segunda-feira, 25 de novembro de 2024

Amazon confirma vazamento massivo de dados de funcionários

 

A Amazon confirmou o vazamento de dados de contato de mais de 2,8 milhões de funcionários, expostos no fórum de hackers BreachForums. O incidente ocorreu devido a uma vulnerabilidade explorada em 2022 no sistema MOVEit Transfer, utilizado por um dos fornecedores de gestão de propriedades da empresa.

Segundo a Amazon, nem seus sistemas internos, nem os da Amazon Web Services (AWS) foram comprometidos. “Eles continuam seguros”, afirmou a empresa a veículos especializados, como o 404 Media.

Detalhes sobre as informações vazadas

Adam Montgomery, porta-voz da Amazon, explicou que os dados comprometidos incluem endereços de e-mail corporativos, ramais telefônicos e localizações de prédios. Ele destacou que informações sensíveis, como números de seguridade social e identificações pessoais, não foram acessadas pelos atacantes.

Impacto em outras empresas

A vulnerabilidade que possibilitou o vazamento, identificada como CVE-2023-34362, afetou diversas empresas além da Amazon. Organizações como MetLife, Leidos, Cardinal Health, U.S. Bank, HP, 3M, Lenovo, Omnicom Group, TIAA, City National Bank, McDonald’s, Charles Schwab, Delta Airlines e Canada Post também foram impactadas.

O hacker, identificado pelo pseudônimo Nam3L3ss, afirmou no BreachForums ter acessado mais de 2,8 milhões de linhas de dados de funcionários da Amazon e de outras empresas. A falha, causada pela exploração em massa do software MOVEit Transfer, afetou organizações que utilizam a solução para transferências seguras de arquivos.

Escala do vazamento

A Hudson Rock, uma empresa de cibersegurança, alertou sobre a magnitude do incidente e indicou que dados de outras companhias podem ser expostos nas próximas semanas.

Fonte: https://www.nacion.com/

                                                                                    WINCOBLOG

quinta-feira, 21 de novembro de 2024

PF identifica e caça hackers que causaram prejuízo de R$ 1 milhão à Caixa Econômica


 Polícia Federal identificou 5 mil comandos de fraudes em Pix, saques e boletos

A Polícia Federal deflagrou nesta terça, 19/11, a Operação Internus, com o objetivo de cumprir seis mandados de busca e apreensão em Fortaleza (2) e Redenção/PA (4), expedidos pela Justiça Federal, no combate a fraudes identificadas em uma agência da Caixa Econômica Federal na capital cearense.

A operação é resultado de uma investigação que teve início após a análise de relatos encaminhados pela Centralizadora Nacional de Segurança e Prevenção à Fraude da Caixa Econômica Federal (CEFRA).

A investigação apontou a ocorrência de mais de 5 mil comandos que possibilitaram diversas operações aparentemente fraudulentas (pix, saques e pagamentos de boletos), autorizadas manualmente no sistema interno da instituição, sem a presença física dos clientes, utilizando as credenciais de um funcionário lotado em agência de Fortaleza. As fraudes apuradas ocorreram pelo menos entre junho de 2022 e janeiro de 2023, tendo sido utilizados dados de quase 3 mil clientes, resultando em mais de R$ 900 mil de prejuízos.

A apuração abrange a atuação de um funcionário da agência e outras pessoas que podem estar relacionadas a ele, todos suspeitos de estarem envolvidos nas fraudes. Os crimes em investigação incluem associação criminosa, peculato e inserção de dados falsos em sistema de informações, sem prejuízo de outras implicações penais que possam ser verificadas no decorrer da investigação – especialmente no que tange à estruturação de uma possível organização criminosa e fraude bancária eletrônica. As penas máximas somadas para esses crimes podem ultrapassar 25 anos de reclusão.

Além dos dados acima citados, imagens de videomonitoramento permitiram identificar a participação de outros indivíduos e as investigações continuam a fim de esclarecer todos os detalhes do esquema criminoso e a identidade e papel de todos os envolvidos.

A operação Internus é fruto de mais uma ação conjunta entre a Polícia Federal e a Centralizadora Nacional de Segurança e Prevenção à Fraude da Caixa Econômica Federal, que identifica as movimentações suspeitas e comunica às autoridades competentes, fornecendo todas as informações necessárias para o avanço das investigações.

                                                                            CONVERGENCIA DIGITAL


                                                                              


segunda-feira, 18 de novembro de 2024

Ransomware: Lockbit é o pesadelo de mais de 1000 vítimas impactadas este ano

 

Conheça a lista dos 10 ransomware mais perigosos de 2024.

Um relatório recente da Apura Cyber Intelligence, empresa especializada em cibersegurança, apurou que mais de mil vítimas de ransomware foram registradas de janeiro até agora, com o grupo LockBit liderando a lista, afetando 525 empresas, seguido por RansomHub e Play. Um dos episódios mais impactantes deste ano ocorreu em Londres, onde um ataque de ransomware paralisou as operações em vários hospitais, levando-os a declarar estado de emergência e interromper alguns serviços críticos para a população.

O relatório fez uma lista com os “top 10” ransomwares que mais fizeram vítimas até meados de 2024. Vale destacar que o segundo colocado na lista, o RansomHub, foi identificado pela primeira vez no início deste ano, mostrando como grupos têm investido em criar novos malware e a capacidade de renovação constante desses cibercriminosos. A lista completa possui mais de 30 famílias diferentes de ransomwares que foram encontrados em 2024 com pelo menos um ataque bem sucedido.

LockBit: 525
RansomHub: 240
Play: 197
Akira: 168
Black Basta: 145
Inc Ransom: 142
Hunters: 141
Cactus: 139
Medusa: 139
8Base: 124

Segundo o levantamento, a empresa paraguaia de telecomunicações Tigo também enfrentou um ataque devastador, com criminosos exigindo um resgate de US$ 8 milhões em Bitcoin. Adicionalmente, um hacker anunciou em um fórum a venda do código-fonte do ransomware ALPHV (BlackCat) por US$ 30 mil, evidenciando a crescente ameaça e o comércio ilícito de softwares maliciosos.

Para Anchises Moraes, um dos analistas responsáveis pelo relatório, “a velocidade com que novas versões de ransomware são desenvolvidas, muitas vezes a partir de códigos vazados em fóruns na dark web, sublinha a necessidade de um monitoramento contínuo e da atualização constante das estratégias de defesa. Com o uso de inteligência artificial, os criminosos conseguem modificar o comportamento do ransomware, dificultando sua detecção por sistemas tradicionais de segurança, o que torna o rastreamento e a análise dessas ameaças ainda mais vitais.”

O especialista destaca que a colaboração entre empresas de segurança e agências policiais é mais crucial do que nunca para desmantelar essas redes criminosas e neutralizar as ameaças antes que causem estragos irreparáveis. Um exemplo significativo dessa colaboração internacional é a Operação Cronos, realizada no início deste ano graças a um trabalho conjunto de diversas agências de segurança em vários países, que visou desmantelar o grupo de ransomware LockBit, responsável por 44% de todos os ataques de ransomware no mundo.

                                                                                        CONVERGENCIA DIGITAL

quarta-feira, 13 de novembro de 2024

Ransomware: ANPD aponta alta de 45% no sequestro de dados

 

Balanço da Autoridade lista 1.063 incidentes de segurança de dados



A Autoridade Nacional de Proteção de Dados fez um balanço dos primeiros quatro anos como principal órgão regulador da privacidade e proteção de dados pessoais no Brasil. Criada em 2018 junto à Lei Geral de Proteção de Dados (Lei 13.709/18), a ANPD desempenha um papel central na elaboração de normas e no acompanhamento das práticas de empresas e instituições públicas quanto ao uso responsável de dados.

O relatório lista a publicação de diversas resoluções e guias orientativos que ajudam agentes de tratamento de dados a compreender e aplicar a LGPD – como é o caso do projeto piloto de sandbox regulatório para inteligência artificial. Essas orientações abrangem desde regras sobre o papel do encarregado de proteção de dados até regulamentações específicas para pequenos negócios, sempre buscando facilitar a conformidade com a legislação de maneira proporcional ao porte e ao risco das atividades.

O documento destaca que a ANPD recebeu 1.063 comunicados de incidentes de segurança de dados até setembro deste 2024, sendo 250 relativos a ocorrências neste ano, com destaque para os casos de ransomware, que lideram com 45% das notificações.

“O aumento expressivo na notificação de incidentes, especialmente de ataques de ransomware, reflete uma tendência global de crescimento nas ameaças cibernéticas. Esses incidentes demonstram a importância do fortalecimento das medidas de segurança por parte dos agentes de tratamento, bem como da intensificação das ações de fiscalização e orientação por parte da ANPD”, diz o documento.

Segundo a ANPD, “é provável que número real de incidentes no Brasil seja maior, pois, em outros países, observa-se um número de incidentes comunicados bastante superior. Além disso, para que um agente de tratamento de dados possa identificar um incidente e comunicá-lo à ANPD e aos titulares, ele precisa implantar controles e medidas técnicas de segurança da informação adequadas”.

O relatório também defende o fortalecimento institucional da Autoridade, com a criação de uma carreira própria para seu quadro técnico, além da ampliação do diálogo com a sociedade por meio de consultas públicas e audiências, programas educacionais voltados à conscientização em proteção de dados.

                                                                                   CONVERGENCIA DIGITAL

terça-feira, 12 de novembro de 2024

Hackers e golpistas têm acesso ao Córtex, ferramenta do governo que permite acesso de dados pessoais em tempo real

 

Hackers e golpistas estão tendo acesso ao sistema de vigilância Córtex, utilizado pelo Poder Executivo Federal, sob responsabilidade do Ministério da Justiça e Segurança Pública, denunciam a Coalizão Direitos na Rede, a campanha Tire Meu Rosto da Sua Mira e entidades parceiras. Em carta aberta, alertam sobre os riscos e ameaças aos preceitos constitucionais, legais e da segurança da informação do constante da ferramenta.

O Córtex possibilita o acesso a câmeras em tempo real, notas fiscais, relações anuais de informações sociais, bilhetes de ônibus, cadastros de empregados, manifestos de cargas rodoviárias, restrições judiciais de automóveis, lista de pessoas expostas politicamente, entre outras informações. É uma plataforma que permite “cercos eletrônicos” por videomonitoramento e reconhecimento óptico de placas.

Para a CDR, o uso deste sistema pela atual gestão federal representa uma violação sistemática à proteção de dados pessoais, direito fundamental consagrado no texto constitucional pela Emenda n. 115/2022 e referendado pelo Supremo Tribunal Federal (STF).

“Essa má gestão, inclusive, tem feito com que hackers e golpistas tenham acesso em tempo real ao Córtex, conforme comprovado em investigações da Polícia Civil do Distrito Federal que constatou que 1.453 pessoas compraram acesso ilegal ao site que espelhava o Córtex para os mais diversos fins: golpe do pix, do motoboy, da mão invisível, da falsa central de segurança do banco, do falso sequestro e golpe da portabilidade do consignado”, diz trecho da carta aberta. Acesse a íntegra da carta aberta.

                                                                      CONVERGENCIA DIGITAL

quinta-feira, 7 de novembro de 2024

Lojas Marisa sofre ataque de ransomware e tira site e app do ar Rede varejista diz que ação foi necessária para mitigar os impactos e para proteção das informações.

 

A Lojas Marisa, rede varejista de vestuário feminino, masculino e infantil, que passa por uma reestruturação, sofreu uma ataque cibernético de ransomware.

“A Lojas Marisa informa que foi vítima de um ataque cibernético do tipo ransomware. A empresa adotou medidas de segurança e de controle apropriadas para mitigação dos impactos e do restabelecimento da normalidade operacional, incluindo o isolamento e a suspensão temporária do funcionamento parcial de seus sistemas para proteção de suas informações. As operações das lojas físicas tiveram um impacto momentâneo e suas operações já foram retomadas. A companhia ressalta que está conduzindo uma avaliação completa do incidente para apurar a sua extensão e a eventual necessidade de adoção de medidas adicionais. Até o momento, a Marisa atesta que a ameaça está sob controle e que não deve haver grandes impactos as operações e sistemas da empresa.”

O mercado de segurança da informação, de acordo com o site Ciso Advisor, especula que a empresa teria sido atacada pelo grupo que opera o ransomware Medusa. Num dos grupos circula uma imagem da mensagem da notificação de resgate do grupo Medusa, contendo o nome da empresa. O grupo Medusa utiliza dois modelos de notificação, sendo que está circulando nos grupos o modelo “!!!READ_ME_MEDUSA!!!_2.txt”.

O grupo Medusa começou a ser conhecido em 2023 após inaugurar um site de vazamentos na dark web, mas também divulga informações pelo Telegram e pelo X/Twitter. Os ataques de ransomware orquestrados pelo grupo começam com a exploração de ativos ou aplicativos voltados para a Internet com vulnerabilidades conhecidas não corrigidas e o sequestro de contas legítimas, muitas vezes empregando corretores de acesso inicial para obter uma posição nas redes alvo.

                                                                                 FONTE: CONVERGENCIA DIGITAL

segunda-feira, 4 de novembro de 2024

Indústria, governo e agro: Brasil sofre 2 mil ataques de malware por minuto

 

A empresa de segurança cibernética Kaspersky diz que bloqueou mais de 725 milhões de ataques de malware no Brasil entre junho de 23 e julho de 24, o equivalente a 1,9 milhão por dia e cerca de 2 mil ataques por minuto.

Esses quase 2 milhões de malware por dia representam uma queda de 16% em relação aos 12 meses anteriores. O Brasil concentra 63% de todas as detecções na América Latina.

Entre os setores mais atacados por malware no Brasil estão Indústria (20,11%), governo (18,06%) e agricultura/florestal (16,93%). Ataques bem-sucedidos nessas áreas, que envolvem produção industrial, serviços públicos e cadeia de produção de alimentos, junto com a crescente digitalização, exigem que as empresas priorizem cada vez mais a cibersegurança nesses setores.

As principais ciberameaças detectadas no país se dividem entre adwares e trojans. Ferramentas de hacking associadas à pirataria, como o “HackTool.Win32.KMSAuto” (16,23%), também representam um risco significativo.

O malware “Trojan-Downloader.PowerShell.Agent”, responsável por 27% das detecções no Brasil, se mostrou particularmente perigoso por usar o PowerShell, uma ferramenta legítima do Windows, para baixar e executar outras ameaças, como ransomware e spyware, dificultando sua detecção.

                                                            FONTE: CONVERGENCIA DIGITAL