THE HACKER NEWS!

Esteja um passo à frente das ameaças cibernéticas! Navegue pela minha página e mantenha-se atualizado com as principais notícias do mundo da cibersegurança! Descubra as últimas tendências em hackers, proteção de dados e ameaças virtuais. Este é o seu guia confiável para navegar com segurança pelo universo digital. Fique por dentro e proteja o seu mundo online!

VOCÊ ESTÁ DISPOSTO A PAGAR O ALTO CUSTO DE CREDENCIAIS COMPROMETIDAS?

25 de setembro de 2023 | segurança cibernética

Políticas de senha fracas deixam as organizações vulneráveis a ataques. Mas os requisitos padrão de complexidade de senha são suficientes para protegê-los? 83% das senhas comprometidas satisfaria os requisitos de complexidade e duração da senha dos padrões de conformidade. Isso ocorre porque os maus atores já têm acesso a bilhões de credenciais roubadas que podem ser usadas para comprometer contas adicionais, reutilizando essas mesmas credenciais. Para fortalecer a segurança da senha, as organizações precisam olhar além dos requisitos de complexidade e bloquear o uso de credenciais comprometidas.

Precisa de credenciais roubadas? Há um mercado para isso

Toda vez que uma organização é violada ou um subconjunto de credenciais de clientes é roubado, há uma grande possibilidade de todas essas senhas acabarem à venda na dark web. Lembre-se do Dropbox e LinkedIn hack isso resultou em 71 milhões e 117 milhões de senhas roubadas? Existe um mercado subterrâneo que vende essas credenciais a hackers que eles podem usar em ataques de preenchimento de credenciais.

Como o preenchimento de credenciais funciona?

O enchimento de credenciais é um método de ataque popular devido ao esforço mínimo necessário para obter ganhos financeiros máximos; tanto que houve seis vezes mais credenciais sendo roubadas e vendidas apenas no último ano. Cada vez mais uma oportunidade de preenchimento de credenciais se apresenta à medida que o número de credenciais roubadas continua a crescer a cada nova violação. Estima-se que 111 milhões de ataques cibernéticos ocorrer todos os dias. Para cada milhão de combinações de e-mails e senhas, os invasores podem comprometer-se potencialmente entre 10.000 e 30.000 contas.

Os atacantes usam ferramentas automatizadas para testar as credenciais roubadas em vários sites. Para aumentar suas chances de sucesso e reduzir o risco de detecção, os atacantes utilizam ferramentas prontamente disponíveis que os ajudam a combinar senhas com sites específicos. Isso pode ser especialmente fácil se a senha já contiver o nome do site ou aplicativo.

Os bots sofisticados são uma ferramenta popular nesse caso, permitindo que os invasores executem simultaneamente várias tentativas de login, todas com a aparência de se originar de endereços IP exclusivos. Além desse anonimato, os bots podem superar medidas simples de segurança, como a proibição de endereços IP devido a uma série de tentativas com falha de login.

Depois que a tentativa de login for proveitosa, o invasor obtém entrada na conta comprometida, concedendo-lhes o acesso necessário para esvaziar os fundos da conta, roubar informações confidenciais, enviar mensagens enganosas de phishing ou chamadas de spam, ou trafegar os dados roubados na dark web. Esse tipo de ataque aumentou em popularidade nos últimos anos devido ao grande volume de usuários que reutilizam senhas em várias contas. 44 milhões de usuários da Microsoft descobriu-se que estava reutilizando senhas em uma análise durante um período de 3 meses.

Então, como as organizações podem se defender contra uma ameaça crescente? Assim como a reutilização de senhas em vários sites aumenta a vulnerabilidade das contas de usuário e complica os esforços para impedir o acesso não autorizado, detectar senhas comprometidas prontamente e notificar contas afetadas é essencial para diminuir as ameaças de preenchimento de credenciais contra organizações e seus usuários.

Descubra se suas credenciais estão comprometidas

No momento da redação deste artigo, há mais 15 bilhões de credenciais roubadas na teia escura. Os usuários do PayPal aderiram infame a essa lista no início deste ano, quando a plataforma sofreu um ataque significativo de preenchimento de credenciais que impactou aproximadamente 35.000 contas. Essas violações expuseram informações confidenciais, incluindo números de Seguro Social e identificação fiscal, datas de nascimento, nomes e endereços. Como costuma acontecer nesses ataques, muitas dessas contas comprometidas reutilizaram senhas de violações de dados anteriores.

Para manter suas credenciais fora dessa lista cada vez maior, as organizações devem fazer mais para proteger suas contas. Para empresas que usam o Active Directory, os administradores podem identificar senhas violadas e bloquear o uso de mais de 4 bilhões de senhas comprometidas conhecidas exclusivas de sua rede com ferramentas pagas, como Política de senha de especificações. Para uma opção gratuita, Auditor de senha do Specops pode identificar e solucionar rapidamente vulnerabilidades relacionadas à senha no seu Active Directory.

O Specops Password Auditor faz referência cruzada de suas senhas em um banco de dados de 950 milhões de senhas comprometidas. Você também pode identificar várias outras vulnerabilidades relacionadas à senha, como senhas em branco, senhas idênticas, contas de administrador obsoletas, contas de usuário obsoletas e muito mais.

Specops Password Auditor é uma ótima ferramenta gratuita para verificar a saúde das senhas dos usuários finais, mas para fortalecer ainda mais a segurança da senha da sua organização, use Política de senha de especificações. Você poderá implementar políticas rigorosas de senha, incluindo requisitos para duração da senha, complexidade e prevenção de padrões comuns de caracteres e repetições consecutivas de caracteres em senhas. A Política de senha do Specops e o recurso Proteção de senha violada examinam seu Active Directory em um banco de dados com mais de 4 bilhões de senhas comprometidas.

Com a verificação contínua ativada, você receberá alertas imediatos por SMS ou e-mail se e quando suas senhas forem comprometidas, bem como solicitações urgentes para alterá-las. O serviço é atualizado regularmente para fornecer proteção contínua contra ataques de senha do mundo real.

Execute hoje uma verificação de saúde de vulnerabilidade de senha gratuita!

Descubra se os usuários do Active Directory estão usando credenciais comprometidas e tome medidas proativas para interromper futuros ataques de preenchimento de credenciais.

Obter um relatório somente leitura gratuito na saúde da vulnerabilidade de senha da sua organização e inscreva-se para testes gratuitos do Avaliação da política de senha do Specops para evitar o alto custo de credenciais comprometidas.

KROLL SOFRE VIOLAÇÃO DE DADOS: VÍTIMA CAI DO FUNCIONÁRIO NO ATAQUE DE TROCA DE SIM

26 de agosto de 2023

O fornecedor de soluções de consultoria financeira e de risco Kroll divulgou na sexta-feira que um de seus funcionários foi vítima de um ataque de troca de SIM "altamente sofisticado.

O incidente, ocorrido em 19 de agosto de 2023, teve como alvo a conta T-Mobile do funcionário, informou a empresa.

"Especificamente, a T-Mobile, sem nenhuma autoridade ou contato com a Kroll ou seu funcionário, transferiu o número de telefone desse funcionário para o telefone do ator de ameaça a pedido deles disse em um aviso.

Isso permitiu que o ator não identificado obtivesse acesso a determinados arquivos que contêm informações pessoais de requerentes de falência em questões de BlockFi, FTX, e Gênesis.

A troca de SIM ( ou seja, a divisão ou o simjacking do SIM ), embora geralmente seja um processo benigno, pode ser explorada por atores ameaçadores para ativar fraudulentamente um cartão SIM sob seu controle com o número de telefone da vítima. Isso permite interceptar mensagens SMS e chamadas de voz e receber mensagens relacionadas à MFA que controlam o acesso a contas online.

Os fraudadores conseguem isso usando frequentemente phishing ou mídia social para coletar informações pessoais sobre seus alvos, como aniversários, nomes de solteiras da mãe e escolas secundárias em que estudaram, para que eles possam convencer a transportadora celular a portar os números de telefone das vítimas para um de seus próprios cartões SIM.


Continuar Lendo...

JETBRAINS CRÍTICOS O TEAMCITY FLAW PODE EXPOR O CÓDIGO-FONTE E CRIAR OLEODUTOS PARA OS ATACANTES

26 de setembro de 2023

Uma vulnerabilidade crítica de segurança no software JetBrains TeamCity de integração contínua e implantação contínua ( CI / CD ) pode ser explorada por invasores não autenticados para obter a execução remota de código nos sistemas afetados.

A falha, rastreada como CVE-2023-42793, carrega uma pontuação CVSS de 9,8 e foi abordada em TeamCity versão 2023.05.4 após divulgação responsável em 6 de setembro de 2023.

"Os atacantes poderiam alavancar esse acesso para roubar código fonte, segredos de serviço e chaves privadas, assumir o controle sobre agentes de construção anexados e artefatos de construção de veneno", pesquisador de segurança do Sonar Stefan Schiller disse em um relatório na semana passada.

A exploração bem-sucedida do bug também pode permitir que os atores ameaçadores acessem os pipelines de construção e injetem código arbitrário, levando a uma violação da integridade e a um compromisso da cadeia de suprimentos.

Detalhes adicionais do bug foram retidos devido ao fato de ser trivial explorar, com Sonar observando que é provável que seja armado na natureza por atores de ameaças.

JetBrains, em um consultoria independente, recomendou que os usuários atualizassem o mais rápido possível. Ele também lançou um plug-in de patch de segurança para as versões 8.0 e superior do TeamCity para solucionar especificamente a falha.


Continuar Lendo... 


Crie seu site grátis! Este site foi criado com Webnode. Crie um grátis para você também! Comece agora