Quer comprar dados de 92 milhões de brasileiros?

Quer comprar dados de 92 milhões de brasileiros?

Dados de 92 milhões de brasileiros encontrados para venda em fóruns clandestinos.

 

Vários fóruns da dark web exclusivos para membros estão leiloando o que parece ser um banco de dados roubado do governo com informações pessoais de 92 milhões de cidadãos brasileiros.

Das informações relatadas como conteúdo roubado, estão:

  • Nome;
  • Nome da mãe;
  • Sexo;
  • CPF;
  • Entre outros.

Maiores informações sobre o caso, podem ser obtidas aqui

 

 

Fontes: Bradley Barth – SC Magazine

 

Cadastre-se em nossa Newsletter

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

Foi notícia recentemente o vazamento de dados de fretes e registros da rota de cargas da empresa TNT (FedEx), fruto de uma falha que foi explorada originalmente por uma URL de rastreamento de pedido.

Foram expostas as seguintes informações no domínio da TNT Express:

  • Tipo do Frete
  • CPF/CNPJ do Remetente, Destinatário e Devedor
  • Endereço do Remetente, Destinatário e Devedor
  • Nome Completo do Remetente, Destinatário e Devedor
  • Número da Nota Fiscal
  • Data de Envio
  • Preço da mercadoria
  • Peso e quantia dos produtos enviados
  • Informações gerais da entrega (se foi entregue, rotas, pedágios, cancelamento etc)

Print: tecmundo.com.br 29/07/19

Maiores informações sobre o caso, podem ser obtidas aqui

 

A Gantech é uma empresa nativa em Segurança da Informação, com mais de 12 anos de atuação e experiência no atendimento a empresas de transportes, com clientes expressivos como Celistics, Translovato, JSL entre outros.

Tivemos a oportunidade, além de acompanhar o desenvolvimento da proteção às informações entre as empresas do segmento, contribuir para diversas publicações voltadas aos transportes, sempre tratando da pauta de proteção de redes e dados. Nossa recente contribuição jornalística para o segmento, pode ser vista novamente aqui: //exame.abril.com.br/negocios/mgapress/inseguranca-a-realidade-que-envolve-o-transporte-de-cargas-no-brasil/.

No entanto, ainda acompanhamos assustados alguns casos como este, que indicam a falta de visibilidade das vulnerabilidades presentes nos ambientes de dados destas empresas. Roubos de carga, dados de crédito e de informações pessoais são as principais incidências, onde estes ativos estão extremamente vulneráveis e expostos, fruto de quando a gestão em Segurança da Informação é elementar demais, para o alto valor agregado que estes dados carregam.

 

Fontes: Tecmundo

 

Cadastre-se em nossa Newsletter

IoT: Decreto institui o Plano Nacional de Internet das Coisas

IoT: Decreto institui o Plano Nacional de Internet das Coisas

Instituído ontem (26/06/19) pela Presidência da República, o decreto nº 9.854 tem como finalidade, de acordo com o texto, implementar e desenvolver a Internet das Coisas no País e, “com base na livre concorrência e na livre circulação de dados, observadas as diretrizes de segurança da informação e de proteção de dados pessoais”.

Segundo o decreto, a Internet das Coisas (IoT) é definida como uma “infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas com dispositivos baseados em tecnologia da informação e comunicações existentes e nas suas evoluções, com interoperabilidade”.

Por IoT, caso isso ainda cause confusão na sua cabeça, podemos entender como produtos diversos com conexão à internet que conversam entre si. Dessa maneira, estamos falando de geladeiras, maçanetas, relógios, computadores e outros produtos conectados.

O decreto também cria a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas (Câmara IoT). Ela servirá como um órgão para acompanhar e implementar o IoT, será uma entidade focada em fomentar parcerias público-privadas e trazer discussões, além de apoiar projetos mobilizadores. A Câmara IoT será um colegiado não deliberativo, dispensando quórum mínimo, mas os membros terão suplentes para ocasiões de ausências e impedimentos. As reuniões deverão ocorrer semestralmente e em caráter extraordinário sob convocação do presidente da entidade.

Como será formada a Câmara IoT:

  • Representantes de cinco ministérios
  • Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) vai presidir a entidade
  • Pastas de Economia, Agricultura, Saúde e Desenvolvimento Regional participarão
  • Membros serão indicados pelos titulares dos órgãos e designados pelo secretário de empreendedorismo e inovação do MCTIC (cargo atualmente de Paulo César Rezende de Carvalho Alvim)

 

 

Fontes: Tecmundo e Mobiletime

 

Cadastre-se em nossa Newsletter

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

A Palo Alto Networks e a GoDaddy fizeram uma parceria para fechar mais de 15.000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos.  Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

Os sites comprometidos foram descobertos em uma investigação do pesquisador Jeff White, da Palo Alto Networks Unit 42. Ele examinou uma campanha massiva em que os profissionais de marketing de afiliados usavam spam para levar as vítimas a sites onde às vezes eram direcionados para assinaturas – caras – de mercadorias. White descobriu a network depois de perceber semelhanças visuais marcantes em modelos usados para construir sites que vendem produtos aparentemente não relacionados – de pílulas dietéticas e estimulantes do cérebro a  óleo CBD  (um óleo derivado da Cannabis).

A Unit 42 publicou um relatório detalhado sobre a investigação. O documento descreve como as vítimas eram escolhidas por meio de spans que continham links curtos que remetiam aos sites com ofertas de produtos que proporcionariam resultados milagrosos. Confira o relatório completo no link: //unit42.paloaltonetworks.com/takedowns-and-adventures-in-deceptive-affiliate-marketing/.

 

 

Fontes: Unit 42 e TI Inside

 

Cadastre-se em nossa Newsletter

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

Encontrado em mais de 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras, o Ghost DNS já foi responsável pela infecção total de 87 mil dispositivos, sendo a maioria aqui no Brasil.

O GhostDNS realiza um ataque conhecido como DNSchange, porém de uma forma muito mais avançada. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação explorando dnscfg.cgi. Com acesso às configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

Com mais de 100 scripts de ataque, o GhostDNS ainda conta com outros módulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos.

Fluxograma do ataque promovido pelo GhostDNS a roteadores — Foto: Reprodução/Netlab at 360

Quais modelos foram infectados?

Os roteadores afetados foram infectados por diferentes módulos DNSChanger. No Shell DNSChanger, os seguintes modelos foram identificados:

  • 3COM OCR-812
  • AP-ROUTER
  • D-LINK
  • D-LINK DSL-2640T
  • D-LINK DSL-2740R
  • D-LINK DSL-500
  • D-LINK DSL-500G/DSL-502G
  • Huawei SmartAX MT880a
  • Intelbras WRN240-1
  • Kaiomy Router
  • MikroTiK Routers
  • OIWTECH OIW-2415CPE
  • Ralink Routers
  • SpeedStream
  • SpeedTouch
  • Tenda
  • TP-LINK TD-W8901G/TD-W8961ND/TD-8816
  • TP-LINK TD-W8960N
  • TP-LINK TL-WR740N
  • TRIZ TZ5500E/VIKING
  • VIKING/DSLINK 200 U/E
  • A-Link WL54AP3 / WL54AP2
  • D-Link DIR-905L
  • Roteador GWR-120
  • Secutech RiS Firmware
  • SMARTGATE
  • TP-Link TL-WR841N / TL-WR841ND
  • AirRouter AirOS
  • Antena PQWS2401
  • C3-TECH Router
  • Cisco Router
  • D-Link DIR-600
  • D-Link DIR-610
  • D-Link DIR-615
  • D-Link DIR-905L
  • D-Link ShareCenter
  • Elsys CPE-2n
  • Fiberhome
  • Fiberhome AN5506-02-B
  • Fiberlink 101
  • GPON ONU
  • Greatek
  • GWR 120
  • Huawei
  • Intelbras WRN 150
  • Intelbras WRN 240
  • Intelbras WRN 300
  • LINKONE
  • MikroTik
  • Multilaser
  • OIWTECH
  • PFTP-WR300
  • QBR-1041 WU
  • Roteador PNRT150M
  • Roteador Wireless N 300Mbps
  • Roteador WRN150
  • Roteador WRN342
  • Sapido RB-1830
  • TECHNIC LAN WAR-54GS
  • Tenda Wireless-N Broadband Router
  • Thomson
  • TP-Link Archer C7
  • TP-Link TL-WR1043ND
  • TP-Link TL-WR720N
  • TP-Link TL-WR740N
  • TP-Link TL-WR749N
  • TP-Link TL-WR840N
  • TP-Link TL-WR841N
  • TP-Link TL-WR845N
  • TP-Link TL-WR849N
  • TP-Link TL-WR941ND
  • Wive-NG routers firmware
  • ZXHN H208N
  • Zyxel VMG3312
Como se proteger?

Imediatamente, mude sua senha de admin no dispositivo, especialmente se você usa password default do fabricante ou considera que sua senha é fraca. Recomenda-se também atualizar o firmware do produto, além de verificar nas configurações se o DNS foi alterado.

Fonte: Netlab 360/techtudo.

Cadastre-se em nossa Newsletter

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

Descoberto pela Unit42 da Palo Alto Networks, equipe de especialistas e laboratório de inteligência contra o cibercrime, o XBASH possui recursos de ransomware e de mineração de moedas, recursos de autopropagação (ex: WannaCry ou Petya / NotPetya), além de  recursos ainda não implementados que podem permitir sua rápida propagação dentro da rede de uma organização, exatamente como o WannaCry ou o Petya / NotPetya.

Basicamente, o ransomware se aproveita de senhas fracas e vulnerabilidades não corrigidas.

As organizações podem se proteger contra o Xbash por:

  1. Usando senhas fortes e não padrão;
  2. Mantendo-se atualizado sobre atualizações de segurança;
  3. Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  4. Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle “command and control”);
  5. Implementar e manter processos e procedimentos de backup e restauração rigorosos e eficazes.

Maiores informações podem ser obtidas diretamente no post da Unit42, pelo link: bit.ly/xbash-unit42.

Fonte: Unit42 Blog/CiberSecurity.

Cadastre-se em nossa Newsletter