Em resumo DuckDuckGo finalmente reprimiu principalmente os scripts de rastreamento de terceiros da Microsoft que colocaram o mecanismo de busca alternativo em apuros no início deste ano .
Em maio, o DDG admitiu que seu navegador móvel supostamente pró-privacidade não estava bloqueando certos rastreadores da Microsoft, enquanto bloqueava ativamente outros tipos de rastreadores de terceiros da Microsoft e de outras organizações, confirmando as descobertas do pesquisador de uso de dados Zach Edwards.
Essa exceção especial para o gigante do Windows foi devido a “compromissos contratuais com a Microsoft”, disse o CEO da DuckDuckGo, Gabriel Weinberg, na época.
Isso causou uma tempestade entre os internautas e provocou algumas críticas duras da competição. Agora, na sexta-feira desta semana, DDG disse que os bloqueios completos seriam adicionados contra Redmond.
“Anteriormente, estávamos limitados em como poderíamos aplicar nossa proteção de carregamento de rastreador de terceiros em scripts de rastreamento da Microsoft devido a um requisito de política relacionado ao nosso uso do Bing como fonte para nossos resultados de pesquisa privados”, ele grasnou silenciosamente.
“Estamos felizes que isso não seja Não tivemos e não temos nenhuma limitação semelhante com qualquer outra empresa.”
medir a eficácia dos anúncios na web, não será bloqueado pelo navegador móvel do DDG se buscado pelo site de um anunciante após um clique no anúncio do DuckDuckGo. Ou seja, se você tocar em um anúncio em uma página de resultados de pesquisa do DDG, for direcionado ao site do anunciante e o anunciante puxar um script de bat.bing.com para detectar e registrar se algo que você pediu posteriormente foi resultado desse anúncio, o navegador não bloqueará esse script.
“Para quem quiser evitar isso, é possível desativar os anúncios nas configurações de pesquisa do DuckDuckGo”, disse o biz, acrescentando que é trabalhando na remoção do suporte para bat.bing.com com rastreamento alternativo de conversão de anúncios sem criação de perfil.
Embora isso possa aplacar alguns usuários, muita boa vontade sem dúvida foi perdida. Twitter confirma dados roubados por erro de privacidade
Em janeiro, o Twitter corrigiu uma falha de privacidade que facilitou o desmascaramento dos usuários. Esta semana, o biz confirmou que os dados do usuário do Twitter que foram colocados à venda no início deste ano foram realmente obtidos por meio dessa falha de segurança específica.
Explorar o bug foi muito fácil: era possível para enviar um endereço de e-mail ou número de telefone para uma parte dos sistemas do Twitter e fazer com que ele informe qual conta do Twitter estava associada a essas informações de contato, se houver, mesmo que eles tenham optado por não divulgar esses detalhes em suas configurações de privacidade. Assim, por exemplo, se você suspeitasse que alguém tinha um perfil pseudônimo no Twitter, você poderia fornecer suas informações de contato ao Twitter, e o site confirmaria seu contato. Ou você pode simplesmente alimentar o site com um monte de detalhes e mapeá-los para contas.
Isso seria útil para estados-nação e outras organizações que desejam saber quem está por trás contas específicas do Twitter.
“Se alguém enviasse um endereço de e-mail ou número de telefone aos sistemas do Twitter, os sistemas do Twitter informariam à pessoa a qual conta do Twitter os endereços de e-mail ou número de telefone enviados estavam associados , se houver”, disse a empresa de microblogs na sexta-feira. “Este bug resultou de uma atualização do nosso código em junho de 2021”, acrescentou. recontada. Foi então relatado em julho que alguém aparentemente havia explorado a brecha de privacidade antes de seu patch e estava vendendo informações obtidas dos servidores do Twitter. através do bug antes de ser corrigido, entende-se que 5,4 milhões de usuários do Twitter tiveram seus dados coletados e colocados à venda.
A window no mundo de Pegasus
Uma investigação sobre spyware usado pelo governo de Israel descobriu que policiais israelenses tinham sua própria versão do snoopware Pegasus da NSO apelidado de Seifan já em 2016. Também fomos brindados com uma visão do painel de controle do software para a ferramenta de espionagem, revelando seus recursos de vigilância em tempo real e outras funções.
O vice-procurador-geral israelense Amit Merari, líder de um comitê investigativo que investiga o uso de spyware pela polícia, publicou um relatório na segunda-feira detalhando as descobertas do comitê, segundo o site de notícias israelense H relatou aaretz.
Seifan, de acordo com a investigação de Merari, pode ter sido lançado ao governo israelense já em 2014 em uma forma que os analistas descreveram ao Haaretz como uma forma beta do agora notório spyware . A investigação mostrou que a polícia israelense usou a tecnologia de uma maneira “além de sua autoridade legal” e que o grupo responsável por sua operação ainda está de posse de dados coletados ilegalmente.
Entre as capacidades da variante Seifan Pegasus estão todas as apostas usuais de mesa: exfiltração de dados, interceptação de chamadas e similares. Também incluído na versão policial do Pegasus estava a “escuta de volume” que permitia à polícia bisbilhotar o microfone de um dispositivo infectado em tempo real e a operação remota das câmeras de um aparelho.
O Haaretz disse que a última ferramenta é provavelmente ilegal, pois a lei israelense “não permite explicitamente o plantio de câmeras ocultas e certamente não permite o controle remoto de uma câmera hackeando um dispositivo móvel do suspeito.”
A Pegasus também não está restrita a Israel: a NSO, a empresa israelense que desenvolveu o spyware, tentou minimizar os temores dizendo que vendeu a Pegasus para menos de 50 clientes, pelo menos cinco dos quais eram estados membros da UE, no entanto. Segundo relatos, Pegasus tem sido usado para espionar dissidentes políticos, jornalistas e outros alvos do governo, incluindo o jornalista assassinado do Washington Post Jamal Khashoggi. A polícia estava usando spyware, nenhuma espionagem ocorreu fora das situações ordenadas pelo tribunal.
“Uso policial de foi apenas com o propósito de prevenir e resolver crimes graves, e sujeito a mandados judiciais, e que nenhuma ação intencional foi tomada em violação da lei”, disse a polícia israelense em comunicado ao Haaretz.
Falhas críticas no hardware de e-mail da Cisco: Corrija agora
Vulnerabilidades no AsyncOS da Cisco para dispositivos de e-mail físicos e virtuais foram corrigidos, e qualquer pessoa com um sistema afetado é aconselhada a atualizar agora.
A Cisco notificou os clientes sobre as falhas de segurança em junho e atualizou recentemente o aviso para apontar para os patches do AsyncOS para as falhas, que podem permitir que um invasor remoto ignore a autenticação e faça login no console de administração da Web para um dispositivo afetado.
Causado por verificações de autenticação inadequadas ao usar LDAP para autenticação externa, a vulnerabilidade tem uma pontuação CVSS de 9,8. Ela afeta todos os Cisco Email Security Appliances e Cisco Secure Email e Web Managers que executam v vulneráveis sões do AsyncOS que são configuradas para autenticação externa e usam LDAP como protocolo.
A Cisco observou que a autenticação externa está desabilitada por padrão, mas avisa os usuários de seus dispositivos de e-mail para verificarem novamente as configurações para garantir que não estejam deixando o equipamento exposto.
Os dispositivos Secure Email e Web Manager executando AsyncOS versões 13, 13.6, 13.8, 14 e 14.1 podem encontrar atualizações, e aqueles que usam Email Security Appliances encontrarão atualizações disponíveis para AsyncOS versões 13 e 14. Links para a versão atualizada podem ser encontrados no comunicado de segurança da Cisco vinculado acima. deve migrar para uma versão fixa. A versão 12 também não parece estar recebendo atualizações contra exploração.
Para aqueles que não podem atualizar para uma versão mais recente do AsyncOS, a Cisco disse que uma solução alternativa está disponível desabilitando ligações anônimas no servidor de autenticação externo. A Cisco disse que não descobriu nenhum uso malicioso das vulnerabilidades em campo.
Cribercriminosos contratam Uber para apressar golpes
Os golpistas podem agora estar oferecendo o envio de Ubers às casas das vítimas para levá-las aos bancos para retirar grandes quantias de suas contas.
Essa é a história de Towson, Maryland, EUA, onde uma mulher de 80 anos alvo de fraudadores recebeu uma carona de cortesia até o banco para consertar um banco “acidental” de US$ 160.000 retirada, conforme relatado pelo blogueiro da infosec Brian Krebs.
Os golpistas usaram uma tática familiar que, neste caso, funcionou bem: eles se passaram por funcionários da Best Buy recebendo o pagamento por uma instalação de aparelho; a vítima tinha coincidentemente acabado de instalar uma máquina de lavar louça para ela não muito tempo antes. Os golpistas disseram que a vítima devia US$ 160.
Depois de convencê-la a instalar e executar o software de controle remoto em seu computador, os golpistas a fizeram entrar em sua conta bancária para que pudessem resolver o pagamento e depois disseram que “acidentalmente” transferiram US$ 160.000 para a conta dela em vez de sacar US$ 160. Em seguida, os cibercriminosos tentaram fazer com que a mulher fosse pessoalmente ao banco para “devolver” o dinheiro.
Quando ela disse que não dirigia, os bandidos disseram que enviaria um Uber para sua casa. Não se sabe se o Uber veio: o filho da vítima disse a Krebs que ela foi à casa de um vizinho após o telefonema, que descobriu que era uma farsa.
Embora muitas vezes se suponha que as pessoas mais velhas sejam as vítimas mais comuns de fraude online, vários estudos apontam para uma conclusão diferente: os jovens são mais propensos a cair em um golpe digital. Os motivos relatados variam, mas, em geral, os usuários mais jovens da Internet são vistos como excessivamente confiantes em suas habilidades de segurança online, levando a comportamentos mais arriscados sem uma compreensão completa do que pode dar errado.
As principais cepas de malware da CISA em 2021
A Agência de Segurança Cibernética e de Infraestrutura dos EUA, juntamente com o Centro Australiano de Segurança Cibernética, divulgou um relatório informativo, embora um pouco atrasado, nomeando suas principais cepas de malware observadas em 2021.
De acordo com para as agências, trojans de acesso remoto, trojans bancários, ladrões de informações e ransomware lideraram a lista, com a maioria das cepas incluídas em cena há mais de cinco anos.
“Atualizações feitas por desenvolvedores de malware e a reutilização de código dessas variedades de malware contribuem para a longevidade e evolução do malware em múltiplas variações”, diz o comunicado.
Onze variedades de malware são mencionadas no relatório, a maioria dos quais cobrimos até certo ponto:
O agente Tesla foi usado em campanhas de phishing contra a indústria petrolífera dos EUA AZORult é um malware de coleta de dados que tem como alvo o Windows ws Formbook, um ladrão de dados também conhecido como XLoader, foi detectado em sistemas ucranianos Ursnif é um malware bancário detectado pela primeira vez em 2008 LokiBot é um trojan bancário em uso há anos MOUSEISLAND é um downloader de macros do Word; dadas as atualizações recentes da Microsoft para o uso de macros, ele pode ter que se adaptar a uma nova tática NanoCore é um RAT que conquistou seu desenvolvedor na prisão Qbot é um ladrão de dados que usa o exploit do Windows Follina Remcos é um software de invasão supostamente legítimo usado frequentemente por cibercriminosos TrickBot é uma forma de ransomware cujo criador russo foi preso recentemente na Coréia do Sul Gootkit foi usado para promover sites maliciosos em resultados de mecanismos de pesquisa
A empresa de segurança cibernética Tenable disse que a lista dos principais malwares da CISA tem uma sobreposição interessante com as vulnerabilidades mais exploradas de 2021: eles dependem um do outro.
Citando a lista da CISA das 36 vulnerabilidades mais exploradas de 2021, a Tenable disse que quatro delas são representadas por malware na lista abordada aqui, com dois liberados após o prazo relevante. Das vulnerabilidades apontadas pela Tenable, várias são exploráveis por várias famílias de malware.
A Tenable disse que viu “exploração sustentada dessas falhas por diversos agentes de ameaças” e disse estar preocupada que as explorações de vulnerabilidades mais antigas continuem sendo comuns.
“A exploração contínua é uma evidência preocupante de que as organizações estão deixando essas falhas sem correção, o que é particularmente preocupante, considerando quantas falhas do Spooler de impressão a Microsoft corrigiu no ano e PrintNightmare”, disse Tenable.