Após sofrer ataque, bolsa de criptomoedas devolverá US$ 425 milhões a clientes

Após sofrer um ataque hacker na última sexta-feira (26/01), a bolsa de criptomoedas Coincheck Inc., que tem sede em Tóquio, informou no domingo (28/01) que devolverá cerca de 46 bilhões de ienes (US$ 425 milhões) aos seus clientes. As informações são da Reuters.

As moedas roubadas foram as chamadas NEM, tidas como a 10ª em maior valor de mercado no mundo. Em comunicado, a Coincheck informou que devolverá os valores de cerca de 260 mil donos de moedas em ienes japoneses. Porém ainda não detalhou como e quando isso será feito.

O valor a ser devolvido representa quase 90% dos 58 bilhões de ienes em moedas NEM que a companhia perdeu. Após identificar o ataque, a Coincheck informou que suspendeu na mesma sexta-feira os saques de todas criptomoedas, exceto bitcoin.

O roubo à Coincheck foi tido como um dos maiores em dinheiro virtual na história. Em 2014, a também japonesa Mt. Gox pediu falência após perder cerca de meio bilhão de dólares em bitcoins. Na Coreia do Sul, a bolsa de moedas virtuais Youbit também fechou e entrou com pedido de falência após ser hackeada duas vezes no ano passado.

Vale lembrar que o Japão começou a exigir que operadoras de bolsas de criptomoedas se registrem junto ao governo. Porém a regulação teve início apenas em abril de 2017. Assim, operadoras que já existiam, caso da Coincheck, tinham autorização para continuar a oferecer seus serviços enquanto aguardavam aprovação. Segundo a Reuters, a Coincheck havia submetido o pedido em setembro e ainda esperava pela aprovação.

Com a Future sua emprese está sempre segura. Conheça nossas soluções e serviços clicando aqui. 

Fonte: IDGNow

Read More

Gerador de seeds malicioso rouba mais de US$ 4 milhões em IOTA

Utilizando um Gerador de Seed malicioso, hackers roubaram cerca de US$ 4 milhões em IOTA´s de diversos usuários. Seed é a chave privada para as carteiras IOTA, todo usuário precisa criar sua Seed antes de entrar na wallet. Ela precisa ter 81 caracteres (letras e o numero 9), todos em maiúsculo, essa ‘quantidade’ de caracteres, muitas vezes faz com que usuários procurem um gerador de seed que possa ‘fazer o trabalho’ de gerar a chave privada, lembrando que assim como no Bitcoin a pose da chave privada significa a posse do conteúdo da carteira.

Nesse universo, alguns sites maliciosos se aproveitaram disso e ofereciam ao usuário uma forma simples, prática e rápida de gerar a Seed para acessar a carteira, no entanto, armazenavam os endereços que geravam, obtendo assim, acesso total a todos os recursos dos usuários. Após armazenar inúmeras chaves privadas, seeds, tudo indica que os hackers, escolheram este final de semana para um ataque em massa as carteira retirando os fundos e mascarando os saques realizando um ataque DDOS nos full nodes mais populares da IOTA.

Não há qualquer forma da IOTA reaver os fundos roubados dos usuários, afinal, os usuários “deram” a chave privada de suas contas para os atacantes. A empresa esclareceu que sempre advertiu os usuários sobre os riscos de utilizar geradores de seed online, incentivando sempre os usuários a, ao gerar a seed, mudar caracteres para para evitar vulnerabilidades.

Uma pesquisa recente realizada para Ernst & Young, apontou que somente nos dois últimos anos, mais de US$ 400 milhões foram roubados em ICO utilizando diversas técnicas de hacking, entre elas, o famoso phishing, um golpe que troca o link da carteira oficial do ICO em questão por um link malicioso, assim, na verdade, você não esta enviando fundos para a startup, mas para o endereço da carteira do hacker.  A pesquisa mostra que os hackers conseguiram até US$ 1,5 milhão por mês somente com o phishing.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: CriptomoedasFacil

Read More

Aumentam a frequência e a complexidade dos ataques DDoS

O relatório abrange uma ampla gama de questões ligadas à segurança, desde os ataques de negação de serviço (DDoS -Distributed Denial of Service) e principais tendências do setor – como SDN/NFV e adoção do IPv6 – até problemas ligados ao treinamento para respostas a incidentes, orçamento e pessoal. O foco recai sobre os desafios enfrentados no dia a dia das operações de rede, como ameaças cibernéticas e estratégias de defesa e mitigação.

Cenário de ameaças

A exploração de dispositivos IoT e a inovação em serviços de ataque DDoS estão levando a maior complexidade e frequência desses ataques.

• Tamanho: em 57% das empresas e 45% dos operadores de data centers, a largura de banda da internet ficou saturada devido a ataques DDoS.

• Frequência: houve 7,5 milhões de ataques DDoS em 2017, de acordo com os dados da infraestrutura ATLAS (Active Threat Level Analysis System) da NETSCOUT Arbor, que abrange aproximadamente um terço do tráfego global de internet. Os provedores de serviços que responderam à pesquisa tiveram mais ataques volumétricos, enquanto as empresas relataram um aumento de 30% em ataques furtivos na camada de aplicativos.

• Complexidade: 59% dos provedores de serviços e 48% das empresas sofreram ataques multivetoriais, o que representa um aumento de 20% em relação ao ano anterior. Esses ataques combinam inundações de alto volume com ataques na camada de aplicativos e ataques de exaustão de TCP em uma única investida sustentada, aumentando a complexidade da mitigação e a chance de sucesso do atacante.

Consequência

Ataques DDoS bem-sucedidos têm maior impacto financeiro e operacional.
• 57% citaram danos à reputação e à marca como o principal impacto nos negócios, com despesas operacionais em segundo lugar.
• 56% tiveram um impacto financeiro entre US$ 10.000 e US$ 100.000, quase o dobro dos números de 2016.
• 48% dos operadores de data centers disseram que a perda de clientes foi uma preocupação importante após um ataque bem-sucedido.

Defesa

Os profissionais de rede e de segurança, que protegem o mundo conectado, vêm sendo desafiados por um ambiente de ameaças complexo e ativo, bem como por problemas relativos à escassez de pessoal qualificado.
• 88% dos provedores de serviços utilizam soluções inteligentes de mitigação de DDoS, e 36% usam tecnologias que automatizam essa mitigação. O maior investimento em automação de ferramentas especializadas é consequência do grande número de ataques sofridos pelas redes de provedores de serviços.
• A frequência dos ataques também está levando a maior demanda por serviços gerenciados de segurança. Em 2017, 38% das empresas contrataram serviços de terceiros, contra 28% no ano anterior. Apenas 50% realizaram treinamentos para defesa, e o número de entrevistados que fazem treinamentos ao menos a cada trimestre caiu 20%.
• 54% das empresas e 48% dos provedores de serviços enfrentam dificuldades na contratação e retenção de funcionários capacitados.

A Future tem as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ItForum365

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Ataques direcionados: Indústrias continuam no radar de cibercriminosos em 2018

Em 2017, um dos tipos que aumentou mais rapidamente dentre a profusão de ameaças que visam as indústrias foram os ataques direcionados. Para se ter uma ideia, um quarto das indústrias que participaram da Pesquisa de Riscos de Segurança de TI já enfrentou ataques virtuais diversos. Para tornar o chão-de-fábrica mais seguro em 2018, é fundamental eliminar os ataques direcionados dos pontos cegos da cibersegurança.

Devido ao aumento constante da complexidade e do número de ataques no mercado industrial, hoje em dia, ignorar os problemas de cibersegurança pode ter consequências desastrosas. 28% das 962 indústrias pesquisadas sofreram ataques direcionados nos últimos 12 meses. Isso representa 8 pontos percentuais a mais que no ano passado, quando apenas 20% das organizações industriais vivenciaram ataques direcionados. Isso confirma as previsões sobre o surgimento de malware específico voltado a vulnerabilidades dos componentes de automação industrial em 2018. Como o tipo de incidente mais perigoso cresceu mais de um terço, é provável que os grupos de criminosos virtuais estejam prestando muito mais atenção ao setor industrial.

Cerca de 48% das indústrias relatam que não há informações suficientes sobre as ameaças que visam especificamente seu setor. Diante da falta de visibilidade da rede, 87% das organizações industriais responderam quando perguntado se algum dos eventos de segurança de TI/TO ocorridos no ano anterior era complexo. Esse é um forte indicador da natureza cada vez mais complexa dos incidentes de segurança que afetam as infraestruturas de TI e de TO, e não surpreende o fato de que as organizações industriais gastam em média de vários dias (34%) a várias semanas (20%) detectando um evento de segurança. Esses resultados sugerem que, para grandes empresas com infraestruturas críticas, hoje é essencial usar soluções de segurança dedicadas, capazes de lidar com inúmeras ameaças, de malware que visam commodities a ataques criados para explorar vulnerabilidades em componentes do sistema de automação industrial.

As próprias indústrias estão totalmente cientes da necessidade de proteção de alta qualidade contra ameaças virtuais. Cerca de 62% dos funcionários das indústrias acreditam que é necessário usar um software de segurança de TI mais sofisticado. No entanto, somente o software não é suficiente: quase metade (49%) das indústrias participantes culpa os funcionários por não seguir corretamente as políticas de segurança de TI, o que representa 6% a mais que os respondentes de outros setores. O treinamento de conscientização sobre cibersegurança é ‘obrigatório’ quando se trata de organizações industriais, considerando que cada funcionário, da administração ao chão-de-fábrica, tem papel fundamental na segurança da empresa e manutenção da continuidade das operações.

Precisando de segurança para a sua empresa? A Future possui as melhores soluções e serviços. Saiba mais clicando aqui.

Fonte: IpNews

Read More

Hacker cria pen drive que explode após instalar vírus no PC

Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash – o famoso “pen drive” – capaz de explodir após instalar secretamente um malware no PC em que for conectado.

Os detalhes de como MG fez o dispositivo estão em seu blog no Medium. Basicamente, o que ele fez foi modificar um pen drive comum usando um chip ATtiny85, resistores e reguladores de tensão.

No fim, o pen drive se transforma no que é conhecido como um “USB Rubber Ducky”, um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.

O que o MG não detalha em seu texto, “por segurança”, é como fazer o pendrive explodir. Em vídeos, ele mostra o “Mr. Self Destruct” estourando segundos após executar um programa.

Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

Mantenha sua empresa sempre segura com os serviços e soluções da uture. Saiba mais clicando aqui. 

Fonte: OlharDigital

Read More

Hacker vaza dados de funcionários do Sindicato dos Ferroviários de SP

Um hacker, assinando como “Asafaweb”, enviou ao TecMundo um documento no Pastebin com emails e senhas de funcionários do Sindicato dos Ferroviários de São Paulo, que entraram em greve ontem (18) na cidade de SP.

“Como forma de protesto a greve de sindicalistas vagabundos de uma instituição estatal falida, estou vazando todos os emails e senhas do Sindicato dos Ferroviários de SP”, escreveu Asafaweb. “Nós brasileiros não aguentamos mais pagar preços abusivos a instituições coercitivas, que empobrecem nosso povo e nos transforma em uma nova Venezuela. Nós queremos a privatização do transporte brasileiro e que esse governo de merda caia. Imposto é roubo”.

Informações adicionais sobre o caso não foram entregues. A lista possui 416 emails e senhas, com algumas entradas repetidas.

Na data do incidente o governador de SP, Geraldo Alckmin (PSDB), criticou a paralisação e defendeu o leilão da privatização das linhas de metrô na cidade.

A Future tem as melhores soluções e serviços para o seu negócio. Saiba mais clicando aqui.

Fonte: TecMundo

Read More

Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Carteira digital é hackeada e cerca de US$ 444 mil são roubados

O aumento do interesse e dos valores do mercado de criptomoedas também aumentou o interesse em hackear os diferentes sistemas ligados a eles, como o caso de wallets, por exemplo. A vítima, desta vez foi a carteira digital BlackWallet, da Stellar, que teve mais de 670 mil lumens, no valor de cerca de US$ 444 mil, roubados.

De acordo com  Kevin Beaumont, o hacker sequestrou o servidor do sistema de nomes de domínio (DNS) da BlackWallet durante o fim de semana, adicionando um código que transferiu quaisquer depósitos de 20 ou mais lumens para outra carteira. Pouco depois de roubar os lumens, os hackers começaram a mover os fundos da carteira em que estavam sendo armazenados, para uma outra carteira, no caso a da Bittrex, e trocando as moedas por outros tokens, dificultando o seu rastreio, não ficou claro se a Bittrex foi acionada para congelar os fundos e mapear o hacking.

Embora não esteja claro como o hacker obteu os dados vinculados ao domínio, usuários do Reddit e do Twitter junto com a comunidade de pesquisa de segurança, acreditam que provavelmente alguém reivindicou ser o proprietário do site, contactando o provedor de hospedagem e, por meio da engenharia social, conseguiu acessar a conta. A partir daí, foi fácil transferir os registros DNS para um site hospedado pelo hacker.

Até o momento não foi revelado quantas contas foram afetadas e nem se o saldo das demais contas esta seguro após o hack. Em sua declaração oficial sobre o caso o desenvolvedor da BlackWallet disse “Sinto muito por isso e espero que recuperemos os fundos. Estou conversando com meu provedor de hospedagem para obter mais informações sobre o hacker e ver o que pode ser feito com ele.”

Mantenha sua empresa segura com as soluções e serviços da Future. Saiba mais clicando aqui.

Fonte: CriptomoedasFacil

Read More

Falha em clientes de torrent permite que invasor mude arquivos em download

Quem usa clientes de torrent como o Transmission, é melhor ter cuidado. Um pesquisador do Google encontrou uma grave falha de segurança no programa e em outros parecidos.

Tavis Ormandy, membro do Project Zero, um grupo do Google focado em descobrir falhas de segurança em apps e serviços, foi quem relatou a descoberta no fórum online da empresa para desenvolvedores de web apps, o Chromium.

A falha aproveita uma função do app Transmission que permite acesso remoto, pelo navegador, à lista de torrents do usuário que está em outro PC, desde que a pessoa não use senha. Usando uma técnica de desvio de DNS, um hacker pode ter acesso ilimitado à fila de downloads do usuário.

A partir daí, um invasor pode alterar os torrents que estão sendo baixados, trocar um filme por um vírus, por exemplo, ou desviar a rota do arquivo para que ele seja baixado em outro computador. Segundo Ormandy, um ataque usando essa falha é de fácil execução.

O pesquisador disse que informou a existência dessa falha aos administradores do app Transmission há 40 dias, incluindo uma sugestão de como consertá-la. Porém, os desenvolvedores não atualizaram o programa até agora.

Ormandy publicou o código do seu patch para quem quiser consertar o Transmission manualmente usando o código-fonte do programa. Ao Ars Technica, um dos desenvolvedores do app disse que uma correção oficial será liberada “o mais rapidamente possível”.

Ainda de acordo com Ormandy, a mesma falha pode ser encontrada em outros clientes de torrent. O pesquisador só não quis revelar, por enquanto, quais outros programas também estão vulneráveis.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Receba conteúdos exclusivos