BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
janeiro 3, 2023 No Comments Novidade Rubens Zolotujin

  • Vários malwares estão à venda em fóruns da Deep Web.
    Pesquisadores identificaram um novo grupo de ameaças, apelidado de PureCoder, vendendo vários tipos de malwares, incluindo mineradores, ladrões de informações e criptografadores, na deep web. Esses malwares são usados por vários agentes de ameaças para suas campanhas. Os dois malwares mais impactantes promovidos e vendidos pela PureCoder incluem PureLogs e PureCrypt. Os invasores postaram detalhes desses malwares em um fórum de crimes cibernéticos para chamar a atenção dos clientes. PureLogs é um programa DotNET malicioso projetado para roubar dados de navegadores, carteiras criptográficas e vários outros aplicativos. Os invasores estão vendendo a assinatura de um ano por US$ 99. O PureCrypter espalha vários RATs e ladrões. Ele está sendo vendido por $59 para uma assinatura de um mês e $245 para uma assinatura vitalícia. Já o PureMiner é uma ferramenta oferecida ao preço de US$ 99 por um ano de acesso e US$ 199 para acesso vitalício. Ele opera como um minerador silencioso oculto e furtivo.
  • Falha de segurança é identificada no Google Home.
    De acordo com uma pesquisa recente, uma vulnerabilidade nos alto-falantes do Google Home Smart pode permitir que invasores controlem o dispositivo inteligente e escutem as conversas do usuário em ambientes fechados. A vulnerabilidade foi identificada por Matt Kunze, um pesquisador de segurança que usa o apelido de DownrightNifty Matt. Os pesquisadores revelaram que, se explorada, a vulnerabilidade pode permitir a instalação de backdoors e converter os alto-falantes do Google Home Smart em dispositivos de escuta telefônica. A vulnerabilidade pode permitir que um adversário presente na proximidade sem fio do dispositivo instale uma conta backdoor no dispositivo e comece a enviar comandos remotos, acessar a alimentação do microfone e iniciar solicitações HTTP arbitrárias. Tudo isso pode ser possível se o invasor estiver dentro do alcance da LAN do usuário, porque fazer solicitações maliciosas expõe a senha Wi-Fi do dispositivo e fornece ao invasor acesso direto a todos os dispositivos conectados à rede.
  • Campanha de malvertising abusa do Google Ads.
    Especialistas alertam sobre uma nova campanha de malvertising que abusa do Google Ads e tem como alvo usuários que procuram software popular. A campanha visa fornecer versões contaminadas de software popular que implantam cargas maliciosas na máquina do usuário, incluindo malware para roubo de informações, como Raccoon Stealer e Vidar. Os agentes de ameaças por trás dessa campanha usaram domínios com nomes digitados que apareceram no topo dos resultados de pesquisa do Google. O invasor usou um conjunto de sites benignos, projetados para induzir os visitantes a clicar neles e, em seguida, redirecioná-los para sites não autorizados. Alguns dos softwares que foram representados pelos agentes de ameaças são Grammarly, Malwarebytes, Afterburner, Zoom, Slack, Brave e Tor.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.