O cenário cibernético global enfrenta uma dualidade crescente: avanços tecnológicos sem precedentes, impulsionados por inteligência artificial e computação em nuvem, versus ameaças cada vez mais sofisticadas e diversificadas.
No mais recente relatório, a Redbelt Security detalha uma série de vulnerabilidades críticas que vão desde malwares camuflados até falhas estruturais em sistemas amplamente utilizados. A curadoria convida empresas e líderes a repensarem suas abordagens de cibersegurança e investirem em uma postura de mais responsabilidade estratégica indispensável no mundo digital.
As descobertas do relatório da Redbelt reforçam um ponto crucial: a transformação digital deve caminhar lado a lado com estratégias de segurança robustas e adaptáveis. Em um cenário em que cada inovação tecnológica traz consigo novas formas de ataque, as organizações não podem mais se dar ao luxo de adotar uma postura reativa.
Este é o momento de investir em soluções proativas, capacitar equipes e incorporar a segurança cibernética ao DNA corporativo. Ao fazer isso, é possível não apenas mitigar riscos, mas também criar um ambiente de negócios resiliente e confiável em meio às incertezas do mundo digital.
Malvertising contra contas do Facebook
Pesquisadores de segurança cibernética identificaram uma campanha de malvertising que utiliza a plataforma de anúncios da Meta para sequestrar contas do Facebook e distribuir o malware SYS01stealer. Segundo o Bitdefender Labs, os invasores exploram marcas confiáveis para aumentar o alcance da campanha, que utiliza quase uma centena de domínios maliciosos para distribuir o malware e realizar operações de comando e controle em tempo real.
O objetivo é roubar credenciais de login, histórico de navegação e cookies. Usuários que interagem com os anúncios são redirecionados para sites enganosos hospedados em plataformas como Google Sites e True Hosting, que simulam marcas e aplicativos legítimos. Além disso, contas sequestradas do Facebook são usadas para publicar anúncios fraudulentos.
Black Basta no Microsoft Teams
Ativo desde abril de 2022, o ransomware Black Basta é responsável por centenas de ataques globais contra empresas. Recentemente, os operadores começaram a usar o Microsoft Teams para se passar por help desks corporativos e enganar funcionários com falsas ajudas relacionadas a ataques de spam.
Durante essas interações, os invasores convencem as vítimas a instalar ferramentas de suporte remoto, como AnyDesk, ou a conceder acesso remoto ao dispositivo. Isso permite a execução de scripts que instalam cargas úteis, como ScreenConnect, NetSupport Manager e Cobalt Strike, garantindo acesso contínuo. Com isso, os agentes se espalham lateralmente pela rede, elevam privilégios, roubam dados e implantam o ransomware.
Autenticação multifator no Google Cloud
O Google Cloud anunciou que tornará a autenticação multifator (MFA) obrigatória para todos os usuários até o final de 2025, como parte de seus esforços para fortalecer a segurança das contas. O processo de implementação será gradual, dividido em três etapas iniciadas em 2024, com notificações antecipadas para ajudar empresas e usuários na transição. Essa medida segue iniciativas semelhantes da Amazon (AWS) e Microsoft (Azure), que também introduziram MFA obrigatória para suas plataformas.
Ransomware Fog
Os ransomwares Fog e Akira estão explorando a falha crítica CVE-2024-40766, presente no controle de acesso SSL VPN da SonicWall, para invadir redes corporativas. A vulnerabilidade, corrigida em agosto de 2024, está sob exploração ativa, segundo relatos da SonicWall e da Arctic Wolf. Os pesquisadores observaram que, além de explorar endpoints desatualizados, os atacantes têm como alvo organizações que não habilitaram autenticação multifator e que utilizam a porta padrão 4433. Lançado em maio de 2024, o ransomware Fog se destaca pelo uso de credenciais VPN comprometidas para obter acesso inicial às redes.
Falhas críticas no WordPress
Duas vulnerabilidades graves (CVE-2024-10542 e CVE-2024-10781) no plug-in CleanTalk’s Spam Protection do WordPress permitem que invasores não autenticados instalem e ativem plug-ins maliciosos. As falhas, com pontuação CVSS de 9,8, possibilitam a execução remota de código caso o plug-in ativado seja vulnerável. O problema foi corrigido nas versões 6.44 e 6.45, lançadas em novembro de 2024. O CleanTalk é amplamente utilizado para bloquear spam em comentários, registros e pesquisas, mas as falhas destacam a importância de manter o plug-in atualizado.