Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Android concentra mais de 95% dos ataques em dispositivos móvelElevenPaths 3 febrero, 2016 Com uma market share, concentração de mercado, próxima dos 81%, o Android é o sistema operacional mais comum entre os 2.000 milhões de dispositivos móveis existentes no mundo. É por isso que as ameaças dirigidas a dispositivos móveis crescem continuamente: ataques específicos, adwares agressivos, aplicativos mal-intencionados que se comportam como uma aplicação legítima, mas que roubam informações ou consumem serviços em segundo plano… É que muitas vezes determinados Apps permanecem indetectáveis nos Market places, por tempo suficientemente para altas atingir taxas de download que afetam milhares de usuários ao mesmo tempo. Os dados são preocupantes: Android concentra mais de 95% dos ataques em dispositivos móvel, o número de Trojans bancários nas apps é 9 vezes maior do que em 2014, e houve uma profissionalização dos grupos de cibercriminosos que concentram suas atividades em dispositivos móveis. Se acrescentarmos que a cada dia cerca de 5.000 novos aplicativos são criados, detectar novos vetores de ameaças móveis de forma ágil não é possível com ferramentas de segurança tradicionais. Grupos de cibercriminosos têm uma estrutura quase empresarial, desenvolvendo aplicativos maliciosos sob uma perspectiva de custo-benefício, de modo que, a fim de maximizar os seus lucros, a reutilização de código, imagens, certificados digitais, etc. introduzindo «singularidades » atributos únicos que identificam um aplicativo ou um desenvolvedor. Assim, este novo cenário de ameaças requer novas ferramentas, capazes de explorar a inteligência provenientes de não só aplicações móveis , mas também dos mercados, a fim de descobrir essas «singularidades» introduzidas pelos atacantes. Tacyt, nossa ferramenta de Cyber Intelligence para aplicativos maliciosos para Android fornece acesso a um histórico de registro de cerca de 4 bilhões de aplicativos móveis publicados em diferentes Market places, bem como a informação de contexto disponível. Desde a sua criação, a nossa ferramenta interveio em vários casos de sucesso notável. Um deles foi quando as autoridades espanholas usaram Tacyt para correlacionar as pessoas envolvidas em um esquema com aplicações através de SMS. Em outro caso, Tacyt foi fundamental para identificar um malware desconhecido e não detectado pelos antivírus e usando novas técnicas, conseguia burlar a proteção da Google Play. Graças a isto foi identificada uma botnet importante chamada Shuabang. As descobertas de Tacyt também incluem familias desconhecidas de clickers que utiliza uma nova estratégia para cometer fraudes, golpes baseados em aplicativos que exigem números de preços premium ou a descoberta de novas técnicas de adware, chamadas «atrasos de Downloaders» para citar alguns deles. Os atacantes tentam melhorar as técnicas de programação, tentando evitar os controles e ferramentas de segurança existentes… Mas eles sempre cometerão falhas, detectáveis através do conceito de singularidade. Você também pode estar interessado em: Path5 ya tiene nombre. Hola, Tacyt. Estudio: Sobreexposición de credenciales de Amazon en apps ElevenPaths con triple representación en el congreso eCrime 2015 El troyano preinstalado en tablets baratas de Amazon también está en Google Play Más apps en Google Play que suscriben a mensajes SMS premium: JSSMSers Adolfo Hernández adolfo.hernandez@11paths.com Novo relatório sobre vulnerabilidades: «As organizações continuam a tornar a vida dos atacantes mais fácil»[NOVO] Assim funcionam as nossas soluções de segurança cibernética para dispositivos IoT na sua empresa
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...