Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.385 Responses to Comentários Gerais

  1. Matheus says:

    Especialistas observaram um aumento nos e-mails de spam relacionados ao COVID-19 contendo GuLoader

    hXXps: //securityaffairs.co/wordpress/103683/malware/covid-19-related-malspam-guloader.html

    Especialistas em segurança observaram um aumento no uso do GuLoader desde março de 2020 enquanto investigavam campanhas de spam com temas COVID-19.

    Pesquisadores do Vipre Labs observaram um aumento no uso do GuLoader na campanha com o tema COVID-19 desde março de 2020.

    A descoberta confirma que bandidos continuam usando iscas COVID-19 em campanhas de spam. Na campanha monitorada pelo Vipre Labs, os atacantes usaram amostras de e-mail de spam contendo GuLoader.

    O GuLoader é um RAT popular que apareceu no cenário de ameaças em 2019 e esteve envolvido em outras campanhas COVID-19, está escrito em VB5 / 6 e compactado em um arquivo .rar / .iso.

    O GuLoader é geralmente empregado em campanhas de spam usando pagamentos de contas, transferências bancárias ou iscas COVID.

    Na última campanha observada por especialistas, o downloader utiliza serviços de hospedagem em nuvem para manter a carga criptografada.

    “Este programa de download de malware utiliza serviços de hospedagem na nuvem, como o Microsoft OneDrive ou o Google Drive, para manter sua carga criptografada. Além disso, o GuLoader é usado para baixar o Trojan de acesso remoto (RAT) ou arquivos que permitem que os invasores controlem, monitorem ou roubem informações na máquina infectada. ” lê a análise.

    O malware implementa técnicas anti-análise, como um anti-depurador. Para obter persistência, o GuLoader cria uma pasta na qual colocar uma cópia de si mesmo e modifica uma chave do Registro.

    Agora, o carregador implementa a ocultação de processos e usa os processos filhos para baixar, descriptografar e mapear a carga útil na memória.

    As cargas comuns baixadas pelo carregador são Formbook, NetWire, Remcos, Lokibot e outras.

    A análise publicada pelo Vipre Labs inclui detalhes técnicos sobre as ameaças, incluindo Indicadores de compromisso (IoCs).

    No início de março, especialistas da MalwareHunterTeam descobriram uma campanha com o tema COVID-19 que distribuía o malware GuLoader para fornecer o Trojan que rouba informações do FormBook.

    A campanha estava usando e-mails que fingem ser enviados por membros da Organização Mundial da Saúde (OMS).

  2. Matheus says:

    Hackers vazam informações de cartão de crédito do banco estadual da Costa Rica

    hXXps: //www.bleepingcomputer.com/news/security/hackers-leak-credit-card-info-from-costa-ricas-state-bank/

    Os operadores de ransomware da Maze publicaram dados de cartão de crédito roubados do Banco da Costa Rica (BCR). Eles ameaçam vazar arquivos semelhantes toda semana.

    Os hackers estão fazendo isso em apoio à sua alegação de violar o BCR no passado e à negação do banco a essas invasões.
    Números válidos dentro

    Em uma postagem em seu site de “vazamento” esta semana, as operadoras do Maze compartilharam uma planilha de 2 GB com números de cartões de pagamento de clientes do Banco da Costa Rica.

    Os atacantes dizem que divulgaram os dados porque não pretendem lucrar com isso. Em vez disso, eles querem chamar a atenção para os lapsos de segurança do banco quando se trata de proteger informações confidenciais.

    Várias capturas de tela do banco de dados acompanham o anúncio, mostrando números de cartão de crédito não criptografados. Juntas, as imagens contêm dados para pelo menos 50 cartões (alguns são listados várias vezes). Anteriormente, eles publicavam mais de 100 números parciais (últimos quatro dígitos removidos) com data de validade e códigos de verificação.

    O BleepingComputer verificou vários números com dois serviços de validação online e a maioria passou na verificação. Os detalhes do número de identificação bancária (BIN) mostraram que eram cartões de débito Visa ou MasterCard emitidos pelo BCR.

    Deve-se observar que um dos sites de validação de cartão afirma que a validade de um número não garante que ele também esteja em uso. No entanto, os detalhes foram confirmados quando verificados em um segundo verificador on-line.

    Em 30 de abril, os operadores de ransomware da Maze alegaram ter mais de 11 milhões de cartões da BCR, sendo 4 milhões exclusivos e 140.000 pertencentes a “cidadãos dos EUA”.

    Maze disse que eles obtiveram acesso à rede do banco pela primeira vez em agosto de 2019 e novamente em fevereiro de 2020, para verificar se a segurança havia melhorado.

    Eles escolheram sair sem criptografar os sistemas pela segunda vez porque “pelo menos estava incorreto durante a pandemia mundial” e “o possível dano foi muito alto”. Mas eles não saíram de mãos vazias.
    Batalha de declarações

    O BleepingComputer entrou em contato com o BCR em 1º de maio para confirmar um dos dois incidentes, mas não recebeu resposta. No entanto, o banco divulgou um comunicado público naquele dia dizendo que, após uma “verificação exaustiva”, eles podem “confirmar firmemente que os sistemas da instituição não foram violados”.

    Em resposta, o Maze lançou quatro dias depois uma planilha com detalhes sobre os sistemas que afirmam ser da rede do BCR. Em 21 de maio, eles jogaram os dados do cartão de pagamento.

    O banco emitiu outro comunicado em 22 de maio reiterando que várias análises de especialistas internos e externos confirmaram que os sistemas não foram acessados ​​sem autorização e que as transações dos clientes não foram afetadas.

    No início do mês, Maze disse à BleepingComputer que eles procuraram o banco várias vezes com um pedido de resgate e que eles podem vender os dados do cartão na dark web.

    Mesmo que poupassem os sistemas do BCR da criptografia, o resgate era para mostrar à instituição os pontos vulneráveis ​​em sua rede.

  3. Matheus says:

    Detalhes e documentos pessoais de milhões de indianos disponíveis na deep web

    hXXps: //securityaffairs.co/wordpress/103694/data-breach/indian-jobseekers-data-leak.html

    Pesquisadores descobriram um lixão contendo 29,1 milhões de detalhes indianos de candidatos a emprego, oferecidos gratuitamente no subsolo dos hackers.

    Pesquisadores descobriram um depósito contendo 29,1 milhões de detalhes indianos de candidatos a emprego, oferecidos gratuitamente no subsolo dos hackers.

    Uma entidade anônima disse aos pesquisadores do Cyble que os dados foram armazenados em uma instância de pesquisa elástica não protegida que não está mais acessível.

    Enquanto o Cyble estava investigando o problema, um ator de ameaças publicou mais de 2.000 cartões de identidade indianos (cartões Aadhaar) em um fórum de hackers, parece que os arquivos foram originados a partir de 2019.

    Em seguida, o agente da ameaça vazou 1,8 milhão de bilhetes de identidade pertencentes a cidadãos do estado de Madhya Pradesh em seu fórum.

    “O Cyble indexou essas informações na plataforma de monitoramento e notificação de violação de dados, Amibreached.com. As pessoas preocupadas com o vazamento de informações podem determinar os riscos registrando-se na plataforma. ” lê o post publicado pela Cyble.

    Os pesquisadores do Cyble também descobriram que um agente de ameaças postou um arquivo de 2,3 GB (compactado) em um dos fóruns de hackers.

    Desta vez, o vazamento contém muitos detalhes pessoais de milhões de indianos que procuram emprego em diferentes estados. No momento da redação deste artigo, os especialistas ainda estão investigando a fonte do vazamento.

    “Parece ter se originado de um agregador de currículo, dado o grande volume e informações detalhadas.” declarar os especialistas.

    “Os pesquisadores do Cyble identificaram uma violação de dados confidenciais na web escura, onde um ator vazou detalhes pessoais de ~ 29 milhões de candidatos a emprego na Índia de vários estados. O vazamento original parece ser de um serviço agregador de currículo, coletando dados de vários portais de trabalho conhecidos. A equipe de Cyble ainda está investigando isso mais e atualizará seu artigo à medida que eles trazem mais fatos à superfície. Essa violação inclui informações confidenciais, como email, telefone, endereço residencial, qualificação, experiência de trabalho etc. ”

    Os criminosos poderiam usar as informações pessoais expostas nos dois vazamentos de dados para realizar várias atividades maliciosas, incluindo roubos de identidade, fraudes e espionagem corporativa.

Deixe uma resposta para Matheus Cancelar resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: