Empreiteiros de defesa japoneses divulgam sobre uma praia de segurança

Hoje, os dois contratados japoneses de defesa – Pasco Corporation e Kobe Steel divulgaram as violações de segurança ocorridas em maio de 2018 e junho de 2015 / agosto de 2016. O provedor geoespacial e o principal fornecedor de aço também confirmam esse acesso autorizado à rede interna e infectam os sistemas com malware durante os dois incidentes. A Pasco é fornecedora de dados de satélite e a Kobe é fornecedora de peças de submarinos para as forças de autodefesa do Japão. De acordo com Pasco, a violação não levou ao vazamento de nenhuma informação de defesa. No entanto, a declaração do kobe não mencionou nada. Mas, de acordo com os relatórios Nikkei, 250 arquivos com dados relacionados ao Ministério da Defesa e informações pessoais foram comprometidos devido ao hacker do servidor da empresa. O ministro da Defesa do Japão, em uma entrevista coletiva em 31 de janeiro, disse que Leia Mais

Os dados da Wawa violam mais de 300 milhões de detalhes do cartão dos indivíduos

Em 19 de dezembro de 2019, a Wawa, uma empresa da costa leste dos EUA, anunciou sobre a violação de dados em sua loja gigante de varejo. A empresa acreditava que a violação foi resultado de uma infecção por malware no ponto de venda POS. Esse é o mesmo malware que levou a Visa a avisar postos de combustível na América do Norte e as bombas e dispositivos conectados sendo o alvo das organizações de criminosos cibernéticos. O malware do POS foi especialmente projetado para roubar detalhes do cartão de crédito e débito dos dispositivos do ponto de venda para processar pagamentos com cartão. Ele criptografa os dados do cartão nos dispositivos de pagamento antes de enviar para aprovação a rede bancária. A criptografia ocorre dentro da RAM do dispositivo, o que permite que o malware destrua o hardware e roube os detalhes do cartão. O servidor de comando e Leia Mais

A atualização final do Windows 7 quebra o recurso de papel de parede da área de trabalho

A última atualização do sistema operacional Windows 7 danificou alguns dos recursos de papel de parede da área de trabalho e fez com que os fundos do usuário se tornassem uma tela preta em branco. O Windows 7 chegou ao fim de sua vida útil em 14 de janeiro de 2020, o que significa que não haverá mais correções de falhas ou atualizações de segurança gratuitas após essa data. A Microsoft lançou o pacote cumulativo mensal gratuito final no mesmo dia, KB4534310, que inclui as últimas atualizações de qualidade e atualizações de segurança gratuitas para usuários do Windows 7. De acordo com vários relatórios nos Fóruns da Microsoft, as pessoas sabem que após instalar o Windows 7 KB4534310 e reiniciar o PC, o papel de parede da área de trabalho não será mais exibido. Equipe de segurança, capaz de reproduzir esse problema e, ao usar qualquer outra posição da imagem, Leia Mais

Os aplicativos “Fleeceware” sobrecarregam os usuários mesmo após a desinstalação

Pesquisadores da SophosLabs descobriram que o aplicativo Fleeceware sobrecarrega os usuários pela prestação de seus serviços quando o curto período de avaliação expirou, mesmo que o aplicativo seja desinstalado. O fenômeno Fleeceware foi descoberto em setembro passado. O Google desativou este aplicativo devido a essas práticas desleais. Porém, especialistas em segurança encontraram mais culpados e o número de instaladores do aplicativo excede 600 milhões. Usuários perdem centenas de dólares O período de avaliação do aplicativo Fleeceware funcionou como opção de exclusão, o que significa que os usuários que se inscreveram nos aplicativos tiveram que cancelar a avaliação antes de serem cobrados. Os usuários que adquiriram o aplicativo de avaliação e logo os desinstalaram do dispositivo não são cobrados, pois os desenvolvedores assumem que o produto não satisfaz o cliente. No entanto, alguns desenvolvedores não jogaram tão bem e cobraram dos usuários, mesmo que desinstalassem os aplicativos de seus telefones ou Leia Mais

Cuidado com os golpes de suporte do Amazon Prime nos anúncios de pesquisa do Google

Os usuários são redirecionados para sites falsos de suporte da Amazon e golpes de suporte técnico porque uma campanha de anúncios mal-intencionada está em andamento nos resultados da Pesquisa do Google. Quando uma pessoa clica no anúncio, ela é redirecionada para um domínio que tenta retratar a Amazon e inclui um número de telefone para ligar para obter ajuda. Esse número é 1-844-325-7794, que é diferente do número de suporte legítimo da Amazon de 1 (888) 280-4331. Além dos golpes de suporte da Amazon, outros anúncios revelados pelo investigador foram para as palavras-chave de pesquisa “minha conta” e “login” que levam a vários golpes de suporte técnico diferentes, como o abaixo. Milhares de usuários olham para esses anúncios e se perguntam como alguém pode se apaixonar por eles. A verdade é que existem muitas pessoas, principalmente as mais velhas, que não se sentem confortáveis ​​com computadores, com a Internet e Leia Mais

Após ação da INTERPOL, o Cryptojacking cai 78% no Sudeste Asiático

Após a intervenção integrada pela Organização Internacional de Polícia Criminal (INTERPOL), o número de roteadores infectados com mineradores de moedas no sudeste da Ásia caiu 78%. A INTERPOL é uma organização intergovernamental que une forças policiais de 194 países na luta contra o crime em vários locais do mundo. A operação da INTERPOL no sudeste da Ásia foi estabelecida em junho de 2019 e permite que investigadores e especialistas de 10 países do sudeste asiático observem roteadores comprometidos. Isso levou ao reparo de dispositivos infectados e à remoção de mineradores de moedas. Quando a iniciativa foi lançada, a INTERPOL percebeu mais de 20.000 roteadores hackeados na área, responsáveis ​​por mais de 18% das infecções por cryptojacking em todo o mundo. Desde o início da operação integrada, o número de dispositivos infectados diminuiu drasticamente. No entanto, os esforços da INTERPOL para remover as infecções dos dispositivos restantes continuarão no Ano Novo, Leia Mais

Emotet Trojan Gang envia um email de convite para a Festa de Natal pedindo para abrir anexos maliciosos

Nova campanha de malware: o email “Emotet Trojan convidando você para a festa de Natal” pede para você abrir anexos maliciosos Segundo o relatório, o Cybercriminal Group por trás do Emotet Trojan começou a enviar e-mails com temas de Natal que o induzem a abrir os anexos maliciosos e a serem infectados. Uma coisa é clara: o programador de malware por trás dessa campanha de phishing / scam ou spam de e-mail deseja que o recibo abra os documentos anexados e infecte os PCs alvo com o Emotet Trojan e outros malwares, a fim de abrir esses anexos maliciosos. De acordo com nossa pesquisa, o Emotet Trojan Gang usa diversos temas de email, incluindo faturas de pagamento, recibos de pagamento, detalhes de remessa, correios de voz e eFaxes. Devido a esses e-mails maliciosos, o invasor pode acessar facilmente o PC / dispositivo dos destinatários e infectar sua máquina com o Leia Mais

Microsoft explicou que malware detectado na máquina Windows caiu devido a importantes melhorias de segurança

A Microsoft lançou três das mais operações de phishing astutas descobertas em 2019 De acordo com o relatório, a Microsoft revelou três das mais perigosas operações de phishing descobertas em 2019. A empresa explicou sobre o ataque de phishing em sua recente postagem no blog e afirma que os golpistas tentam obter informações pessoais de indivíduos através de táticas de phishing, como o uso de e-mails maliciosos e falsos. sites e segmenta o usuário com dinheiro e informações que podem ser usadas para roubo de identidade. Desde então, as proteções contra phishing aumentaram e se tornaram incrivelmente eficazes, impedindo que bilhões de e-mails maliciosos de phishing cheguem aos usuários finais. Pesquisadores e especialistas em segurança cibernética do Office 365 Advanced Protection Threat Protection do Windows notaram técnicas maliciosas envolvendo o abuso de serviços em nuvem genuínos, como os oferecidos pelo Google, Amazon, Microsoft e outros. Vamos começar a discussão sobre Leia Mais

Zeppelin ransomware Ataca grandes organizações na Europa, EUA e Canadá

Zeppelin ransomware é um novo malware perigoso de codificação de arquivos que infecta grandes organizações de assistência médica e tecnologia em todo o mundo. As vítimas dessa ameaça criptográfica mortal são em grande parte dos EUA, Canadá e Europa. Relatórios de pesquisadores da Cylance sugerem que esse vírus é conhecido como RaaS baseado em Delphi e pertence à família de ransomware Vega / Vegalocker. As ameaças iniciais do Vegalocker foram identificadas no início de 2019, atacando usuários de língua russa. Dentro de um período de pouco mais de um mês, o Zeppelin ransomware foi muito modificado e aprimorado no Vegalocker. Segundo os pesquisadores de segurança, pode haver um grupo diferente de hackers espalhando-o por completo. A análise de malware mostrou que ela foi desenvolvida para impedir sua execução se ela se infiltrar no seu PC localizado na Rússia ou em outros países que se enquadram no bloco da URSS no Leia Mais

PyXie RAT visando organização educacional e de saúde: roubando credenciais, senha

O PyXie RAT usa a extensão de arquivo .pyx para executar seu código em vez dos arquivos baseados em Python .pyc Segundo o relatório, especialistas e pesquisadores de segurança descobriram um novo RAT (Trojan de Acesso Remoto) que está sendo usado atualmente para coletar credenciais de login, gravar vídeos e componentes de keylogging em seus objetivos. Pesquisadores de segurança explicaram que PyXie RAT é o novo nome de RAT Virus, que é capaz de obter acesso a máquinas e criminosos cibernéticos direcionados para controlar seu PC. No entanto, também é difícil detectar essa infecção pela maioria dos aplicativos de segurança, porque esse vírus que rouba dados não aparece nas listas de programas ou tarefas em execução. Em outras palavras, podemos dizer que a ação executada pelo PyXie RAT pode ser semelhante à dos programas originais. Além disso, o hacker responsável por esse ataque gerencia o nível de uso de recursos, Leia Mais