Mostrando postagens com marcador APT. Mostrar todas as postagens
Mostrando postagens com marcador APT. Mostrar todas as postagens

Nos últimos meses, vários grupos de atacantes comprometeram com êxito as contas de email corporativas de pelo menos 156 oficiais de alto escalão em várias empresas baseadas na Alemanha, Reino Unido, Holanda, Hong Kong e Cingapura.

Apelidada de ' PerSwaysion ' , a nova campanha de ataque cibernético aproveitou os serviços de compartilhamento de arquivos da Microsoft - incluindo Sway, SharePoint e OneNote - para lançar ataques de phishing altamente direcionados.

De acordo com um relatório divulgado hoje pela equipe do Group-IB Threat Intelligence, e compartilhado com o The Hacker News, as operações da PerSwaysion atacaram executivos de mais de 150 empresas em todo o mundo, principalmente com negócios nos setores financeiro, jurídico e imobiliário.

"Entre essas vítimas de alto escalão, mais de 20 contas do Office365 de executivos, presidentes e diretores administrativos apareceram".

Até agora, bem-sucedidas e ainda em andamento, a maioria das operações do PerSwaysion foram orquestradas por golpistas da Nigéria e da África do Sul que usavam um kit de phishing baseado em framework JavaScript Vue.js., evidentemente, desenvolvido e alugado por hackers vietnamitas.



"No final de setembro de 2019, a campanha PerSwaysion adotou pilhas de tecnologia muito maduras, usando o Google appspot para servidores de aplicativos da web de phishing e o Cloudflare para servidores de back-end de dados".

Como a maioria dos ataques de phishing com o objetivo de roubar credenciais do Microsoft Office 365, os e-mails fraudulentos enviados como parte da operação do PerSwaysion também atraíram as vítimas com um anexo em PDF não-malicioso contendo o link 'leia agora' para um arquivo hospedado no Microsoft Sway.

"Os invasores escolhem serviços legítimos de compartilhamento de conteúdo baseados em nuvem, como Microsoft Sway, Microsoft SharePoint e OneNote para evitar a detecção de tráfego", disseram os pesquisadores.


Em seguida, a página de apresentação especialmente criada no serviço Microsoft Sway contém ainda outro link 'leia agora' que redireciona os usuários para o site de phishing real - aguardando as vítimas inserirem suas credenciais de conta de email ou outras informações confidenciais.

Uma vez roubados, os atacantes passam imediatamente para a próxima etapa e baixam os dados de e-mail das vítimas do servidor usando APIs IMAP e, em seguida, personificam suas identidades para segmentar ainda mais as pessoas que têm comunicações recentes por e-mail com a vítima atual e têm funções importantes na mesma ou em outras empresas.




"Finalmente, eles geram novos arquivos PDF de phishing com o nome completo da vítima atual, endereço de e-mail e nome legal da empresa. Esses arquivos PDF são enviados para uma seleção de novas pessoas que tendem a estar fora da organização da vítima e ocupam posições significativas. O PerSwaysion os operadores normalmente excluem e-mails com representação da caixa de saída para evitar suspeitas ".

"As evidências indicam que os golpistas provavelmente usarão os perfis do LinkedIn para avaliar possíveis posições das vítimas. Essa tática reduz a possibilidade de aviso prévio dos colegas de trabalho da vítima atual e aumenta a taxa de sucesso do novo ciclo de phishing".

Embora não haja evidências claras de como os invasores estão usando dados corporativos comprometidos, os pesquisadores acreditam que pode ser '

O Group-IB também configurou uma página da Web on - line na qual qualquer pessoa pode verificar se o endereço de email foi comprometido como parte dos ataques do PerSwaysion - no entanto, você deve usá-lo e inserir o email apenas se espera ser atacado.

Ataques de phishing direcionados invadiram com êxito os principais executivos em mais de 150 empresas

Especialistas em segurança da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa.
Pesquisadores da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa

O malware apareceu pela primeira vez no cenário de ameaças em março, implementando recursos de ladrão de informações / RAT. 

“A equipe do Cybereason Nocturnus está investigando o EventBot, um novo tipo de malware móvel para Android que surgiu em março de 2020. O EventBot é um trojan e infostealer de serviços bancários móveis que abusa dos recursos de acessibilidade do Android para roubar dados do usuário de aplicativos financeiros, ler mensagens SMS do usuário e roubar Mensagens SMS para permitir que o malware ignore a autenticação de dois fatores. ” lê a análise publicada pela Cybereason.

O malware Android tem como alvo mais de 200 aplicativos financeiros e de criptomoeda móvel, incluindo Paypal Business ,  Revolut ,  Barclays ,  UniCredit ,  CapitalOne UK ,  HSBC UK ,  Santander UK ,  TransferWise ,  Coinbase e  paysafecard . 

A maioria das vítimas são aplicações bancárias financeiras nos Estados Unidos e na Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.

O EventBot está nos estágios iniciais e, com aprimoramentos constantes, tem um potencial real de se tornar um dos malwares mais perigosos no cenário de ameaças.

O EventBot abusa dos recursos de acessibilidade do Android para roubar informações dos dispositivos de destino; ele é distribuído por APKs desonestos de terceiros, ocultos como aplicativos legítimos.


O EventBot pode interceptar mensagens SMS e ignorar os mecanismos de autenticação de dois fatores, abusando do recurso de acessibilidade do Android.
Na execução, o malware solicita várias permissões, incluindo o acesso a recursos de acessibilidade, controles de instalação de pacotes, a capacidade de abrir soquetes de rede, a leitura do armazenamento externo e a opção de executar em segundo plano. 
Ao analisar pacotes HTTP no EventBot versão 0.0.0.1, os especialistas notaram que o EventBot baixa e atualiza um arquivo de configuração com quase 200 destinos diferentes de aplicativos financeiros.
O malware também baixa os URLs de comando e controle (C2), a comunicação C2 é criptografada usando Base64, RC4 e Curve25519. 
As versões mais recentes do EventBot também incluem uma biblioteca ChaCha20 que pode melhorar o desempenho, mas não está sendo usada no momento, uma circunstância que sugere que os autores estejam trabalhando ativamente para otimizar o EventBot.
A análise da infraestrutura do EventBot e do C2 revela um potencial link para outro ladrão de informações do Android empregado no final de 2019 em ataques contra usuários italianos. 
“Esse malware abusa do recurso de acessibilidade do Android para roubar informações do usuário e pode atualizar seu código e liberar novos recursos a cada poucos dias. A cada nova versão, o malware adiciona novos recursos, como carregamento dinâmico de biblioteca, criptografia e ajustes para diferentes localidades e fabricantes. ” conclui o relatório.
"Embora o agente de ameaças responsável pelo desenvolvimento do EventBot ainda seja desconhecido e o malware não pareça estar envolvido em grandes ataques, é interessante seguir os estágios iniciais do desenvolvimento de malware móvel".


EventBot, um novo celular Android direcionado a instituições financeiras em toda a Europa


Melhores aplicativos e ferramentas de hackers para Android
O Android foi credenciado como um dos sistemas operacionais mais populares. Todo mês, cerca de 2 bilhões de dispositivos ativos são encontrados em execução no Android. Esse crescimento desenfreado do Android atraiu não apenas desenvolvedores, mas também hackers em todo o mundo. É por esse motivo que temos milhares de hacks disponíveis para Android. A HowTechHack traz para você os 10 principais aplicativos e ferramentas de hacking para Android de 2020 neste artigo. Esses aplicativos certamente adicionarão mais gratificação à sua experiência com o Android.



Lista dos 10 melhores aplicativos e ferramentas  hacking para Android:

1. AndroRAT

aplicativos de hackers por telefone
Se sua intenção é obter todos os contatos ou tirar uma foto do telefone do host, você precisará de uma Ferramenta de acesso remoto. O AndroRAT ou Android Remote Access Tool é a melhor ferramenta de espionagem capaz de buscar quase todas as informações dos dispositivos Android.
Transmita vídeos, obtenha registros de chamadas ou localize a localização do dispositivo do host usando GPS, o AndroRAT funciona de forma eficiente e oferece diversas funções. Basta enviar um SMS ou uma chamada para acionar a conexão com o servidor AndroRAT.

2. WhatsApp Sniffer Tool

aplicativos de hackers para android download grátis
O próprio nome já diz tudo, o Whatsapp Sniffer é uma ferramenta eficiente para capturar conversas, fotos, documentos de qualquer smartphone com Android ou iOS. A única condição que deve ser mantida ao cheirar o conteúdo de outros telefones é a mesma rede Wi-Fi. Ou seja, você e a pessoa cujo conteúdo do Whatsapp você deseja cheirar devem estar conectados à mesma rede Wi-Fi. Com exceção do Blackberry, o Whatsapp Sniffer funciona em quase todas as plataformas.

3. Orbot: Proxy with Tor

melhores aplicativos de hackers para Android enraizado
O Orbot é um companheiro seguro, eficaz e perfeito para usuários do Android, que têm a segurança como sua maior preocupação. Este Orbot usa a rede Tor, para tornar a navegação do usuário mais segura na Internet. Após a criptografia, o Orbot oculta sua rede, colocando você em um conjunto de computadores onde você continua fazendo a transição entre sistemas ao redor do mundo. Um usuário do Orbot pode conversar em particular e navegar em sites que estão ocultos. No caso de tráfego de rede sobrecarregado, o Orbot pode ser usado como um aplicativo proxy. Além dos recursos acima, o Orbot também está disponível na Google Play Store.

4. Conexão WPS

ferramenta de corte para jogos para Android sem root
Se você precisar quebrar a senha Wi-Fi de alguém, certamente o WPS connect é uma ferramenta essencial para os usuários do Android. A conexão WPS funciona de maneira eficiente, desde ter uma mão na rede oculta privada de alguém até desabilitar outro usuário na mesma rede à qual você está conectado.
Falando sobre a perspectiva do desenvolvedor, o aplicativo foi projetado para testar a segurança de qualquer roteador, portanto, o aplicativo vem com muitos algoritmos populares embutidos que endossam a vulnerabilidade de outros usuários em uma rede. Mesmo este é um membro legítimo da Google Play Store.

5. Hackode

aplicativos de hackers ios
Outra ferramenta da Google Play Store, que trabalha dedicadamente para hackers éticos, profissionais de segurança cibernética, testadores e até para você, se a segurança é sua preocupação. Com um design bem elaborado, o aplicativo oferece aos usuários quatro opções - reconhecimento, digitalização, exploração e segurança.
Desde a varredura básica de rede até as injeções de SQL, o aplicativo oferece tudo o que um Hacker precisa ao executar ataques básicos. O usuário pode explorar ao máximo o reconhecimento e a digitalização, enquanto os feeds de segurança e o Exploit são uma decepção.

6. ADEL

melhores aplicativos de hackers para Android enraizado
Como Adele no topo das paradas de músicas, ainda temos um ADEL em nossa lista, que significa Android Data Extractor Lite. O ADEL é uma ferramenta de recuperação de dados, e sim uma ferramenta de despejo de dados que despeja arquivos de banco de dados SQLite (SQLite é uma das maneiras de armazenar dados do usuário em um dispositivo Android. É o banco de dados embutido que acompanha todos os sistemas operacionais Android. Portanto, todo o seu trabalho, contatos, os dados são empilhados com a ajuda do SQLite). Para recuperar seus dados ou analisar os dados de alguém, o ADEL se torna o companheiro perfeito, pois pode recuperar mensagens, contatos telefônicos e muito mais sem interromper suas atividades em andamento.

7. DroidSheep Tool

ferramenta de corte para jogos para Android sem root
Com a intenção de demonstrar brechas na segurança da conta, o DroidSheep foi desenvolvido. Embora, com o passar do tempo, o DroidSheep tenha provado ser uma das ferramentas de seqüestro de sessão mais promissoras.
Se você tem uma conta em diferentes plataformas de mídia social (como Facebook, Twitter) ou se é sua conta de e-mail pessoal (como Rediff mail, e-mail), dificilmente o DroidSheep perderia qualquer oportunidade de invadir sessões da Web hospedadas na mesma rede sem fio.

8. Android Nmap

Android Hacking Apps
A ferramenta clássica de hackers para Linux já está disponível no Android. Com o Nmap no seu dispositivo Android, você pode determinar os serviços disponíveis, hosts, suas especificações e até identificar portas abertas em uma rede.
Além disso, um usuário também pode detectar o SO ou suas versões. Embora o enraizamento não seja necessário, o aplicativo adiciona mais recursos se o dispositivo estiver enraizado. Sendo um dos membros da comunidade de código aberto, o Nmap é atualizado e mantido regularmente através de vários fóruns de discussão na Internet.

9. DroidSQLi

Android Hacking Apps 2017
A "injeção SQL" é uma das maneiras notórias de despejar um banco de dados por seu conteúdo. Até o Android agora está equipado com uma ferramenta de injeção de SQL chamada DroidSQLi. O DroidSQLi pode ser usado para injetar essas consultas SQL em qualquer URL vulnerável.
Seja injeção baseada em tempo ou injeção baseada em erro, o DroidSQLi oferece todas as técnicas de injeção a serem usadas no Android de maneira automatizada. A ferramenta também pode ser usada de maneira legítima, a maioria dos desenvolvedores a utiliza para testar seus aplicativos Web baseados em MySQL.

10. Shark for Root

Melhores aplicativos de hackers para Android
Já imaginou o que acontece no nível microscópico de uma rede? Se sim, para responder à sua curiosidade, temos este participante em nossa lista, que é mais um analisador de rede ou uma ferramenta de detecção de tráfego. Shark For Root é um aplicativo desenvolvido sobre os fundamentos do dump TCP e exigiria um dispositivo Android com raiz para funcionar. Independentemente do tipo de conexão, tudo que você precisa é de um usuário conectado à mesma rede (3G ou Wi-Fi) para ter uma olhada no tráfego do dispositivo. O Shark For Root funciona melhor com o Shark Reader, que apresenta diante de você os arquivos detectados.

Os 10 melhores aplicativos e ferramentas hackers para Android 2020


Em outubro de 2019, a gigante das redes sociais Facebook entrou com uma ação contra o grupo NSO, fabricante israelense de spywares comerciais, por invadir seu messenger WhatsApp, explorando a vulnerabilidade de dia zero e implantando o  spyware Pegasus  no dispositivo do usuário alvo.
O objetivo era semelhanças de advogados, repórteres, ativistas de direitos humanos, agitadores políticos, diplomatas e líderes do governo.
Além disso, essa batalha tem a capacidade total de afetar um telefone, incluindo o malware Pegasus, e depois executa ping nos servidores de comando e controle do NSO para obter mais orientações sobre quais comandos executar e exatamente quais dados levar.
Desde o caso ainda sob investigação, uma nova evidência apresentada pelo gerente do programa de software do WhatsApp  declarou no documento do tribunal  que eles encontraram um endereço IP 2 usado principalmente para atacar os usuários do WhatsApp e o endereço IP do servidor remoto. usado para um grande ataque.

Ataque a centenas de usuários do WhatsApp por um único endereço IP

Depois de ler toda a reclamação, ficou claro que esse conflito malicioso havia enviado um código durante o ataque. Bem, esse código tinha como objetivo gerar o dispositivo móvel de um usuário do WhatsApp para conectar-se facilmente a um servidor distante que não é afiliado ao WhatsApp.
No entanto, houve quase 720 ataques; bem, Claudiu Gheorghe, gerente de engenharia de software do WhatsApp, empregado pelo Facebook Inc. ou WhatsApp Inc., afirmou claramente que nesses ataques o endereço IP do servidor remoto era "104.223.76.220". Enquanto em outros 3 casos do ataque, o endereço IP do servidor remoto era “54.93.81.200”.
Bem, tudo isso foi percebido pelos engenheiros da WhatsApp Inc., e não apenas isso, mesmo todos esses IPs simplesmente pertencem a um provedor de data center com sede em Los Angeles, QuadraNet Enterprises LLC. 
Como se você não soubesse, deixe-me esclarecer que cada pequeno detalhe é muito importante nesse tipo de caso. Portanto, a equipe do Grupo NSO apresentou uma proposta para expulsar o caso. Bem, eles também fornecem uma longa lista de várias razões que envolvem a perda de jurisdição do tribunal da Califórnia para presidir o tribunal. 
Depois de tudo isso, a equipe jurídica do Facebook simplesmente negou as alegações e disse que essas evidências estão erradas porque a NSO está recebendo financiamento de uma empresa de investimento privado da Califórnia e, dependendo de vários servidores, residia no estado.
Devido a esses motivos, o grupo NSO firmou um contrato com uma empresa de tecnologia da Califórnia, QuadraNet, para que eles possam executar sem problemas os esquemas planejados dos sites e instalar seu spyware nos dispositivos dos usuários do WhatsApp.
Bem, no ano passado, o Facebook disse que "todos os tipos de hackers geram graves danos ao WhatsApp e agora quer sustentar toda a responsabilidade por perdas passíveis de responsabilidade para a NSO", agora ontem o Facebook repetiu a mesma declaração mais uma vez. Embora, em resposta a isso, no ano passado, a NSO tenha declarado que sua mercadoria tinha como objetivo incentivar os serviços de aplicação da lei e inteligência a combater o terrorismo e crimes perigosos.
Vale mencionar aqui que Shalev Hulio, CEO do NSO Group, alegou recentemente que o Facebook tentou comprar um Pegasus Spyware para monitorar melhor seus usuários, especialmente o acesso aos dados e atividades do usuário da Apple.
Então, o que você pensa sobre isso? Simplesmente compartilhe todas as suas opiniões e pensamentos na seção de comentários abaixo.

Grupo NSO Pegasus Spyware ataca centenas de usuários do WhatsApp por um único endereço IP

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r