A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (10.09.2020)

2020/09/10
Popularitate 1000

Microsoft adresează 129 de vulnerabilități existente prin pachetul de actualizări Patch Tuesday dedicat lunii septembrie

Microsoft a publicat astăzi patch-ul lunar cu actualizări de securitate, cunoscut și sub numele de Patch Tuesday. Luna aceasta a remediat 129 de vulnerabilități în 15 produse, variind de la Windows la ASP.NET. De remarcat este că luna aceasta, din cele 129 de vulnerabilități, 32 au fost clasificate ca probleme de remote code execution, acestea fiind bug-uri care permit atacatorilor să exploateze aplicațiile vulnerabile de la distanță.

Dintre aceste 32 de vulnerabilități, 20 au primit o clasificare de severitate critică, cea mai înaltă notă de pe scara Microsoft, făcând din cele 20 de vulnerabilități unele dintre cele mai importante erori pe produsele Microsoft în această lună. Printre acestea, regăsim:

 

Bănci din Romania pe lista creatorilor de virus bancar – Codul sursă Cerberus v2

Partenerii de la ProDefence au studiat codul sursă al virusului bancar Cerberus (v2), care a fost recent făcut public. Subiectul interesant este acela al existenței unui director denumit ‘Injects’, unde sunt stocate toate țintele potențiale ale aplicației.

Sursa: ProDefence

Acolo se regăsesc deopotrivă platforme de social media, bănci, platforme pentru criptomonedă, aplicații de transfer al banilor, etc. Din capturile prezentate de ProDefence este evident faptul că sunt vizați clienții băncilor sau platformelor în cauză.

Atacurile de tip scam cu alerte false țintesc din ce în ce mai mult utilizatorii de smartphone

Infractorii cibernetici continuă să se perfecționeze în mod substanțial, iar atacurile lansate de aceștia devin mai complexe, astfel că se observă o creștere a atacurilor pe dispozitivele mobile.

Potrivit unui nou raport al Sophos, „o mare majoritate” a alertelor false de tip malvertising au vizat utilizatorii de telefonie mobilă. Acest lucru se datorează parțial faptului că dispozitivele mobile au devenit o sursă mai mare de trafic pe internet, dar aceste dispozitive oferă, de asemenea, moduri de atac mai ușoare în comparație cu desktopul.

De exemplu, funcția de accesibilitate a iOS Safari permite anunțurilor de tip pop-up să efectueze apeluri telefonice pentru a atrage victimele către o aplicație malițioasă dintr-un magazin de aplicații neoficial.

Problemă de securitate pentru cardurile VISA

Conform cercetătorilor în domeniul securității cibernetice de la ETH Zurich, cardurile contactless VISA (inclusiv VISA Credit, Visa Debit, Visa Electron și V Pay Cards) conțin o vulnerabilitate care permite atacatorilor să efectueze tranzacții mari prin intermediul cardurilor pierdute sau furate, fără a cunoaște PIN-ul acestora.  De asemenea, atacatorii pot realiza tranzacții offline neautentice la PoS.

Vulnerabilitatea este exploatată prin intermediul unui atac tip „man-in-the-middle”, fiind utilizată o aplicație pentru Android ce transmite terminalului informația că verificarea prin PIN nu este necesară, întrucât aceasta a fost efectuată pe dispozitivul clientului.

"Visa tratează cu seriozitate orice amenințare privind siguranța plăților și apreciază eforturile industriei și ale mediului academic de a spori securitatea în acest domeniu. Consumatorii ar trebui să își folosească în continuare cardurile Visa cu încredere.

Variații ale unor scenarii de fraudă în cazul plăților contactless au fost studiate timp de aproape zece ani. În această perioadă nu au fost raportate astfel de fraude. Testele de cercetare pot simula astfel de scenariiînsă în lumea reală acestea s-au dovedit a fi imposibil de pus în practică de către fraudatori.  

Cardurile contactless sunt foarte sigure. Beneficiind de aceeași tehnologie sigură precum EMV® Chip, cardurile contactless sunt extrem de eficiente în prevenirea fraudelor prin utilizarea unui cod unic care împiedică refolosirea datelor compromise în alte scopuri", au declarat reprezentanții Visa

Temele pentru Windows 10 obținute din surse externe pot fi malițioase

Atacatorii pot exploata o vulnerabilitate existentă la nivelul setărilor pentru temele de Windows 10, prin crearea unei teme proprii, care permite realizarea unui atac tip „pass-the-hash”.

Windows permite utilizatorilor să partajeze temele proprii, prin crearea unui fișier .deskthemepack, ce poate fi transmis prin email sau alte servicii. Similar, atacatorii creează un fișier .theme, care redirecționează utilizatorul către un site unde se solcită introducerea unor date de autentificare personale. Aceste date pot fi furate, ceea ce poate pune în pericol mai multe conturi ale utilizatorului (email, OneDrive etc.).

O măsură de securitate, în acest context, constă în blocarea extensilor de tip .theme, .themepack sau .dekstopthemepackfile. De asemenea, pentru protejarea conturilor personale, este indicată autorizarea autentificării în 2 pași (2FA).   

 


Vizualizat de 1966 ori