Ex-funcionário do Twitter é condenado a 3,5 anos de prisão por espionar em nome da Arábia Saudita. Um ex-funcionário do Twitter foi considerado culpado de espionar em nome da Arábia Saudita, compartilhando dados pertencentes a indivíduos específicos, foi condenado a três anos e meio de prisão. Ahmad Abouammo, 45, foi condenado no início de agosto por várias acusações criminais, incluindo lavagem de dinheiro, fraude, falsificação de registros e agente ilegal de um governo estrangeiro. “O Sr. Abouammo violou a confiança depositada nele para proteger a privacidade dos indivíduos ao fornecer suas informações pessoais a uma potência estrangeira com fins lucrativos”, disse o procurador-geral adjunto Matthew G. Olsen, da Divisão de Segurança Nacional do Departamento de Justiça. “Sua conduta tornou-se ainda mais flagrante pelo fato de que a informação tinha como alvo dissidentes políticos que se manifestavam contra aquela potência estrangeira.”
Cibercriminosos utilizam repositórios de código aberto como vetor de ataque. Os ecossistemas NuGet, PyPi e npm são o alvo de uma nova campanha que resultou na publicação de mais de 144.000 pacotes por agentes de ameaças desconhecidos. Segundo pesquisadores, os pacotes faziam parte de um novo vetor de ataque, com invasores enviando spam ao ecossistema de código aberto com pacotes contendo links para campanhas de phishing. Dos 144.294 pacotes relacionados a phishing detectados, 136.258 foram publicados no NuGet, 7.824 no PyPi e 212 no npm. As bibliotecas ofensivas foram retiradas da lista ou retiradas do ar. “Os agentes de ameaças por trás dessa campanha provavelmente queriam melhorar a otimização do mecanismo de busca (SEO) de seus sites de phishing, vinculando-os a sites legítimos como o NuGet”, disseram os pesquisadores. O envenenamento do NuGet, PyPi e npm com pacotes fabricados mais uma vez ilustra os métodos em evolução que os agentes de ameaças usam para atacar a cadeia de suprimentos de software.
Pesquisadores descobrem ataques cibernéticos direcionados a entidades japonesas. Um grupo de ameaça persistente avançada (APT), chamado MirrorFace, foi atribuído a uma campanha de spear phishing visando instituições políticas japonesas. A atividade, apelidada de Operação LiberalFace, focou especificamente em membros de um partido político não identificado no país com o objetivo de entregar um implante chamado LODEINFO e um ladrão de credenciais até então inédito chamado MirrorStealer. “O LODEINFO foi usado para fornecer malware adicional, exfiltrar as credenciais da vítima e roubar seus documentos e e-mails”, disse o pesquisador Dominik Breitenbacher em um relatório publicado na última semana. Os e-mails de spear phishing, enviados eram supostamente do departamento de relações públicas do partido político, instando os destinatários a compartilhar os vídeos anexados em seus próprios perfis de mídia social para “garantir a vitória” nas eleições.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.