Últimas notícias

Fique informado

Extensões maliciosas do Google Chrome têm mais de 130 milhões de downloads, revela ISH Tecnologia

28 de julho de 2023

Spotlight

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Como se proteger de golpes durante o período de folia do Carnaval

É comum o aumento da aglomeração, o que acaba chamando atenção de muitos criminosos que estão aguardando para praticar diversos golpes

18 de fevereiro de 2023

Ameaças no amor: consumidores devem estar atentos aos golpes online no Valentine’s Day 

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP)

14 de fevereiro de 2023

Cibersegurança é a maior preocupação de empresas que investem no metaverso

Segurança cibernética deve ser a principal meta das empresas que

6 de fevereiro de 2023

Cibersegurança: a prevenção e o bom senso são os maiores aliados das empresas. Por Mara Maehara, CIO da TOTVS

A cibersegurança é uma preocupação constante, gestores precisam estar unidos e contar com aliados nessa batalha diária

6 de fevereiro de 2023

Genetec obtém certificações rigorosas por meio do compromisso com cibersegurança e privacidade 

A empresa anuncia os padrões ISO 27001, 20017, certificação de cibersegurança UL 2900-2-3 nível 3 e auditoria SOC2 Tipo 2

6 de fevereiro de 2023

Forcepoint aponta a crise de identidade entre as tendências para a cibersegurança em 2023  

A Forcepoint, empresa de cibersegurança, divulga um relatório com as maiores tendências e desafios a serem enfrentados para o setor em 2023

3 de fevereiro de 2023

A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas

Levantamento mensal da empresa também alerta para novos stealers e ransomwares.

A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas encontradas por sua equipe de especialistas no último mês. 

Em julho, a empresa destaca o alerta dado ao alto número de extensões maliciosas disponíveis para download no navegador Google Chrome, além de perigosos malwares sendo vendidos em fóruns ilegais da deep e dark web.

Confira:

Extensões maliciosas do Google Chrome

O levantamento da ISH alerta para a existência de diversas extensões maliciosas sendo disponibilizadas para download na Chrome Web Store, loja oficial do navegador. Somadas, as mais baixadas ultrapassam 130 milhões de downloads.

São extensões que podem solicitar ao usuário o consentimento para acessar sua localização, incorporação de anúncios na Web, e coleta de informações (que, em casos maliciosos, podem se converter no roubo de dados de cartões de crédito e credenciais, por exemplo).

De maneira geral, a empresa recomenda que os usuários tenham muito cuidado ao baixar essas extensões, se atentando a questões como avaliações de usuários e permissões solicitadas.

Ressalta ainda que, ao tomar ciência da existência de arquivos maliciosos, o Google faz sua remoção quase imediatamente, mas alguns se mantém na loja por meio de atualizações. A ISH traz uma lista de extensões já detectadas como maliciosas:

Autoskip for Youtube

Soundboost

Crystal Adblock

Brisk VPN

Clipboard Helper

Maxi Refresher

Quick Translation

Easyview Reader view

PDF Toolbox

Epsilon ad blocker

Craft Cursros

Alfablocker ad blocker

Zoom Plus

Base image downloader

Clickish fun cursors

Cursor-A custom cursor

Amazing Dark Mode

Maximum Color Changer for Youtube

Awesome Auto Refresh

Venus Adblock

Adblock Dragon

Readl Reader mode

Volume Frenzy

Image download center

Font Customizer

Easy Undo Closed Tabs

Screence screen recorder

OneCleaner

Repeat Button

Leap Video Downloader

Tap Image Downloader

Qspeed Video Speed Controller

HyperVolume

Light Picture-in-picture

Medusa Stealer

Consiste em um MaaS (Malware as a Service – Malware como serviço), sendo vendido em fóruns ilegais para criminosos que não necessariamente necessitam do conhecimento técnico para realizar o ataque.

O referido malware tem como intuito realizar a coleta de dados e informações do dispositivo infectado, apresentando ainda para o ator malicioso que fizer sua compra um painel exclusivo para personalização e administração do malware. 

No seu anúncio de venda, o Medusa afirma ser capaz de obter informações como dados de 100 navegadores, 107 carteiras de criptomoedas e campos de preenchimento automático (que podem incluir senhas e dados de cartões salvos).

RedEnergy

Trata-se de um stealer-as-a-ransomware que possui como alvos principais os setores de serviços públicos de energia, petróleo, gás e telecomunicações no Brasil e nas Filipinas.

A variante utiliza uma campanha enganosa de atualização de navegadores para atrair seus alvos, induzindo-os à necessidade de uma correção urgente. Após a invasão ao sistema, extrai furtivamente informações confidenciais e passa a criptografar arquivos comprometidos.

A técnica utilizada pelo RedEnergy envolve o redirecionamento maliciosos, ou seja, quando um usuário tenta visitar o site da empresa alvo por meio de seu perfil no LinkedIn, é redirecionado a um site malicioso sem suspeitar.

Ransomware 8base

Grupo de ransomware cujos primeiros incidentes datam de março de 2022, com um período de relativo silêncio após isso. Ganhou notoriedade entre maio e junho de 2023, quando listou 107 organizações invadidas com sucesso, anunciando por veze seis ataques bem-sucedidos por dia.

No seu site oficial, o grupo se apresenta como “honesto”, afirmando que oferece às empresas as condições mais leais para a devolução de seus dados.

Adicionam ainda que “as vulnerabilidades atuais nunca serão usadas pela equipe para mais ataques. Caso novas sejam descobertas, a empresa será notificada.”

Principais grupos APT

Os grupos de ameaças avançadas, também conhecidos como Advanced Persistent Threats (APTs), representam uma das maiores ameaças para a segurança cibernética em todo o mundo.

Esses grupos são compostos por hackers altamente sofisticados e bem financiados, cujo principal objetivo é realizar ataques cibernéticos de longo prazo, de forma persistente e altamente direcionada.

O relatório da ISH também aponta quais grupos APTs mais tem visado o Brasil:

Lazarus – Utiliza técnicas sofisticadas para comprometer redes e sistemas de computador, empregando uma variedade de técnicas de hacking, incluindo malwares personalizados, ataques de phishing, engenharia social e exploração de vulnerabilidades de segurança.

Atinge setores diversos, incluindo finanças, energia, criptomoedas e mídia.

APT41 – O grupo tem sido notório por sua capacidade de conduzir campanhas complexas e altamente coordenadas, afetando uma ampla gama de indústrias e organizações em todo o mundo.

APT10 – Também conhecido como Red Apollo, é amplamente acreditado como uma operação patrocinada pelo estado chinês. São conhecidos por terem como alvo organizações ao redor do mundo em várias indústrias, incluindo tecnologia da informação, comunicações, engenharia e aeroespacial.

Carbanak – Um dos grupos mais proeminentes e notórios que operam no mundo da cibersegurança. Esse grupo, também conhecido como Carbanak Gang ou Anunak, ganhou destaque por suas atividades cibernéticas altamente sofisticadas e direcionadas a instituições financeiras.

Sobre a ISH

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Cibercriminosos atacam e-mails de C-Levels para acessar informações sensíveis de companhias, revela ISH Tecnologia  

ISH Tecnologia revela as principais vulnerabilidades e ransomwares do primeiro semestre de 2023

ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!