en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Setembro de 2021 Cibersegurança Roundup

Setembro assistiu a muitos eventos interessantes no campo da segurança na Internet. Junte-se a nós enquanto enfrentamos os avanços da segurança cibernética e arriscamos as revelações que aconteceram no mês passado.

Cibercriminoso condenado a 12 anos de prisão por encabeçar um esquema de desbloqueio ilegal de telefones de 7 anos

De acordo com o dia 16 de setembro comunicado de imprensa do Departamento de Justiça, o cidadão paquistanês Muhammad Fahd foi condenado a 12 anos de prisão por orquestrar um desbloqueio ilegal de milhões de telefones que desviaram dinheiro da AT&T em um período de 7 anos. A elaborada fraude cibernética fez com que a AT&T perdesse mais de US $ 200 milhões.

A partir de 2012, os funcionários de um call center da AT&T com sede em Washington foram subornados pela Fahd para utilizar as credenciais de sua empresa e desbloquear as "impressões digitais" do telefone, também conhecidas como International Mobile Equipment Identity (IMEI). Eventualmente, ele subornou os cúmplices para baixar malware nos sistemas de computador da empresa, permitindo-lhe desbloquear telefones remotamente do Paquistão. 

A fraude explorou os planos de subsídio e parcelamento oferecidos pela AT&T aos clientes, que visavam diminuir o preço de telefones celulares caros. Os clientes podiam comprar os telefones por um preço mais barato, mas eles eram vinculados às redes da AT&T. Com os telefones desbloqueados por Fahd e seus companheiros, a AT&T foi desalojada como a única operadora e o titular da conta foi liberado de cumprir as obrigações de pagamento.

Os funcionários subornados da AT&T foram orientados por Fahd para criar contas bancárias para negócios falsos, receber depósitos nessas contas e criar documentos de cobrança falsos. Ele então fez parceria com varejistas online para vender seus serviços ilegais de desbloqueio de telefones.

Em 2013, a AT&T começou a usar um novo sistema que representava uma barreira para o esquema de desbloqueio de Fahd. Para combater isso, ele recorreu à contratação de um engenheiro de software que projetou o malware capaz de contornar as barreiras da AT&T. Os funcionários coniventes alimentaram Fahd com informações sobre o novo sistema e instalaram o malware nos computadores de sua empresa, que continham as informações de acesso dos outros funcionários.

O esquema resultou em quase 2 milhões de telefones sendo desbloqueados ilegalmente e não concluindo os pagamentos à AT&T. Foi apenas em 2018 quando Fahd foi preso.

Takeaway de SSL.com: Os humanos são propensos a seduções em face de enormes recompensas monetárias. A maneira de combater isso é uma empresa investir em uma infraestrutura de segurança cibernética forte que pode reduzir erros humanos e ter sistemas em vigor que podem evitar que seus funcionários de gatekeeper sejam subornados por um cibercriminoso. 

A Microsoft expõe a operação de Phishing as a Service (PhaaS)

A equipe de segurança cibernética da Microsoft, 365 Defender Threat Intelligence Team, descobriu uma nova maneira de o phishing ser executado por criminosos cibernéticos.

Referido como BulletProofLink ou Anthrax, este modelo parece ser um desenvolvimento de kits de phishing - álbuns de modelos de página da web falsos que copiam as páginas de login de sites de destino.

A Microsoft afirma que existem provedores de serviços de phishing que oferecem um pacote - desde a criação do modelo de phishing, hospedagem e conduta real do phishing. Aqueles que assinam este acordo não precisam se infiltrar ativamente nos sistemas de computador. Em vez disso, eles recebem convenientemente credenciais de login roubadas enviadas a eles pelos provedores de PhAAS. 

Na segurança da Microsoft blog, eles descrevem como a infraestrutura de phishing BulletProofLink tem ameaças alarmantes semelhantes às do Ransomware as a Service (Raas):

“O modelo de trabalho do PhaaS conforme descrevemos até agora é uma reminiscência do modelo ransomware-as-a-service (RaaS), que envolve extorsão dupla. O método de extorsão usado no ransomware geralmente envolve invasores exfiltrando e postando dados publicamente, além de criptografá-los em dispositivos comprometidos, para pressionar as organizações a pagarem o resgate. Isso permite que os invasores obtenham várias maneiras de garantir o pagamento, enquanto os dados liberados podem ser transformados em armas em ataques futuros por outros operadores. Em um cenário RaaS, o operador do ransomware não tem obrigação de excluir os dados roubados, mesmo que o resgate já tenha sido pago.

Observamos esse mesmo fluxo de trabalho na economia de credenciais roubadas em phishing-as-a-service. Com os kits de phishing, é trivial para as operadoras incluir um local secundário para o qual as credenciais sejam enviadas e esperar que o comprador do kit de phishing não altere o código para removê-lo. Isso é verdade para o kit de phishing BulletProofLink e, nos casos em que os invasores que usam o serviço recebem credenciais e registros no final de uma semana, em vez de conduzirem as próprias campanhas, o operador do PhaaS mantém o controle de todas as credenciais que revende. ”

A Microsoft afirma que o serviço BulletProofLink é responsável pelo ataque impressionante a 300,000 subdomínios e atualmente oferece páginas de phishing para empresas conhecidas, incluindo American Express, Dropbox, AT&T, Alibaba e AOL.

Takeaway de SSL.com: Aumentar as capacidades e o conhecimento dos funcionários da empresa no que diz respeito à segurança cibernética ajudará no combate aos ataques de phishing. Considere um estudo feito pela Stanford University e Tessian, que revelou que 88% das violações de dados são causadas por funcionários que clicam em emails de hackers pensando que eles vêm de fontes legítimas.

Hackers russos atacam uma grande cooperativa agrícola em Iowa

Um Washington Post artigo relata o caso de uma cooperativa agrícola sediada em Iowa, a NEW Cooperative, que foi atacada por uma gangue russa de ransomware que se autodenominava BlackMatter. Os cibercriminosos exigiram o pagamento de US $ 5.9 milhões em troca de não divulgar informações privadas que alegam ter roubado e restaurar o acesso da cooperativa a seus sistemas de computador que usam para alimentar milhões de bovinos, galinhas e porcos.

NOVA Cooperativa é de propriedade de membros com 60 propriedades operacionais nas regiões central, oeste e norte de Iowa. Eles operam elevadores de armazenamento de grãos, vendem fertilizantes, rações e sementes. Eles também fornecem mapeamento de solo e gerenciamento de campo.

Em sua conversa com os cibercriminosos, a NEW Cooperative perguntou por que eles foram atacados, apesar da declaração da BlackMatter de que não teriam como alvo instalações de infraestrutura crítica. A BlackMatter respondeu dizendo que não considerava a cooperativa nessa categoria.

NEW Cooperative alertou que o ataque levaria a uma interrupção na cadeia de abastecimento de grãos, carne suína e frango. Afirmaram ainda que seu software administra cerca de 40% da produção de grãos do país e suas rações atendem 11 milhões de animais.

Acredita-se fortemente que o BlackMatter seja uma versão reencarnada da gangue de ransomware DarkSide que desapareceu após o grande ataque que fizeram em maio passado. Conforme discutido em nosso artigo anterior, a gangue DarkSide foi responsável pelo ataque do Oleoduto Colonial que debilitou o fornecimento de gás nos estados do sudeste.  

Entre os dados alegados como roubados pela BlackMatter estavam informações financeiras (contas, faturas, extratos), números de previdência social de funcionários, papéis de pesquisa e desenvolvimento e documentos legais.

Takeaway de SSL.com: O recente ataque do Colonial Pipeline deve servir como um forte aviso para as grandes empresas industriais que, mesmo que paguem o resgate, não há garantia de que os cibercriminosos restaurarão totalmente seu acesso. As grandes empresas industriais e cooperativas devem consultar imediatamente as empresas de segurança cibernética para que seu nível de risco possa ser avaliado e sua segurança online possa ser fortalecida.

O sistema de assinatura de nuvem eSigner da SSL.com vai para o lançamento completo

Quanto à atualização da nossa própria empresa, setembro de 2021 foi o primeiro mês para o lançamento comercial do nosso eSigner Cloud Signing System.

O eSigner da SSL.com aumenta a infraestrutura de segurança cibernética das empresas, permitindo que elas coloquem assinaturas digitais internacionalmente confiáveis ​​para documentos importantes que eles comunicam interna e externamente online, incluindo documentos legais, papéis protegidos por direitos autorais, registros de cobrança, informações de funcionários e outros.

As empresas também podem proteger o software e os aplicativos de computador que usam em seu trabalho por meio do eSigner. Se os drivers de instalação dessas ferramentas tiverem que ser enviados pela Internet, as partes destinatárias podem ter certeza de que não estão baixando malware. Isso ocorre porque o uso do eSigner de PKI a tecnologia criptografa com segurança o arquivo com a chave privada do remetente e evita que ele seja acessado, a menos que a parte receptora tenha a chave pública correspondente. Com o arquivo sendo bloqueado exclusivamente, o receptor pode ter certeza de que o arquivo realmente veio da entidade correta.

Como fica evidente pela adaptação cada vez mais difundida da tecnologia de nuvem, o armazenamento e a segurança de arquivos baseados em nuvem têm se mostrado mais baratos e oferecem mais proteção contra roubo e perda de dados em comparação com os sistemas de hardware.

 eSigner é totalmente compatível com o padrão de assinatura de nuvem do Cloud Signature Consortium - um grupo internacional de organizações pertencentes ao setor governamental, acadêmico e de segurança cibernética. As assinaturas de documentos eSigner também são legais e exigíveis nos Estados Unidos Assinaturas eletrônicas no comércio global e nacional (ESIGN) agir e o leis de muitos outros países no mundo todo.

Posts Relacionados do Blog

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com