Ataques Automatizados

Uma análise técnica das primeiras 24 horas como atacantes visam ativos expostos

O artigo de Topher Lyons, da Sprocket Security, destaca a rapidez com que atacantes identificam e exploram novos ativos expostos na internet. Assim que um ativo recebe um endereço IP público, um cronômetro começa a contar, e em minutos, ele já pode estar sendo sondado por scanners automatizados como Shodan e Censys. O processo se desenrola em etapas: em até uma hora, os scanners catalogam portas abertas e informações de serviços; em até seis horas, começa a enumeração ativa, onde ferramentas de ataque realizam tentativas de acesso. Após 12 horas, a probabilidade de comprometimento é alarmante, com 80% dos ativos testados sendo invadidos nesse período. O artigo também enfatiza a importância de ter visibilidade contínua sobre a superfície de ataque externa, destacando que muitos ativos expostos podem ser desconhecidos até mesmo para as equipes de segurança. Um exemplo prático ilustra como uma API oculta foi descoberta em um aplicativo web, expondo dados sensíveis sem autenticação. A Sprocket Security oferece uma solução que permite às organizações identificar e mitigar esses riscos antes que os atacantes o façam.

Hackers utilizam Gemini para criar e monitorar ciberataques

Grupos de cibercriminosos estão explorando ferramentas do Gemini para realizar ciberataques sofisticados, conforme revela uma análise do Google. Os hackers, que operam com apoio de governos como os da China, Irã, Coreia do Norte e Rússia, utilizam o Gemini para criar iscas de phishing, traduzir textos, programar e testar vulnerabilidades. Um caso notável envolveu o sequestro do perfil de um especialista em cibersegurança, que foi usado para automatizar análises de vulnerabilidades e desenvolver estratégias de ataque. Além disso, hackers iranianos têm utilizado o Gemini para criar ferramentas maliciosas personalizadas rapidamente. A automação de ataques e a personalização de malware são preocupações crescentes, pois permitem que os criminosos ampliem o alcance de suas campanhas, como as que induzem vítimas a executar comandos maliciosos através de anúncios. Embora o Gemini em si não represente uma ameaça direta, a utilização de suas ferramentas por hackers evidencia a evolução das táticas de cibercrime e a necessidade de vigilância constante por parte de usuários e empresas.

Riscos de Segurança Cibernética Durante as Compras de Fim de Ano

O período de festas, especialmente em torno do Black Friday e do Natal, intensifica os riscos de segurança cibernética, com ataques automatizados visando fraudes e tentativas de acesso a contas. Relatórios da indústria indicam que ataques como credential stuffing e roubo de credenciais aumentam significativamente, pois os atacantes utilizam listas de nomes de usuário e senhas vazadas para acessar portais de login de varejistas. O histórico de violações, como o caso da Target em 2013, destaca a importância de proteger não apenas as contas internas, mas também as credenciais de terceiros. Para mitigar esses riscos, recomenda-se a implementação de autenticação multifator (MFA) adaptativa, que equilibra a segurança com a experiência do usuário. Além disso, é crucial bloquear credenciais comprometidas e adotar práticas de gerenciamento de senhas que priorizem a segurança sem sobrecarregar os usuários. O artigo também enfatiza a importância de testar procedimentos de failover para garantir a continuidade operacional durante picos de vendas. Ferramentas como o Specops Password Policy podem ajudar a prevenir abusos de credenciais, oferecendo controles eficazes antes das semanas de pico de vendas.