conecte-se conosco

  • banner_Lorenzetti_1250x250

Tecnologia

Hackers do Lapsus$ usam truque antigo para driblar autenticação

Publicado


source
Grupo hacker utiliza técnica antiga para invadir empresas
Unsplash/Mika Baumeister

Grupo hacker utiliza técnica antiga para invadir empresas

Os recentes ataques hackers a governos e empresas deixam muitas perguntas no ar. Afinal, como eles conseguem? Uma técnica chamada MFA bombing aparentemente é parte da estratégia. Ela não é nova, mas vem sendo usada por grupos como o Lapsus$, que estaria por trás das ações contra o ConecteSUS , a Microsoft  e a Nvidia . O truque explora fraquezas dos usuários para conseguir autorização e entrar nos sistemas.

MFA é a sigla para multi-factor authentication, ou autenticação multifator. Este é o nome dado à proteção extra que alguns serviços e sistemas oferecem.

Ela é parecida com a autenticação por dois fatores ou verificação em duas etapas, mas pode ir além e exigir três ou mais passos. Assim, não basta saber usuário e senha — é preciso de no mínimo um fator extra para entrar.

Esse fator pode ser um SMS com uma senha, um código gerado por um aplicativo como o Google Authenticator, uma notificação para o usuário autorizar, uma verificação biométrica de digital ou face ou uma chave física.

Uma frase muito repetida em segurança da informação é que o usuário é o elo mais fraco de qualquer sistema. E ele é justamente o alvo do MFA bombing.

Bombardear até aceitar

O MFA bombing foca na notificação. A ideia é, como o nome sugere, bombardear o usuário com solicitações até ele aceitar.

Os hackers escolhem até mesmo horários em que ele pode estar mais vulnerável — por exemplo, mandar centenas de pedidos de madrugada, quando a pessoa está com sono.

Segundo o Ars Technica, existem jeitos mais sutis. Um deles é mandar uma ou duas solicitações por dia. Isso chama menos a atenção, mas ainda tem uma boa chance de fazer o usuário aceitar. Outro é ligar para o alvo e se passar pela empresa dizendo que o funcionário precisa autorizar o pedido.

Leia Também

Uma das fontes ouvidas pela reportagem do Ars Technica diz que os hackers do Lapsus$ vêm usando a técnica com bastante sucesso. No entanto, não foram eles que inventaram o método e não devem levar os créditos por ele, que já existe há cerca de dois anos.

Padrão mais seguro também é suscetível a ataques

Como você deve saber, nada é 100% seguro, e isso inclui a autenticação multifator. Existe um padrão mais seguro chamado FIDO2. Ele foi criado por um consórcio de empresas e tem como objetivo equilibrar segurança e facilidade de uso.

Uma das diferenças é que ele é atrelado à máquina que alguém está usando para acessar um sistema. Por isso, não dá para usar um aparelho para autorizar outro. O FIDO2 é relativamente novo e, por isso, foi adotado por poucas empresas.

Se as empresas ainda permitem formas menos seguras de autenticação junto com o novo padrão, isso se torna por si só um ponto de vulnerabilidade. Mesmo assim, alguns grupos hackers já foram capazes de dar um jeitinho e invadir sistemas que oferecem apenas MFA no padrão FIDO2.

O grupo hacker russo Nobelium, responsável pelo ataque à SolarWinds, conseguiu driblar a autenticação. Não foi fácil: eles precisaram comprometer o Active Directory, ferramenta de banco de dados altamente protegida.

O Active Directory é usado por administradores de rede para criar, deletar ou modificar contas de usuários, além de dar os privilégios necessários para acessar alguns recursos. Se ele é hackeado, não tem o que salve.

É bom ressaltar que qualquer autenticação em dois fatores, por pior que seja, é melhor que nada. Senhas enviadas por SMS são extremamente falhas e problemáticas, principalmente quando se considera golpes de SIM swap. No entanto, se essa for a única opção disponível, não pense duas vezes: use-a.

Mesmo assim, fica o alerta. Não basta apenas ter autenticação multifator — é preciso que todos na empresa saibam como usá-la e quais riscos estão correndo.

Comentários Facebook

Tecnologia

Por mais segurança, Google esconde apps antigos na Play Store

Publicado

por


source
Para deixar Android mais seguro, Google esconde apps antigos na Play Store
Giovanni Santa Rosa

Para deixar Android mais seguro, Google esconde apps antigos na Play Store

As atualizações de aplicativos são super importantes. Além de trazer novos recursos, os desenvolvedores implementam melhorias no software para garantir mais segurança aos usuários e solucionar bugs. E é por isso que o Google vai começar a restringir os apps antigos ou abandonados para Android na Google Play Store.

A mudança foi anunciada em um blog da companhia nesta quarta-feira (6). Na publicação, o Google reforçou que já exige que os novos aplicativos submetidos à loja apontem para um nível de API dentro de um ano após o lançamento mais recente. Mas a empresa pretende redobrar este cuidado para tornar o Android mais seguro.

“Hoje, como parte das atualizações de política mais recentes do Google Play, estamos tomando medidas adicionais para proteger os usuários contra a instalação de aplicativos que podem não ter os recursos de privacidade e segurança mais recentes, expandindo nossos requisitos de API de nível de destino”, anunciaram.

Android: apps antigos serão limitados na Play Store

A alteração aponta diretamente para o nível de API do aplicativo. Ao preparar um aplicativo para o sistema, é preciso indicá-lo para um nível de API. É através desse elemento que o desenvolvedor informa sobre como o app é executado em diferentes versões do Android, segundo um documento do Google.

Cada versão do sistema operacional possui um nível diferente. Por exemplo, o Android 11 é identificado pela API de nível 31 enquanto o Android 10 traz o nível 30. Ou seja, o nível aumenta a cada nova versão do software – mas, claro, há exceções para esta regra.

Leia Também

E é a partir desse elemento que o Google vai limitar aplicativos antigos. Segundo a publicação, se os apps existentes não segmentarem um nível de API “dentro de dois anos a partir da versão principal do Android mais recente”, o software ficará restrito na loja. Assim, se o celular tiver versões do sistema superiores ao nível da API de destino dos aplicativos, o usuário não poderá encontrá-los ou instalá-los.

Aatualmente, estamos no Android 12, que utiliza a API de número 31. Isto significa que se o seu celular estiver atualizado, o bloqueio não será aplicado aos apps que apontem para o Android 10 (nível 29) e Android 11 (nível 30). O diagrama abaixo também exemplifica isso:

Apps terão que atingir nível de API dos últimos dois anos para serem amplamente exibidos na Play Store
Reprodução/Google

Apps terão que atingir nível de API dos últimos dois anos para serem amplamente exibidos na Play Store

A regra está prevista para entrar em vigor em 1º de novembro de 2022. Mas é importante ressaltar que a política não vai impedir que usuários de versões antigas do sistema instalem apps pela Play Store. O Android Police também observa que, se você usa um celular com Android 9 Pie (nível 28), ainda será possível encontrar apps para o nível 28, por exemplo.

Continue lendo

Tecnologia

Primeiro tweet da história está à venda de novo via NFT, por US$ 48 mi

Publicado

por


source
Primeiro tweet da história está à venda de novo via NFT, por US$ 48 mi
Pedro Knoth

Primeiro tweet da história está à venda de novo via NFT, por US$ 48 mi

Uma cópia do primeiro tweet já escrito na história está à venda de novo via NFT. A publicação havia sido vendida  inicialmente em março do ano passado para o presidente da Bridge Oracle, provedora de serviços de blockchain, Sina Estavi, por US$ 2,9 milhões. Agora, ele está a revendendo por US$ 48 milhões, 16 vezes o valor que pagou.

O tweet é de autoria do fundador do Twitter, Jack Dorsey, que deixou o cargo de CEO da empresa em novembro do ano passado. “só estou configurando o meu twttr”, diz o post feito em 2006.

A venda será feita pela OpenSea, plataforma de negociação de ativos digitais. NFTs são tokens não-fungíveis, uma espécie de certificado digital que atesta a originalidade de um determinado bem.

Estavi anunciou a venda desse tweet por 14.969 Ethereum (ETH), segunda criptomeda mais valiosa do mundo.

Ele prometeu destinar 50% do lucro para a GiveDirectly, uma instituição de caridade que doa dinheiro a pessoas em situação de pobreza. É a mesma organização que Dorsey prometeu apoiar quando vendeu seu primeiro tweet no ano passado.

Jack Dorsey respondeu à publicação questionando: “por que não [doar] 99%?”, marcando no comentário também a GiveDirectly e o bilionário Elon Musk,  que recentemente foi indicado a membro do Conselho de Administração do Twitter.

Continue lendo

Polícia

Mato Grosso

Política MT

Mais Lidas da Semana