A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (13.02.2019)

2019/02/13
Popularitate 1082

Hackerii folosesc Google Translate pentru atacuri de tip phishing

Experții au găsit o nouă campanie de phishing care vizează utilizatorii Google Translate. Expertul în securitate Larry Cashdollar (Akamai SIRT) a scris recent pe Twitter despre acest subiect.

Ținta acestei campanii de phishing sunt conturile Facebook și Google. Utilizarea aplicației Google Translate permite atacatorilor să utilizeze o pagină falsă (de phishing) dintr-un domeniu Google.

Când se utilizează serviciul Google Translate, se trimite un e-mail aparent din partea Google, cu o alertă de autentificare de pe un nou dispozitiv Windows.

În acel e-mail este încorporat un buton pentru ca utilizatorul să "consulte activitatea" pentru a afla mai multe informații despre amenințare. Dacă utilizatorul face clic pe link, îl va redirecționa către o altă pagină, solicitându-i datele de autentificare.

După ce atacatorii obține aceste informații, vor folosi aceste credențiale pentru a lansa un al doilea atac de phishing asupra contului utilizatorilor Facebook.

Adobe Reader Zero-Day Micropatch oprește PDF-urile malițioase să comunice cu atacatorul

Un micropatch este acum disponibil pentru o vulnerabilitate (zero-day) în Adobe Reader, care ar permite documentelor PDF malițioase să comunice cu atacatorul și să trimită hash-ul (NTLM) victimei către atacatori, sub forma unei cereri (SMB).

Vulnerabilitatea a fost dezvăluită pentru prima oară de cercetătorul de securitate Alex Inführ pe blogul său, unde au fost publicate o analiză completă a problemei de securitate și un proof-of-concept, înainte ca Adobe să reușească să implementeze o soluție pentru această problemă.

Noul cablu USB ce permite atacuri la distanță prin WiFi

Instrumentele utilizate de hackeri devin din ce în ce mai creative. Un nou model de cablu, conectat într-un computer, ar putea permite atacatorilor să execute comenzi prin WiFi ca și cum ar fi folosit tastatura PC-ului.

Când este conectat la un computer cu Linux, Mac sau Windows, acest cablu este detectat de sistemul de operare ca un dispozitiv de interfață umană sau HID (Human Interface Device). Acesteale pot fi folosite pentru a introduce comenzi ca și cum ar fi introduse pe o tastatură.

Creat de cercetătorul de securitate Mike Grover, poreclit ( _MG_), cablul include un WiFi PCB integrat, creat de cercetător. Acest chip WiFi permite unui atacator să se conecteze de la distanță pentru a executa comenzi pe computer sau pentru a manipula cursorul mouse-ului.

ENISA lansează un instrument online de ghidare în securizarea aplicațiilor mobile

Instrumentul poartă denumirea de SMAShiNG Tool și, conform ENISA (European Union Agency for Network Internet Security) permite dezvoltatorilor să construiască aplicații mobile sigure. Este agnostic din punct de vedere tehnologic, prin urmare poate fi aplicat tuturor aplicațiilor mobile dezvoltate, pentru orice sistem de operare existent pe piață.

SMAShiNG facilitează comunității dezvoltatorilor respectarea liniilor directoare, selectând doar cele care sunt relevante. Instrumentul permite selectarea măsurilor de securitate asociate unui anumit domeniu și exportarea acestora ca o listă de verificare care să urmeze în faza de proiectare, pe baza cerințelor dezvoltatorului.

Necesitatea securizării API-urilor

API-urile reprezintă liantul care permite unui grup de sisteme separate să partajeze date sau mecanisme și să colaboreze pentru a crea funcționalități noi. Unele dintre cele mai mari companii de astăzi au crescut prin capacitatea lor de valorificare a API-urilor.

Există riscuri legate de API-uri, deoarece organizațiile nu reușesc să le protejeze eficient și, adesea, se observă un flux de amenințări de securitate.

Potrivit Gartner, până în 2022 cea mai mare sursă de risc la adresa confidențialității și securității va proveni din API-uri nesigure sau insuficient securizate.

Mai mult, în 2018 au fost exploatate vulnerabilități de securitate generate de bug-uri în API-ul Google+ și Facebook. Toate instituțiile care oferă acces la servicii de tip API, gratuit sau contracost, trebuie să ia măsuri pentru securizarea acestora.


Vizualizat de 2787 ori