Resumo de notícias sobre segurança cibernética março de 2023

Twitter remove código-fonte vazado no GitHub por ex-funcionário suspeito

Imagem acima por Markus Spiske de P.

O Twitter removeu um código-fonte usado em seus sistemas que supostamente foi lançado no GitHub por um ex-funcionário. O Twitter também enviou um pedido de intimação ao sistema judicial da Califórnia, na esperança de obrigar o GitHub a liberar dados do usuário que apontariam para o culpado, bem como para outras pessoas que poderiam ter baixado o código. 

Em 31 de março passado, o GitHub respondeu ao aviso de violação do Digital Millennium Copyright Act (DMCA) do Twitter porque o incidente de vazamento divulgou o código-fonte proprietário do Twitter, que poderia expor vulnerabilidades em sua plataforma e ferramentas. Concorrentes do Twitter também podem usar o código vazado para obter vantagem comercial. 

Com base em uma reportagem do New York Times, a data em que o código vazou é incerta, mas “parece ter sido público por pelo menos vários meses”.

Takeaway de SSL.com: As empresas podem regular melhor o acesso a seus sistemas críticos se os funcionários que lidam com informações confidenciais (como códigos-fonte proprietários) precisarem fazer login com Certificados de autenticação do cliente. Esses são certificados digitais que pode ser emitido exclusivamente para funcionários atuais e permitirá que eles acessem plataformas e aplicativos da empresa. Assim que um funcionário sai da empresa, o certificado digital atribuído a essa pessoa pode ser revogado pela empresa, garantindo que acessos não autorizados e incidentes como violação de dados não ocorram.

CLIQUE NESTE BOTÃO PARA MAIS INFORMAÇÕES SOBRE CERTIFICADOS DE AUTENTICAÇÃO DE CLIENTE SSL.COM

Vulnerabilidades de dia zero para Android e iOS que ativam spyware continuam a ser descobertas pelo Google

Imagem acima por Amy de P.

O Threat Analysis Group (TAG) do Google continua a encontrar vários caminhos de exploração usando vulnerabilidades de dia zero do Android e iOS que permitem que spyware e aplicativos maliciosos sejam baixados nos dispositivos dos usuários visados. 

Os atores mal-intencionados atacaram usuários de Android e Apple com cadeias de exploração distintas já em novembro do ano passado. 

O método deles envolvia o envio de mensagens SMS que levavam as vítimas a páginas que ativavam explorações que abusavam de uma execução remota de código do iOS WebKit de dia zero e um bug de escape de sandbox. Depois disso, eles redirecionam as vítimas para sites de remessa reais usando links abreviados bit.ly. 

Eles também colocam uma carga nos dispositivos iOS afetados e isso permite que eles determinem a localização das vítimas e instalem arquivos .ipa.

Takeaway de SSL.com: Uma boa maneira de obter proteção contra malware é atualizar regularmente seu dispositivo, instalar patches e não se desviar das configurações aprovadas do sistema móvel. Se possível, entre em contato com a equipe de suporte do seu provedor de telefonia móvel para garantir que seu dispositivo esteja totalmente atualizado e configurado corretamente. 

O software malicioso não pode obter acesso aos seus arquivos sem acesso ao seu sistema, portanto, nunca baixe, abra ou instale arquivos de e-mail ou online sem saber sua origem.

Você também deve estar atento ao receber mensagens SMS, especialmente aquelas que contêm links encurtados que são frequentemente usados ​​por cibercriminosos como um método para espalhar malware. 

Por fim, nunca clique em links de contatos não identificados. Os dispositivos móveis modernos exibem os nomes reais de organizações legítimas em sua caixa de entrada, enquanto os phishers e golpistas geralmente são rotulados como números desconhecidos.

Malware direcionado ao macOS da Apple rouba muitos dados de usuários da Apple

Imagem acima por Gerd Altmann de P.

Os usuários do macOS da Apple descobriram que seus documentos, senhas e outras informações foram obtidas por malware de roubo de dados. Apelidado de “MacStealer”, o malware supostamente tem a capacidade de roubar carteiras de criptomoedas e dados armazenados no navegador, incluindo detalhes de cartão de crédito e senhas para contas online.

Aparentemente, o preço do MacStealer é de apenas US$ 100 por versão na dark web. Os nós de infecção por esse malware incluem sites de materiais piratas, aplicativos falsos em lojas de aplicativos e anexos de e-mail. 

Entre os sistemas operacionais da Apple visados ​​por esse malware estão o macOS Catalina e versões que empregam CPUs Intel M1 e M2.   

Para habilitar esse malware, os agentes de ameaças induzem suas vítimas a baixar arquivos .DMG que servem como contêineres para aplicativos macOS. Uma vez baixado, um prompt de senha falsa aparece para roubar a senha real do usuário. O MacStealer passa a armazenar a senha roubada na pasta temporária (TMP) do sistema comprometido, onde os dados posteriormente roubados também serão armazenados.

Takeaway de SSL.com: Os certificados de assinatura de código são uma maneira de garantir que um software baixado vem do editor real e está livre de malware. Os certificados de assinatura de código também costumam ser necessários para conformidade com as políticas da plataforma do sistema operacional. Como cliente de software, você deve insistir em instalar software assinado e nunca clicar em erros de segurança e avisos para instalar software sem uma assinatura digital válida.

Para desenvolvedores de software, eles devem assinar digitalmente seus programas de software, aplicativos e drivers, com nossos certificados de assinatura de código confiáveis ​​e comprovados para evitar adulteração ou comprometimento de aplicativos por partes não autorizadas. Confira Certificados de assinatura de código de validação estendida do SSL.com

Além disso, os desenvolvedores podem adicionar mais segurança aos seus arquivos de software para download registrando seu certificado de assinatura de código para eSigner do SSL.com e possibilitando Verificação de malware. eSigner é nosso serviço de assinatura de código baseado em nuvem que permite que os desenvolvedores de software assinem e carimbem convenientemente seu código na nuvem, sem a necessidade de tokens USB, HSMs ou hardware caro. O código assinado por meio do eSigner também pode ser examinado por meio de nosso Malware Scan. Caso seja detectado malware no código, a assinatura não será aplicada e o usuário será informado para que ações preventivas sejam tomadas.

CLIQUE NESTE BOTÃO PARA SABER MAIS SOBRE CERTIFICADOS DE ASSINATURA DE CÓDIGO EV SSL.COM

Violação de dados do GoAnywhere leva à exigência de resgate da empresa de jogos Crown Resorts

Imagem acima por Tumisu de P

Crown Resorts, a maior empresa de cassino e entretenimento da Austrália, afirmou que foi vítima de uma violação de dados quando seu servidor de compartilhamento de arquivos GoAnywhere foi atacado usando uma vulnerabilidade de dia zero. Crown Resorts opera em Sydney, Melbourne, Perth e Londres e tem uma receita anual de mais de US$ 8 bilhões. 

A gangue de ransomware Clop, conectada à Rússia, é identificada como a responsável pela violação. Sabe-se que essa gangue mudou suas operações no ano passado de criptografar arquivos para ataques de extorsão de dados. 

A Crown está agora entre uma lista de organizações que foram afetadas pelas vulnerabilidades do GoAnywhere. Outras organizações afetadas incluem Procter & Gamble, governo da cidade de Toronto, Hatch Bank e Hitachi Energy. 

A Crown sustenta que não houve roubo de dados confidenciais de clientes na violação e suas operações não foram afetadas.  

A Fortra, fabricante do software de transferência de arquivos GoAnywhere, está atualmente lutando contra uma ação coletiva nos Estados Unidos, onde é acusada de não manter medidas de segurança cibernética suficientes para proteger dados confidenciais armazenados em seu sistema.

Takeaway de SSL.com: Certificados de Autenticação de Cliente SSL.com fornecem uma camada extra de segurança que senhas ou autenticação de dois fatores baseada em SMS não podem oferecer. Isso pode ser muito benéfico para empresas multinacionais que usam serviços de software para transferir arquivos globalmente. Certificados de Autenticação de Cliente restringir o acesso a sites e aplicativos confidenciais e, portanto, protege as contas online da empresa de agentes mal-intencionados, garantindo que apenas o indivíduo verificado e o detentor do certificado digital possam acessá-los.
 

CLIQUE NESTE BOTÃO PARA MAIS INFORMAÇÕES SOBRE CERTIFICADOS DE AUTENTICAÇÃO DE CLIENTE SSL.COM

Anúncios SSL.com

1) Para quem busca fácil cadastro de alto volume de assinatura e criptografia de e-mail S/MIME certificados para funcionários da empresa, Empreendimento PKI (EPKI) Acordo já está disponível para Validação Individual + Validação Organizacional (IV+OV) S/MIME validação do certificado. Uma empresa PKI (EPKI) O acordo permite que um representante autorizado assuma a responsabilidade de reter e validar evidências de identidade de funcionários ou contratados dentro de uma empresa ou organização, permitindo um único processo de validação para toda a organização. Clique este link para saber mais sobre o E.PKI Configuração do Contrato.

2) Serviço de Pasta de Observação de Assinatura de Documentos do SSL.com já está disponível para nossos clientes. Este é um serviço de assinatura digital para Windows e Linux que pode ser usado para assinar grandes volumes de documentos eletrônicos (incluindo PDFs) simplesmente colocando-os em uma pasta local. Clique aqui para saber mais sobre o serviço Pasta de Observação de Assinatura de Documentos.

<p align="justify">3) Com a contribuição da maioria de seus membros, o CA/Browser Forum está alterando os requisitos de armazenamento de chave de assinatura de código OV e IV. A data de alteração é 1º de junho de 2023. Os certificados de assinatura de código OV e IV serão emitidos em tokens USB Yubico ou disponíveis por meio do serviço de assinatura em nuvem SSL.com eSigner. Informações adicionais sobre esta alteração podem ser encontradas no Site do CA/Browser Forum. Saiba mais sobre a solução de assinatura de código na nuvem SSL.com eSigner: https://www.ssl.com/esigner/.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.