Postagens

Mostrando postagens de dezembro, 2016

Site da Funai é invadido por hacker

Imagem
Verdade.... já havia visto umas semanas atras uma vulnerabilidade via pesquisa no google no site da funai.... (Ta aí...  inurl:gov.br) O site da Fundação Nacional do Índio (Funai) foi invadido por um grupo de hackers que se autodenomina “AnonPlus”. Ao menos na tarde deste domingo (25), todas as páginas do portal da autarquia ligada ao Ministério da Justiça estavam fora do ar. Os hackers afirmam que nenhuma informação da fundação foi roubada e que o objetivo da ação é somente publicar seu “manifesto” para aqueles que querem defender “a sua liberdade de informação”. Em texto em inglês, os invasores dizem que “o AnonPlus difunde ideias sem censura” e criticam a mídia. “Fazemos isso para restaurar a dignidade à função da mídia: a mídia deve ser livre, sem censura e deve limitar-se a ‘mostrar o que está acontecendo’ e não ‘dizer-nos o que é errado e o que é certo'”. A reportagem não conseguiu contato com a Funai. Na semana passada, a fundação divulgou uma nota

Especial: 10 maiores hacks, vazamentos e bugs de cibersegurança de 2016

Imagem
O ano que está chegando ao fim foi cheio de notícias negativas no universo de cibersegurança. O Yahoo revelou dois hacks gigantescos, incluindo o maior vazamento da história. Milhões de DVRs e webcams “zumbificadas” derrubaram a Internet nos EUA. A Rússia foi acusada de tentar influenciar as eleições dos EUA por meio de hacks, e um novo tipo de malware conseguiu ganhar muito dinheiro roubando usuários de Bitcoin. Yahoo em apuros Em setembro, o Yahoo chocou o mundo ao revelar que pelo menos 500 milhões de contas dos seus usuários foram invadidas em 2014. Na época, acreditava-se que esse era o maior vazamento de dados pessoais da história da Internet. Mas o Yahoo conseguiu superar o próprio recorde negativo ao revelar em dezembro que um outro hack, ocorrido lá em 2013, vazou os dados de 1 bilhão dos seus usuários. Ransomware em alta A ameaça online que definiu 2016 mais do que qualquer outra tem de ser o chamado ransomware. Esse malware criptografa seus arquivos e os toma co

SCANNER - INURLBR - SCANNER - INURL

SCANNER - INURLBR =============== >Advanced search in search engines, enables analysis provided to exploit GET / POST capturing emails & urls, with an internal custom validation junction for each target / url found. ``` +-----------------------------------------------------------------------------+ | [!] Legal disclaimer: Usage of INURLBR for attacking targets without prior | | mutual consent is illegal. | | It is the end user's responsibility to obey all applicable local, state and| | federal laws. | | Developers assume no liability and are not responsible for any misuse or | | damage caused by this program | +-----------------------------------------------------------------------------+ ``` ``` [+] AUTOR: Cleiton Pinheiro / Nick: googleINURL [+] EMAIL: inurlbr@gmail.c

Novo ransomware obriga utilizadores a infetar outras pessoas para salvar seus arquivos

Imagem
O malware chama-se Popcorn Time e obriga os utilizadores a pagar um resgate de 733 euros ou, em alternativa, a infetar outras duas pessoas. A MalwareHunterTeam  descobriu um novo tipo de ransomware que vai além do habitual pagamento pelo resgate dos dados. O malware chama-se Popcorn Time e recorre a encriptação AES-256 para bloquear os ficheiros do utilizador, exigindo em troca o pagamento de um resgate de uma bitcoin – um valor equivalente a 774 dólares, ou seja, cerca de 733 euros. Este é o comportamento habitual do ransomware, mas o Popcorn Time acrescenta-lhe uma alternativa: o utilizador terá de enviar um link com o malware para outras duas pessoas; se elas forem infetadas e pagarem, então a vítima original recebe a chave de desencriptação de forma gratuita. Os utilizadores infetados têm sete dias para pagar o resgate e a  ZDNet   refere que, se as vítimas inserirem a chave de desencriptação demasiadas vezes, o ransomware irá bloquear permanentemente os fiche

Câmeras Wi-Fi

Imagem
Essa ameaça à internet como a conhecemos hoje é um tipo de ataque hacker que não requer qualquer tipo de invasão muito sofisticada, nem a instalação de um software malicioso em um servidor ou a intervenção de um internauta leigo em tecnologia da informação. “DDoS” é uma sigla em inglês que abrevia “negação de serviço”. Em termos simples, ele causa uma sobrecarga em servidores responsáveis por um ou mais sites usando aparelhos conectados à internet. Em grande parte dos casos, o problema que viabiliza o DDoS é ocasionado pelas fabricantes de hardware (e pelos consumidores) ou pelos técnicos que promovem instalações desses dispositivos conectados à web. Em 21 de outubro, uma série de ataques desse tipo praticamente quebrou a internet. O alvo era a Dyn, fornecedora de serviços de DNS para diversos sites, como Netflix, PayPal, Twitter, SoundCloud e Spotify. Até o jornal The New York Times e o site da revista Wired saíram do ar. Os servidores afetados no ataque estavam localizados

Malvertising: novo malware se esconde em pixels de banners publicitários

Imagem
A ESET, famosa empresa provedora de soluções de segurança cibernética, acaba de alertar os internautas sobre um novo exploit kit (ferramenta pronta utilizada por cibercriminosos para lesar suas vítimas) que se esconde dentro de banners publicitários que são exibidos em sites confiáveis. Esse tipo de ataque está sendo chamado de malvertising — uma junção das palavras “malware” e “advertising” (“propaganda” em inglês). Funciona assim: o internauta visita uma página web qualquer, o banner infectado é exibido, seu código malicioso começa a rastrear o sistema do usuário em busca de vulnerabilidades (mesmo sem ser clicado) e instala outros vírus na máquina. Felizmente, ao que tudo indica, o exploit kit só usufrui de brechas encontradas no  Internet Explorer  e no  Adobe Flash Player  — se você não utiliza mais esses softwares, na teoria, estará seguro. Esquema de funcionamento do exploit kit O mais assustador é que o código malicioso se esconde em pixels dos banners afetados, ut

Número do ano 2016: um bilhão de itens de malware são mantidos no banco de dados em nuvem da Kaspersky Lab

Imagem
A base de dados de malware em nuvem da Kaspersky Lab agora contém um bilhão de objetos maliciosos, incluindo vírus, trojans, backdoors, ransomware, além de aplicativos de publicidade e seus componentes. Um quinto deles foi descoberto e identificado como malicioso pelo Astraea – um sistema de análise automática de malware que opera dentro da infraestrutura da Kaspersky Lab. O número de ameaças virtuais que surgem todos os dias é tão grande que tornou-se impossível processar cada uma delas manualmente. Por isso, a automação do processo de descoberta e análise de malware, em associação com o conhecimento humano, é a melhor abordagem viável para combater as ameaças virtuais modernas. A porcentagem de malware descobertos e adicionados automaticamente ao banco de dados em nuvem da Kaspersky Lab pelo Astraea tem aumentado regularmente nos últimos cinco anos: de 7,53% em 2012 para 40,5% em dezembro de 2016. A proporção cresce em sincronia com o número de novos arquivos maliciosos descober