GOW

GOW

domingo, 18 de fevereiro de 2024

Fraude na era da segurança cibernética

 A revolução digital, com as suas promessas de eficiência e conectividade, acabou dando também origem à fraude cibernética – uma ameaça invisível que pode infiltrar-se no núcleo de qualquer organização.

 

O mundo dos negócios utiliza a tecnologia como parte fundamental das suas operações e, por isso, aparecem criminosos cada vez mais sofisticados a fim de explorar vulnerabilidades nos nossos sistemas digitais, colocando as organizações em risco como nunca antes visto na história.

 

“O aumento da conectividade e da automação do trabalho representa, ao mesmo tempo, oportunidade e risco para os negócios. Nos últimos anos, muitas empresas foram vítimas de incidentes cibernéticos, causando milhões de dólares todos os anos em perdas financeiras, danos reputacionais e gastos decorrentes de ações criminosas” – Everson Probst, líder de Cybersecurity da Grant Thornton Brasil.

Através da experiência da Grant Thornton em fraudes preventivas e reativas baseadas em tecnologia, as seguintes fraudes cibernéticas foram identificadas como a ameaça mais séria às organizações, tanto grandes como pequenas:

  • Comprometimento do e-mail comercial: um crime cibernético particularmente prevalente em que os criminosos têm como alvo organizações ou funcionários individuais, com o objetivo de enganá-los para liberar fundos ou informações confidenciais. Esses ataques podem assumir várias formas nas organizações, como desvio de pagamentos, fazer-se passar por funcionário executivo, ataques de phishing e comprometimentos M365. O desvio de pagamento é o tipo mais comum, em que os invasores enviam faturas fraudulentas a empresas com instruções para transferir dinheiro para uma conta do criminoso.

    “Na maioria dos casos, o comprometimento de e-mails acontece em conjunto com técnicas criminosas de engenharia social. O objetivo dos atacantes não é buscar ganho com os usuários, mas sim obter com eles alguns acessos ao ambiente de tecnologia das empresas, credenciais e informações que possam ser utilizadas para atos criminosos”, comenta Everson.

  • Fraude via ransomware: Ransomware é um tipo de software malicioso (malware) que criptografa a rede de uma organização, exigindo o pagamento de um resgate da vítima em troca da chave de descriptografia. É uma forma de crime cibernético em que os atacantes procuram extorquir dinheiro de indivíduos ou organizações, negando-lhes acesso aos seus próprios dados ou sistemas.

    Everson complementa que os ataques ransomware "estão aumentando em quantidade e complexidade. Além de solicitar pagamento de resgate para desbloquear arquivos criminosamente criptografados, os atacantes cada vez mais copiam dados importantes para as empresas – como dados estratégicos, dados pessoais e informações protegidas por leis e regulamentações – e utilizam essas informações como forma de pressão para obter ganhos indevidos”.

  • Scams ou ataques de phishing: De forma semelhante ao comprometimento do e-mail corporativo, os ataques de phishing envolvem e-mails, sites ou mensagens fraudulentas que parecem legítimas, mas são projetadas pelos invasores para enganar os indivíduos e fazê-los revelar informações confidenciais, como credenciais de login, detalhes de cartão de crédito ou informações pessoais.

    “Empresas são literalmente bombardeadas de e-mails phishing todos os dias. A maioria deles é barrado pelos sistemas anti-spam, mas alguns acabam chegando ao usuário. O mecanismo de prevenção mais efetivo neste caso é o treinamento e conscientização”, Everson conclui.

Como você pode proteger sua organização

Quando se trata de fraude cibernética, é melhor prevenir do que remediar. As organizações devem implementar um conjunto de controles eficazes e adequados, tanto para seu próprio controle como para os controles mantidos por terceiros. Garantir a eficácia desses processos ajudará a prevenir que sua empresa seja vítima de crimes cibernéticos.

Algumas medidas essenciais incluem:

  • Implementar treinamentos frequentes para suas equipes sobre como identificar e responder ameaças virtuais, sinais de ransomware, e tentativas de phishing e fraude;

  • Adotar protocolos fortes de segurança de e-mail tanto na infraestrutura local quanto na nuvem; e

  • Realizar auditorias regulares para avaliar o desenho e a eficácia dos processos e controles organizacionais.

O que fazer se você acredita que sua organização foi vítima de crime cibernético

Se você suspeita que sua organização foi vítima de crimes cibernéticos, é fundamental que você tome medidas imediatas para minimizar os danos e tentar recuperar quaisquer perdas. Você deve elaborar um plano de resposta a incidentes, que incluirá procedimentos para isolar os sistemas afetados, notificar as partes interessadas e preservar evidências para investigações.

Nosso líder ressalta que “o plano de resposta a incidentes é um elemento fundamental para apoiar as empresas na minimização dos danos decorrentes de um incidente. Mas é importante entender que o plano de resposta a incidente não é apenas um descritivo de alto nível de procedimentos, mas sim um conjunto de protocolos e procedimentos que incluem mapeamento de partes interessadas, definição de parceiros estratégicos, árvore de acionamento, regimento e regras do comitê de crise e outros”.


 

Energia Solar, Como Funciona?

 

Quer entender de forma rápida e direta como funciona a energia solar? Em 5 minutos o Portal Solar explica! Confira aqui. 

Você já se perguntou como funciona a energia solar? O funcionamento da energia solar acontece da seguinte maneira: os módulos fotovoltaicos captam a luz do sol e produzem a energia. Essa é transportado até o inversor solar que irá converter a energia gerada pelo sistema para as características da rede elétrica. A energia é gerada graças ao efeito fotovoltaico.

maquete 3D de uma casa com energia solar

Para que essa conversão da radiação solar em energia elétrica seja realizada de forma mais eficiente, é ideal que a luz solar incida diretamente nas células fotovoltaicas. Assim, quanto maior a incidência direta nos painéis solares, maior será a geração de energia.

A posição perfeita para as placas solares, portanto, é aquela na qual não há áreas de sombras, fazendo com que elas recebam os raios solares durante o dia inteiro. Isso proporciona a liberação ininterrupta de corrente elétrica, que será capturada pelos filamentos condutores dos painéis fotovoltaicos. 

Após esse processo, a energia gerada é encaminhada para o inversor solar. Esse equipamento transformará a energia produzida no módulo fotovoltaico, que é do tipo corrente contínua (CC), em corrente alternada (CA). Isso porque, quando percorrida em um circuito, a corrente contínua não muda o seu sentido de circulação, havendo a necessidade de convertê-la em corrente alternada para que ela se torne apropriada para o consumo.

Além disso, os inversores garantem a segurança do sistema fotovoltaico e geram informações sobre a produção de energia, colaborando para monitorar a produtividade do gerador.

Depois da conversão, a energia vai para o seu “quadro de luz” e é distribuída para o seu imóvel. Pronto! Agora você poderá utilizar a energia solar para ligar qualquer aparelho que usa energia elétrica e está conectado à tomada, como TVs, computadores, aparelhos de som e lâmpadas

Mas o que acontece quando não usamos toda a energia produzida? 

Quando o sistema fotovoltaico é instalado, o relógio de luz antigo é substituído por um relógio de luz novo, que é “bidirecional”, medindo a entrada e a saída de energia. Esse relógio é capaz de medir a energia da rua que é consumida quando não há sol e a energia solar produzida em excesso nos casos em que a produção é maior que o consumo.

Dessa forma, o excesso de energia vai para a rede distribuidora, gerando créditos solares, os quais podem ser usados em até cinco anos. 

 

Funcionamento da energia solar durante os períodos do dia

A geração de energia solar é iniciada pela manhã. Entretanto, nesse período do dia, há uma menor incidência solar, fazendo com que a rede seja responsável pela maior parte do consumo de energia elétrica. 

O horário de almoço, por volta do meio dia, é o momento de maior radiação solar, resultando em uma maior produção de energia solar. A energia gerada nos picos de radiação é suficiente para abastecer o imóvel inteiro, com excedente. Esse excedente, como comentamos, é enviado à rede distribuidora e convertido em créditos solares.

Como são usados os créditos energéticos?

Para começar a entender a conta de luz com energia solar, primeiro, você precisa saber que os créditos energéticos são regulamentados pela Agência Nacional de Energia Elétrica (Aneel), que estabelece condições gerais para o acesso de micro e minigeradores de energia elétrica de forma distribuída, por meio da Resolução Normativa n.º 482, de novembro de 2012.

O sistema de compensação de energia elétrica e os créditos energéticos se baseiam na injeção da energia ativa na rede, em Watts, por uma unidade consumidora, que pode ser qualquer tipo de estabelecimento ligado à rede e consumidor de energia elétrica, com geração própria de energia. 

A energia é enviada para a distribuidora local, que desconta o consumo da energia elétrica ativa, em Watts, na mesma unidade consumidora e geradora, ou ainda de outra unidade consumidora, desde que vinculada a quem gerou nas seguintes modalidades:

  • Empreendimento com múltiplas unidades consumidoras;
  • Geração compartilhada;
  • Autoconsumo remoto.

Para cada kWh gerado em excesso pelo sistema fotovoltaico, o consumidor receberá 1 crédito de kWh para ser consumido nos próximos 60 meses. Desse modo, no final de cada mês, ao receber a conta de luz, você observará o quanto de energia consumiu da rede e quanta energia injetou na rede. Caso tenha injetado mais do que consumido, você contará com créditos de energia, assegurando uma economia ainda maior na sua conta de luz. 

Há produção de energia solar sem sol?

Sim! O sistema fotovoltaico funciona mesmo em dias nublados. No entanto, em relação aos dias ensolarados, a geração de energia será menor. 

A energia solar funciona à noite?

A produção de energia fotovoltaica é interrompida no período da noite. Entretanto, quando o sistema está conectado à rede de energia elétrica (on-grid), você poderá utilizar a energia solar produzida ao longo do dia. Ou seja, você não precisa se preocupar em comprar baterias – que têm valores altíssimos – para armazenar a energia gerada! 

Onde comprar um kit de energia solar?

Os kits de energia solar podem ser facilmente encontrados para vender em diversos sites da internet, nos mais variados tamanhos e preços. 

O Portal Solar, o 1º e maior website de energia solar do Brasil, também conta com a maior data base de empresas qualificadas para instalar um kit de energia solar em seu imóvel. Escolha a empresa de energia solar mais perto de você e solicite um orçamento grátis em nosso mapa de empresas de energia solar.

 

Um breve histórico dos vírus de computador e qual será seu futuro

 

Quando o assunto é cibersegurança, alguns termos são mais reconhecidos do que "vírus de computador". Apesar da predominância dessas ameaças e de seu amplo impacto, muitos usuários não conhecem a natureza básica dos vírus. Veja a seguir um breve histórico dos vírus de computador e qual será o futuro dessa ameaça cibernética tão difundida.

A teoria dos autômatos que se autorreplicam

O que é vírus de computador? Essa ideia foi abordada pela primeira vez em uma série de palestras do matemático John von Neumann, no final dos anos de 1940, e em um artigo publicado em 1966, Theory of Self-Reproducing Automata, ou A teoria dos autômatos que se autorreproduzem. O artigo, na verdade, foi uma experiência teórica sobre a possibilidade de um organismo "mecânico", como um código de computador, danificar máquinas, se copiar e infectar novos hospedeiros da mesma forma que um vírus biológico.

O programa Creeper

Conforme observado pela Discovery, o programa Creeper, em muitos casos considerado o primeiro vírus, foi criado em 1971 por Bob Thomas da BBN. O Creeper foi, na verdade, criado como um teste de segurança para conferir se um programa era capaz de se replicar. E era — mais ou menos. Em cada novo disco rígido infectado, o Creeper tentava se remover do host anterior. O Creeper não tinha um objetivo malicioso e apenas exibia a mensagem: "I'M THE CREEPER. CATCH ME IF YOU CAN!"

O vírus Rabbit

Segundo a InfoCarnivore, o vírus Rabbit (ou Wabbit) foi desenvolvido em 1974, tinha objetivo malicioso e era capaz de se duplicar. Quando entrava em um computador, fazia diversas cópias de si mesmo, reduzindo muito o desempenho do sistema e chegando até a travar a máquina. Foi por sua velocidade de replicação que ele ganhou esse nome.

O primeiro cavalo de Troia

Chamado de ANIMAL, o primeiro cavalo de Troia (embora haja certa polêmica sobre ele ser um cavalo de Troia ou apenas um outro vírus) foi desenvolvido pelo programador John Walker em 1975, segundo a Fourmilab. Na época, eram populares os "programas de animais", que tentam adivinhar em qual animal o usuário está pensando em um jogo de 20 perguntas. A versão que Walker criou teve altíssima demanda e, para enviá-la aos amigos, era necessário gravar e transmitir fitas magnéticas. Para facilitar as coisas, Walker criou o PREVADE, que se instalava junto com o ANIMAL. Durante o jogo, o PREVADE examinava todos os diretórios do computador disponíveis ao usuário e depois fazia uma cópia do ANIMAL nos diretórios em que ele ainda não estava presente. Não havia um objetivo malicioso, mas o ANIMAL e o PREVADE se enquadravam na definição de cavalo de Troia: havia no ANIMAL um outro programa oculto que realizava ações sem a aprovação do usuário.

O vírus do setor de inicialização Brain

O Brain, o primeiro vírus para PC, começou a infectar disquetes de 5,2" em 1986. Conforme relatos da Securelist, foi um trabalho de dois irmãos, Basit e Amjad Farooq Alvi, que tinham uma loja de computadores no Paquistão. Cansados dos clientes que faziam cópias ilegais de seus programas de software, eles desenvolveram o Brain, que substituía o setor de inicialização de um disquete por um vírus. O vírus, que também foi o primeiro vírus stealth, continha uma mensagem oculta de direitos autorais, mas não corrompia nenhum dado.

O vírus LoveLetter

O surgimento de redes de banda larga confiáveis e velozes no início do século XXI mudou a maneira como os programas de malware eram transmitidos. Já não confinados a disquetes ou redes corporativas, os malwares conseguiam se propagar muito rapidamente por e-mail, sites populares ou até diretamente pela Internet. Consequentemente, os malwares modernos começaram a tomar forma. O cenário de ameaças se tornou um ambiente misto, compartilhado por vírus, worms e cavalos de Troia, por isso o nome "malware", um termo abrangente para software malicioso. Uma das epidemias mais graves dessa nova era foi a do LoveLetter, que apareceu em 4 de maio de 2000.

Conforme observado pela Securelist, ele seguia o padrão dos vírus de e-mail da época, mas, diferentemente dos vírus de macro que dominavam o cenário das ameaças desde 1995, ele não assumia a forma de um documento do Word infectado, mas sim de um arquivo VBS. Era simples e direto e, como os usuários não desconfiavam de e-mails não solicitados, funcionava. A linha de assunto era "I Love You" (Eu te amo), e cada e-mail continha um anexo, "LOVE-LETTER-FOR-YOU-TXT.vbs". O criador do ILOVEYOU, Onel de Guzman, projetou o worm para substituir arquivos existentes por cópias de si mesmo, que então eram usadas para propagar o worm para todos os contatos de e-mail das vítimas. Como a mensagem geralmente chegava na caixa de entrada das novas vítimas enviada por um conhecido, elas abriam o arquivo, fazendo do ILOVEYOU uma prova de conceito pela eficiência em engenharia social.

O vírus Code Red

O worm Code Red não continha um arquivo. Ele existia somente na memória e não tentava infectar arquivos do sistema. Aproveitando uma falha no Microsoft Internet Information Server, o worm de replicação rápida causava muita confusão com a manipulação dos protocolos que permitem a comunicação entre computadores e se propagava globalmente em algumas horas. Mais à frente, conforme observado pela Scientific American, as máquinas afetadas foram usadas para iniciar ataques de negação de serviço distribuído (DDoS) sobre o site da Casa Branca, Whitehouse.gov.

Heartbleed

Um dos vírus importantes mais recentes entrou em cena em 2014. O Heartbleed surgiu repentinamente e colocou em risco servidores em toda a Internet. O Heartbleed, diferentemente dos vírus ou worms, surgiu a partir de uma vulnerabilidade do OpenSSL, uma biblioteca criptográfica geral de código aberto usada por empresas do mundo todo. O OpenSSL envia "heartbeats" (pulsações) periodicamente para garantir que os endpoints seguros continuam conectados. Os usuários podem enviar ao OpenSSL uma quantidade específica de dados, depois solicitar o mesmo volume de volta. Por exemplo, um byte. Se os usuários alegarem que estão enviando o máximo permitido, 64 KB, mas enviarem somente um byte, o servidor responderá com os últimos 64 KB de dados armazenados na RAM, observa o tecnólogo de segurança Bruce Schneier, podendo incluir de tudo, desde nomes de usuários até senhas de chaves de criptografia.

O futuro dos vírus de computador

Há mais de 60 anos, os vírus de computador fazem parte da consciência coletiva, mas o que antes era simples vandalismo cibernético acabou se transformando rapidamente em crime virtual. Os worms, cavalos de Troia e vírus estão evoluindo. Os hackers são inteligentes e entusiasmados, e estão sempre dispostos a superar os limites de conexão e do código para desenvolver novos métodos de infecção. O futuro do crime virtual parece envolver mais invasões a PDVs (pontos de venda) e, talvez, o recente cavalo de Troia de acesso remoto Moker seja um bom exemplo do que está por vir. Esse malware recém-descoberto é difícil de detectar e de remover, e contorna todas as defesas conhecidas. Não existem certezas. A mudança é a alma dos ataques e das defesas.

Horror Stories from the Dark Web

 

 

The internet, as most of us know it, is just the tip of the surface web. If you scratch the surface, maybe dig a little deeper, you might find yourself in a part of the deep web. The part that's not indexed by standard search engines such as Google.

 

What you will find here is nothing like what you see or hear on social media, a podcast, or a Netflix documentary. The scary stories coming out of dark web pages are a cause for concern for law enforcement agencies worldwide.

 

For law enforcement, understanding and navigating the dark web is not just about technology; it's a fight against the ever-evolving subcultures of crime.

Surprising as it sounds, criminals didn't create this unindexed shadowy cyber world. The US Department of Defense started developing the dark web to help American spies communicate without drawing the attention of everyday users or nation-states. Although they didn't manage to actually pull it off, the researchers who worked on the project continued the effort to benefit activists. 

 

However, today, the deep web is primarily home to the worst people the planet has to offer, and that number doesn't seem to be slowing down. From New York to Delhi, interest in dark websites is proliferating, with over 2.5 million daily visitors this year. More than half of those users engage in illegal activities. That is why the FBI takes dark web stories seriously and regularly hunts down those who run the biggest scams.

 

The Silk Road-the first modern darknet market-is likely what brought the dark web to the public's attention. More than a decade after this black market was shut down, several others popped up to take its place. Here, they peddle illicit substances, guns, credit card information, and more. They also sell elixirs like keyloggers that steal your login details and passwords as you type them, tools to initiate Distributed Denial of Service (DDoS)-an attack that floods a server with internet traffic to prevent users from connecting to your content-and hacking tutorials. Hydra-a Russian language dark marketplace-was the dark web's crown jewel, controlling much of its ebb and flow until it was shut down in April 2022.

 

Tools of the Dark Web

 

Anonymity is the name of the game in the dark web, meaning law enforcement must adapt to this guideline. Under this anonymous persona, they can monitor forums, chat rooms, and marketplaces to gain insights into emerging criminal trends, identify key players, and even pre-empt potential criminal activities. However, this is no simple feat. Just as law enforcement develops a variety of new techniques to shed light on the dark web and its users, criminals are continuously evolving their tactics to avoid detection. This forces security specialists to stay updated with the latest in cybersecurity, encryption methods, and digital forensics.

 

Some standard tools used to access and use the deep web are as follows:

 

Tor (The Onion Router)

 

What makes the dark web particularly challenging for law enforcement is the shield of anonymity it offers its users. By leveraging tools like the Tor Browser (or the Onion Router) and crypto like Bitcoin, individuals can conduct transactions and communicate with a level of privacy that's almost impossible to penetrate. This anonymity reassures criminals and creates a "safe space" where they feel protected from the prying eyes of the law. 

 

The dark web can only be accessed with an application like the Tor net. The Tor browser gets its name from many layers of encryption that secure the information traveling through the network. 

 

PGP (Pretty Good Privacy)

 

The data encryption and decryption tool Pretty Good Privacy, or PGP, enables cryptographic privacy and authentication. Darknet users leverage PGP to encrypt emails, messages, and files. PGP is also used to encrypt directories and disk partitions. 

 

Some key functions and features include public key encryption, digital signatures, symmetric-key encryption, and creating a web of trust. PGP also leverages hash functions to create a short, fixed-size checksum of a message. You can also compress the message after signing but before encrypting it. 

 

The Invisible Internet Project (I2P) 

 

I2P, or the Invisible Internet Project, provides an anonymous network layer that enables censorship-resistant, peer-to-peer communication. This approach allows dark web users to access websites, chat, and send instant messages anonymously. I2P encrypts network traffic and routes it through a distributed network of volunteer-operated servers called routers.

 

Key features include:

 

  • End-to-end encryption
  • Garlic routing (a message-delivering system similar to Tor's onion routing)
  • A decentralized network
  • A self-contained network

 

I2P also provides "Hidden Services" that allow users to run websites called "Eepsites" in I2P and other services while concealing their IP address from both providers and service users. 

 

Virtual Private Network (VPN)

 

Dark web visitors don't have to worry about their IP address being exposed in the deep web when accessing the hidden wiki, forums, and chat rooms. But it's still best to add an extra layer of protection by leveraging a leading Virtual Private Network (VPN). This approach will help avoid getting a message such as "We see you!" when engaging in a dark web forum, creating your own deep web story.

 

Headlines from the Dark Web

 

The Attack on MCNA

 

Managed Care of North America (MCNA) Dental malware or ransomware attack and data breach exposed the sensitive information of 8.9 million innocents. Although the compromised data varied per individual, the compromised data contained:

 

  • First and last names
  • Social security numbers
  • Driver's license numbers
  • Physical addresses
  • Dates of birth
  • Email addresses
  • Phone numbers

 

The attackers also stole health insurance data and Medicaid-Medicare ID numbers, treatment information, and bills with insurance claims. The attack occurred between 27 February and 7 March 2023, and the stolen data was up for sale on the dark web by April 2023.

 

The Scraping of Duolingo

 

Threat actors scraped the data of 2.6 million Duolingo users. The data stolen from the language learning app didn't take long to end up on a dark web hacking forum. Threat actors claimed to have accessed the data by scraping an unprotected application interface (API).

 

Can you guess how much they were selling it for?

 

By 22 August 2023, the cyber criminals offered the data of 2.6 million language learners for just $1,500. For the buyer to check the legitimacy of the data before purchasing, they also provided a data sample of 1,000 accounts for free.

 

The exposed data included:

 

  • Email addresses
  • First and last names
  • Usernames
  • Other information submitted to Duolingo

 

The Cyberattack on MGM Resorts 

 

MGM Resorts confirmed that threat actors stole an unknown amount of sensitive customer data during a cyberattack in September 2023. The hotel and casino giant estimated the cost of the data breach to be around $100 million.

 

Darknet gang ALPHV/BlackCat subgroup, Scattered Spider, claimed responsibility for the large-scale cyberattack that caused widespread disruption across MGM assets. However, the stolen data is from transactions that took place prior to March 2019:

 

  • Names
  • Contact information
  • Date of birth
  • Driver license number
  • Gender
  • Passport details
  • Social Security numbers

 

The company, valued at $34 billion, was brought down when an employee had a 10-minute chat with a phantom phisher impersonating an MGM employee discovered on LinkedIn successfully.

 

Clorox Cyber Attack

 

Clorox, the maker of popular cleaning products, suffered a serious cyber attack that had a catastrophic impact on its revenue and share prices. As the cyber attack disrupted its supply chain and operations, it resulted in product outages nationwide. 

 

The impact of these security events isn't just confined to the digital space. Cyber attacks can have a significant effect on the physical world like the aftermath of a natural disaster. For example, cyber attacks can also disrupt the operations of critical infrastructure such as power grids, water treatment plants, and transportation systems.  

 

In the case of Clorox's cyber attack, it disrupted the company's supply chain and operations, leading to product outages across the country. This shows how vulnerable businesses are to rapidly evolving cyber threats.

 

With a record number of data breaches in recent years, there's a good chance of finding your information on dark websites. So, if your personal data is up for sale on the dark web:

 

  • Don't panic; take a few deep breaths
  • Change your passwords (organizations should leverage a password manager to suggest and store passwords)
  • Leverage MFA whenever possible
  • Engage in cybersecurity awareness training regularly
  • Monitor networks for unauthorized activity
  • Invest in robust virus software, firewalls, and intrusion detection systems
  • Patch and update regularly
  • Backup data on a regular basis
  • Engage a dark web monitoring service

 

Conclusion

 

Although the dark web had noble beginnings with the intent of aiding covert communication and supporting activists, it has since metamorphosed into a hotbed of illicit activities. Despite the inherent dangers, the exponential growth in user interest and engagement cements its place in the digital world. Tools like the Tor Browser, created to provide a sanctuary for anonymity, now inadvertently shield criminals from being apprehended. 

 

High-profile breaches, like those suffered by MCNA, Duolingo, and MGM Resorts, show the magnitude of the threat and the ease with which data is commoditized in deep web marketplaces. However daunting as it may sound, individuals and organizations can follow cybersecurity best practices to ensure they don't become a commodity in dark web marketplaces.

 

Creepy dark web stories: what users have found after diving deep

 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

The dark web is still a mystery to many people. Hardly anyone hasn’t heard at least one spooky story set in the dark web environment. It’s interesting to see the Creepy dark web stories impression on people. After all, the people who made Tor had completely different ideas on their minds. They wanted to enable users to experience true anonymity while browsing the web. 

However, being truly anonymous online can enable some people to express their darkest side. If you have a sweet tooth for the horror genre,

you will find the following creepy dark web stories quite interesting. 

1. A phone call in the middle of the night

One of the most popular games on the dark web is the scavenger hunt. Cicada 3301 remains one of the most curious unsolved mysteries to this day. 

The concept is exactly like the scavenging hunt game you know of and love. You only have access to clues that lead you to the next location to discover more clues until you figure out the place of the final reward. However, on the dark web, it might take a darker turn. 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

One of the creepy dark web stories involves a user who engaged in this game on the dark web. While most of the hunting is done online through the Tor browser, this user had quite a creepy task. They needed to head to a precise location in New York City and answer the public pay phone at 3:00 AM sharp. Maybe, just maybe, it’s a better idea to steer off the games on the dark web.

2. Hey, look, it’s me

The dark web is infamous for publicly listing out sensitive information about people. One of the dark web users accidentally stumbled upon a personal information repository to figure out that it included some details on his colleague. That wasn’t all – to make matters worse, the site had a symbolic price tag on the information.

After further researching the database, the user also found that it also included his personal information. Such details consisted of various details like SSNs, phone numbers, email, and physical addresses on the dark web for sale. 

These 6 Creepy Dark Web Stories Users Found Quiet Interesting | The Enterprise World

3. Hello there, we see you

While the first two stories might not give you goosebumps, this one will. The story comes from a Reddit user who was trying to figure out what brought all the users of one site together. That was before the days of Google, and it required a lot of manual work and NS lookups. At the end of his search, he discovered a server with a directory of images and HTML files.

The HTML file contained the records of mental health reports and observations, while the images were scans of similar documents. After snooping around, the user returned to the parent directory to find a brand new “Hello there” HTML file. 

The time stamp on the file showed it was created that very minute. When the user opened the file, a short “we see you” message greeted him. Shortly after his discovery, the connection to the server was terminated.

Of course, Reddit is a forum for anyone to post their opinions. Thus, it is possible that some stories you will find can be fully or partially fictitious. 

4. That’s very astute of you, Mr. NotAnonymousAnymore

The dark web is home to many video files. You can find anything you want. One of the dark web users shared his experience watching videos through Tor. After he found an interesting video, he decided to leave a comment. His message included his observations regarding the said video. 

After a while, the user returned to the same video and discovered that his comment had a reply. The reply was genuinely creepy as it went along the following lines: “That is very astute of you, Mr. [the user’s last name].” Given that his last name is not common, the user felt weird and decided to stay offline for the next couple of weeks. 

5. Last statements of death row inmates

You can stumble upon many interesting sites on the deep web. However, sometimes you can find some incredibly bizarre ones. We are talking about some personal and creepy things, such as the last statements of people before they died. 

Not just any people, but the last statements of death row inmates in Texas uttered moments before their sentence was carried out.

6. Should you enter the dark web yourself?

The deep web is a strange place. However, considering the creepy mystery surrounding it, it might be best to stay away. Of course, Tor can have many benefits, and people use it to visit safe onion websites. For instance, New York Times added its dark version in 2017, and other popular media outlets followed. It serves as a way for users to reach relevant information from anywhere. 

However, if you wish to gain more anonymity and privacy online via Tor, you should know the alternatives. A Virtual Private Network is a seamless yet powerful tool that follows many principles of Tor. It encrypts traffic and reroutes it through secure servers. Of course, Tor moves data through multiple nodes. A VPN usually delivers traffic through one server. However, you can download VPN apps that reroute traffic through multiple locations. 

Conclusion

These spooky creepy dark web stories are well-known across the internet. However, it is difficult to predict what people can find in this mysterious realm. It could be harmless or just as shocking as finding your own information available for sale.  

Apagar arquivos criados antes de 10 dias atrás a partir da data atual - JAVA

 

public static void deletarArquivos(int qtdDias, String path) {
    Date data = new Date();
    Calendar c = Calendar.getInstance();//obtendo a instancia do Calender
    c.setTime(data);////setando a data atual
    c.add(Calendar.DATE, -qtdDias);//removendo a quantidade de dias
    data = c.getTime();//obtendo a data alterada

    File arquivos = new File(path);//instanciando o caminho dos arquivos
    String[] nomes = arquivos.list();
    for (String nome : nomes) {
        File temp = new File(arquivos.getPath(), nome);
        Date arquivo = new Date(temp.lastModified());
        if (arquivo.before(data)) {
            temp.delete();
        }
    }
}

O que são as CVE na área de cibersegurança ?

 

Em nossa era digitalizada, a cibersegurança tem se firmado como um pilar essencial para a proteção de informações e sistemas. Seja você um indivíduo ou uma empresa, entender e implementar medidas de segurança cibernética é fundamental. Uma ferramenta crucial nesse universo é o sistema CVE, que nos ajuda a rastrear e comunicar vulnerabilidades. Vamos explorar o que é CVE e por que ele é essencial no cenário atual.

O que é CVE?

Para aqueles familiarizados com o mercado da cibersegurança, as referências a vulnerabilidades, muitas vezes acompanhadas por links de detalhamento, são comuns. Frequentemente, essas referências são precedidas pela sigla “CVE”, seguida de um ano, como no exemplo CVE-2018-0001.

CVE, uma abreviação para “Common Vulnerabilities and Exposures” (Vulnerabilidades e Exposições Comuns), serve como um sistema padronizado para nomear e catalogar vulnerabilidades e exposições de segurança. O número que segue a sigla indica o ano em que a vulnerabilidade foi identificada.

A utilidade do CVE

O valor do CVE reside em sua capacidade de oferecer um meio padronizado para compartilhar informações sobre vulnerabilidades. Ao usar ferramentas como o Nmap e optar por “–script=vuln”, o sistema consulta um banco de dados em busca de falhas associadas aos serviços do alvo. O identificador CVE facilita e agiliza essa busca.

Cibersegurança Personalizada para Empresas

No contexto de vulnerabilidades, é crucial destacar a importância das empresas especializadas em cibersegurança, como a HackerSec. Elas desempenham um papel vital na proteção das organizações contra ameaças cibernéticas. A HackerSec, em particular, oferece uma variedade de serviços e consultoria em cibersegurança para empresas. Ao priorizar a cibersegurança, as empresas não apenas garantem a segurança de seus ativos, mas também solidificam a confiança de seus clientes e parceiros.

Como reportar uma CVE

Se você deseja contribuir para a comunidade de segurança cibernética, existem vários canais para reportar uma CVE. O CVE MITRE é um excelente ponto de partida, oferecendo diretrizes sobre como proceder. Além disso, o Exploit Database é outra plataforma útil onde exploits e vulnerabilidades zero-day são reportadas diariamente.

Em conclusão, com a cibersegurança em constante evolução, ferramentas como o sistema CVE são fundamentais para garantir uma comunicação eficaz sobre vulnerabilidades. A segurança de nossos sistemas é uma responsabilidade coletiva, abrangendo profissionais de cibersegurança, empresas e o público em geral.

O que é Cross-Site Scripting (XSS)?

 

O Cross-Site Scripting ou também mais conhecido como XSS é uma das principais ameaças à segurança de aplicativos web, permitindo que um atacante injete código malicioso no conteúdo exibido no navegador do usuário.

Existem três principais variações de XSS: XSS Reflected, XSS Stored e XSS DOM-based.

Vamos detalhar cada uma dessas falhas e também medidas de prevenção para mitigar essas vulnerabilidades, vale lembrar que para aprender essa técnica e muitas outras, conheça nossa plataforma de treinamentos de cibersegurança: https://hackersec.com/academy/

XSS Reflected

O XSS Reflected ocorre quando o código malicioso é injetado em uma página web através de uma entrada não validada. O servidor retorna os dados fornecidos pelo usuário sem qualquer tratamento de sanitização, permitindo que o código seja executado no navegador do usuário.

Um exemplo clássico de XSS Reflected é:

https://www.example.com/?name=<script>alert(1)</script>

Nesse caso, o código JavaScript é injetado na consulta de pesquisa e executado imediatamente quando a página é carregada. Para mitigar esse tipo de XSS, é necessário validar e sanitizar todas as entradas fornecidas pelo usuário.

XSS Stored

O Stored XSS ocorre quando o código malicioso é armazenado no servidor e exibido para os usuários posteriormente. Isso pode acontecer em seções de comentários, campos de perfil de usuário ou outros locais onde os dados fornecidos são exibidos para outros usuários.

Um exemplo de XSS Stored é:

<script>alert(1)</script>

Nesse caso, um usuário mal-intencionado insere o código em um campo de comentário. Quando outros usuários visualizam o comentário, o código é executado automaticamente. Para mitigar o XSS Stored, é essencial filtrar e escapar adequadamente todas as saídas de dados.

XSS DOM-based

O XSS DOM-based ocorre quando o código malicioso é injetado no Document Object Model (DOM) da página web por meio de manipulação do lado do cliente. Isso acontece quando o código JavaScript é executado com base em manipulações do DOM em tempo real. Um exemplo de XSS DOM-based é:

https://www.example.com/?default=<script>alert(1)</script>

Nesse exemplo, o código JavaScript é injetado na parte da âncora do URL. Quando a página é carregada, o JavaScript é executado diretamente pelo navegador. Para mitigar o XSS DOM-based, é necessário validar e escapar corretamente os dados manipulados pelo lado do cliente.

Validar a segurança da sua empresa

Além de saber como funciona e como mitigar esse tipo de ataque, vale a pena também testar a cibersegurança da sua empresa com especialistas da HackerSec, para isso conheça nossas soluções para empresa: https://hackersec.com/empresas/

Medidas de Prevenção

Para evitar as vulnerabilidades de XSS e suas variações, é recomendado adotar as seguintes medidas: Valide e sanitize as entradas de usuário. Utilize parâmetros seguros e escape caracteres especiais. Configure headers HTTP para restringir conteúdo. Utilize contextos de saída apropriados. Mantenha software e bibliotecas atualizados. Promova conscientização, testes regulares e monitoramento de XSS.

Todos os testes foram feitos nos laboratorios do CTF da HackerSec: https://hackersec.com/ctf/

Como proteger seu site de cibercriminosos

 

O cenário digital moderno está cada vez mais interconectado, mas também mais perigoso. A ascensão das aplicações web acirrou a corrida entre as organizações e os cibercriminosos, que estão constantemente à procura de falhas e vulnerabilidades para explorar, especialmente em sites de grande porte ou que armazenam dados sensíveis de clientes.

Historicamente, mesmo gigantes da indústria e plataformas de redes sociais não têm sido imunes a ataques e vazamentos que comprometeram a segurança de seus usuários e, por consequência, sua reputação no mercado. No mundo empresarial, a integridade e a credibilidade são ativos intangíveis inestimáveis, que podem ser seriamente comprometidos por um único incidente de segurança.

Para mitigar tais riscos, o investimento em uma infraestrutura de cibersegurança robusta é imperativo. Iniciar por uma hospedagem web confiável ou, se os recursos permitirem, por um servidor dedicado, é um passo fundamental. No entanto, o verdadeiro escudo contra as ameaças online é o Web Application Firewall (WAF).

Um WAF age como uma proteção do seu ambiente digital, filtrando e monitorando o tráfego entre a aplicação web e a Internet. Ele protege contra uma variedade de ataques, incluindo, mas não se limitando a, injeção de SQL, cross-site scripting e ataques DDoS, garantindo que apenas tráfego legítimo tenha acesso ao seu site.

Para grandes empresas recomendamos a realização de uma consultoria e auditoria de cibersegurança para personalizar estratégias de proteção de acordo com as necessidades específicas da sua empresa. Isto não apenas reforçará sua postura de cibersegurança, mas também demonstrará um compromisso contínuo com a excelência e a integridade.

Para mais insights e estratégias, convidamos você a ler nosso artigo especial sobre como fortalecer a segurança do seu site WordPress aqui.

Como cibercriminosos estão direcionando ataques no Brasil

 

O ambiente digital tornou-se um campo de batalha, onde os cibercriminosos exploram incessantemente as brechas nos sistemas de defesa das organizações. A evolução dos ataques cibernéticos revela um cenário alarmante que demanda uma reavaliação imediata das estratégias de cibersegurança. Os ataques cibernéticos têm se tornado cada vez mais direcionados e potentes, visando causar impactos significativos nas empresas.

Gangues de cibercriminosos, estão operando com seus negócios lucrativos, principalmente através de ataques de ransomware. No centro desta questão, a falta de consciência e o investimento inadequado em cibersegurança por parte da alta gestão de muitas empresas emergem como fatores contributivos significativos.

O cenário do cibercrime no Brasil

No Brasil, o cenário é ainda mais desafiador. Muitas empresas estão apenas começando a perceber a gravidade dos riscos cibernéticos. Ainda há um longo caminho a ser percorrido para cultivar uma compreensão profunda da necessidade de investir em uma cibersegurança sólida para proteger ativos e dados de clientes.

Dados recentes apontam para um panorama preocupante no país. O Brasil registrou um total de 23 bilhões de tentativas de ataques cibernéticos no primeiro semestre de 2023, sendo o país mais visado na América Latina neste período. A seguir, estão México com 14 bilhões de tentativas, Venezuela com 10 bilhões, Colômbia com 5 bilhões e Chile com 4 bilhões de tentativas​.

Tendências dos ciberataques

Uma tendência preocupante recente é o surgimento de vulnerabilidades em dispositivos de rede como um novo vetor para ataques de ransomware. Ao contrário do foco anterior em softwares de transferência de arquivos e sistemas operacionais, os cibercriminosos estão explorando falhas em dispositivos de rede essenciais como roteadores e switches, muitas vezes negligenciados em termos de atualizações de segurança.

Grupos de ransomware como Cactus, INC Ransom e Metaencryptor estão rapidamente ganhando notoriedade nesse domínio. A adoção de linguagens de programação avançadas como Rust e GoLang por esses grupos torna a análise e neutralização dos malwares uma tarefa ainda mais desafiadora para os especialistas em segurança.

Direcionamento dos ataques

Os ataques cibernéticos no Brasil estão não apenas aumentando em número, mas também evoluindo em sofisticação. Esses criminosos estão adaptando suas técnicas para atender às peculiaridades de cada setor, utilizando malwares localizados, ataques de ransomware direcionados e explorando vulnerabilidades exclusivas. A precisão desses ataques, calibrados para serem quase indetectáveis, amplifica o desafio enfrentado pelas organizações brasileiras.

A cibersegurança precisa ser moldada para cada tipo de negócio. Diferentes setores têm riscos e regras próprias que exigem soluções especializadas. A HackerSec entende isso e oferece cibersegurança personalizada para as empresas mais exigentes do mundo.

No cenário global, o Brasil se destaca entre os países mais atacados por ransomware, com um aumento alarmante de 51% ao longo de um ano em ataques, que impactam diversos setores da economia. A evolução dos cibercriminosos e a emergência de novos vetores de ataques sublinham a necessidade urgente de uma estratégia de cibersegurança bem sólida. É fundamental que as organizações brasileiras, independentemente do tamanho, invistam de forma significativa em cibersegurança para fortalecer sua resiliência contra a ameaça crescente e contínua dos cibercriminosos.

O aumento de 20% em golpes com malwares bancários e o vazamento de 2,7 milhões de logins e senhas de brasileiros em 2023 são indicativos da crescente ameaça cibernética e da necessidade de ação imediata​​. Nesse contexto, a realização de testes e auditorias recorrentes em softwares e sistemas de segurança torna-se uma medida extrema importância. Estes procedimentos permitem a identificação e correção de vulnerabilidades, proporcionando uma camada adicional de proteção e contribuindo para a manutenção da integridade e confidencialidade dos dados.