Home Economia Notícias de segurança desta semana: empresa de energia dos EUA é alvo de códigos QR maliciosos em ataque de phishing em massa

Notícias de segurança desta semana: empresa de energia dos EUA é alvo de códigos QR maliciosos em ataque de phishing em massa

Por Humberto Marchezini


no Defcon conferência de segurança em Las Vegas no fim de semana passado, milhares de hackers competiram em um desafio de equipe vermelha para encontrar falhas em plataformas de bate-papo de IA generativas e ajudar a proteger melhor esses sistemas emergentes. Enquanto isso, os pesquisadores apresentaram descobertas durante a conferência, incluindo novas descobertas sobre estratégias para contornar uma adição recente ao macOS da Apple que deveria sinalizar software potencialmente malicioso em seu computador.

As crianças estão enfrentando uma enorme campanha de fraude online que as atinge com ofertas e promoções falsas relacionadas aos populares videogames fortnite e roblox. E a raquete remonta a uma empresa de marketing digital desonesta. A plataforma de mídia social X, ex-Twitter, entrou com ações judiciais e iniciou uma ofensiva legal estratégica para se opor a pesquisadores que estudam o discurso de ódio e o assédio online usando dados da rede social.

Na quinta-feira, uma agência de inovação do Departamento de Saúde e Serviços Humanos dos EUA anunciou planos para financiar pesquisas sobre defesas digitais para infraestrutura de saúde. O objetivo é desenvolver rapidamente novas ferramentas que possam proteger os sistemas médicos dos EUA contra ataques de ransomware e outras ameaças.

Mas espere, tem mais! A cada semana, reunimos as histórias que não cobrimos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

Uma grande campanha de phishing que está ativa desde maio tem como alvo uma série de empresas com códigos QR maliciosos em tentativas de roubar credenciais de contas da Microsoft. Notavelmente, pesquisadores da empresa de segurança Cofense observaram os ataques contra “uma grande empresa de energia com sede nos EUA”. A campanha também teve como alvo organizações de outros setores, incluindo finanças, seguros, manufatura e tecnologia. Códigos QR maliciosos foram usados ​​em quase um terço dos e-mails analisados ​​pelos pesquisadores. Os códigos QR têm desvantagens no phishing, pois as vítimas precisam ser compelidas a digitalizá-los para que o ataque prossiga. Mas eles tornam mais difícil para as vítimas avaliarem a confiabilidade da URL em que estão clicando, e é mais provável que os e-mails contendo um código QR cheguem ao seu alvo, porque é mais difícil para os filtros de spam avaliar as imagens QR incluídas em um anexo como um PDF.

É uma prática comum para os invasores, tanto os criminosos quanto os hackers apoiados pelo Estado, enganar ou atrair as vítimas de um ponto de partida dos principais serviços, como e-mail, compartilhamento de fotos ou mídia social. Agora, a pesquisa da empresa de segurança Recorded Future tenta categorizar os tipos de malware mais frequentemente distribuídos a partir desses vários pontos de partida e quais estratégias são mais comuns. O objetivo era dar aos defensores uma visão mais profunda dos serviços de que precisam para priorizar a segurança. A análise descobriu que as plataformas de nuvem são as mais usadas pelos invasores, mas as plataformas de comunicação, como aplicativos de mensagens, e-mail e mídias sociais, também são amplamente abusadas. Pastebin, Google Drive e Dropbox eram todos populares entre os invasores, assim como Telegram e Discord.

Em resposta à vulnerabilidade do processador Intel “Queda” divulgada pelos pesquisadores do Google na semana passada, as organizações lançaram correções personalizadas para a falha. O bug pode ser explorado por um invasor para obter informações confidenciais, como credenciais de login ou chaves de criptografia. Amazon Web Services, Google Cloud, Microsoft Azure, Cisco, Dell, Lenovo, VMWare, distribuições Linux e muitos outros lançaram orientações sobre como responder à vulnerabilidade. Antes da divulgação pública, a Intel passou um ano desenvolvendo correções para distribuir pela indústria e coordenando para encorajar o lançamento generalizado de patches de fornecedores individuais.



Source link

Related Articles

Deixe um comentário