Auto Added by WPeMatico

No início deste mês, o Serviço Nacional de Saúde (NHS) do Reino Unido foi invadido por hackers e vários programas foram corrompidos, incluindo a linha 111 não emergencial.

Segundo o próprio NHS, clientes destes serviços podem demorar até um mês para conseguirem recuperar todos os procedimentos normais. Ao mesmo tempo, o fornecedor tenta bloquear o impacto de um ataque de ransomware já confirmado.

Leia mais:

Na manhã de 4 de agosto, a Advanced conseguiu reverter com rapidez o ataque que afetou outros sistemas além da plataforma Adastra. Até o momento, não foi possível identificar mais nenhum ataque e todos os serviços estão sendo controlados.

Entretanto, isso só foi possível por causa de seus consumidores da área da saúde e assistência social, pois eles conseguiram acessar os objetos de hospedagens de infraestrutura para serem eliminados de forma correta. Porém, isso acabou deixando diversos serviços de grande importância fora do ar como, por exemplo, despacho de ambulância, agendamento de consultas, prescrições de emergência, atendimento fora do expediente e encaminhamento de pacientes.

Simon Short, diretor de operações da Advanced, afirmou: “Continuamos a fazer progressos na nossa resposta a este incidente. Estamos fazendo isso seguindo uma abordagem rigorosa em fases, em consulta com nossos clientes e autoridades relevantes”.

“Agradecemos a todas as partes interessadas por sua paciência e compreensão, pois nossa equipe trabalha 24 horas por dia para retomar o serviço da maneira mais segura possível. Para obter a atualização mais recente sobre nossa resposta, acesse nosso site para obter mais informações.”

A Advanced também relatou que está trabalhando com o NHS e o National Cyber ​​Security Center (NCSC) para executar todas as ações feitas até agora, e após isso o NHS pode retomar os serviços novamente online.

Já em outros comunicados, informou que o panorama atual é que será preciso contar com planos de contingência, ou seja, caneta e papel, por mais três a quatro semanas, mas estão trabalhando para adiantar esse cronograma.

NHS pode demorar até um mês para se recuperar dos ataques de hackers
Imagem: NicoElNino/Shutterstock

A Advanced está atualmente na etapa de reconstrução e restauração dos sistemas prejudicados em um ambiente separado e seguro. Isso inclui a implementação de regras de bloqueio adicionais e restrições de contas privilegiadas para sua equipe, verificação e correção de todos os sistemas afetados, redefinição de todas as credenciais, implantação de novos agentes de detecção e resposta de endpoint e implementação de monitoramento 24 horas por dia, para assim, seus serviços voltarem a funcionar.

Porém, segundo a revista do setor de saúde HSJ, existe um alerta crescente em diversos NHS Trusts e órgãos que usam os serviços da Advanced, de que informações confidenciais de pacientes tenham sido roubadas na invasão.

Vale ressaltar que, durante o segundo trimestre de 2022, informações relatadas pelo especialista em gerenciamento de dados Kroll, mostram que as instituições de saúde crescem 90% em questões de ataques se levarmos em comparação com os primeiros três meses do ano, alimentados por ransomware.

“É preocupante ver o setor de saúde subir tão dramaticamente na lista mais direcionada do setor, em um momento em que os serviços, sem dúvida, ainda estão sob pressão à medida que se recuperam do ambiente tenso causado por Covid19. O ransomware é sempre disruptivo, mas sua capacidade de interromper as operações da empresa torna-se mais significativa em um ambiente em que a continuidade dos negócios significa salvar vidas”, informou Laurie Iacono, diretora-gerente associada de risco cibernético da Kroll.

“O legado da pandemia talvez também possa ser visto na vulnerabilidade dos serviços remotos externos. No segundo trimestre, vimos muitos grupos de ransomware tirarem proveito de ambientes remotos usando falhas de segurança nessas ferramentas para comprometer redes”, relatou Iacono.

“Todas as organizações – e especialmente as de saúde – fariam bem em testar a resiliência de seus serviços remotos externos e a preparação para ransomware à luz deste último relatório”, finalizou a diretora.

Via: Computer Weekly

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Sistema de saúde do Reino Unido pode demorar até um mês para se recuperar de ataques hackers apareceu primeiro em Olhar Digital.

A Meta, empresa dona do Facebook, compartilhou nesta quinta-feira (4) o relatório trimestral no qual mostra detalhadamente as ações que tomaram contra um grupo de trolls, contas falsas e hackers.

O grupo de trolls é formado por russos que tentaram criar o movimento de apoio à guerra que está acontecendo entre a Rússia e a Ucrânia. Esses russos criaram contas no Facebook e no Instagram para publicar comentários a favor do país natal nas publicações de veículos oficiais da mídia e até mesmo dos criadores de conteúdo.

Leia mais:

A Meta conseguiu remover 1.037 contas falsas do Instagram e 45 contas desse grupo no Facebook. A empresa relacionou os donos das contas ao grupo conhecido como “Cyber Front Z”. A Agência de Pesquisa da Internet, que é um grupo famoso de trolls da Rússia que já tentou influenciar as eleições americanas de 2016, possui pessoas que também estão ligadas a essas contas removidas.

No passado, grupos de defesa criticaram a Meta pela demora em combater esse tipo de ameaça virtual e a atitude que a Meta teve desta vez demonstra o empenho da empresa em destruir as ameaças à cibersegurança.

O grupo dos trolls fez uso do Telegram, aplicativo de mensagens, para organizar suas forças e focá-las nas outras redes sociais, como o TikTok, o Twitter, Linkedin e YouTube. De acordo com a Meta, o grupo tentou criar uma imagem falsa sobre seus esforços estarem sendo bem sucedidos, mas na verdade não estavam fazendo um bom trabalho.

A empresa acrescentou ao relatório informações sobre as medidas contra dois grupos de hackers no sul da Ásia. Um deles é o Bitter APT que mirava na Índia, Nova Zelândia, no Paquistão e no Reino Unido.

meta facebook tokens
Imagem: Rokas Tenys/Shutterstock

Meta é processada por coletar dados de saúde para publicidade direcionada

A Meta, o UCSF Medical Center e a Dignity Health Medical Foundation estão sendo processados nos Estados Unidos por coletar ilegalmente informações de saúde dos pacientes. A ação coletiva, no Distrito Norte da Califórnia, alega que os dados era secretamente coletados para publicidade direcionada.

A denúncia afirma que os sites de 33 dos 100 principais hospitais norte-americanos, além de portais de sete sistemas de saúde protegidos por senha, incluindo os do centro e da fundação processados, tinham a ferramenta de monitoramento Pixel, da Meta.

Já assistiu aos nossos vídeos no YouTube? Inscreva-se no nosso canal!

O post Meta relata luta contra grupos de trolls russos e hackers apareceu primeiro em Olhar Digital.

As carteiras de criptomoedas Solana foram invadidas nesta quarta-feira (3) por um grupo de hackers. Milhares de carteiras do ecossistema de criptoativos foram prejudicadas no cibercrime depois que o protocolo de ponte Nomad foi hackeado recentemente.

O prejuízo fica em torno de US$ 5,2 milhões em criptoativos. Até o momento, mais de 7 mil carteiras Solana foram roubadas, segundo a empresa forense de blockchain Elliptic.

A instituição de segurança PeckShield relatou que quatro endereços de carteira da Solana perderam aproximadamente US$ 8 milhões dos usuários.

Leia mais:

Tom Robinson, cofundador da Elliptic comentou: “A causa raiz ainda não está clara. Parece ser devido a uma falha em certos softwares de carteira, e não no próprio blockchain Solana.”

Após o crime, o token SOL de Solana diminuiu cerca de 7,3%, para US$ 38,40 nesta quarta-feira (03), o valor mais baixo em uma semana. Por outro lado, o bitcoin subiu 1,5% para US$ 23.367.

O ramo de cripto está sendo um grande alvo para ataques hackers, sendo que o setor já foi vítima de diversos ciberataques esse ano. As invasões à Solana aconteceram tempos depois que um protocolo de bridge para a transferência de tokens de criptoativos em diferentes blockchains, nomeado de Nomad, perdeu cerca de US$ 200 milhões em uma falha na segurança.

criptoativos
Imagem: Tomasz Makowski/Shutterstock

Austin Federa, porta-voz da Solana, comentou: “Muito permanece desconhecido neste momento – exceto que as carteiras de hardware não são afetadas”.

Segundo Federa, eles acreditam que a invasão teria como alvo principal os fornecedores, porém a natureza dos ataques ainda é desconhecida. Os hacks do setor de fornecedores acontecem quando uma parte externa ou provedor com acesso aos sistemas e dados da vítima é acessada.

Vale ressaltar que alguns NFTs também foram invadidos e roubados, porém o resultado total ainda não está claro, afirmou Robinson, da Elliptic.

Via: Valor Globo

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Carteiras de criptomoedas são alvo de ataque hacker apareceu primeiro em Olhar Digital.

Em um esforço para aumentar a proteção de jornalistas, ativistas e políticos contra ataques de hackers, a Apple anunciou nesta quarta-feira (6) o lançamento de um recurso chamado ‘Lockdown Mode’.

A nova configuração, que estará disponível para iOS 16, iPadOS 16 e macOS Ventura a partir do próximo trimestre, vai fortalecer a defesa de seus produtos — no caso o iPhone, iPad e Mac — de forma extremamente sofisticada.

Segundo a empresa americana, o ‘Lockdown Mode’ poderá bloquear anexos de mensagens, desabilitar visualizações de links, desativar tecnologias de navegação na Web por padrão e bloquear convites e chamadas de FaceTime desconhecidas, entre outras funcionalidades.

Captura de tela de como funcionará o ‘Lockdown Mode’ no iPhone
Captura de tela de como funcionará o ‘Lockdown Mode’ no iPhone (Apple/Divulgação)

A medida ocorre após duas empresas de Israel explorarem falhas no software da Apple para invadir iPhones de forma remota sem a intervenção do usuário. Fabricante do Pegasus, provavelmente o spyware utilizado para realizar esses ataques, o NSO Group foi processado pela companhia americana e posto em uma lista de sanções comerciais por autoridades dos EUA.

Em sua defesa, o NSO alega que o malware é usado apenas a serviço de investigações contra “terroristas” e “pedófilos”, embora existam evidências substanciais de que a justificativa não procede.

Atualmente, o Pegasus é uma das ferramentas de vigilância mais perigosas em ação no mundo. O programa é capaz de monitorar todas as informações do celular ou computador da vítima e acionar sensores que sequestram a câmera e o microfone do aparelho afetado.

Leia mais:

US$ 2 milhões de recompensa por bugs no ‘Lockdown Mode’

Até tempos atrás, a Apple era criticada por abrir mão de pesquisadores de cibersegurança para encontrar falhas em suas plataformas. Isso mudou em 2016, quando a companhia americana lançou um programa de recompensa por bugs para o iOS. Após três anos, expandiu para outros produtos, afirmando que daria dispositivos de segurança especiais para colaboradores externos.

Sobre o tema, a Apple diz que pagará até US$ 2 milhões (cerca de R$ 11 mi) para cada falha encontrada no ‘Lockdown Mode’ — no que a companhia diz ser “a maior recompensa por bugs” na indústria. Além disso, fará uma doação de US$ 10 milhões (em torno de R$ 54 mi) para grupos que detectam e trabalham para impedir hackers direcionados.

A empresa também destaca que os ataques contra os quais o ‘Lockdown Mode’ serve de escudo ainda são raros. Com isso, boa parte dos usuários não precisará ativar a nova configuração.

Crédito da imagem principal: Robert Coolen/Shutterstock

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Apple anuncia ‘Lockdown Mode’ como medida extrema de proteção contra hackers apareceu primeiro em Olhar Digital.

Um hacker afirma ter roubado dados com informações pessoais de até um bilhão de chineses, no que pode ser um dos maiores golpes de segurança cibernética da história, segundo especialistas.

Identificado como “China Dan”, o invasor anunciou no fórum de hackers Breach Forums, na semana passada, que estava vendendo 23 TB de dados confidenciais pelo valor de 10 bitcoins — o equivalente a aproximadamente R$ 1,1 milhão na atual taxa de mercado. Os dados teriam sido roubados de database pertencente a um departamento da polícia de Xangai.

Segundo informações do Wall Street Journal, que teve acesso a uma pequena parte dos dados, as informações obtidas pelo hacker incluem nomes de pessoas, endereços, locais de nascimento, números de identificação nacional e telefone e ficha criminal. Até o momento, a polícia de Xangai e a administração do ciberespaço da China ainda não se pronunciaram sobre o assunto.

Leia mais:

O vazamento, entretanto, veio à tona na noite do domingo (3). Zhao Changpeng, fundador e CEO da exchange de criptomoedas Binance, disse no Twitter que a unidade de inteligência da empresa havia detectado um bilhão de registros de chineses à venda na dark web.

O vazamento teria acontecido, segundo o executivo, devido “a um bug na implantação da Elasticsearch por uma agência do governo”. O Elasticsearch é um mecanismo de busca aberto oferecido atualmente como serviço gerenciado pela AWS.

“Isso tem um impacto nas medidas de detecção e prevenção de hackers, números de celular usados para aquisição de contas, etc. É importante que todas as plataformas aprimorem suas medidas de segurança nessa área. A Binance já intensificou as verificações para usuários possivelmente afetados”, pontuou Zhao.

Violação de dados por hacker pode ter envolvido parceiro terceirizado

Especialistas da Bloomberg, por sua vez, consideram que “a violação envolveu um parceiro terceirizado de infraestrutura em nuvem”. Eles citam Alibaba, Tencent e Huawei como os maiores provedores que atendem à região.

Esta não é a primeira vez que um ataque hacker provoca enorme violação de dados na China. Em 2016, informações sobre funcionários do Partido Comunista e empresários locais, como o bilionário Jack Ma, dono do supracitado Alibaba, foram expostas no Twitter. Já quatro anos depois, um grupo de cibercriminosos roubou dados confidenciais de mais de 500 milhões de usuários inscritos na plataforma de mídia social Weibo.

Crédito da imagem principal: Mehaniq/Shutterstock

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Hacker diz ter roubado dados de até 1 bilhão de pessoas na China apareceu primeiro em Olhar Digital.

No fim de maio, um painel na área de embarque do aeroporto Santos Dumont, no Rio de Janeiro, sofreu um ataque virtual e, em vez de anúncios publicitários, exibiu imagens pornográficas. A Infraero acionou a PF (Polícia Federal) para investigações e notificou a empresa responsável pela gestão das telas digitais, mas o caso (veja abaixo) acabou ganhando notoriedade nas redes sociais.

Segundo Igor Vazzoler, CEO da Progic, empresa de tecnologia para sinalização digital com mais de 5 mil telas em operação no Brasil, a invasão de painéis públicos ocorre em função de má configuração de softwares. Ele cita a importância das empresas terem atenção redobrada à governança de TI (tecnologia da informação) para evitar ataques do tipo.

“A principal vulnerabilidade dos sistemas sempre foi e continuará sendo o usuário”, explica Vazzoler, em nota. “É preciso se atentar à gestão de credenciais e ao uso de metodologias de autenticação seguras, como duplo fator de autenticação, autenticação federada, senhas fortes, entre outros.”

Além disso, Vazzoler fala sobre a necessidade de uso de equipamentos profissionais que funcionem de forma autônoma para gerir telas digitais. “Eles funcionam com memória de sistema operacional read-only, ou seja, imutáveis, e não possuem entradas de controle, como USB para mouse e teclado. Além disso, deve-se utilizar uma rede exclusiva de internet para a conexão com as TVs”, disse o especialista, que atua há mais de 15 anos no mercado.

Leia mais:

Falhas mais frequentes

As falhas que mais acarretam invasões, segundo Vazzoler, envolvem o uso de computadores convencionais para a reprodução do conteúdo — dispositivos inapropriados para uso de telas digitais. Máquinas deste tipo possuem entradas físicas, como mouse e teclado, e acabam representando grande risco para a segurança da informação do sistema.

A utilização de softwares de acesso remoto, como o TeamViewer e o LogMeIn, também facilitam invasões. Embora tenham criptografia de ponta a ponta, nem sempre esses programas são executados de forma protegida. “Qualquer problema que afeta a disponibilidade, a integridade e a confidencialidade dos conteúdos veiculados são considerados como falhas de segurança de informação”, pontua.

Crédito da imagem principal: Minseok Kwak/Unsplash/CC

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Boa gestão de TI é essencial para evitar ataques a telas digitais, diz especialista apareceu primeiro em Olhar Digital.

Paige Thompson, ex-funcionária da Amazon Web Services (AWS), foi condenada em todas as sete acusações fraude financeira e computadorizada pela Corte Distrital de Seattle, em Washington, e pode pegar até 20 anos de prisão, em relação à invasão do banco Capital One, em 2019.

Thompson, mais reconhecível pelo apelido “Erratic” nas comunidades hacker, tornou-se conhecida pois, quando ainda trabalhava na AWS – o braço de serviços tecnológicos e hospedagem em nuvem da Amazon -, teria roubado dados privados de clientes da empresa. Entre esses dados, constavam diversas informações financeiras e de acesso a contas dentro do Capital One.

Leia também

A invasão ao banco CapitalOne, promovida por uma ex-funcionária da AWS, afetou milhões de pessoas que tiveram seus dados vazados na internet
A invasão ao banco CapitalOne, promovida por uma ex-funcionária da AWS, afetou milhões de pessoas que tiveram seus dados vazados na internet (Imagem: Ascannio/Shutterstock)

O golpe ao Capital One foi um dos mais notórios de que se tem notícia na história recente: em 2019, Thompson aproveitou uma brecha na segurança digital do banco, efetivamente expondo nomes, datas de nascimento, números de seguridade social, e-mails e telefones de mais de 100 milhões de pessoas nos EUA e Canadá.

Na época, cortes dos dois países condenaram o banco a uma multa de US$ 80 milhões (R$ 412,31 milhões) por falhar em assegurar a proteção de seus clientes. Quanto às pessoas afetadas, o banco vinha conduzindo acordos de ressarcimento que totalizam US$ 190 milhões (R$ 979,24 milhões).

O que a ex-funcionária da AWS fez, a grosso modo, foi desenvolver uma ferramenta automatizada que escaneava os servidores da empresa em busca de contas mal configuradas pelos seus clientes – como perfis abertos sem senha ou sem métodos de verificação em dois passos (2FA) ativadas.

A partir daí, ela resgatava os dados dessas contas em busca de levantar informações dos clientes, além de “sequestrar” seus servidores para instalar ferramentas de mineração de criptomoedas. Todos os materiais e valores obtidos eram redirecionados à sua carteira pessoal – uma tecnologia protegida por segurança por blockchain. Ela acabou identificada e presa após se gabar dos feitos em fóruns online.

Há algum tempo, houve um grande debate sobre Thompson ser uma “hacktivista” (nome atribuído a hackers que expõem falhas de segurança em prol das respectivas empresas melhorarem suas proteções): por um lado, ela forneceu informações que levaram pesquisadores a ampliarem suas defesas digitais, mas por outro, ela acabou publicando a informações de muitos clientes afetados no GitHub.

O Departamento de Justiça (DOJ) dos Estados Unidos já deixou claro que não processaria pesquisadores de segurança por invadirem sistemas digitais protegidos pelo Computer Fraud and Abuse Act, a legislação vigente para casos do tipo. Convenhamos, o trabalho deles é, literalmente, “invadir para mostrar o erro” e em seguida, corrigi-lo. Há até empresas como Apple e Facebook que oferecem recompensas a pesquisadores independentes que encontrem bugs em suas plataformas.

No caso da ex-funcionária da AWS, no entanto, o DOJ entendeu que ela não era contemplada por essa exceção: “longe de ser uma hacker ética tentando ajudar empresas com suas seguranças computadorizadas, ela explorou erros humanos para roubar dados valiosos em busca do enriquecimento próprio”, disse o promotor de justiça Nick Brown, via comunicado.

A pena exata pela condenação ainda está em vias de ser decidida, mas o entendimento da Corte é o de que já não cabe mais recurso para a acusada.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Ex-funcionária da AWS é condenada por invasão ao banco Capital One em 2019 apareceu primeiro em Olhar Digital.

A empresa de cibersegurança Check Point Research detectou uma operação de espionagem cibernética que tem como alvo os Institutos de Pesquisa de Defesa da Rússia atualmente ativos. Atribuída a hackers chineses, a operação possui técnicas de engenharia social para roubar informações confidenciais, especificamente iscas relacionadas às sanções ocidentais contra o governo russo.

De acordo com a Check Point, os hackers conseguiram evitar a detecção por quase 11 meses usando ferramentas inéditas: um carregador multicamada sofisticado e um backdoor apelidado de Spinner. A campanha foi nomeada pela empresa como “Twisted Panda”, para refletir a sofisticação das ferramentas e sua atribuição à China.

Foram identificados três alvos de pesquisa de defesa: dois na Rússia e um na Bielorrússia. As vítimas russas pertencem, segundo a Check Point, a uma holding de defesa estatal russa, a Rostec Corporation — atualmente o maior conglomerado da indústria de radioeletrônica no país. O principal negócio das vítimas russas é o desenvolvimento e a fabricação de sistemas eletrônicos para fins de guerra, equipamentos radioeletrônicos especializados militares, estações de radar baseadas e meios de identificação do estado.

Os hackers chineses enviam a seus alvos um e-mail de phishing contendo um documento que usa as sanções ocidentais contra a Rússia como isca. Quando a vítima abre o documento, ela baixa o código malicioso do servidor controlado pelo atacante, que instala e executa secretamente um backdoor na máquina da vítima. O backdoor coleta os dados sobre o dispositivo infectado e os envia de volta aos hackers, que fazem espionagem cibernética contra a Rússia, segundo a Check Point, há 11 meses.

Documentos imitavam emblema do Ministério da Saúde da Rússia

A ameaça se aproveita de e-mails maliciosos de spear-phishing que usam técnicas de engenharia social. No último dia 23 de março, e-mails maliciosos foram enviados a institutos de pesquisa de defesa na Rússia com a linha de assunto “Lista de pessoas de <nome do instituto-alvo> sujeitas às sanções dos EUA por invadir a Ucrânia”, contendo um link para um site controlado por atacantes imitando o Ministério da Saúde da Rússia. No mesmo dia, um e-mail semelhante também foi enviado para uma entidade desconhecida em Minsk (Bielorrússia), com o assunto “Disseminação de patógenos mortais na Bielorrússia pelos EUA”.

Todos os documentos anexados foram elaborados para se parecerem com documentos oficiais do Ministério da Saúde da Rússia, com emblema e título oficial.

As TTPs (táticas, técnicas e procedimentos) utilizadas na operação permitiram à Check Point atribuí-la ao APT (ameaça persistente avançada) chinês. Segundo a empresa, a campanha “Twisted Panda” apresenta várias coordenações com hackers chineses de ciberespionagem avançada e de longa data, incluindo o APT10 e o Mustang Panda.

Itay Cohen, chefe de pesquisa da Check Point, afirma que a parte mais sofisticada da campanha é a engenharia social: o momento dos ataques e as iscas usadas são “inteligentes” e, do ponto de vista técnico, a qualidade das ferramentas está acima da média, mesmo para grupos APT.

“É mais uma evidência de que a espionagem é um esforço sistemático e de longo prazo a serviço dos objetivos estratégicos da China para alcançar a superioridade tecnológica”, disse. “Vimos como os atacantes chineses patrocinados pelo Estado estão aproveitando a guerra em andamento entre a Rússia e a Ucrânia, liberando ferramentas avançadas contra quem é considerado um parceiro estratégico: a Rússia.”

Crédito da imagem principal: Mehaniq/Shutterstock

Leia mais:

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Apesar da proximidade diplomática, hackers chineses atacam a Rússia apareceu primeiro em Olhar Digital.

Os ataques a empresas e instituições que usam criptomoedas estão cada vez mais bem sucedidos. Só no último fim de semana, duas plataformas de criptomoedas perderam US$ 90 milhões (R$ 447 milhões) após ataque de cibercriminosos. O prejuízo da Saddle Finance e FEI Protocol, que tiveram US$ 10 milhões e US$ 80 milhões roubados, respectivamente, fez o setor de finanças por blockchain fechar abril com mais de US$ 370 milhões (R$ 1,8 bilhão) em criptomoedas levadas por hackers.

O balanço é da empresa CertiK, especialista em segurança cibernética em projetos da web 3, como tem sido chamada a “internet do futuro” baseada em blockchain, tecnologia conhecida por armazenar e proteger registros virtuais de forma descentralizada.

Além do ataque no último fim de semana, o mês de abril contabilizou 31 ações cibercriminosas contra projetos de criptografia ou web3, incluindo as empresas Beanstalk, Deus Finance e Bored Ape Yacht Club, famosa pelos seus NFTs. De acordo com a CertiK, os ataques foram de diferentes tipos, desde a exploração de protocolos de dados até o phishing de usuários, que é a prática de atrair vítimas com informações falsas para acessar seus dados.

Segundo reportagem no Wall Street Journal, o montante roubado em criptomoedas ao longo de abril pode ser ainda maior. Isso porque um ataque hacker no Beanstalk, projeto de stablecoin (um tipo de criptomoeda), foi além do que o registrado em relatórios iniciais. Inicialmente, estimaram perda de US$ 76 milhões (R$ 377 milhões). Mas, segundo a publicação, os hackers teriam levado US$ 182 milhões (R$ 938 milhões) em ativos digitais. O acontecimento foi o quinto maior roubo já visto na área.

Pagamento de resgates

Até 22 de abril deste ano foram registrados sete ataques do tipo. Eles renderam aos criminosos cerca de US$ 2,9 bilhões (R$ 14,4 bilhões), já sendo o equivalente a 90% dos US$ 3,2 bilhões (R$ 15,8 bilhões) roubados em 2021. Pagamento de resgate As empresas FEI Protocol e a Saddle Finance (que se fundiram com a Rari Capital no ano passado) oferecem dinheiro para que os hackers devolvam os fundos roubados.

“Para o invasor, por favor, aceite uma recompensa de US$ 10 milhões sem precisar dar explicações se você devolver os fundos restantes dos usuários”, escreveu a FEI Protocol no Twitter.

A Saddle está tentando fazer o mesmo. Na rede social, a companhia afirmou que está tentando entrar em contato com o hacker “para negociar uma recompensa”. “Se você é o invasor, por favor, envie-nos uma DM”.

O pagamento de recompensa para hackers não é uma estratégia nova. Em 2021, depois de roubar US$ 600 milhões (R$ 2,9 bilhões) da plataforma de criptomoedas Poly Network, um hacker, chamado pela empresa de “Sr. White Hat” (Senhor Chapéu Branco, em tradução livre), acabou devolvendo todo o dinheiro em troca de de US$ 486 mil (R$ 2,4 milhões).

No início deste ano, um cibercriminoso que roubou mais de US$ 3 milhões (R$ 14,8 milhões) de usuários do serviço de blockchain Multichain se ofereceu para devolver 80% dos fundos roubados às vítimas, mantendo o restante como “gorjeta” pela devolução.

Via Uol.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Hackers roubaram pelo menos R$ 1,8 bilhão em criptomoedas em abril apareceu primeiro em Olhar Digital.

Problemas de configurações em servidores e bancos de dados ainda são um dos principais pontos de vazamentos de informações corporativas. Algo que cresce cada vez mais, foram registrados 91,2 mil casos no primeiro trimestre de 2022, o que representa um aumento de 12% em comparação ao final do ano passado.

A informação dos dados são de acordo com a empresa de inteligência de ameaças Group-IB e mostram o perigoso retorno de uma tendência de aumento de ataques cibernéticos. Mesmo após um período de melhorias, por exemplo, entre outubro e dezembro, que foram 3% menos casos, o crescimento de 12% é quase que os dados de 2021 inteiro.

No ano passado, o lugar com maior número de detecções foram os Estados Unidos, com 93,6 mil bancos de dados desprotegidos e em segundo, a China com 54,7 mil. Países como Alemanha, França e Índia completam o ranking dos mais atingidos por vazamento e roubo dados.

O Brasil não aparece na listagem de vulnerabilidades mais comuns. Confira abaixo:

Brasil não aparece no ranking de países mais atingidos por comprometimento de servidores mal configurados
(Imagem: Reprodução/Group-IB)

Essas infraestruturas correm risco de ataques de cibercriminosos, em que utilizam ferramentas de buscas para encontrar servidores abertos e com dados que possam ser aproveitados. Depois de terem acesso aos dados, eles disponibilizam ou vendem, além de que podem chantagear e extorquir as próprias companhias que tiveram seus bancos de dados expostos.

Também houve o aumentou do tempo médio em que se toma conhecimento de uma vulnerabilidade, tanto que no primeiro trimestre de 2022, os dados mostram um prazo de até 170 dias até que um erro desse tipo seja detectado. No terceiro trimestre de 2021, eram 112 dias em média, e no quarto, 116. Ou seja, um período mais longo pode significar numa tomada de ação tarde demais.

Leia mais:

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Dados vazados na internet cresceram 12% no início de 2022 apareceu primeiro em Olhar Digital.