Vulnerabilidade BlueKeep é explorada em ataque em massa

Quando a Microsoft lançou o primeiro patch em anos para o Windows XP em maio de 2019, já era de se imaginar que algo grande estava se formando. Essa era uma vulnerabilidade do Windows que, segundo especialistas em segurança, poderia ter um impacto semelhante ao WannaCry de 2017. As versões do Windows Server 2003, XP*, Vista, 7, Server 2008 e 2008 R2 que não tiveram o patch aplicado estão vulneráveis à BlueKeep (CVE-2019-0708), e neste final de semana foi confirmado que um ataque em massa de exploração desta vulnerabilidade está em andamento. Leia este artigo com informações gerais sobre a vulnerabilidade.  
A HCS Tecnologia disponibiliza segurança aos seus clientes através de práticas e parcerias com empresa especializada em tratar códigos maliciosos, nosso parceiro vem desde maio de 2019 desenvolvendo regras e filtros com base em análise de uma possível exploração para proteção adicional. Apesar de mantermos politicas atualizadas de segurança e patches em nossos clientes, alguns dos parceiros na cadeia de negócios não possuem regras atualizadas, então recomendamos aos gestores de infraestrutura que apliquem os patches da Microsoft sempre que possível e/ou apliquem as outras estratégias de mitigação recomendadas, como ativar o NLA e desativar serviços e conexões RDP não críticos.

Precisa de mais informações sobre prevenção ao BlueKeep, tem dúvidas sobre a segurança de sua infraestrutura ou deseja adquirir as soluções de nosso parceiro para aumentar sua segurança? Contate-nos

Alerta de segurança 10/5/2019

Hoje pela manhã nosso suporte foi acionado para verificar possível falha de segurança em um cliente, o golpe trata de um mail que a vítima recebe informando que sua conta de mail ira expirar e precisa ter seus dados atualizados.

**tela do corpo do mail enviado pelo golpista

A vítima não percebendo a fraude clica no botão renovar e é direcionada a um site onde uma janela informa que ela tem o risco de perda dos dados se não efetuar o processo em 24hs.

**tela da primeira página do golpe

Apesar do antivírus do cliente não informar ameaça nessa janela identificamos um Trojan.Script.Generic. Essa ameaça é um tipo de praga capaz de desativar o antivírus e firewall do computador deixando o sistema desprotegido, na sequência a praga normalmente se conecta à Internet e baixa outros tipos de softwares maliciosos, como Keyloger e Spyware comprometendo completamente a segurança do cliente.

** tela da captura das informações

Na sequência pede para a vítima informar seus dados de login e senha e com isso tem acesso a qualquer autenticação que este usuário faça por mail através da conta informada, expondo redes sociais, aplicações e em alguns casos até a infraestrutura da empresa.

É extremamente importante trabalhar uma política de segurança com seus colaboradores, todos devem ter a consciência da importância de suas ações no uso das tecnologias ao qual estão expostos no dia a dia de suas obrigações.

Não sabe se sua empresa esta segura? Faça como nossos clientes e tenha um acompanhamento de sua infraestrutura garantindo o melhor desempenho e segurança ao seu negócio.

Contate-nos

Alerta de Segurança!

Prezados clientes,

Umas novas ondas de ataques cibernéticos esta em andamento no país, empresas e órgãos governamentais são o principal alvo, há também relatos de sequestro de identidades por whatsapp através de SIM Swap**.

Já estão confirmados vazamento de dados de empresa brasileiras do setor alimentício, entidades públicas do Estado do Piauí: a Agência de Regulação dos Serviços Públicos (AGRESPI) e o Instituto de Terras do Piauí (INTERPI), no Estado da Bahia: Cacule/BA, no estado do Rio Grande do Sul: SEMAE Serviço Municipal de Água e Esgotos de São Leopoldo/RS e em Mato grosso do Sul vazamento de dados contra o Município de Aquidauana/MS.

Foi confirmado também vazamento de dados do CNJ (Conselho Nacional de Justiça) ainda se especula ataques a SEFAZ de alguns estados que pararam completamente seus servidores.

Agora pela manha recebemos relatos de varias  empresas do RS que sofreram com tentativas de ataque nas ultimas 24hs.

Considerando que nossos cliente possuem infraestrutura acompanhada e monitorada com atualizações de segurança e ferramentas atualizadas cabe orientar o elo mais fraco na cadeia de segurança, os usurários.

É importante que repassem o básico de segurança para seus colaboradores a fim de evitar que ocorram descuidos e assim fique exposto acesso a infraestrutura de sua empresa.

Existem disponíveis dicas de segurança e cartilhas na internet o principal que devemos ter como habito é:

– Verifique cuidadosamente o endereço de origem dos mails quando for algo que necessite sua interação ou envio de informações

-Não clique em links anexos de mails suspeitos, na duvida, apague o mail completamente (incluindo da lixeira) e contate a pessoa que o enviou para esclarecer.

-Se você clicou em um anexo de mail que considerava valido e não abriu o arquivo ou nada aconteceu notifique imediatamente o suporte para verificação, pois provavelmente é uma ameaça.

– Nunca informe usuário e senha  solicitado por telefone, mail ou links anexos, caso suspeite que foi comprometido troque sua senha imediatamente.

-Evite acessar sites duvidosos, muitos sites possuem scripts que exploram vulnerabilidades dos navegadores.

– Não acredite em promoções milagrosas nas redes sociais ou recebidas por mail, pois são fraudes ou tentativas de roubo de informações.

Este são pontos que devem fazer parte do dia a dia dos seus colaboradores, são básicos mas devem ser relembrados constantemente para tornarem-se habito.

Baixe o PDF destas e outras dicas em nosso site e imprima e torne visivel para seus colaboradores

O que é SIM Swap

Basicamente é a replicação de um cartão SIM celular para ser usado por pessoa mal intencionada, existem varias formas de replicar um cartão celular sem o conhecimento de seu verdadeiro titular, o que tem se observado nessa onda de ataque é roubo de identidade iniciada pelo whatsapp, em alguns dispositivos quando trocamos o SIM de aparelho já é instalado automaticamente todas as aplicações do usuário isso inclui redes sociais, mails, bancos, etc

Apesar da troca de aparelho ainda exigir as senhas de alguns aplicativos absurdamente algumas instituições financeiras tem utilizado envio de SMS com token para validar o usuário, porém se seu celular está clonado o meliante receberá os tokens de validação.

Infelizmente há formas de roubo de identidade de SIM que não conseguimos ainda contornar por falha nas operadoras,  mas para evitar grandes prejuízos sugerimos habilitar autenticação de duas etapas onde for possível.

No whatsapp, vá em configurações, opção conta e ative a verificação de duas etapas, isto impedira que seu whatsapp seja instalado em outro dispositivo sem o pin de segurança que você ira cadastrar.

Esta semana observamos o caso de um SIM swap onde o titular teve todos seus dados comprometidos, seus contatos sofreram com pedidos de resgate pelo whats e uma de suas contas bancaria foi acessada ocorrendo o saque total dos saldos.

Ao se dirigir a loja da operadora para informar a clonagem do aparelho não foi possível, pois a titularidade da conta não pertencia mais a vitima, o banco onde teve fundos roubados enviou tokens de redefinição para o meliante que trocou os dados de login da vitima impossibilitando o bloqueio da conta.

Como não há delegacias 24hs na região para tratar destes casos e a vitima ficou totalmente na mão dos meliantes por varias horas com sua identidade virtual exposta.

Se vocês utilizam internet banking  no celular tenha conhecimento das formas de bloqueio da conta caso ocorra este tipo de ataque.

 

Ainda não é nosso cliente, contate-nos, conheça nossos serviços e fique tranquilo sabendo que os dados de seu negocio estão amparados pelas melhores tecnologias do momento e profissionais com experiência  no mercado.

Fonte das invasões: www.defcon-lab.org

Fonte da Cartilha Cert.br (Centro de Estudos, Respostas e Tratamento de Incidentes de segurança no Brasil)