Gangue de ransomware cria site para funcionários procurarem seus dados roubados. O grupo de ransomware conhecido como BlackCat, trouxe a extorsão a um novo nível ao criar um site dedicado que permite que clientes e funcionários de suas vítimas verifiquem se seus dados foram roubados em um ataque. Quando as gangues de ransomware realizam ataques, roubam silenciosamente os dados corporativos. Depois de coletar todos os dados sensíveis, o agente da ameaça começa a criptografar os dispositivos. Os dados roubados são então usados em esquemas de dupla extorsão, onde os cibercriminosos exigem um pagamento de resgate para entregar um decodificador e impedir a divulgação pública de dados corporativos. Para pressionar as vítimas a pagar, as gangues de ransomware criam sites de vazamento de dados onde liberam lentamente partes dos dados roubados ou enviam emails a clientes e funcionários avisando que suas informações foram roubadas. No entanto, essas técnicas de extorsão nem sempre funcionam e as empresas simplesmente decidem não pagar, mesmo que seus dados corporativos, de funcionários e clientes corram o risco de serem vazados.
Aplicativos de carteira de criptomoedas foram clonados para roubar usuários. Pesquisadores divulgaram uma campanha em grande escala, apelidada de SeaFlower, usando os aplicativos clonados de carteiras de criptomoedas, como os serviços MetaMask, Coinbase, imToken e TokenPocket. A atividade é descrita como uma ameaça tecnicamente sofisticada visando usuários da web3. Os aplicativos maliciosos de criptomoeda são os mesmos que os reais. No entanto, esses aplicativos falsos vêm com um backdoor que pode roubar frases de segurança dos usuários para acessar ativos digitais. De acordo com os relatórios, o principal canal de distribuição são os serviços de pesquisa. Supõe-se que os cibercriminosos também estejam promovendo por meio de mídias sociais, fóruns e malvertising. Além disso, os aplicativos trojanizados se espalham por meio de sites falsos de carteiras criptográficas e técnicas avançadas de envenenamento de SEO.
Campanha de hackers iranianos foi direcionada ao ex-embaixador dos EUA. Um grupo de hackers afiliados ao Irã está realizando uma campanha de spear phishing que inclui vários funcionários importantes de vários governos. Segundo relatos, os hackers se passaram até mesmo por um ex-embaixador dos EUA. A lista de alvos dos hackers inclui ex-oficiais israelenses, militares de alto escalão, o chefe de um importante gabinete de segurança e o ex-embaixador dos EUA em Israel. A campanha inclui spear phishing usando contas de e-mail legítimas e falsas, um encurtador de URL falso e uma página de phishing com tema do Yahoo para coleta de credenciais. A atribuição parcial é baseada nos principais alvos da campanha, um endereço IP iraniano no código-fonte da página de phishing do Yahoo e um código antigo e comentado.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.