Phishing 2.0

Já comentamos aqui no DefCon-Lab que o phishing é um vetor de ataque utilizado por muitos tipos de ameaças cibernéticas (estatais e não-estatais) e de diferentes formas (links maliciosos em serviços de mensageria ou e-mails, páginas falsas) com o objetivo de obter dados pessoais, credenciais de acesso a aplicações, informações bancárias, etc.

A novidade observada pelo DefCon-Lab nos últimos meses é o incremento de conexão segura (sites https com suporte à criptografia SSL/TLS) para hospedar o phishing. Nos últimos 6 meses observação,

Continuar Lendo

Você já minerou criptomoedas sem saber

Nesse post vamos explorar as formas “legítimas” pelas quais a mineração de criptomoedas pode ser imposta aos visitantes/usuários de aplicações web (mesmo sem o seu conhecimento), além dos efeitos que essa mineração pode ter sobre a infraestrutura do usuário.

Sucessivos eventos demonstram a popularização das criptomoedas e a atratividade da mineração como atividade econômica.

– Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas (Monero).

Continuar Lendo

A saga de Roraima continua

Roraima sofre com hordas de venezuelanos, com o clã Jucá e agora ataques cibernéticos. Hoje informamos sobre um ataque de desfiguração de 9 páginas de municípios roraimenses.

Na sequências desses ataques, o servidor que hospeda a página do município de Cantá foi alvo de um novo ataque. Dessa vez o objetivo parece ter sido obter acesso a áreas restritas da aplicação e/ou servidor.

Como o ataque parece ter sido bem sucedido e exibe credencias de acesso (usuário e a senha

Continuar Lendo

Empresas públicas e as criptomoedas

As criptomoedas são uma realidade, seja para os que creem nelas como moeda/ativo ou para os céticos, é quase impossível passar por uma conversa casual sobre tecnologia sem que blockchain, Bitcoin, Ethereum , IOTA (entre outras!) sejam mencionadas.

Há menos de 10 dias uma notícia de que engenheiros nucleares russos foram presos por tentar usar supercomputadores para minerar Bitcoin foi um tema popular de debate na comunidade das criptomoedas.

Poucos dias depois da repercussão da notícia, identificamos algumas ocorrências que sugerem

Continuar Lendo

Sistema de Controle e Automação de Turbinas Eólicas visíveis na Internet

Já abordamos aqui (Smart TVs Samsung) um exemplo de risco do incremento de conectividade com a internet das coisas (IoT) sem a devida preocupação com segurança. Hoje vamos falar de outro problema bem mais grave evolvendo Sistemas de Supervisão e Aquisição de Dados, ou abreviadamente SCADA (proveniente do seu nome em inglês Supervisory Control and Data Acquisition) também chamado de software SCADA. Trata-se de Sistema de Controle de Turbinas Eólicas XZERES visíveis na Internet sem qualquer tipo de filtro de origem ou autenticação.

Essa

Continuar Lendo

Democracia e spamdexing

Um dos efeitos mais positivos da tecnologia da informação é a ampliação dos canais de comunicação e a interatividade proporcionada, por meio dos quais vozes que antes não eram ouvidas ganham um meio para se expressar.

Existem inúmeros serviços on-line concebidos para viabilizar a manifestação popular. Um deles mantido pela Câmara dos Deputados é o portal edemocracia.camara.leg.br,  que foi “criado para ampliar a participação social no processo legislativo e aproximar cidadãos e seus representantes por meio da interação digital“.

Mas

Continuar Lendo