ESET revela ciberespionagem realizada por grupo criminoso ligado à china contra VPN Sul-Coreana31/1/2025
O departamento de investigação da ESET descobriu um grupo de Ameaça Persistente Avançada (APT) ligado à China, até agora desconhecido, chamado PlushDaemon e envolvido em operações de ciberespionagem.
O principal vetor de acesso inicial do PlushDaemon é a interferência nas atualizações legítimas de aplicações chinesas, mas a ESET também identificou um ataque contra um popular serviço de VPN da Coreia do Sul. O grupo está ativo pelo menos desde 2019, conduzindo operações de espionagem contra indivíduos e entidades na China continental, Taiwan, Hong Kong, Coreia do Sul, Estados Unidos e Nova Zelândia. "Em maio de 2024, detetámos código malicioso num instalador NSIS para Windows que utilizadores da Coreia do Sul tinham descarregado do site do software legítimo de VPN, IPany. Numa análise mais aprofundada, descobrimos que o instalador estava a implementar tanto o software legítimo como uma backdoor. Contactámos o desenvolvedor do software VPN para os informar sobre a falha de segurança, e o instalador malicioso foi removido do site," afirma Facundo Muñoz, investigador da ESET responsável pela descoberta. Além disso, o PlushDaemon obtém o seu acesso inicial através da técnica de roubo de atualizações legítimas de aplicações chinesas, redirecionando o tráfego para servidores controlados pelos atacantes. A ESET também observou que o grupo ganha acesso através da exploração de vulnerabilidades em servidores web legítimos. A backdoor SlowStepper é utilizada exclusivamente pelo PlushDaemon e destaca-se pela sua capacidade de descarregar e executar dezenas de módulos adicionais em Python com funcionalidades de espionagem. O malware recolhe uma ampla gama de dados de diferentes browsers sendo capaz de tirar fotografias, procurar documentos, recolher informações de várias aplicações – incluindo aplicações de mensagens (como WeChat e Telegram) –, espiar através de áudio e vídeo e roubar credenciais de acesso. "Os inúmeros componentes no conjunto de ferramentas do PlushDaemon, e o seu vasto histórico de versões, mostram que, embora desconhecido anteriormente, este grupo APT alinhado à China tem trabalhado diligentemente para desenvolver uma diversas ferramentas, tornando-o uma ameaça significativa a ser monitorizada," conclui Muñoz. No habitual jogo do gato e do rato com os gestores de TI, na segunda metade de 2024 os cibercriminosos mantiveram-se ocupados, encontrando lacunas na segurança e formas inovadoras de expandir o seu leque de vítimas. Mas houve um tipo de ameaça e de alvo que, de acordo com os investigadores da ESET, se destacaram: os “infostealers” e as criptomoedas.
O “Threat Report” da ESET referente ao período de junho a novembro de 2024 salienta as ameaças recorrentes dos chamados “Infostealers”, bem como alterações registadas nas ferramentas mais usadas para roubo de dados. Sem surpresa, com as criptomoedas a atingir valores recordes no segundo semestre de 2024, os dados das carteiras de criptomoedas foram um dos principais alvos dos agentes maliciosos. Na telemetria da ESET, isso refletiu-se num aumento nas deteções de ‘cryptostealers’ [infostealers específicos para roubo de dados de carteiras de criptomoedas] em várias plataformas. Curiosamente, o aumento mais dramático foi registado no macOS, onde o chamado Password Stealing Ware – que visa fortemente as credenciais de carteiras de criptomoedas – registou um aumento de 127% em comparação com o primeiro semestre do ano. Ao mesmo tempo, as ameaças financeiras no Android, que visam aplicações bancárias e carteiras de criptomoedas, aumentaram 20%. Os utilizadores de Android, mas também os de dispositivos iOS, devem estar atentos a um novo vetor de ataque, já capturado ‘in the wild’ e analisado pelos investigadores da ESET no segundo semestre de 2024. Nesses ataques, os cibercriminosos aproveitaram as tecnologias Progressive Web App (PWA) e WebAPK para contornar as medidas de segurança tradicionais vinculadas aos aplicativos móveis. A razão é que nem os PWAs nem os WebAPKs exigem que os utilizadores concedam permissões explícitas para instalar aplicações de fontes desconhecidas; desta forma, os utilizadores das duas maiores plataformas móveis podem acabar por instalar involuntariamente aplicações maliciosas que roubam credenciais bancárias. E, a menos que haja uma mudança na forma como estas plataformas abordam este tipo de tecnologias, a ESET prevê o aparecimento de campanhas de phishing mais sofisticadas e variadas, utilizando PWAs e WebAPKs. Redes sociais, IA e vídeos ‘deepfake’ Recentemente, as águas das redes sociais tornaram-se ainda mais turvas, com o aparecimento de uma série de novas fraudes que utilizam vídeos ‘deepfake’ e publicações com marcas de empresas para atrair as vítimas para esquemas de investimento fraudulentos. Esses golpes, rastreados pela ESET como HTML/Nomani, tiveram um aumento de 335% nas deteções entre os períodos do relatório, e não se espera que o seu crescimento diminua. O segundo semestre de 2024 também deu origem a um novo golpe direcionado aos utilizadores de plataformas populares de reserva de alojamento, como o Booking.com e o Airbnb. Utilizando um kit de ferramentas denominado Telekopye, originalmente desenvolvido para defraudar pessoas em mercados online, os burlões utilizam contas comprometidas de fornecedores de alojamento legítimos para identificar pessoas que tenham reservado recentemente uma estadia e, em seguida, direcionam-nas para páginas de pagamento fraudulentas. O relatório completo da ESET pode ser acedido aqui. O ESET Partner Meeting 2024 reuniu os seus parceiros de negócio do segmento B2B, contando com participação de mais de 80 parceiros do canal de revenda ESET em Portugal. A edição deste ano teve o moto #maispróximos e foi marcada pela apresentação de novidades, casos de estudo, desafios da diretiva NIS2 e oportunidades para o canal.
No decorrer do evento, realizado em Lisboa no passado dia 27 de novembro, o Diretor Geral da ESET Portugal, Nuno Mendes, apresentou insights de cibersegurança em Portugal baseados no relatório de Risco e Conflitos 2023 do Centro Nacional de Cibersegurança (CNCS), confirmando a necessidade de reforço de cibersegurança em diversos setores, quer no âmbito público, quer privado. O Keynote Speaker convidado foi Michal Jankech – VP de Enterprise, SMB e MSP na ESET – que partilhou indicadores importantes acerca do posicionamento e valores da ESET no mercado, e destacou as oportunidades de negócio em Portugal, com foco no canal MSP e nos novos serviços MDR, agora disponíveis também a nível nacional. Por seu lado, a Dra. Luísa Cyrne, da Garrigues (sociedade de advogados internacional) foi a oradora convidada e apresentou detalhes e desafios da Diretiva NIS2 , esclarecendo também diversas dúvidas aos parceiros durante o painel de Q&A. A este painel juntou-se também Nuno Mendes que enquadrou as diversas soluções e tecnologias disponibilizadas pela ESET para organizações que procuram conformidade com esta nova diretiva europeia e atualmente em fase de transposiçõa para a lei portuguesa. Destaque ainda para a participação especial de uma ONG global que tem como missão a proteção da vida marinha e conservação dos oceanos, e que trouxe ao evento o seu testemunho relativamente à importância e papel crucial da tecnologia ESET na proteção do seu staff, frota de navios e operações que levam a cabo no mundo inteiro. O evento terminou com o reconhecimento dos parceiros com melhor desempenho em várias categorias em 2023 e o dia culminou com uma visita guiada e exclusiva aos bastidores do Oceanário de Lisboa. Fotos de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Partner-Meeting-2024/ ESET reforça as proteções do ESET HOME contra roubo de identidade, ransomware, phishing e muito mais22/10/2024
A ESET, maior fabricante europeu de cibersegurança, anunciou hoje o lançamento da atualização da sua oferta para consumidores ESET HOME Security, introduzindo novas funcionalidades como o ESET Folder Guard e o Multithread Scanning, juntamente com uma melhoria geral das suas capacidades. A Proteção de Identidade com Dark Web Monitoring está agora disponível globalmente.
Estas melhorias no ESET HOME Security, enquanto solução tudo-em-um para consumidores, correspondem ao número cada vez maior de ameaças avançadas, automatizadas e potenciadas por IA que visam indivíduos e respondem às crescentes preocupações com a privacidade dos dados, ataques de ransomware, phishing e burlas. Apesar de estar repleto da mais recente tecnologia, o ESET HOME Security continua a ser fácil de utilizar graças ao ESET HOME, uma plataforma de gestão de segurança completa disponível em todos os principais sistemas operativos – Windows, macOS, Android, iOS – e que abrange todos os dispositivos domésticos inteligentes típicos. Agora, o ESET HOME Security oferece uma proteção doméstica ainda melhor. “Como um fornecedor de proteção da vida digital, a ESET dedica-se a estar sempre um passo à frente dos adversários. A nossa equipa de especialistas criou uma solução de proteção da vida digital que combina mais de 30 anos de experiência humana com inteligência artificial, tecnologia de segurança multicamada e proteção em tempo real na nuvem. Seguindo uma abordagem de prevenção em primeiro lugar que impede as ameaças antes que elas possam causar qualquer dano, o ESET HOME Security traz paz de espírito em relação à privacidade e segurança, mantendo-se fácil de usar, poderoso, leve e rápido”, disse Viktória Ivanová, Vice-Presidente do Segmento de Consumo e IoT da ESET. Para complementar a longa lista de camadas de proteção já existentes, incluindo Antivírus e Antispyware, Firewall, Ransomware Shield, Anti-Phishing, Banca Segura, Navegação Segura, Gestor de Palavras-Passe, VPN e Antirroubo – para citar apenas algumas – foram adicionadas novas funcionalidades e melhorias: Nova Dark Web Monitoring — A Proteção de Identidade vasculha sites na dark web, chatrooms do mercado negro, blogs e outras fontes de dados para detetar o comércio ilegal e a venda de informações pessoais dos utilizadores. A tecnologia da ESET envia alertas imediatos para que os utilizadores possam tomar rapidamente medidas. Novo ESET Folder Guard -- Esta tecnologia ajuda a proteger os dados valiosos dos utilizadores de Windows contra aplicações maliciosas e ameaças, como ransomware, worms e wipers (malware que pode danificar ou até apagar os dados dos utilizadores). Os utilizadores podem criar uma lista de pastas protegidas – os ficheiros nestas pastas não podem ser modificados ou eliminados por aplicações não confiáveis. Novo Multithread Scanning -- Melhora o desempenho da análise para dispositivos com processadores multicore utilizando o Windows, distribuindo os pedidos de análise pelos núcleos de CPU disponíveis. Podem existir tantas threads de análise quantos os núcleos de processador existentes na máquina. Novo Link Scanner — Esta funcionalidade melhora o ESET Mobile Security Anti-Phishing que, em geral, bloqueia potenciais ataques de phishing provenientes de websites ou domínios listados na base de dados de malware da ESET. O Link Scanner é uma camada adicional de proteção para os utilizadores de smartphones Android que permite ao ESET Mobile Security verificar todos os links que um utilizador tenta abrir, não apenas aqueles provenientes de websites suportados e aplicações de redes sociais. Por exemplo, se um utilizador recebe um link de phishing num jogo e o abre, o link é primeiro redirecionado para o ESET Mobile Security, onde é verificado, antes de ser redirecionado para o navegador. Se o utilizador estiver a usar um navegador não suportado, o Link Scanner simplesmente bloqueia o link malicioso. Modo de Jogador melhorado — Esta funcionalidade destina-se a utilizadores que exigem uma utilização ininterrupta do seu software sem janelas pop-up e que pretendem minimizar a utilização do CPU. A versão melhorada permite aos utilizadores criar uma lista de aplicações que iniciam automaticamente o modo de jogador. Para os jogadores mais cautelosos, existe também uma nova opção para apresentar alertas interativos enquanto o modo de jogador está a correr. Gestor de Palavras-Passe melhorado — O ESET Password Manager agora inclui uma opção para sair remotamente do Gestor de Palavras-Passe quando ele tiver uma sessão iniciada noutros dispositivos. Os utilizadores podem verificar a sua palavra-passe em relação à lista de violação de palavras-passe e visualizar um relatório de segurança que informa os utilizadores se utilizarem palavras-passe fracas ou duplicadas para as suas contas armazenadas. O Gestor de Palavras-Passe tem uma opção integrada para utilizar programas externos como uma autenticação de dois fatores (2FA) opcional. Cibersegurança melhorada para utilizadores de Mac — Os níveis do ESET HOME Security para utilizadores de Mac têm agora uma nova Firewall unificada com opções de configuração básicas e avançadas na Interface Gráfica do Utilizador (GUI) principal. Isto significa que a solução é adaptada às necessidades dos utilizadores, desde as básicas às mais avançadas, sem definições desnecessárias. Este robusto produto de segurança tudo-em-um é a solução ideal para todos os que têm preocupações para além da cibersegurança geral e inclui proteção da privacidade, proteção da identidade, otimização do desempenho, proteção dos dispositivos e proteção doméstica inteligente. Porque num mundo de ciberameaças avançadas, a qualidade é importante. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Hercules Os investigadores da ESET descobriram que a rede organizada de burlões Telekopye expandiu as suas operações para visar os utilizadores de plataformas de reservas populares como o Booking.com e o Airbnb. A rede também aumentou a sofisticação da seleção das vítimas e da imitação dos websites de reservas, tornando as páginas de phishing ainda mais credíveis do que as usadas até agora.
O Telekopye é um conjunto de ferramentas que funciona como um bot do Telegram, transformando as burlas de mercados online em negócios ilícitos organizados. É usado por dezenas de grupos fraudulentos com até milhares de membros para roubar milhões de euros às suas vítimas. A ESET apresentou as últimas descobertas sobre o Telekopye na conferência Virus Bulletin de 2024. Na rede de burlões Telekopye, os membros referem-se aos compradores e vendedores visados como Mamutes. Os burlões, chamados Neandertais pelos investigadores da ESET, requerem pouco ou nenhum conhecimento técnico – o Telekopye trata de tudo numa questão de segundos. De acordo com a telemetria da ESET, as fraudes de reserva começaram a ganhar força em 2024. As fraudes relacionadas com alojamento registaram um aumento acentuado em julho, ultrapassando pela primeira vez os esquemas de mercados online do Telekopye, com mais do dobro das deteções. Em agosto e setembro, as duas categorias mantiveram-se a níveis semelhantes. A crescente popularidade dos mercados online tem atraído os cibercriminosos que se aproveitam de compradores e vendedores desprevenidos, procurando obter dados de cartões de crédito em vez de pechinchas. Uma vez que este aumento de fraudes de reservas coincide com a época de férias de verão nas regiões visadas – altura privilegiada para tirar partido das pessoas que reservam estadias – resta saber se esta tendência se mantém. Com base nos dados de 2024, estas novas burlas acumularam aproximadamente metade dos números de deteção das variantes de mercados online. As novas burlas centram-se principalmente em duas plataformas – Booking.com e Airbnb – em comparação com a grande variedade de mercados online visados pelo Telekopye. Neste novo cenário de fraude, os burlões enviam um email a um utilizador-alvo de uma destas plataformas, alegando um problema com o pagamento da sua reserva. O email contém uma hiperligação para uma página web bem elaborada e de aspeto legítimo que imita a plataforma utilizada. A página contém informações pré-preenchidas sobre uma reserva, tais como as datas de check-in e check-out, o preço e a localização – e as informações fornecidas nas páginas fraudulentas correspondem às reservas reais efetuadas pelos utilizadores visados. “Os burlões conseguem isto através da utilização de contas comprometidas de hotéis e alojamentos legítimos nas plataformas, que provavelmente obtêm através da compra de credenciais roubadas em fóruns de cibercriminosos. Através do seu acesso a estas contas, os burlões selecionam os utilizadores que reservaram recentemente uma estadia e ainda não pagaram, ou pagaram muito recentemente, e visam-nos”, explica Radek Jizba, investigador da ESET que descobriu e analisou o Telekopye. “Esta abordagem torna a fraude muito mais difícil de detetar, uma vez que a informação fornecida é pessoalmente relevante para as vítimas e os websites têm o aspeto esperado. Os únicos sinais visíveis de que algo está errado são os URLs dos websites, que não correspondem aos sites legítimos e imitados”, acrescenta. Para além de diversificarem a sua carteira de alvos, os Neandertais também tentaram melhorar as suas ferramentas e operações para aumentar os seus ganhos. “Antes de preencher qualquer formulário relacionado com a sua reserva, certifique-se sempre de que não saiu do website ou da app oficial da plataforma em questão. Ser direcionado para um URL externo para prosseguir com a reserva e o pagamento é um forte indicador de uma fraude”, aconselha Jizba. No final de 2023, depois de a ESET ter publicado a sua série de duas partes sobre o Telekopye, a polícia checa e ucraniana prendeu dezenas de cibercriminosos que utilizavam o Telekopye, incluindo os principais intervenientes, em duas operações conjuntas. Ambas as operações visavam um número não especificado de grupos Telekopye, que tinham acumulado pelo menos 5 milhões de euros desde 2021, com base em estimativas da polícia. Para uma análise mais detalhada sobre as mais recentes atividades do Telekopye, leia o whitepaper da ESET no seu blog WeLiveSecurity. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/Telekopye A ESET examinou as operações do Gamaredon, um grupo APT (Ameaça Persistente Avançada) alinhado com a Rússia que está ativo desde pelo menos 2013 e é atualmente o grupo APT mais envolvido na Ucrânia. O Gamaredon foi atribuído pelo SSU (Serviço de Segurança da Ucrânia) ao 18º CIB (Centro de Segurança da Informação) do FSB (Serviço Federal de Segurança da Federação Russa), que opera a partir da Crimeia ocupada. A ESET acredita que este grupo está a colaborar com outro grupo cibercriminoso que a ESET descobriu e identificou como InvisiMole.
A maioria dos ataques de ciberespionagem do Gamaredon são dirigidos contra instituições governamentais ucranianas. No entanto, em abril de 2022 e fevereiro de 2023, a ESET também observou algumas tentativas de comprometer alvos em vários países da NATO, nomeadamente a Bulgária, Letónia, Lituânia e Polónia, mas não foram observados ataques bem-sucedidos. O Gamaredon utiliza truques de ofuscação em constante mudança e numerosas técnicas para contornar o bloqueio baseado no domínio. Estas táticas representam um desafio significativo para os esforços de rastreamento, pois tornam mais difícil para os sistemas detetar e bloquear automaticamente as ferramentas do grupo. No entanto, durante a investigação da ESET, os seus investigadores conseguiram identificar e compreender estas táticas e acompanharam as atividades do Gamaredon. O grupo tem implantado metodicamente as suas ferramentas maliciosas contra seus alvos desde muito antes do início da invasão de 2022. Para comprometer novas vítimas, o Gamaredon realiza campanhas de spearphishing e, em seguida, usa o seu malware personalizado para transformar em armas documentos Word e unidades USB acessíveis à vítima inicial, esperando que sejam compartilhados com outras vítimas potenciais. Durante 2023, o Gamaredon melhorou notavelmente as suas capacidades de ciberespionagem e desenvolveu várias novas ferramentas em PowerShell, com o objetivo de roubar dados valiosos – de clientes de email, aplicações de mensagens instantâneas como o Signal e o Telegram, e aplicações web a correr em browsers. No entanto, o PteroBleed, um infostealer descoberto pela ESET em agosto de 2023, também se concentra no roubo de dados relacionados com um sistema militar ucraniano – e do serviço de webmail utilizado por uma instituição governamental ucraniana. “O Gamaredon, ao contrário da maioria dos grupos APT, não tenta ser furtivo e permanecer oculto o maior tempo possível, utilizando novas técnicas durante a realização de operações de ciberespionagem: os operadores são imprudentes e não se importam de serem descobertos pelos defensores durante as suas atividades. Apesar de não se importarem tanto com o facto de serem discretos, fazem um grande esforço para evitar serem bloqueados por produtos de segurança e esforçam-se muito para manter o acesso aos sistemas comprometidos”, explica o investigador da ESET Zoltán Rusnák, que investigou o Gamaredon. “Normalmente, o Gamaredon tenta preservar o seu acesso através da implementação simultânea de vários downloaders ou backdoors simples. A falta de sofisticação das ferramentas do Gamaredon é compensada por atualizações frequentes e pela utilização de ofuscação que muda regularmente”, acrescenta Rusnák. “Apesar da relativa simplicidade das suas ferramentas, a abordagem agressiva e a persistência do Gamaredon fazem dele uma ameaça significativa. Dada a guerra em curso na região, prevemos que o Gamaredon continue a concentrar-se na Ucrânia”, conclui. Para uma análise mais detalhada e técnica das ferramentas e atividades do Gamaredon, consulte o mais recente whitepaper da ESET aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/Gamaredon Portugal regista aumento de ransomware nos primeiros seis meses do ano e segue a tendência global8/8/2024
A ESET, a maior empresa europeia de soluções de cibersegurança, lançou recentemente o seu Relatório de Ameaças referente ao primeiro semestre de 2024. Este relatório mostra as principais tendências de ameaças registadas no panorama da cibersegurança que decorre da exaustiva investigação da empresa.
Deteções em Android Durante a primeira metade de 2024, a ESET registou uma queda a nível global na deteção de ameaças para Android. Esta queda representa uma diminuição de 41% face ao último semestre de 2023. As ameaças de aplicações nocivas que operam de forma oculta (HiddenApps) tiveram um grande pico em fevereiro deste ano, mas rapidamente voltaram a níveis de observação mais baixos. Por seu lado, o Adware (tipo de malware que exibe anúncios publicitários e recolhe dados pessoais), continua em níveis de deteção elevados neste primeiro semestre de 2024, tendo sido a ameaça com maior prevalência. Figura 1: Tendências de deteção de ameaças selecionadas para Android registadas globalmente no segundo semestre de 2023 e no primeiro semestre de 2024 Portugal acompanhou a queda global na deteção de ameaças para Android e o Adware foi igualmente o tipo de ameaça que mais prevalência teve no nosso país. Os meses de janeiro e maio foram os meses com maior incidência neste primeiro semestre do ano. Figura 2: Tendências de deteção de ameaças selecionadas para Android registadas em Portugal no segundo semestre de 2023 e no primeiro semestre de 2024 Ricardo Neves, responsável pela operação de marketing na ESET Portugal, destaca que, “pesar da redução significativa nas deteções de malware, empresas e utilizadores devem manter uma vigilância apertada e constante”. Ressalva que “diversas variáveis, tanto globais quanto locais, podem influenciar as oscilações das deteções, exigindo uma atenção contínua para enfrentar possíveis ameaças.” Deteções de ransomware No que diz respeito ao ransomware, os números devem deixar as empresas e utilizadores preocupados, dado que houve um aumento global de 32% nas deteções no primeiro semestre de 2024 quando comparado com os últimos 6 meses do ano transato. No gráfico abaixo, podemos observar que o mês de maio de 2024 registou o recorde de deteções a nível global, pautando-se por um mês de grande atividade cibercriminosa. O ransomware do grupo criminoso BlackMatter foi o que mais prevalência registou no primeiro semestre de 2024, seguindo-se o Filecoder.Conti, uma das variantes mais notórias e perigosas no cenário de ransomware devido ao seu impacto e métodos de operação sofisticados. Figura 3: Tendência de deteção de ransomware registada globalmente no segundo semestre de 2023 e no primeiro semestre de 2024 Em Portugal, o panorama ao nível das deteções de ransomware também deve deixar o mercado atento. O primeiro semestre de 2024 pautou-se por um aumento significativo face ao semestre anterior, com especiais incidências nos meses de março e abril. O ransomware IncRansom foi o mais ativo, precedido pelo MedusalLocker com cerca de 9,8% do total das deteções. Figura 4: Tendência de deteção de ransomware registada em Portugal no segundo semestre de 2023 e no primeiro semestre de 2024 No cenário de ransomware, o antigo grupo líder cibercriminoso LockBit foi derrubado do seu pedestal pela Operação Chronos, uma interrupção global realizada pelas autoridades em fevereiro de 2024. Embora a telemetria da ESET tenha registado duas campanhas do LockBit no primeiro semestre de 2024, estas foram resultado de grupos criminosos não relacionados com o LockBit usando o seu gerador. De acordo com a mesma fonte da ESET Portugal, “a operação Cronos já evidencia o apagão do famoso grupo LockBit que ainda tenta dar cartas, através da publicação de vítimas antigas nos seus websites de leaks”. Reforça ainda que “o enfraquecimento de alguns grupos organizados não é sinónimo de menos deteções no futuro, relembrando que existem muitos outros grupos a preparar novas investidas”. Estes desenvolvimentos mostram um cenário de cibersegurança em constante evolução, com os cibercriminosos a utilizarem uma vasta gama de táticas. Leia o Relatório de Ameaças H1 2024 global aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-H1-2024 A ESET, empresa europeia líder em soluções de cibersegurança, anunciou hoje a introdução da versão na cloud do ESET Secure Authentication, o módulo de autenticação multifator da plataforma ESET PROTECT.
No atual panorama da cibersegurança, todos os dias ocorre um número crescente de violações de dados. Uma das formas mais comuns de os cibercriminosos conseguirem aceder aos dados de uma empresa é através de palavras-passe fracas ou roubadas, recolhidas com bots automatizados, phishing ou ataques direcionados. Para se protegerem contra estas ameaças, além de protegerem os logins dos utilizadores em serviços críticos, as empresas podem implementar a autenticação multifator para impedir o acesso administrativo não autorizado. Ao adicionar uma solução multifator como o ESET Secure Authentication, as empresas tornam muito mais difícil para os cibercriminosos obterem acesso e comprometerem os seus sistemas. A razão pela qual é importante utilizar o segundo fator no processo de autenticação é que muitas vezes os clientes finais utilizam as mesmas palavras-passe em todas as suas contas. E agora, complementando a versão local do ESET Secure Authentication, a ESET introduziu uma nova versão baseada na cloud desta solução que torna a autenticação multifator muito mais fácil de implementar para todos os tipos de empresas, sem necessidade de qualquer hardware local. “Sabemos bem como uma má escolha e utilização de palavras-passe pode levar a violações de dados devastadoras. Portanto, com a versão na cloud do ESET Secure Authentication, pretendemos fornecer uma solução que seja flexível, escalável, fácil de implementar e, acima de tudo, eficaz e acessível para empresas de todas as dimensões, melhorando a proteção de dados empresariais e reduzindo o custo total de propriedade, num esforço para oferecer ainda mais valor aos nossos clientes”, disse Michal Jankech, vice-presidente do segmento PME e MSP da ESET. Assim, o ESET Secure Authentication fornece uma maneira fácil para empresas de todas as dimensões implementarem autenticação multifator em sistemas amplamente utilizados, incluindo VPNs, Remote Desktop Protocol, Outlook Web Access e login do sistema operativo para evitar violações de dados e atender aos requisitos de conformidade. Suporta tecnologias como apps móveis com notificações push, tokens de hardware, chaves FIDO e outros métodos personalizados. A versão na cloud do ESET Secure Authentication estará disponível através do nível de subscrição ESET PROTECT Elite, mas também como uma solução independente sem qualquer alteração no preço. No entanto, o pré-requisito para a disponibilidade da versão na cloud é ter uma conta no novo portal ESET PROTECT Hub, a porta de entrada para a plataforma de segurança unificada da ESET. Mais informações: https://www.eset.com/pt/business/solutions/multi-factor-authentication/ Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Secure-Authentication-Cloud A cibersegurança é frequentemente uma questão de velocidade: um cibercriminoso cria uma técnica ou código de ataque malicioso, as empresas de cibersegurança reagem à nova ameaça e, se necessário, ajustam e adotam métodos para detetar a ameaça.
Esta abordagem pode exigir a atualização de sistemas de deteção na nuvem e/ou a atualização de dispositivos terminais para fornecer a proteção necessária contra a ameaça. E a rapidez é essencial, uma vez que o setor da cibersegurança está presente para proteger, detetar e responder às ameaças à medida que surgem. Os processos que as empresas de cibersegurança implementam para evitar conflitos entre uma atualização e o sistema operativo ou outros produtos são normalmente significativos, com ambientes de teste automatizados que simulam cenários reais de diferentes sistemas operativos, diferentes variantes de controladores de sistema, etc. Nalguns casos, este processo pode ser supervisionado por seres humanos, uma confirmação final de que todos os processos e procedimentos foram seguidos e de que não existem conflitos. Também pode haver terceiros, como um fornecedor de sistema operativo, que testam independentemente do fornecedor de cibersegurança, tentando evitar qualquer falha grave, como a que estamos a assistir hoje. Num mundo perfeito, uma equipa de cibersegurança testaria uma atualização no seu próprio ambiente assegurando que não há incompatibilidade. Uma vez assegurada a compatibilidade da que a atualização, seria iniciada uma implementação programada da mesma – eventualmente até num departamento de cada vez. Desta forma, reduz-se o risco de qualquer problema significativo para as operações comerciais. Contudo, este não é nem pode ser o processo para atualizações de produtos de cibersegurança que têm de ser implementadas à mesma velocidade a que uma ameaça é distribuída, normalmente de forma quase instantânea. Se o processo de atualização falhar pode ser catastrófico como aconteceu hoje com uma atualização de software da CrowdStrike, com crashes em sistemas e as operações de infraestruturas inteiras afetadas. Isto não significa incompetência do fornecedor uma vez que o incidente de hoje podia ter acontecido a qualquer fornecedor de TI. Muitas vezes, o mais provável é que seja um cenário de azar, uma tempestade perfeita de atualizações ou configurações que criam o incidente. Isto, claro, a menos que a atualização tenha sido manipulada por um cibercriminoso, o que parece não ser o caso nesta instância. É provável que todos os fornecedores de cibersegurança revejam os seus processos de atualização para garantir que não existem lacunas e para ver como podem reforçá-los. Nuno Mendes, CEO da ESET Portugal, reforça que “O que realmente se aprende é que, quando uma empresa alcança uma posição de mercado significativa, o seu domínio pode causar um evento de semi-monocultura globalizado, em que um único problema afeta muitos sistemas, como aconteceu com este incidente da CrowdStrike.” Qualquer profissional de cibersegurança utiliza termos como “defesa em profundidade” ou “camadas de defesa” referindo-se à utilização de várias tecnologias e, na maior parte dos casos, de vários fornecedores para impedir potenciais ataques, mas também é importante não esquecer a resiliência da arquitetura e a não dependência de um único fornecedor. Quando chega a altura de atribuir culpas a ESET relembra que se os cibercriminosos e os agentes maliciosos não criassem ciberameaças, não precisaríamos de proteção em tempo real. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/CrowdStrike ESET revela atividades de grupos cibercriminosos por todo o mundo em relatório de investigação2/7/2024
A ESET, empresa europeia líder em soluções de cibersegurança, lançou o seu mais recente relatório de atividade APT, que resume as atividades notáveis de grupos de ameaça persistente avançada (APT) que foram documentadas pelos seus investigadores desde o último trimestre de 2023 até ao final do primeiro semestre de 2024.
As operações destacadas são representativas do cenário mais amplo de ameaças que a ESET investigou durante este período, ilustrando as principais tendências e desenvolvimentos, e contêm apenas uma fração dos dados de inteligência de cibersegurança fornecidos aos clientes dos relatórios privados de APT da ESET. No período de tempo monitorizado, vários agentes de ameaças alinhados com a China exploraram vulnerabilidades em aplicações de acesso público, como VPNs e firewalls, e software, como o Confluence e o Microsoft Exchange Server, para acesso inicial a alvos em vários setores. Com base na fuga de dados da I-SOON (Anxun), a ESET confirmou que este contratante chinês está efetivamente envolvido em ciberespionagem. A ESET acompanhou uma parte das atividades da empresa no âmbito do grupo FishMonger. A ESET apresentou também um novo grupo APT alinhado com a China, o CeranaKeeper, que se distingue pelas suas características únicas, mas que possivelmente partilha um quartel-general digital com o grupo Mustang Panda. Após o ataque liderado pelo Hamas a Israel em outubro de 2023, a ESET detetou um aumento significativo da atividade de grupos de ciberameaças alinhados com o Irão. Especificamente, a MuddyWater e o Agrius passaram do seu anterior foco na ciberespionagem e no ransomware, respetivamente, para estratégias mais agressivas que envolvem a intermediação de acesso e ataques de impacto. Entretanto, as atividades do OilRig e do Ballistic Bobcat registaram uma quebra, o que sugere uma mudança estratégica para operações mais visíveis e mais “ruidosas” dirigidas a Israel. Os grupos alinhados com a Coreia do Norte continuaram a visar as empresas aeroespaciais e de defesa e a indústria da criptomoeda, melhorando as suas capacidades de ciberespionagem através da realização de ataques à cadeia de abastecimento, desenvolvimento de instaladores de software trojanizado e de novas estirpes de malware e da exploração de vulnerabilidades de software. Os grupos alinhados com a Rússia têm centrado as suas atividades na espionagem dentro da União Europeia e em ataques à Ucrânia. Além disso, a campanha da Operação Texonto, uma operação psicológica (PSYOP) descoberta por investigadores da ESET, tem vindo a espalhar informações falsas sobre os protestos relacionados com as eleições russas e a situação na cidade ucraniana de Kharkiv, fomentando a incerteza entre os ucranianos tanto dentro como fora do país. A ESET também destacou uma campanha no Médio Oriente levada a cabo pelo SturgeonPhisher, um grupo que a empresa acredita estar alinhado com os interesses do Cazaquistão. O relatório revela ainda um ataque a um website de notícias regional sobre Guilguite-Baltistão, uma região disputada administrada pelo Paquistão e, por último, a exploração de uma vulnerabilidade de dia zero no Roundcube pelo Winter Vivern, um grupo que a ESET considera estar alinhado com os interesses da Bielorrússia. As atividades maliciosas descritas neste relatório de atividade APT foram detetadas por produtos da ESET; a informação compartilhada foi baseada principalmente em dados de telemetria proprietários da ESET e verificada pelos seus investigadores. Leia o relatório completo aqui. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/APT-Activity-Report-Q4-2023-Q1-2024 |
Marcas e Empresas
Tudo
Data
Dezembro 2024
|