Over the past four years, we at Tempest have made almost a hundred publications available on SideChannel through Medium. In this journey, we published the most diverse articles types: reverse engineering, vulnerability disclosure, techniques for exploiting vulnerabilities, techniques on how to build secure applications, etc. Every each of it at zero cost for those who consume our content.

Since March 2017, Medium has defined a charging model in a way that a free of charge reader has the right to consume up to five items per day only. …

Nos últimos quatro anos, nós da Tempest, disponibilizamos quase uma centena de publicações no SideChannel através do Medium. Nessa jornada, tivemos a publicação de artigos dos mais diversos tipos: reverse engineering, vulnerability disclosure, técnicas de exploração de vulnerabilidades, técnicas de como se construir aplicações seguras, etc. Tudo isso a custo zero para quem consome nosso conteúdo.

Desde março de 2017, o Medium definiu um modelo de cobrança, de modo que um leitor, sem custo, tem direito de consumir até cinco artigos por dia apenas. …

O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso

Foto de lalesh aldarwish no Pexels

Threat Intelligence Team

A equipe de Threat Intelligence da Tempest tem observado e analisado o trojan bancário Astaroth em meio a diversas ameaças que fazem parte de nosso monitoramento. Nos últimos anos, a ameaça tem evoluído suas ferramentas com foco em métodos de antidetecção e na manutenção da sua robusta e diversificada cadeia de distribuição. Recentemente, foi identificado que os operadores do Astaroth passaram a utilizar o utilitário finger do Windows e a explorar websites vulneráveis a ataques de Cross-Site Scripting (XSS).

Panorama da Ameaça

Astaroth, também conhecido como Guildma, é uma família de malware bastante prolífica quando se trata do envio de…

If there is a vulnerability, an attacker could compromise the application completely

Photo by Gerd Altmann on Pixabay

By Gabrielle Delgado

The term “Access Control” can be confused with the authentication mechanism for web applications. However, despite being directly related to this mechanism, the access control utilizes the users’ identity to validate what each user, or profile, can access according to the application’s business rules. In this way, Access Control is an essential defense mechanism within applications because, if there is a vulnerability, an attacker could compromise the application completely, acquiring control over administrative functionalities and/or accessing sensitive data belonging to other users.

In this blogpost three major categories of exploitation of flaws in the access control of…

Also known as SSRF, is a vulnerability that allows an attacker to make requests through a vulnerable server

Photo by Mika Baumeister on Unsplash

Por Eduardo Müller

There is an illusory sense of security, which believes in the use of a firewall, or another resource accessible only by the internal network, as being sufficient to protect against external attacks. For those who already have some knowledge in the area of cybersecurity, our title is already enlightening. However, our goal is precisely to present and explain, for those who are not familiar, a type of vulnerability that should get rid of this false sense of security.

Server Side Request Forgery, also known as SSRF, is a vulnerability that allows an attacker to make requests through…

Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio

Photo by Polina Zimmerman from Pexels

Por Manuella Oliveira

Você sabe qual o tipo de roubo mais comum no mundo?

Não, não é o roubo de celulares ou carteiras… Mas o roubo de dados! O que acarreta em enorme perda para as empresas. Um estudo global lançado recentemente pela IBM, que analisa o prejuízo anual por companhia, aponta um perdas de U$ 3,8 milhões. No Brasil, a realidade não é muito diferente, tendo em vista que o custo médio para violações cibernéticas é de R$ 5,88 milhões. Ainda mais alarmante é saber que, no cenário brasileiro, 85% dos brasileiros já foram vítimas de fraudes online ou conhecem alguém que tenha passado por pelo menos um tipo de…

Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo

Photo by Gerd Altmann on Pixabay

Por Gabrielle Delgado

O termo “Controle de Acesso” pode ser confundido com o mecanismo de autenticação de aplicações web. Contudo, apesar de estar diretamente relacionado a esse mecanismo, o controle de acesso utiliza a identidade dos usuários para validar o que cada usuário, ou perfil, pode acessar de acordo com as regras de negócio do aplicativo. Dessa maneira, o controle de acesso é um mecanismo de defesa crítico dentro das aplicações porque, havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo, adquirindo o controle de funcionalidades administrativas e/ou acessando dados sensíveis pertencentes a outros usuários.

Neste blogpost serão…

Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável

Photo by Mika Baumeister on Unsplash

Por Eduardo Müller

Existe uma sensação de segurança ilusória, que acredita na utilização de firewall, ou outro recurso acessível apenas pela rede interna, como sendo suficiente à proteção contra ataques externos. Para os que já possuem alguma familiaridade com a área de cibersegurança, nosso título já é esclarecedor. Porém, nosso objetivo é, justamente, o de apresentar e explicar, para aqueles que não têm essa familiaridade, um tipo de vulnerabilidade que deve acabar com essa falsa sensação de segurança.

Server Side Request Forgery, mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável…

Understand how the SQL Injection works and how to protect yourself against it

Photo by Caspar Camille Rubin on Unsplash

By Vinicius Moraes

SQL Injection (SQLi) is a type of code injection in which it’s possible to manipulate SQL queries that are realized by an application in a database. A well-known problem that was being discussed at least since 1998 and still affects a lot of applications.

Injection flaws — such as SQL, NoSQL, OS, LDAP, etc. — are first place in OWASP Top Ten 2017, which is the latest version of a document that lists the biggest security risks for web applications.

And as a matter of fact, it is possible to carry out a series of dangerous attacks…

A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub

Photo by David Dvořáček on Unsplash

Por Threat Intelligence Team

Na última semana, a equipe de Threat Intelligence da Tempest identificou a disseminação do trojan bancário Vadokrist por meio de uma campanha de spear phishing que usa o Pix como mote. A ameaça, que tem como alvo os clientes dos principais bancos brasileiros, abusa da técnica de DLL Injection no seu processo de infecção e faz uso da plataforma GitHub para hospedar e consultar informações necessárias ao funcionamento da campanha.

Distribuição da ameaça

Beneficiando-se da popularização do Pix, os operadores iniciam a distribuição do trojan por meio de uma campanha de spear phishing que tenta persuadir o usuário a…

Tempest Security

Empresa líder no mercado brasileiro de segurança da informação e combate a fraudes digitais, atuando desde o ano 2000.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store