Falha no Twitter expõe 330 milhões de usuários – o que fazer

O Twitter pediu nos últimos dias aos seus mais de 330 milhões de usuários que mudem suas senhas na rede social, depois que uma falha fez com que algumas delas fossem armazenadas em texto em seu sistema interno de computadores.

A rede social disse que consertou a falha e que uma investigação interna não encontrou senhas que foram roubadas ou usadas por pessoas de dentro, mas pediu a todos os usuários que considerem a mudança de suas senhas por cautela.

O blog da rede social não informou quantas senhas foram afetadas. Mas uma pessoa familiarizada com o assunto disse que o número era substancial e que eles foram expostos por vários meses.

O Twitter descobriu a falha há algumas semanas e informou reguladores, disse a pessoa, que não estava autorizada a discutir o assunto.

A empresa aconselhou os usuários a tomarem precauções para garantir que suas contas fiquem seguras, incluindo a alteração de senhas e a ativação do serviço de autenticação em dois fatores, para ajudar a impedir que contas sejam sequestradas.

A divulgação acontece no momento em que legisladores e reguladores de todo o mundo analisam a forma como as empresas armazenam e protegem os dados dos consumidores, depois de uma série de incidentes de segurança que surgiram em empresas como Equifax, Facebook e Uber.

A União Europeia deve começar a aplicar uma nova lei de privacidade restrita, conhecida como o Regulamento Geral de Proteção de Dados (GDPR), que inclui altas taxas por violar seus termos.

A falha no Twitter está relacionada ao uso por parte da empresa de uma tecnologia conhecida como “hashing”, que mascara as senhas quando um usuário as digita, substituindo-as por números e letras, de acordo com o blog.

Um bug fez com que as senhas fossem escritas em um log interno do computador antes que o processo de hashing fosse concluído.

“Lamentamos muito que isso tenha acontecido. Reconhecemos e valorizamos a confiança depositada em você e estamos comprometidos em ganhar essa confiança todos os dias”, afirmou o Twitter em seu blog.

As ações do Twitter caíram 0,39% nesta quinta, cotadas a US$ 30,67.

Recomendações do Twitter

– Se você usa a mesma senha do Twitter em outros sites ou redes sociais deve trocá-la
– Use uma senha que você não usa em outros locais
– Ative a verificação do login. Também chamada de de autenticação de dois fatores
– Use um gerenciador de senha para garantir senhas fortes (não óbvias e que misturam letras, números e caracteres especiais)

Fonte: Folha

100 mil aparelhos contaminados foram usados em ataque ao Twitter e Spotify

hacker_vs_crackersA grande queda da Internet ocorrida em 21/10, foi causada por crackers usando um número estimado em 100 mil aparelhos, muitos dos quais tinham sido infectados com um malware conhecidos que pode assumir o controle de câmeras e aparelhos de gravação DVR, afirmou a provedora de DNS afetada, Dyn.

“Podemos confirmar que um volume significativo do tráfego do ataque teve origem a partir de botnets baseados no (malware) Mirai”, afirmou a Dyn em um post sobre o assunto nesta quarta-feira, 26/10.

O malware conhecido como Mirai já tinha sido culpado por causar pelo menos parte do ataque de negação de serviço (DDoS) na sexta, 21/10, que atingiu a Dyn e derrubou e/ou deixou bastante lento o acesso a muitos sites conhecidos nos EUA, como Twitter, New York Times e Spotify.

Mas a Dyn fez novas revelações na quarta-feira, 26/10, dizendo que os aparelhos infectados com o Mirai foram, na verdade, a fonte primária para o ataque da semana passada.

O comunicado da empresa também sugere que os hackers por trás do ataque podem ter se segurado. Companhias observaram diferentes variações do malware se espalhando por mais de 500 mil aparelhos vendidos com senhas padrão fracas, o que torna a invasão deles bem mais fácil.

Como o ataque em 21/10, envolveu apenas 100 mil aparelhos, é possível que os crackers poderiam ter realizado um ataque DDoS ainda mais poderoso, afirmou o especialista em segurança da Imperva, Ofer Gayer.

“Talvez esse tenha sido apenas um tiro de aviso. Talvez os hackers soubessem que isso era o suficiente e não precisaram usar todo o seu arsenal”, aponta.

Fonte: IDGNow!

32 milhões de contas do Twitter são colocadas à venda na Deep Web

twitter_hackersPoucos dias depois de Mark Zuckerberg e Katy Perry – com mais de 89 milhões de seguidores – terem sido invadidos no Twitter, a rede social pode ter que lidar com um novo vazamento massivo de dados dos usuários. Isso porque um hacker anda oferecendo na Deep Web um pacote gigantesco de contas roubadas da plataforma. O criminoso digital afirma ter em sua posse logins e senhas equivalentes a 32 milhões de perfis do site, pedindo cerca de 10 bitcoins por todo o material – um valor que pode chegar a R$ 19,6 mil.

O russo, conhecido no submundo da internet pelo apelido de Tessa88, aparentemente também é o responsável pela divulgação recente de invasões aos bancos de dados de MySpace, Tumblr e LinkedIn. O LeakedSource, portal especializado nesses tipos de ações, conferiu o material – distribuído em um arquivo de texto simples – e confirmou sua autenticidade, comentando que a maior parte dos afetados são internautas russos. Eles também compilaram algumas das senhas mais frequentes utilizadas pelos hackeados; confira:

1) 123456, usada 120.417 vezes
2) 123456789, usada 32.775 vezes
3) qwerty, usada 22.770 vezes
4) password, usada 17.471 vezes
5) 1234567, usada 14.401 vezes
6) 1234567890, usada 13.799 vezes
7) 12345678, usada 13.380 vezes
8) 123321, usada 13.161 vezes
9) 111111, usada 12.138 vezes
10) 12345, usada 11.239 vezes

Além desse “Top 10”, a lista mostra uma infinidade de sequências e combinações simples de números ou letras nesses mesmos moldes, indicando a falta de comprometimento das pessoas com a segurança de seus dados na web. Se o internauta usar esse mesmo tipo de password para outros serviços online, por exemplo, diversas das suas atividades e de suas informações reais podem ficar comprometidas, já que os hackers costumam testar esses logins e essas senhas em emails, contas de banco e outros sites.

Não houve invasão

Por conta desses e de outros fatores, a equipe do LeakedSource não acredita que esse material tenha sido obtido em alguma invasão aos servidores do Twitter ou devido a brechas no sistema da companhia, mas sim através da tradicional infecção por malwares. Assim, os milhões de perfis comprometidos fariam parte de um montante muito maior de dados não criptografados transmitidos diretamente ao hacker – ou ao seu grupo – através de trojans instalados nas máquinas de usuários comuns.

O próprio comunicado oficial da rede social aponta nessa direção, já que a companhia afirma que não houve nenhum tipo de brecha em seu banco de dados. Apesar disso, eles não devem deixar de lado o apoio aos consumidores, uma vez que disseram estar “trabalhando para manter as contas seguras ao cruzar os dados internos com as passwords compartilhadas recentemente”. Seja como for, pode ser uma boa ideia alterar sua senha do Twitter – e de outras redes.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Falha no Twitter expõe e-mail e telefone de usuários por 24 h

twitterO Twitter admitiu nesta quinta-feira, 18, que uma falha no sistema da rede social deixou dados de milhares de usuários expostos na semana passada. De acordo com a empresa, e-mail e telefone dos usuários foram revelados, sem a permissão destes, por mais de 24 horas.

Todo o problema foi contado pelo responsável da segurança na plataforma, Michael Coates, em um post no blog oficial do Twitter. Coates disse que nenhuma senha foi revelada, mas que informações pessoais ficaram disponíveis, como endereço de e-mail e até o número de telefone celular particular. “Nós notificamos todos os usuários afetados. Então, se você não foi notificado, não foi um dos afetados”, comenta Coates, em seu post.

“Lamentamos o ocorrido. Qualquer usuário que se aproveitou da falha para acessar informações de outra conta será suspensa de maneira permanente”, disse Coates.
No post do Twitter, Coates ainda afirmou que boas medidas para seguranças devem ser tomadas, como o uso de senhas fortes e o uso de verificação de login.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Estadão

Anonymous diz ter derrubado milhares de contas do EI no Twitter

anonymousO grupo de hackers Anonymous disse nesta terça-feira (17) que mais de 5,5 mil contas no Twitter ligadas ao Estado Islâmico foram derrubadas. A ação acontece um dia após o grupo declarar guerra aos jihadistas, na sequência dos ataques terroristas de Paris.
Os hackers fizeram o anúncio por meio de uma conta na rede social dedicada à operação contra os jihadistas.

“Nossa capacidade de derrubar o Estado Islâmico é resultado direto de nosso coletivo sofisticado de hackers, exploradores de dados e espiões que temos ao redor do mundo. Temos pessoas que são muito, muito próximas ao EI, o que torna a coleta de informações sobre eles e outras atividades relacionadas muito fáceis para nós”, disse Alex Poucher, porta-voz do Anonymous, à agência russa RT.
Nesta segunda-feira (16), o Anonymous divulgou um vídeo declarando guerra ao Estado Islâmico . “Vocês devem saber que vamos encontrá-los”, diz a gravação em francês (veja o vídeo aqui).

O anúncio foi feito por um homem usando uma máscara de Guy Fawkes (um soldado inglês que virou símbolo de rebelião). Ele avisa que o grupo vai lançar a maior operação já vista. “Esperem ataques cibernéticos massivos. A guerra está declarada. Preparem-se.”
No vídeo, o homem afirma ainda que “os franceses são mais fortes do que vocês pensam e vão sair dessa atrocidade ainda mais fortalecidos”. O grupo apresentou condolências às famílias das vítimas.
O anúncio foi publicado no YouTube no último sábado (14), um dia depois dos ataques que deixaram 129 mortos e mais de 350 feridos em Paris.

O Anonymous é um coletivo que reúne voluntários e ativistas pelo mundo. Segundo a revista “Foreign Policy”, depois dos ataques em Charlie Hebdo, em janeiro deste ano, o grupo conseguiu derrubar 149 sites ligados ao Estado Islâmico. Também divulgou uma lista com mais de 100 mil contas do Twitter relacionadas aos terroristas, além de mais de 5 mil vídeos.

Fonte: G1

Twitter é usado por cibercriminosos para o controle de botnets

twitter_hackersO Twitter tornou a vida mais fácil para os cibercriminosos que utilizam a rede social para executar botnets, segundo informa um relatório do Register. O pesquisador Paul Amar descobriu que utilizando a função de mensagem direta do Twitter é possível controlar uma botnet. Isso ficou ainda mais fácil quando a rede de microblogs decidiu não limitar as mensagens diretas em apenas 140 caracteres em agosto.

Uma Botnet é, na verdade, um grupo de computadores ou softwares conectados à internet que se comunicam com outros programas ou máquinas similares para que possam executar tarefas. Ele pode ser controlado apenas por um indivíduo, geralmente sem conhecimento dos proprietários das outras máquinas. Sendo assim, o hacker pode utilizar computadores de terceiros para um ataque cibernético.

Segundo Paul, comandar e controlar uma botnet via DM parece muito semelhante a uma conversa entre dois seres humanos. Isso faz com que o Twitter tenha dificuldades para identificar a ameaça. Ao fazerem isso, os cibercriminosos podem utilizar as botnets para enviar mensagens de spam, atacar computadores e servidores, disseminar vírus e cometer outros crimes e fraudes. Caso sua máquina se torne parte de uma botnet, ela poderá ter o desempenho comprometido e talvez você esteja ajudando cibercriminosos sem que saiba disso.

O Twitter sempre esteve atento a atividades incomuns em contas. Algumas medidas, como não tuitar exatamente a mesma coisa duas vezes e limitar 100 mensagens diretas por dia, sempre foram utilizadas pela rede social para inibir spam ou práticas suspeitas. Recentemente, o Twitter foi bem-sucedido em uma ação contra usuários que utilizavam mensagens diretas para propagar spam.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Hackers se valem do Twitter para instalar malware e roubar dados

cadeadoUm grupo de hackers supostamente russo está usando o Twitter de um jeito bem sagaz na tentativa de mascarar um malware que consegue roubar dados, de acordo com a companhia de segurança FireEye.

Há tempos, invasores têm usado redes sociais para instalar comandos maliciosos. No entanto, a FireEye diz que o grupo – chamado APT 29 – levou tal habilidade a um outro nível, o que torna muito difícil para companhias descobrirem que foram invadidas.

Analistas da FireEye encontraram o malware, apelidado de Hammertoss, na rede de um de seus clientes no início deste ano. De acordo com um relatório, o APT 29 adotou uma série de medidas para mascarar sua comunicação com o Hammertoss para evitar sua detecção.

No caso, o Hammertoss utiliza um algoritmo que gera novas menções no Twitter todos os dias. Se o grupo quiser se comunicar com o Hammertoss, por exemplo, ele se registra na conta da rede social pela qual o malware tentará contatá-la.

Os hackers são bem eficientes ao usar o Twitter como um servidor de comando e controle. Uma das dificuldades é que a maioria das empresas não bloqueia conexões de saída para o Twitter, e conexões bem-sucedidas não são suscetíveis de serem vistas como má-intencionadas.

“Quando eles vêem o tráfego do Twitter, é menos suspeito”, disse Steve Ledzian, diretor de engenharia de sistemas para a FireEye na Ásia.

Os hackers colocaram instruções para o Hammertoss em um tweet, que contém uma URL e uma hashtag. A URL leva a uma imagem em outro servidor que contém dados criptografados usando estenografia – um método para esconder dados ocultos em uma imagem ou arquivo.

A hashtag contém o tamanho do arquivo da imagem e alguns caracteres que poderiam ser adicionados a uma chave de descriptografia armazenados dentro do Hammertoss, com o objetivo de ver o conteúdo, explica Ledzian.

A FireEye estudou o passo a passo das instalações do Hammertoss, que foram comprometidas pelos comandos codificados, direções para armazenar conteúdo roubado em serviços de nuvem e executar outros arquivos.

Os invasores nem sempre registram contas do Twitter para aquelas geradas pelo algoritmo mal intencionado. Se uma conta não está registrada, o malware espera outro dia e checa por uma conta diferente.

Isso torna difícil o trabalho para aqueles que protegem as redes, uma vez que eles precisam acessar o Hammertoss para identificar e monitorar novas contas no Twitter, que podem chegar a nem serem usadas. Se alguém perceber o tráfego e seguir o link postado no Twitter, apenas aparecerá ser uma imagem.

Os invasores poderiam também escolher deletar rapidamente o tweet que o Hammertoss lê, o que tornaria ainda mais difícil de investigar o ataque.

Segundo Ledzian, o Hammertoss toma outro passo para estar abaixo do radar. Ele normalmente  fica ativo em dias úteis, o que torna seu tráfego ainda menos perceptível. “É muito mais fácil de esconder no barulho”, ressalta Ledzian.

O grupo APT 29 é suspeito de se encontrar na Rússia desde que aparece estar ativo durante horas normais de expediente em Moscou. Nos feriados russos, por exemplo, o grupo se mostra inativo.

A empresa FireEye informou que o grupo se mostrou ser um dos mais sagazes em cobrir seus rastros e tornar sua atividade ao modificar rapidamente suas ferramentas e modificar suas tentativas de remediação.

O analista disse que o grupo parece estar focado principalmente em invadir organizações governamentais e coletar informações geopolíticas relacionadas a Rússia, tornando provável que o grupo seja próximo do governo.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!