sexta-feira, 17 de setembro de 2021

Novos malwares têm como alvo servidores de governos e transações de e-commerce

 ESET , empresa de detecção proativa de coleção digital, encontrada um conjunto de famílias de malware não documentadas anterior. As novas famílias, que se disfarçam como complicações maliciosas para o software de servidor web Os Serviços de Informações da Internet (IIS), têm como alvo servidores de governos e sites que realizam transações de comércio eletrônico.


O IIS é um software para servidores web do Windows que funciona com base em uma arquitetura modular extensível, ou seja, usuários podem adicionar novas funções ou retirar ferramentas.
Ele é usado para gerenciamento e hospedagem de páginas da internet. Na pesquisa que identificou os malwares não documentados, a ESET só avaliou módulos nativos do programa, no caso, módulos que são suportados ao nível de servidor. O estudo encontrou mais de 80 novos exemplares de vírus, e os classificaram em 14 famílias de revisão, sendo que 10 dessas não tinham sido catalogadas anteriormente. 

Para Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisas da ESET América Latina, essas descobertas são preocupantes, já que ainda é raro que softwares de segurança sejam usados ​​em servidores IIS, tornando mais fácil para os invasores operarem sem serem detectados por longos períodos .  

Como novas corrigidos

A pesquisa da ESET identificou que é necessário um acesso de administrador para que os módulos maliciosos ser instalados. Levando isso em conta, uma pesquisa especula que a infecção pode acontecer de duas formas: módulos modificados com cavalo de Troia, que ao serem baixam instalados os malwares preparados; e uso de falhas de configuração no IIS para invadir e instalar o conteúdo não legitimo.   

Quanto ao que procura de malware, a pesquisa da ESET deixa claro que independente de qual das 14 famílias está sendo responsável pelo ataque, todos procuram modificar a forma que o servidor IIS responde às requisições HTTP. Porém, uma modificação de resposta depende de cada tipo de vírus. 

O estudo identificou cinco modos de operação:

  • Backdoor, que permite que os criminosos controlem remotamente o computador onde o IIS está instalado; 
  • Infostealer, usado para roubar credenciais de acesso e informação de pagamento;
  • Modo de inserção, onde o vírus modifica as respostas HTTP enviado para outros servidores, com o objetivo de infectá-los;
  • Proxy, que faz com que o servidor IIS se torne parte importante da operação de comando e controle do malware;
  • SEO, que modifica dados de acesso da internet do servidor infectado para redirecionar o tráfego para outras páginas, buscando aumentar suas colocações de acesso na internet.

Para os usuários do IIS, um ESET criou uma série de recomendações que podem ajudar a prevenir ou mitigar novos vírus. 

  • Use contas dedicadas com senhas exclusivas e fortes para a administração do servidor IIS. Solicite autenticação multifator (MFA) para essas contas;
  • Instale periodicamente atualizações de segurança para o sistema operacional e analise quais serviços são expostos à Internet para reduzir o risco de exploração do servidor;
  • Considere o uso de um firewall de aplicativo da web e / ou solução de segurança de endpoint no servidor IIS;
  • Só use lições no IIS;
  • Verificar regularmente ase todos os módulos instalados são legítimos, ou seja, assinados por um fornecedor confiável ou que foram instalados intencionalmente.

O estudo completo, com todas as informações sobre as novas correções, pode ser conferido aqui 

                                                                                   FUNTE:CANALTECH





quinta-feira, 16 de setembro de 2021

MEI: empreendedor precisará recolher DAE do funcionário a partir de outubro

 Devido à recentes alterações, o MEI deverá cumprir as obrigações previdenciárias do seu colaborador pelo Documento de Arrecadação do eSocial.


Fica obrigatório ao Microempreendedor Individual (MEI) o recolhimento das obrigações previdenciárias de seu funcionário pelo DAE – Documento de Arrecadação do eSocial, a partir do dia 1º de outubro deste ano.

Até o momento, acertos referentes à Contribuição Previdenciária (INSS) e Fundo de Garantia Por Tempo de Serviço (FGTS) são realizados via GFIP/Conectividade Social.

Desde maio o microempreendedor já vem se adaptando às mudanças referentes ao seu único contratado - direito adquirido pelo registro da categoria, já que passou a fazer o envio da folha de pagamento pelo Web Service do eSocial.

A mudança segue a Resolução CGSN Nº 160 que realizou alterações nas obrigações relativas à folha de pagamento do funcionário do MEI.

A partir de outubro então o recolhimento deve ser feito de forma mensal todo dia  20 do mês subsequente àquele em que os valores são devidos.

Proposta para novas alterações MEI estão em debate

Em agosto de 2021 o Senado encaminhou para a Câmara proposta que reajusta o limite de faturamento anual do MEI, entre outras mudanças, que possibilitaria também a contratação de um segundo empregado pelo microempreendedor.

                                                                           PORTAL CONTABEIS


2,9 bilhões de e-mails continham ameaças no primeiro semestre, aponta estudo

 Zix Corporation, fornecedora global de soluções de segurança, disponibilizou o seu Relatório de Ameaças Globais do primeiro semestre de 2021.  


O relatório revela que os cibercriminosos estão adotando de forma rápida novas táticas para atacar os usuários de computador. Entre as principais estratégias empregadas, estão os ataques de phishing personalizados e os golpes baseados em URL e texto, esse último sendo responsável por mais de 2,9 bilhões de emails em quarentena no primeiro semestre de 2021.

Troy Gill, gerente de pesquisas da Zix, acredita que com a explosão dos crimes virtuais nesse primeiro semestre de 2021, a população e corporações estão percebendo o quanto soluções de bloqueio de ameaças são essenciais. Gill acrescenta que as empresas não podem esperar que apareçam novas ameaças para só então procurar como se proteger, mas sim que devem sempre estar cientes e atualizadas sobre novos golpes. 

 

A seguir, confira as principais ameaças presentes no Relatório de Ameaças Globais referente ao primeiro semestre de 2021:

  • Ataques de phishing personalizados: este tipo de ataque não apenas aumentou de volume entre o primeiro e o segundo trimestre, mas também se tornou mais avançado, como o que envolve campanhas diversas e personalizadas contra os usuários e direcionados por meio da utilização de CAPTCHAs e dados de certificados de páginas web;

  • Ataques baseados em URL e texto: este tipo aumentou de forma consistente durante a primeira metade do ano, enquanto os ataques baseados em e-mail diminuíram nos primeiros cinco meses antes de aumentar drasticamente ao longo do primeiro semestre de 2021, com mais de 2,9 bilhões em quarentena pela Zix até junho, quando aconteceu o fechamento do relatório;

  • Ameaças “Living off the Land”: esse tipo se aproveita de vulnerabilidades em programas legítimos para realizar ações maliciosas em computadores. Como por muitas vezes os aplicativos usados estão na lista de exceções de anti-vírus, fica mais difícil detectá-los. Segundo o relatório, esse tipo de ataque está em alta;

  • Trickbot: o Trickbot continua sendo o cavalo de Tróia mais usado, graças as suas capacidades que vão desde roubar dados até conseguir fazer um ataque ransomware completo na máquina infectada. A maior campanha de spam identificada na primeira metade do ano com o Trickbot enviou mais de 11 mil emails para diversas contas;

  • Remcos Rat: o cavalo de troia que possibilita invasores a controlarem remotamente computadores teve destaque no primeiro semestre, quando e-mails disparados para firmas de contabilidade pública dos EUA solicitando que os profissionais fizessem a declaração de imposto de renda de um indivíduo estavam com uma planilha de Excel bloqueada por senha. Ao digitar a senha, o Remcos Rat é baixado e infecta a máquina.
  •                        
  •                                                                                         FONTE:CANALTECH

quarta-feira, 15 de setembro de 2021

DCTFWeb: Receita Federal anuncia nova funcionalidade

 Com a nova funcionalidade, a DCTFWeb poderá ser enviada automaticamente após o fechamento do eSocial.

A Receita Federal publicou na segunda-feira (13) o Ato Declaratório Executivo CORAT nº 14/2021 que prevê a possibilidade de enviar a DCTFWeb de forma automática, assim que for realizado o fechamento do eSocial.

A partir do período de apuração de outubro de 2021, os contribuintes poderão indicar no eSocial a opção de enviar automaticamente a DCTFWeb, dispensando assim a necessidade de acessar o e-CAC para fazer o envio da declaração.

Qualquer contribuinte obrigado à DCTFWeb poderá optar pela transmissão direta, desde que não possua débitos suspensos no eSocial. Se forem informados valores suspensos, será necessário fazer a edição e transmissão pelo e-CAC, como de costume. Contribuintes obrigados ao envio da EFD-Reinf que desejarem utilizar a transmissão automática da DCTFWeb, devem fazer o fechamento desta escrituração antes do eSocial.

Mesmo com a nova funcionalidade, ainda será necessário acessar o e-CAC para emitir o DARF. O documento, contudo, poderá ser emitido tanto pelo aplicativo da DCTFWeb como pela consulta da situação fiscal (consultar pendências), uma vez que a declaração já terá sido entregue, gerando o valor a pagar.

A Receita ainda está estudando a possibilidade de emitir o DARF junto do fechamento do eSocial, quando houver transmissão direta da DCTFWeb, mas ainda não tem previsão de implementação.

                                                                      FONTE:PORTAL CONTABEIS



Falha grave atinge milhões de computadores de linha gamer da HP

 Uma grave vulnerabilidade de segurança está disponível em milhões de computadores e notebooks gamers da HP, com quase 50 modelos de linhas como Omen, Pavilion e Envy sendo atingidos. A brecha está no Omen Gaming Hub, um software que é utilizado para diferentes tarefas ligadas a games nos computadores compatíveis, como ajustes de overclocking, controle de iluminação de periféricos ou criação de perfis de desempenho para diferentes perfis e títulos.


A aplicação vem pré-instalada nos sistemas gamers da HP, mas também pode ser baixada individualmente por usuários de acessórios e outros produtos da fabricante, aumentando ainda mais o escopo da vulnerabilidade. Mais especificamente, o problema aparece em um código aberto usado para leitura e escrita do kernel, bem como configurações de portas PCI e IO, além de outras tarefas ligadas ao registro.

A partir da falha, porém, um atacante seria capaz de obter privilégios de administrador no computador, podendo desabilitar soluções de segurança para praticar golpes, interromper o funcionamento da máquina ou realizar outras explorações que podem levar à extração de arquivos ou instalação remota de malwares. De acordo com os especialistas da SentinelOne, que publicaram relatório sobre o caso, a brecha é de alta gravidade, exigindo a aplicação urgente de atualizações.

O driver que permite a escalada de privilégios e o uso malicioso está disponível em todas as instâncias instaladas do Omen Gaming Hub, em versões anteriores à 11.6.3.0. Por outro lado, apesar de atingir milhões de computadores em todo o mundo, não existem indícios de uso malicioso da abertura, que já tem correção disponível pelas mãos da HP desde o final de julho.

A empresa também tem emitido alertas e notificações aos usuários quanto à necessidade de atualização, e agora, que os detalhes da vulnerabilidade foram revelados, o aviso é reforçado. Em seu site oficial, a HP mantém a lista de todos os modelos atingidos, além de detalhes sobre a mitigação desta abertura e como os usuários podem identificar se seus sistemas já estão com a correção aplicada.

                                                                                    FONTE:CANALTECH