Últimas notícias

Fique informado

CLM alerta: anúncios no Google podem esconder ciberataques dinâmicos

8 de fevereiro de 2023

Spotlight

Ricardo Saravalle assume a liderança do Meta Hub de Soluções Digitais

O executivo vai liderar o centro de excelência de soluções

23 de maio de 2024

INSS passa exigir Certificado ICP-Brasil A3 para advogados que atendem Acordos de Cooperação Técnica (ACTs)

Para acessar o Portal de Atendimento (PAT) os advogados precisarão ter o certificado digital ICP-Brasil A3.

21 de maio de 2024

Do Deepfake ao ChatGPT: como a evolução tecnológica está influenciando as fraudes e golpes que vemos hoje?

Os golpes, de falsificação de identidade bancária a investimentos fictícios e golpes românticos, são cada vez mais diversificados

20 de maio de 2024

Contato Seguro une forças com a DOC9 para trazerem mais segurança aos abrigos do Rio Grande do Sul

Contato Seguro une forças com a Doc9 para trazerem mais segurança aos abrigos do Rio Grande do Sul. Essa parceria é essencial para enfrentar o momento difícil que o estado está passando devido às enchentes.

20 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Reconhecimento facial: a nova fronteira de segurança em meio aos desafios dos Deepfakes

A capacidade dos deepfakes de imitar e falsificar identidades compromete diretamente a eficácia do reconhecimento facial

20 de maio de 2024

Nuvens Tempestuosas: Navegando pelo Panorama Complexo da Cibersegurança na Nuvem

Enquanto as organizações migram cada vez mais dados e serviços para a nuvem, a complexidade e a magnitude das ameaças cibernéticas também crescem.

15 de maio de 2024

No dia da Internet Segura Google anuncia novos recursos e inovações

Você agora poderá configurar o recurso para exigir biometria cada vez que uma senha é preenchida; o aplicativo do Google para iOS poderá ser configurado para exigir o Face ID

7 de fevereiro de 2023

Google Cloud apresenta novas ferramentas de Inteligência Artificial para varejistas

A solução AI-Powered Shelf Checking utiliza o reconhecimento do Google sobre bilhões de produtos para garantir prateleiras de lojas

17 de janeiro de 2023

Como o certificado digital (SSL) ajuda no ranqueamento do seu negócio no Google

O Secure Sockets Layer (SSL), o certificado digital para sites, também é fundamental em vários outros quesitos para o sucesso de um e-commerce, portal de notícias e muito mais

5 de setembro de 2022

Com mudança dinâmica dos links e o uso de anúncios pagos. CLM alerta: phishing no Google ficam cada vez mais perigosos

Atentos às ameaças em cibersegurança com grande potencial de fazer vítimas, os especialistas da CLM, distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers, observaram o avanço do SEO Poisoning, método de ciberataque que usa técnicas de otimização dos mecanismos de busca, como o Google, para levar usuários a clicar em links contaminados ou conduzi-los a sites falsos para instalar os mais variados malwares, roubar dados críticos e outras atividades criminosas.

Agora, os grupos de ciberatacantes parecem ter desenvolvido uma forma de automatização dinâmica dos links que aparecem em destaque nos buscadores, e que mudam após os crackers terem feito várias vítimas e antes de serem listados pelas empresas de cibersegurança.

Além disso, o SEO Poisoning tem sido encontrado em anúncios em destaque nos mecanismos de busca, os Malvertisings, e as campanhas agora são em grande escala.

O CTO (Chief Technology Officer) da CLM, Pedro Diógenes, explica que o SEO Poisoning pode ser descrito como o phishing dos resultados de pesquisa em buscadores na internet, já que esses ataques são usados para infectar usuários por meio de pesquisas na web.

“O método tem obtido muito sucesso, uma vez que os cibercriminosos conhecem como os algoritmos dos mecanismos de busca funcionam e usam técnicas de SEO, do inglês Search Engine Optimization, para figurar nas primeiras colocações dos termos mais buscados. O usuário desavisado clica nos links e é levado a um site falso, muito parecido com a página legítima de uma empresa ou organização, então, um malware é instalado em sua máquina”, alerta.

De acordo com a CLM, o conjunto de técnicas de SEO é uma importante ferramenta de marketing, muito usada pelos profissionais para obterem uma melhor visualização nos buscadores e gerar tráfego orgânico, já que permite que a empresa, assunto ou anúncio, relacionados à busca, apareçam no topo dos resultados.

O SEO Poisoning vem sendo explorado há anos, para enganar as pessoas de várias maneiras. O objetivo dos invasores quase sempre é infectar usuários desavisados, de maneira oportunista, com malwares e daí conseguir acesso à rede de empresas.

O SEO Poisoning está em ascensão no crimeware como um método eficaz de infecção de equipamentos.

E as perspectivas são de evolução da técnica de ataque, com esforços ainda maiores para ocultar a ilegitimidade dos sites e dos links oferecidos. 

O CTO explica que o caminho para as evoluções e o dinamismo dos ciberataques exige o uso de inteligência artificial, especialmente em plataformas de XDR, como a Singularity da SentinelOne, para proteger endpoints, identidades e nuvem, ao prevenir, detectar e responder aos ataques.

Diogenes alerta os usuários para tomarem muito cuidado com os primeiros da lista e verificarem se o download se origina de um site e não de simples caixas de armazenagem na nuvem, como DropBox, OneDrive, Google Drive, entre outros.

Importante manter o navegador de internet (browser) atualizado, com todos os patches de segurança instalados. Em caso de dúvida não clique.

Malvertising

Segundo a SentinelOne, cujas soluções de cibersegurança, baseadas em inteligência artificial abrangem prevenção, detecção, resposta e caça a ataques, fabricante representado na América Latina pela CLM, descobriu-se nas últimas semanas, um sensível aumento dos anúncios maliciosos em sites de busca.

Os atacantes usam o método SEO Poisoning para gerar malvertising (publicidade maliciosa) bem classificada em sites de busca. 

“Há uma variedade cada vez maior nos métodos de entrega de malwares, como quais palavras-chave conduzem a anúncios maliciosos e qual malware é entregue. Os invasores são mais bem-sucedidos quando o SEO “envenena” os resultados da busca para downloads populares, associados a organizações que não possuem uma boa proteção de marca”, informa a SentinelOne.

Detalhamento Técnico:

O caso Blender 3D

A SentinelOne observou uma campanha de SEO Poisoning relacionada ao Blender 3D, software gráfico 3D de código aberto.

Para entender o funcionamento do ataque, a empresa buscou no Google por “Blender 3D” e examinou os resultados dos anúncios exibidos na parte superior da página.

“O mais interessante é que os anúncios maliciosos exibidos na pesquisa mudam rapidamente, o que mostra que os invasores provavelmente automatizaram seus esforços em grande escala, incluindo tanto o SEO Poisoning como a criação de domínios maliciosos para onde os links conduzem os usuários. Além disso, estes domínios não são únicos, mas um fluxo contínuo de novas atividades após os hackers alcançarem lucro”, diz a empresa.

Em 18 de janeiro, a SentinelOne observou três anúncios maliciosos do Blender 3D, antes que os domínios legítimos fossem listados.

A CLM fez a descrição, já em português, abaixo.

clm
18 de janeiro de 2023 – resultados de SEO Poisoning para Blender 3D

Os três anúncios maliciosos estão vinculados aos links blender-s.org, blendersa.org e blender3dorg.fras6899.odns.fr. O principal resultado, blender-s.org, é uma cópia quase exata do domínio legítimo do Blender.

clm
Site malicioso do blender-s
clm
Site legítimo do blender

O site malicioso blender-s contém um link para download do “Blender 3.4”, mas o download é feito por uma URL do Dropbox em vez de Blender.org e entrega um arquivo Blender.zip.

https://www.dropbox[.]com/s/pndxrpk8zmwjp3w/blender.zip

Ao examinar os detalhes de compartilhamento do Dropbox, a SentinelOne encontrou as seguintes propriedades: tamanho: 1,91 MB; modificado: 16/01/2023, 05:00 AM; tipo: Arquivo; carregado por: rays-who rays-who e data de upload: 16/01/2023, 05:00 AM.

Neste caso, o hash SHA1 do arquivo ZIP é 43058fc2e4dfa2d8a9108da51186e35b7d49f0c6, e contém um arquivo Blender.exe (ffdc43c67773ba9d36a309074e414316667ef368), que é assinado por um certificado inválido da AVG Technologies USA, LLC.

Esse mesmo certificado tem um longo histórico de uso ilícito no crimeware, inclusive pelo Racoon Stealer.

A amostra entregue é reconhecida como malware pela SentinelOne e por várias outras soluções.

clm
Detecções do fornecedor do VirusTotal para a amostra do Blender.exe malicioso

Blendersa.org

Ao examinar o link malicioso para Blendersa.org, a SentinelOne observou que o site é quase idêntico ao exemplo anterior, que também fornece um link de download para uma URL do Dropbox.

clm
Website malicioso do Blendersa

O link do Dropbox neste caso é

www.dropbox[.]com/s/fxcv1rp1fwla8b7/blender.zip

e as propriedades do uploader seguem um padrão semelhante ao exemplo do Blender. Os arquivos associados a esta versão são: o Blender.zip – SHA1: f8caaca7c16a080bb2bb9b3d850d376d7979f0ec e o Blender.exe – SHA1: 069588ff741cc1cbb50e98f66a4bf9b4c514b957

Os cibercriminosos por trás desses dois sites também são responsáveis por explorar o download de dezenas de outros softwares populares como o Photoshop, de ferramentas específicas de negociação financeira e de acesso remoto.

A infraestrutura do ciberatacante estava escondida atrás do CloudFlare. Alertada pela SentinelOne, a CloudFlare foi rápida em responder, sinalizando os sites como maliciosos. Novos visitantes recebem agora o seguinte aviso:

clm
Site atualizado com aviso de phishing do CloudFlare

O terceiro anúncio malicioso do Blender 3D é para Blender3dorg.fras6899.odns.fr, que usa outra variedade de métodos de entrega, com um link de download para uma URL do Discord em vez do Dropbox.

Site malicioso do Blender3dorg

O link específico do Discord é

https://cdn.discordapp[.]com/attachments/1001563139575390241/1064932247175700581/blender-3.4.1-windows-x64.zip

E fornece o blender-3.4.1-windows-x64.zip (f00c1ded3d8b42937665da3253bac17b8f5dc2d3), que é um diretório que contém um arquivo ISO malicioso.

O uso do formato ISO, formato de gravação para CDs e DVDs, não é novo. O Blender-3.4.1-windows-x64.iso (53b7bbde90c22e2a7965cb548158f10ab2ffbb24) tem aproximadamente 800 MB de tamanho e contém um Blender-3.4.1-windows-x64.exe e uma grande coleção de arquivos XML suspeitos.

Indicadores de comprometimento

Sobre a CLM

CLM é um distribuidor latino-americano, de valor agregado, com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud. Com sede em São Paulo, a empresa possui coligadas no Chile, EUA, Colômbia e Peru. 

A empresa recebeu recentemente diversos prêmios: o de melhor distribuidor da América Latina pela Nutanix, qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; o Prêmio Excelência em Distribuição 2022 da Infor Channel pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais e Destaque no atendimento aos Canais, pelo Anuário de Informática da Revista Informática Hoje. 

Com extensa rede de VARs na América Latina e enorme experiência no mercado, a CLM está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e seus clientes.

Sobre a SentinelOne

A SentinelOne é a única solução de segurança cibernética que abrange prevenção, detecção, resposta e caça a ataques com base em IA, em endpoints, contêineres, cargas de trabalho em Nuvem e dispositivos IoT em uma única plataforma XDR autônoma.

Com o SentinelOne, as organizações conseguem total transparência em tudo o que está acontecendo na rede, na velocidade da máquina – para derrotar todos os ataques, em todas as fases do ciclo de vida da ameaça.

Ei, Google: como hackear uma conta no Facebook? Essa pesquisa pode parecer estranha, mas o estudo da NordVPN explica

Google Translate Desktop utilizado para ataque com malware de mineração de criptomoedas

Golpistas usaram os anúncios do Google para roubar cerca de US$ 500 mil em criptomoedas

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

28mai09:0012:00Webinar: O que você precisa conhecer da evolução da Criptografia Junte-se aos principais especialistas em cibersegurança do Brasil e explore soluções criptográficas inovadoras para os negócios.09:00 - 12:00

Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.

Em novembro de 2024 completaremos Uma Década De Sucesso!

Crypto ID trilhou um caminho incrível!

Desde o seu início, temos sido acompanhados por uma comunidade apaixonada e engajada, que cresce a cada ano. Com dois milhões de seguidores por ano, nossa jornada é marcada por conquistas, inovação e colaboração.

As empresas mantenedoras têm sido pilar fundamental para o nosso crescimento contínuo. Seu apoio nos permite manter a qualidade e a relevância das informações que compartilhamos. Agradecemos a cada uma delas por acreditar na nossa missão e nos ajudar a construir uma comunidade forte e informada.

E não podemos esquecer do nosso excepcional time de colunistas! São eles que trazem insights, análises e opiniões valiosas para os nossos leitores. Com suas vozes únicas, eles enriquecem o conteúdo do Crypto ID e nos ajudam a manter a excelência.

À medida que nos aproximamos de mais um aniversário, renovamos nosso compromisso com a segurança digital, a privacidade e a tecnologia. Obrigado a todos que fazem parte dessa incrível jornada!

Juntos trabalhamos por um mundo digital com mais sigilo, identificação e segurança gerando confiança para que empresas, máquinas e pessoas possam confiar umas nas outras.