GoDaddy divulga violação de 1,2 milhão de contas dos clientes

A GodDaddy – companhia americana de registro de domínios e hospedagem online – divulgou uma brecha de segurança que afirma ter exposto mais de 1 milhão de clientes dos seus sites hospedados a vários níveis de roubo de dados. 

A empresa deu à notícia à Comissão de Segurança e Câmbio dos EUA (SEC) na manhã de 22 de novembro, afirmando que identificou um login não autorizado ao seu serviço de hospedagem Managed WordPress em 17 de novembro. 

Serviço popular para publicações em blogs, novos sites e páginas de negócios, o WordPress é um sistema de gerenciamento de conteúdo (CMS) que pode ser utilizado localmente ou baseado na nuvem. No caso da GoDaddy, o CMS é oferecido como um serviço hospedado de assinatura para os clientes. 

Segundo a GoDaddy, a companhia detectou atividades suspeitas na rede em seu ambiente de hospedagem Managed WordPress. Depois que um investigador forense foi contratado para fazer uma análise, a aplicação da legislação também foi acionada e foi determinado que a atividade foi resultado de um vazamento da rede. 

Logo, foi descoberto que os hackers estavam se aproveitando do acesso à rede por mais de 2 meses antes que a invasão fosse detectada.  Segundo a GoDaddy, o invasor usou uma senha comprometida para acessar o sistema de provisionamento na base de código legado do Managed WordPress. 

“Lamentamos sinceramente esse incidente e a preocupação causada aos nossos clientes”, declarou a GoDaddy. “Nós, líderes e funcionários da GoDaddy, levamos a sério nossa responsabilidade de proteger os dados dos nossos clientes e desejamos nunca desapontá-los. Aprenderemos com esse evento e já estamos nos movimentando para fortalecer nosso sistema de provisionamento com camadas adicionais de proteção”. 

FONTE/LEIA MAIS: Search Security 

Spyware do Android finge ser o Google para evitar detecção e remoção

Spyware do Android se disfarça como Google Play, Youtube, Google ou o app de videochamada Botim e é quase impossível de remover do telefone. 

Um spyware do Android que já havia atingido vítimas do Oriente Médio – principalmente pessoas dos territórios palestinos – incorporou novos recursos em seus apps maliciosos que os torna mais resilientes. Essa maior resistência é eficaz tanto em relação aos usuários (que podem tentar removê-los manualmente), quanto para empresas de segurança e hospedagem online que tentam bloquear o acesso ou encerrar seus domínios de servidor de comando e controle. 

O spyware, vale destacar, foi atribuído a um grupo hacker de ameaças persistentes avançadas (APTs) chamado C-23. 

De acordo com pesquisadores da Sophos, os aplicativos instalam atualizações no celular de uma vítima e geralmente utilizam nomes como App Updates, System Apps Updates ou Android Update Intelligence. A Sophos suspeita que os links maliciosos que levam aos downloads são entregues via SMS. Os estudiosos acreditam que nenhum dos apps foi hospedado no Google Play Store. 

Se a instalação for bem-sucedida, o app malicioso coleta mensagens SMS, contatos, histórico de chamadas, imagens e documentos. Ele também registra áudios, chamadas recebidas e realizadas (incluindo de WhatsApp) e tira screenshots e grava vídeos da tela, além de tirar fotos com a câmera da vítima. 

O spyware, é interessante destacar, se disfarça ao mudar seu ícone para imitar o Google Play, Youtube, Google ou Botim, passando despercebido pelas vítimas. 

Para evitar cair na armadilha, só instale apps de fontes confiáveis como o Google Play. Além disso, é importante realizar as atualizações do Android OS e dos apps apenas pelas configurações do próprio Android e do Google Play, respectivamente. 

FONTE/LEIA MAIS: CyberNews