Cibercriminosos usam Neymar, Fuleco e Copa 2014 para ataque phishing

A empresa de segurança Kaspersky Lab alerta os usuários para cibercriminosos que estão se aproveitando da Copa 2014 para usá-la como tema em ataques phishing.

Esse tipo de ataque consiste no envio de e-mails que contêm um link ou anexo malicioso. O objetivo de cibercriminos é convencer a vítima a clicar no link (que a redirecionará a um site arbitrário) ou abrir o anexo, para poder roubar dados pessoais ou credenciais bancárias.

Segundo o analista sênior de malware da Kaspersky no Brasil, Fabio Assolini, as mensagens maliciosas utilizam de conhecidos truques de promoções para atrair as vítimas: são prêmios em dinheiro, televisores e até mesmo ingressos para os jogos. “O objetivo final é clonar cartões de crédito”, diz o Assolini.

Diversas empresas brasileiras são usadas nos e-mails para dar “credibilidade” à mensagem e, assim, atrair mais usuários. “Para tentar enganar as vítimas com maior facilidade, as mensagens brasileiras estão usando nomes de personalidades conhecidas do público, como o jogador Neymar, o apresentador de TV Rodrigo Faro e o próprio mascote oficial do evento, o Fuleco”, afirma o analista.

De acordo com Assolini, o golpe consiste no envio de um e-mail que induz o usuário a visitar um site arbitrário para se cadastrar em uma suposta promoção. Para isso, são solicitados dados do cartão de crédito da vítima.”Mas os ataques não se limitam ao phishing e diversos golpes trazem vírus bancários prometendo ingressos para a Copa. A Copa das Confederações, que será realizada em junho e que já tem ingressos à venda, também é tema desses ataques”, alerta Assolini.

O especialista sugere que, para não cair em golpes como esses, o usuário deve visitar sites das empresas participantes para se certificar de que a promoção é mesmo válida. “Em caso de dúvida, use o telefone ou canais de contato oficiais da empresa para se certificar”.

Além disso, não se cadastre em sites que solicitam o número do cartão de crédito completo, juntamente com o código de verificação (que se encontra atrás do cartão). “Todos os sites falsos pedem isso. Se essa informação for informada, o cartão será clonado”, diz Assolini.

E fique atento às URLs das supostas promoções. Abaixo alguns domínios identificados pela Kaspersky, mas que, segundo a empresa, já foram encerrados:

http://www.copa2014sorteios.com/

http://www.copacielo2014.com/

http://faturazerocopadomundocadastramento.com.br

http://www.promocaodacopaamericabrasilfaturazro.com.br

http://programacopafaturazero.com/

http://portalprogramafaturazero.com/credencie-se/

https://promocaosuperpremios.websiteseguro.com/

http://www.copa-2014cielo-brasil.com.br/

http://200.98.129.239/neymar/

http://187.109.161.24/COPA/index.php

http:///www.promocaobrasil2014mundial.com.br

fonte:Tissiane Vicentin

Publicado em Hacker, Vírus | Com a tag , , | Deixe um comentário

Ataque hacker contra Evernote obriga usuários a reiniciarem senhas

O aplicativo de produtividade Evernote está obrigando todos os seus 50 milhões de usuários a mudarem suas senhas depois de um ataque hacker ao seu sistema.

O cracker conseguiu acesso aos nomes de usuário, endereços de e-mail e senhas. Embora as senhas sejam criptografadas, a companhia implementou uma redefinição de senha, por precaução, disse a Evernote em um comunicado no blog da empresa.

Ainda de acordo com a companhia, não há evidência de que o cibercriminoso chegou a acessar os conteúdos de usuários, nem que conseguiu acessar informações de pagamento.

A “atividade suspeita” que a Evernote detectou e bloqueou foi uma aparente “tentativa coordenada” de invadir áreas de segurança de seu serviço, disse a empresa no post.

“Depois de acessar o site, você será solicitado a digitar uma nova senha. Uma vez que redefinir sua senha em evernote.com, você terá que digitar a nova senha em outros aplicativos Evernote que utiliza. Também estamos liberando atualizações para vários de nossos aplicativos para facilitar o processo de mudança de senha. Portanto, por favor, verifique se há atualizações nas próximas horas”, diz a Evernote.

A empresa é a mais recente vítima de uma série recente de incidentes contra empresas de tecnologia de alto perfil, incluindo a Apple, Microsoft, Twitter e Facebook. O porta-voz do Evernote, Ronda Scott, declarou por email no sábado que o ataque “seguiu um padrão similar” a outros crimes cibernéticos cometidos na últimas semanas contra outras companhias de Internet. Mas a Evernote não acredita que os hackers tenham se aproveitado de um bug no Java para invadir os sistemas da companhia.

“Em nova investigação de segurança, não encontramos provas de que algum conteúdo armazenado no Evernote tenha sido acessado”, disse a empresa na nota publicada em seu site.

“Também não temos nenhuma prova de que informações sobre pagamento de clientes Evernote Premium e Evernote Business tenham sido acessadas”, acrescentou.

A Evernote faz aplicações gratuitas e pagas, que podem ser acessados por meio de navegadores web, dispositivos móveis e computadores desktop.

Fonte: Juan Carlos Perez

Publicado em Sem categoria | Com a tag , , | Deixe um comentário

Crackers roubam mundialmente mais de 1 terabyte em dados por dia

Analistas descobriram uma megaoperação hacker que rouba cerca de 1 terabyte de dados diariamente, segundo um relatório da empresa de segurança de Internet Team Cymru, divulgado na quarta-feira (27/2). As informações foram publicadas pelo The Verge.

Segundo o site, dentre as vítimas desse ciberataque estão instalações acadêmicas, militares e uma grande empresa de buscas. O relatório não identificou quem estaria por trás da megaoperação, mas, considerando a quantidade de recursos utilizados, os responsáveis seriam patrocinados pelo governo, segundo afirmou o diretor da Team Cymru, Steve Santorelli. “Esse é um ciberroubo em escala industrial”, disse em entrevista ao The Verge. Santorelli também é ex-detetive da Scotland Yard.

O relatório feito pela Team Cymru segue o mesmo padrão do estudo realizado pela empresa de segurança Mandiant – que detalhou como um grupo de cibercriminosos chineses invadiram redes de computadores de diversas grandes companhias dos EUA durante anos, com o objetivo de roubar informações sigilosas.

Mesmo sendo um grande inimigo, especialistas afirmam que a China é apenas mais um peão dessa ciberguerra. Dezenas de outras ameaças recaem sobre os Estados Unidos, e tem sido assim por algum tempo, segundo o diretor-assistente do Centro de Cibersegurança de Baltimore da Universidade de Maryland, Richard Forno. “Todo mundo está culpando os chineses e essa não é uma resposta estratégica. Nós deveríamos estar questionando o porquê a China teve esse tipo de acesso por tanto tempo. O que estamos fazendo de errado? A atitude é: ‘como ousa?’, mas se você está preocupado com fogo, então por que construir uma casa feita de madeira?”

Segundo Sartorelli, o esquema é sem precedentes e o que preocupa mais é o quão bem-sucedido ele foi e a quantidade de dados que foram roubados.

A Team Cymru identificou que o grupo de cibercriminosos por trás do golpe usa uma rede de 500 servidores para surrupiar informações de companhias no mundo todo. De acordo com o relatório, os crackers teriam iniciado o esquema em 2010, visando interesses comerciais.

Entre as vítimas estariam uma operação de mineração de grande porte da Austrália, agências governamentais da Europa Oriental e da Ásia, além de embaixadas estrangeiras e nacionais.

De acordo com analistas e pesquisadores da área, redes de computadores são atacadas diariamente por cibercriminosos, espiões e ciber terroristas. Softwares são projetados especialmente para ajudar crackers a assumir o controle de sistemas de computadores. Qualquer um poderia ser o culpado pelas invasões – embora a China tenha ganhado as manchetes de jornais no mundo todo nos últimos dias.

Segurança falha
Segundo o fundador da empresa de segurança Crowdstrike, a estratégia das empresas é baseada em uma proteção passiva. “Imagine que construímos um castelo com paredes altas. O que está acontecendo é que nossos adversários estão construindo muros ainda maiores, com uma fração do custo. Estamos fazendo dessa forma há três décadas, mas a situação só está piorando”, disse ele ao The Verge.

Os Estados Unidos têm pleno conhecimento de que como está não pode continuar. Tanto é que recentemente o presidente Barack Obama autorizou um novo projeto para proteger o governo e empresas contra ciberataques. Ainda assim, como tem mostrado a história ao longo dos anos, dificilmente haverá um lugar 100% seguro.

O buraco é mais embaixo
O problema maior, apontado pelo site, é que softwares como Java e Flash se tornaram parte vital da Internet atual, e seus desenvolvedores não estão dando tanta atenção a atacantes quanto deveriam. Está se tornando cada vez mais rotineiro invasões a grandes empresas como Facebook, Twitter, Apple e Microsoft atualmente.

Programas antivírus também possuem a sua parcela de culpa. Segundo o diretor de inteligência de segurança da Akamai, Josh Corman, os métodos menos eficazes de segurança são os que mais dão lucro. “Se tudo o que fazemos é encher os bolsos de pessoas que têm o menor impacto, então estamos perdendo recursos. Eu não estou dizendo que não há valor nisso. Só estou dizendo que devemos olhar para a eficácia desses métodos”, disse em entrevista ao site.

O que fazer então para implementar uma proteção mais robusta e eficaz?

Segundo Alperovitch, da Crowdstrike, a tecnologia por si só não seria o suficiente. Ciberdefesas devem, sim, ter a intervenção do governo para que obtenham resultado significativo. Além disso, o especialista é a favor da administração de Obama atingir a China e outras ameaças com sanções comerciais, e ações civis ou processos criminais.

Na opinião de Forno, o governo deveria retirar infraestruturas vitais da Web e impor tarifas sobre produtos que são conhecidamente derivados de dados roubados. “Eu argumentei que precisamos construir uma comoção nacional para uma estratégia cibernética”, disse ao The Verge. “Precisamos estabelecer um compromisso semelhante ao que o país fez com o Projeto Manhattan (esforço dos EUA para construir a bomba atômica). Nós realmente temos que fazer o que é necessário.”

Fonte: idg

Publicado em Sem categoria | Com a tag , | Deixe um comentário

Falha no Google expõe fraqueza na autenticação de dois fatores

Uma falha crítica recentemente descoberta no processo de autenticação de dois fatores para acessar os muitos serviços do Google reflete os riscos que esse mecanismo apresenta quando amplamente implantado. A Duo Security reportou a vulnerabilidade nesta semana, depois de notificar a gigante e dar tempo para que ela fosse corrigida.
O processo de autenticação de dois fatores permite o acesso de determinados dispositivos às contas de usuários do Google, para que não seja necessário logar com uma senha todas as vezes que eles queiram acessar os serviços online da companhia.
Por conta do duplo processo (que inclui senha e dispositivo) ser amplamente utilizado, o Google teve que fazer algumas compensações a fim de garantir conforto ao usuário.
Essas compensações eram esperadas, dada a forma como o Google está gradualmente transformando o seu ambiente de uma coleção de aplicativos individuais (cada um com seu próprio processo de autenticação), a um sistema único que funciona em todos os seus serviços, disse o co-fundador e diretor de tecnologia da Duo Security, Jon Oberheide.
“Implantar uma única infraestrutura, uma plataforma de login único, não é uma tarefa fácil”, disse.
Senhas de acesso
Um compromisso que o Google assumiu foi a criação de uma “senhas específicas para aplicações”, ou ASPs, disse a Duo Security. A empresa foi forçada a introduzir ASPs porque nem todas as aplicações que têm acesso à informação de contas de um usuário suportam o seu esquema de autenticação de dois fatores.
Alguns exemplos dessas aplicações incluem clientes de e-mail como o Outlook, Mail (da Apple) e o Thunderbird, clientes de chat e aplicativos de calendário.
Para obter esses aplicativos, a empresa criou uma página em que os usuários poderiam ir para gerar um ASP que autenticaria a aplicação e permitiria que ela continuasse a acessar os dados do usuário. As pessoas tinham que copiar e colar a senha gerada pelo Google em seus aplicativos.
Infelizmente para os usuários, o ASP também poderia ser usado para acessar quase todas as propriedades web do Google, incluindo as configurações de conta – onde algumas modificações dariam ao cracker controle completo, disse o engenheiro de segurança da Duo Security, Adam Goodman, no blog da empresa.
Garantindo a segurança
Em 21 de fevereiro, o Google liberou uma correção para permitir que apenas as pessoas que usam o processo de verificação de dois fatores regular pudessem ter acesso às configurações de segurança sigilosas.
O problema deixou os usuários do Google vulneráveis a ataques de phishing, em que um e-mail de spam redireciona destinatários a um site para enganá-los a divulgarem suas senhas.
Além disso, as pessoas que usam as mesmas senhas em vários sites também estariam vulneráveis, já que os crackers que invadem um banco de dados de senhas em um site muitas vezes as utilizam para invadir contas de outros serviços.
Como o Google gerou um ASP difícil de ser lembrado, era altamente improvável que as pessoas o utilizariam em outros sites, disse a Duo Security. No entanto, um invasor pode criar malwares capazes de encontrar e extrair um ASP no sistema de um usuário. “Além disso, aplicativos thick-client, o consumo primário de ASPs, são notoriamente conhecidos pela verificação fraca de certificados SSL, que permitem que ASPs sejam capturados via MitM [ataques man-in-the-middle]”, disse Goodman.
Enquanto a correção do Google reforça o seu processo de segurança de dois fatores, a Duo Security recomenda ir além e restringir, tanto quanto possível, os privilégios de ASPs individuais.
No entanto, dado o ambiente complexo do Google, ASPs provavelmente sempre terão acesso a mais de um serviço. “Com a autenticação de dois fatores, é difícil de acertar”, disse Oberheide. “Até mesmo o Google, com toda sua sabedoria e habilidade, pode cometer erros.”

Fonte: Antone Gonsalves, CSO / EUA

Publicado em Sem categoria | Com a tag , | Deixe um comentário

Twitter sofre onda de ataques phishing por meio de Mensagem Direta

Depois de ter a rede invadida e 250 mil contas comprometidas, o Twitter sofre uma onda de ataques de phishing por meio de Mensagens Diretas (DMs), alerta a empresa de segurança Websense Security Labs.

Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas, que as leva a um site malicioso ou as incentiva a abrir o anexo. O objetivo é roubar dados de acesso da vítima.

A empresa informou que não foi encontrada relação entre os ataques, por enquanto, mas recomenda que os usuários da rede social monitorem suas contas em busca de “sinais de abuso ou comprometimento, além de sinais anormais ou comportamento incomum dos seguidores”.

Algumas ações simples podem ajudar os usuários a se prevenir contra esse tipo de golpe. Não abrir links recebidos por meio de DMs ou tuites diretos, por exemplo, “ainda mais quando a página para a qual foi direcionado peça informações pessoais ou de login”, diz a empresa.

Trocar senhas fracas por outras mais difíceis de serem descobertas, revisar as permissões concedidas a aplicativos terceiros – e excluir alguns deles, se necessário, e sempre verificar a URL da página em que acessa a rede social também podem prevenir o roubo de dados.

Ataque phishing
O golpe consiste no recebimento de links arbitrários por meio de Mensagens Direta. Os endereços são encurtados, o que dificulta identificar rapidamente uma URL falsa. Depois de clicar no link, o usuário é redirecionado para uma página falsa do Twitter.

Fonte: Tissiane Vicentin

Publicado em Sem categoria | Com a tag , , | Deixe um comentário

Fraude eletrônica em conta bancária deve ser julgada no local da agência da vítima

A Terceira Seção do Superior Tribunal de Justiça (STJ) decidiu, com base em precedentes, que a competência para julgar crime envolvendo fraude eletrônica em conta bancária é do juízo da localidade onde houve a subtração de bens da vítima, ou seja, onde fica a agência em que ela mantinha sua conta.

Em São Bernardo do Campo (SP), a Polícia Civil apurou a prática de crime de furto qualificado, que consistia na transferência eletrônica fraudulenta de valores retirados de conta bancária. A vítima teve o dinheiro de sua conta transferido para uma conta em Belém do Pará.

O juízo da 5ª Vara Criminal de São Bernardo do Campo determinou a remessa dos autos à Justiça do Pará, tendo em vista ser o local da conta bancária em que fora depositado o valor subtraído. Entretanto, o juízo da 6ª Vara Criminal de Belém suscitou o conflito de competência perante o STJ, alegando que o caso deve ser julgado no local onde a vítima mantinha sua conta.

De acordo com a Constituição, cabe ao STJ resolver conflitos de competência entre juízos vinculados a tribunais diferentes. O relator do conflito, ministro Marco Aurélio Bellizze, lembrou que a jurisprudência do STJ reconhece como furto qualificado a subtração de valores de conta bancária por meio de transferência fraudulenta, sendo competente para o caso o juízo do local da conta da vítima.

Segundo precedentes citados pelo relator, o crime de furto se consuma no momento e no local em que o bem é retirado da esfera de disponibilidade da vítima, o que determina a competência para julgamento. Como a conta da vítima era mantida em agência bancária de São Bernardo do Campo, a Terceira Seção decidiu que ali deverá correr o processo penal.

Publicado em Sem categoria | Com a tag , , , , | Deixe um comentário

China tem grupo de ciberespionagem que rouba segredos dos EUA.

Um novo relatório relacionou um grupo de ameaça cibernética, especificamente uma unidade disfarçada sob o nome “Unit 61398”, ao Exército de Libertação Popular da China.

A empresa de segurança Mandiant disse em um relatório liberado nesta terça (19/2) que um grupo que vinha sido investigado, chamado de Ameaça Avançada Persistentes (APT1), é uma organização de ciberespionagem que conta com o apoio do governo chinês.

“Na tentativa de identificar a organização por trás dessa atividade, nossa pesquisa mostrou que a Unidade 61398, do Exército Popular de Libertação (PLA), é semelhante ao APT1 em sua missão, capacidades e recursos”, disse a Mandiant em seu relatório. “Essa Unidade se encontra precisamente na mesma área em que as atividades do APT1 parecem se originar”.

A Unidade 61398 está localizada em um edifício de 130 mil metros quadrados na rodovia Datong, em Gaoqiaozhen, em Pudong New Area (distrito de Xangai).

A natureza do trabalho da unidade é considerada pela China um segredo de Estado, mas a Mandiant acredita que ela está envolvida em operações maliciosas de redes de computadores.

O grupo tem um histórico suspeito, de acordo com empresa de segurança, que desde 2006 observou o APT1 comprometer 141 companhias distribuídas por 20 grandes indústrias – sendo 87% delas sediadas em países onde o inglês é a língua nativa, e estão em setores que a China identificou como estratégico.

O APT1 utiliza ferramentas que a empresa de segurança identificou não serem utilizadas por outros grupos, incluindo duas ferramentas para roubo de e-mails chamadas GETMAIL e MAPIGET.

Uma vez que o grupo estabeleceu o acesso, periodicamente revisita a rede da vítima durante vários meses ou anos para roubar propriedade intelectual, incluindo projetos de tecnologia, processos de fabricação, resultados de testes, planos de negócios, documentos importantes, acordos de parceria, e-mails e listas de contatos pertencentes aos líderes das organizações-alvo, disse a Mandiant.

O Ministério das Relações Exteriores da China disse nesta terça-feira que o país se opõe firmemente à pirataria, e apoiou a regulamentação para evitar ciberataques. O governo já havia negado as acusações de que hackers chineses atacaram dois grandes jornais dos Estados Unidos.

O país também tem sido vítima de hacking, com a maior parte dos ataques originados dos EUA, disse o porta-voz do ministério Hong Lei, durante uma conferência de imprensa. “Ataques cibernéticos são transnacionais e anônimos. É muito difícil rastrear a origem dos ataques. Eu não sei como esta evidência no relatório é sustentável”, acrescentou.

Fonte: John Ribeiro Continue lendo

Publicado em Sem categoria | Com a tag , , , | Deixe um comentário

Extensão para Chrome rouba Likes do Facebook para cibercriminosos

Novo golpe instala um complemento no navegador, a fim de transformar um “curtir” da rede social em dinheiro para criminosos online.

Os pesquisadores de empresa de segurança Bitdefender identificaram um novo esquema de phishing que instala uma extensão maliciosa no Chrome, a fim de transformar um “curtir” do Facebook em dinheiro para cibercriminosos.

Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas, que as leva a um site malicioso ou as incentiva a abrir o anexo.

O exploit nesse caso envia um link malicioso por meio de uma mensagem de spam, disse o analista sênior de ameaças da Bitdefender, Bogdan Botezatu. O link leva o usuário à Chrome Web Store e lá ele baixa uma extensão para o Flash Player.

Uma vez que a chamada “versão para negócios” do software é baixada, ela monitora as atividades do navegador. Quando o usuário acessar uma página no Facebook com o Chrome, o malware verifica os cookies do browser para ver se a pessoa está logada na rede. Se sim, ele busca por um código do Javascript que diz à extensão o que fazer com a conta. “Eles podem fazer quantas campanhas quiserem”, disse Botezatu em uma entrevista. “Tudo o que eles precisam é buscar um novo script.”

Por meio desse script, a conta do usuário pode ser usada para enviar mensagens de spam aos contatos, publicar links maliciosos no feed de notícias e na Linha do Tempo, e automaticamente “curtir” páginas sem o conhecimento do dono da conta. “Eles podem fazer qualquer coisa que o usuário pode fazer com um perfil no Facebook”, disse Botezatu.

Um cibercriminoso também pode roubar os cookies da rede social com a extensão. Em seguida, o cracker pode usá-los para acessar a conta a partir de outro computador. “É assim que você pode perder seu perfil”, disse o especialista.

O script também pode instruir contas comprometidas a “curtir” páginas específicas. A Bitdefender descobriu uma dessas páginas que registrava mais de 40 mil likes, embora ela fosse desprovida de conteúdo. Como essas páginas acumulam “curtir”, seu valor de revenda na Dark Net sobe – afinal, quanto mais “likes”, mais visível a página se torna para os usuários do Facebook.

Essa visibilidade vale milhares de dólares para os cibercriminosos, porque dá a eles uma plataforma para atingir usuários da rede social com todo tipo de ameaça, desde malwares até roupa falsificada. “Em fóruns clandestinos na Rússia, uma página com 100 mil likes é vendida de 150 a 200 mil dólares”, disse Botezatu.

Uma vez que o cracker compra uma página, ele pode mudar a sua marca. “Eles podem fazer a página parecer que é filiada a uma marca bem conhecida”, explicou. “Vimos uma que está sendo usada para comercializar roupas esportivas falsas da Nike.”

Links maliciosos também podem ser postados nessa página para que todos os visitantes que a curtiram exibam os links em seus próprios perfis, acrescentou o especialista.

Botezatu disse que é improvável que esse tipo de infecção seja detectada por um antivírus, a menos que o programa também incluia filtros web. “Esse tipo de ameaça pode persistir em um navegador por um bom tempo”, disse ele.

Fonte: John P. Mello Jr., PC World

Publicado em Sem categoria | Com a tag , , | Deixe um comentário

Depois de invasões, Twitter quer que usuários adotem senhas melhores

Depois da conta do Burger King no site ser invadida, empresa pede pelo uso de senhas únicas para cada site que as pessoas acessam.

BKhack_435

 

O Twitter está incentivando seus usuários a escolherem senhas melhores para suas contas, após dois ataques recentes que ocorreram com o Burger King e com a Jeep.

O Twitter se manifestou com um post no blog da empresa, que não mencionava especificamente as duas empresas afetadas no caso, mas sugeria que o hábito de escolher senhas fracas poderia ter sido o culpado pelas violações das contas.

“Ao longo dos últimos dias houve uma grande discussão sobre a segurança das contas no Twitter”, escreveu o diretor de segurança da informação do site, Bob Lord. “Pensamos em aproveitar este momento para lembrá-lo de adotar melhores práticas em senhas – tanto no Twitter, quanto na Internet em geral.”

Bons hábitos
Uma das principais recomendações do site é que os titulares das contas devem usar uma senha forte de pelo menos 10 caracteres, que inclua maiúsculas e minúsculas, números e símbolos.

Uma combinação única deve ser usada para cada website que a pessoa tem acesso, e os nomes de usuário e senhas nunca devem ser dados para terceiros desconhecidos, “especialmente aqueles que prometem a você mais seguidores ou fazer dinheiro”, disse o blog.

As pessoas também devem ter cautela ao clicar em links de mensagens diretas (DMs) no Twitter, e só devem inserir suas senhas quando tiverem certeza de que estão realmente no Twitter.com e não apenas em um site falso (de phishing) que se pareça com o original, disse a empresa.

E finalmente, ter os patches mais recentes, atualizações e antivírus instalados no computados também é um bom hábito a ser adotado, de acordo com o post do blog.

O caso
As contas do Burger King e da Jeep foram hackeadas na segunda e na terça-feira, respectivamente. Ambas as contas foram restauradas depois do ocorrido, mas não antes de crackers postarem tweets sobre aquisições fictícias e fotos embaraçosas nos feeds das companhias.

No caso do Burger King, por exemplo, uma mensagem na biografia do perfil dizia que a empresa foi vendida ao McDonald porque o Whopper, sanduíche carro-chefe da casa, fracassou.

As invasões às contas ocorreram logo após um ataque dirigido ao próprio Twitter no início do mês, quando os servidores da empresa foram violados por crackers que podem ter roubado nomes de usuário e senhas de cerca de 250 mil usuários, segundo informou a empresa na sexata-feira, 1 de fevereiro.

Não há nenhuma relação, no entanto, entre esse incidente e o que aconteceu com o Burger King e Jeep, disse um porta-voz da rede social. Nenhuma das empresas poderia fornecer qualquer informação sobre se há, de fato, relação entre os ataques.

 

Fonte: Zach Miners

Publicado em Sem categoria | Com a tag , , , | Deixe um comentário

Hackers usam falha do Java e também invadem a Apple

As palavras “Apple” e “falha de segurança” não costumam aparecer juntas, mas nesta terça-feira, 19/2, a empresa de Cupertino disse que alguns dos computadores de seus funcionários foram alvo de ataques de hackers da China – o mesmo grupo que teria invadido as máquinas de trabalhadores do Facebook na semana passada. As informações foram primeiramente noticiadas pela agência Reuters.

Em um e-mail para a Macworld, a Apple confirmou e explicou melhor o caso. Confir a seguir:

“A Apple identificou malware que infectou um número limitado de sistemas Mac por meio de uma vulnerabilidade no plugin Java para navegadores. O malware foi empregado em um ataque contra a Apple e outras empresas, e foi espalhado por meio de um site para desenvolvedores de software. Identificamos um número pequeno de sistema na Apple que foram infectados e os isolamos da nossa rede. Não há evidências de que qualquer dado tenha deixado a Apple. Estamos trabalhando de forma próxima com as autoridades para encontrar a fonte do malware.

Desde o OS X Lion, os Macs são vendidos sem o Java instalado, e como uma medida de segurança adicional o OS X automaticamente desabilita o Java se ele não for usado por 35 dias. Para proteger os usuários que tenham o Java instalado, vamos liberar hoje uma ferramenta atualizada de remoção de malware de Java que vai verificar sistemas Mac e remover esse malware, caso ele seja encontrado.”

A Apple é apenas a mais recente empresa a anunciar ter sido alvo de ciberatques que recentemente também atingiram outras companhias de notícias, como o New York Times e o Wall Street Journal, e de tecnologia, como Facebook e Twitter. A maioria desses ataques teve suas origens rastreadas até a China. O “hack” contra o Facebook, em especial, parece ter sido realizado por meio da mesma vulnerabilidade de Java do caso da Apple

Publicado em Sem categoria | Com a tag , , , | Deixe um comentário