A vulnerabilidade reside no firmware fornecido por um grande fabricante de dispositivos de rede, que é amplamente utilizado em todo o mundo.
NOTÍCIAS
A consulta pública sobre a comunicação de incidentes cibernéticos tem por objetivo regulamentar como empresas e organizações devem agir caso sofram ataques virtuais.
Segundo a empresa, a vulnerabilidade está permitindo que os hackers acessem informações pessoais dos usuários e realizem ataques cibernéticos, como o roubo de dados sensíveis e a instalação de malwares nos sistemas.
O ImageMagick é uma ferramenta popularmente usada para criar, editar e manipular imagens.
Segundo a Receita Federal, os golpistas se passam por auditores fiscais e mandam mensagens de texto ou e-mail, alegando que o contribuinte está devendo impostos e precisa regularizar sua situação até determinado prazo.
Realizado em Toronto no final do ano passado, rendendo a eles $ 105.000 em recompensas monetárias.
Pedindo cerca de 50 Bitcoins (BTC) para não vazarem o que foi acessado ao público – 50 BTC, na cotação atual da moeda, equivale a cerca de R$ 5,2 milhões.
Para dar um ar de veracidade à situação, os golpistas utilizam informações pessoais da vítima, como nome completo e CPF.
Uma das principais razões para o alto número de fraudes no Brasil é a falta de conscientização sobre segurança digital.
O método de ataque envolve o uso de ferramentas de força bruta para testar diversas combinações de senhas até encontrar a correta.