📰 Informação fresquinha chegando para você!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A internet está barulhenta esta semana. Estamos vendo algumas táticas novas e malucas, como pessoas usando torres de celular falsas para enviar mensagens fraudulentas, enquanto alguns desenvolvedores baixam acidentalmente ferramentas que espiam seus arquivos privados durante uma simples instalação. É definitivamente um momento agitado para estar online.
A segurança é sempre um alvo móvel. Milhões de servidores estão atualmente online sem nenhuma senha, e bugs de software antigos estão aparecendo nos lugares mais inesperados. Mesmo com as soluções certas disponíveis, estar um passo à frente é uma tarefa de tempo integral para todos nós.
Os dados também estão mudando de maneiras estranhas. Algumas ferramentas de navegador agora vendem legalmente o histórico do usuário com fins lucrativos, e novos kits estão tornando mais simples para quase qualquer pessoa lançar uma campanha. Você precisa ver essas atualizações mais recentes para acreditar nelas. Vejamos a lista completa...
Repressão ao phishing por SMS blaster
Autoridades canadenses prendem três homens por suposto uso de SMS Blaster
As autoridades canadenses prenderam três homens por operar um dispositivo SMS blaster que se disfarça como uma torre de celular para enviar mensagens de phishing para telefones próximos. Essas ferramentas enganam os dispositivos para que se conectem a eles, emitindo sinais que imitam uma torre legítima. “Um blaster de SMS funciona imitando uma torre de celular legítima. Quando telefones próximos se conectam a ele, os usuários recebem mensagens de texto fraudulentas que parecem vir de organizações confiáveis”, disseram as autoridades. “Essas mensagens muitas vezes levam os destinatários a clicar em links que levam a sites falsos projetados para capturar informações pessoais, incluindo credenciais bancárias e senhas”. Os três homens enfrentam 44 acusações relacionadas ao crime. Cerca de dezenas de milhares de dispositivos foram conectados ao blaster durante vários meses, disse o funcionário. Esta é a primeira vez que um SMS blaster é avistado no país.
roubo de dados do npm brandquat
Pacote npm Brand-Squats TanStack para exfiltrar variáveis de ambiente
Um novo ataque à cadeia de suprimentos aproveitou um pacote npm que se faz passar pelo TanStack para enviar versões maliciosas que exfiltram variáveis de ambiente das máquinas dos desenvolvedores durante a instalação. O pacote, chamado tanstack, foi projetado para “roubar silenciosamente arquivos variáveis de ambiente, incluindo .env, .env.local e .env.production, das máquinas dos desenvolvedores no momento da instalação, exfiltrando-os para um endpoint controlado pelo invasor”, disse Socket. O pacote malicioso é mantido por um usuário chamado “sh20raj”. As versões 2.0.4 a 2.0.7 são confirmadamente maliciosas.
As extensões vendem legalmente dados do usuário
Desenvolvedores de extensões vendem dados de pelo menos 6,5 milhões de usuários
Em uma nova análise, a LayerX descobriu que várias redes de extensões de navegador coletam dados do usuário e os revendem com fins lucrativos. Ao contrário das extensões maliciosas que ocultam o seu comportamento oferecendo algumas funcionalidades inofensivas, as 80 extensões identificadas informam explicitamente os utilizadores na sua política de privacidade que recolhem e vendem dados dos utilizadores que instalam as suas extensões. “Uma rede de 24 extensões de mídia instaladas em 800.000 usuários e coleta dados de visualização e informações demográficas nas principais plataformas de streaming, como Netflix, Hulu, Disney+, Amazon Prime Video, HBO, Apple TV e outras”, disse LayerX. "12 bloqueadores de anúncios separados com uma base instalada combinada de mais de 5,5 milhões de usuários vendendo abertamente dados de usuários. Quase 50 outras extensões, com mais de 100.000 usuários no total, que coletaram e revenderam dados de navegação dos usuários."
Ferramenta Komari transformada em arma em ataques
Primeiro abuso registrado do agente Komari
A Huntress revelou que atores de ameaças desconhecidos usaram credenciais VPN roubadas para entrar em uma estação de trabalho Windows pertencente a uma organização não especificada por meio do smbexec.py da Ipacket e lançaram um backdoor em nível de SISTEMA usando o agente Komari, um controle remoto baseado em Go, monitoramento e ferramenta de gerenciamento. O desenvolvimento marca o primeiro caso documentado publicamente de abuso da ferramenta em uma intrusão no mundo real. Também ilustra como os malfeitores estão cada vez mais migrando para ferramentas legítimas e disponíveis publicamente para conduzir ataques. "Komari não é uma ferramenta de telemetria que pode ser abusiva - é um canal de controle bidirecional por design. O agente abre um WebSocket persistente em seu servidor e aceita três tipos de eventos de servidor para agente prontos para uso: exec (execução de comando arbitrário via PowerShell / sh), terminal (shell reverso PTY interativo no navegador do operador) e ping (sondagem ICMP / TCP / HTTP)", disse Huntress. "Todos os três estão habilitados por padrão." Enquanto outras ferramentas como Velociraptor e SimpleHelp, que foram abusadas por agentes de ameaças, normalmente atuam como meios para um fim, Komari oferece ao operador a execução arbitrária de comandos, um shell reverso PTY interativo e sondagem de rede por padrão, por meio de um WebSocket frontado por TLS.
Kits de phishing de última geração esc
A segurança é sempre um alvo móvel. Milhões de servidores estão atualmente online sem nenhuma senha, e bugs de software antigos estão aparecendo nos lugares mais inesperados. Mesmo com as soluções certas disponíveis, estar um passo à frente é uma tarefa de tempo integral para todos nós.
Os dados também estão mudando de maneiras estranhas. Algumas ferramentas de navegador agora vendem legalmente o histórico do usuário com fins lucrativos, e novos kits estão tornando mais simples para quase qualquer pessoa lançar uma campanha. Você precisa ver essas atualizações mais recentes para acreditar nelas. Vejamos a lista completa...
Repressão ao phishing por SMS blaster
Autoridades canadenses prendem três homens por suposto uso de SMS Blaster
As autoridades canadenses prenderam três homens por operar um dispositivo SMS blaster que se disfarça como uma torre de celular para enviar mensagens de phishing para telefones próximos. Essas ferramentas enganam os dispositivos para que se conectem a eles, emitindo sinais que imitam uma torre legítima. “Um blaster de SMS funciona imitando uma torre de celular legítima. Quando telefones próximos se conectam a ele, os usuários recebem mensagens de texto fraudulentas que parecem vir de organizações confiáveis”, disseram as autoridades. “Essas mensagens muitas vezes levam os destinatários a clicar em links que levam a sites falsos projetados para capturar informações pessoais, incluindo credenciais bancárias e senhas”. Os três homens enfrentam 44 acusações relacionadas ao crime. Cerca de dezenas de milhares de dispositivos foram conectados ao blaster durante vários meses, disse o funcionário. Esta é a primeira vez que um SMS blaster é avistado no país.
roubo de dados do npm brandquat
Pacote npm Brand-Squats TanStack para exfiltrar variáveis de ambiente
Um novo ataque à cadeia de suprimentos aproveitou um pacote npm que se faz passar pelo TanStack para enviar versões maliciosas que exfiltram variáveis de ambiente das máquinas dos desenvolvedores durante a instalação. O pacote, chamado tanstack, foi projetado para “roubar silenciosamente arquivos variáveis de ambiente, incluindo .env, .env.local e .env.production, das máquinas dos desenvolvedores no momento da instalação, exfiltrando-os para um endpoint controlado pelo invasor”, disse Socket. O pacote malicioso é mantido por um usuário chamado “sh20raj”. As versões 2.0.4 a 2.0.7 são confirmadamente maliciosas.
As extensões vendem legalmente dados do usuário
Desenvolvedores de extensões vendem dados de pelo menos 6,5 milhões de usuários
Em uma nova análise, a LayerX descobriu que várias redes de extensões de navegador coletam dados do usuário e os revendem com fins lucrativos. Ao contrário das extensões maliciosas que ocultam o seu comportamento oferecendo algumas funcionalidades inofensivas, as 80 extensões identificadas informam explicitamente os utilizadores na sua política de privacidade que recolhem e vendem dados dos utilizadores que instalam as suas extensões. “Uma rede de 24 extensões de mídia instaladas em 800.000 usuários e coleta dados de visualização e informações demográficas nas principais plataformas de streaming, como Netflix, Hulu, Disney+, Amazon Prime Video, HBO, Apple TV e outras”, disse LayerX. "12 bloqueadores de anúncios separados com uma base instalada combinada de mais de 5,5 milhões de usuários vendendo abertamente dados de usuários. Quase 50 outras extensões, com mais de 100.000 usuários no total, que coletaram e revenderam dados de navegação dos usuários."
Ferramenta Komari transformada em arma em ataques
Primeiro abuso registrado do agente Komari
A Huntress revelou que atores de ameaças desconhecidos usaram credenciais VPN roubadas para entrar em uma estação de trabalho Windows pertencente a uma organização não especificada por meio do smbexec.py da Ipacket e lançaram um backdoor em nível de SISTEMA usando o agente Komari, um controle remoto baseado em Go, monitoramento e ferramenta de gerenciamento. O desenvolvimento marca o primeiro caso documentado publicamente de abuso da ferramenta em uma intrusão no mundo real. Também ilustra como os malfeitores estão cada vez mais migrando para ferramentas legítimas e disponíveis publicamente para conduzir ataques. "Komari não é uma ferramenta de telemetria que pode ser abusiva - é um canal de controle bidirecional por design. O agente abre um WebSocket persistente em seu servidor e aceita três tipos de eventos de servidor para agente prontos para uso: exec (execução de comando arbitrário via PowerShell / sh), terminal (shell reverso PTY interativo no navegador do operador) e ping (sondagem ICMP / TCP / HTTP)", disse Huntress. "Todos os três estão habilitados por padrão." Enquanto outras ferramentas como Velociraptor e SimpleHelp, que foram abusadas por agentes de ameaças, normalmente atuam como meios para um fim, Komari oferece ao operador a execução arbitrária de comandos, um shell reverso PTY interativo e sondagem de rede por padrão, por meio de um WebSocket frontado por TLS.
Kits de phishing de última geração esc
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #boletim #threatsday: #sms #blaster #busts, #openemr #flaws, #600k #roblox #hacks #e #mais #25 #histórias
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário