Resumo de segurança cibernética dezembro de 2023

Dez novos cavalos de Troia bancários para Android surgem em 2023, visando quase 1,000 aplicativos  

Em 2023, surgiram dez novas famílias de trojans bancários para Android, visando 985 aplicações bancárias e fintech de 61 países, de acordo com uma pesquisa da empresa de segurança móvel Zimperium. Além disso, 19 famílias de trojans existentes em 2022 foram atualizadas com novos recursos, como sistemas de transferência automatizados, táticas de engenharia social e ferramentas de compartilhamento de tela para aumentar sua eficácia. Coletivamente, as famílias de malware se concentram em roubar credenciais bancárias e fundos por meios como keylogging, sobreposição de páginas de phishing e interceptação de mensagens SMS. Muitos agora oferecem acesso por assinatura a outros cibercriminosos por taxas que variam de US$ 3,000 a US$ 7,000 por mês. Os dez Trojans recentemente identificados em 2023 são: 
  • Nexus  
  • Padrinho 
  • Pixpirate 
  • Saderat  
  • Gancho 
  • PixBankBot 
  • Xenomorfo v3 
  • Abutre 
  • BrasDex 
  • Cabra Rato  
Eles se disfarçam de aplicativos normais e têm como alvo aplicativos financeiros principalmente nos EUA, Reino Unido, Itália, Austrália, Turquia, França, Espanha, Portugal, Alemanha e Canadá. Zimperium aconselha: 
  • Evitando baixar APKs fora do Google Play 
  • Revisando cuidadosamente as permissões e os desenvolvedores do aplicativo 
  • Negar permissões de acessibilidade a aplicativos suspeitos 
  • Evitando links em mensagens não solicitadas 
À medida que os trojans se tornam cada vez mais avançados, os usuários devem permanecer cautelosos ao instalar aplicativos e conceder acesso. O surgimento de 10 novos trojans bancários em apenas um ano mostra que as ameaças estão a evoluir rapidamente. 
Informações sobre SSL.com:

As empresas devem treinar os funcionários para examinar meticulosamente as permissões dos aplicativos. Se um aplicativo solicitar acesso incomum, como serviços de acessibilidade, é um possível sinal de alerta. 

Certifique-se de que todos os softwares, especialmente aqueles que lidam com transações financeiras, sejam baixados de fontes confiáveis, como o Google Play. Evite APKs de fontes externas.  

Com trojans que empregam engenharia social, é crucial educar sua equipe sobre como reconhecer e relatar atividades suspeitas, como mensagens de e-mail não solicitadas com links. Considere usar SSL.com S/MIME certificados como uma ferramenta de segurança de e-mail. S/MIME Os certificados (Secure/Multipurpose Internet Mail Extensions) permitem criptografia de e-mail e assinatura digital. E-mails assinados digitalmente confirmam a identidade do remetente, ajudando os usuários a distinguir entre correspondência legítima e e-mails que podem conter links maliciosos de imitadores ou cibercriminosos.

Eleve a segurança do seu e-mail com SSL.com S/MIME certificados

E-mails seguros agora

MongoDB investiga incidente de segurança expondo dados de clientes 

A empresa de gerenciamento de banco de dados MongoDB está investigando um incidente de segurança que resultou na exposição de informações de contas de clientes. A empresa detectou atividades suspeitas em 28 de dezembro e determinou que o acesso não autorizado ocorria há algum período antes da descoberta. O comprometimento impactou os sistemas corporativos do MongoDB, que continham nomes de clientes, números de telefone, endereços de e-mail e outros metadados de contas. Para pelo menos um cliente, os hackers também acessaram registros do sistema que podem incluir informações confidenciais sobre operações de banco de dados. O MongoDB não esclareceu a extensão da exposição dos dados dos clientes, por quanto tempo os hackers permaneceram nos sistemas ou como ocorreu o acesso inicial não autorizado. A empresa ainda não notificou a Comissão de Valores Mobiliários dos EUA conforme necessário para incidentes cibernéticos. É importante ressaltar que o MongoDB acredita que nenhum dado de cliente armazenado no MongoDB Atlas, sua oferta de banco de dados como serviço, foi acessado. Mas sua investigação ainda está em andamento. Em resposta, o MongoDB recomenda aos clientes:  
  • Permaneça vigilante contra tentativas de phishing 
  • Ativar autenticação multifator  
  • Monitore contas em busca de atividades suspeitas 
Informações sobre SSL.com:

O incidente serve como um lembrete de que mesmo empresas de tecnologia focadas em segurança podem sofrer violações. Os hackers muitas vezes procuram formas de entrar em sistemas corporativos que armazenam dados valiosos de clientes para extorsão e roubo de identidade. 

As empresas devem realizar auditorias regulares de segurança aos seus sistemas de gestão de bases de dados, garantindo que todos os pontos de acesso são seguros e monitorizados. Isso inclui revisar e atualizar permissões, já que o acesso não autorizado geralmente ocorre devido a configurações de segurança desatualizadas ou fracas. 

SSL.com enfatiza a importância de medidas de autenticação robustas. Nossos certificados de autenticação de cliente fornecem uma maneira segura de verificar as identidades dos usuários, crucial para impedir o acesso não autorizado a sistemas e dados corporativos confidenciais. 

Para organizações que gerenciam vastos armazenamentos de dados, esses certificados são vitais na proteção contra acesso não autorizado e possíveis violações de dados. Eles oferecem uma solução segura e eficiente para gerenciar o acesso a bancos de dados e informações confidenciais. 

Incentivamos as organizações a interagir com SSL.com para explorar como nossos certificados de autenticação de cliente podem melhorar sua postura de segurança, especialmente no contexto das ameaças digitais em evolução.

 

Fortaleça suas defesas digitais agora com os certificados de autenticação de cliente SSL.com 

Proteja seus sistemas críticos agora

Messenger lança criptografia ponta a ponta padrão para bilhões de usuários 

Meta lançou criptografia ponta a ponta padrão para bate-papos e chamadas pessoais no Messenger e no Facebook. Isso significa que o conteúdo da mensagem será criptografado ao sair do dispositivo do remetente e só poderá ser descriptografado quando chegar ao destinatário, evitando que terceiros como o Meta o acessem. A implementação da criptografia em mais de 1 bilhão de usuários do Messenger levou anos para ser construída, preservando a privacidade e a segurança de maneira adequada. A Meta trabalhou com especialistas externos para identificar riscos e criar recursos de segurança em áreas como: 
  • Controles de mensagens 
  • Bloqueio de aplicativos  
  • Fluxos de relatórios 
Com a criptografia habilitada, o Messenger também está lançando novos recursos para melhorar o controle e a segurança: 
  • Edite mensagens enviadas em 15 minutos 
  • Faça as mensagens desaparecerem após 24 horas  
  • Desativar recibos de leitura  
  • Compartilhamento de mídia aprimorado com reações 
  • Reprodução mais rápida de mensagens de voz  
A Meta pretende ser transparente sobre suas abordagens de criptografia, publicando dois artigos de pesquisa sobre suas técnicas. A criptografia será implementada lentamente ao longo de meses, até abranger todos os bate-papos pessoais em todo o mundo.  
Informações sobre SSL.com:

A introdução da criptografia ponta a ponta padrão no Messenger pela Meta marca um avanço significativo na segurança cibernética, alinhando-se estreitamente com o compromisso do SSL.com com a comunicação segura. 

O processo realizado pela Meta, envolvendo ampla colaboração com especialistas e reconstrução gradual de recursos, reflete nossa abordagem em SSL.com. Compreendemos a importância de equilibrar segurança com funcionalidade. Assim como o Messenger mantém seus recursos fáceis de usar, como reações personalizadas e mensagens que desaparecem, juntamente com sua nova criptografia, SSL.com fornece certificados digitais que protegem as comunicações sem prejudicar a experiência do usuário.

GitHub exige 2FA até 19 de janeiro para colaboradores de código

O GitHub exige autenticação de dois fatores (2FA) até 19 de janeiro de 2024 para todos os usuários que contribuem com código na plataforma. Contas sem 2FA após o prazo terão funcionalidade limitada até serem inscritas. A política visa proteger o código-fonte do GitHub contra ataques à cadeia de suprimentos, adicionando uma camada extra de autenticação. Aplica-se ao github.com, mas não ao GitHub Enterprise ou Business Cloud. Após 19 de janeiro, o GitHub direcionará automaticamente os usuários sem 2FA para concluir a configuração ao tentarem acessar o site. Os tokens de acesso, chaves SSH e aplicativos OAuth existentes continuarão funcionando. No entanto, novas credenciais ou alterações de conta precisarão primeiro ativar o 2FA. GitHub oferece suporte a vários métodos 2FA: 
  • Chaves de segurança  
  • aplicativos móveis 
  • Aplicativos autenticadores 
  • Textos SMS 
A ativação de vários métodos é recomendada para redundância. Os usuários podem gerenciar 2FA em suas configurações de segurança. Aqueles que já possuem o 2FA habilitado antes do prazo não serão afetados. Após 19 de janeiro, o 2FA não poderá ser desativado, mas os métodos de verificação poderão ser alterados. 
Informações sobre SSL.com: A mudança de política reflete a ação do GitHub para evitar que ameaças reais à cadeia de suprimentos de software afetem os usuários downstream. 

2FA adiciona uma camada essencial de segurança além da senha. Ao exigir uma segunda forma de verificação, reduz significativamente as chances de acesso não autorizado. Isto é particularmente crucial em plataformas como o GitHub, onde a integridade dos repositórios de código é fundamental. Com o aumento dos incidentes de alteração de código e ataques à cadeia de abastecimento, o 2FA atua como uma barreira crítica, protegendo tanto os utilizadores individuais como a comunidade em geral que depende do código. 

A iniciativa do GitHub está alinhada com a filosofia do SSL.com de adotar abordagens de segurança em várias camadas. Serve como um forte lembrete para organizações e indivíduos sobre a importância de adotar práticas de segurança aprimoradas.

 

Anúncios SSL.com

SSL.com's S/MIME Os certificados agora podem ser integrados a uma rede habilitada para LDAP

LDAP (Lightweight Directory Access Protocol) é um protocolo padrão da indústria para acessar e gerenciar serviços de informações de diretório. É comumente usado para armazenar e recuperar informações sobre usuários, grupos, estruturas organizacionais e outros recursos em um ambiente de rede.

Integrando LDAP com S/MIME certificados envolve a utilização de LDAP como um serviço de diretório para armazenar e gerenciar certificados de usuário. 

Ao integrar o LDAP com S/MIME certificados, as organizações podem centralizar o gerenciamento de certificados, aprimorar a segurança e agilizar o processo de recuperação e autenticação de certificados em vários aplicativos e serviços que utilizam o LDAP como um serviço de diretório.

Contato sales@ssl.com para obter mais informações sobre a integração LDAP. 

Automatize a validação e emissão de certificados de criptografia e assinatura de e-mail para funcionários 

<p align="justify">Inscrição em massa agora está disponível para Identificação Pessoal+Organização S/MIME Certificados (também conhecido como IV+OV S/MIME), E Certificados NAESB através da ferramenta de pedidos em massa SSL.com. Inscrição em massa de ID pessoal + organização S/MIME e Certificados NAESB tem o requisito adicional de um Empreendimento PKI (EPKI) Acordo. um EPKI O acordo permite que um único representante autorizado de uma organização solicite, valide, emita e revogue um grande volume desses dois tipos de certificados para outros membros, permitindo assim uma recuperação mais rápida na proteção dos dados e sistemas de comunicação de uma organização.    

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.