Categoria Noticias – home

porcsitech

Brecha no site da CAIXA deixava hackers enganarem clientes do banco

Uma vulnerabilidade no site da Caixa Econômica Federal permitia que hackers alterassem a URL na barra do domínio. Dessa maneira, códigos maliciosos poderiam ser injetados e enviados para clientes do banco. Diversos tipos de golpes poderiam ser aplicados com a ação — entre eles, o roubo de todos os dados bancários e pessoais de vítimas.

O TecMundo entrou em contato com a CAIXA durante a tarde de terça-feira (11). O banco agiu rapidamente comunicando que “identificou a inconsistência” no site e que corrigiria a brecha no mesmo dia que foi informado.

Um hacker poderia modificar a URL original injetando código falso na página

A brecha foi enviada ao TecMundo pelo desenvolvedor web Lincoln Brito, que deixou claro a tentativa de contatos anteriores com o banco, mas não havia tido sucesso. Brito enviou a brecha para o nosso canal de denúncia 

“A brecha que descobri permite que o site da Caixa receba código via Query String e o imprima na tela sem passar antes por sanitização. Aparentemente afeta somente o Chrome. O sub-domínio afetado é o sifge, usado na emissão de certidão de regularidade do FGTS”, explicou Brito. “Para explorar a brecha, coloquei cada parâmetro em uma linha para visualizar melhor, testando com a variável VARCEP e adicionando um código HTML que cria um overlay com um link para o instalador do Teamviewer. Testei no Google Chrome, Microsoft Edge, Internet Explorer e Firefox, mas apenas o Chrome permitiu a exibição do conteúdo”.

Subdomínio afetado

O que tudo isso significa de maneira simples? Um hacker poderia modificar a URL original injetando código falso na página

Este slideshow necessita de JavaScript.

Segundo o desenvolvedor, um atacante poderia usar a URL modificada na CAIXA enviando via email ou WhatsApp, por exemplo. Dessa maneira, a vítima acreditaria que o link enviado seria genuíno. O motivo? Muitos especialistas de segurança ainda recomendam a checagem do “HTTPS” (cadeado ao lado do endereço) como único parâmetro de um domínio seguro — e isso está errado, em partes. Sim: o cadeado é um dos parâmetros, mas muitos sites fraudulentos também contam com o protocolo.

“As vítimas podem acabar confiando cegamente e clicando em possíveis links (injetados na página), dessa maneira, baixariam algum malware para roubo de senhas e qualquer outra informação“, adicionou Brito. Conheça: 5 erros que podem comprometer a segurança de dados empresariais, elencados pela SONDA Patrocinado

Como se proteger

A prevenção é o caminho: não aceite links de contatos desconhecidos ou recebidos via email e WhatsApp. Sempre que você precisar mexer com seus dados bancários ou sua conta, vá até os sites oficiais por conta própria ou busque ajuda nos perfis oficiais em redes sociais (normalmente, eles contam com um check azul de veracidade).

O desenvolvedor Lincoln Brito ainda adiciona:

  • Sempre mantenha seu sistema operacional, navegador e antivírus atualizados.
  • Desconfie sempre de emails enviados por seu banco. A não ser que você autorize o envio, provavelmente ele nunca mandará qualquer email relacionado a segurança de sua conta. Caso receba algum email entre em contato com o banco para checar sua veracidade
  • Nunca abra emails ou clique em links que você não saiba a procedência
  • Verifique também erros de grafia nos textos, esse pode ser um bom indicativo de algum espécie de golpe.

Tem alguma duvida? quer ajuda? escreva nos comentários a baixo ou clique aqui e envie uma mensagem  Se preferir WhatsApp 11 40632535

FONTE: https://www.tecmundo.com.br/seguranca/129187-brecha-site-caixa-deixava-hackers-enganarem-clientes-banco.htm
porcsitech

Perigo na rede: 50 mil sites são afetados com malwares de mineração

A utilização de malwares para mineração de criptomoedas está ganhando grandes proporções. Há menos de uma semana, a Kaspersky identificou um grupo que ganhou milhões com malware de mineração. Agora, segundo o pesquisador de segurança Troy Mursch, do Bad Packets Report, cerca de 50 mil sites foram infectados com scripts de criptografia.

Com base no motor de pesquisa Public WWW – ferramenta que permite que seus usuários realizem pesquisas de qualquer HTML, JavaScript, CSS e texto plano no código-fonte de páginas da web, além de baixar uma lista de sites que o contenham –, ele conseguiu identificar 48.953 sites afetados. Entre eles, pelo menos, 7.368 são alimentados pelo WordPress.

Além disso, o pesquisador revela que a maior parte dos sites executam o script de criptografia CoinHive – malware que dispara um software minerador no computador. Foram cerca de 40 mil sites infectados, aproximadamente 80% de todos os casos registrados. E esse número é crescente, levando em consideração que Mursch encontrou, em novembro de 2017, aproximadamente 30 mil sites que executam o malware. 



 

A pesquisa afirma que os outros 19% estão espalhados entre várias outras ferramentas, entre elas Crypto-Loot (2.057 sites), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Vale ressaltar que, em fevereiro, pesquisadores de segurança descobriram que uma série de sites legítimos – incluindo do governo e portais das agências de serviços públicos – estavam executando silenciosamente scripts de criptografia.

Como as operações de mineração de criptomoedas estão se tornando cada vez mais comuns entre os criminosos, é necessário proteger seu computador contra esses ataques. Mursch recomenda a instalação da extensão minerBlock para usuários do Chrome e do Firefox. No Opera, os cryptojackings são bloqueados por padrão. Vale também fazer o download do MalwareBytes, um popular programa que atua como antivírus e removedor avançado de pragas digitais.

 

Fonte: https://www.tecmundo.com.br/mercado/128100-perigo-rede-50-mil-sites-afetados-malwares-mineracao.htm

Veja mais noticias como essa clicando aqui
porcsitech

Vírus brasileiro contamina máquinas de cartão e clona seus dados

Uma ameaça brasileira vem chamando a atenção de pesquisadores de segurança em todo o mundo. O vírus, baseado em uma versão do malware Prilex, consegue invadir o sistema das máquinas de cartão e roubar informações, para depois serem utilizadas na clonagem de cartões e compras em lojas físicas e online. A descoberta foi feita pelo grupo nacional do Kaspersky Lab e apresentada durante o Security Analyst Summit 2018.

O Prilex é uma praga identificada em 2014 e que era usada para causar o chamado “jackpotting”, que é quando um caixa automático “enlouquece” e começa a “cuspir” dinheiro — algo semelhante aos prêmios “jackpot” de caça-níqueis, daí o nome.

jackpotting

 

A nova versão muda o alvo para os pontos de venda e se espalha por meio de arquivos enviados por e-mail ou mensagens. Ao ser instalado no computador, o documento é atualizado de forma remota e um código altera as configurações das maquininhas de cartões, que então ficam prontas para roubar os dados. Esses, por sua vez, vão para um servidor, que guarda e gerencia informações e um app é utilizado para visualizá-los posteriormente.

Como os bandidos clonam com o Prilex

Os circuitos gravados em cartões com PIN servem de memória flash e também podem rodar aplicações. Isso porque eles interagem em terminais de acesso em quatro passos, dos quais dois — o da autenticação e o da verificação do dono do cartão — são opcionais. O primeiro, que é a inicialização (com nome, data de validade e a lista de tarefas que ele pode realizar) e a quarta, que é a efetivação da transação, são obrigatórios.

Os cibercriminoso criaram um software em Java que roda no chip do cartão e não somente pula as duas etapas intermediárias como podem rodar uma confirmação do PIN. Esse processo foi batizado de “Daphne”, que então pode ser usado para escrever smart cards em branco, seja para crédito ou débito.

Recomendações para se precaver

Bem, não importa se você tem um cartão com faixa magnética ou com chip e PIN, só de usar um já pode estar correndo riscos. Então, seguem aqui algumas recomendações feitas pelo próprio pessoal do Kaspersky Lab:

  • Fique atento ao histórico de transações, seja configurando um sistema de notificações mobile ou via SMS. Se você notar algo com gastos suspeitos, ligue para o banco o mais rápido possível e bloqueie o cartão imediatamente
  • Pagamentos eletrônicos como Android Pay e Apple Pay têm sido recomendados porque não utilizam o tradicional método já hackeado nos terminais de acesso. Obviamente, não são infalíveis, mas ainda assim atualmente podem ser mais seguros do que cartões
  • Use um cartão exclusivo para pagamentos da web, um que possa ser comprometido no caso de incidentes, sem grandes quantidades de dinheiro para movimentação
  • Se você é comerciante e usa as maquininhas, nunca abra anexos desconhecidos em computadores conectados com a rede de compras. Aliás, não é recomendável abrir mesmo se for nas suas máquinas pessoais

Fonte: https://www.tecmundo.com.br/seguranca/128091-virus-brasileiro-contamina-maquinas-cartao-clona-dados.htm

Mais noticias
pordavid

Microsoft encerra suporte ao Windows 8.1

A Microsoft encerrou o suporte principal ao sistema operacional

 

O Windows 8.1 chegou ao fim da sua vida útil. , o que significa que a empresa não vai mais desenvolver novos recursos para a plataforma.

Vou ficar desprotegido?

 

Isso não significa que os usuários vão ficar sem receber atualizações. A Microsoft promete continuar soltando correções para o Windows 8.1 até 10 de janeiro de 2023, mas serão apenas atualizações que corrigem vulnerabilidades de segurança.

 

Lançado em 2013 como a primeira grande atualização do Windows 8, o Windows 8.1 trouxe uma série de novidades e também recuperou recursos antigos, como o botão Iniciar que havia sido removido da plataforma.

A Microsoft recomenda que os usuários que ainda estão no Windows 8.1 atualizem suas máquinas para o Windows 10, que continua recebendo atualizações com novos recursos desde que foi lançado em 2015. A atualização de sistema é paga, no entanto, e uma licença do Windows 10 custa R$ 470 na versão Home e R$ 810 na versão Pro.

 

Fonte: https://olhardigital.com.br/noticia/microsoft-encerra-suporte-ao-windows-8-1/73462

Voltar a Pagina inicial

porcsitech

WhatsApp cai em todo o mundo antes da virada do ano

O WhatsApp enfrentou problemas na tarde deste domingo, 31. O aplicativo de mensagens teria caído por volta das 16h30, impedindo que usuários se comunicassem com seus contatos. A empresa responsável pelo serviço começou a restaurar a conexão por volta das 17h30 e finalizou o conserto às 18h25. No entanto, é possível que o serviço volte a ter instabilidade nas próximas horas

 

De acordo com o site Down Detector, especializado em detectar este tipo de falha, os relatos de problemas com o WhatsApp tiveram um pico pouco antes das 17h. Além do Brasil, países da Europa, América do Sul, Ásia e os Estados Unidos teriam sido afetados. As principais reclamações eram: falha geral, problemas no envio de mensagens e dificuldades de acesso.

 

No Twitter, o assunto logo se tornou o mais comentado entre os usuários, superando até mesmo a virada do ano. O perfil WABetaInfo, conhecido por vazar novas funções do aplicativo, confirmou a queda do serviço e afirmou que a empresa trabalhava para resolver o problema “o mais rápido possível”. Confira abaixo o mapa com as principais áreas afetadas:

Reprodução

 

A conexão com o WhatsApp teria começado a ser restabelecida por volta das 17h30 deste domingo. No entanto, alguns usuários, inclusive no Brasil relataram que o aplicativo ainda continuava fora do ar por volta das 18h. Por aqui, os principais estados que ainda estariam apresentando falhas eram Rio Grande do Norte, Goiás, Santa Catarina e Minas Gerais.

Às 18h25, o perfil WABetaInfo voltou a tuitar sobre o problema e afirmou que a equipe do WhatsApp confirmou a resolução da instabilidade. “O WhatsApp está funcionando atualmente, e o time confirmou que o problema no servidor foi consertado. Note que é possível que algumas quedas ocorram nas próximas horas, isso se o pior já passou”, publicou. Já o perfil oficial do serviço de mensagens não se pronunciou oficialmente e nem detalhou as causas da falha.

 

Fonte https://olhardigital.com.br/noticia/whatsapp-cai-em-todo-mundo-antes-da-virada-do-ano/73193?utm_campaign=notificacao&utm_source=notificacao



Ver mais noticias

 

porcsitech

Ataque hacker faz usina ser desativada

Um ataque hacker fez uma usina ser desativada. Apesar da infraestrutura dessas instalações já ter sido alvo de cibercriminosos no passado, é a primeira vez que um ataque hacker força a paralisação das atividades da usina.

O acontecimento foi relatado pela empresa de segurança FireEye, que não detalhou local nem tipo de usina envolvido no ataque. Segundo a Reuters, especialistas acreditam que tenha sido no Oriente Médio, provavelmente na Arábia Saudita.

 

 

Os hackers usaram um malware chamado Triton para invadir um computador e atingir a infraestrutura da usina. Eles conseguiram mexer nos sistemas e fazer com que a usina fosse desativada.

Os operadores da usina em questão estão fazendo uma investigação para entender o que aconteceu. O Triton é um malware bastante avançado que conseguiu inclusive superar as barreiras impostas pelo software de segurança Triconex, amplamente usado na indústria de energia.

Especialistas de segurança acreditam que os hackers usaram o golpe como forma de reconhecimento de sistema para elaborar um ataque mais amplo que possa danificar o funcionamento da usina em si.

 

 

 

Fonte : https://olhardigital.com.br/fique_seguro/noticia/ataque-hacker-faz-usina-ser-desativada/73002 

Veja mais noticias aqui

 

 

 

 

porcsitech

App A.I.type de teclado virtual tem dados de milhões de usuários vazados

Mais de 500 GB de informações pessoais foram expostas por conta de servidor desprotegido.

 

 

Dados pessoais de 31 milhões de usuários do aplicativo de teclado virtual A.I.type vazaram na internet. Segundo a empresa de segurança Kromtech Security Center, que descobriu a falha, 577 GB de informações foram expostas porque o servidor estava online e desprotegido, ou seja, sem senha ou qualquer forma de segurança. Consequentemente, as informações estavam acessíveis a qualquer um.

O app, que aprende com o estilo de digitação, está disponível para smartphones Android e iPhone (iOS), mas apenas usuários do sistema do Google foram afetados. Vale lembrar que o A.I.type está disponível no Brasil tanto na Apple Store quanto na Google Play Store.

Google muda regras para coleta de dados no Android

Entre os dados vazados estão nomes completos e e-mails dos usuários, modelo do dispositivo, idiomas habilitados, número do IMEI, país de residência, localização e informações associadas a redes sociais, como datas de nascimento e fotos do Facebook e Google+. Além disso, foram encontrados cerca de 10 milhões de e-mails e 373 milhões de números de telefone originados, ao que tudo indica, dos contatos registrados nos celulares. Já senhas e dados de pagamento não foram expostos.

Coleta de dados

Ao instalar o A.I.type, o usuário precisa autorizar o acesso a todos os dados do aparelho, o que indica o motivo de um simples app de teclado ter tantas informações. O site do aplicativo afirma que toda informação cedida pelos usuários é “encriptada e privada”, no entanto, o servidor que vazou não estava encriptado. Em declaração ao site Digital Trends, o criador do software, Eitan Fitusi, disse que o objetivo da coleta de dados é apenas estatístico, visando ajudar a alimentar o mecanismo de previsão do teclado.

A empresa, que tem base em Israel, informou que já tomou providências para tornar o servidor seguro. O vazamento teve escala mundial e, como o A.I.type pode ser encontrado na Google Play Store brasileira, os usuários devem ficar atentos e tomar medidas de segurança. Por precaução, vale até alterar suas senhas, caso tenha o app instalado e suspeite que possa ter sido afetado. E atenção: seja cuidadoso ao instalar novos aplicativos, verificando a quais dados você permite acesso.

Com informações da MacKeeperSecurity e Digital Trends

Fonte: https://www.techtudo.com.br/noticias/2017/12/app-aitype-de-teclado-virtual-tem-dados-de-milhoes-de-usuarios-vazados.ghtml


 Encontrou um erro? nos avise nos comentários. Caso tenha uma duvida escreva nos comentário ou nos envie um email contato@csitech.com.br


porcsitech

Falha no Windows 7 impede que usuários baixem atualizações do sistema.

Falha no Windows 7 impede que usuários baixem atualizações do sistema.

Usuários do mundo inteiro estão reclamando em fóruns da Microsoft que se tornaram incapazes de utilizar o Windows Update no Windows 7, tornando-se incapazes de atualizar seus computadores e receber os últimos pacotes de segurança, efetivamente tornando seus PCs mais vulneráveis.

O bug até o momento não viu uma solução nem um posicionamento oficial da Microsoft, mas basta uma pesquisa rápida pelo erro de número “80248015” para ver que isso merece mais atenção. A thread sobre o problema já tem mais de 9 páginas de discussão no fórum oficial da empresa.

Em uma das discussões observadas pelo site ComputerWorld, um usuário do fórum AskWoody percebeu uma peculiaridade que pode explicar o problema. Escondido na raramente acessada pasta do Windows, mais especificamente dentro das subpastas SoftwareDistribution\AskWoody, há um arquivo XML que determina uma data de expiração. Os usuários que reclamam do Windows Update quebrado estão vendo a data limite de 03/12/2017, que foi o último domingo.

O QUE FAZER?

csitech_ajuda_solucao
interrogacao

Assim, o problema poderia ser corrigido revertendo a data do sistema para algum dia anterior a 3 de dezembro, o que simplesmente não é prático enquanto a Microsoft não lançar uma correção que solucione a questão de forma definitiva, definindo uma nova data de expiração mais distante.

Também é questionável se a empresa conseguirá solucionar esse problema de forma automática, já que para lançar uma atualização, a empresa depende do Windows Update, que é justamente o recurso que está quebrado. Existe a possibilidade de que a solução seja disponibilizada apenas por meio de um link para um download, então os usuários afetados devem ficar atentos a isso.

 

 

Fonte https://olhardigital.com.br/fique_seguro/noticia/falha-no-windows-7-impede-que-usuarios-baixem-atualizacoes-do-sistema/72769

 

 

porcsitech

Segurança

Sua rede de computadores está segurada contra entrada de invasores?

Proteger uma rede de computadores pequena ou até mesmo um simples computador parece ser uma tarefa difícil. Imagine então uma rede de computadores um pouco mais complexa. Conte com a CSI Tech para ajudar você e a sua empresa a estarem protegidos.

 

 

 

Com ampla experiência, a CSI Tech pode fazer todo o trabalho de proteção e segurança que sua rede precisa.

Para saber mais, entre em contato conosco pelo telefone 11 4063-2535. Teremos o prazer em atender. ou clique aqui 

 

porcsitech

O que é ransomware?

Você tem backup? Qual a última vez que copiou seus arquivos?

Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?

O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

  • através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
  • explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

O mais importante é evitar ser infectado, veja a seguir como se proteger.


Quais tipos de ransomware existem?

Existem dois tipos de ransomware:

  • Ransomware Locker: impede que você acesse o equipamento infectado.
  • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

Como devo me proteger de ransomware?ransomware

Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:

  • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
  • ter um antivírus instalado;
  • ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

Faça já o download dos materiais disponíveis:

FONTEhttps://cartilha.cert.br