Hackers enviam cartas falsas pelo correio para aplicar golpes na internet

Hackers enviam cartas falsas pelo correio

Ao entrar no site falso, ela cai na armadilha e instala um programa malicioso em sua máquina, como em qualquer outro golpe digital.

Esse software dá acesso remoto ao cibercriminoso, que pode roubar seus dados pessoais, acessar documentos ou cometer qualquer crime de falsidade ideológica.

O El Pescador, braço da empresa de inteligência cibernética Tempest, presta serviços de conscientização sobre phishing a clientes. Parte do trabalho é simular ataques, como se fossem hackers comuns.

Rafael Silva, presidente do El Pescador, diz que a demanda por simulações de ataques físicos cresceu no último ano nas empresas, justamente porque esse tipo de ataque ficou mais frequente. Leia Mais

Apple diz ao Congresso que não encontrou sinais de invasão hacker da China

Apple diz ao Congresso que não encontrou sinais de invasão hacker da China

O vice-presidente para segurança da informação da Apple disse ao Congresso dos Estados Unidos que não encontrou sinais de transmissões suspeitas ou outra evidência de que tenha sofrido um ataque sofisticado em sua cadeia de fornecimento.

George Stathakopoulos escreveu aos comitês de comércio do Senado e da Câmara dos Deputados que a empresa repetidamente investigou e não encontrou evidência para os principais pontos relatados numa reportagem da Bloomberg publicada quinta-feira (4), afirmando que chips dentro de servidores vendidos para a Apple pela Super Micro Computer permitiram portas de saída para transmissões para a China.

“As ferramentas de segurança proprietárias da Apple são continuamente escaneadas para esse tipo de tráfego de saída, conforme indique a existência de malware ou de outra atividade maliciosa. Nada foi encontrado”, escreveu ele na carta. Leia Mais

Hackers atacam roteadores brasileiros para minerar criptomoedas

Hackers atacam roteadores brasileiros para minerar criptomoedas

Recente ataque de Hackers atingiu roteadores brasileirios da MikroTik modificando o tráfego web que passa por esses equipamentos para fornecer um código que minera a criptomoeda Monero diretamente no navegador web.

Embora o ataque tenha se concentrado inicialmente no Brasil, é possível que 170 mil roteadores da MikroTik já tenham sido atacados no mundo todo.

Obtendo o controle dos roteadores, os hackers conseguem inserir um código da CoinHive que minera a criptomoeda Monero durante a navegação web. Isso pode acontecer com um ataque ao equipamento do provedor do internauta, mas também com um ataque na infraestrutura do site que é acessado.

A mineração é um processo inofensivo em si, mas aumenta o consumo de energia e possivelmente a produção de calor do computador, o que pode reduzir a vida útil de certos equipamentos (especialmente notebooks ultrafinos, celular e tablets) e prejudicar o desempenho da máquina nas tarefas em execução.

Esse trabalho de processamento pode render moedas, o que cria retorno financeiro para o criminoso sem que ele próprio precise pagar pela conta de energia elétrica e pelo hardware de processamento. No caso desse ataque aos roteadores, o roteador em si – que tem um poder de processamento limitado — não é usado na mineração. Em vez disso, o hacker se aproveita do controle sobre o tráfego de dados que passa pelo roteador para se aproveitar dos internautas.

Esses códigos costumam ser inseridos por criminosos em sites específicos para que os visitantes comecem a minerar criptomoedas sem perceber o que está acontecendo. Em outros casos, é registrado também o abuso direto do poder de processamento de servidores. Já o ataque detectado esta semana adultera os sites durante a transmissão da página. O ataque aos roteadores é mais abrangente: um roteador atacado pode alterar qualquer página acessada. Leia Mais