Mostrando postagens com marcador Noticias. Mostrar todas as postagens
Mostrando postagens com marcador Noticias. Mostrar todas as postagens

O coronavírus tem um impacto direto na segurança cibernética, os atores de ameaças aproveitando a situação atual para lançar vários ataques, como campanhas de malware, phishing, fraude e desinformação.
Na situação atual, a maioria das pessoas começou a trabalhar remotamente, portanto, o uso do RDP e das plataformas de comunicação por vídeo será alto.

Ataques de força bruta do RDP

O Remote Desktop Protocol (RDP) é um dos protocolos mais populares desenvolvidos pela Microsoft que permite que os usuários se conectem com estações de trabalho ou servidores remotamente.
Desde o bloqueio do tráfego remoto, os atacantes aproveitam a situação para roubar os recursos corporativos.
Os pesquisadores da Kaspersky observaram, a partir de março deste ano, que o número de ataques RDP foi disparado em quase todo o planeta.
Segundo o relatório, os ataques baseados em RDP atingiram milhões por dia até o final de março, conforme o trabalho remoto proposto devido ao impacto do Coronavírus.
“Os atacantes de força bruta não são cirúrgicos em sua abordagem, mas operam por área. Até onde sabemos, após a transição em massa para o trabalho doméstico, eles concluíram logicamente que o número de servidores RDP mal configurados aumentaria, daí o aumento no número de ataques ”, lê o blog da Kaspersky .
No caso de ataques de força bruta do RDP, os hackers usam a varredura da rede usando várias ferramentas para identificar o endereço IP e os intervalos de portas usados ​​pelos servidores RDP.
Depois que os servidores RDP são rastreados, os atacantes usam as várias combinações de nome de usuário e senha para obter acesso aos servidores RDP.
Se o invasor obtiver acesso ao servidor RDP, poderá vender as credenciais do RDP nos fóruns da dark web, desativar o software antivírus, instalar malware, roubar dados da empresa, criptografar arquivos e muito mais.
Recentemente, o conhecido trojan TrickBot incluiu um novo módulo para RDP, criado especificamente para conexões RDP de força bruta.

Mitigações

  • Recomendado para definir senhas RDP fortes
  • Configurar autenticação no nível da rede
  • Autenticação de dois fatores
  • Se o RDP não estiver em uso, desative-o
  • Implementar política de bloqueio de conta

Ataques de força bruta do RDP sobem desde que as organizações em todo o mundo aumentou o numero trabalho remoto

Especialistas em segurança da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa.
Pesquisadores da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa

O malware apareceu pela primeira vez no cenário de ameaças em março, implementando recursos de ladrão de informações / RAT. 

“A equipe do Cybereason Nocturnus está investigando o EventBot, um novo tipo de malware móvel para Android que surgiu em março de 2020. O EventBot é um trojan e infostealer de serviços bancários móveis que abusa dos recursos de acessibilidade do Android para roubar dados do usuário de aplicativos financeiros, ler mensagens SMS do usuário e roubar Mensagens SMS para permitir que o malware ignore a autenticação de dois fatores. ” lê a análise publicada pela Cybereason.

O malware Android tem como alvo mais de 200 aplicativos financeiros e de criptomoeda móvel, incluindo Paypal Business ,  Revolut ,  Barclays ,  UniCredit ,  CapitalOne UK ,  HSBC UK ,  Santander UK ,  TransferWise ,  Coinbase e  paysafecard . 

A maioria das vítimas são aplicações bancárias financeiras nos Estados Unidos e na Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.

O EventBot está nos estágios iniciais e, com aprimoramentos constantes, tem um potencial real de se tornar um dos malwares mais perigosos no cenário de ameaças.

O EventBot abusa dos recursos de acessibilidade do Android para roubar informações dos dispositivos de destino; ele é distribuído por APKs desonestos de terceiros, ocultos como aplicativos legítimos.


O EventBot pode interceptar mensagens SMS e ignorar os mecanismos de autenticação de dois fatores, abusando do recurso de acessibilidade do Android.
Na execução, o malware solicita várias permissões, incluindo o acesso a recursos de acessibilidade, controles de instalação de pacotes, a capacidade de abrir soquetes de rede, a leitura do armazenamento externo e a opção de executar em segundo plano. 
Ao analisar pacotes HTTP no EventBot versão 0.0.0.1, os especialistas notaram que o EventBot baixa e atualiza um arquivo de configuração com quase 200 destinos diferentes de aplicativos financeiros.
O malware também baixa os URLs de comando e controle (C2), a comunicação C2 é criptografada usando Base64, RC4 e Curve25519. 
As versões mais recentes do EventBot também incluem uma biblioteca ChaCha20 que pode melhorar o desempenho, mas não está sendo usada no momento, uma circunstância que sugere que os autores estejam trabalhando ativamente para otimizar o EventBot.
A análise da infraestrutura do EventBot e do C2 revela um potencial link para outro ladrão de informações do Android empregado no final de 2019 em ataques contra usuários italianos. 
“Esse malware abusa do recurso de acessibilidade do Android para roubar informações do usuário e pode atualizar seu código e liberar novos recursos a cada poucos dias. A cada nova versão, o malware adiciona novos recursos, como carregamento dinâmico de biblioteca, criptografia e ajustes para diferentes localidades e fabricantes. ” conclui o relatório.
"Embora o agente de ameaças responsável pelo desenvolvimento do EventBot ainda seja desconhecido e o malware não pareça estar envolvido em grandes ataques, é interessante seguir os estágios iniciais do desenvolvimento de malware móvel".


EventBot, um novo celular Android direcionado a instituições financeiras em toda a Europa


Melhores aplicativos e ferramentas de hackers para Android
O Android foi credenciado como um dos sistemas operacionais mais populares. Todo mês, cerca de 2 bilhões de dispositivos ativos são encontrados em execução no Android. Esse crescimento desenfreado do Android atraiu não apenas desenvolvedores, mas também hackers em todo o mundo. É por esse motivo que temos milhares de hacks disponíveis para Android. A HowTechHack traz para você os 10 principais aplicativos e ferramentas de hacking para Android de 2020 neste artigo. Esses aplicativos certamente adicionarão mais gratificação à sua experiência com o Android.



Lista dos 10 melhores aplicativos e ferramentas  hacking para Android:

1. AndroRAT

aplicativos de hackers por telefone
Se sua intenção é obter todos os contatos ou tirar uma foto do telefone do host, você precisará de uma Ferramenta de acesso remoto. O AndroRAT ou Android Remote Access Tool é a melhor ferramenta de espionagem capaz de buscar quase todas as informações dos dispositivos Android.
Transmita vídeos, obtenha registros de chamadas ou localize a localização do dispositivo do host usando GPS, o AndroRAT funciona de forma eficiente e oferece diversas funções. Basta enviar um SMS ou uma chamada para acionar a conexão com o servidor AndroRAT.

2. WhatsApp Sniffer Tool

aplicativos de hackers para android download grátis
O próprio nome já diz tudo, o Whatsapp Sniffer é uma ferramenta eficiente para capturar conversas, fotos, documentos de qualquer smartphone com Android ou iOS. A única condição que deve ser mantida ao cheirar o conteúdo de outros telefones é a mesma rede Wi-Fi. Ou seja, você e a pessoa cujo conteúdo do Whatsapp você deseja cheirar devem estar conectados à mesma rede Wi-Fi. Com exceção do Blackberry, o Whatsapp Sniffer funciona em quase todas as plataformas.

3. Orbot: Proxy with Tor

melhores aplicativos de hackers para Android enraizado
O Orbot é um companheiro seguro, eficaz e perfeito para usuários do Android, que têm a segurança como sua maior preocupação. Este Orbot usa a rede Tor, para tornar a navegação do usuário mais segura na Internet. Após a criptografia, o Orbot oculta sua rede, colocando você em um conjunto de computadores onde você continua fazendo a transição entre sistemas ao redor do mundo. Um usuário do Orbot pode conversar em particular e navegar em sites que estão ocultos. No caso de tráfego de rede sobrecarregado, o Orbot pode ser usado como um aplicativo proxy. Além dos recursos acima, o Orbot também está disponível na Google Play Store.

4. Conexão WPS

ferramenta de corte para jogos para Android sem root
Se você precisar quebrar a senha Wi-Fi de alguém, certamente o WPS connect é uma ferramenta essencial para os usuários do Android. A conexão WPS funciona de maneira eficiente, desde ter uma mão na rede oculta privada de alguém até desabilitar outro usuário na mesma rede à qual você está conectado.
Falando sobre a perspectiva do desenvolvedor, o aplicativo foi projetado para testar a segurança de qualquer roteador, portanto, o aplicativo vem com muitos algoritmos populares embutidos que endossam a vulnerabilidade de outros usuários em uma rede. Mesmo este é um membro legítimo da Google Play Store.

5. Hackode

aplicativos de hackers ios
Outra ferramenta da Google Play Store, que trabalha dedicadamente para hackers éticos, profissionais de segurança cibernética, testadores e até para você, se a segurança é sua preocupação. Com um design bem elaborado, o aplicativo oferece aos usuários quatro opções - reconhecimento, digitalização, exploração e segurança.
Desde a varredura básica de rede até as injeções de SQL, o aplicativo oferece tudo o que um Hacker precisa ao executar ataques básicos. O usuário pode explorar ao máximo o reconhecimento e a digitalização, enquanto os feeds de segurança e o Exploit são uma decepção.

6. ADEL

melhores aplicativos de hackers para Android enraizado
Como Adele no topo das paradas de músicas, ainda temos um ADEL em nossa lista, que significa Android Data Extractor Lite. O ADEL é uma ferramenta de recuperação de dados, e sim uma ferramenta de despejo de dados que despeja arquivos de banco de dados SQLite (SQLite é uma das maneiras de armazenar dados do usuário em um dispositivo Android. É o banco de dados embutido que acompanha todos os sistemas operacionais Android. Portanto, todo o seu trabalho, contatos, os dados são empilhados com a ajuda do SQLite). Para recuperar seus dados ou analisar os dados de alguém, o ADEL se torna o companheiro perfeito, pois pode recuperar mensagens, contatos telefônicos e muito mais sem interromper suas atividades em andamento.

7. DroidSheep Tool

ferramenta de corte para jogos para Android sem root
Com a intenção de demonstrar brechas na segurança da conta, o DroidSheep foi desenvolvido. Embora, com o passar do tempo, o DroidSheep tenha provado ser uma das ferramentas de seqüestro de sessão mais promissoras.
Se você tem uma conta em diferentes plataformas de mídia social (como Facebook, Twitter) ou se é sua conta de e-mail pessoal (como Rediff mail, e-mail), dificilmente o DroidSheep perderia qualquer oportunidade de invadir sessões da Web hospedadas na mesma rede sem fio.

8. Android Nmap

Android Hacking Apps
A ferramenta clássica de hackers para Linux já está disponível no Android. Com o Nmap no seu dispositivo Android, você pode determinar os serviços disponíveis, hosts, suas especificações e até identificar portas abertas em uma rede.
Além disso, um usuário também pode detectar o SO ou suas versões. Embora o enraizamento não seja necessário, o aplicativo adiciona mais recursos se o dispositivo estiver enraizado. Sendo um dos membros da comunidade de código aberto, o Nmap é atualizado e mantido regularmente através de vários fóruns de discussão na Internet.

9. DroidSQLi

Android Hacking Apps 2017
A "injeção SQL" é uma das maneiras notórias de despejar um banco de dados por seu conteúdo. Até o Android agora está equipado com uma ferramenta de injeção de SQL chamada DroidSQLi. O DroidSQLi pode ser usado para injetar essas consultas SQL em qualquer URL vulnerável.
Seja injeção baseada em tempo ou injeção baseada em erro, o DroidSQLi oferece todas as técnicas de injeção a serem usadas no Android de maneira automatizada. A ferramenta também pode ser usada de maneira legítima, a maioria dos desenvolvedores a utiliza para testar seus aplicativos Web baseados em MySQL.

10. Shark for Root

Melhores aplicativos de hackers para Android
Já imaginou o que acontece no nível microscópico de uma rede? Se sim, para responder à sua curiosidade, temos este participante em nossa lista, que é mais um analisador de rede ou uma ferramenta de detecção de tráfego. Shark For Root é um aplicativo desenvolvido sobre os fundamentos do dump TCP e exigiria um dispositivo Android com raiz para funcionar. Independentemente do tipo de conexão, tudo que você precisa é de um usuário conectado à mesma rede (3G ou Wi-Fi) para ter uma olhada no tráfego do dispositivo. O Shark For Root funciona melhor com o Shark Reader, que apresenta diante de você os arquivos detectados.

Os 10 melhores aplicativos e ferramentas hackers para Android 2020


Em outubro de 2019, a gigante das redes sociais Facebook entrou com uma ação contra o grupo NSO, fabricante israelense de spywares comerciais, por invadir seu messenger WhatsApp, explorando a vulnerabilidade de dia zero e implantando o  spyware Pegasus  no dispositivo do usuário alvo.
O objetivo era semelhanças de advogados, repórteres, ativistas de direitos humanos, agitadores políticos, diplomatas e líderes do governo.
Além disso, essa batalha tem a capacidade total de afetar um telefone, incluindo o malware Pegasus, e depois executa ping nos servidores de comando e controle do NSO para obter mais orientações sobre quais comandos executar e exatamente quais dados levar.
Desde o caso ainda sob investigação, uma nova evidência apresentada pelo gerente do programa de software do WhatsApp  declarou no documento do tribunal  que eles encontraram um endereço IP 2 usado principalmente para atacar os usuários do WhatsApp e o endereço IP do servidor remoto. usado para um grande ataque.

Ataque a centenas de usuários do WhatsApp por um único endereço IP

Depois de ler toda a reclamação, ficou claro que esse conflito malicioso havia enviado um código durante o ataque. Bem, esse código tinha como objetivo gerar o dispositivo móvel de um usuário do WhatsApp para conectar-se facilmente a um servidor distante que não é afiliado ao WhatsApp.
No entanto, houve quase 720 ataques; bem, Claudiu Gheorghe, gerente de engenharia de software do WhatsApp, empregado pelo Facebook Inc. ou WhatsApp Inc., afirmou claramente que nesses ataques o endereço IP do servidor remoto era "104.223.76.220". Enquanto em outros 3 casos do ataque, o endereço IP do servidor remoto era “54.93.81.200”.
Bem, tudo isso foi percebido pelos engenheiros da WhatsApp Inc., e não apenas isso, mesmo todos esses IPs simplesmente pertencem a um provedor de data center com sede em Los Angeles, QuadraNet Enterprises LLC. 
Como se você não soubesse, deixe-me esclarecer que cada pequeno detalhe é muito importante nesse tipo de caso. Portanto, a equipe do Grupo NSO apresentou uma proposta para expulsar o caso. Bem, eles também fornecem uma longa lista de várias razões que envolvem a perda de jurisdição do tribunal da Califórnia para presidir o tribunal. 
Depois de tudo isso, a equipe jurídica do Facebook simplesmente negou as alegações e disse que essas evidências estão erradas porque a NSO está recebendo financiamento de uma empresa de investimento privado da Califórnia e, dependendo de vários servidores, residia no estado.
Devido a esses motivos, o grupo NSO firmou um contrato com uma empresa de tecnologia da Califórnia, QuadraNet, para que eles possam executar sem problemas os esquemas planejados dos sites e instalar seu spyware nos dispositivos dos usuários do WhatsApp.
Bem, no ano passado, o Facebook disse que "todos os tipos de hackers geram graves danos ao WhatsApp e agora quer sustentar toda a responsabilidade por perdas passíveis de responsabilidade para a NSO", agora ontem o Facebook repetiu a mesma declaração mais uma vez. Embora, em resposta a isso, no ano passado, a NSO tenha declarado que sua mercadoria tinha como objetivo incentivar os serviços de aplicação da lei e inteligência a combater o terrorismo e crimes perigosos.
Vale mencionar aqui que Shalev Hulio, CEO do NSO Group, alegou recentemente que o Facebook tentou comprar um Pegasus Spyware para monitorar melhor seus usuários, especialmente o acesso aos dados e atividades do usuário da Apple.
Então, o que você pensa sobre isso? Simplesmente compartilhe todas as suas opiniões e pensamentos na seção de comentários abaixo.

Grupo NSO Pegasus Spyware ataca centenas de usuários do WhatsApp por um único endereço IP



A equipe do Tails tem o prazer de publicar o Tails 4.5, a primeira versão do Tails para dar suporte ao Secure Boot.
Esta versão também corrige muitas vulnerabilidades de segurança . Você deve atualizar o mais rápido possível.

Novas características

Modo de segurança

O Tails agora é iniciado em computadores com a Inicialização segura ativada.
Se o seu Mac exibir o seguinte erro:
As configurações de segurança não permitem que este Mac use um disco de inicialização externo.
Então você precisa alterar as configurações do Startup Security Utility do seu Mac para autorizar a partir do Tails.

Mudanças e atualizações

  •  Atualize o Navegador Tor para 9.0.9.
    Esta atualização corrige várias vulnerabilidades no Firefox , incluindo algumas críticas .
    A Mozilla está ciente de ataques direcionados na natureza que abusam dessas vulnerabilidades.

Problemas conhecidos

Nenhum específico para esta versão.
Veja a lista de problemas de longa data .

Get Tails 4.5

Para atualizar o seu stick USB Tails e manter seu armazenamento persistente

  •  As atualizações automáticas estão disponíveis no Tails 4.2 ou posterior para 4.5.
  •  Se você não puder fazer uma atualização automática ou se o Tails falhar ao iniciar após uma atualização automática, tente fazer uma atualização manual .

Para instalar o Tails em um novo pendrive

Siga nossas instruções de instalação:
Todos os dados deste pendrive serão perdidos.



Tails 4.5 - Sistema para preservar sua privacidade e anonimato

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r