Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Boletim Diário: 25/11/2022 #17

Closed
github-actions bot opened this issue Nov 25, 2022 · 1 comment
Closed

Boletim Diário: 25/11/2022 #17

github-actions bot opened this issue Nov 25, 2022 · 1 comment
Labels

Comments

@github-actions
Copy link

👇

@github-actions
Copy link
Author

Boletim de Segurança

➡️ Site do Parlamento Europeu é hackeado após resolução crítica sobre a Rússia.
O site oficial do Parlamento Europeu caiu devido a um “ataque cibernético sofisticado” na tarde da última quarta-feira (23), poucas horas depois que os eurodeputados aprovaram uma resolução de palavras fortes declarando a Rússia um “estado patrocinador do terrorismo”. “O (Parlamento Europeu) está sob um ciberataque sofisticado. Um grupo pró-Kremlin reivindicou a responsabilidade”, disse a presidente do Parlamento Europeu, Roberta Metsola. “Nossos especialistas em TI estão lutando contra isso e protegendo nossos sistemas. Isso, depois de proclamarmos a Rússia como um Estado patrocinador do terrorismo.” A duração total da interrupção não foi clara, mas foi detectada pela primeira vez após a votação russa, que ocorreu no início da tarde. Os legisladores rapidamente foram ao Twitter para condenar o ataque cibernético, colocando a culpa diretamente na Rússia. “O ataque cibernético de hoje à nossa instituição livre mostra que o desprezo da Rússia pela democracia se estende além de suas próprias fronteiras. Os hackers de Putin não vão nos silenciar ou interferir em nosso trabalho”, disse Renew Europe, o grupo político liberal, em um comunicado.

➡️ Hackers invadem organizações no setor de energia por meio de bugs em servidor web.
Grupos de hackers chineses apoiados pelo estado visaram vários operadores de redes elétricas indianas, comprometendo um sistema nacional indiano de resposta a emergências e a subsidiária de uma empresa multinacional de logística. Os invasores obtiveram acesso às redes internas das entidades hackeadas por meio de câmeras expostas à Internet em suas redes como servidores de comando e controle. Segundo a Microsoft, os invasores exploraram um componente vulnerável no servidor Web, uma solução de software descontinuada desde 2015 que ainda está sendo usada por dispositivos IoT (de roteadores a câmeras). “Boa” é um dos componentes usados para entrar e acessar os consoles de gerenciamento de dispositivos IoT, o que aumenta significativamente o risco de uma infraestrutura crítica ser violada por meio de dispositivos vulneráveis e expostos à Internet executando o servidor web vulnerável. A equipe de inteligência de ameaças de segurança da Microsoft disse hoje que os servidores “Boa” são difundidos em dispositivos IoT principalmente devido à inclusão do servidor da Web em kits de desenvolvimento de software (SDKs) populares.

➡️ 100 pessoas detidas na maior investigação de fraude do Reino Unido.
Mais de 100 pessoas foram presas na maior operação de fraude de todos os tempos no Reino Unido, que derrubou um site que a polícia descreve como uma “loja de falsificação completa” usada por golpistas para roubar dezenas de milhões de libras dos britânicos por meio de ligações bancárias falsas. Estima-se que mais de 200.000 vítimas em potencial foram visadas pelo site de fraude iSpoof, que foi retirado do ar esta semana pela unidade de crimes cibernéticos da Scotland Yard com a ajuda das autoridades dos EUA e da Ucrânia. Em média 20 pessoas a cada minuto do dia estavam sendo contatadas por golpistas que se escondiam atrás de identidades falsas criadas usando o site e estima-se que os criminosos podem ter roubado cerca de £ 50 milhões. É provável que o valor real seja maior, pois a fraude costuma ser subnotificada. Os usuários do serviço, que foi fechado esta semana, acreditavam que eram anônimos. No entanto, esse não foi o caso, e mais de 100 pessoas foram presas como parte da Operação Elaborada até agora, principalmente em Londres. Os investigadores se infiltraram no site que tinha 59.000 usuários e descobriram 70 milhões de linhas de dados e registros de bitcoin, permitindo que eles começassem a rastrear os suspeitos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

No branches or pull requests

1 participant