Over the past four years, we at Tempest have made almost a hundred publications available on SideChannel through Medium. In this journey, we published the most diverse articles types: reverse engineering, vulnerability disclosure, techniques for exploiting vulnerabilities, techniques on how to build secure applications, etc. Every each of it at zero cost for those who consume our content.
Since March 2017, Medium has defined a charging model in a way that a free of charge reader has the right to consume up to five items per day only. …
Nos últimos quatro anos, nós da Tempest, disponibilizamos quase uma centena de publicações no SideChannel através do Medium. Nessa jornada, tivemos a publicação de artigos dos mais diversos tipos: reverse engineering, vulnerability disclosure, técnicas de exploração de vulnerabilidades, técnicas de como se construir aplicações seguras, etc. Tudo isso a custo zero para quem consome nosso conteúdo.
Desde março de 2017, o Medium definiu um modelo de cobrança, de modo que um leitor, sem custo, tem direito de consumir até cinco artigos por dia apenas. …
Threat Intelligence Team
A equipe de Threat Intelligence da Tempest tem observado e analisado o trojan bancário Astaroth em meio a diversas ameaças que fazem parte de nosso monitoramento. Nos últimos anos, a ameaça tem evoluído suas ferramentas com foco em métodos de antidetecção e na manutenção da sua robusta e diversificada cadeia de distribuição. Recentemente, foi identificado que os operadores do Astaroth passaram a utilizar o utilitário finger do Windows e a explorar websites vulneráveis a ataques de Cross-Site Scripting (XSS).
Astaroth, também conhecido como Guildma, é uma família de malware bastante prolífica quando se trata do envio de…
The term “Access Control” can be confused with the authentication mechanism for web applications. However, despite being directly related to this mechanism, the access control utilizes the users’ identity to validate what each user, or profile, can access according to the application’s business rules. In this way, Access Control is an essential defense mechanism within applications because, if there is a vulnerability, an attacker could compromise the application completely, acquiring control over administrative functionalities and/or accessing sensitive data belonging to other users.
In this blogpost three major categories of exploitation of flaws in the access control of…
Por Eduardo Müller
There is an illusory sense of security, which believes in the use of a firewall, or another resource accessible only by the internal network, as being sufficient to protect against external attacks. For those who already have some knowledge in the area of cybersecurity, our title is already enlightening. However, our goal is precisely to present and explain, for those who are not familiar, a type of vulnerability that should get rid of this false sense of security.
Server Side Request Forgery, also known as SSRF, is a vulnerability that allows an attacker to make requests through…
Não, não é o roubo de celulares ou carteiras… Mas o roubo de dados! O que acarreta em enorme perda para as empresas. Um estudo global lançado recentemente pela IBM, que analisa o prejuízo anual por companhia, aponta um perdas de U$ 3,8 milhões. No Brasil, a realidade não é muito diferente, tendo em vista que o custo médio para violações cibernéticas é de R$ 5,88 milhões. Ainda mais alarmante é saber que, no cenário brasileiro, 85% dos brasileiros já foram vítimas de fraudes online ou conhecem alguém que tenha passado por pelo menos um tipo de…
O termo “Controle de Acesso” pode ser confundido com o mecanismo de autenticação de aplicações web. Contudo, apesar de estar diretamente relacionado a esse mecanismo, o controle de acesso utiliza a identidade dos usuários para validar o que cada usuário, ou perfil, pode acessar de acordo com as regras de negócio do aplicativo. Dessa maneira, o controle de acesso é um mecanismo de defesa crítico dentro das aplicações porque, havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo, adquirindo o controle de funcionalidades administrativas e/ou acessando dados sensíveis pertencentes a outros usuários.
Neste blogpost serão…
Por Eduardo Müller
Existe uma sensação de segurança ilusória, que acredita na utilização de firewall, ou outro recurso acessível apenas pela rede interna, como sendo suficiente à proteção contra ataques externos. Para os que já possuem alguma familiaridade com a área de cibersegurança, nosso título já é esclarecedor. Porém, nosso objetivo é, justamente, o de apresentar e explicar, para aqueles que não têm essa familiaridade, um tipo de vulnerabilidade que deve acabar com essa falsa sensação de segurança.
Server Side Request Forgery, mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável…
SQL Injection (SQLi) is a type of code injection in which it’s possible to manipulate SQL queries that are realized by an application in a database. A well-known problem that was being discussed at least since 1998 and still affects a lot of applications.
Injection flaws — such as SQL, NoSQL, OS, LDAP, etc. — are first place in OWASP Top Ten 2017, which is the latest version of a document that lists the biggest security risks for web applications.
And as a matter of fact, it is possible to carry out a series of dangerous attacks…
Por Threat Intelligence Team
Na última semana, a equipe de Threat Intelligence da Tempest identificou a disseminação do trojan bancário Vadokrist por meio de uma campanha de spear phishing que usa o Pix como mote. A ameaça, que tem como alvo os clientes dos principais bancos brasileiros, abusa da técnica de DLL Injection no seu processo de infecção e faz uso da plataforma GitHub para hospedar e consultar informações necessárias ao funcionamento da campanha.
Beneficiando-se da popularização do Pix, os operadores iniciam a distribuição do trojan por meio de uma campanha de spear phishing que tenta persuadir o usuário a…
Empresa líder no mercado brasileiro de segurança da informação e combate a fraudes digitais, atuando desde o ano 2000.