Flubot Spyware se espalhando por dispositivos Android O malware está se espalhando rapidamente por meio de textos SMS de “entrega de pacote perdida”, gerando avisos urgentes de golpes de operadoras de celular.
Android mobile phone users across the U.K. and Europe are being targeted by text messages containing a particularly nasty piece of spyware called “Flubot,” according to the U.K.’s National Cyber Security Centre. And the U.S. could be the next target.
554 / 5000 Resultados de tradução O malware é entregue aos alvos por meio de textos SMS e os avisa para instalar um aplicativo de “entrega de pacote perdido”. Em vez disso, leva as vítimas a um site de golpes, onde baixam o “aplicativo” – que na verdade é apenas o spyware. Depois de instalado, ele começa a obter permissões, roubar informações e credenciais bancárias, retirar senhas armazenadas no dispositivo e roubar várias informações pessoais. Ele também envia mensagens de texto adicionais para a lista de contatos do dispositivo infectado, o que permite que ele “se torne viral” – como uma gripe.
Smishing: Por que o phishing baseado em texto deve estar no radar de cada CISO
Qualquer pessoa que use um smartphone provavelmente já foi alvo de pelo menos um ataque de smishing. Smishing é muito parecido com os golpes de phishing de e-mail, mas, em vez disso, envia links enganosos ou maliciosos por meio de mensagens de texto.
Assim como o phishing, o smishing tenta induzir os usuários a fornecer informações valiosas, como credenciais de login de banco, convencendo o destinatário de que a mensagem veio de uma fonte confiável. Embora esses tipos de golpes tenham explorado contas de e-mail por décadas, os profissionais de segurança cibernética devem estar especialmente preocupados com o aumento dramático de ataques de smishing nos últimos dois anos.
Mesmo antes de a era do COVID-19 forçar as organizações a mudar para o trabalho remoto quase da noite para o dia, aproximadamente 81 por cento das organizações disseram que seus funcionários haviam experimentado um ataque de smishing em seus dispositivos móveis. Em 2020, depois que os bloqueios foram implementados em todo o mundo, os ataques de smishing proliferaram exponencialmente. Um estudo descobriu que, entre março e julho de 2020, esses ataques aumentaram alarmantes 29%.
A Apple corrige bug do MacOS de dia zero que pode contornar as defesas antimalware
Uma variante da ameaça nº 1 do Mac, Shlayer, desde janeiro, já explora a vulnerabilidade, o que permite que cargas úteis não sejam verificadas por meio de recursos de segurança do sistema operacional.
A Apple corrigiu uma vulnerabilidade de dia zero em seu MacOS que pode contornar recursos anti-malware críticos e que uma variante da notória ameaça do Mac, Shlayer, adware dropper já vem explorando há vários meses.
Security researcher Cedric Owens first discovered the vulnerability, tracked as CVE-2021–30657 and patched in macOS 11.3, an update dropped by Apple on Monday. The vulnerability is particularly perilous to macOS users because it allows an attacker to very easily craft a macOS payload that goes unchecked by the strict security features built into the OS specifically to keep malware out.
Bug no kernel do Linux abre portas para ataques cibernéticos mais amplos
An information-disclosure security vulnerability has been discovered in the Linux kernel, which can be exploited to expose information in the kernel stack memory of vulnerable devices.
Specifically, the bug (CVE-2020-28588) exists in the /proc/pid/syscall functionality of 32-bit ARM devices running Linux, according to Cisco Talos, which discovered the vulnerability. It arises from an improper conversion of numeric values when reading the file.
Fonte: ThreatPost