Category: Ataques Cibernéticos

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Força-tarefa internacional revelou a identidade de LockBitSupp, chefe do grupo de ransomware LockBit (Imagem: Divulgação/NCA)

O chefe do grupo de ransomware LockBit teve a sua identidade revelada nesta terça-feira (7). A Operação Cronos, formada por uma força-tarefa de 16 órgãos de segurança de 11 países, divulgou que o russo Dmitry Yuryevich Khoroshev, de 31 anos, comanda da organização. Segundo a investigação, Khoroshev acumulou US$ 100 milhões com os cibercrimes.

A Operação Cronos foi deflagrada em fevereiro deste ano e é liderada pela National Crime Agency (NCA), do Reino Unido. A força-tarefa conseguiu prejudicar a atividade do grupo LockBit e prender diversos membros envolvidos nos ataques de ransomware. Além da NCA, integram a força-tarefa órgãos de segurança da Alemanha, Austrália, Canadá, Finlândia, França, Estados Unidos, Japão, Países Baixos, Suécia, Suíça e Inglaterra, com apoio da Europol.

Estados Unidos pagará recompensa de US$ 10 milhões

Site do LockBit na DeepWeb foi tomado por força-tarefa em fevereiro, mas identidade do chefe foi revelado neste mês (Imagem: Reprodução/BleepingComputer)

A justiça dos Estados Unidos está oferecendo uma recompensa de US$ 10 milhões por qualquer informação que leve à captura de Khoroshev. A dificuldade é que o alvo é russo e o país não permite a extradição de seus próprios cidadãos.

Ciente dos riscos que corre, Khoroshev não deve se locomover para qualquer país com tratado de extradição com os Estados Unidos. A Austrália, os Estados Unidos e o Reino Unido publicaram sanções contra o chefe do LockBit. Se condenado, Khoroshev pode pegar até 145 anos de prisão.

A recompensa ofertada pela justiça americana é 10% do que o fundador do LockBit ganhou com ransomware desde 2019. A Operação Cronos especula que o grupo lucrou US$ 500 milhões coma atividade, sendo que Khoroshev ganhou US$ 100 milhões nesse período.

O LockBit funcionava como um “Ransomware-as-a-Service”, na qual outros cibercriminosos utilizavam o sistema do grupo para realizar os ataques. Uma porcentagem da arrecadação ficavam com o LockBit.

Segundo a NCA, os ataques ransomware que utilizam a tecnologia do LockBit caíram 73% no Reino Unido desde fevereiro, com outros países também relatando quedas desses ataques.

Com informações: Ars Technica
Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta
Fonte: Tecnoblog

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai sofreu ataque no início de janeiro, mas só agora se pronunciou sobre o caso (Imagem: Vitor Pádua/Tecnoblog)

A Hyundai confirmou nesta semana que foi vítima de uma invasão aos seus sitemas. O alvo foi a divisão da montadora na Europa, cuja sede está na cidade de Berlim. O ataque aconteceu no início de janeiro, mas na época a Hyundai não se pronunciou sobre a causa dos problemas em seu site.

De acordo com o BleepingComputer, o primeiro a relatar o caso, uma imagem dos dados sequestrados indica que os cibercriminosos tiveram acesso aos arquivos dos departamentos jurídicos, vendas, recursos humanos, contabilidade, TI e gerências. As informações roubadas incluem dados da KIA Europa — a KIA é de propriedade da Hyundai.

O ataque é atribuído ao grupo Black Basta, cujas atuações começaram por volta de 2022. O grupo foi responsável pelos ataques ransomware contra a Biblioteca Pública de Toronto, a associação de dentistas dos Estados Unidos e a editora Yellow Pages Canada. É especulado que o grupo já recebeu US$ 100 milhões (R$ 499 milhões) desde o início de suas operações.

Hyundai sofre terceiro ataque em menos de um ano

Hyundai passa pelo terceiro ciberataque em menos de um ano (Imagem: Facebook/Hyundai)

Este é o terceiro ciberataque sofrido pela Hyundai desde abril de 2023, quando dados de clientes da marca na França e Itália foram roubados — incluindo de pessoas que agendaram test drive com a fabricante. Nesse caso, os cibercriminosos roubaram endereços de email, residência, número de telefone e chassi dos veículos. Nenhum dado de pagamento foi vazado.

Já neste ano, também no início de janeiro, a conta da Hyundai MEA, que atende os públicos da África e Oriente Médio, no Twitter/X foi invadida. Os hackers usaram a conta para se passar pela Overworld, um jogo de RPG, e divulgar um golpe de criptomoedas.

Com informações: TechRadar e BleepingComputer
Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware
Fonte: Tecnoblog

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Cibercriminosos invadiram 3 milhões de escovas de dente para ataque DDoS (Imagem: Vitor Pádua/Tecnoblog)

Três milhões de escovas de dente elétricas inteligentes foram usadas em um ataque DDoS. O caso foi divulgado pelo veículo suíço Aargauer Zeitung, que não revelou as marcas envolvidas e nem a empresa que foi alvo. O jornal apenas informou que o alvo era da Suíça e o ataque DDoS causou um prejuízo de milhões de euros.

Os ataques DDoS utilizam diversos dispositivos com acesso à internet para sobrecarregar um site ou serviço. Com isso, os hackers causam prejuízos ao alvo. Em alguns casos, quando o ataque não é mitigado, o grupo cibercriminoso pode exigir uma quantia para cessar a atividade.

Com mais produtos ganhando conexão com internet, integrando a Internet das Coisas (IoT, sigla em inglês), fica mais acessível invadir dispositivos e criar uma botnet. Essa botnet, formada por milhares de eletrônicos conectados, é então usada pelos cibercriminosos para atacar os alvos.

Escovas inteligentes com vulnerabilidade no sistema operacional

Jornal não divulgou marca das escovas e nem empresa atacada; escovas inteligentes trazem recurso para monitorar escovação (Imagem: Divulgação/Oral-B)

De acordo com o site, os cibercriminosos se aproveitaram de uma vulnerabilidade no sistema operacional das escovas, que é baseado em Java. Você pode estar se perguntando: qual é o objetivo de ter uma escova inteligente? Esses produtos monitoram a escovação e utilizam um app no smartphone para compartilhar essas informações.

Usar 3 milhões de escovas de dentes em um ataque DDoS tem o seu valor cômico. No entanto, com mais empresas investindo em produtos inteligentes, como babás eletrônicas, campainhas, lâmpadas e até micro-ondas, há mais dispositivos que podem ser invadidos. O risco aumenta quando uma empresa não investe na segurança do produto ou se o usuário não atualiza o sistema.

Como ser vítima de um ataque cibernético pode prejudicar a imagem, é pouco provável que a Fortinet divulgue as marcas das escovas e a empresa alvo do DDoS — pelo menos nesse primeiro momento. Se você tem uma escova inteligente e recentemente teve que instalar alguma atualização importante, mande um “alô” para nós.

Invasões para ataques DDoS são mais prováveis

Ataques DDoS se aproveitam de produtos IoT com baixa segurança (Imagem: Vitor Pádua / Tecnoblog)

O caso das invasões às escovas de dentes é um bom gancho para relembramos um especial feito pelo Tecnoblog. No ano passado, publicamos sobre os possíveis riscos de invadir uma webcam.

No texto, Pietro Delai, diretor de pesquisa e consultoria da IDC na América Latina, explica que dispositivos IoT são os principais alvos de invasões, justamente porque podem ser usados em ataques DDoS, como foi o caso das escovas de dentes.

Com informações: Tom’s Hardware, Golem.de e Aargauer Zeitung
Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque
Fonte: Tecnoblog

26 bilhões de contas aparecem em maior vazamento da história

26 bilhões de contas aparecem em maior vazamento da história

Pacotão de contas vazadas foi disponibilizado por hackers — ou um único hacker (imagem ilustrativa: Vitor Pádua/Tecnoblog)

Um pacote de 26 bilhões de dados foi encontrado pela Security Discovery, um grupo de cibersegurança. O grande número é resultado da compilação de informações de vazamentos anteriores — e é praticamente certo que há dados duplicados. A maior parte das informações é oriunda de um leak da Tencent, mas também há registros de órgãos públicos do Brasil.

O maior risco desse compilado de contas está relacionado com senhas repetidas. Os possíveis compradores ou grupo cracker que está com o pacotão de dados pode usar as senhas vazadas para tentar entrar em outras contas — ainda que essas informações sejam antigas.

Por exemplo, existem 251 milhões de contas do LinkedIn nesse pacote e 281 milhões do Twitter. Em 2016, 164 milhões de contas da plataforma tiveram suas senhas vazadas. O usuário que trocou a senha do LinkedIn na época, mas ainda usa o mesmo código em outro serviço está em risco. Assim, um cibercriminoso pode tentar usar a senha do LinkedIn no Twitter, já que alguns emails dos usuários foram vazados em 2022.

Serviços chineses são as maiores fontes

Mais de 2 bilhões das contas vazadas são de empresas chinesas (Imagem: Vitor Pádua/Tecnoblog)

A Tencent QQ, serviço de mensagem da empresa, e Weibo são as plataformas com maiores números de dados vazados. A Tencent tem 1,5 bilhão de contas no pacote, enquanto o Weibo tem 504 milhões. Fechando o top 5 temos, respectivamente, MySpace (360 milhões), Twitter (281 milhões) e Wattpad (271 milhões).

O Tecnoblog entrou em contato com a Security Discovery para saber se o pacote está à venda ou apenas foi um achado da equipe. A matéria será atualizada quando a empresa responder.

É provável que o megavazamento de 223 milhões de CPFs não integre a lista, já que as 18 maiores fontes não incluem o Brasil — e o Badoo, 18º lugar, é fonte de 127 milhões de dados. No entanto, o ConecteSUS e a Caixa Econômica Federal já foram alvo de hackers no passado, sem vazamentos de grandes proporções.

No site da CyberNews existe uma ferramenta para pesquisar a origem dos dados. A Petrobras, SPTrans e USP são algumas das fontes listadas. Entre as empresas privadas do Brasil estão a Descomplica (vazamento em 2021), Vakinha (vazamento em 2020) e CCAA.

Para conferir se os seus emails foram vazados através do site Have I Been Pwned?, que registra contas vítimas desses cibercrimes. Como os 26 bilhões de dados são um “combo” de vazamento anteriores, você pode checar se seu email integra algum dos bancos de dados divulgados pela Cyber Security.

Vazamento de 2021 da Descomplica foi reaproveitado nesse pacote de 26 bilhões de contas (Imagem: Reprodução/Have I Been Pwned?)

18 maiores fontes de dados do vazamento

Tencent – 1,5 bilhão

Weibo – 504 milhões

MySpace – 360 milhões

Twitter – 281 milhões

Wattpad – 271 milhões

NetEase – 261 milhões

Deezer – 258 milhões

LinkedIn – 251 milhões

AdultFriendFinder – 220 milhões

Zynga – 217 milhões

Luxottica – 206 milhões

Evite – 179 milhões

Zing – 164 milhões

Adobe – 153 milhões

MyFitnessPal – 151 milhões

Canva – 143 milhões

JD.com – 142 milhões

Badoo – 127 milhões

Com informações: Tom’s Guide
26 bilhões de contas aparecem em maior vazamento da história

26 bilhões de contas aparecem em maior vazamento da história
Fonte: Tecnoblog

LastPass adota de vez senha mestre de 12 caracteres

LastPass adota de vez senha mestre de 12 caracteres

LastPass exigirá que todos os clientes utilizem uma senha mestra de 12 caracteres (Imagem: Emerson Alecrim/Tecnoblog)

A LastPass, empresa de gerenciamento de senhas, divulgou nesta semana uma atualização para a criação de senha mestre. Agora, todos os clientes terão que usar uma senha mestre de no mínimo 12 caracteres. Isso já era uma exigência da empresa desde 2018, mas quem criou uma conta antes disso e nunca a atualizou pode estar com uma senha menor e menos segura.

No comunicado em que informa sobre a mudança, a LastPass destaca que o mínimo de caracteres exigido é maior do que o recomendado pela NIST, órgão americano equivalente à ABNT, que sugere uma senha de oito caracteres ou mais. De fato, as regras de senha da LastPass são melhores para a criação de uma senha difícil de ser quebrada — mais do que caracteres especiais, é importante que a sua senha seja longa.

LastPass obrigará uso de senha mestra de 12 caracteres

Senhas mais longas são mais seguras e LastPass finalmente fará seus usuários seguirem a medida de segurança (Imagem: Vitor Pádua/Tecnoblog)

A partir dos próximos dias, usuários dos planos pessoais (gratuito, premium e família) do LastPass receberão emails informando que eles devem atualizar a senha mestra para atender a nova regra do serviço. Em seguida, a notificação será enviada para os clientes dos planos Teams e Business, que atendem empresas.

A nova regra de senha mestra do LastPass segue o que é padrão em outros serviços: além de ter no mínimo 12 caracteres, é obrigatório que haja, pelo menos, um caractere especial, um número, uma letra minúscula e uma letra maiúscula. De acordo com um estudo da Home Security Heroes, uma combinação desse tipo e com 12 caracteres pode levar 2 mil anos para ser quebrada por uma inteligência artificial.

LastPass sofreu com vazamento de senhas em 2022

Em 2022, a LastPass foi vítima de dois ataques. O primeiro, em agosto, roubou código fonte da empresa. Meses depois, em novembro, esse código foi usado para invadir a nuvem de armazenamento do serviço, o que gerou um caso mais grave, no qual o backup do cofre dos usuários foi roubado. Mesmo com senhas, esses cofres poderiam ser invadidos através de ataques de força-bruta.

Com informações: The Verge e BleepingComputer
LastPass adota de vez senha mestre de 12 caracteres

LastPass adota de vez senha mestre de 12 caracteres
Fonte: Tecnoblog

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

O app brasileiro WebDetetive, usado para espionar smartphones de terceiros, sofreu uma invasão e dados de 76 mil usuários foram roubados pelo crackers. Os cibercriminosos publicaram uma nota (acessada pelo TechCrunch) em que explicam como invadiram os servidores do aplicativo através de vulnerabilidades. As informações das vítimas dos spywares foram apagadas pelos hackers.

Spyware brasileiro WebDetetive teve servidor invadido e dados de 76 mil usuários foram roubadas. (Imagem: Vitor Pádua/Tecnoblog)

Os responsáveis pelo ataque usaram falhas no dashboard para web do aplicativo para roubar as informações dos “clientes”. Entre os dados roubados estão o histórico de compras, celulares que o usuário estava “stalkeando”, IP e email — estes dois últimos os dados mais sensíveis. O app WebDetetive não emitiu nenhum comunicado até o momento — e nem deve emitir.

Crackers afirmam que deletaram dados de “stalkeados”

Na nota dos cibercriminosos, que não se identificaram e estava no meio do 1,5 GB de dados “garimpados”, eles afirmam que apagaram os dados dos smartphones espionados. Por mais que dois errados não façam um certo, a atitude dos crackers e o texto da nota, em que eles se posicionam contrário aos stalkerwares (outro nome para spyware), ajudará pessoas que eram espionadas. No uso desses apps, há sempre a chance da vítima estar em uma situação vulnerável.

Cibercriminosos apagaram os dados das vítimas do spyware e mandaram os stalkers para aquele lugar (Imagem: Vitor Pádua/Tecnoblog)

Os cibercriminosos também “cortaram” a conexão entre o servidor do WebDetetive e os celulares stalkeados. Isso impede que novos dados sejam enviados para os “espiões”. No total, dados de 76.794 smartphones Android foram roubados pelos crackers. O aplicativo só pode ser instalado via sideloading, já que as lojas de App não permite que desenvolvedores subam programas de spyware.

WebDetetive é mais um spyware atacado nos últimos meses

O ataque ao spyware WebDetetive é mais um contra apps desse tipo nos últimos meses. Em junho, o LetMeSpy teve até mesmo os dados do criador exposto em um ataque. Neste caso, o app de origem polonesa também não se pronunciou sobre a invasão em seus servidores.

Por se tratar de um aplicativo “polêmico” (e até criminoso em alguns casos), os criadores preferem ficar em silêncio sobre a situação. Desse modo, o WebDetetive também não deve emitir um comunicado sobre o ataque sofrido.

Com informações: TechCrunch
App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados
Fonte: Tecnoblog

App de espionagem é hackeado e até o criador é exposto

App de espionagem é hackeado e até o criador é exposto

O feitiço virou contra o feiticeiro. O aplicativo de “espionagem” LetMeSpy foi alvo de um ciberataque e os dados dos seus usuários foram roubados. O app tem como proposta ser um produto para que pais vigiem o que os filhos estão fazendo, mas seu fácil acesso permite que seja usado por pessoas mal-intencionadas.

Agora, usuários do app LetMeSpy sabem como é ter seus dados violados (Imagem: Vitor Pádua/Tecnoblog)

O LetMeSpy também é usado por pessoas que desejam espionar os parceiros. Essa prática é uma violação da privacidade e os responsáveis pela instalação, provavelmente, são pessoas abusivas. Como grande ironia, até o criador do app, que pode ter prejudicado a vida de milhares de pessoas, teve seus dados divulgados.

Dados espionados foram roubados e alvos ficam mais prejudicados

Uma infelicidade ainda maior para quem foi alvo do app é que até o conteúdo espionado foi roubado. Além disso, email e número de telefone das contas (de quem instala o app para vigiar outro celular) integram o banco de dados divulgado pelo hacker — ou grupo de hackers.  

O LetMeSpy possui um serviço de assinatura. Para a sorte das vítimas que pagam para ter mais recursos no app, nenhum dado de pagamento foi vazado. A descoberta da invasão foi divulgada pelo site polonês Niebezpiecznik.

Mapa mostra regiões com o maior número de dispositivos com o LetMeSpy instalado (Imagem: Reprodução/TechCrunch)

O vazamento ainda mostra onde estão os dispositivos no qual o LetMeSpy foi instalado. Aqui no Brasil, há um ponto em Santa Catarina registrando que há pelo menos um celular com o app ativo. Se você mora no estado e usa um Android, vale dar uma boa vasculhada no celular para saber se você não é espionado.

Ciberataque revela identidade do criador do LetMeSpy

Por se tratar de um app com atuação polêmica, o criador do LetMeSpy era desconhecido. O anonimato é uma opção “padrão” para desenvolvedores de programa desse tipo. Mas o ciberataque revelou a identidade do responsável pelo LetMeSpy.

Assim como o site que divulgou o ciberataque, o criador desenvolver do app é da Polônia. Rafal Lidwin, que está sediado em Cracóvia, é a identidade do responsável pelo LetMeSpy. Karma?

Com informações: TechCrunch
App de espionagem é hackeado e até o criador é exposto

App de espionagem é hackeado e até o criador é exposto
Fonte: Tecnoblog