Pesquisadores da Microsoft demonstram como hackers podem sequestrar contas online antes mesmo da pessoa registrá-la
O criminoso precisa apenas criar uma conta em um site vulnerável com um email da futura vítima, esperando ela registrar-se em algum momento posterior. Ao analisarem 75 serviços online populares, 35 deles são vulneráveis a esse tipo de ataques de “pre-hijacking”. Hijacking é um tipo de sequestro do navegador, onde a página inicial é alterada e são lançados novos botões, por exemplo. As informações são do site Bleeping Computer.
União é condenada por fraude em serviço digital no portal do Empreendedor
Se uma pessoa foi vítima de fraude em plataforma administrada pela União, como o Portal do Empreendedor, deverá ser indenizada pelo governo federal, que não garantiu a segurança do serviço digital.Com esse argumento a 6ª Turma do Tribunal Regional Federal da 3ª Região (TRF-3), determinou o cancelamento de um CPF, a emissão de um novo e indenização de R$ 20 mil a um contribuinte que teve seus dados pessoais utilizados de forma fraudulenta para abrir uma microempresa na plataforma. A União já entrou com recurso alegando que não houve evidenciação de fraude e que o valor do dano moral implica em "enriquecimento ilícito". Porém, o juiz Otávio Port destacou a responsabilidade da União no gerenciamento, fiscalização e administração do serviço digital e que a abertura de MEI no Portal do Empreendedor mostra a facilidade de fraude. O cancelamento do CPF é protegido por lei em casos comprovados de fraude. Vamos acompanhar. As informações são do site Convergência Digital.
Maioria das empresas pagam resgate quando atingidas por ransomware
76% das vítimas atendem às exigências dos criminosos, mas 24% delas acabam sem conseguir recuperar os dados criptografados. Segundo a Veeam, apenas 19% das empresas não pagam resgates e não perdem dados porque mantém um sistema de backups robusto e desligado da rede. Uma estratégia de proteção de dados moderna seria uma política clara de que a organização nunca pagará resgates, mas fará tudo o que puder para prevenir ou se recuperar de ataques. As informações são do site Inteligent CIO.
Pesquisadores alemães criam malware para iPhone que funciona mesmo quando o dispositivo está desligado
os modelos de iPhone mais recentes nunca desligam completamente – o módulo bluetooth funciona em modo de baixo consumo de energia para possibilitar recursos de localização quando o dispositivo é perdido ou roubado. O ataque, no entanto, necessita que o aparelho seja invadido enquanto ainda estiver ligado, mas permite o rastreamento da localização do telefone e a execução de códigos arbitrários depois de desligado. As informações são do site Ars Technica.
Ministério da Saúde identifica nova tentativa de invasão a plataformas do SUS
Por segurança, os acessos ao ConecteSUS, e-SUS Notifica e SI-PNI foram suspensos temporariamente até que uma análise seja realizada. Dados e informações de usuários não foram impactados. As informações são da Agência Brasil.