*Cavalo de Troia para Android se espalha por meio de uma página falsa da Google Play Store.
 
Um cavalo de Troia do Android banking direcionado ao Itaú Unibanco, implantou um truque incomum para se espalhar para dispositivos. Os cibercriminosos configuraram uma página que se parece muito com a loja de aplicativos Google Play oficial do Android para induzir os visitantes a pensar que estão instalando o aplicativo a partir de um serviço confiável. O malware finge ser o aplicativo bancário oficial do Itaú Unibanco e possui o mesmo ícone do aplicativo legítimo. Se o usuário clicar no botão "Instalar", será oferecido o download do APK, o que é o primeiro sinal do golpe. Pesquisadores analisaram o malware, descobrindo que, ao ser executado, ele tenta abrir o aplicativo Itaú real na própria Play Store. Se for bem-sucedido, ele usa o aplicativo real para realizar transações fraudulentas, alterando os campos de entrada do usuário.
 
*EUA incluem falha Log4J em programa de Bug Bounty.
 
O governo dos EUA anunciou a expansão do programa de recompensa por bug "Hack DHS", onde incluirá vulnerabilidades relacionadas ao Log4J. O Departamento de Segurança Interna anunciou o programa de recompensa de bug como uma forma de identificar lacunas de segurança cibernética e vulnerabilidades em seus sistemas. Eles deram acesso aos profissionais de cibersegurança para selecionar sistemas DHS externos e pediram que encontrassem bugs. O secretário Alejandro Mayorkas chamou o DHS de "zagueiro da segurança cibernética do governo federal" e disse que o programa incentiva hackers altamente qualificados para identificar os pontos fracos da segurança cibernética nos sistemas antes que possam ser explorados por cibercriminosos.
 
*Provedor global de serviços de TI é atingido por ataque de ransomware.
 
A empresa francesa de serviços de TI Inetum Group foi atingida por um ataque de ransomware que teve um impacto limitado sobre os negócios e seus clientes. A Inetum atua em mais de 26 países, fornecendo serviços digitais para empresas em diversos setores. O ataque de ransomware afetou algumas das operações do provedor na França e não se espalhou para as infraestruturas de maior dimensão utilizadas pelos clientes. A unidade de cibersegurança agiu rapidamente para proteger conexões sensíveis que poderiam colocar os clientes em risco se comprometidas. Para tanto, as equipes operacionais isolaram todos os servidores da rede afetada e encerraram as conexões VPN do cliente.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment