Cibercriminosos sequestram milhões de contas do Facebook Messenger. De acordo com informações da PIXM, os criminosos estão disparando milhares de mensagens via e-mail com o intuito de convencer os destinatários a inserir os dados pessoais em uma página falsa que copia toda a interface do Messenger, método que apesar de não ser novo ainda consegue fazer inúmeras vítimas em todo o mundo. Estima-se que cerca de 8,5 milhões de pessoas acessaram os links fraudulentos e podem ter inserido dados pessoais no primeiro semestre deste ano. Apenas para comparação, no mesmo período de 2021 o número registrado de acessos foi de 2,7 milhões, revelando um aumento expressivo na ação dos golpistas. Diante desse cenário alarmante, é preciso adotar medidas de segurança para evitar cair em páginas falsas e informar suas informações de login.
Cientistas do MIT descobriram vulnerabilidade no chip M1 da Apple. A falha permite que invasores descubram o código de autenticação de ponteiro (conhecida pela sigla PAC, em inglês), recurso que impede ataques relacionados à injeção de códigos maliciosos na memória dos dispositivos. Como o PAC é um recurso de segurança presente no próprio chip, ou seja, um tipo proteção do próprio hardware, não é possível corrigir essa vulnerabilidade por atualizações de sistema. Geralmente, quando um programa malicioso tenta injetar códigos na memória do dispositivo, ele precisa saber esse código de autenticação de ponteiro para ter sucesso. Caso o código esteja incorreto, o programa trava e o PAC é alterado. Os pesquisadores conseguiram criar um ataque que burla esse mecanismo de travamento do programa e consegue descobrir o código de autenticação de ponteiro. Esse ataque foi batizado de PACMAN pelos pesquisadores.
Hackers iranianos atacam setor de energia com novo backdoor de DNS. O grupo de hackers iraniano Lycaeum APT usa um novo backdoor DNS baseado em .NET para realizar ataques a empresas nos setores de energia e telecomunicações. Lyceum é um APT apoiado pelo estado, que anteriormente tinha como alvo provedores de serviços de comunicação no Oriente Médio usando backdoors de encapsulamento de DNS. Uma análise recente da Zscaler apresenta um novo backdoor de DNS baseado na ferramenta de código aberto DIGnet para realizar ataques de “sequestro de DNS”, executar comandos, descartar mais cargas úteis e exfiltrar dados. O sequestro de DNS é um ataque de redirecionamento que se baseia na manipulação de consultas de DNS para levar um usuário que tenta visitar um site legítimo a um clone malicioso hospedado em um servidor sob o controle do agente da ameaça. Qualquer informação inserida no site malicioso, como credenciais de conta, será compartilhada diretamente com o agente da ameaça. Além de realizar ataques de sequestro de DNS, o backdoor também pode receber comandos do servidor de comando e controle para executar na máquina comprometida.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.