Sistemas Google, Windows e Microsoft têm vulnerabilidades críticas

Sistemas Google, Windows e Microsoft têm vulnerabilidades críticas

Em seu relatório recente, a Redbelt Security também destacou uma campanha maliciosa que utiliza aplicativos Android para roubar mensagens SMS dos usuários. Essa ameaça é distribuída por meio de um dos 2.600 bots do Telegram, que, disfarçados de serviços legítimos, como o Microsoft Word, conseguem enganar os usuários. O Brasil está entre os países com vítimas do golpes.

A Redbelt Security, consultoria especializada em cibersegurança, divulgou um relatório detalhado que analisa as vulnerabilidades de segurança mais sérias observadas em grandes empresas globais. A análise realizada no relatório expõe brechas que podem comprometer tanto os dados quanto as infraestruturas tecnológicas dessas empresas, trazendo à tona a urgência de uma abordagem mais robusta para mitigar riscos. A partir das descobertas, a Redbelt espera estimular uma postura mais proativa, incentivando investimentos estratégicos em tecnologias que garantam maior proteção e resiliência diante das ameaças cibernéticas crescentes.

As vulnerabilidades mais recentes identificadas são:

Mais de 100 mil aplicativos Android maliciosos são lançados para roubar códigos OTP – Uma nova campanha maliciosa foi observada fazendo uso de aplicativos Android para roubar mensagens SMS dos usuários. A campanha está ativa desde pelo menos fevereiro de 2022. Mais de 107.000 aplicativos foram projetados para interceptar senhas de uso único (OTPs), usadas para verificação de contas on-line para cometer fraudes de identidade. O ataque começa com a instalação de um aplicativo malicioso que a vítima é induzida a baixar em seu dispositivo por meio de anúncios fraudulentos que imitam listagens de aplicativos da Google Play Store. Alternativamente, o aplicativo malicioso pode ser distribuído através de um dos 2.600 bots do Telegram, que se disfarçam de serviços legítimos, como o Microsoft Word. Vítimas da campanha foram detectadas em 113 países, com a Índia e a Rússia no topo da lista, seguidas pelo Brasil, México, EUA, Ucrânia, Espanha e Turquia

Spyware Mandrake encontrado em aplicativos da Google Play Store – Uma nova iteração de um sofisticado spyware para Android chamado Mandrake foi descoberta em cinco aplicativos que estavam disponíveis para download na Google Play Store e permaneceram sem serem detectados por dois anos. Os aplicativos atraíram um total de mais de 32.000 instalações antes de serem retirados da loja de aplicativos, disse a Kaspersky em um artigo divulgado nesta segunda-feira. A maioria dos downloads foram do Canadá, Alemanha, Itália, México, Espanha, Peru e Reino Unido.

Google corrige nova vulnerabilidade do kernel do Android explorada em estado selvagem –  O Google corrigiu uma falha de segurança de alta gravidade que afetava o kernel do Android e que, segundo ele, foi explorado ativamente. A vulnerabilidade, rastreada como CVE-2024-36971, foi descrita como um caso de execução remota de código afetando o kernel. Como normalmente acontece, a empresa não compartilhou quaisquer detalhes adicionais sobre a natureza dos ataques cibernéticos que exploram a falha nem atribuiu a atividade a um ator ou grupo de ameaça específico. Atualmente não se sabe se os dispositivos Pixel também foram afetados pelo bug.

Pesquisadores descobrem falhas no Windows Smart App Control e SmartScreen – Pesquisadores de segurança cibernética descobriram fraquezas de design no Windows Smart App Control e no SmartScreen da Microsoft que podem permitir que os agentes de ameaças obtenham acesso inicial aos ambientes de destino sem gerar nenhum aviso. Smart App Control (SAC) é um recurso de segurança baseado em nuvem introduzido pela Microsoft no Windows 11 para bloquear a execução de aplicativos maliciosos, não confiáveis e potencialmente indesejados no sistema. O SmartScreen, lançado junto com o Windows 10, é um recurso de segurança semelhante que determina se um site ou aplicativo baixado é potencialmente malicioso. Ele também aproveita uma abordagem baseada em reputação para proteção de URLs e aplicativos.

Grupo RansomHub implanta nova ferramenta de eliminação de EDR nos últimos ataques cibernéticos –  Um grupo de crimes cibernéticos com links para o ransomware RansomHub foi observado usando uma nova ferramenta projetada para encerrar o software de detecção e resposta de endpoint (EDR) em hosts comprometidos, juntando-se a outros programas semelhantes como AuKill (também conhecido como AvNeutralizer) e Terminator. O utilitário de eliminação de EDR foi apelidado de EDRKillShifter pela empresa de segurança cibernética Sophos, que descobriu a ferramenta em conexão com um ataque de ransomware fracassado em maio de 2024. Para atenuar a ameaça, é recomendável manter os sistemas atualizados, habilitar a proteção contra adulteração no software EDR e praticar uma higiene forte para funções de segurança do Windows.

Pesquisadores descobrem vulnerabilidades no serviço de bot de integridade do Azure com tecnologia de IA – Pesquisadores de segurança cibernética descobriram duas falhas de segurança no Azure Health Bot Service da Microsoft que, se exploradas, podem permitir que um agente mal-intencionado alcance um movimento lateral nos ambientes do cliente e acesse dados confidenciais do paciente. Os problemas críticos, agora corrigidos pela Microsoft, poderiam permitir o acesso a recursos entre locatários dentro do serviço, disse a Tenable em um novo relatório. Separadamente, também foi descoberto que outro endpoint relacionado à integração de sistemas que suportam o formato de troca de dados Fast Healthcare Interoperability Resources (FHIR) também era suscetível ao mesmo ataque. A Tenable disse que relatou suas descobertas à Microsoft em junho e julho de 2024 e, a partir daí, começou a lançar correções para todas as regiões. Não há evidências de que o problema tenha sido explorado ativamente.

Novo malware atinge 300.000 usuários com extensões não autorizadas do Chrome e do Edge – Uma campanha de malware em andamento e generalizada foi observada instalando extensões não autorizadas do Google Chrome e Microsoft Edge por meio de um trojan distribuído por meio de sites falsos disfarçados de software popular.  O malware e as extensões têm um alcance combinado de pelo menos 300.000 usuários do Google Chrome e do Microsoft Edge, indicando que a atividade tem um amplo impacto. No centro da campanha está o uso de malvertising para empurrar sites semelhantes que promovem softwares conhecidos como Roblox FPS Unlocker, YouTube, VLC media player, Steam ou KeePass para enganar os usuários que procuram esses programas para baixar um trojan, que serve como um canal para instalar as extensões do navegador. 

As ameaças cibernéticas estão evoluindo a um ritmo alarmante, atingindo sistemas amplamente utilizados e explorando vulnerabilidades em plataformas críticas. Com a sofisticação dos ataques, desde campanhas de malware em dispositivos móveis até a exploração de falhas em infraestruturas empresariais, a segurança digital deixou de ser uma questão opcional. As empresas que não priorizarem investimentos consistentes em proteção cibernética estarão cada vez mais vulneráveis a perdas significativas, não apenas de dados, mas de confiança e reputação no mercado. Diante dessa realidade, é fundamental que organizações de todos os tamanhos adotem estratégias robustas e contínuas de segurança para mitigar os riscos e garantir sua resiliência em um cenário digital cada vez mais desafiador.

Sobre a Redbelt Security

Fundada em 2009, a Redbelt Security é uma consultoria especializada em Segurança da Informação. A marca atua com Serviços Gerenciados de Segurança (MSS), Security Operations Center (SOC), Offensive Security, Threat Intelligence, Governança, Riscos & Compliance (GRC), e suporte especializado no gerenciamento de ambientes de TI e ações preventivas contra novas ameaças, contando com uma equipe altamente especializada e certificada. Para mais informações, acesse: https://www.redbelt.com.br/