Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Android concentra mais de 95% dos ataques em dispositivos móvelElevenPaths 3 febrero, 2016 Com uma market share, concentração de mercado, próxima dos 81%, o Android é o sistema operacional mais comum entre os 2.000 milhões de dispositivos móveis existentes no mundo. É por isso que as ameaças dirigidas a dispositivos móveis crescem continuamente: ataques específicos, adwares agressivos, aplicativos mal-intencionados que se comportam como uma aplicação legítima, mas que roubam informações ou consumem serviços em segundo plano… É que muitas vezes determinados Apps permanecem indetectáveis nos Market places, por tempo suficientemente para altas atingir taxas de download que afetam milhares de usuários ao mesmo tempo. Os dados são preocupantes: Android concentra mais de 95% dos ataques em dispositivos móvel, o número de Trojans bancários nas apps é 9 vezes maior do que em 2014, e houve uma profissionalização dos grupos de cibercriminosos que concentram suas atividades em dispositivos móveis. Se acrescentarmos que a cada dia cerca de 5.000 novos aplicativos são criados, detectar novos vetores de ameaças móveis de forma ágil não é possível com ferramentas de segurança tradicionais. Grupos de cibercriminosos têm uma estrutura quase empresarial, desenvolvendo aplicativos maliciosos sob uma perspectiva de custo-benefício, de modo que, a fim de maximizar os seus lucros, a reutilização de código, imagens, certificados digitais, etc. introduzindo «singularidades » atributos únicos que identificam um aplicativo ou um desenvolvedor. Assim, este novo cenário de ameaças requer novas ferramentas, capazes de explorar a inteligência provenientes de não só aplicações móveis , mas também dos mercados, a fim de descobrir essas «singularidades» introduzidas pelos atacantes. Tacyt, nossa ferramenta de Cyber Intelligence para aplicativos maliciosos para Android fornece acesso a um histórico de registro de cerca de 4 bilhões de aplicativos móveis publicados em diferentes Market places, bem como a informação de contexto disponível. Desde a sua criação, a nossa ferramenta interveio em vários casos de sucesso notável. Um deles foi quando as autoridades espanholas usaram Tacyt para correlacionar as pessoas envolvidas em um esquema com aplicações através de SMS. Em outro caso, Tacyt foi fundamental para identificar um malware desconhecido e não detectado pelos antivírus e usando novas técnicas, conseguia burlar a proteção da Google Play. Graças a isto foi identificada uma botnet importante chamada Shuabang. As descobertas de Tacyt também incluem familias desconhecidas de clickers que utiliza uma nova estratégia para cometer fraudes, golpes baseados em aplicativos que exigem números de preços premium ou a descoberta de novas técnicas de adware, chamadas «atrasos de Downloaders» para citar alguns deles. Os atacantes tentam melhorar as técnicas de programação, tentando evitar os controles e ferramentas de segurança existentes… Mas eles sempre cometerão falhas, detectáveis através do conceito de singularidade. Você também pode estar interessado em: Path5 ya tiene nombre. Hola, Tacyt. Estudio: Sobreexposición de credenciales de Amazon en apps ElevenPaths con triple representación en el congreso eCrime 2015 El troyano preinstalado en tablets baratas de Amazon también está en Google Play Más apps en Google Play que suscriben a mensajes SMS premium: JSSMSers Adolfo Hernández adolfo.hernandez@11paths.com Hot Potato: Mais do que uma elevação de privilégio no Windows, um compêndio de falhas bem aproveitadas[NOVO] Assim funcionam as nossas soluções de segurança cibernética para dispositivos IoT na sua empresa
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...