Mostrando postagens classificadas por relevância para a consulta Hacker. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta Hacker. Ordenar por data Mostrar todas as postagens

14.8.21

Hacker recusa recompensa de US$ 500 mil e devolve todas criptomoedas roubadas da Poly Network

A Poly Network confirmou por meio de um tweet na quinta-feira (12) que todos os seus ativos roubados restantes em ethereum foram devolvidos pelo hacker que atacou a rede na última terça-feira (10), subtraindo cerca de US$ 611 milhões em criptomoedas.

Antes da devolução, porém, a equipe da Poly havia oferecido ao invasor, mediante a devolução integral dos fundos, uma recompensa de US$ 500 mil pela detecção do bug, o que foi rejeitada por ele.

De acordo com a empresa, o invasor transferiu os fundos para uma carteira com multiassinatura controlada tanto pelo invasor quanto pela equipe PolyNetwork, exceto o montante em tether (USDT) que foi congelado após o ataque.

A equipe da Poly Network também esclareceu que o processo de reembolso ainda não foi concluído e que se esforça em continuar a se comunicar com o hacker para garantir a recuperação segura dos ativos do usuário, bem como transmitir informações precisas ao público.

“Com a cooperação do Sr. White Hat e o apoio de todas as outras partes, todo o incidente agora chegou a um resultado provisório, mas ainda temos um longo caminho pela frente antes que possamos finalmente devolver o controle dos ativos de volta para os usuários”, disse a equipe em sua última postagem nesta sexta (13)..

Até a manhã de quinta-feira, o hacker havia devolvido US$ 342 milhões. Em 24 horas ele transferiu US$ 252 milhões da Binance Smart Chain e mais US$ 85 milhões da Polygon. Na manhã de quarta (11), o invasor já tinha devolvido US$ 4,6 milhões, restando US$ 268 milhões da rede Ethereum.

Hacker quis “ensinar lição”


Desde o início da exploração, o hacker lançou diversas mensagens em transações para manter o diálogo com a comunidade. Na noite de quarta, ele fez uma espécie de entrevista com ele mesmo, confessando que hackear é divertido, mas que queria ensinar uma lição ao Poly Network.

Nesta sexta-feira (13), outro tweet da Poly Network afirma que o objetivo da equipe é garantir a recuperação completa, segura e tranquila dos ativos e retomar as normalidades nas operações, observando alguns pontos.

“Por motivos de segurança, retomaremos as operações com uma atualização da rede principal e vamos restaurar as funções básicas da rede cruzada após a auditoria, enquanto adiamos a ativação de outras funcionalidades avançadas”, adiantou a equipe.

Acrescentou também a publicação que foram corrigidas vulnerabilidades e o próximo passo é  trabalhar com vários grupos de segurança e auditoria para revisar o código da Poly.

Disse também que está planejando um programa de recompensa global para encorajar mais agências de segurança a participarem da auditoria das funções centrais de sua rede.

6.9.21

Cuidado! Hackers estão clonando chips de celular para obter acesso a contas de clientes em exchanges


O golpe atinge sobretudo quem utiliza a identificação de dois fatores (2FA) apenas pelo celular. Com a clonagem, os hackers conseguem acesso ao mecanismo e roubam as criptomoedas. A falha afetou pelo menos três clientes da exchange que possuíam números da operadora Claro.

Clonagem e acesso via API
O primeiro alerta foi dado por Marcello Paz, fundador da O2 Research e do canal Criptocapitalistas, num vídeo gravado na quinta-feira (2). No vídeo, Paz afirmou que um dos alunos de seu curso recebeu uma mensagem da Binance dizendo que suas criptomoedas haviam sido sacadas.

Em entrevista ao CriptoFácil, Paz relatou que duas pessoas relataram o mesmo problema, ao mesmo tempo. Em todos os casos, o número de celular foi clonado e as criptomoedas, roubadas. O processo ocorreu porque, em posse do número, o hacker criou uma API de saque na Binance através das contas.

“Nos três casos, o hacker entrou na conta da Binance e criou uma API com a função de saque. Normalmente, as corretoras obrigam os usuários a terem o 2FA ativado por questões de segurança antes de fazer os saques. Porém, se você cadastra uma chave de API – para fazer trades automatizados, por exemplo – é possível habilitar uma função de saque via API sem fazer o 2FA”, disse.

Embora a API dispense a validação 2FA para fazer os saques, é necessário ter essa validação para que a função seja criada. Assim, o hacker conseguiu roubar o 2FA dos usuários e criar a função de saque, o que lhe permitiu roubar as criptomoedas.

Meio milhão em perdas
Após ver os saques sendo realizados sem que tenha solicitado, o usuário alertou Paz e os membros do curso. Foram retirados Ether (ETH) e Bitcoin (BTC), numa quantia equivalente a R$ 12 mil. Isso apenas de uma das contas.

Em seguida, outra pessoa começaram a relatar casos semelhantes. Uma delas teve nada menos que 2 BTC retirados de sua conta, o que equivale a R$ 520 mil na cotação atual.

“Meu aluno conseguiu ver que 10 ou 15 dias atrás, tinham conseguido acessar a conta dele de outro país. Ao mesmo tempo, relataram que seus chips de celular pararam de funcionar no mesmo dia em que a conta foi acessada pelo 2FA via SMS. Ou seja, alguém conseguiu hackear o chip, fazer o dono deixar de ter acesso ao número e utilizá-lo para roubar as criptomoedas sem os donos saberem”, disse Paz.

Em resumo, o processo que levou ao golpe foi o seguinte:

o chip (em todos os casos, pertencente a operadora Claro) parou de funcionar; houve a clonagem do chip os hackers acessam a Binance e pedem para redefinir a senha;
com o chip clonado, os hackers conseguem receber o código por e-mail e para o celular;

o hacker faz login na sua conta na Binance com a nova senha e cria uma chave API; espera o tempo de liberação e solicita o saque, sem precisar de confirmação de SMS ou e-mail por conta da chave do API.

Aparentemente, a responsabilidade do incidente não coube à Binance, mas sim a uma falha de segurança, visto que o hacker conseguiu acesso às duas formas de validação da conta dos usuários: e-mail e o SMS. Inclusive, a corretora começou a impedir a criação de APIs com a função de saque, o que indica que ela pode estar atenta à situação.

Dicas de segurança
O golpe em questão envolve uma falha grave de segurança. Enquanto o peso costuma recair nas exchanges, os usuários também precisam se proteger. Nesse sentido, é válido adotar algumas dicas para proteção das suas contas nas corretoras.

A primeira dica é nunca utilizar SMS ou e-mail para ativar o 2FA, pois estes podem ser invadidos. Em vez disso prefira aplicativos como o Authy ou Google Authenticator. Outra opção é utilizar um 2FA físico como a KeyID ou Ubikey, que não ficam em contato com a internet.

“Os métodos mais seguros para 2FA são dispositivos físicos com protocolos FIDO/FIDO2, presentes em Yubikeys, Key-ID e até mesmo em carteiras de hardware como Trezor e Ledger”, afirmou um especialista em segurança, sob condição de anonimato.

Também certifique-se de que sua conta possui uma senha forte e evite utilizar servidores como Gmail e Hotmail. Prefira serviços como o ProtonMail, que são mais seguros e voltados para a privacidade. Porém, a principal dica é reforçada por Paz:

“Se não pretende negociar suas criptomoedas, não as deixe na exchange! Idealmente tenha uma hardwallet e armazene suas criptomoedas nela. Utilizando de forma correta, e mantendo a custódia consigo, é impossível que um hacker roube seu dinheiro”, afirmou.

Segurança é prioridade na Binance
Em nota, a Binance informou ao CriptoFácil que a segurança dos usuários é prioridade na plataforma:

“A Binance lamenta que seus usuários tenham sido vítimas de golpes e informa que está trabalhando para introduzir camadas adicionais de segurança na plataforma Binance.com

A segurança é a prioridade número um na Binance. Investimos incontáveis horas e recursos para garantir que nossa plataforma esteja protegida contra hackers, incluindo a incorporação de análises de big data e tecnologias de inteligência artificial para nos ajudar a prevenir ataques. Fizemos parcerias com várias empresas de segurança cibernética e compliance. Ainda assim, a melhor parceria de segurança que podemos construir é com a própria comunidade Binance.

Todo e qualquer usuário tem o poder de garantir que a comunidade permaneça longe de atores mal-intencionados, começando com a manutenção de hábitos regulares que ajudam a manter as contas seguras.

Tais quais:Recomendamos que todos os dispositivos estejam protegidos com a versão mais recente do software antivírus de sua preferência e que verificações regulares sejam programadas.Aconselhamos o download de aplicativos e softwares de fontes confiáveis e oficiaisEvite acessar links desconhecidos ou softwares compartilhado por pessoas de fora do seu círculo de confiança.

10.12.21

Site do Ministério da Saúde é alvo de ataque hacker


O site oficial do Ministério da Saúde foi alvo de um ataque hacker durante a madrugada desta sexta-feira (10). Até o início da manhã, a página ainda estava fora do ar. Com isso, a página do ConecteSUS, que contém informações, por exemplo, sobre a vacinação da população contra a Covid-19, também está indisponível.

De acordo com a pasta, o ataque comprometeu, temporariamente, o "e-SUS Notifica, Sistema de Informação do Programa Nacional de Imunização (SI-PNI), ConecteSUS e funcionalidades como a emissão do Certificado Nacional de Vacinação Covid-19 e da Carteira Nacional de Vacinação Digital".

O grupo a que se atribui o ataque se autointitula Lapsus$. Na mensagem deixada pelos criminosos, havia um pedido de resgate pelas informações armazenadas. "Os dados internos dos sistemas foram copiados e excluídos. 50 TB de dados está (sic) em nossas mãos. Nos contate caso queiram o retorno dos dados". Ao final do texto, há um contato de e-mail criptografado e telegram.

O tipo de ataque que o site do Ministério da Saúde sofreu é chamado Ransomware, em que o invasor insere um código malicioso tornando os dados inacessíveis, geralmente usando criptografia. A principal característica desse tipo de ataque é que os crackers, nome utilizado para designar pessoas com conhecimento de informática, mas que usam para fins de ataques, solicitam resgate para que os donos dos dados tenham as informações de volta.

O resgate geralmente é pago através de bitcoins, moeda virtual de difícil rastreamento. O índice de preço de mercado do bitcoin, de acordo com o Coin Market Cap, que faz o monitoramento de preços de criptoativos, está avaliado pela cotação do dia em R$269.082,00.

Por meio de nota, o Ministério da Saúde informou que o Gabinete de Segurança Institucional (GSI) e a Polícia Federal estão investigando a invasão ao sistema. "O Departamento de Informática do SUS (Datasus) está atuando com a máxima agilidade para o reestabelecimento das plataformas", diz o texto.

Outros ataques

Esse não é o primeiro ataque aos sistemas do Ministério da Saúde. Em fevereiro, a rede da pasta sofreu uma invasão e o hacker aproveitou para fazer críticas à segurança da rede. "Arrumem esse site porco ou na próxima vai vazar os dados dos responsáveis por essa porcaria", afirmou, em mensagem que ficou exposta no "FormSUS", assinada pelo Hacker Sincero.

Em janeiro, outro hacker escreveu após o ataque que o site estava um "lixo".

13.8.18

Autenticação em duas etapas não é tão seguro


A autenticação em duas etapas é vista como um dos principais mecanismos de segurança para contas de e-mails, redes sociais e outras plataformas online. Uma simples invasão à caixa de mensagens do usuário, entretanto, pode colocar tudo a perder, como demonstrou o hacker Martin Vigo durante a DEF CON, uma tradicional conferência de segurança digital que aconteceu no último final de semana em Las Vegas, nos Estados Unidos.

Usando um script simples, o especialista foi capaz de usar força bruta para obter a senha do serviço de correio de voz de um número celular. Na sequência, utilizou ligações sucessivas de outros números, sob seu controle, para inundar a vítima, enquanto, ao mesmo tempo, solicitou a mudança de senha de acesso no WhatsApp, cujo método de autenticação em duas etapas foi uma ligação automatizada.

A falha nesse mecanismo de segurança está no fato de plataformas desse tipo não serem capazes de identificar se foi o próprio usuário quem atendeu a chamada ou se ela foi redirecionada para a caixa de mensagens. Como o número estava ocupado, a ligação com código para troca de senha foi gravada pelo correio de voz, que estava comprometido pelo hacker e levou à invasão da conta do mensageiro.

Vigo demonstrou a falha não apenas no WhatsApp, mas também no sistema de pagamentos PayPal. No palco da DEF CON, ele também afirmou que, virtualmente, todos os serviços online que permitam o uso de ligações como método de verificação de identidade para troca de senhas estão suscetíveis à vulnerabilidade. Ele disse, inclusive, ter contatado algumas das empresas que utilizou em seus testes, recebendo respostas “abaixo do esperado” da maioria delas.

De acordo com o especialista, não existem informações de golpes dessa categoria sendo realizados por hackers, mas sua simplicidade e rapidez de operação podem ser indicativos de que outros chegarão à mesma conclusão. Se isso não aconteceu, provavelmente a tática começará a ser utilizada agora, mesmo com Vigo afirmando que publicaria seus sistemas de obtenção de senhas por força bruta de forma adaptada, exigindo trabalho adicional dos criminosos para fazer com que o sistema funcione. Daqui em diante, então, basta alguém tão habilidoso quanto ele, mas do “outro lado da Força”, para que a exploração aconteça.

E é por isso que, ao apresentar a falha, o especialista também deu algumas indicações de segurança. Enquanto as empresas não tomam atitudes, o ideal é que os usuários desabilitem seus correios de voz, evitando que ele seja utilizado em tentativas de golpe e, também, pelas pessoas, algo que também pode ser um inconveniente.

Além disso, outra boa dica é evitar cadastrar o número de telefone em serviços nos quais o usuário não deseje utilizar a autenticação em duas etapas. A ideia é que a segurança mais frágil em tais contas possa levar à obtenção do celular, o que, na sequência, poderia ser usado no golpe citado, levando a comprometimentos de contas mais importantes e sensíveis.

Às empresas, claro, a indicação é não utilizar sistemas de envio de códigos por ligação, preferindo o uso de aplicativos ou o envio de SMS. Ou, então, o caminho mais difícil, que é criar maneiras de fazer com que o sistema de chamadas possa identificar o usuário e diferenciar o atendimento por um sistema eletrônico de correio de voz.

Na fonte de MSN

3.9.21

Blockchain: Conheça sobre e veja como usar os bancos de dados

 

Muitas pessoas estão procurando conhecer mais sobre o blockchain, esse novo método de trabalho que tem sido foco de muita discussão no mercado de tecnologia, em grande parte pelo potencial de segurança que ele oferece.

Entenda o que é Blockchain

O blockchain nada mais é do que um banco de dados cujo armazenamento é realizado de maneira pública, sem que haja um controle central, garantindo uma operação mais clara e transparente, assim como acontece com a avaliação de imóveis rurais, por exemplo.

Dessa forma, a informação retida nesse tipo de banco é completamente auditável e transparente. Existem muitas transações hoje em dia que utilizam o blockchain para armazenar os dados, como:

  • Criptomoedas;
  • Rastreamento de produtos;
  • Armazenamento de arquivos;
  • Registro de certificados.

Todos estes elementos prezam majoritariamente pela segurança das transações, uma vez que este é um grande diferencial dos blockchains.

Ademais, é importante reforçar que o processo desse tipo de banco de dados é a distribuição ordenada das informações, contendo uma cadeia de blocos cronologicamente ordenados.

Dessa forma, os dados inseridos sobre analise de risco processo, por exemplo, são armazenados com um código de criptografia para proteger as informações.

Isso significa que qualquer alteração realizada em um bloco da cadeia de informações invalidará os blocos que se seguirem, garantindo assim uma segurança muito maior para as informações retidas nesse processo.

Um dos grandes diferenciais desse tipo de banco de dados é que não existe uma entidade que regule esse processo. Isso significa que qualquer pessoa consegue validar os dados, ou solicitar a inclusão de novas informações dentro do blockchain.

O mecanismo cria um sistema que é praticamente inviolável para registrar dados diversos, que são inseridos de maneira sequencial. No início do processo ainda havia problemas com esse tipo de tecnologia, normalmente quando aparecia uma disputa sobre as informações.

Normalmente, isso acontecia quando duas fontes diferentes inseriram informações em um período muito próximo, desde que as informações fossem válidas. Por conta disso, era difícil para os usuários que faziam a validação determinar qual era a versão correta.

Os blockchains conseguiram avançar em sua tecnologia com o advento do Bitcoin, que acabou resolvendo a situação das disputas. Assim, esta criptomoeda acabou se tornando a maior do mercado, e uma força importante a se ter em mente.

Conheça as vantagens do blockchain

Um dos principais motivos de tantas empresas estudarem a viabilidade do blockchain é a capacidade de armazenar dados de sua empresa de, por exemplo, ACM revestimento com segurança. Esse método previne que qualquer dado seja apagado ou alterado.

Entretanto, para que as transações dentro da blockchain sejam validadas, é preciso que os usuários inseridos na cadeia de dados façam a validação, sem que uma entidade centralizadora possa fazer a ação de forma independente.

Isso significa que você consegue uma estrutura com segurança, transparência e, muitas vezes, agilidade para realizar transações financeiras, sobretudo de maneira autônoma, o que é muito importante para a utilização desse tipo de tecnologia.

Isso significa que não haverá necessidade de uma terceira via para proteger e autenticar os dados, o que elimina gastos desnecessários e outras informações relevantes para esse tipo de ação.

Isso é muito importante para que você consiga trabalhar com efetividade suas transações, conseguindo estruturar melhor o blockchain como uma ferramenta de armazenamento de dados e de procedimentos diretos para uma equipe de serviços em TI, por exemplo.

O blockchain em funcionamento

Para conseguir definir se sua empresa precisa desse tipo de operação, é importante entender o funcionamento do blockchain por etapas, para que você consiga avaliar a viabilidade do processo em suas transações.

O blockchain é formado por uma sequência de blocos com dados e informações, que são ligados entre si. Cada bloco possui um algoritmo que o une ao bloco anterior, criando assim uma cadeia de informações.

Esses blocos são então validados por um grupo de usuários anônimos, garantindo transparência e segurança para a operação em, por exemplo, sua empresa de instalações elétricas.

Isso porque qualquer bloco que fuja do padrão ou tente se apresentar de maneira incorreta é detectado e invalidado pelos demais.

Por conta desse processo, acaba sendo muito trabalhoso e custoso tentar atacar um blockchain, além de exigir tempo e exposição do criminoso, o que muitas vezes desencoraja esse tipo de pessoa de seguir com a ação.

Por outro lado, por se tratar de um processo anônimo e padronizado, o custo de defesa e validação da ferramenta é muito abaixo de outros tipos de ação. A retirada de um centralizador é uma grande vantagem para a segurança.

Isso porque, apesar de uma máquina que centraliza a operação agilizar alguns processos, é importante ter em mente que você precisará de uma ação mais efetiva de proteção para essa máquina.

Isso porque um cibercriminoso que consiga acesso à centralizadora poderá modificar qualquer informação do banco de dados, colocando toda a sua empresa em risco com um simples acesso para realizar uma inspeção de instrumentos, por exemplo.

Além disso, você se coloca em risco de perda de dados relevantes no caso de um problema mecânico ou de software com a máquina centralizadora. A mesma coisa não ocorre com o blockchain, que é formado por uma rede ponto-a-ponto.

Isso significa que mesmo que algum dos usuários na rede de proteção desligue a máquina, o mecanismo do blockchain seguirá em funcionamento sem nenhum tipo de impeditivo. Nesses casos, você não desliga a rede de computadores.

Blockchain, Bitcoin e Bancos de dados

Algumas pessoas ainda têm confusão com relação aos dois termos. Enquanto o primeiro é um banco de dados, o segundo é o ativo digital. Isso significa que o blockchain é uma ferramenta que possibilita a utilização do Bitcoin.

O blockchain é uma das tecnologias utilizadas pelo Bitcoin para garantir o funcionamento correto de suas regras, sendo uma ferramenta importante para a segurança das transações com a criptomoeda.

Também é muito comum confundirem o blockchain com outros formatos de banco de dados. Normalmente, para facilitar a explicação sobre o que é o blockchain, muitas pessoas acabam usando como exemplo um banco de dados comum.

Entretanto, embora essa descrição não esteja errada, ela elimina alguns aspectos importantes do blockchain, que são um diferencial em questão de segurança e que tornam as duas tecnologias distintas.

A questão das redes ponto-a-ponto, ao invés de trabalhar com um servidor centralizado, é um dos principais elementos para a utilização dos blockchains, e é uma das situações em que esta tecnologia se separa dos bancos de dados convencionais.

Além disso, é importante ter em mente que o blockchain armazena todas as transações para sempre.

Isso significa que sempre que uma alteração for efetuada, você conseguirá identificar seu histórico para saber se a transação de, por exemplo, acoplamentos hidráulicos ocorreu conforme o procedimento correto.

Este é um elemento-chave para a diferenciação entre o blockchain e os bancos de dados tradicionais, em grande parte porque no segundo caso é possível alterar ou deletar dados históricos, o que acaba sendo um problema para a segurança.

Vantagens do blockchain

Agora que você conhece melhor os blockchains, é hora de entender algumas de suas principais vantagens e porque tantas pessoas têm migrado para esse formato de ferramenta, garantindo mais segurança e qualidade para as operações.

Facilitação de transações

O blockchain é uma excelente ferramenta para efetuar transações comerciais de todos os tipos. Isso acontece porque as empresas conseguem criar uma rede própria para fornecedores e parceiros, o que acaba facilitando muito os trabalhos.

Todo o processo, desde a automação de contratos até toda a parte logística pode ser impactada por esse tipo de ação, principalmente pelo potencial de otimização do processo através de automatização de vendas de, por exemplo, cabide valor.

Quando você elimina as interações humanas do processo, consegue diminuir os erros possíveis durante as transações, agilizando a conexão entre compradores e vendedores como um todo.

Registros privados

Muitas empresas precisam confiar em terceiros para a proteção de suas informações. Ainda que todo o cuidado seja tomado, erros ainda podem acontecer, sobretudo em processos centralizados em um servidor.

Por isso, o blockchain acaba servindo como uma vantagem, uma vez que cada registro dentro da cadeia de dados é criptografado de maneira individual, e uma chave de acesso personalizada é gerada.

Dessa forma, você reduz consideravelmente as chances de sua empresa ter seus dados rastreados e tomados por um hacker, uma vez que ele dependeria de uma série de ações para conseguir acesso a cada etapa da rede.

Considerações finais

O blockchain é um processo relativamente novo no mercado, mas suas possibilidades são impressionantes. Trata-se de uma ferramenta muito importante para garantir mais segurança e estabilidade em uma série de transações.

Por conta disso, muitas empresas têm abandonado recursos antigos e adotado o blockchain como uma forma de se proteger de ataques e invasões, garantindo também mais transparência e qualidade em cada operação.

Essa modernização é um passo importante para que sua empresa consiga destaque em um mercado cada vez mais ágil e competitivo.

Esse texto foi originalmente desenvolvido pela equipe do blog Guia de Investimento, onde você pode encontrar centenas de conteúdos informativos sobre diversos segmentos.

19.8.21

Exchange Liquid é hackeada e mais de R$ 430 milhões em criptomoedas são roubados

A exchange de criptomoedas japonesa Liquid anunciou na manhã desta quinta-feira (19) que sua “warm wallet” foi hackeada.

Embora a empresa não tenha informado o valor total do hack, informações preliminares dão conta de que mais de US$ 80 milhões — equivalentes a R$ 430 milhões — em Bitcoin, Ether, XRP e Tron foram drenados.


“Lamentamos anunciar que a Liquid Global warm wallets foram comprometidas. Estamos transferindo ativos para a carteira offline. No momento, estamos investigando e forneceremos atualizações regulares. Enquanto isso, os depósitos e retiradas serão suspensos”, informou a exchange no Twitter.



Hack à Liquid 

Ainda no Twitter, a exchange forneceu os endereços de carteiras onde supostamente estão os recursos roubados.

No momento da escrita desta matéria, há 107 Bitcoins no endereço de BTC. Ou seja, aproximadamente US$ 4,75 milhões.

Nos dois endereços de Ethereum informados (1 e 2) há um total de 15.481 ETH, no valor de US$ 46,3 milhões. Contudo, informações anteriores afirmam que havia cerca de US$ 69 milhões nas carteiras.

Por fim, no endereço de XRP, há 9.840.490 tokens, que equivalem a cerca de US$ 11 milhões e, no de TRX, o número é próximo a zero.

Ou seja, neste momento, aproximadamente US$ 62,05 milhões de criptomoedas estão em posse dos hackers. Considerando o valor inicial de ETH desviado, o valor passa de US$ 84 milhões.

Pouco depois de a Liquid revelar o hack no Twitter, o preço do Bitcoin começou a cair. No momento da escrita desta matéria, o BTC está sendo negociado a US$ 44.450, tendo recuado cerca de 1% nas últimas 24 horas.

ETH e TRX também retrocederam 1,3% e 1,9%, respectivamente, nas últimas 24 horas. Já o  XRP avançou 1,5%.

A exchange Liquid informou ainda que está trabalhando em colaboração com outras exchanges para congelar os fundos desviados,

O CEO da exchange KuCoin, Johnny Lyu, disse que sua plataforma estava ciente do incidente e colocou os endereços da carteira do hacker na lista de restrição. Outras bolsas provavelmente seguirão o exemplo.

17.11.20

Barroso pede que PF investigue ataque hacker ao sistema do TSE

O presidente do Tribunal Superior Eleitoral (TSE), ministro Luís Roberto Barroso, pediu que a Polícia Federal (PF) investigue ataques cibernéticos aos sistemas da Corte. 

Durante coletiva de imprensa no início da noite, Barroso disse que há suspeitas de articulação de grupos para desacreditar o sistema de votação. 

Ontem (15), durante o horário da votação, o sistema de informática do TSE foi alvo um ataque de múltiplos acessos. No entanto, o ataque foi neutralizado pelo sistema de defesa e não houve vazamento de dados, segundo o tribunal.

As tentativas de invasão foram feitas por meio de servidores localizados no Brasil, Estados Unidos e Nova Zelândia. Esse sistema não tem relação com a apuração dos votos, que ocorre por meio de uma rede privada. 

No mesmo dia, foram divulgados na internet dados pessoais de ex-servidores e ex-ministros. Segundo o presidente, os dados são antigos e foram liberados em sites da internet para tentar desacreditar a segurança da votação. 

Divulgação Reprodução Crédito na Fonte

“Os dados vazados tinham mais de dez anos de antiguidade e divulgação foi feita no dia das eleições para procurar causar impacto e trazer a impressão de fragilidade no sistema. Ao mesmo tempo que esses dados foram vazados, milícias digitais entraram imediatamente em ação tentando desacreditar o sistema. Há suspeitas de articulação de grupos extremistas que se empenham em desacreditar as instituições, clamam pela volta da ditadura, e muitos deles são investigados pelo STF”, afirmou. 

Sobre o atraso de três horas na divulgação dos resultados, Barroso disse que a Oracle, empresa responsável pelo computador que apresentou defeito, será acionada para tentar resolver o problema para o segundo turno.  

A forma de totalização (soma dos votos) centralizada no TSE vai continuar no segundo turno. Nas eleições passadas, a totalização era feita pelo tribunais regionais eleitorais e foi alterada por motivos de segurança e de custos.

2.10.21

Milhares de contas da Coinbase hackeadas devido à vulnerabilidade


A Coinbase, segunda maior exchange do mundo, com 68 milhões de usuários, é conhecida por ser uma das mais seguras. No entanto, um relatório recente mostrou que a plataforma não é imune a incidentes de segurança.

De acordo com um documento da Bleeping Computer, 6.000 usuários da Coinbase tiveram seus fundos roubados. Isso ocorreu devido a um bug no processo de recuperação de conta via SMS.

O hacker por trás do ataque conseguiu obter acesso às contas ao interceptar mensagens de texto SMS com códigos de verificação.

Conforme aponta o relatório, as vítimas provavelmente foram alvos de campanhas generalizadas de phishing.

Coinbase diz que vai devolver fundos

Nesta semana, a Coinbase enviou uma notificação aos clientes afetados explicando o ocorrido.

De acordo com a exchange, entre março e 20 de maio de 2021, um “ator de ameaças” conduziu uma campanha de hacking para violar contas de clientes da plataforma e roubar criptomoedas.

No ataque, os invasores precisavam saber endereço de e-mail, senha e número de telefone do cliente associado à conta Coinbase. Só assim conseguiram ter acesso à conta da vítima.

A exchange acredita que eles conseguiram obter esses dados por meio de campanhas massivas de phishing. Após a violação, a maior plataforma cripto dos Estados Unidos prometeu reembolsar os seus clientes afetados:

“Estaremos depositando fundos em sua conta igual ao valor da moeda indevidamente removida de sua conta no momento do incidente. Alguns clientes já foram reembolsados. Garantiremos que todos os clientes afetados recebam o valor total perdido.”

Campanhas de phishing

Um porta-voz da Coinbase disse à Insider que a equipe de segurança da empresa encontrou uma campanha de phishing em grande escala que mostrou “sucesso particular em contornar os filtros de spam de certos serviços de e-mail mais antigos”.

A Coinbase disse que tomou medidas imediatas para mitigar o impacto da fraude. Entre outras coisas, trabalhou com parceiros externos para remover os sites quando identificados e notificando os provedores de e-mail afetados.

Para acessar uma conta Coinbase, a autenticação de dois fatores também é necessária. Mas, neste incidente, para clientes que usam SMS para autenticação, o terceiro conseguiu explorar uma falha no processo de recuperação de conta.

“Uma vez em sua conta, o terceiro foi capaz de transferir seus fundos para carteiras cripto não associadas à Coinbase”, disse a exchange.

Veja também:

Receba em seu whatsapp as principais notícias do Seja Hoje Diferente através do Grupo de Notícias fechado clicando aqui.

10.8.19

O futuro da aplicação da lei | ED-209 de Robocop


Saudações amados do Seja Hoje Diferente.

Hoje no "FanZine" vamos recordar e conhecer um pouco sobre o assustador ED-209 apresentado no filme Robocop - O Policial do Futuro.

Durante sua primeira demonstração, o ED-209 teve um mau funcionamento desastroso, levando o executivo júnior Sr. Kinney à morte durante um longo período de tempo. Incapaz de parar a agitação dos dróides, o Dr. McNamara e seus colegas técnicos lutaram para ganhar o controle sobre o ED-209, tendo que puxar algum tipo de plug para finalmente desligá-lo. Por causa da tragédia de Kinney, o programa RoboCop recebeu a luz verde.

Vamos recordar no vídeo abaixo!



Quando RoboCop tentou prender Dick Jones (que era o colaborador do notório assassino de policiais Clarence Boddicker), Jones implantou o ED-209. 

O ED-209 explodiu o RoboCop com seus canhões automáticos, depois bateu no RoboCop do outro lado da sala com um golpe do braço esquerdo. ED-209 então tentou atirar em RoboCop em sua viseira danificada, mas RoboCop forçou seu braço esquerdo a explodir em sua direita, destruindo-a e fazendo com que ED-209 estremecesse violentamente do golpe. RoboCop, em seguida, tentou escapar em um lance de escadas, enquanto ED-209 estava seguido-o. 

Quando a ED-209 chegou aos degraus, no entanto, ficou perplexo. Os enormes pés do robô não conseguiam sustentá-lo nos pequenos degraus e ele caía de costas, incapaz de se levantar por causa de suas pernas digitígradas. RoboCop aproveitou a oportunidade para escapar.



Após sua briga com RoboCop, Dick Jones aproveitou a oportunidade para dar ao projeto ED-209 a luz verde, com o RoboCop aparentemente desaparecido. 

Ele consertou o braço danificado do ED-209 e o colocou na entrada do OCP. O ED-209 eventualmente localizou RoboCop, que reafirmou sua identidade como seu eu original, Alex Murphy. 

Ele havia roubado um Cobra Cannon de Clarence Boddicker (que ele acabara de matar) e o usou para destruir o ED-209, que estava exigindo que ele movesse seu carro.

O procurador-geral Marcos depois aprovou a série 209 para implantação em cinco cidades americanas, incluindo Detroit. 

Apesar das reclamações generalizadas de mau funcionamento, a série 209 permaneceu em serviço mesmo quando a OCP foi adquirida pela Corporação Kanemitsu. 

Eles raramente eram vistos nas ruas e costumavam ser usados ​​como guardas perto de prédios da OCP.



Especificações técnicas

O ED-209 foi armado com três canhões automáticos, dois na plataforma da esquerda, um na plataforma da direita com uma espingarda automática e um lançador de foguetes capaz de disparar três foguetes. 

Ele também tinha programação de combate adicional, permitindo que ele combinasse ataques em intervalos menores. Seu centro de fala poderia sintetizar vozes humanas para assuntos de manutenção da paz, ou sons de animais quando feridos ou zangados.

Desvantagens
Apesar de seu tamanho e potência, os circuitos lógicos do ED-209 eram seu ponto fraco. 

Não conseguia processar informações tão rapidamente quanto um cérebro humano e não conseguia fazer lances de escada.

O ED-209 também sofria de uma fraqueza de controle manual que permitia a um hacker desarmado e suficientemente habilitado acessar seu sistema de comando e assumir o controle do droid. Nikko conseguiu isso abrindo um compartimento na perna direita dos droides, que revelou três portas seriais. 

Ela ignorou manualmente essas portas e, com seu laptop, conseguiu acessar a interface do sistema de comando do ED-209. De lá, ela foi capaz de emitir comandos diretamente, assumindo assim o controle total do droid.



Nos bastidores
A equipe de produção explica nos recursos da Criterion Collection que sua abordagem ao projeto do ED-209 era que o OCP basicamente aplicava os mesmos princípios que usavam para contratos modernos de automóvel a um militar: 

O OCP projetou para parecer impressionante e chamativo, mas realmente não é muito confiável "sob o capô". 

Como um carro americano moderno criado por executivos corporativos vazios e equipes de design de lance mais baixo, eles cortam cantos por toda parte. Pontuando isso, Dick Jones afirma abertamente que era irrelevante se o ED-209 realmente funcionasse: ele só tinha que parecer exteriormente impressionante o suficiente para enganar o resto do conselho e os possíveis compradores aceitarem o contrato de desenvolvimento. 

Alguns dos recursos de design do ED-209 devem acentuar a comparação entre estilo e substância em relação aos automóveis de baixo perfil projetados para empresas, por exemplo, como ele tem grades de metal na parte frontal da cabeça, como alguns utilitários modernos - que aparentemente são só lá para parecer "legal" e não tem nenhuma função real.

Destacando que Jones se preocupa mais com contratos do que como os produtos são realmente usados, do ponto de vista puramente físico, o ED-209 é inadequado para a pacificação urbana e o trabalho policial: 

Tem dificuldade em simplesmente subir escadas. Todo o objetivo do projeto ED-209 era apenas um backdoor para um contrato militar ainda mais lucrativo, e implantá-los para o trabalho policial era apenas um teste mal concebido. 

Aquele abraço!

Sucesso, Saúde, Proteção e Paz!

21.8.21

Renner ficou mais de 24 horas fora do ar após ataque; entenda o que está aconteceu

Especialistas avaliam quais as consequências do ataque que atingiu a Renner na quinta (19).


A gigante do varejo Renner ficou mais de 24 horas com o seu site fora do ar após ter sido vítima de um grave ataque ransomware na quinta-feira (19).

A empresa confirmou ter sofrido o que chamou de “ataque cibernético criminoso”, mas se não comentou sobre o valor cobrado pelos hackers para devolver o acesso aos servidores.

As informações que circularam é que o ataque foi orquestrado pelo grupo RamsonMexx — o mesmo que atingiu a Embraer no final do ano passado — e afetou 1,3 mil servidores da varejista. Para devolver o acesso da empresa ao seu sistema, o pagamento de US$ 1 bilhão em criptomoedas foi exigido.

“A Renner tinha duas alternativas: ou pagava o resgate para conseguir a chave necessária para descriptografar todas as máquinas e voltava a operar imediatamente; ou não pagava e restabelecia um backup salvo máquina por máquina, o que pode demorar”, disse Claudio Bannwart, diretor regional da Check Point Software do Brasil, ao Portal do Bitcoin.

Na avaliação de Bannwart, o site seria a última coisa a voltar a funcionar já que a empresa deveria ter outras prioridades, como manter as lojas físicas operando, garantir a segurança dos dados dos clientes e descobrir a origem da exploração.

“Descobrir qual foi a primeira máquina infectada e qual era a brecha que ela tinha é importante porque se o malware continua dentro da rede, mesmo que você recupere o sistema, o vírus pode bloquear tudo outra vez”, afirmou.

Ao contrário de Bannwart, o especialista em segurança digital Arthur Igreja acredita que a empresa acabaria cedendo aos invasores.

“A Renner deve estar na mão dos hackers. O tempo está passando e a empresa está perdendo valor de mercado. Se ela tivesse uma capacidade de restabelecer rapidamente o backup dos servidores — o que não parece ter — até poderia cogitar não pagar. Sendo bem sincero, eu acho muito improvável”, disse.

Como a Renner foi invadida?
Claudio Bannwart explica que um ataque complexo como o que atingiu a Renner não acontece do dia para noite e deve estar sendo planejado há um bom tempo pelo grupo de hackers:

“Normalmente os malwares invadem computadores que não estão bem protegidos, enviando informações para um grupo de hackers, enquanto fazem um deslocamento lateral, infectando outras máquinas dentro da mesma rede até chegar nos servidores. Desse modo, eles disparam um gatilho que faz com que todas as máquinas sejam criptografadas ao mesmo tempo”.

De acordo com Arthur Igreja, esse tipo de ataque se aproveita de funcionários mal treinados ou com hábitos ruins de segurança. “O sistema é tão seguro quanto o seu ponto mais frágil. Fazendo uma comparação como se fosse um presídio, você pode ter uma torre super alta, arame farpado, câmeras, mas se você tem um buraquinho no muro, todo o sistema de segurança desmorona”.

Na mira da LGPD
A Renner se tornou a primeira grande empresa a sofrer um ataque ransomware desde que a Lei Geral de Proteção de Dados Pessoais (LGPD) entrou em vigor no Brasil no dia 1º de agosto. 

Os especialistas avaliam que dependendo da forma como a Renner se comporte durante essa crise, pode sofrer graves punições da lei, como multas que chegam a 2% da receita da empresa. 

“Com a LPGD e suas punições em vigor e a importância que a empresa tem por lidar com um grande número de informações dos clientes, eu não tenho dúvida nenhuma de que vai ser aberta uma investigação e de que as multas poderão ser muito pesadas”, disse Igreja.

Segundo ele, a Renner pode ser punida mesmo que seus dados não sejam vazados na Deep Web — como aconteceu no ano passado com a Embraer, que se negou a pagar o resgate —, uma vez que a LGPD fiscaliza as boas práticas de proteção e gestão de dados.

Para Bannwart, os invasores miram as grandes companhias para aplicar uma dupla extorsão: “eles não negociam apenas o resgate do sistema, mas principalmente os dados capturados”.


Com tags relacionadas a #hacker #Ransomware

GeraLinks - Agregador de links