Hackers transformam crise econômica em isca para atacar consumidores

Hackers transformam crise econômica em isca para atacar consumidores

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/cibercrime_crise.jpg
Crescem emails falsos de cobrança ou cadastro de crédito negativo que contêm código malicioso para roubar informação ou capturar máquinas para botnet

RSS Tema
http://computerworld.com.br/hackers-transforma-crise-economica-em-isca-para-atacar-consumidores

Anúncios

Descoberta vulnerabilidade que permite atacar smartphones Android através de MMS

Descoberta vulnerabilidade que permite atacar smartphones Android através de MMS

Android FTWPesquisadores da Zimperium Mobile Security anunciaram a descoberta de uma nova vulnerabilidade que afeta cerca de 950 milhões de smartphones com sistema Android. A vulnerabilidade está no sistema de trocas de mensagens de texto com multímidia (MMS).

Não foram divulgados muitos detalhes sobre a falha, apenas que ela pode ser explorada através do envio de um código específico disfarçado de mensagem de vídeo. O invasor pode então executar códigos de maneira remota, comprometendo as câmeras, o microfone e uma série de outras funções importantes. No caso das versões mais vulneráveis do Android, não era preciso nem interagir com as mensagens.

Criar um patch para esse bug não foi um grande problema para a Google – a empresa já o completou e enviou para as fabricantes de smartphones. O problema é que muitas ainda não repassaram o update para seus usuários. Os proprietários de smartphones com ROMs customizadas pela fabricante devem ficar ainda algum tempo esperando a correção.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/wyJfN2K_-vM/

Hackers russos usaram o Twitter para atacar sistemas dos Estados Unidos

Hackers russos usaram o Twitter para atacar sistemas dos Estados Unidos

Hackers russos estão usando programas de malware escondidos em imagens do Twitter para transmitir comandos e roubar dados de redes de computadores nos Estados Unidos – informaram esta semana pesquisadores em segurança da informação.

Um relatório da empresa de segurança FireEye examinou as técnicas de ocultação usadas por estes grupos de hackers que supostamente seriam patrocinados pelo governo russo. “Através de uma variedade de técnicas, da criação de um algoritmo que gera diariamente nomes de usuários no Twitter até a integração de comandos dentro das fotos, os desenvolvedores criaram uma ferramenta particularmente eficaz”, informou a FireEye em comunicado divulgado na quarta-feira (29).

Especialistas em segurança já haviam relacionado esses hackers baseados na Rússia com esforços para penetrar nas redes da Casa Branca e de outras instituições dos Estados Unidos. A FireEye informou que este grupo, apelidado APT29, provavelmente é financiado pelo governo russo e tem estado em atividade desde pelo menos o final de 2014.

O relatório informou que esta ferramenta de ataque, chamada “Hammertoss”, gera e busca diariamente diferentes nomes de usuário do Twitter e tenta se misturar ao tráfego normal das mensagens. Os hackers inserem códigos maliciosos nas imagens geradas em tuítes, o que lhes permite roubar dados ou acessar os computadores que abrem estas imagens.

Esta técnica “atrapalha a capacidade dos protetores das redes de identificar quais contas do Twitter são utilizadas para atacar”, afirmou o relatório. Também impede “diferenciar o tráfico malicioso da atividade legítima”. “Isso torna a Hammertoss uma poderosa porta de entrada para um dos grupos maliciosos mais fortes que já observamos”.

Plantão – Segurança – INFO