Sistemas Google, Windows e Microsoft apresentam vulnerabilidades críticas, diz estudo

A Redbelt Security também destacou uma campanha maliciosa que utiliza aplicativos Android para roubar mensagens SMS dos usuários. Essa ameaça é distribuída por meio de um dos 2.600 bots do Telegram, que, disfarçados de serviços legítimos, como o Microsoft Word, conseguem enganar os usuários. O Brasil está entre os países com vítimas do golpes

Compartilhar:

A Redbelt Security divulgou um relatório detalhado que analisa as vulnerabilidades de segurança mais sérias observadas em grandes empresas globais. A análise realizada no relatório expõe brechas que podem comprometer tanto os dados quanto as infraestruturas tecnológicas dessas empresas, revisitando a urgência de uma abordagem mais robusta para mitigar riscos.

 

A partir das descobertas, a Redbelt espera estimular uma postura mais proativa, incentivando investimentos estratégicos em tecnologias que garantam maior proteção e resiliência diante das ameaças cibernéticas crescentes.

 

Apps Android maliciosos contra códigos OTP

Uma nova campanha maliciosa foi observada fazendo uso de aplicativos Android para roubar mensagens SMS dos usuários. A campanha está ativa desde pelo menos fevereiro de 2022. Mais de 107.000 aplicativos foram projetados para interceptar senhas de uso único (OTPs), usadas para verificação de contas on-line para cometer fraudes de identidade.

 

O ataque começa com a instalação de um aplicativo malicioso que a vítima é induzida a baixar em seu dispositivo por meio de anúncios fraudulentos que imitam listagens de aplicativos da Google Play Store. Alternativamente, o aplicativo malicioso pode ser distribuído por um dos 2.600 bots do Telegram, que se disfarçam de serviços legítimos, como o Microsoft Word.

 

Vítimas da campanha foram detectadas em 113 países, com a Índia e a Rússia no topo da lista, seguidas pelo Brasil, México, EUA, Ucrânia, Espanha e Turquia

 

Spyware Mandrake na Google Play Store

Uma nova iteração de um sofisticado spyware para Android chamado Mandrake foi descoberta em cinco aplicativos que estavam disponíveis para download na Google Play Store e permaneceram sem serem detectados por dois anos.

 

Os aplicativos atraíram um total de mais de 32.000 instalações antes de serem retirados da loja de aplicativos, disse a Kaspersky em um artigo divulgado nesta segunda-feira. A maioria dos downloads foi do Canadá, Alemanha, Itália, México, Espanha, Peru e Reino Unido.

 

Google corrige vulnerabilidade em Android

O Google corrigiu uma falha de segurança de alta gravidade que afetava o kernel do Android e que, segundo ele, foi explorado ativamente. A vulnerabilidade, rastreada como CVE-2024-36971, foi descrita como um caso de execução remota de código afetando o kernel.

 

Como normalmente acontece, a empresa não compartilhou quaisquer detalhes adicionais sobre a natureza dos ataques cibernéticos que exploram a falha nem atribuiu a atividade a um ator ou grupo de ameaça específico. Atualmente não se sabe se os dispositivos Pixel também foram afetados pelo bug.

 

Novas falhas no Windows Smart App Control e SmartScreen

Pesquisadores de segurança cibernética descobriram fraquezas de design no Windows Smart App Control e no SmartScreen da Microsoft que podem permitir que os agentes de ameaças obtenham acesso inicial aos ambientes de destino sem gerar nenhum aviso. Smart App Control (SAC) é um recurso de segurança baseado em nuvem introduzido pela Microsoft no Windows 11 para bloquear a execução de aplicativos maliciosos, não confiáveis e potencialmente indesejados no sistema.

 

O SmartScreen, lançado junto com o Windows 10, é um recurso de segurança semelhante que determina se um site ou aplicativo baixado é potencialmente malicioso. Ele também aproveita uma abordagem baseada em reputação para proteção de URLs e aplicativos.

 

Nova ferramenta de eliminação de EDR

Um grupo de crimes cibernéticos com links para o ransomware RansomHub foi observado usando uma nova ferramenta projetada para encerrar o software de detecção e resposta de endpoint (EDR) em hosts comprometidos, juntando-se a outros programas semelhantes como AuKill (também conhecido como AvNeutralizer) e Terminator.

 

O utilitário de eliminação de EDR foi apelidado de EDRKillShifter pela empresa de segurança cibernética Sophos, que descobriu a ferramenta em conexão com um ataque de ransomware fracassado em maio de 2024. Para atenuar a ameaça, é recomendável manter os sistemas atualizados, habilitar a proteção contra adulteração no software EDR e praticar uma higiene forte para funções de segurança do Windows.

 

Brecha no bot de integridade do Azure

Pesquisadores de segurança cibernética descobriram duas falhas de segurança no Azure Health Bot Service da Microsoft que, se exploradas, podem permitir que um agente mal-intencionado alcance um movimento lateral nos ambientes do cliente e acesse dados confidenciais do paciente. Os problemas críticos, agora corrigidos pela Microsoft, poderiam permitir o acesso a recursos entre locatários dentro do serviço, disse a Tenable em um novo relatório.

 

Separadamente, também foi descoberto que outro endpoint relacionado à integração de sistemas que suportam o formato de troca de dados Fast Healthcare Interoperability Resources (FHIR) também era suscetível ao mesmo ataque. A Tenable disse que relatou suas descobertas à Microsoft em junho e julho de 2024 e, a partir daí, começou a lançar correções para todas as regiões. Não há evidências de que o problema tenha sido explorado ativamente.

 

Novo malware atinge 300.000 usuários com extensões não autorizadas do Chrome e do Edge

Uma campanha de malware em andamento e generalizada foi observada instalando extensões não autorizadas do Google Chrome e Microsoft Edge por meio de um trojan distribuído por meio de sites falsos disfarçados de software popular. O malware e as extensões têm um alcance combinado de pelo menos 300.000 usuários do Google Chrome e do Microsoft Edge, indicando que a atividade tem um amplo impacto.

 

No centro da campanha está o uso de malvertising para empurrar sites semelhantes que promovem softwares conhecidos como Roblox FPS Unlocker, YouTube, VLC media player, Steam ou KeePass para enganar os usuários que procuram esses programas para baixar um trojan, que serve como um canal para instalar as extensões do navegador.

 

As ameaças cibernéticas estão evoluindo a um ritmo alarmante, atingindo sistemas amplamente utilizados e explorando vulnerabilidades em plataformas críticas. Com a sofisticação dos ataques, desde campanhas de malware em dispositivos móveis até a exploração de falhas em infraestruturas empresariais, a segurança digital deixou de ser uma questão opcional.

 

As empresas que não priorizarem investimentos consistentes em proteção cibernética estarão cada vez mais vulneráveis a perdas significativas, não apenas de dados, mas de confiança e reputação no mercado. Diante dessa realidade, é fundamental que organizações de todos os tamanhos adotem estratégias robustas e contínuas de segurança para mitigar os riscos e garantir sua resiliência em um cenário digital cada vez mais desafiador.

Conteúdos Relacionados

Security Report | Overview

Governo Federal registra recorde de vazamentos de dados em 2024

CTIR Gov registrou 3.253 vazamentos de dados no ano, número superior ao detectado entre 2020 e 2023. A Abrac alertou...
Security Report | Overview

Organizações educacionais pagam resgate mais alto que o exigido, aponta relatório

Apesar da queda no número de ataques, custos de recuperação de ransomware no setor de educação aumentaram
Security Report | Overview

Políticas para APIs: O que o Brasil pode aprender com modelos internacionais?

As políticas de adoção de APIs pelos governos globais são muito variadas. Cada país enfatiza um aspecto da publicação e...
Security Report | Overview

Ecossistema global de ransomware mira ataques no setor de Saúde no Brasil

Cibercriminosos miram vítimas vulneráveis: hackers chantageiam hospitais, negociam dados de pacientes e encontram parceiros por meio de anúncios na darknet