Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
Como pesquisador que passou anos estudando ameaças à segurança cibernética e suas implicações, considero alarmante, mas não surpreendente, testemunhar a exploração contínua de vulnerabilidades de dia zero pelo Grupo Lazarus, especialmente em software amplamente utilizado como o Google Chrome. Tendo visto os efeitos devastadores de tais ataques em diversas ocasiões, não posso deixar de sentir uma sensação de déjà vu ao ler sobre esses incidentes.
Mais uma vez, o grupo cibercriminoso da Coreia do Norte conhecido como Lazarus Group ganhou notoriedade ao aproveitar uma falha não corrigida (vulnerabilidade de dia zero) no navegador Chrome do Google. Esta ação apresenta um risco considerável para os indivíduos que utilizam criptomoedas.
A notória gangue, reconhecida por realizar roubos significativos de criptomoedas, aproveitou uma vulnerabilidade para instalar software de vigilância nos dispositivos de seus alvos, roubando assim detalhes de acesso a carteiras de criptomoedas.
Equipe Kaspersky detecta exploração
Pesquisadores da Kaspersky Labs descobriram que o grupo cibercriminoso conhecido como Lazarus Group disfarçou um ataque agressivo por trás de um suposto jogo blockchain chamado DeTankZone (ou DeTankWar). Este jogo multiplayer online de arena de batalha, onde tokens não fungíveis (NFTs) serviam como tanques, foi comercializado em redes sociais como LinkedIn e X (anteriormente Twitter). Apesar de sua aparência legítima, o jogo escondia um script malicioso em seu código que visava uma vulnerabilidade do Chrome. Uma simples visita ao site iniciaria a infecção, garantindo aos invasores controle total sobre o dispositivo do usuário.
Como analista, encontrei algumas descobertas interessantes sobre uma ameaça cibernética que surgiu em 13 de maio de 2024. Foi quando meus sistemas de segurança identificaram uma infecção por Manuscrypt no computador de um indivíduo russo. Reconhecendo o seu perigo potencial, relatei imediatamente esta exploração ao Google, que respondeu de forma admirável corrigindo rapidamente a vulnerabilidade subjacente.
Campanha cibernética de alto risco
O principal especialista em segurança da Kaspersky Lab, Boris Larin, comentou a grandeza e a intensidade deste ataque cibernético, expressando a sua opinião sobre a sua magnitude.
Refletindo sobre os recursos consideráveis investidos nesta campanha, é evidente que aspirações elevadas estavam em jogo. O alcance potencial destes esforços poderá estender-se por toda a parte, influenciando não apenas os utilizadores individuais a nível global, mas também impactando as empresas em grande escala.
A abordagem do Grupo Lazarus envolveu o aproveitamento de uma falha oculta no software (conhecida como vulnerabilidade de dia zero), da qual os desenvolvedores de software não tinham conhecimento enquanto estava sendo explorado. Esta foi a sétima vulnerabilidade encontrada no Chrome durante 2024, indicando que os cibercriminosos estão cada vez mais se concentrando em atacar navegadores populares com seus ataques.
Resposta do Google e implicações mais amplas
O Google agiu rapidamente, corrigindo a vulnerabilidade em apenas 12 dias, além de tomar precauções extras, como banir o site DeTankZone e outros ligados à campanha. Agora, os usuários que tentam acessar esses sites recebem um aviso sobre sua natureza perigosa, independentemente de usarem o software Kaspersky ou não.
A ocorrência crescente de ataques de dia zero, como os realizados pelo Grupo Lazarus, sublinha um problema de segurança crescente. As fraquezas de dia zero são especialmente ameaçadoras porque permanecem sem solução por um período, tornando suscetíveis até mesmo os sistemas atualizados mais recentemente. Este tipo de ataque é semelhante a outra exploração que aconteceu no início de 2024, quando outro grupo de hackers norte-coreano aproveitou uma vulnerabilidade distinta do Chrome para se concentrar nos detentores de criptomoedas.
- EUR BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- USD BRL PREVISÃO
- LINK PREVISÃO. LINK criptomoeda
- EUR JPY PREVISÃO
- AVAX PREVISÃO. AVAX criptomoeda
- AAVE PREVISÃO. AAVE criptomoeda
- MEME PREVISÃO. MEME criptomoeda
- PNUT PREVISÃO. PNUT criptomoeda
- WOO PREVISÃO. WOO criptomoeda
2024-10-24 16:05