Aviso de emergência do GoPlus: suspeita de ataque informático à Adobe, dados de 13 milhões de utilizadores expostos

Adobe駭客攻擊

A GoPlus, uma plataforma de segurança, publicou a 3 de abril um alerta urgente: a Adobe terá alegadamente sido alvo de um ataque direcionado, colocando cerca de 13.000.000 de registos de dados de utilizadores em risco de exposição. O caso foi revelado pela “International Cyber Digest” (Digest Internacional de Cibercrime). Um agente de ameaça identificado como “Mr. Raccoon” (“Senhor Raccoon”) afirmou ter penetrado os sistemas da Adobe.

Caminho do ataque à cadeia de abastecimento: do fornecedor terceirizado na Índia ao sistema central da Adobe

Adobe供應鏈攻擊 (Fonte: CSN)

O ponto de entrada deste ataque não é a infraestrutura direta da Adobe, mas sim uma empresa indiana de processos de negócio terceirizados (BPO) por ela contratada, um cenário típico de ataque à cadeia de abastecimento. Os atacantes instalam um troiano de acesso remoto (RAT) no computador de um certo funcionário da empresa BPO através de correio eletrónico malicioso. Após obter um ponto de apoio inicial, utilizam depois um ataque de spear phishing para visar o superior hierárquico do funcionário visado, alargando ainda mais a área de controlo da rede.

O RAT implantado não só consegue aceder a documentos no computador alvo, como também pode ativar a câmara de rede do dispositivo e intercetar comunicações privadas enviadas via WhatsApp, oferecendo capacidades de acesso profundo muito além das de uma invasão típica de equipamentos de escritório. Esta via revela lacunas sistémicas no controlo de segurança por parte de fornecedores terceiros quando as empresas terceirizam processos de negócio essenciais.

Elevada perigosidade dos dados expostos: exposições completas de tickets de suporte até às submissões de zero-day no HackerOne

O conjunto de dados alegadamente vazado é particularmente sensível e abrange vários tipos de informação valiosa:

13.000.000 de tickets de suporte: incluem nome de clientes, e-mail, detalhes de conta e descrições de problemas técnicos, constituindo material ideal para phishing preciso e roubo de identidade

15.000 registos de funcionários: informação de pessoas dentro da empresa, que pode ser utilizada para ataques de engenharia social mais profundos

Todos os registos de bónus de vulnerabilidades do HackerOne: a parte mais destrutiva — inclui vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito dos programas de bónus. Antes de a Adobe concluir a correção e publicar um patch, estas informações de zero-day, caso cheguem às mãos de atacantes maliciosos, fornecerão caminhos prontos para ataques subsequentes

Vários documentos internos: alcance exato a confirmar mais tarde

Conselhos de segurança para utilizadores da GoPlus: medidas de proteção a tomar imediatamente

Face a este incidente, a GoPlus recomenda que os utilizadores afetados pelos serviços da Adobe adotem imediatamente os seguintes passos: primeiro, ative a autenticação de dois fatores (2FA), garantindo que mesmo que a palavra-passe seja exposta, isso não conduza diretamente à tomada de controlo da conta; segundo, altere as palavras-passe das contas relacionadas com a Adobe, assegurando que não as reutiliza em várias plataformas; terceiro, mantenha-se altamente vigilante relativamente a quaisquer chamadas ou e-mails que se apresentem como “suporte oficial da Adobe”. As informações de tickets de suporte expostos podem ser usadas para burlas sociais (fraudes de engenharia social) altamente direcionadas.

A GoPlus relembra também os utilizadores para manterem em mente o princípio “os 4 nãos” contra phishing: não clicar em ligações desconhecidas, não instalar software de origem desconhecida, não assinar transações desconhecidas e não transferir dinheiro para endereços não verificados.

Perguntas frequentes

A Adobe oficial já confirmou esta violação de dados?

Até ao momento, a Adobe não publicou qualquer declaração oficial a confirmar ou a negar este incidente. As informações existentes provêm principalmente das declarações do próprio atacante e do relatório da “International Cyber Digest”, aguardando resposta oficial da Adobe ou validação por um terceiro independente. Os utilizadores devem adotar medidas preventivas antes de existir informação clara.

Porque é que a exposição dos registos de bónus de vulnerabilidades no HackerOne é particularmente perigosa?

Os registos de submissão incluem vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito do programa de bónus de vulnerabilidade. No caso da Adobe, antes de concluir a correção e publicar os patches, trata-se de “vulnerabilidades zero-day”. Se caírem nas mãos de atacantes maliciosos, podem ser utilizadas imediatamente para ataques novos contra produtos da Adobe, colocando utilizadores individuais e empresas que utilizam software Adobe em risco direto.

Como é que os ataques à cadeia de abastecimento contornam as medidas de segurança próprias de uma empresa?

Os ataques à cadeia de abastecimento contornam os limites de segurança da própria empresa ao infiltrarem-se nos fornecedores terceirizados do alvo. Mesmo que as medidas de segurança da Adobe sejam rigorosas, se a empresa BPO terceira por ela contratada não cumprir padrões de segurança adequados, pode ainda assim tornar-se o ponto de rutura para o atacante. Especialistas em segurança recomendam auditorias regulares a todos os fornecedores terceiros que tenham direitos de acesso aos dados e a restrição estrita das permissões de utilização da funcionalidade de exportação em massa de dados.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Figure enfrenta acusações de short seller sobre alegações de integração blockchain; ações da FIGR caem 53% do pico de janeiro

A Figure Technology Solutions enfrentou alegações da Morpheus Research de estar exagerando o uso de sua tecnologia blockchain, o que resultou em uma queda significativa nas cotações das ações. A Figure defendeu suas operações, destacando seus recursos de ativos digitais e fortes métricas de desempenho.

GateNews1h atrás

Fraude Cripto de Houston: Golpista Condenado a 23 Anos por Esquema com $20M Meta-1 Coin

Robert Dunlap, um empresário de Houston, foi condenado a 23 anos de prisão por um golpe de $20 milhões em criptomoedas, envolvendo ativos falsos e práticas enganosas, afetando mais de 1.000 vítimas. O caso dele reflete um aumento mais amplo de crimes cibernéticos relacionados a cripto.

GateNews6h atrás

SlowMist Alerta sobre Ataque de Phishing Ativo Usando Falso Software "Harmony Voice"

A equipe de segurança da SlowMist alertou sobre uma campanha de engenharia social visando usuários de criptomoedas. Criminosos estão se passando por parceiros de projetos para enganar os usuários a baixarem um aplicativo malicioso disfarçado como uma ferramenta de tradução. Os usuários são orientados a verificar a autenticidade do software.

GateNews7h atrás

CEO da Exchange Zonda atribui a perda do fundador desaparecido a $336M em Bitcoin em falta

O CEO da Zonda, Przemysław Kral, atribuiu a perda de acesso da exchange a 4.500 BTC, avaliados em $336 milhões, à falha do fundador desaparecido Sylwester Suszek em transferir as chaves privadas. Em meio a alegações de falência e a solicitações de retirada intensificadas, Kral afirma que a Zonda continua solvente e que vai tomar medidas legais, enquanto procura Suszek, que desapareceu em 2022.

GateNews7h atrás

Grinex Exchange interrompe todas as negociações após $15M ciberataque nos sistemas de carteiras

Grinex, uma corretora cripto do Quirguistão, suspendeu as negociações após um ciberataque que resultou em perdas de cerca de $15 milhões. A natureza avançada do ataque aponta para envolvimento de organizações ou de nível estatal. A Grinex informou o caso às autoridades e está avaliando os danos.

GateNews7h atrás

Tether congela US$ 3,29M em USDT vinculado ao exploit da Rhea Finance

A Tether congelou USDT no valor de US$ 3,29 milhões vinculado ao exploit da Rhea Finance, garantindo a proteção do usuário e a confiança no ecossistema. O rastreamento na blockchain permitiu essa ação contra carteiras suspeitas depois que os atacantes moveram os fundos para evitar a detecção.

GateNews8h atrás
Comentário
0/400
Sem comentários