blank

blank

RESUMO

Pela equipe da CyberWire

Num relance.

  • Segurança cibernética no dia da eleição dos EUA.
  • Detalhes sobre a atividade de ameaça OPERA1ER.
  • Ameaças internas: tendências sazonais e seculares.
  • Auxiliares hacktivistas: operadores de influência na guerra híbrida.

Segurança cibernética no dia da eleição dos EUA.

Hoje é dia de eleição nos EUA, e a CISA entrou no último dia de votação com a confiança de que as eleições não seriam interrompidas por ataques cibernéticos que buscavam atacar diretamente a votação. A CISA está mantendo uma série de atualizações para a mídia ao longo do dia, mas enquanto publicamos este Daily News Briefing, nenhuma ameaça incomum ou perigosa surgiu.

As operações de influência, é claro, continuam. A AP relata que o cada vez mais conhecido oligarca russo Yevgeny Prigozhin, proprietário da Agência de Pesquisa na Internet e do exército mercenário que faz negócios como o Grupo Wagner, disse ontem: “Senhores, nós interferimos, estamos interferindo e interferir. Com cuidado, precisão, cirurgicamente e à nossa maneira, como sabemos fazer.” É uma confissão incomumente franca do que as fontes americanas há muito acusam. O secretário de imprensa da Casa Branca rejeitou os comentários de Prigozhin ontem, dizendo que eles “”não nos dizem nada de novo ou surpreendente”. A eficácia de tais operações de influência ainda não se sabe, e elas continuarão por muito tempo após o término da eleição.

 

Detalhes sobre a atividade de ameaça OPERA1ER.

O Group-IB publicou um relato detalhado do grupo de ameaças OPERA1ER, que usou ferramentas “de prateleira” para roubar entre US$ 11 milhões e US$ 30 milhões de suas vítimas, principalmente localizadas em regiões francófonas da África desde 2019. Os pesquisadores incluem conselhos sobre defesa, e sua conta oferece uma visão interessante do que um determinado operador criminoso pode fazer com ferramentas de commodities negociadas no mercado C2C.

 

Ameaças internas: tendências sazonais e seculares.

Pesquisadores da DTEX  publicaram  um estudo sobre ameaças internas, descobrindo que o trabalho não autorizado de terceiros em dispositivos corporativos aumentou quase 200% nos últimos doze meses. Os pesquisadores alertam que o engajamento da força de trabalho diminui em até 50% nas semanas anteriores às festas de fim de ano. Além disso, o engajamento é afetado durante a primeira semana de volta após os feriados. A saída de funcionários representa um desafio distinto. A DTEX observou que a pesquisa e a criação de cartas de demissão aumentaram 20% no primeiro semestre de 2022, aumentando o potencial de funcionários insatisfeitos causarem danos ao negócio. O estudo também descobriu que 12% dos funcionários que saem levam informações confidenciais com eles quando saem da empresa.

 

Auxiliares hacktivistas: operadores de influência na guerra híbrida.

Ontem o Record da Recorded Future ofereceu algumas notas sobre os interesses e direcionamento do Killnet. O ator da ameaça está principalmente interessado em nações hostis encontradas no Estrangeiro (agora independentes ex-repúblicas soviéticas, especialmente Estônia e Moldávia) e ex-membros do extinto Pacto de Varsóvia liderado pelos soviéticos (em particular a Bulgária e a Polônia). As autoridades desses países concordam essencialmente com o FBI: as operações do Killnet foram punitivas em sua intenção e, embora o grupo tenha se destacado em seus canais de mídia social, os efeitos reais que alcançaram não ultrapassaram o nível de incômodo agora familiar. Nesse ponto da guerra híbrida, esses ataques cibernéticos são mais bem vistos como uma forma de operação de influência, destinada mais a ameaçar e intimidar do que a atrapalhar ou atrapalhar.

O Record também  relata  que o Exército de TI auxiliar da Ucrânia afirma ter violado com sucesso bancos de dados pertencentes ao Banco Central da Rússia. O próprio Banco Central disse publicamente que a violação de dados é toda boba. Conforme  citado  no blog do Laboratório de Segurança da Positive Technologies, o banco disse: “Nenhum sistema de informação do Banco da Rússia foi hackeado”…

Em seu canal Telegram, o Exército de TI  explicou  seu objetivo de hackear bancos russos: “O objetivo permanece o mesmo de todos os bancos”, disse o grupo sobre uma ação futura, “criar problemas no processamento de pagamentos, atrasar o cumprimento de obrigações financeiras contratuais e semear dúvidas entre aqueles que recebem pagamentos por meio dele.” Assim, como as atividades de seus colegas russos, o Exército de TI está interessado em influência.

Notas

A edição de hoje inclui eventos que afetam Argentina, Bangladesh, Bulgária, Costa do Marfim, Mali, Burkina Faso, Benin, Camarões, Estônia, União Européia, Gabão, República Popular Democrática da Coreia, Lituânia, Moldávia, Níger, Nigéria, Paraguai, Polônia, Romênia, Rússia, Senegal, Serra Leoa, Togo, Uganda, Ucrânia, Reino Unido e Estados Unidos.

 

Fonte: CyberWire


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.