Propaganda

Há muita coisa acontecendo todos os meses no mundo da segurança cibernética, da privacidade online e da proteção de dados. É difícil acompanhar!

Nosso resumo mensal de segurança ajudará você a acompanhar as notícias mais importantes sobre segurança e privacidade todos os meses. Aqui está o que aconteceu em outubro.

1. Milhões de registros de eleitores dos EUA à venda no Dark Web

A dark web sempre tem brindes "interessantes" à venda. Em outubro de 2018, pesquisadores de segurança da Anomali e Intel 471 encontrou 35 milhões de registros de eleitores nos EUA à venda. Os registros, de 19 estados dos EUA, incluem nomes completos, números de telefone, endereços físicos, histórico de votação e outras informações específicas dos eleitores.

As listas de registro de eleitores do estado não são totalmente secretas para começar. Campanhas políticas, acadêmicos e jornalistas podem solicitar informações de registro de eleitores, desde que os registros não sejam para uso comercial ou sejam republicados online.

instagram viewer

No entanto, nesse caso, a Anomali observa que "quando essas listas são combinadas com outros dados violados que contêm informações confidenciais, por exemplo, redes sociais número de segurança e carteira de motorista, em fóruns subterrâneos, fornece aos agentes mal-intencionados pontos de dados importantes para a criação de um perfil de destino nos EUA. eleitorado."

Particularmente interessante é a afirmação do vendedor de que “recebe atualizações semanais dos dados de registro de eleitores nos estados e que receber informações por meio de contatos dentro dos governos estaduais ". A revelação sugere que as informações são direcionadas, e não o resultado de um vazamento.

Infelizmente, este não é o primeiro vazamento de informações dos registros de eleitores nos EUA Os principais eventos de cibersegurança de 2017 e o que eles fizeram com vocêVocê foi vítima de um hack em 2017? Bilhões foram, no que foi claramente o pior ano em segurança cibernética até agora. Com tanta coisa acontecendo, você pode ter perdido algumas das violações: vamos recapitular. consulte Mais informação . Em 2015, o registros de cerca de 191 milhões de eleitores nos EUA Eleitores norte-americanos expostos on-line, Apple perdem terríveis 2015... [Resumo das notícias técnicas]Os eleitores americanos tiveram seus detalhes vazados on-line, todos os produtos da Apple foram sugados em 2015, Mark Zuckerberg não lhe deve dinheiro, o Google Glass está de volta e o jogador adolescente que se vingou. consulte Mais informação acesse a internet. O banco de dados foi exposto por vários dias e continha dados semelhantes ao vazamento de outubro.

Os estados afetados são: Geórgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Novo México, Oregon, Carolina do Sul, Dakota do Sul, Tennessee, Texas, Utah, Virgínia Ocidental, Wisconsin e Wyoming.

2. O Google optou por não informar os usuários sobre a violação

Uma das notícias de outubro foi o ponto da morte para a plataforma de mídia social do Google, o Google+ Google encerra o Google+ após vazamento de dadosO Google está desativando o Google+, pelo menos para os consumidores. Isso ocorre devido aos baixos níveis de engajamento e a um possível vazamento de dados. consulte Mais informação . O Google+ nunca conseguiu competir com o Facebook ou o Twitter; mesmo depois que o Google forçou milhões de usuários a criar contas para postar comentários no YouTube.

A unha final no caixão provou não ser o tempo de interação do usuário surpreendentemente curto com a plataforma. Não. Foi a revelação de que os dados privados dos usuários do Google+ foram deixados expostos por anos- e o Google não fez absolutamente nada sobre isso.

O vazamento continha dados para quase 500.000 usuários. O Google confirmou que o vazamento inclui nomes, endereços de e-mail, datas de nascimento, sexo, ocupação, locais onde morou, status de relacionamento e fotos de perfil.

Embora essa combinação não seja o fim do mundo, ainda é suficiente tentar criar e-mails de phishing direcionados ou forçar a entrada em outros sites usando mecanismos de redefinição de senha.

As maiores notícias do vazamento não são a exposição de dados particulares, mas o Google optou por não divulgar o vazamento. Um memorando divulgado no Wall Street Journal sugere que "advogados internos informaram que o Google não era legalmente obrigado a divulgar o incidente ao público".

É uma aparência ruim para o Google, com certeza. O que mais o Google está ocultando ou ocultando porque a revelação prejudicaria suas práticas comerciais?

3. O botnet modular Torii é mais avançado que o Mirai

O fenomenalmente poderoso A botnet Mirai chegou às manchetes depois de realizar ataques DDoS consecutivos e recordes Como os hackers usam botnets para quebrar seus sites favoritosUma botnet pode assumir o controle de servidores da Web e derrubar seus sites favoritos, ou mesmo partes inteiras da Internet, e arruinar o seu dia. consulte Mais informação . Mas um novo botnet modular chamado Torii (porque o pesquisador inicial descobriu que seu honeypot foi atacado a partir de 52 nós de saída Tor) se baseou nas fundações de Mirai e levou os ataques um passo adiante.

Mas enquanto Torii deriva de Mirai, seria errado dizer que eles são os mesmos.

Torii se destaca por alguns motivos. Um, ao contrário de outros derivativos da Mirai, ele "não faz as coisas usuais que uma botnet faz como DDoS, atacando todos os dispositivos conectados à Internet ou, é claro, minerando criptomoedas". o Entrada do blog Avast continua: “Em vez disso, ele vem com um rico conjunto de recursos para exfiltração de informações (sensíveis), arquitetura modular capaz de buscar e executar outros comandos e executáveis ​​e tudo isso através de várias camadas de arquivos criptografados comunicação."

Gostar outras variantes de malware modulares, Torii trabalha em várias etapas. Depois de instalado em um sistema, ele verifica a arquitetura do sistema antes de discar para casa, para um servidor de comando e controle, para uma carga útil apropriada. As cargas úteis específicas da arquitetura incluem ARM, x86, x64, MIPS, PowerPC e muito mais.

O segredo do seu sucesso é, sem dúvida, a sua versatilidade. Ao atacar uma enorme variedade de plataformas, desligar o Torii é incrivelmente difícil.

Meu honeypot acabou de pegar algo substancialmente novo. Propaga-se via Telnet, mas não a sua variante Mirai ou a mineradora Monero…

O primeiro estágio são apenas alguns comandos que baixam um shell script bastante sofisticado, disfarçado de arquivo CSS. (O URL ainda está ativo.) pic.twitter.com/r5L0I8PC0h

- Vess (@VessOnSecurity) 19 de setembro de 2018

4. Cathay Pacific sofre enorme violação de dados

A Cathay Pacific sofreu uma violação de dados, expondo os dados privados de mais de 9,4 milhões de clientes.

O hack contém as informações de 860.000 números de passaporte, 245.000 números de cartão de identificação de Hong Kong, 403 números de cartão de crédito vencidos e 27 números de cartão de crédito sem um código de verificação CCV.

Outros dados roubados incluem nomes de passageiros, nacionalidades, data de nascimento, endereço de email, endereço residencial e números de telefone, além de outras informações específicas da companhia aérea.

O CEO da Cathay Pacific, Rupert Hogg, pediu desculpas aos clientes da companhia aérea, dizendo: “Lamentamos muito por qualquer preocupação que esse evento de segurança de dados possa causar aos nossos passageiros. Agimos imediatamente para conter o evento, iniciar uma investigação completa com a assistência de uma empresa líder em segurança cibernética e fortalecer ainda mais nossas medidas de segurança de TI. ”

O hack da Cathay Pacific, no entanto, coloca firmemente em perspectiva o vazamento de dados da British Airway em setembro. A BA alertou imediatamente os clientes sobre a invasão e não perdeu nenhum número de passaporte. O hack Cathay Pacific ocorreu entre março e maio deste ano. No entanto, os clientes estão apenas descobrindo a gravidade da violação agora.

Se você está apenas descobrindo, aqui está como verificar se alguém está tentando invadir suas contas online Como verificar se suas contas on-line foram invadidasA maioria dos vazamentos de dados ocorre devido a violações de conta e hacks. Veja como verificar se suas contas on-line foram invadidas ou comprometidas. consulte Mais informação .

5. Descoberta vulnerabilidade de libssh de 4 anos

Implementação do Secure Shell A libssh tem uma vulnerabilidade de quatro anos que afeta milhares de sites e servidores em todo o mundo. A vulnerabilidade foi introduzida na atualização da libssh versão 0.6, lançada em 2014. Não está claro exatamente quantos sites são afetados, mas o mecanismo de busca de dispositivos conectados à Internet, Shodan, mostra mais de 6.000 resultados.

Rob Graham, CEO da Errata Security, diz que a vulnerabilidade “é um grande problema para nós, mas não necessariamente um grande problema para os leitores. É fascinante que um componente tão confiável como o SSH agora se torne sua queda. "

Positivamente, os principais sites que usam libssh não são afetados. Talvez o maior site seja o GitHub. No entanto, as autoridades de segurança do GitHub twittaram que usam uma versão personalizada da libssh para o GitHub e o GitHub Enterprise, portanto, não são afetados pela vulnerabilidade. Além disso, é importante observar que essa vulnerabilidade não afeta o OpenSSH ou o nome semelhante libssh2.

Enquanto usamos libssh, podemos confirmar que https://t.co/0iKPk21RVu e o GitHub Enterprise não são afetados pelo CVE-2018-10933 devido à forma como usamos a biblioteca.

- Segurança do GitHub (@GitHubSecurity) 16 de outubro de 2018

O conselho atual é corrigir todos os dispositivos libssh imediatamente para a versão 0.7.6 ou 0.8.4.

6. Hackers atacam jogadores de Fortnite com golpes de V-Bucks

Fortnite é um dos videogames, se não o mais popular do mundo, no momento. O jogo free-to-play de battle royale, gratuito para jogar, atrai mais de 70 milhões de jogadores mensais - e os hackers tomaram nota. (Pais, seus filhos estão jogando Fortnite! Seus filhos estão jogando Fortnite: o que você precisa saber sobre eleSe seus filhos jogam videogame, provavelmente jogam Fortnite. Então, o que os pais precisam saber sobre esse jogo? Aqui estão as respostas para suas perguntas. consulte Mais informação )

Uma pesquisa da ZeroFOX sugere que os hackers estão mirando na moeda do jogo da Fortnite, o V-Bucks. Os jogadores usam V-Bucks para comprar itens cosméticos para seu avatar no jogo. Apesar do jogo ser gratuito, as estimativas sugerem que o Fortnite está ganhando mais de US $ 300 milhões por mês para os desenvolvedores da Epic Games.

Os hackers executam sites fraudulentos que anunciam “Geradores gratuitos de Fortnite V-Bucks” para enganar vítimas inocentes para revelar suas informações pessoais, como credenciais no jogo, dados do cartão de crédito e casa endereços.

"Jogos com microeconomia, especialmente Fortnite, são os principais alvos para os atacantes alavancarem seus ataques de segurança, fraudes e spam", disse Zack Allen, diretor de operações de ameaças da ZeroFOX. “Essas economias são uma ótima maneira de ganhar dinheiro sem atrair muita atenção por causa da falta de regulamentação. e as nuances da economia (tente descrever um 'V-Buck' para qualquer policial local, provavelmente você ficará em branco olhar fixamente)."

Não é a primeira vez que o Fortnite é submetido a um exame de segurança. Em abril de 2018, a Epic Games anunciou que não usaria a Google Play Store para a versão Fortnite para Android. Recusar-se a usar a Google Play Store significa que os jogadores perdem a segurança oferecida pelo Google. Você pode conferir como instalar com segurança o Fornite no Android aqui.

Resumo de notícias de segurança de outubro de 2018

Essas são sete das principais histórias de segurança de outubro de 2018. Mas muito mais aconteceu; apenas não temos espaço para listar tudo em detalhes. Aqui estão mais cinco histórias de segurança interessantes que apareceram no mês passado:

  • IBM adquirido Red Hat em um negócio no valor de mais de US $ 30 bilhões.
  • O Pentágono foi atingido com uma violação de segurança expondo 30.000 funcionários.
  • Hackers éticos descoberto 150 vulnerabilidades na US Marine Corps Enterprise Network.
  • Facebook é procurando para uma aquisição de empresa de segurança cibernética para aumentar a segurança e a proteção de dados.
  • Kaspersky Labs encontrado o NSA DarkPulsar explora ataques contra alvos nucleares russos, iranianos e egípcios.

A cibersegurança é um turbilhão de informações em constante evolução. Manter-se atualizado sobre malware, proteção de dados, problemas de privacidade e violações de dados é um trabalho de período integral - é por isso que reunimos as notícias mais importantes para você todos os meses.

Volte no início do próximo mês para o seu resumo de segurança em novembro de 2018. Enquanto isso, confira exatamente como a inteligência artificial vai combater os hackers modernos Como a inteligência artificial combaterá os hackers modernos e o cibercrimeCom uma escassez de talentos em cibersegurança e uma epidemia de crimes cibernéticos, como as empresas podem combater os hackers? Com inteligência artificial! consulte Mais informação .

Gavin é escritor sênior do MUO. Ele também é o editor e gerente de SEO do site irmão de MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.