BolhaSec News #14 - 01/09/24 a 07/09/24

“Pare de escanear códigos QR aleatórios” / Incidente no Transport for London / Confirmado que celulares te ouvem pra mostrar ad?

“Pare de escanear códigos QR aleatórios”: Polícia do sul da Califórnia (USA) está avisando moradores sobre códigos QR que estão sendo colados em parquímetros direcionando usuários para um site de phishing que não tem nada a ver com o pagamento aos governos locais. Por exemplo, em vez de serem redirecionados para o PayByPhone, os motoristas que tentam pagar usando códigos QR falsos são direcionados para o “poybyphone”. +Info +Bluesky

Incidente de cibersegurança no Transport for London (TfL): Porta-voz confirmou que o incidente cibernético que aconteceu domingo (01/09) não foi um ataque de ransomware e que nenhum pedido de resgate foi feito, porém, hoje foram cortados canais de comunicação (provavelmente APIs) que fornecem dados para aplicativos de viagem como Citymapper e TfL Go, levando a serviços, como solicitações de cartões Zip para jovens, passes 60+ a ficarem temporariamente indisponíveis, assim como o histórico de viagens. Apesar disso, a empresa afirma que não há evidências de que dados de clientes foram comprometidos +Info +Bluesky.

Confirmado o Active-Listening nos celulares pra nos mostrar ad? Apresentação do conglomerado de mídia Cox Media Group indica a existência de software de 'Active-Listening’ que usa IA para coletar e analisar 'dados de intenção em tempo real' ouvindo o que você diz pelo seu telefone, laptop e +470 fontes. Aparentemente, clientes da empresa incluem Facebook, Google, e Amazon que prontamente tiraram o corpo fora. +Info +Bluesky

Vulnerabilidade em YubiKeys pode permitir a clonagem de security keys: Uma vulnerabilidade moderada (CVSS 4.9) foi descoberta numa biblioteca criptográfica usada em diversos dispositivos Yubico. De acordo com o Security Advisory, para explorar a vulnerabilidade, um atacante requer posse física e a capacidade de observar a operação vulnerável com equipamento especializado. Para observar a operação vulnerável, o invasor também pode exigir conhecimento adicional, como nome da conta, senha da conta, PIN do dispositivo ou chave de autenticação YubiHSM. Os requisitos em si variam com o modelo do dispositivo e podem ser vistos em detalhes em +Info +Bluesky

Com o semi-fim do Twitter, você pode encontrar a #bolhasec no Bluesky, em: