Posts

Russian Arrested After Offering $1 Million to U.S. Company Employee for Planting Malware

Image
Hackers always find a way in, even if there's no software vulnerability to exploit. The FBI has arrested a Russian national who recently traveled to the United States and offered $1 million in bribe to an employee of a targeted company for his help in installing malware into the company's computer network manually. Egor Igorevich Kriuchkov, 27-year-old, entered the United States as a tourist from The Hacker News https://ift.tt/3gybvKr

Google Releases Security Updates for Chrome

Original release date: August 26, 2020 Google has released Chrome version 85.0.4183.83 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Chrome Release and apply the necessary updates. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/34EG7rd

Novo malware afeta mais de 1.200 apps para o iPhone e iPad

Image
Pesquisadores da empresa de segurança Snyk descobriram malware oculto em uma plataforma de anúncios usada por mais de 1.200 apps para iPhone e iPad. Chamado SourMint, ele registra todos os acessos a URLs dentro de um app infectado, o que pode levar ao vazamento de informações pessoais, e "rouba" cliques em anúncios, redirecionando o lucro para seus criadores.O malware está escondido nas ferramentas (SDK) para implementação e monetização de anúncios da empresa chinesa Mintegral há pelo menos um ano. Ele injeta código em funções padrão do iOS que são executadas quando um aplicativo tenta abrir uma URL, incluindo links para a App Store.Isto dá ao malware acesso a uma grande quantidade de dados, incluindo, potencialmente, informações privadas dos usuários como identificadores únicos associados a uma URL ou sessão, tokens de autenticação, origem do clique dentro do app (o que pode ser usado para identificar padrões de uso), o identificador único do aparelho para anunciantes (IDFA...

Ransomware Has Gone Corporate. Where Will It End?

The DarkSide operators are just the latest group to adopt a veneer of professionalism—while at the same time escalating the consequences of their attacks. from Security Latest https://ift.tt/3jkDkaD

APT Hackers Exploit Autodesk 3D Max Software for Industrial Espionage

Image
It's one thing for APT groups to conduct cyber espionage to meet their own financial objectives. But it's an entirely different matter when they are used as "hackers for hire" by competing private companies to make away with confidential information. Bitdefender's Cyber Threat Intelligence Lab discovered yet another instance of an espionage attack targeting an unnamed international from The Hacker News https://ift.tt/2YDJF9w

Novo golpe, velho truque: nome da Netflix é utilizado por hackers

Image
Um golpe que já vem sendo realizado ganhou uma nova versão. Cibercriminosos estão usando a Netflix com o objetivo de roubar dados do cartão de crédito dos assinantes do serviço. De acordo com a ESET, a campanha se distribui por meio de um e-mail com o assunto "Alerta de notificação".No corpo do e-mail, a mensagem informa sobre uma suposta dívida acumulada em nome da vítima, que pode levar à suspensão do serviço "caso não sejam tomadas medidas rápidas".  A ideia é apelar para o imediatismo da ação para enganar o usuário, que pensa que não vai ter tempo de checar o problema antes de resolvê-lo.ESET/ReproduçãoE-mail da campanha falsa que utiliza o nome da Netflix para enganar os usuários. Imagem: ESET/ReproduçãoAlgumas características, porém, entregam o golpe. O endereço de e-mail, embora inclua o nome da empresa que diz representar, não tem relação com o nome da marca – é só uma conta comprometida para utilizar o serviço de spam malicioso. A ESET ainda destaca a URL ...

Algoritmo encontra 50 novos exoplanetas em banco de dados da Nasa e do MIT

Image
De acordo com cientistas da Universidade de Warnick, no Reino Unido, um algoritmo descobriu 50 novos exoplanetas ao analisar dados coletadas por telescópios espaciais, como o Kepler, da Nasa, e o Satélite de Pesquisa de Exoplanetas em Trânsito (TESS, na sigla em inglês), do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês).Telescópios poderosos como estes identificam novos exoplanetas a partir das sombras que tais corpos celestes produzem quando passam na frente da luz que emerge das estrelas de seus sistemas planetários. Contudo, esse efeito de sombra também pode ser causado por um sistema estelar binário, interferência de outros objetos ou problemas com a câmera.Para evitar estes falsos positivos, os cientistas treinaram um algoritmo com duas diferentes amostras de planetas, as quais correspondiam a confirmados e enganos. Em seguida, foi calculada a probabilidade de cada candidato ser um exoplaneta verdadeiro para que o algoritmo pudesse avaliar os dados recebidos c...

Cibercrime: Sans Institute perde 28 mil registros em ataque phishing

Image
Nem mesmo o Sans Institute, organização de treinamento em segurança cibernética, está imune ao cibercrime. O instituto sofreu recentemente um ataque de phishing que comprometeu aproximadamente 28 mil registros, incluindo dados pessoais como nomes, endereços e em qual empresa a pessoa que teve o registro vazado trabalha.O ataque teve como alvo, a princípio, a conta de um funcionário. Em nota oficial, o Sans Institute explicou que o vazamento de dados foi descoberto no dia 6 de agosto, quando a equipe de TI conduzia uma “revisão sistemática de configuração e regras de seus e-mails”. Foi aí que a equipe notou uma regra de encaminhamento junto com um suplemento malicioso do Microsoft Office 365.Essas fontes, juntas, encaminharam 513 e-mails de uma única conta individual para uma conta de e-mail externa desconhecida. A ação foi detectada somente depois que os envios de tais mensagens já haviam sido concluídos. computer-1591018_1280.jpgTodo o ataque ocorreu partindo ...

Removing Open Source Visibility Challenges for Security Operations Teams

Image
  Identifying security threats early can be difficult, especially when you’re running multiple security tools across disparate business units and cloud projects. When it comes to protecting cloud-native applications, separating legitimate risks from noise and distractions is often a real challenge.   That’s why forward-thinking organizations look at things a little differently. They want to help their application developers and security operations (SecOps) teams implement unified strategies for optimal protection. This is where a newly expanded partnership from Trend Micro and Snyk can help.   Dependencies create risk   In today’s cloud-native development streams, the insatiable need for faster iterations and time-to-market can impact both downstream and upstream workflows. As a result, code reuse and dependence on third-party libraries has grown, and with it the potential security, compliance and reputational risk organizations are exposing themselves to. ...

Golpistas clonam perfis no Instagram para roubar dinheiro de contatos

Image
Um novo golpe no Instagram está clonando perfis para pedir dinheiro aos amigos e familiares das vítimas. A denúncia foi feita por Jake Moore, especialista em segurança digital, e compartilhada no site WeLiveSecurity, ligado à empresa de tecnologia da informação Eset.  A tática utilizada pelos criminosos surpreende pela simplicidade:Eles escolhem um perfil na rede social e fazem capturas de tela das fotos postadas;Se passando pela vítima, criam uma conta com nome de usuário parecido e dizem ter sofrido um "ataque hacker" no perfil original;Postam as capturas de tela como se fossem as fotos reais das vítimas;Seguem os amigos e familiares do perfil clonado (e quaisquer outras pessoas que engajem na conta original); Por meio de mensagens diretas, alegam ter perdido o acesso às contas em redes sociais e ao aplicativo do banco; Aproveitando-se da boa vontade dos amigos dos usuários, pedem que sejam feitos depósitos a uma conta do PayPal.Após identificar o golpe, Moore ten...

Popular iOS SDK Caught Spying on Billions of Users and Committing Ad Fraud

Image
A popular iOS software development kit (SDK) used by over 1,200 apps—with a total of more than a billion mobile users—is said to contain malicious code with the goal of perpetrating mobile ad-click fraud and capturing sensitive information. According to a report published by cybersecurity firm Snyk, Mintegral — a mobile programmatic advertising platform owned by Chinese mobile ad tech company from The Hacker News https://ift.tt/3b6rvSV

Malwares pré-instalados em celulares baratos roubam dados de usuários

Image
Uma investigação da empresa de segurança digital Secure-D, publicada pelo site BuzzFeed News, revelou que um software embutido em smartphones da marca chinesa Transsion está roubando dados – e dinheiro – de usuários de países pobres, especialmente na África.Com aparelhos que custam na faixa de US$ 30 (R$ 168 em conversão direta), a empresa lançou seu primeiro smartphone em 2014, e cresceu até se tornar a principal vendedora de celulares no continente africano, batendo os ex-líderes de mercado local, como Samsung e Nokia. A Transsion é a quarta maior fabricante de celulares do mundo, atrás da Apple, Samsung e Huawei, mas é a única desse grupo a focar exclusivamente nos mercados de baixa renda.Em um dos casos reportados pelo Buzzfeed, um aparelho Tecno W2 foi infectado com os malwares xHelper e Triada, que baixaram apps que faziam o usuário assinar serviços pagos sem seu conhecimento. O xHelper é conhecido entre os analistas de segurança como um "super malware", por possuir um...

Get Lifetime Access to 1000+ Premium Online Training Courses for Just $59

Image
"In today's knowledge economy, continual learning is an imperative." — Those words from Aytekin Tank, the founder of JotForm, are particularly important for anyone working in IT or development. With over 1,000 premium courses (complete list) from top instructors, StackSkills Unlimited provides endless learning opportunities. Right now, you can grab lifetime membership for $59. Categories of from The Hacker News https://ift.tt/3jdqLhr

Google Researcher Reported 3 Flaws in Apache Web Server Software

Image
If your web-server runs on Apache, you should immediately install the latest available version of the server application to prevent hackers from taking unauthorized control over it. Apache recently fixed multiple vulnerabilities in its web server software that could have potentially led to the execution of arbitrary code and, in specific scenarios, even could allow attackers to cause a crash from The Hacker News https://ift.tt/3gqMp02

Falha no Google Drive pode facilitar instalação de malware

Image
Uma falha no gerenciamento de versões do Google Drive permite e facilita que criminosos substituam arquivos legítimos por malware. O recurso autoriza que um arquivo compartilhado seja atualizado com uma nova versão sem que o link de compartilhamento seja modificado. Isso é muito útil em um cenário corporativo, onde múltiplas pessoas precisam ter sempre à mão a versão mais recente de um documento.De acordo com o administrador de sistemas A. Nikoci, que reportou a falha ao site Hacker News, o Google Drive não verifica se a nova versão de um arquivo é do mesmo tipo do original ou se tem a mesma extensão. Quando o usuário dá dois cliques no arquivo para abri-lo, acaba por executar um programa.Para piorar, quando uma nova versão de um arquivo é adicionada, o Google Drive ainda mostra o nome e o preview do arquivo original, não importa qual o tipo ou o conteúdo da nova versão. Segundo Nikoci, a falha foi reportada ao Google, mas continua sem correção. Até o momento a empresa não se posicion...

Malwares pré-instalados roubam dados de usuários de países pobres

Image
Uma investigação da empresa de segurança digital Secure-D, publicada pelo site BuzzFeed News, revelou que um software embutido em smartphones da marca chinesa Transsion está roubando dados – e dinheiro – de usuários de países pobres, especialmente na África.Com aparelhos que custam na faixa de US$ 30 (R$ 168 em conversão direta), a empresa lançou seu primeiro smartphone em 2014, e cresceu até se tornar a principal vendedora de celulares no continente africano, batendo os ex-líderes de mercado local, como Samsung e Nokia. A Transsion é a quarta maior fabricante de celulares do mundo, atrás da Apple, Samsung e Huawei, mas é a única desse grupo a focar exclusivamente nos mercados de baixa renda.Em um dos casos reportados pelo Buzzfeed, um aparelho Tecno W2 foi infectado com os malwares xHelper e Triada, que baixaram apps que faziam o usuário assinar serviços pagos sem seu conhecimento. O xHelper é conhecido entre os analistas de segurança como um "super malware", por possuir um...

Vulnerability Summary for the Week of August 17, 2020

Original release date: August 24, 2020   High Vulnerabilities Primary Vendor -- Product Description Published CVSS Score Source & Patch Info adobe -- acrobat_dc Adobe Acrobat and Reader versions 2020.009.20074 and earlier, 2020.001.30002, 2017.011.30171 and earlier, and 2015.006.30523 and earlier have a security bypass vulnerability. Successful exploitation could lead to security feature bypass. 2020-08-19 7.1 CVE-2020-9712 MISC MISC adobe -- acrobat_dc Adobe Acrobat and Reader versions 2020.009.20074 and earlier, 2020.001.30002, 2017.011.30171 and earlier, and 2015.006.30523 and earlier have an use-after-free vulnerability. Successful exploitation could lead to arbitrary code execution . 2020-08-19 9.3 CVE-2020-9722 CONFIRM adobe -- acrobat_dc Adobe Acrobat and Reader versions 2020.009.20074 and earlier, 2020.001.30002, 2017.011.30171 and earlier, and 2015.006.30523 and earlier have a security bypass vulnerability. Successful exploitation cou...