Hackers estão invadindo conferências do Zoom para exibir pornografia

Hackers estão invadindo conferências do Zoom para exibir pornografia

Em mais um alerta relacionado ao Zoom, aplicativo de videoconferência que se tornou febre nesta pandemia do coronavírus, o FBI está pedindo para que escolas, empresas e outras instituições evitem a realização de reuniões abertas e divulgadas publicamente. As autoridades têm recebido relatos de que conversas dessa categoria estão sendo “bombardeadas” com imagens impróprias, que envolvem pornografia, violência e outros temas, apenas por motivos de zoeira.

De acordo com a divisão de Boston da agência, os relatos sobre esse tipo de ato estão sendo registrados com cada vez mais frequência e teriam como principal intuito a gravação de imagens para postagem em redes sociais. As “trollagens” também seriam voltadas à interrupção das atividades dos órgãos atingidos, apesar de não se tratarem da exploração de falhas de segurança ou causarem danos a eles.

Em um dos casos citados pelo FBI, por exemplo, uma professora de ensino médio do Massachusetts viu dois indivíduos desconhecidos invadindo uma aula para xingar todo mundo e revelar publicamente seu endereço. Em outros dois casos, também no estado americano, participantes não-identificados entraram em salas de aula virtuais exibindo imagens pornográficas ou alegorias nazistas no lugar de suas respectivas webcams.

O problema está se tornando tão popular que o FBI até cunhou um termo para ele, o “Zoom-bombing”. A prática levaria, muitas vezes, à publicação de vídeos em redes sociais, como o que aconteceu em uma conversa entre gerentes da rede de fast food Chipotle, que se viram nessa situação quando uma conversa entre eles envolveu a exibição de cenas de sexo explícito por um “invasor”.

A recomendação do FBI é que as vítimas dessa prática registrem denúncias em um centro digital da agência, enquanto ameaças de violência ou a revelação de informações pessoais devem ter tratamento diferente. Neste caso, trata-se de crimes tipificados, com as vítimas devendo contatar a polícia, em caso de perigo real, ou usar uma ferramenta online de registro de ocorrências.

Além disso, o FBI pediu que os responsáveis por organizações evitem a divulgação de reuniões públicas ou que, pelo menos, não exijam nenhum tipo de credencial para serem acessadas. De acordo com a agência, o ideal é enviar links diretamente para os participantes e controlar quem acessa a sala, além de usar configurações de segurança que, por exemplo, limitam o compartilhamento de imagens da tela apenas para o anfitrião, por exemplo.

Apesar de não se tratarem da exploração de falhas de segurança, o FBI também recomenda que todos os usuários tenham a versão mais recente do Zoom em seus celulares ou computadores, já que isso também garante proteção contra eventuais vulnerabilidades. Com o crescimento na popularidade dos aplicativos, aumentou também o número de golpes contra usuários ou que tentam se aproveitar o estado de reclusão e home office das pessoas. Então, todo cuidado é pouco.

Fonte: Bleeping Computer

Seu Windows pode estar sendo atacado, admite Microsoft

Uma falha de segurança em um sistema de processamento de fontes está presente em todas as versões do Windows e, de acordo com a Microsoft, já está sendo utilizada em ataques direcionados. A brecha, que permanece sem solução, permite o controle remoto do computador para acesso e execução de ações desde que o atacante consiga fazer com que o usuário-alvo abra um arquivo de texto comprometido.

Presente em um arquivo DLL, o problema não havia sido revelado anteriormente, o que explica um pouco porque ele não recebeu uma correção. A brecha aparece no chamado Adobe Type Manager Library, ou atmfd.dll, que, apesar do nome, é de responsabilidade da Microsoft e serve para renderizar alguns tipos de fontes no sistema operacional. De acordo com a companhia, a falha está sendo considerada como crítica e recebeu a graduação mais alta na lista de problemas de segurança do Windows, o que também significa que receberá prioridade dos desenvolvedores para solução.

De acordo com a companhia, basta que um documento comprometido seja visualizado, mesmo que apenas por meio do recurso Windows Preview, para que um hacker possa executar malwares no computador da vítima e o controlá-la à distância, roubando dados ou realizando ações com ele. Os caminhos podem ser diversos, desde o uso em ataques de negação de serviço até sequestros de dados, mas a Microsoft não deu mais detalhes sobre os ataques que estão acontecendo, limitando-se a afirmar que eles são direcionados a certos alvos e tem caráter “limitado”.

Apesar da aparente gravidade do problema, a companhia afirmou que o desenvolvimento de uma correção está seguindo o curso normal. Isso significa que, seguindo o ritmo comum de updates, os usuários do Windows 10 devem receber uma atualização no dia 14 de abril, na chamada “Patch Tuesday”. Normalmente, é nesse dia da semana que a Microsoft libera novidades, patches e outros elementos para o sistema operacional.

Entretanto, há de se notar a indicação de que a falha também aparece em outras versões da plataforma que, em sua maioria, não receberão correções. Somente usuários corporativos do Windows 7, por exemplo, devem ter o update, e desde que estejam pagando pelos serviços de suporte estendido da Microsoft, uma medida tomada por ela para garantir a segurança daqueles que precisam de mais tempo para atualizar o parque tecnológico.

Até lá, ou caso permaneçam sem correção para a falha, a recomendação é desabilitar prévias de documento de texto no Windows Explorer ou renomear o arquivo DLL para que ele não seja acessado, além de desativar o serviço WebClient por meio do prompt de comando ou busca do sistema operacional, por meio da opção “services.msc”.

Além disso, a todos, vale a recomendação de sempre. Como a exploração acontece mediante a abertura de um arquivo comprometido, o ideal é manter o olho vivo quanto a documentos que cheguem por fontes desconhecidas ou sejam enviados por e-mails e mensageiros instantâneos. Mesmo que o contato seja reconhecido, vale a pena prestar atenção e evitar executar o arquivo em caso de dúvida, já que isso protege o usuário não apenas deste, mas de tantos outros golpes da mesma categoria.

Fonte: TechCrunchGizmodo  

Open chat
Powered by