Hackers norte-coreanos roubam tecnologia de lançamento de mísseis a partir de submarinos

“Hackers ligados ao Serviço de Inteligência das Forças Armadas da Coreia do Norte conseguiram penetrar e arrombar o sistema informático de uma das nossas empresas que opera no domínio da defesa. No resultado da investigação realizada, foi revelado que os hackers roubaram documentação com a tecnologia de lançamento a frio de mísseis balísticos a partir de submarinos”, declarou a fonte K no Ministério de Defesa sul-coreano, citado pelo Kyunghyang Shinmun.

A fonte acrescentou que este arrombamento pode ser a razão para a ruptura inesperada demonstrada pela Coreia do Norte no domínio da instalação e lançamento de mísseis balísticos a partir de submarinos.

A tecnologia de lançamento a frio é utilizada durante os lançamentos de mísseis avançados. Primeiro o míssil é lançado com ar comprimido, depois de atingir uma altitude determinada, o míssil começa utilizando seus próprios motores principais.

Esta tecnologia permite lançar os mísseis quando os submarinos ainda estão debaixo de água.

Segundo o Kyunghyang Shinmun, citado pelo Rossiyskaya Gazeta, os representantes oficiais do Ministério da Defesa e da Procuradoria se recusaram a comentar a informação sobre fuga de tecnologias, mas ainda não a negaram.

Fonte: Sputniknews

Read More

Governança e monitoramento de dados teriam minimizado danos do caso de agência de créditos americana

Nas últimas semanas, uma violação de dados na agência de crédito americana Equifax expôs dados pessoais de mais de 143 milhões de americanos, incluindo números do seguro social, endereços, licenças de motorista, dados de cartões de crédito de 209 mil consumidores americanos e documentos contendo informações pessoais identificáveis de cerca de 182 mil clientes, além da possibilidade de alguns residentes do Canadá e do Reino Unido também terem sido afetados.

Ainda não está claro se o responsável pelo ataque tinha a intenção de vender esses dados na dark web. A empresa também não deu muitos detalhes de como a violação de dados ocorreu, porém, afirmou que os hackers invadiram os sistemas da empresa por meio da exploração de uma vulnerabilidade de aplicação web para ganhar acesso a certos arquivos.

Apesar de não ter explicado qual aplicação ou qual vulnerabilidade foi a fonte do problema, é possível que os hackers tenham conseguido entrar por meio de alguma vulnerabilidade no website. Em seguida, é provável que os cibercriminosos tenham obtido privilégios e passado semanas (ou meses) despercebidos, comportando-se como um usuário interno comum – algo que podia ter sido minimizado se a empresa contasse com uma estratégia de governança de dados que garantisse o monitoramento de informações de alto valor.

É impossível flagrar o que não se vê

O ataque contra a empresa mostrou que a empresa sofre com um problema comum em diversas organizações do mundo, incluindo o Brasil: poucas monitoram o acesso a seus dados sensíveis. Ou seja, quando um hacker consegue ultrapassar a barreira do perímetro, pode fazer o que quiser durante longos períodos de tempo sem ser notado. O principal problema está em não saber onde estão suas informações de maior valor e quem pode acessá-las.

Os hackers tiveram acesso a dados específicos entre os meses de maio e julho – cerca de dois meses e meio de acesso. É como se um indivíduo entrasse em um banco disfarçado de atendente, fingindo trabalhar lá, e a gerência demorasse dois meses para notar que há um estranho andando pelos corredores e saindo de lá com dinheiro todos os dias.

Uma estratégia focada na base de dados, mas não nos dados do site e nos arquivos, por exemplo, pode deixar as empresas vulneráveis e praticamente cegas em relação ao que acontece com suas informações de maior valor. A Equifax, como uma série de outras empresas, tinha pouca ideia de onde estavam seus dados mais sensíveis e, provavelmente, não estava monitorando o que seus usuários estavam fazendo.

É impossível flagrar o que não se vê, e quando se está cego em relação a quem está acessando quais informações, uma violação de dados é praticamente inevitável.

Vulnerabilidades e violações sempre vão acontecer

Não importa o quanto você se esforce para manter suas aplicações atualizadas ou o número de sistemas que você usa para manter os hackers fora da rede. Existem dezenas de milhares de pessoas buscando novas maneiras de atacar todos os dias. Por isso, o monitoramento das informações de valor é mais importante do que nunca.

Uma estratégia de governança de dados que identifique e monitore os dados sensíveis é essencial para detectar precocemente ataques como o relatado pela empresa e minimizar suas dimensões.

Quanto mais tempo uma empresa demora para identificar uma violação de dados e reagir, maiores são as consequências para o negócio, incluindo os custos de remediação e os danos à reputação. Os dados, quando expostos, podem arruinar vidas e negócios inteiros. É possível que a marca nunca se recupere totalmente.

 

Fonte: Cio

Read More

Veja como impedir que sites ‘sequestrem’ seu PC para minerar criptomoedas

O Pirate Bay foi pego nesta semana usando o computador de seus usuários para minerar criptomoedas, mais especificamente a Monero, sem sua permissão. O método seria uma alternativa aos banners profundamente invasivos e muitas vezes maliciosos como forma de gerar receitas para manter o site funcionando.

Apesar do sistema ter sido implantado por apenas 24 horas como forma de teste, muitas pessoas ficaram justificavelmente preocupadas. Afinal de contas, a mineração de criptomoedas é um processo pesado que usa muitos recursos do computador e pode causar travamentos da máquina. O fato de o sistema ser ativado sem permissão serve como um problema extra.

Felizmente, existe uma solução. O sistema utilizado pelo Pirate Bay se chama Coinhive para mineração de criptomoedas. Sabendo disso, um programador suíço encontrou um jeito de impedir que esse script entrasse em funcionamento com uma simples extensão de navegador chamada No Coin.

O sistema funciona praticamente como um bloqueador de anúncios, mas para mineradores de criptomoedas, bloqueando domínios associados à prática. Ao entrar em algum site que tente utilizar a ferramenta da Coinhive, a extensão para uma ferramenta do Google faz sua tarefa e impede que os recursos do seu computador sejam “sequestrados” para essa função.

A extensão funciona como prometido. O site da Coinhive oferece uma demonstração de como seu sistema funciona; bastou liga-lo para ver o uso da CPU do meu computador disparando, com a ferramenta sendo o maior vilão. Com a extensão instalada, no entanto, a ferramenta não funcionou.

Por enquanto, não são muitos os sites populares que se valem da prática de usar o PC dos usuários para minerar criptomoedas, mas vale se precaver com esse tipo de prática antes que ela se torne padrão.

Fonte: Olhar Digital

Read More

CCleaner foi comprometido por hackers

A empresa responsável comunicou nessa segunda-feira que seu programa utilitário CCleaner v5.33.6162 e CCleaner Cloud v1.07.3191 para 32-bit foram comprometidos por hackers não-identificados.

As duas versões foram disponibilizadas para download em Agosto e possuíam um módulo que coletava informações do sistema e mandava para um servidor nos Estados Unidos com propósitos desconhecidos.

A estimativa da empresa é de que cerca de 2.27 milhões de usuários tenham sido afetados pelo incidente e as consequências não são previsíveis. A recomendação é que todos os usuários façam o download imediato da versão mais recente do produto, que não contém o código malicioso. A empresa garante que outras ferramentas de seu portfólio não foram comprometidas.

Segundo o comunicado oficial, apenas informações de baixa prioridade eram coletadas, como lista de programas instalados, endereço de IP e nome da máquina. Trabalhando em conjunto com as autoridades, foi possível fazer com que o servidor que recebia os dados fosse desligado, mas as investigações continuam para rastrear os responsáveis pela operação de monitoramento. Embora tenha sido publicado correções tão logo detectou o incidente, foi obrigada a manter sigilo até agora enquanto o caso estava sendo analisado pela polícia.

São muitas perguntas sem resposta, mas, por enquanto, a empresa informa que “nós não queremos especular como o código não-autorizado apareceu no programa CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso”. E completa: “a investigação continua”. A empresa também pediu desculpas aos seus usuários e assegurou que irá tomar todas as medidas necessárias internamente para que esse tipo de risco de segurança não aconteça novamente.

Fonte: Código Fonte

Read More

Kali Linux: A distribuição Linux para Ethical Hacking e Testes de Invasão

Introdução to Kali Linux

A distribuição Kali Linux foi fundada e é mantida pelo Offensive Secutiry. Essa empresa fornece serviços de segurança de informação e testes de penetração a nível mundial. Além dessa importante distribuição, a empresa mantém também um interessante curso online de Ethical Hacking chamada “Metasploit Unleashed” e um famoso banco de dados sobre os principais exploits (vulnerabilidades de sistemas) conhecidos.

O sistema em si é baseado no Debian, uma distribuição já bem conhecida. Apesar de poder ser instalado na máquina, é mais utilizado por meio de live sessions, rodando todos os tipos de testes e provas contra os alvos de rede e dispositivos locais de memória.

História e ferramentas

O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).

Hoje em dia esse sistema operacional é um dos mais populares no mundo da segurança da informação. Desde hackers e pentesters até analistas e pesquisadores utilizam o Kali Linux em seus projetos.

A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.

Por que usar o Kali Linux?

O público alvo são hackers e profissionais da segurança de informação. No entanto, qualquer pessoa interessada em Ethical Hacking e em conhecer mais sobre a área de segurança pode começar a estudar o sistema. A grande vantagem é o seu vasto conjunto de ferramentas nativas voltadas para a área de hacking.

O que um usuário de Kali Linux pode fazer?

Dentre as possibilidades que o sistema oferece, podem ser feitos:

Sniffers;

Scanner;

Cracking;

Pentests (Teste de penetração);

SQL Inject;

Exploits;

Ataques;

Invasão de bancos de dados;

Dentre outros;

Informações sobre o sistema

Ao usar o Kali Linux você terá um sistema que:

Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests;

Pode ser instalado de diversas formas:

Como SO da máquina;

Rodando a partir pendrive;

Instalado em Máquina Virtual de sua preferência;

Como toda boa distribuição Linux, é gratuito;

Possui boa estabilidade por ser baseado no Debian;

Grande número de pacotes e versões customizadas;

Possui repositórios Git Livre;

Está disponível tanto para máquinas x32 como x64;

Para instalar e conhecer mais sobre o Kali Linux, acesse o portal oficial da distribuição. Recomendamos também o portal brasileiro Técnicas de Invasão do Growth Hacker Bruno Fraga, que divulga informações e promove cursos e treinamentos na área de segurança da informação.

Fonte: Profissionais TI

Read More

Grupo de hackers consegue acessar sistemas de energia dos EUA

Foram divulgadas informações sobre uma onda de ciberataques que tem como alvo a infraestrutura de energia (usinas e plantas de distribuição) dos Estados Unidos e da Europa. Em alguns casos, os ataques são suficientemente fortes para dar aos hackers o poder de induzir blecautes em partes determinadas do território estadunidense.

O grupo responsável pelas invasões é conhecido como Dragonfly pela empresa de segurança. Eles já estão em atividade desde 2011, mas desde 2015 começaram a se focar no setor de energia. Ao que parece, o primeiro objetivo dos grupos é obter informações sobre o funcionamento dos sistemas. Em seguida, eles tentam ter acesso ao sistema para sabotar ou assumir o controle desses sistemas num momento em que escolherem.

Trata-se de uma situação extremamente grave. Em entrevista a um site, o analista de segurança responsável pela pesquisa afirmou que nunca houve um caso em que os invasores demonstrassem ter tanto controle sobre o sistema de energia dos EUA. “Estamos falando de evidências técnicas de que [uma sabotagem] pode acontecer nos EUA, e não há nada impedindo isso exceto a motivação de algum agente aí pelo mundo”.

Coletar e atacar

Os primeiros golpes dos invasores ocorreram em dezembro de 2015, na forma de e-mails maliciosos enviados para alguns funcionários do setor. Com esses e-mails, o grupo conseguiu juntar credenciais e instalar “backdoors” por meio dos quais tinham acesso aos computadores das vítimas.

Nesse primeiro momento, o golpe ainda girava em torno da coleta de informação. E o aspecto mais perturbador dessa fase de coleta foi a existência de uma série de arquivos com “prints” das telas dos sistemas de controle da infraestrutura de energia do país. Os arquivos eram nomeados segundo o formato “[local e descrição da máquina].[nome da empresa]”. Alguns deles tinham a palavra “cntrl” (de “controle”) no título, indicando tratar-se de máquinas com acesso ao sistemas operacionais.

Foi considerado que essas imagens são indício de que os atacantes pretendem, eventualmente, realizar uma sabotagem no sistema. “Você tiraria prints desse tipo para entender o que você precisa fazer em seguida. Quer dizer, literalmente, para saber qual alavanca você precisa puxar em seguida”.

Boa parte da atividade do grupo, segundo a empresa, parece estar voltada para dificultar sua identificação. Por exemplo, eles não exploraram nenhuma falha “zero day”, o que dificulta a atribuição do ataque a algum grupo. A maior parte das falhas que eles exploram estão facilmente acessíveis na internet. No código dos programas usados, parte do código está em russo e a outra parte está em francês, o que sugere que uma dessas duas línguas pode estar lá só para despistar.

Proteção

Diversos dos arquivos maliciosos usados pelos invasores do Dragonfly já foram identificados. Além dos arquivos, a empresa também identificou processos maliciosos usados para os ataques e os servidores de comando e controle associados a eles.

Fora isso, a empresa recomenda que companhias do setor de energia tomem todas as medidas de segurança possíveis, como criptografar dados sensíveis, proteger sistemas importantes com senhas fortes, habilitar a autenticação em dois fatores sempre que possível e garantir que mais de um software de segurança esteja em ação o tempo todo.

Essa não é a primeira vez que uma operação coordenada de hackers em setores de infraestrutura vem a público. Em julho, o Departamento de Segurança Nacional dos EUA revelou que suas usinas nucleares estavam sob a mira de hackers. Não está claro ainda se há alguma relação entre as duas operações coordenadas.

Se procura por segurança, a Future tem as melhores soluções para manter seu empreendimento longe de risco. Saiba mais Clicando aqui.

Fonte: Olhar Digital

Read More

Quase meio milhão de marcapassos poderiam ser hackeados

A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.

Conforme foi relatado, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.

Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.

Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.

O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.

Não deixe sua empresa vulnerável, com a Future você encontra segurança para desenvolver seus empreendimentos. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: Olhar Digital

 

Read More

Hospitais cada vez mais na mira dos cibercriminosos

O setor de saúde está cada vez mais visado pelos cibercriminosos. O fato de as instituições de saúde terem investido pouco na área de tecnologia da informação e segurança cibernética nos últimos anos é um dos motivos para o aumento de incidentes de cibersegurança, especialmente em um cenário de ameaças cada vez mais avançadas.

 

A principal razão do interesse dos cibercriminosos, no entanto, é o alto valor das informações que as instituições de saúde transmitem e armazenam. Os registros médicos são os dados mais custosos, chegando a custar, nos Estados Unidos, US$ 405 por cada registro – dados do setor financeiro, por exemplo, custam US$ 264.

 

Em maio, durante os massivos ataques executados com o ransomware WannaCry, os hackers comprovaram a importância dos dados para o atendimento ao paciente. Hospitais afetados pela ameaça na Inglaterra tiveram de cancelar atendimentos e redirecionar ambulâncias para outras unidades. Segundo o jornal The New York Times, 16 instituições sofreram, simultaneamente, com o malware.

 

Em junho, uma variante do ransomware chamada de NotPetya afetou, no Brasil, o Hospital do Câncer e a Santa Casa de Barretos, no Interior de São Paulo. Cerca de 3 mil consultas e exames foram suspensos depois que os invasores bloquearam os sistemas e pediram um valor em bitcoins como resgate para devolver o acesso às informações.

 

Hospitais são instituições de altíssima complexidade e lidam diariamente com o público. As vidas dos pacientes não dependem apenas da competência de médicos e enfermeiros, mas também de processos e equipamentos sofisticados que hoje estão cada vez mais baseados em tecnologias.

 

Um hospital completamente digital conta com um funcionamento em prontuário eletrônico completo, em uso por todos os profissionais de saúde. Para as equipes de atendimento, isso significa melhor capacidade de oferecer uma assistência de maior qualidade, com maior eficiência operacional. Do ponto de vista da segurança da informação, no entanto, isso significa uma superfície de ataque muito maior.

 

Além de estar em conformidade com a legislação, diretrizes e certificações das entidades da área de TI em saúde, as instituições precisam garantir a privacidade e a confidencialidade das informações e, especialmente, proteger-se contra ameaças avançadas capazes de causar a paralisação dos serviços, como um ataque de ransomware.

 

Investir em gestão de segurança

 

O ambiente atual de TI dos hospitais tem um nível considerável de complexidade, incluindo sistemas de informação, equipamentos, dispositivos médicos e parceiros. Um único hospital pode contar com centenas de sistemas diferentes, equipamentos e serviços terceirizados que precisam funcionar de forma integrada e orquestrada para garantir mais agilidade, segurança e consistência das informações.

 

Além disso, o mercado de saúde está em plena transformação digital, com a chegada de diversas empresas, que trazem inovações com o uso de apps, prontuários eletrônicos e médicos virtuais. Diante deste cenário, é ainda mais importante garantir o sigilo do paciente.

 

Quando novos dispositivos de segurança são implementados no ambiente de TI, os hospitais ganham mais capacidades de se proteger, porém, essas adições geralmente aumentam o tempo gasto na gestão, pois criam mais complexidade. Portanto, além de investir em novas ferramentas de segurança, é necessário que as instituições de saúde invistam mais em plataformas de gestão de segurança e, especialmente, em estratégia.

 

Além de tecnologias como Data Loss Prevention (DLP), o ideal é contar com uma estratégia de segurança completamente integrada, garantindo mais visibilidade, simplicidade e consistência. Uma plataforma de gestão de segurança facilita o gerenciamento de sistemas já existentes, garantindo o máximo retorno do investimento feito.

 

O mercado brasileiro de saúde ainda carece de uma lei específica de privacidade de dados, como existe o HIPAA nos Estados Unidos. No entanto, investir em segurança da informação hoje é vital para que as empresas do setor de saúde protejam dados críticos e sensíveis de seus clientes, além de garantir maior desempenho e eficiência, e suporte à inovação e à adoção de novos modelos de atendimento.

Se está em busca de segurança para sua empresa, a Future lhe fornece todo o suporte necessário para desenvolver seus projetos sem risco. Clique aqui e saiba mais.

Fonte: ComputerWorld

Read More

Segurança da informação nos bancos em tempos de alta conectividade

A palavra de ordem hoje, em qualquer banco, é alta conectividade: a capacidade de operar em um sistema de rede para atender o cliente onde e como ele quiser – e de maneira segura e rentável para o negócio. Mas, para estar digitalmente pronto é importante que toda a implantação e monitoramento sejam feitos da maneira correta, proporcionando proteção para os dados e permitindo mais produtividade aos colaboradores. Isso porque, com a mesma velocidade que as companhias adotam tecnologias para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados e com conhecimento sobre o nível de proteção de seus alvos.

Só em 2016, as instituições financeiras investiram R$ 18,6 bilhões em tecnologia no Brasil e 21,9 bilhões de transações bancárias foram feitas pelo mobile banking, com alta de 96% em relação ao ano anterior, segundo pesquisa. Com a digitalização, é essencial contar com uma estratégia de segurança que inspecione todo o tráfego. O aumento da conectividade híbrida pode apresentar riscos de violações tanto enquanto os dados estão em trânsito, quanto no momento em que estão sendo armazenados. Veja, a seguir, os pilares mais importantes:

  1. Controle de cloud em tempo real

A estratégia de defesa multicamadas, que abrange os usuários finais, aplicações e centros de dados, é essencial na era dos ataques multivetores. A plataforma de segurança baseada em nuvem – provisionado de gateways de internet distribuídos regionalmente – pode inspecionar o tráfego criptografado em alta velocidade, protegendo smartphones, tablets, PCs e servidores com atualizações contínuas em resposta a ameaças.

  1. Big Data como aliado

Fala-se muito do uso da inteligência de robôs para realizar o atendimento ao cliente, mas é essencial, também, usar essa inteligência para detectar ameaças e ataques. O tempo médio para que as empresas detectem por conta própria uma ameaça vem diminuindo nos últimos anos, porém, essa detecção é mais efetiva quando feita por especialistas em segurança digital. Ter um ambiente integrado para análise das informações – como uma plataforma de informações de segurança e gerenciamento de eventos (SIEM) – ajuda a correlacionar alertas de proteção e transformá-los em inteligência acionável. A análise de Big Data potencializa a visualização de ameaças em tempo real e dinamiza a resposta a incidentes e a pós-eventos, o que possibilita descobrir o que está acontecendo ao redor do mundo e identificar ações maliciosas, com análise de comportamento.

  1. Autenticação de usuários

A gestão de identidade e acesso integrado (IAM) dá aos funcionários e parceiros aprovados ingresso à nuvem e aplicações a partir de qualquer dispositivo usando apenas um login. A autenticação segura protege o acesso VPN por meio de conexões de internet inseguras, e é vital para proteger os sistemas de dados sigilosos dos bancos. As informações mais delicadas, como registro de clientes, devem ser criptografadas e protegidas por tokens antes de serem processadas e armazenadas em centros de dados privados ou em cloud. Há algumas formas de fazer isso, como pela disponibilização de chaves de segurança e confirmação de códigos enviados via SMS, além dos programas que devem ser instalados pelo cliente para criptografar os dados, chamados de guardião.

  1. Gerenciamento de riscos estratégico

Contar com um Centro de Operações de Segurança (CyberSOC), com disponibilidade 24 horas nos sete dias da semana, é essencial. Trata-se de um grupo de especialistas em segurança que mostram à instituição quais dados são mais importantes e devem ser priorizados, e as formas de reduzir os riscos de ataque. O CyberSOC controla os fluxos de tráfego, identifica exceções e age decisivamente quando um ataque ocorre, com políticas baseadas em geolocalização e listas negras, com o intuito de reduzir o risco de ataques via botnets, sites de hospedagem de malware e spam. Seus robôs detectam ataques e desviam o tráfego para servidores de filtragem centralizados onde podem ser bloqueados.

Mas nada disso fará sentido, se a instituição não treinar – e conscientizar – o público interno e externo sobre a importância da segurança da informação. A empresa pode contar com inúmeros filtros, mas, se apenas um funcionário tiver uma atitude indevida, abre a brecha de toda a rede. Aposte em treinamentos de como usar a internet e todos os dispositivos móveis, com vídeos educativos e informes frequentes. A principal forma de evitar ataques, em tempos de alta conectividade, ainda é, a conscientização das pessoas.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

 

Fonte: IpNews

Read More

Hacker chinês é preso sob acusação de atacar redes de empresas nos EUA

O Departamento de Justiça dos EUA acusou o hacker chinês Yu Pingan, de 36 anos, de conspirar com outros dois conterrâneos para piratear as redes de três empresas norte-americanas, cujos nome não foram revelados.

Yu foi acusado de usar, entre outras ferramentas de hacking, código malicioso que mais tarde foi usado em um ataque contra a rede de computadores do Escritório de Gestão de Pessoal do governo americano, que abriga informações de todos os funcionários federais e sobre dezenas de milhares de trabalhadores que solicitam autorizações de documentos ultrassecretos. Além disso, ele teria violado uma série de companhias, incluindo uma das maiores empresas de seguro saúde dos EUA.

O caso é a primeira acusação formal contra um chinês, desde que em 2015 o presidente Barack Obama e o presidente Xi Jinping da China firmaram um acordo para troca de informações sobre roubo de segredos comerciais industriais. À época, Obama advertiu Xi Jinping que os Estados Unidos puniriam os criminosos com a aplicação da lei tradicional e poderia recorrer a sanções contra o país asiático.

A ação, impetrada na terça-feira, 22, desta semana em um tribunal federal de San Diego, na Califórnia, não revelou o nome das empresas vítimas do ciberataque, mas disse que elas tinham sede em Los Angeles, São Diego e Massachusetts, segundo o jornal The New York Times.

Yu foi acusado de usar o software malicioso conhecido como Sakula, descoberto em dezembro de 2012. O FBI havia identificado o uso do malware apenas em novembro de 2012, sugerindo que o chinês faz parte de um pequeno grupo de hackers que usam esse código malicioso. O Sakula foi detectado depois em uma série de outros ataques cibernéticos contra computadores do governo dos EUA. A mesma técnica foi usada pelos hackers chineses nos ataques a Anthem e outras seguradoras de saúde.

Yu foi preso segunda-feira, 21, no Aeroporto Internacional de Los Angeles e fez sua primeira aparição pública na terça-feira, 22, no Tribunal Federal de San Diego. O chinês, que mora em Xangai, é especialista em segurança de redes e programação de computadores. Seu advogado disse que ele também era professor de informática.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld

Read More

Descoberto vírus que pode roubar dados bancários de usuários do Android

Pesquisadores de uma empresa de segurança descobriram um novo vírus chamado Fakedtoken, capaz de roubar os detalhes bancários de usuários de smartphones com sistema operacional Android. Surpreendente por sua sofisticação, o programa lembra que é importante estar sempre atento: nunca digite seus dados bancários em aplicações e sites de fontes desconhecidas ou a sua conta pode ficar vazia rapidamente.

Infelizmente, parece que mesmo na loja Google Play as aplicações não são necessariamente confiáveis. Os pesquisadores não apenas descobriram que o programa pode roubar dados bancários dos correntistas, mas também monitorar suas mensagens de texto e chamadas telefônicas.

O vírus foi criado no ano passado e aprimorado ao longo de tempo. Inicialmente era um cavalo de Tróia capaz de interceptar mensagens de texto para roubar identidades bancárias. Agora, ele se propaga em mensagens via SMS enviadas em ondas para roubar o acesso bancário ao oferecer aos usuários a possibilidade de colocar suas fotos.

Para Michael Magrath, diretor mundial de Regulamentações e Padrões da Vasco Data Security, muitos aplicativos móveis são infectados e os usuários precisam aprender rapidamente que seus dados pessoais, incluindo os bancários, podem estar em risco. “Fakedtoken é um vírus impressionante, mas controlável. Programas criminosos como ele podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection [RASP]”, comenta Magrath, destacando que ela reúne um conjunto de tecnologias que agregam uma camada adicional de segurança diretamente nas aplicações móveis detectando e prevenindo os ataques criminosos.

“As aplicações moveis são mais vulneráveis durante a execução, quando estão abertas e desprotegidas contra-ataques realizados em tempo real. A tecnologia RASP mantém a sua integridade mesmo se o usuário inadvertidamente baixa um programa criminoso em seu aplicativo”, conclui o especialista.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos