Published on

Boletim de Ameaças: Exploit CarPlay e Ataques SQL

Authors

ThreatsDay Bulletin: CarPlay Exploit, BYOVD Tactics, SQL C2 Attacks, iCloud Backdoor Demand & Mais

Resumo das Principais Ameaças Cibernéticas

Inteligência Artificial e Segurança

  • Claude Sonnet 4.5: Anthropic implementou melhorias de segurança contra ataques de injeção de prompt e comportamentos preocupantes
  • Capacidades duplas: Modelos podem ser usados tanto por profissionais de segurança quanto por atores maliciosos

Exploração de Vulnerabilidades

  • CVE-2024-3400: Aumento significativo de varreduras explorando vulnerabilidade crítica no PAN-OS GlobalProtect
  • CarPlay (AirBorne): Exploit RCE permanece sem correção na maioria dos fabricantes de automóveis
  • Servidores SQL: Campanha sofisticada usa servidores mal gerenciados para implantar framework XiebroC2

Engenharia Social e Phishing

  • UNC6040: Grupo especializado em vishing compromete instâncias Salesforce através de engenharia social
  • Phishing cripto: Mais de 60 páginas falsas de carteiras hardware usando robots.txt para bloquear investigadores
  • MatrixPDF: Nova ferramenta transforma PDFs legítimos em iscas de phishing

Proteções e Respostas

  • Google Drive: Detecção de ransomware em tempo real com IA para pausar sincronização
  • Microsoft Edge: Nova funcionalidade para revogar extensões sideloaded maliciosas
  • Imgur: Bloqueou acesso no Reino Unido após investigação sobre dados de crianças

Privacidade e Regulamentação

  • iCloud: Reino Unido exige backdoor para dados de cidadãos britânicos
  • Meta: Usará conversas com IA para personalizar anúncios (exceto UE, Reino Unido e Coreia do Sul)
  • Rússia: Planeja endurecer leis de proteção de dados para minimizar coleta excessiva

Malware e Táticas Avançadas

  • Acreed: Novo infostealer em ascensão, terceiro maior atualmente
  • Warlock ransomware: Abusa de ferramenta legítima Velociraptor para tunelamento
  • Extensões Chrome falsas: Se passam por ferramentas de IA para redirecionar consultas

Dispositivos e IoT

  • Tile trackers: Vazam informações que permitem rastreamento de localização
  • Botnet loader: Operação aluga dispositivos comprometidos para mineração e DDoS

Criptografia Pós-Quântica

  • Adoção PQC: 25% dos servidores OpenSSH agora suportam criptografia pós-quântica
  • Setores atrasados: Manufatura, petróleo e gás têm menores taxas de adoção

Conclusão: O cenário de ameaças continua se expandindo, desde aplicativos em smartphones até carros conectados, destacando a necessidade de vigilância constante e atualizações de segurança.