Cibersegurança

  • 9 Respostas
  • 497 Visualizações
*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Cibersegurança
« em: Julho 12, 2018, 10:37:41 am »
Hacker rouba documentos militares porque alguém não alterou senha padrão de FTP

Um hacker está a vender documentos militares sensíveis num fórum dedicado à pirataria, material esse que, segundo se apurou, foi descoberto “dentro” de bases dos EUA.

Alguns dos documentos sensíveis, colocados à venda, incluem livros de manutenção dos drones MQ-9 Reaper e vários manuais de treino descrevendo táticas de implantação e comentários sobre explosivos, um manual de operação do tanque M1 ABRAMS, um manual de treino e sobrevivência da tripulação e um documento detalhando táticas do pelotão de tanques.



Hacker pede pela informação 150 a 200 dólares

A empresa Recorded Future, sediada nos Estados Unidos, descobriu os documentos para venda online. Segundo esta empresa, o hacker estava a vender os dados por um preço entre os 150 e os 200 dólares, um preço muito baixo para esses dados.

A Recorded Future diz que contratou o hacker online e descobriu que ele usou o Shodan para “caçar” tipos específicos de routers Netgear que usam uma palavra-passe FTP padrão conhecida. O hacker usou essa senha de FTP para obter acesso a dispositivos de armazenamento ligados a esses equipamentos, alguns dos quais localizados em instalações militares, referiu.



Com base nos documentos e detalhes que o hacker partilhou online com o investigador em conversas privadas, um desses locais foi o 432d Reaper Aircraft Squadron Reaper AMU OIC, estacionado na Base Aérea Creech em Nevada.

Aqui, ele usou o acesso ao router para vaguear dentro da rede da base e obter acesso ao computador de um capitão, de onde roubou o manual do MQ-9 Reaper e uma lista de pilotos designados ao Reaper AMU.

Os drones MQ-9 Reaper são alguns dos vários drones usados ​​pela Força Aérea dos EUA, pela Marinha, CIA, Alfândega e Proteção de Fronteiras, além de ser usado pela NASA e por forças armadas de outros países.



O hacker não revelou de onde roubou os outros documentos, mas especialistas acreditam que, com base nas informações que obtiveram, provavelmente foram tirados do Pentágono ou de um oficial do Exército dos EUA.

    "Embora esses livros didáticos não sejam materiais classificados isoladamente, em mãos hostis, poderiam fornecer ao adversário a oportunidade de avaliar as capacidades e fraquezas técnicas numa das aeronaves tecnologicamente mais avançadas."

Referiu Andrei Barysevich, diretor da Recorded Future

Incidente causado pelo uso de credenciais de FTP padrão do router

O incidente poderia ter sido facilmente evitado se a equipa de TI da base militar tivesse seguido as práticas recomendadas e alterado as credenciais de FTP padrão do router (um serviço que vem com o próprio equipamento).

O problema com os routers Netgear que usam um conjunto de credenciais de FTP padrão é conhecido desde 2016, quando um investigador de segurança alertou para isso. A Netgear respondeu colocando uma página de suporte com informações sobre como os utilizadores poderiam alterar a palavra-passe padrão de FTP dos seus routers.



A empresa de segurança disse que, no momento em que divulgava este assunto, existiam mais de 4000 desses routers (Netgear Nighthawk R7000) disponíveis online através de mecanismos de pesquisa de “dispositivos inteligentes” como o Shodan.

O hacker também se gabou de conseguir acesso a imagens de um Predator MQ-1 a voar sobre a baía de Choctawhatchee, no Golfo do México. Mas isso não é algo novo, já que as agências do governo dos EUA são conhecidas por vazar esses feeds de vez em quando.

A Recorded Future disse que relatou a descoberta às autoridades dos EUA, que agora estão a investigar os hacks. Os investigadores sugeriram ter descoberto o país de origem do hacker, embora não tenham divulgado a informação.

https://pplware.sapo.pt/informacao/hacker-documentos-militares-senha-ftp/
 
Os seguintes utilizadores agradeceram esta mensagem: HSMW

*

HSMW

  • Moderador Global
  • *****
  • 8161
  • Recebeu: 651 vez(es)
  • Enviou: 948 vez(es)
  • +37/-6
    • http://youtube.com/HSMW
Re: Cibersegurança
« Responder #1 em: Julho 12, 2018, 11:24:47 am »
Agora qualquer pessoa já sabe como mudar o óleo ao drone...  ;D
Felizmente material classificado acima de reservado nunca está partilhado em redes deste tipo.

http://www.youtube.com/profile_videos?user=HSMW

"Tudo pela Nação, nada contra a Nação."
 

*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Re: Cibersegurança
« Responder #2 em: Julho 12, 2018, 04:31:02 pm »
Agora qualquer pessoa já sabe como mudar o óleo ao drone...  ;D
Felizmente material classificado acima de reservado nunca está partilhado em redes deste tipo.

Impressionante a falta de segurança que leva a estas fugas de dados. Mas com a aplicação do RGPD, por acaso as empresas e estado "acordam" para situações do arco da velha..... palavras-passe em post it nos monitores!!!!!!! Passes que dão aos colegas para entrar no computador!!!!! Routers/switch sem protecção ou com passes de origem como este caso!!!!!! As pessoas vão embora do trabalho e deixam as pastas/documentos abertos na secretária!!!!! Não bloqueiam os computadores e deixam tudo à visto do que fazem........ Monitores virados para as janelas/vidros!!!!!! Enfim.

Mas pelos vistos há mais fugas nos States!!!!!
 

*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Re: Cibersegurança
« Responder #3 em: Julho 12, 2018, 04:33:46 pm »
Roubou dados secretos da Marinha dos EUA e poderá ser condenado a 60 anos de prisão

Um engenheiro elétrico contratado pela Marinha dos EUA recolheu informações confidenciais sobre drones subaquáticos que estava a desenvolver e secretamente carregou os projetos na sua conta pessoal do Dropbox, segundo a acusão.

Jared Sparks, foi considerado culpado por roubo e transmissão de segredo comercial após um julgamento no tribunal federal de Connecticut. Arrisca agora 60 anos de prisão.



Em causa neste caso está a responsabilidade de um funcionário em salvaguardar sempre a informação que é da empresa. Depois de ter “desviado” informações de uma empresa para quem trabalhou e por quem começou a trabalhar com a Marinha, Sparks enfrenta agora uma possível pena pesada num caso que chegou a tribunal em 2016.

A acusação refere que o engenheiro e a empresa em causa estavam envolvidos na concepção de um projeto que visava construir drones subaquáticos para o Departamento de Investigação Naval, bem como bóias de gelo implantáveis ​​usadas para recolher dados meteorológicos para a Administração Nacional Oceânica e Atmosférica.

"Durante o tempo que trabalhou na empresa LBI, Sparks colaborou com a Charles River Analytics (CRA), uma empresa de software com sede em Massachusetts que desenvolveu software para ser integrado nos veículos submarinos não tripulados da LBI."

Referiram os funcionários do Departamento de Justiça em comunicado.



Segundo que foi possível apurar, no final de 2011, a empresa Charles River Analytics quis ampliar a sua área de negócio no hardware e acertou com o Departamento de Investigação Naval dos Estados Unidos que aceitava terminar os testes para um número de veículos não tripulados projetados e desenvolvidos pela LBI. Em abril de 2011, Sparks candidata-se a emprego na empresa Charles River Analytics e é contratado em janeiro de 2012.

Antes de deixar a LBI, Sparks sub-repticiamente enviou milhares de ficheiros da LBI para a sua conta pessoal do Dropbox. Esses ficheiros incluíam documentos de contabilidade e engenharia da LBI, bem como fotografias relacionadas a projetos e renderizações usadas para fabricar veículos e bóias subaquáticas não tripuladas da LBI.

Enquanto Sparks e o outro construtor supostamente trabalhavam juntos no esquema, este acabou por ser o único considerado culpado. O homem foi acusado e pode ser condenado até 60 anos de prisão após ser considerado culpado em seis acusações.

Esta condenação parece querer dar o exemplo e um aviso:

"O veredicto [desta semana] envia uma mensagem clara de que o Departamento de Justiça está comprometido em proteger a propriedade intelectual dos EUA e processará agressivamente aqueles que a roubarem."

Referiu o procurador-geral interino John P. Cronan.

https://pplware.sapo.pt/informacao/roubo-dados-secretos-da-marinha-dos-eua/
 

*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Re: Cibersegurança
« Responder #4 em: Julho 23, 2018, 10:56:37 pm »
157 GB de segredos da Tesla, Volkswagen, Ford (e muitas outras) expostos na Internet

As grandes fabricantes do ramo automóvel têm consigo muita informação confidencial. Informação que vai desde a linha de montagem, à maquinaria utilizada na produção, até à informação dos seus clientes.

Tudo isto, num total de 157 GB e 47 mil ficheiros, foi encontrado na Internet, de uma forma completamente desprotegida, por um investigador em cibersegurança.



A fuga de informações confidenciais sempre foi um dos grandes desafios para as empresas e com a Internet, o desafio torna-se ainda maior. No setor automóvel, detalhes sobre os equipamentos da linha de montagem, a estrutura da própria linha de montagem, a robótica de que uma empresa é proprietária, são alguns dos segredos comerciais de maior relevância e sobre os quais mais interesse existe por parte da concorrência.

Sem qualquer nível de segurança associado, um investigador encontrou algumas dezenas de milhar de documentos corporativos sensíveis na Internet… livres e desprotegidos. Esta é informação relacionada com mais de 100 empresas que tiveram negócios com uma pequena empresa do Canada, a Level One Robotics and Controls.



“That was a big red flag”

Destas 100 empresas fazem parte nomes como a Fiat Chrysler Automobiles, Ford, General Motors, Tesla, Toyota e Volkswagen, sendo que os documentos expostos incluíam, entre muita outra informação projetos e esquemas detalhados de fábricas; materiais do cliente, como contratos, faturas e planos de trabalho; e até dezenas de acordos de confidencialidade descrevendo a sensibilidade da informação exposta.

Se encontrar NDAs [acordos de não divulgação], saberá imediatamente que encontrou algo que não deveria estar disponível publicamente.

Referiu Chris Vickery, o investigador que encontrou os documentos.

Nenhum dos documentos expostos foi divulgado por Chris Vickery, que alertou de imediato a Level One Robotics and Controls, que ainda demorou um dia a retirar toda a informação do mundo online. As empresas com os nomes envolvidos neste caso não quiseram comentar o sucedido.



Há a possibilidade de estes dados não terem caído em mão de terceiros, relevantes para a indústria automóvel, no entanto, este caso vem alertar para algo ainda mais grave, que são as questões de segurança das empresas e a forma como tratam os dados dos seus clientes.

Precisamos de uma maior segurança de dados e nada melhora, a menos que as pessoas percebam que há um problema.

Foram estas as palavras de Chris Vickery relativamente a esta investigação e à sua divulgação, referindo que o silêncio nunca irá melhorar a segurança na Internet.

https://pplware.sapo.pt/informacao/157-gb-segredos-expostos-na-internet/
 

*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Re: Cibersegurança
« Responder #5 em: Setembro 24, 2018, 04:35:55 pm »
Google está a tentar apagar os rasto de um assustador mecanismo de pesquisa chinesa

A Google quer “entrar” na China mas tem de vergar a sua política de confidencialidade perante o regime de Pequim. Segundo informações relevadas pelo The Intercept, os responsáveis da Google estão a forçar os funcionários a apagar um memorando confidencial que circula dentro da empresa e que revela detalhes explosivos sobre um plano para lançar um mecanismo de pesquisa censurada na China.

A Google segue a máxima “se não os podes vencer, junta-te a eles” e, segundo parece, tem planos para fornecer uma ferramenta de pesquisa que castra toda a liberdade de quem a usa.



Dragonfly –  O projecto da Google para ajudar a censura na China?

O memorando, da autoria de um engenheiro do Google que foi convidado para trabalhar no projecto, revelou que o sistema de pesquisa, chamado Dragonfly, exigiria que os utilizadores se ligassem para realizar pesquisas. Essas pesquisas levavam a que o sistema monitorizasse a localização do utilizador e partilhasse o histórico resultante das pesquisas com um parceiro chinês da Google. O parceiro então teria “acesso unilateral” aos dados.

O memorando foi partilhado no início deste mês entre um grupo de funcionários do Google que organizou protestos internos sobre o sistema de pesquisas censuradas, que foi projectado para remover conteúdo que o regime autoritário do Partido Comunista da China considera sensível, como informações sobre democracia, direitos humanos e sobre protestos pacíficos.



Vazou informação que não poderia ter vazado no seio da Google

De acordo com três fontes familiarizadas com o incidente, os líderes da Google descobriram o memorando e ficaram furiosos. Isto porque os detalhes secretos sobre a censura na China estavam a ser partilhados ​​entre funcionários que não deveriam ter nenhum conhecimento sobre isso.

Posteriormente, o pessoal dos recursos humanos da Google enviou por e-mail o documento a funcionários que, supostamente, tiveram acesso ou guardaram uma cópia do memorando. A “lei” imposta pela direcção da gigante das pesquisas foi que tudo fosse imediatamente apagado e excluído dos seus computadores.

Google “vigia de perto” os seus funcionários

Os e-mails que foram enviados a exigir a exclusão do memorando continham “rastreadores de pixel” que notificavam os administradores dos recursos humanos quando as suas mensagens eram lidas e os destinatários eram informados de tal “lei”.

O memorando da Dragonfly revela que um protótipo do mecanismo de pesquisa censurado estava a ser desenvolvido como uma aplicação para dispositivos Android e iOS e forçaria os utilizadores a entrar para que pudessem usar o serviço. O memorando confirma, como o The Intercept relatou pela primeira vez na semana passada, que as pesquisas dos utilizadores estariam associadas ao seu número de telefone pessoal.

Este memorando acrescenta que os movimentos dos utilizadores chineses também seriam armazenados, juntamente com o endereço IP do dispositivo e os links em que eles clicavam. Os “acusadores” dentro da Google apontam o dedo à empresa de estar a fabricar “ferramentas de espionagem” para o governo chinês perseguir os seus cidadãos.



Ferramentas que destroem o conceito de privacidade

Segundo as informações contidas nesse documento, as pesquisas das pessoas, informações de localização e outros dados privados seriam enviados para fora da China, para uma base de dados em Taiwan. Mas os dados também seriam fornecidos aos funcionários de uma empresa chinesa que teriam acesso “unilateral” ao sistema.

Para lançar o mecanismo de pesquisa censurado, a Google estabeleceu uma parceria de “joint venture” com uma empresa chinesa não identificada. O mecanismo de pesquisa iria “listar consultas sensíveis” para que “nenhum resultado seja mostrado” quando as pessoas digitarem certas palavras ou frases, de acordo com documentos vistos pelo The Intercept.

Os termos de pesquisa na lista negra de um protótipo do mecanismo de pesquisa incluem “direitos humanos”, “protesto estudantil” e “Prémio Nobel” em mandarim, disseram fontes familiarizadas com o projecto.

As informações dão conta também que a tal empresa, parceira chinesa da Google, poderia adicionar à lista negra outros resultados que entendesse, podendo editar páginas de resultados de pesquisas para unilateralmente, de forma simples (ao que parece), modificar a informação mostrada ao utilizador.



Google tem em mãos um grande problema

No dia 16 de Agosto, duas semanas após o The Intercept ter revelado o plano Dragonfly, o CEO do Google, Sundar Pichai, disse aos funcionários da empresa que o plano da China estava ainda nos seus “estágios iniciais e exploratórios”. No entanto, os funcionários que trabalhavam no mecanismo de pesquisa censurado foram instruídos no final de Julho, dias antes de o projecto ter sido exposto publicamente, que eles deveriam preparar-se para o colocar num estado “pronto para o lançamento” para que fosse lançado dentro de semanas, aguardando a aprovação de autoridades em Pequim.

O Google mantém uma equipa agressiva de segurança e investigação conhecida como “stopleaks”, que se dedica a impedir divulgações não autorizadas. A equipa também é chamada para “moderar e vigiar” as discussões internas.



Segurança na Google é de nível militar

A equipa interna de segurança do Google é formada por vários ex-militares e policias. Por exemplo, o LinkedIn apresenta como chefe de investigações globais do Google, Joseph Vincent, cujo currículo inclui trabalhos como agente de alto nível na unidade de Investigações de Segurança Interna da agência de Imigração e Alfândega dos EUA. O chefe de segurança do Google é Chris Rackow, que se descreveu como ex-membro da equipa de resgate de reféns do FBI e como ex-SEAL da Marinha dos EUA.

Para alguns funcionários do Google, a cultura de sigilo na empresa choca directamente com a sua imagem pública, aquela que a Google quer passar, como sendo eticamente correta e protegendo a privacidade dos seus utilizadores, estando eles em que país estejam. A sua política de transparência tem um “lado oculto”, o que tem criado um ambiente de trabalho intolerável.

https://pplware.sapo.pt/informacao/google-esta-a-tentar-apagar-os-rasto-de-um-assustador-mecanismo-de-pesquisa-chinesa/
 

*

Lusitano89

  • Investigador
  • *****
  • 9368
  • Recebeu: 307 vez(es)
  • Enviou: 211 vez(es)
  • +17/-7
Re: Cibersegurança
« Responder #6 em: Outubro 04, 2018, 03:02:40 pm »
Reino Unido, Austrália e Holanda acusam Rússia de ciberataques no mundo


« Última modificação: Outubro 04, 2018, 03:35:29 pm por Lusitano89 »
 

*

Lusitano89

  • Investigador
  • *****
  • 9368
  • Recebeu: 307 vez(es)
  • Enviou: 211 vez(es)
  • +17/-7
Re: Cibersegurança
« Responder #7 em: Outubro 05, 2018, 05:42:05 pm »
Rússia rejeita acusações de ciberataques


 

*

Lusitano89

  • Investigador
  • *****
  • 9368
  • Recebeu: 307 vez(es)
  • Enviou: 211 vez(es)
  • +17/-7
Re: Cibersegurança
« Responder #8 em: Outubro 07, 2018, 04:40:07 pm »
 

*

Viajante

  • Especialista
  • ****
  • 1128
  • Recebeu: 286 vez(es)
  • Enviou: 158 vez(es)
  • +38/-8
Re: Cibersegurança
« Responder #9 em: Novembro 08, 2018, 11:03:55 am »
Cuidado, o Bitlocker da Microsoft não é seguro e a culpa é da cifra usada nos SSD

A segurança hoje em dia vai muito para além da protecção dos dados dos utilizadores na Internet e usa-se no dia a dia nos próprios sistemas operativos e computadores pessoais. A Microsoft tem no Bitlocker uma excelente proposta.

Infelizmente, e por culpa de uma má cifra que os SSD fazem, o Bitlocker está vulnerável e pode ser facilmente ultrapassado e quebrado.



Esta nova falha é grave e permite o acesso aos dados que se pensavam estar protegidos nos SSD dos normais computadores. Afecta o Bitlocker e apenas porque este está a confiar na cifra que os SSD estão a usar.

Um problema grave que afeta os SSD

Uma equipa de investigadores descobriu recentemente um problema que afecta alguns SSDs e que permitem que os dados que estão, supostamente, cifrados sejam acedidos facilmente, por vezes até com uma qualquer palavra passe.

    "Being earnest now: Microsoft trusting these devices to implement Bitlocker has to be the single dumbest thing that company has ever done. It’s like jumping out of a plane with an umbrella instead of a parachute.

    — Matthew Green (@matthew_d_green) November 5, 2018"

As marcas afectadas por este problema estão bem identificadas e também os modelos de SSD que estão vulneráveis:

    Crucial (Micron) MX100, MX200 e MX300 (SSDs internos);
    Samsung T3 e T5 (SSDs USB externos);
    Samsung 840 EVO e 850 EVO (SSDs internos).

Um problema que se alastra ao Bitlocker da Microsoft

Estes investigadores descobriram também que o problema se alastra ao Windows e ao Bitlocker. A razão é simples e não tem qualquer relação com problemas de software ou do sistema operativo.



O problema está na configuração base que o Bitlocker aplica e que diz explicitamente para usar a cifra usada nos SSDs, caso esta esteja activa. Assim, ao haver uma falha nestes dispositivos de armazenamento, esta alastra-se e deixa exposto o Windows e o Bitlocker.

A Microsoft já emitiu uma recomendação para que os utilizadores validem a cifra usada no Bitlocker, mas para a maioria esta deverá ser ignorada, ficando o problema por resolver. Como se pode ver, uma simples falha de hardware tem implicações graves, apenas porque o Windows confia na segurança de elementos externos.

https://pplware.sapo.pt/microsoft/bitlocker-microsoft-nao-seguro-cifra-ssd/
 
Os seguintes utilizadores agradeceram esta mensagem: LM, HSMW