Golpes em autenticação e criptomoedas se destacam no mês de setembro

Relatório revelou um tipo de ataque que rouba criptomoedas de usuários sem que eles saibam, e uma brecha no serviço de e-mails da Microsoft

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de setembro. No último mês, a ISH alerta para um tipo de golpe que envolve MFA – Autenticação Multi Fatorial, a partir do qual acessos a contas são feitos por meio de disparos em massa. A companhia também revela um tipo de ataque que rouba criptomoedas de usuários sem que eles saibam, e uma brecha no serviço de e-mails da Microsoft.

 

Confira a lista das vulnerabilidades encontradas pela ISH:

 

“MFA Fatigue” (Fadiga de MFA)

 

A “Autenticação Multi Fatorial” refere-se a um método que requer mais de uma credencial para acesso em determinado sistema. Exemplos de seu uso são encontrados em serviços de e-mail ou streamings, onde links ou códigos numéricos são enviados a um aparelho cadastrado pelo usuário para se certificar de que o login não é fraudulento.

 

No ataque descoberto pela ISH, notificações desse tipo são enviadas na casa das centenas à vítima, até que, por cansaço, e desejo que se encerre o fluxo de mensagens, uma dessas validações é aceita. Isso faz com que o invasor consiga fazer o login “normalmente”, e tenha acesso a todas as informações da conta.

 

Para a prevenção, a ISH frisa que, além de usar senhas fortes que dificultem o acesso, a equipe de TI deve ser prontamente acionada no primeiro sinal estranho (como notificações chegando sem que o usuário ou alguém de seu conhecimento esteja tentando fazer o login).

 

Cryptojacking

 

Trata-se do uso de softwares maliciosos para a mineração de criptomoedas sem que a vítima tenha ciência. Utiliza aplicações de código que executam os mineradores no momento em que um site infectado é acessado. A ISH explica que o uso da técnica não é novo, mas seus casos cresceram com a popularização das moedas digitais.

 

Além de roubar as moedas, o processo utiliza 100% do processamento da máquina para realizar a mineração, o que pode acarretar em outros problemas, como aumento do consumo de energia elétrica e diminuição da vida útil do aparelho.

 

Além de ficar atento a sinais como lentidão repentina no computador, recomenda-se o uso de plugins que bloqueiam a mineração das moedas, que podem ser encontrados gratuitamente nos principais navegadores da web.

 

Vulnerabilidade zero-day no Microsoft Exchange Server

 

O Microsoft Exchange Server é um software para envio e recebimento de e-mails, que possui algumas funções adicionais como uso offline e gerenciamento de contatos. A vulnerabilidade apontada pela ISH permite que, por meio de execução de códigos dentro da plataforma, o atacante tenha acesso aos dados da conta invadida e a todo o servidor conectado.

 

Suspeita-se de que o ataque seja orquestrado por um grupo cibercriminoso chinês. Além disso, a empresa alerta para o fato de que se trata de uma vulnerabilidade “zero-day”, isto é, no momento de sua descoberta, não há nenhuma atualização ou correção disponível para evitar o ataque.

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai