BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
março 24, 2023 No Comments Boletim Rubens Zolotujin

  • Extensão falsa do ChatGPT é flagrada sequestrando contas do Facebook.
    O Google interveio para remover uma falsa extensão do navegador Chrome que se disfarçava como o serviço ChatGPT da OpenAI para coletar cookies de sessão do Facebook e sequestrar as contas. A extensão “ChatGPT For Google”, uma versão trojanizada de um complemento legítimo de navegador de código aberto, atraiu mais de 9.000 instalações desde 14 de março de 2023, antes de sua remoção. Ele foi originalmente carregada na Chrome Web Store em 14 de fevereiro de 2023. Uma vez de posse dos cookies da vítima, o agente da ameaça passa a assumir o controle da conta do Facebook, alterar a senha, alterar o nome e a foto do perfil e até mesmo usá-lo para disseminar propaganda extremista. As descobertas são mais uma prova de que os cibercriminosos são capazes de adaptar rapidamente suas campanhas para lucrar com a popularidade do ChatGPT para distribuir malware e realizar ataques oportunistas.
  • Novo Trojan bancário é direcionado para 450 aplicativos financeiros.
    Um trojan bancário Android chamado Nexus já foi adotado por vários agentes de ameaças para atingir 450 aplicativos financeiros e conduzir fraudes. Segundo os pesquisadores, o Nexus parece estar em seus estágios iniciais de desenvolvimento. O Nexus fornece todos os principais recursos para realizar ataques ATO (Account Takeover) contra portais bancários e serviços de criptomoeda, como roubo de credenciais e interceptação de SMS. O trojan, que apareceu em vários fóruns de cibercriminosos no início do ano, é anunciado como um serviço de assinatura para sua clientela por uma taxa mensal de US$ 3.000. O malware, como outros trojans bancários, contém recursos para controlar contas relacionadas a serviços bancários e de criptomoedas, realizando ataques de sobreposição e keylogging para roubar as credenciais dos usuários.
  • Cisco corrige vulnerabilidades de alta gravidade no software IOS.
    A Cisco publicou esta semana seu pacote semestral atualização do software IOS e IOS XE, que aborda dez vulnerabilidades, incluindo seis classificadas como ‘alta gravidade’. Os mais importantes são três bugs de segurança que podem ser explorados por invasores remotos e não autenticados para causar uma condição de negação de serviço (DoS). Outra falha DoS de alta gravidade foi resolvida no recurso de criação de perfil de cliente baseado em HTTP do software IOS XE para controladores de LAN sem fio (WLCs). Rastreado como CVE-2023-20067, o problema pode ser explorado por um invasor adjacente, sem autenticação. A Cisco também tratou de uma validação de entrada insuficiente na CLI do software IOS XE SD-WAN, que poderia permitir que um invasor autenticado executasse comandos no sistema operacional com privilégios de nível raiz. A Cisco diz que não tem conhecimento de nenhuma dessas falhas exploradas em ataques maliciosos. Informações adicionais sobre as falhas resolvidas podem ser encontradas na página de segurança da Cisco.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.