Últimas notícias

Fique informado

Spyware LightSpy ataca usuários de iPhone

15 de maio de 2020

Spotlight

Veja o que diz Miguel Martins da AET Europe sobre gerenciamento de eIDS

Como traçar a estratégia de IAM para sua organização? Confira o que diz a AET Europe, líder global em gerenciamento de identidades.

19 de janeiro de 2021

Reconhecimento facial sem prova de vida está com os dias contados, afirma CEO de uma das principais plataformas brasileiras de biometria facial

Conversamos com José Luis Volpini, CEO da CredDefense, uma das pioneiras e mais conceituadas plataformas de biometria facial do mercado brasileiro.

6 de janeiro de 2021

Carimbo do Tempo dá início ao fim da era dos protocolos proprietários na ICP-Brasil. Ouça

Segundo Dr. Roberto Gallo, o fim da era dos protocolos proprietários na ICP-Brasil tem data marcada e deve beneficiar fabricantes, prestadores de serviços e clientes finais.

28 de dezembro de 2020

Em tempo de mobilidade extrema e home office, como controlar o perímetro de segurança da empresa? Ouça

Conversamos com Jan Rochat da AET Europe, sobre a eficiência das tecnologias que protegem as informações das empresas, especialmente nesse momento de extrema necessidade de mobilidade das pessoas em “home office.

8 de dezembro de 2020

Identificar, confiar e conectar. Quantas vezes por dia nos autenticamos?

Controlar credencias de acesso nas organizações é tão difícil quanto

2 de dezembro de 2020

Doutor Fabiano Menke Concede Entrevista Sobre a Evolução das Assinaturas Eletrônicas

Nesta entrevista Dr. Fabiano Menke fala sobre a Lei 14.063 de setembro de 2020 e sobre o Decreto 14.543 de novembro de 2020 sobre os tipos de assinaturas eletrônicas

25 de novembro de 2020

Relatório de segurança recente inclui uma análise do malware keylogger usado em ataques de phishing

O relatório revela que o malware evasivo cresceu em níveis elevados; mais de dois terços dos detectado escaparam às soluções antivírus.

3 de abril de 2020

Durante ciberataque em Hong Kong, o spyware LightSpy infectou iPhones de pessoas que visitaram sites de notícias falsas

Em janeiro deste ano, especialistas detectaram um ataque do tipo watering-hole direcionado a moradores de Hong Kong, no qual o malware multifuncional LightSpy para iOS foi instalado nos smartphones das vítimas. Esse é mais um lembrete para quem pensa que os dispositivos Apple, em particular os iPhones, são imunes a malwares; eles são protegidos, é claro, mas não totalmente.

Como o LightSpy infecta os dispositivos iOS?

O malware entrou nos smartphones das vítimas quando elas visitaram um dos vários sites disfarçados de fontes de notícias locais – os criminosos simplesmente copiaram as agências de notícias reais e criaram seus próprios clones.

Os sites carregaram vários exploits nos smartphones das vítimas, resultando na instalação do LightSpy. Os links para os sites falsos foram distribuídos por meio de fóruns populares entre os moradores de Hong Kong. Tudo o que foi preciso para os iPhones serem infectados foi uma visita a uma página maliciosa. Não era preciso entrar ou acessar nada.

O que é o LightSpy?

O malware LightSpy é uma backdoor modular que permite que um invasor execute remotamente comandos no dispositivo infectado e cause estragos no telefone da vítima.

Por exemplo, o invasor pode determinar a localização do smartphone, obter sua lista de contatos e histórico de chamadas, ver a quais redes Wi-Fi a vítima se conectou, verificar a rede local e enviar dados sobre todos os endereços IP detectados para o servidor de comando e controle (C&C).

Além disso, o backdoor possui módulos para roubar informações do Keychain (armazenamento de senhas e chaves de criptografia do iOS), além de dados dos aplicativos de mensagens WeChat, QQ e Telegram.

O interessante é que os invasores não usaram vulnerabilidades de 0-day, mas as chamadas vulnerabilidades de first-day – ou seja, falhas recém-descobertas para as quais as patches foram lançadas, mas incluídas apenas nas atualizações mais recentes do sistema.

Portanto, os usuários do iOS que atualizaram seus dispositivos em tempo hábil não foram infectados – mas, é claro, muitas pessoas não instalaram as atualizações. O ataque foi uma ameaça aos proprietários de smartphones com iOS 12.1 e 12.2 (o problema afeta dos modelos iPhone 6s ao iPhone X).

Como se proteger do LightSpy?

Ainda não está claro se o LightSpy se espalhará para além da China, mas esses ataques têm o hábito de atingir um público maior, portanto, não pense que o problema não poderá chegar a você. Tome as seguintes precauções para sua segurança:

•Instale a versão mais recente do sistema operacional. Se você está relutante em fazê-lo devido a problemas com o iOS 13, não tenha medo: na versão atual (13.4), os erros de Wi-Fi e outros irritantes foram corrigidos.

•Tenha muito cuidado ao abrir links, especialmente os enviados por estranhos. Mesmo que à primeira vista pareçam levar para um site conhecido, é bom verificar a URL com atenção.

Fonte: Kaspersky Daily

Apesar da mudança recente da Apple, você não precisa substituir seus certificados SSL e TLS, ainda.

Crescem os ataques cibernéticos as organizações de saúde

Top 5 cybersecurity recommendations amid the COVID-19 pandemic

Ataques de phishing que exploram promoção da Netflix Brasil para roubar dados de cartões

Se atualize com nossa coluna sobre cibersegurança!

  Explore outros artigos! ] i