BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
maio 19, 2023 No Comments Boletim Rubens Zolotujin

  • Cibercriminosos utilizam ChatGPT e Midjourney para enganar usuários.
    Anúncios maliciosos do Google para serviços de IA generativos, como ChatGPT e Midjourney, estão sendo usados para direcionar usuários a sites maliciosos como parte de uma campanha projetada para fornecer o malware RedLine Stealer. Ambos os serviços de IA são extremamente populares, mas carecem de aplicativos autônomos ou seja, os usuários interagem com o ChatGPT por meio de sua interface web, enquanto o Midjourney usa o Discord. Esse vácuo foi explorado por agentes de ameaças que procuram levar os buscadores de aplicativos de IA e páginas Web que promovem aplicativos falsos aos usuários. O malware de carregamento é propagado por meio de downloads drive-by, onde os usuários que pesquisam determinadas palavras-chave nos mecanismos de pesquisa exibem anúncios falsos que, quando clicados, os redirecionam para páginas de destino desonestas que hospedam malware.
  • Apple emite patches de emergência para 3 novas vulnerabilidades de Zero Day.
    A Apple lançou na quinta-feira atualizações de segurança para iOS, iPadOS, macOS, tvOS, watchOS e o navegador Safari para corrigir três novas falhas de Zero Day que, segundo ela, estão sendo exploradas ativamente. Atualmente, não há especificações técnicas adicionais sobre as falhas, a natureza dos ataques ou a identidade dos agentes de ameaças que podem explorá-las. Dito isso, essas falhas têm sido historicamente aproveitadas como parte de invasões altamente direcionadas para implantar spyware mercenário nos dispositivos de dissidentes, jornalistas e ativistas de direitos humanos, entre outros. Até agora, a Apple corrigiu um total de seis dias zero explorados ativamente desde o início de 2023. No início de fevereiro, a empresa corrigiu uma falha do WebKit ( CVE-2023-23529 ) que poderia levar à execução remota de código.
  • Sindicato do cibercrime infectou mais de 8,9 milhões de dispositivos Android em todo o mundo.
    O agente de ameaça conhecido como Lemon Group, está aproveitando milhões de smartphones Android pré-infectados em todo o mundo para realizar suas operações maliciosas, apresentando riscos significativos à cadeia de suprimentos. A infecção transforma esses dispositivos em proxies móveis, ferramentas para roubar e vender mensagens SMS, mídias sociais e contas de mensagens online e monetização por meio de anúncios e cliques fraudulentos. As infecções estão espalhadas globalmente em mais de 180 países, com mais de 50 marcas de dispositivos móveis comprometidos por uma cepa de malware chamada Guerilla. O malware foi documentado pela Sophos em 2018, quando descobriu 15 aplicativos carregados na Play Store que continham funcionalidades para se envolver em fraudes de cliques e atuar como backdoor. Os pesquisadores não revelaram o modus operandi exato de como os dispositivos são infectados com o firmware trojanizado contendo Guerilla, como são vendidos no mercado e quais marcas são afetadas.
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.