Mostrando postagens com marcador Malwares. Mostrar todas as postagens
Mostrando postagens com marcador Malwares. Mostrar todas as postagens

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes


Spesquisadores egurança no  Intezer Labs  e um pesquisador indivíduo chamado  MalwareMustDie  descobriram uma nova cepa de malware que afeta servidores baseados em Linux e dispositivos da Internet das coisas. Os relatórios sugerem que a botnet é de origem chinesa e tem como alvo os usuários root.
O que diferencia o Kaiji de outros malwares é que ele é desenvolvido usando a linguagem de programação Go, em vez de C ou C ++, que são os idiomas mais comuns para a programação de tipos de malware.
Malware baseado na linguagem de programação Go é uma ocorrência rara, pois a maioria dos operadores de malware usa projetos gratuitos de C e C ++ disponíveis no Github para desenvolver malware. Desenvolver malware do zero usando a linguagem Go é uma tarefa tediosa.
De acordo com Paul Litvak, da Intezer, “ o ecossistema de botnet da Internet das Coisas (IoT) é relativamente bem documentado por especialistas em segurança. Não é sempre que você vê as ferramentas de uma botnet escritas do zero . ”

Kaiji tem como alvo portas SSH expostas

Um relatório de analistas de segurança sugere que a botnet ainda não está avançada o suficiente para explorar dispositivos não corrigidos. Kaiji usa um ataque de força bruta para atingir dispositivos IoT e servidores Linux que têm suas portas SSH expostas na Internet.
A botnet tem como alvo apenas contas raiz porque requer acesso raiz para manipular pacotes de rede brutos para ataques DDoS e outras atividades maliciosas.
Depois que o malware obtém acesso à conta raiz com êxito, ele pode afetar os dispositivos de três maneiras diferentes:
  • Realizando ataques DDoS
  • Realização de mais ataques de força SSH-Brute contra outros dispositivos
  • Roube chaves SSH para se espalhar para outros dispositivos comprometidos no passado
Pesquisadores de segurança revelaram que o Kaiji botnet ainda está em andamento, pois descobriram que ainda não possui recursos e possui seqüências de demonstração em alguns fragmentos de código.
Recentemente, vimos um aumento no número de malwares direcionados aos servidores Linux, e o Kaiji é outro exemplo de autores de malware voltando seu foco para dispositivos Linux e IoT.

Malware 'Kaiji' direciona servidores Linux e dispositivos IoT através de ataques DDoS


Wom o bloqueio Coronavirus afetando indústrias no seu dia-a-dia funcionamento, videoconferência aplicativos estão tornando a vida mais fácil para as empresas.
Um aplicativo de videoconferência em particular que alcançou o auge do sucesso durante o período de quarentena é o Zoom. Mas tão rapidamente quanto subiu, a queda devido a razões de segurança persistentes foi igualmente magnífica.
Agora, os hackers estão usando a popularidade do aplicativo Zoom para atingir trabalhadores remotos. Um relatório da TrendMicro diz que os hackers estão atraindo usuários a baixar o aplicativo Zoom de sites de terceiros, e os links não oficiais são fornecidos com o RevCode WebMonitor RAT.
A ferramenta de acesso remoto (RAT) do WebMonitor cria um backdoor no seu sistema para que os criminosos monitorem quase tudo o que você está fazendo no seu PC. O RAT pode ser usado para operações como registro de chaves, captura de tela e gravação de fluxos de vídeo de uma webcam para roubar informações pessoais e úteis.
O relatório menciona que os hackers estão enviando links por meio de campanhas de email de phishing, e o RAT é instalado na máquina de destino junto com o aplicativo Zoom.
Eles garantiram que o RAT se encerre se for executado em um ambiente virtual, pois envolve o risco de ser identificado por pesquisadores e usuários de segurança.
A combinação do RAT com o aplicativo Zoom legítimo elimina as chances de suspeita dos usuários, pois o aplicativo de gravação de vídeo funciona perfeitamente e o software de monitoramento é instalado secretamente em segundo plano.
No entanto, percebe-se que os hackers geralmente usam a versão 4.6 do Zoom em oposição à versão 5.0 atualmente em execução. Esse pode ser um dos sinais para os usuários vigilantes identificarem que há algo errado com o arquivo baixado.
No entanto, recomendamos que nossos leitores sempre instalem esses aplicativos em sites e fontes oficiais e evitem usar lojas de aplicativos ou sites de terceiros.
Além disso, você pode usar as alternativas do Zoom se não estiver satisfeito com a privacidade e segurança oferecidas pelo Zoom.

Cuidado! Hackers estão usando o aplicativo Zoom para instalar malware espião

Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas


Pesquisadores descobriram uma nova onda de Trojan bancário furtivo e ladrão de informações apelidado de "EventBot" que pode roubar informações bancárias, dados pessoais e implantar pressionamentos de teclas nos dispositivos Android das vítimas.
O Malware abusou principalmente do recurso de acessibilidade do Android e roubou dados de aplicativos financeiros, mensagens SMS e leu o SMS recebido para contornar o 2FA.
O EventBot tem como alvo uma ampla gama de vítimas, incluindo 200 aplicativos financeiros diferentes em várias categorias, incluindo serviços bancários, serviços de transferência de dinheiro e carteiras de criptomoedas.
Os aplicativos especificamente direcionados são Paypal Business, Revolut, Barclays, UniCredit, CapitalOne UK, HSBC UK, Santander UK, TransferWise, Coinbase, Paysafecard e muitos outros que são usados ​​por dezenas de milhões de usuários do Android.
Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas
Depois que esses aplicativos forem comprometidos, o Trojan EventBot obterá uma ampla gama de acesso aos dados pessoais e comerciais que estão em torno de 60% dos dispositivos Android.
Ele tinha como alvo os aplicativos bancários em países específicos, induzindo os Estados Unidos e a Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.
O malware é completamente novo e possivelmente se tornará um grande malware móvel em 2020, também os autores do malware desenvolveram a variante com uma variedade de recursos com funcionalidades sofisticadas.

Processo de infecção do EventBot

No estágio inicial do ataque, os atacantes mascaram o malware como um aplicativo legítimo com vários ícones e carregam nas lojas APK desonestas e em outros sites obscuros.
Os pesquisadores observaram uma versão diferente do malware EventBot (0.0.0.1, 0.0.0.2 e 0.3.0.1 e 0.4.0.1) e cada versão possui uma funcionalidade de bots diferente.
Após a instalação do módulo malicioso, ele solicita a seguinte permissão nos dispositivos da vítima.
  • SYSTEM_ALERT_WINDOW  - permite que o aplicativo crie janelas que são mostradas em cima de outros aplicativos.
  • READ_EXTERNAL_STORAGE  - leia do armazenamento externo.
  • REQUEST_INSTALL_PACKAGES  - faça uma solicitação para instalar pacotes.
  • INTERNET  - abre soquetes de rede.
  • REQUEST_IGNORE_BATTERY_OPTIMIZATIONS  - coloque o aplicativo na lista de permissões para permitir que ele ignore as otimizações da bateria.
  • WAKE_LOCK  - impede o processador de dormir e escurecer a tela.
  • ACCESS_NETWORK_STATE  - permite que o aplicativo acesse informações sobre redes.
  • REQUEST_COMPANION_RUN_IN_BACKGROUND  - deixe o aplicativo ser executado em segundo plano.
  • REQUEST_COMPANION_USE_DATA_IN_BACKGROUND  - deixe o aplicativo usar dados em segundo plano.
  • RECEIVE_BOOT_COMPLETED  - permite que o aplicativo seja iniciado automaticamente após a inicialização do sistema. O EventBot usa essa permissão para obter persistência e executar em segundo plano como um serviço.
  • RECEIVE_SMS  - permite que o aplicativo receba mensagens de texto.
  • READ_SMS  - permite que o aplicativo leia mensagens de texto.
Posteriormente, solicita aos usuários que concedam permissão aos serviços de acessibilidade. Depois de obter o acesso, o malware ganhou a capacidade de operar como um keylogger e acessar a notificação sobre os outros aplicativos instalados.

Também está solicitando permissão para executar o plano de fundo para a versão mais atualizada do Android.
De acordo com o relatório da Cybereason Research , “Esta versão inclui 185 aplicativos diferentes, incluindo aplicativos oficiais de bancos em todo o mundo. 26 dos aplicativos direcionados são da Itália, 25 são do Reino Unido, 6 são da Alemanha, 5 são da França e 3 são da Espanha. ”

Lista de coleta de dados

  • Obtendo uma lista de todos os aplicativos instalados : Depois que o EventBot é instalado na máquina de destino, ele lista todos os aplicativos na máquina de destino e os envia para o C2. 
  • Informações do dispositivo: o  EventBot consulta informações do dispositivo, como SO, modelo etc., e também envia essas informações para o C2.
  • Criptografia de dados : na versão inicial do EventBot, os dados que estão sendo filtrados são criptografados usando Base64 e RC4. 
  •  Captura de SMS: o EventBot tem a capacidade de analisar mensagens SMS usando a versão do SDK do dispositivo de destino para analisá-las corretamente.
Cada versão tem seus recursos exclusivos para roubar informações financeiras, é capaz de seqüestrar transações e também coletar dados pessoais, senhas, pressionamentos de teclas e informações bancárias.

Mitigação sugerida por especialistas

  • Mantenha seu dispositivo móvel atualizado com as atualizações de software mais recentes de fontes legítimas.
  • Mantenha o Google Play Protect ativado.
  • Não baixe aplicativos móveis de fontes não oficiais ou não autorizadas. A maioria dos aplicativos Android legítimos está disponível na Google Play Store. 
  • Sempre aplique o pensamento crítico e considere se você deve conceder a um determinado aplicativo as permissões solicitadas. 
  • Em caso de dúvida, verifique a assinatura e o hash do APK em fontes como o  VirusTotal  antes de instalá-lo no seu dispositivo. 
  • Use soluções móveis de detecção de ameaças para aumentar a segurança.

Novo Malware para Android “EventBot” Rouba Contas Bancárias, SMS, Coleta Dados Pessoais, Teclas


Recentemente, um relatório publicado pela Radware revela que quase 58% dos bots maliciosos rastreados em fevereiro de 2020 por várias plataformas de segurança de TI imitam o comportamento humano.
É um sinal de preocupação para sites de mídia digital. O estudo destaca ainda que 28% do tráfego da Internet está sendo produzido por bots maliciosos. Ele inclui atividades como marcar conteúdo para repassar artigos em sites que são cutucados por malware.
Como os robôs maliciosos estão se tornando capazes de imitar os humanos, as empresas precisam investir mais em diferentes formas de IA para detectar atividades em seus sites que não são geradas por humanos. Bad Bot Report de 2018 se desenrola: em 2017, 42,2% de todo o tráfego da web roteado através de hosts da web e datacenters constituídos por bots, 3,5% a mais do que em 2016. Como apontado em um relatório abrangente de hospedagem na web de HostingData.co.uk , “a natureza do tráfego de bots está piorando, já que os bons bots, como as aranhas dos mecanismos de pesquisa, se tornaram bots ruins”.
Os bots maliciosos estão se tornando mais prevalentes e sofisticados do que antes e estão causando danos significativos ao mundo digital. Nesse sentido, este artigo examina como diferentes tipos de bots podem prejudicar indivíduos e gigantes da tecnologia. Mais tarde, como refrear esta situação também será discutido. Então, vamos continuar a ler.

O lado sombrio dos bots maliciosos

Quase todas as empresas que existem online são atacadas por bots maliciosos, seja por sites de APIs ou aplicativos móveis. Esses bots causam danos de duas formas, ou seja, uma é uma perda direta, o que significa perda de receita e a outra é a perda indireta, que é a degradação da reputação por meio de várias atividades, como:

1. Roubo maciço de dados

Vários bots podem interagir para conduzir um roubo de identidade em grande escala, que é um dos crimes cibernéticos que mais cresce na era atual. Ao usar bots, os criminosos se passam por representantes de marcas conhecidas e instam os usuários a desistir de suas informações, como informações financeiras e outros dados armazenados em aplicativos de processador de pagamentos.
Muitas pessoas acreditam que o roubo de dados on-line pode ocorrer quando um hacker compromete um sistema e rouba dados. No entanto, existe uma fonte abundante de roubo de dados, bots que nunca violam os sistemas de onde roubam. Inclui bots raspadores que visitam sites e copiam seu conteúdo. Algumas verticais, como agregadores de dados, coletam e vendem conteúdo e dados. Para tais verticais, os raspadores são uma ameaça direta ao seu modelo de negócios.
Outras verticais são usadas indiretamente. Como, por exemplo, os sites de comércio eletrônico costumam ser raspados por bots que obtêm seus dados de preços. Seus colegas usam esses dados para ultrapassar esses preços e fazer com que a vítima perca vendas.

2. Ataques DDoS

Os ataques DDoS geralmente são feitos usando o botnet pessoal ou alugado dos atacantes. Às vezes, o ataque é causado por dispositivos IoT. De acordo com um relatório publicado em 2017 , o ataque DDoS atingiu seu pico e custou uma empresa acima de US $ 2,5 milhões a cada ataque. O custo de anunciantes prejudicados, registradores de domínio sobrecarregados relacionamentos manchados com os clientes é difícil de quantificar, mas sem dúvida é prejudicial. Os ataques de resgate DDoS também estão aumentando, com empresas sendo extorquidas para proteção de dinheiro.

3. Recheio de credenciais

Os cibercriminosos podem facilmente invadir um site e comprometer os dados sem sequer violá-los. Eles normalmente usam bots para inserir credenciais nos formulários de login e invadir as contas dos usuários. Às vezes, as credenciais e informações são geradas através de força bruta, onde os robôs criam uma variação de letras e números para ver quais combinações são logins válidos.
Outra abordagem para os bots é percorrer uma lista de e-mails e senhas roubados de outros sites. Os usuários da web majoritários ainda usam a mesma credencial em várias plataformas. Fazer isso tornará suas contas vulneráveis ​​ao encher bots.

4. Fraude em publicidade

Se um site depende de publicidade para gerar receita, é incrivelmente vulnerável a cliques em fraudes.
Essa fraude ocorre quando os bots são enviados para clicar nos anúncios. O primeiro alvo é o anunciante que gasta dinheiro com cliques falsos e não obtém o ROI estimado do orçamento do anúncio. O efeito nas organizações ocorre quando as redes de anúncios descobrem a fraude e revertem seus pagamentos.
Se essa fraude continuar ocorrendo em um site, as redes de publicidade colocarão essa empresa na lista negra. Em casos extremos, essa fraude de anúncio elimina toda uma categoria de possíveis receitas do site de uma empresa, e usar o bloqueador de anúncios é a melhor solução.

5. Fraude no cartão de crédito

Todos sabemos que os números dos cartões de pagamento são valiosos, em grande medida, que podem ser vendidos na dark web. Se algum site aceitar e registrar números de cartões, a organização poderá esperar que os robôs de verificação de vulnerabilidades os visitem regularmente. Se uma vulnerabilidade é detectada, os hackers chegam em breve e realizam seu trabalho com eficiência. O objetivo principal é violar o site, conhecer os números dos cartões e vendê-los para ganhar dinheiro.
Mesmo que uma organização não mantenha os dados do cartão, os bots ainda podem comprometer esse site. Ao vender números de cartão, aqueles que são válidos são mais valiosos. Os criminosos validam esses números de cartão enviando bots para um local específico. Os bots adicionam objetos ao carrinho de compras e, em seguida, inserem vários números de cartão para iniciar o processo de pagamento da compra. Os números que são aceitos são válidos e são vendidos posteriormente. Em segundo lugar, os bots também usarão esses números diretamente para fazer compras fraudulentas.

6. Ataques de negação de estoque

Às vezes, produtos e serviços específicos são removidos do inventário disponível assim que alguém inicia um processo de compra on-line. Por exemplo, quando alguém visita um site de uma companhia aérea e começa a reservar um voo, o aplicativo da Web remove rapidamente um assento do espaço disponível no avião. Os ataques de negação de estoque são aqueles em que os bots visitam um site e fingem ser compradores regulares. Eles compram coisas, mas nunca concluem a transação.
Geralmente, um site atinge o tempo limite de uma transação após dez minutos e torna os itens novamente disponíveis. Mas, durante todo esse período, os detalhes são negados aos clientes reais. Eles também estarão abertos por algum tempo específico até que o bot inicie uma nova compra que será uma pequena janela após o término do tempo limite padrão.

O que pode ser feito a esse respeito?

Bots maliciosos são difíceis de detectar. De acordo com um relatório, em 2017, 74% de todos os bots maliciosos eram robôs persistentes avançados que percorrem endereços IP aleatórios, entram em redes por meio de proxies desconhecidos, mudam suas identidades e imitam o comportamento humano. Outra dificuldade é que os bots ganharam força através dos números. Eles são amplamente distribuídos por meio de redes de bots, juntamente com o crescimento exponencial dos dispositivos conectados à IoT, proporcionando aos operadores de bot acesso a milhares de endereços IP diferentes para iniciar seus ataques maliciosos.
Por fim, o crescente crescimento do uso de dispositivos móveis para acessar a Web não se perdeu nos operadores mal-intencionados de bots. Eles descobriram que os gateways de celular oferecem um canal prático e mais recente para os bots maliciosos atacarem vários aplicativos e sites simultaneamente. Por causa dos gateways de celular que gerenciam grandes volumes de solicitações, a maioria deles legais, é difícil reconhecer e bloquear os maliciosos.
No entanto, existem medidas preventivas específicas que todos devem tomar para evitar os perigos de bots maliciosos:
  • Mantenha-se atualizado com os mais recentes patches de segurança, além de outras soluções de segurança.
  • Integre um verificador de segurança da web que permita uma visão completa da superfície e das vulnerabilidades do ataque.
  • Realize programas sólidos de treinamento e conscientização.
  • Bloqueie a segurança de APIs de bots no seu sistema.
  • Evite clicar em qualquer link ou fornecer suas informações pessoais enquanto estiver conversando em diferentes plataformas de mídia social.
  • Comece a utilizar as mais recentes tecnologias, como Inteligência Artificial, para detectar bots maliciosos.

EndNote

Para resumir tudo, tudo o que podemos dizer é que os bots maliciosos agora se tornaram mais desenfreados do que antes. Eles estão causando sérios danos ao setor empresarial devido à dificuldade em detectá-los. No entanto, seguindo algumas medidas preventivas, você certamente pode proteger a si e a sua organização dos efeitos dos bots

Lado obscuro dos bots maliciosos - que danos os bots maliciosos podem causar?



A Microsoft corrigiu uma vulnerabilidade do tipo worm em sua plataforma de bate-papo por vídeo e colaboração no local de trabalho do Teams, que poderia permitir que os invasores assumissem o controle de toda a lista de contas do Teams apenas enviando aos participantes um link malicioso para uma imagem de aparência inocente.

A falha, impactando as versões desktop e web do aplicativo, foi descoberta por pesquisadores de segurança cibernética da CyberArk. Depois que as descobertas foram divulgadas com responsabilidade em 23 de março, a Microsoft corrigiu a vulnerabilidade em uma atualização lançada em 20 de abril.

"Mesmo que um invasor não colete muitas informações da conta de uma equipe, ele ainda poderá usá-la para percorrer toda a organização. (como um verme) ", disse Omer Tsarfati , da CyberArk .

"Eventualmente, o invasor pode acessar todos os dados das contas das equipes da organização - reunindo informações confidenciais, informações sobre reuniões e calendários, dados competitivos, segredos, senhas, informações particulares, planos de negócios etc."

O desenvolvimento ocorre quando softwares de videoconferência, como Zoom e Microsoft Teams, estão testemunhando um aumento sem precedentes na demanda, pois empresas, estudantes e até funcionários do governo em todo o mundo são forçados a trabalhar e socializar em casa durante a pandemia de coronavírus.

Vulnerabilidade de controle de subdomínio


A falha decorre da maneira como o Microsoft Teams lida com autenticação para recursos de imagem. Sempre que o aplicativo é aberto, um token de acesso, um JSON Web Token (JWT) é criado durante o processo, permitindo que o usuário visualize imagens compartilhadas pelo indivíduo ou por outras pessoas em uma conversa.


Os pesquisadores da CyberArk descobriram que foram capazes de se apossar de um cookie (chamado "authtoken") que concede acesso a um servidor de recursos (api.spaces.skype.com) e o usaram para criar o "token do skype" mencionado acima, fornecendo assim permissões ilimitadas para enviar mensagens, ler mensagens, criar grupos, adicionar novos usuários ou remover usuários de grupos, alterar permissões em grupos por meio da API do Teams.

Isso não é tudo. Como o cookie authtoken deve ser enviado para teams.microsoft.team ou qualquer um de seus subdomínios, os pesquisadores disseram ter descoberto dois subdomínios (aadsync-test.teams.microsoft.com e data-dev.teams.microsoft.com) que eram suscetíveis a ataques de controle.
Agora armado com os subdomínios comprometidos, um invasor pode explorar a falha apenas enviando um link malicioso, digamos um GIF, para uma vítima inocente ou para todos os membros de um bate-papo em grupo . Assim, quando os destinatários abrem a mensagem, o navegador tenta carregar a imagem, mas não antes de enviar os cookies de autenticação automática para o subdomínio comprometido.

"Se um invasor puder de alguma forma forçar um usuário a visitar os subdomínios que foram controlados, o navegador da vítima enviará esse cookie ao servidor do invasor, e o atacante (após receber o authtoken) poderá criar um token do skype", afirmaram os pesquisadores . "Depois de fazer tudo isso, o atacante pode roubar os dados da conta da equipe da vítima".

O mau ator pode abusar desse cookie de autenticação automática para criar um token do skype e, portanto, acessar todos os dados da vítima. Pior, o ataque pode ser montado por qualquer pessoa de fora, desde que a interação envolva uma interface de bate-papo, como um convite para uma teleconferência para uma possível entrevista de emprego.

"A vítima nunca saberá que foi atacada, tornando a exploração dessa vulnerabilidade furtiva e perigosa", disseram os pesquisadores.

Ataques temáticos da empresa de videoconferência em ascensão


A mudança para o trabalho remoto em meio à pandemia de COVID-19 em andamento e o aumento da demanda por serviços de videoconferência tornaram-se uma tática lucrativa para os invasores roubarem credenciais e distribuírem malware.

Pesquisas recentes da Proofpoint e da Anormal Security descobriram campanhas de engenharia social pedindo aos usuários para participar de uma reunião do Zoom ou abordar uma vulnerabilidade de segurança do Cisco WebEx clicando em links maliciosos projetados para roubar credenciais de login.

Diante dessas ameaças emergentes, é recomendável que os usuários tomem cuidado com golpes de phishing e garantam que o software de videoconferência seja mantido atualizado.

Como uma imagem poderia permitir que invasores invadissem contas de equipes da Microsoft

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r