Table of Contents
Atualização Rápida sobre Cibersegurança
Olá! Aqui está sua rápida atualização sobre as últimas novidades em cibersegurança.
Os hackers estão utilizando novos truques para invadir sistemas que antes pensávamos estar seguros—como encontrar portas escondidas em casas trancadas. Mas a boa notícia? Especialistas em segurança estão lutando de volta com ferramentas mais inteligentes para manter os dados seguros.
Algumas grandes empresas foram atingidas por ataques, enquanto outras corrigiram suas vulnerabilidades a tempo. É uma batalha constante. Para você, manter a proteção significa manter seus dispositivos e aplicativos atualizados.
Nesta newsletter, vamos detalhar as principais notícias. Seja você um usuário que protege dados pessoais ou um gerente de segurança em uma empresa, temos dicas para ajudá-lo a se manter seguro.
Vamos começar!
⚡ A Ameaça da Semana
China Chama Volt Typhoon de Invenção dos EUA: A National Computer Virus Emergency Response Center (CVERC) da China afirmou que o ator de ameaças monitorado como Volt Typhoon é uma invenção das agências de inteligência dos EUA e seus aliados. Afirmou também que os EUA realizam operações de bandeira falsa em uma tentativa de esconder seus próprios ataques cibernéticos maliciosos e que estabeleceram uma “rede global de vigilância da internet em larga escala.”
️CVEs em Alta
Algumas das CVEs que estão em alta incluem:
- CVE-2024-38178
- CVE-2024-9486
- CVE-2024-44133
- CVE-2024-9487
- CVE-2024-28987
- CVE-2024-8963
- CVE-2024-40711
- CVE-2024-30088
- CVE-2024-9164
🔔 Principais Notícias
- Vulnerabilidade do macOS da Apple Ignora Controles de Privacidade no Navegador Safari: A Microsoft revelou detalhes sobre uma vulnerabilidade corrigida no framework de Transparência, Consentimento e Controle (TCC) da Apple em macOS que poderia ser usada para contornar as preferências de privacidade do usuário e acessar dados. Há evidências de que a vulnerabilidade, rastreada como CVE-2024-44133, pode ter sido explorada por campanhas de adware AdLoad. O problema foi resolvido na versão macOS Sequoia 15, lançada no mês passado.
- Abuso de Ferramentas Legítimas de Red Team em Ataques do Mundo Real: Atores de ameaças estão tentando armazenar a ferramenta de código aberto EDRSilencer como parte de esforços para interferir no software de resposta a detecções de endpoint (EDR) e ocultar atividades maliciosas.
- TrickMo Agora Pode Roubar PINs do Android: Pesquisadores observaram novas variantes do trojan bancário TrickMo que incorporam recursos para roubar o padrão de desbloqueio ou PIN de um dispositivo, apresentando uma página da web falsa que imita a tela de desbloqueio real do dispositivo.
- Aliança FIDO Lança Novas Especificações para Transferência de Chaves de Acesso: Uma das principais limitações de design com chaves de acesso, o novo método de login sem senha cada vez mais comum, é que é impossível transferi-las entre plataformas como Android e iOS. A Aliança FIDO anunciou que visa tornar chaves de acesso mais interoperáveis por meio de novos protocolos como o Protocolo de Troca de Credenciais (CXP) e o Formato de Troca de Credenciais (CXF) que permitem a troca segura de credenciais.
- Hijack Loader Usa Certificados de Assinatura de Código Legítimos: Campanhas de malware estão agora aproveitando uma família de carregadores chamada Hijack Loader que estão assinados com certificados de assinatura de código legítimos para evadir a detecção.
📰 Ao Redor do Mundo Cibernético
- Apple Lança Projeto para Reduzir a Vida Útil de Certificados para 45 Dias: A Apple publicou um rascunho que propõe reduzir gradualmente a vida útil dos certificados SSL/TLS públicos de 398 dias para 45 dias até 2027.
- 87.000+ Dispositivos Fortinet Expostos à Internet Vulneráveis ao CVE-2024-23113: Aproximadamente 87.390 endereços IP da Fortinet ainda são provavelmente suscetíveis a uma falha crítica de execução de código.
- Pesquisadores Apresentam Técnica de Injeção Early Cascade: Pesquisadores revelaram uma nova e furtiva técnica de injeção de processo chamada Early Cascade Injection que possibilita evadir a detecção por softwares de segurança de endpoint.
- Parceiro da ESET em Israel Violado para Entregar Malware Wiper: Em uma nova campanha, atores de ameaças infiltraram a parceira da ESET em Israel, ComSecure, para enviar e-mails de phishing que propagavam wipers disfarçados de software antivírus.
- Google Esboça Abordagem de Duas Fronteiras para Enfrentar Desafios de Segurança de Memória: O Google anunciou que está migrando para linguagens de programação seguras em memória, como Rust, Kotlin e Go.
Recursos e Insights em Cibersegurança
Webinars AO VIVO
1. DSPM Decodificado: Aprenda Como a Global-e Transformou sua Defesa de Dados: Descubra como o Gerenciamento de Postura de Segurança de Dados (DSPM) se tornou a arma secreta da Global-e. Neste webinar imperdível, o CISO da Global-e explica:
- Os passos exatos que transformaram sua segurança de dados da noite para o dia
- Truques internos para implementar DSPM com mínima interrupção
- O roadmap que reduziu incidentes de segurança em 70%
2. Roubo de Identidade 2.0: Defendendo-se Contra os Avanços dos Ataques do LUCR-3: Junte-se a Ian Ahl, o ex-mestre de caça ameaças da Mandiant, enquanto ele:
- Decifra as táticas sombrias do LUCR-3 que violam 9 de cada 10 alvos
- Revela o ponto fraco em suas defesas na nuvem que você nunca soube que existia
- Arma você com o contra-ataque que deixa o LUCR-3 cambaleando
Ferramentas de Cibersegurança
- Vulnhuntr: Ferramenta de Caça Bugs Open-Source com AI — O Vulnhuntr utiliza modelos avançados de AI para encontrar falhas complexas em código Python.
Dica da Semana
Proteja suas Contas com Chave de Segurança de Hardware: Para proteção avançada, chaves de segurança de hardware como a YubiKey são revolucionárias. Recomenda-se emparelhar duas chaves — uma para uso diário e um backup armazenado offline. Isso garante que você nunca fique bloqueado, mesmo se uma chave se perder.
Conclusão
Esse é o resumo das notícias de cibersegurança desta semana. Antes de sair, reserve um minuto para revisar suas práticas de segurança — pequenos passos podem fazer uma grande diferença. E não se esqueça, a cibersegurança não é apenas uma responsabilidade da equipe de TI; é responsabilidade de todos. Voltaremos na próxima semana com mais insights e dicas para ajudá-lo a se manter à frente.
Permaneça vigilante e nos vemos na próxima segunda-feira!
#Cibersegurança #SegurançaDigital #AtaquesCibernéticos #Privacidade #Vulnerabilidades #Tecnologia #SegurançaDaInformação #Inovação



