Publicidade
Início Newsletter (TI Inside) Golpes em autenticação e criptomoedas se destacam em setembro, revela ISH Tecnologia

Golpes em autenticação e criptomoedas se destacam em setembro, revela ISH Tecnologia

0
Publicidade

A ISH Tecnologia divulga um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de setembro.

No último mês, a ISH alerta para um tipo de golpe que envolve MFA — Autenticação Multi Fatorial, a partir do qual acessos a contas são feitos por meio de disparos em massa. A companhia também revela um tipo de ataque que rouba criptomoedas de usuários sem que eles saibam, e uma brecha no serviço de e-mails da Microsoft.
Confira a lista das vulnerabilidades encontradas pela ISH:

“MFA Fatigue” (Fadiga de MFA)

A “Autenticação Multi Fatorial” refere-se a um método que requer mais de uma credencial para acesso em determinado sistema. Exemplos de seu uso são encontrados em serviços de e-mail ou streamings, onde links ou códigos numéricos são enviados a um aparelho cadastrado pelo usuário para se certificar de que o login não é fraudulento.

No ataque descoberto pela ISH, notificações desse tipo são enviadas na casa das centenas à vítima, até que, por cansaço, e desejo que se encerre o fluxo de mensagens, uma dessas validações é aceita. Isso faz com que o invasor consiga fazer o login “normalmente”, e tenha acesso a todas as informações da conta.

Para a prevenção, a ISH frisa que, além de usar senhas fortes que dificultem o acesso, a equipe de TI deve ser prontamente acionada no primeiro sinal estranho (como notificações chegando sem que o usuário ou alguém de seu conhecimento esteja tentando fazer o login).

Cryptojacking

Trata-se do uso de softwares maliciosos para a mineração de criptomoedas sem que a vítima tenha ciência. Utiliza aplicações de código que executam os mineradores no momento em que um site infectado é acessado. A ISH explica que o uso da técnica não é novo, mas seus casos cresceram com a popularização das moedas digitais.

Além de roubar as moedas, o processo utiliza 100% do processamento da máquina para realizar a mineração, o que pode acarretar em outros problemas, como aumento do consumo de energia elétrica e diminuição da vida útil do aparelho.

Além de ficar atento a sinais como lentidão repentina no computador, recomenda-se o uso de plugins que bloqueiam a mineração das moedas, que podem ser encontrados gratuitamente nos principais navegadores da web.

Vulnerabilidade zero-day no Microsoft Exchange Server

O Microsoft Exchange Server é um software para envio e recebimento de e-mails, que possui algumas funções adicionais como uso offline e gerenciamento de contatos. A vulnerabilidade apontada pela ISH permite que, por meio de execução de códigos dentro da plataforma, o atacante tenha acesso aos dados da conta invadida e a todo o servidor conectado.

Suspeita-se de que o ataque seja orquestrado por um grupo cibercriminoso chinês. Além disso, a empresa alerta para o fato de que se trata de uma vulnerabilidade “zero-day”, isto é, no momento de sua descoberta, não há nenhuma atualização ou correção disponível para evitar o ataque.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile