r/secbr

▲ 58 r/secbr

Novo hack de WhatsApp disseminado via arquivos zip ou áudio

Brotou aqui no meu ambiente um hack novo de WhatsApp que é replicado via arquivo zip enviado em conversa, e com um relato de transmissão via arquivo de áudio.

Dentro do zip (https://www.virustotal.com/gui/file/22ae350764c600b67b30f3285d0ba4384ceb003b76ecf9bc792faadd6dd122bb/detection) tem um arquivo mp3 e um vbs ocultos.

Ao abrir o zip ou ouvir o áudio de 3 segundos, o malware envia várias mensagens aos demais contatos da pessoa, e termina com o banimento da conta por spam. Não pude notar nenhum outro comportamento além desse, mas imagino ser questão de tempo.

Os relatos são de clientes com dispositivo Android e iOS, mas analisando o comportamento dentro do virustotal encontrei arquivos py, bat, e uma baralhada de outras coisas antes de estourar minha cota de conta gratuita.

Montei uma relação de domínios conectados aí, mas ao que indica, o principal é "contabilfacil ponto sbs" com vários subdomínios aleatórios por baixo.

É uma situação completamente nova, o primeiro scan no virustotal foi 5 minutos antes do meu, e só 3 das engines marcaram como suspeito com detecção genérica.

Alguém que manje mais do assunto que eu pode dar um confere nisso?

Edit: Aparentemente os afetados são clientes do WhatsApp web (relatos de usuários são conflitantes, mas fazê-los ser transparentes é sempre complicado), e o objetivo é a extração de credenciais de redes sociais (x, Facebook, Instagram, google / YouTube) e plataformas como GitHub e wikipedia. Não encontrei o mecanismo de réplica das mensagens para os contatos, e também não sei se tem mais coisa que não consegui achar.

Edit2: Potencial mecanismo de réplica encontrado pelo u/reznovmustdie aqui: https://www.reddit.com/r/secbr/comments/1tad659/comment/ol994v7/

Falta achar o mecanismo de exfill

reddit.com
u/projeto56 — 2 days ago
▲ 4 r/secbr

Me chamaram para a primeira vaga sem eu me candidatar

Bom, comecei a estudar cibersegurança há bem pouco tempo, mas mesmo assim resolvi atualizar meu currículo em uma plataforma de vagas famosa (não é o Linkedin) porque uma vaga de NOC me chamou a atenção, mas no fim ela era muito paia, pagava bem menos que meu atual emprego em ADM e a escala era péssima. Eu já ouvi que NOC pode ser bem ruim nessas 2 coisas e estava pronta, mas essa realmente foi horrível, então não segui com a candidatura.

Só que hoje recebi uma mensagem no WhatsApp de uma recrutadora de uma empresa grande de telecomunicações dizendo que achou meu perfil no site e me passou uma vaga aberta e perguntou se eu tinha interesse. É NOC, 12x36 noturno (o que eu queria) e paga 3k + adicional noturno. A descrição das atividades também parece ser algo mais para iniciante. Enfim, segui com a minha candidatura e espero que dê boa. Imagino que não vai ser um processo tão disputado porque olhei no site deles e algumas plataformas e pelo visto eles não abriram essa vaga para o publico, parecem estar "caçando" gente mesmo.

Vale acrescentar que o site que ela me passou para a candidatura é legítimo, é o mesmo que o site oficial da empresa encaminha no "trabalhe conosco".

Enfim, achei curioso porque não estudo há muito tempo, não conheço absolutamente ninguém na área e sei que ela é bem difícil de conseguir uma entrevista, mas essa vaga me achou.

Viva manter o currículo atualizado!

EDIT: Sei que também não é exatamente cibersegurança, uhuuul, viva, mas é a melhor porta de entrada

reddit.com
u/esfingir — 4 hours ago
▲ 26 r/secbr

Alguém de cibersec consegue me explicar pq dizem que passkey é mais segura que senha + 2FA?

O head de cibersec da empresa deu uma palestra incentivando a usarmos passkey para as coisas. Eu levantei a mão e disse que é muito mais seguro eu digitar meu usuário e senha do que alguém que tenha acesso ao meu celular ou PC simplesmente clicar um botão e usar o passkey. No iPhone pelo menos pede o faceID (que não é 100% seguro), mas quando usei no Chrome foi literalmente só clicar em “confirmar” no popup que aparece.
O cara da empresa discordou (isso foi ano passado)

reddit.com
u/thecoolcapybara — 4 days ago
▲ 82 r/secbr+1 crossposts

O ponto que eu gostaria de abordar seria referente a roubos, furtos e perda de aparelhos telefônicos e como fazer para proteger seu chip de ser utilizado em outro equipamento ou no próprio caso seja removido.

Se você procurar nas configurações de segurança referentes ao SIM (chip) é possível encontrar a opção de alterar o PIN de segurança. Por padrão as operadoras deixam setado um PIN fixo, como por exemplo a VIVO (8486), mas há a possibilidade de você alterar por outro PIN de quatro dígitos a sua escolha.

Realizando essa alteração, o meliante que se apoderou de seu chip precisará do PIN para usá-lo em outro aparelho, caso venha a removê-lo do seu.

Em caso de três tentativas falhas é solicitado o código PUK que você encontra no cartão do chip quando o compra.

Essa é uma forma de proteger suas contas que possuem autenticação de dois fatores dos criminosos que venham a roubar seu equipamento.

Basta uma simples pesquisada que você aprende o passo a passo para aprender a trocar o PIN do chip.

No mais é isso.

Abraços fraternos 🫂

u/Usuario_Cansado — 13 days ago
▲ 4 r/secbr

Entrar no mercado

Fala guys, beleza?

Estou cursando segurança da informaçao na fatec antônio russo aqui em scs no abc. Estou atualmente no 2 semestre

Qual a melhor forma de entrar no mercado atualmente?

To enviando curriculo no linkedin e até o momento nada. Vocês acham que o security+ da comptia faz um diferencial real? Ou um até mesmo um certificado de inglês

reddit.com
u/Pleasant_Finance_295 — 3 days ago
▲ 80 r/secbr

Para quem não conhece, há um tempo criei o CyberLivre, um projeto open source com o objetivo de montar uma trilha de estudos estruturada para quem quer entrar na área de segurança da informação, do básico ao avançado.

Na época o projeto era basicamente um arquivo Markdown no GitHub. A curadoria era boa, mas a usabilidade deixava a desejar. Querendo melhorar o projeto para a comunidade, refiz ele do zero como um sistema web interativo.

O que mudou na prática:

  • A interface foi refeita do zero e agora funciona direito no celular.
  • Implementei um medidor de progresso local. Dá pra ir marcando os módulos e desafios que você já completou para não se perder.
  • O currículo foi atualizado com mais laboratórios práticos (cobre base de Linux e Redes, até Defesa/SOC e Pentest).

A ideia continua a mesma: conhecimento não deve ser um privilégio.

O link para a plataforma online está no README do repositório (vou deixar nos comentários também para facilitar).

Link do repositório: https://github.com/pedrosilvaevangelista/Cyberlivre

Estou aberto a críticas sobre o código ou sobre o currículo. Se quiserem contribuir, a porta tá aberta. Valeu.

u/Outside-Trifle5272 — 10 days ago
▲ 14 r/secbr

SC300 e SC900, qual é mais relevante para entrar na área?

Fala pessoal, ultimamente estou pensando em investir uma grana nesses cursos da microsoft para pelo menos entrar na área. Já estou fazendo/conclui quase todos os cursos de "nome" da área que são grátis, e estou em dúvidas em qual curso/certificado investir.

Qual desses vocês acham que compensam mais? Todas as vagas que vejo pedem no mínimo um destes 2.

reddit.com
u/meth0dyman — 6 days ago
▲ 31 r/secbr+2 crossposts

Manual iPhone seguro (DEIC-SP) - Divisão de Crimes Cibernéticos

Compartilhando esse material para aqueles que buscam segurança e privacidade ao configurar seu celular.

Há também para Android. Link:

https://tr.ee/Jn7zn_A4lP

tr.ee
u/isenhasapp — 5 days ago
▲ 36 r/secbr

Comecei a procurar sobre formas de manter meus arquivos seguros (mais pra evitar quem tem acesso ao meu PC e HD) e achei esse canal. Ele tem vários vídeos focados em segurança e privacidade digital. Conhecem? Acham bom?

u/Recker_Marks — 7 days ago
▲ 8 r/secbr

Douglas lockshield

Boa tarde rapaziada,

A questão aqui é bem simples. Vocês que já estão na área e conhecem o canal desse cara, o que vocês acham?

Pergunto isso porque sou uma pessoa entusiasta nessa área de cybersurity e estou pra iniciar uma graduação em segurança da informação e no canal dele vira e mexe aparece algum vídeo com o título "como conseguir o primeiro emprego em cyberseguranca em 6 meses"

Queria saber se vocês acham ele só mais um charlatão ou se pode ser verídico isso de conseguir o primeiro emprego em 6 meses

Quero deixar claro que eu acho muito difícil isso ser verdade. Acho as dicas dele, de quais cursos fazer pra quem tá começando, maneiro, mas a ideia de conseguir um emprego em 6 meses parece um cenário meio fantasioso.

Se quiserem me dar alguma dica de canais Serios sobre o assunto, fico grato também. O único que eu venho acompanhado de verdade é o "Seginfobrasil" do Marcos Cavinato

reddit.com
u/daluaaa — 5 days ago
▲ 21 r/secbr

Obrigado r/secbr

Já se passaram 3 meses desde que publicamos sobre o produto aqui. Recebemos muitas sugestões, críticas e elogios.

Todos eles contribuíram para a nossa evolução. Tornamos o código público para auditoria, revisamos os preços e até a forma como nos comunicamos por aqui.

Os resultados já estão aparecendo. Estamos crescendo mais rápido e conseguindo expandir para além do Brasil. Um bom produto é aquele que realmente ouve às necessidades do usuário.

Obrigado.

reddit.com
u/isenhasapp — 3 days ago
▲ 1 r/secbr+1 crossposts

Troca emprego - big para consultoria ou fintech - Pentester/Red Team

trabalho hj em uma big tech, ganhando em torno de 6k5 como pleno, com 1 ano de empresa mas a empresa tem processo de promoção muito ruim, fiz algumas certificações como OSCP e comecei a receber muitas sondagens! hoje estou em dois processos para uma consultoria e uma fintech, os dois com PJ em torno de 15k, qual devo escolher?
- irei para as duas como sênior
- na fintech irei fazer parte de DevSecOps tb
- na consultoria irei fazer pentest/red team para várias empresas!

reddit.com
u/ClassPuzzled6458 — 2 days ago
▲ 3 r/secbr

Trilha pra security

Recentemente passei pra uma vaga de Services Integration Analyst, vou trabalhar basicamente configurando roteadores para fornecer conectividade no site do cliente a empresa. Anteriormente, trabalhei como estagiário em um NOC e tambem como Help Desk Analyst.

Atualmente, estou estudando para tirar meu CCNA, já tenho CCST e duas certs gratuitas da Fortinet, FCA e FCF.

Gostaria de saber se estou no caminho certo ou tomando decisões que vão me ajudar a migrar pra área de Segurança no futuro.

reddit.com
u/BathroomFearless1990 — 6 days ago
▲ 5 r/secbr

Fala, galera!! Tô precisando da visão sem filtros de quem já trampa na área.

Tenho 22 anos, estou no 3º semestre do tecnólogo de Segurança da Informação e não sou um leigo caindo de paraquedas querendo dinheiro fácil. Já possuo certificados da Cisco e levo os estudos a sério: todo dia tô com a mão na massa nos labs de redes, Linux, TryHackMe e subindo regras no Wazuh. A teoria e a prática base eu tô construindo.

O meu rolê é que a minha XP profissional na carteira não é de TI, e sim na "trincheira" corporativa. Trampei quase 3 anos em uma multinacional de agenciamento de carga (Comex). Minha rotina lá era basicamente apagar incêndio: triagem de BO crítico, cliente gritando com SLA estourado, pressão absurda e contato em inglês todo santo dia.

A minha frustração é que eu não passo no maldito filtro da Gupy da vida para estágio ou vaga de SOC N1 de jeito nenhum. Tenho quase certeza que o robô (ou o analista de RH) bate o olho em "logística", ignora meus certificados técnicos e a faculdade, e me descartam. Eles jogam no lixo essa "casca" de lidar com crises e triagem sob pressão que eu já tenho, só deve passar despercebido mesmo a formação que estou para concluir e certificados, ou sei lá... :/

Para quem vive a realidade de um SOC hoje:

  1. Essa bagagem de aguentar pancada e gerir incidente serve pra alguma coisa num N1 ou eu tô me iludindo e o RH tá certo em me cortar?
  2. O que vocês fariam no meu lugar pra furar esse bloqueio de primeira vaga e fazer meu currículo chegar em um gestor técnico que valorize isso?

Qualquer bronca, dica ou tapa na cara é bem-vindo d+++. Vlw!

reddit.com
u/fabrixiu — 7 days ago
▲ 3 r/secbr

Criei um agente de IA hacker, totalmente ilimitado e gratuito usando apenas o opensource!

Fala pessoal...

Nesse vídeo eu mostro como criei uma IA HACKER ABSURDA usando apenas Kali Linux + OpenCode.

Transformei meu terminal em um SUPER AGENT de Red Team capaz de automatizar reconhecimento, enumeração, fluxos de pentest e integrar ferramentas ofensivas praticamente sem limites tudo isso usando ferramentas gratuitas e open source.

Sinceramente, o resultado ficou INSANO.

Vídeo:

https://youtu.be/8-EqifTiO0Q

u/CourageRare9227 — 4 days ago
▲ 3 r/secbr

Olá pessoal, sou um estudante em tecnologia e gostaria de aprender a hackear, para poder oferecer serviços as empresas (e porque eu sempre achei divertido), se puderem me ensinar o caminho, vou seguir todas as dicas e conselhos sobre o que estudar, entre muitas coisas, aceito todo tipo de explicações, desde éticas, etc

reddit.com
u/gato_perigoso — 13 days ago
▲ 7 r/secbr

Recebi um e-mail dizendo que eu tinha ganhado mais de 11 MIL DÓLARES… então resolvi investigar. 👀

O site parecia totalmente legítimo, mas bastou analisar o código e os detalhes escondidos pra perceber que tinha algo muito errado acontecendo.

Neste vídeo eu mostro, ao vivo, como investiguei o golpe, exposei a farsa e consegui derrubar o site do golpista.

Assista agora:

https://youtu.be/uw9YRY73bcU

A internet está cheia de promessas de dinheiro fácil. Nesse caso, o “prêmio” podia custar todos os seus dados e seu dinheiro.

Se o dinheiro é grátis, o produto é você.

👍 Deixa o like e se inscreve pra mais investigações reais, tecnologia e segurança digital.

u/CourageRare9227 — 7 days ago
▲ 36 r/secbr+1 crossposts

Após o furto do meu iPhone, recebi mensagens no WhatsApp se passando por suporte da Apple, alegando que o aparelho havia sido localizado.

Os links direcionavam para páginas falsas de login imitando Apple / iCloud, com objetivo aparente de capturar Apple ID, senha e códigos de verificação.

Em análise pública (OSINT), identifiquei uma infraestrutura correlacionada com múltiplos domínios e subdomínios operando no mesmo contexto:

Domínio principal / núcleo da operação:

Subdomínio administrativo / painel:

Domínios temáticos de impersonação Apple:

Domínios auxiliares correlacionados:

Evidência pública especialmente relevante: robots.txt

Arquivo acessível publicamente em:

Trechos observados:

  • “robots.txt para RDI Painel V7”
  • “BLOQUEAR TODOS OS CRAWLERS (Evita detecção de phishing pelo Google)”
  • caminho interno exposto: /home/hzao/Downloads/V7-12-03/public_html/

Além disso, o arquivo determina bloqueio explícito para bots e ferramentas como:

  • Googlebot
  • Google-InspectionTool
  • Bingbot
  • DuckDuckBot
  • LinkedInBot
  • Twitterbot
  • WhatsApp
  • TelegramBot
  • AhrefsBot
  • SemrushBot

Também restringe diretórios internos:

  • /admin/
  • /config/
  • /tmp/
  • /logs/
  • /vendor/
  • /src/
  • /script/
  • /audios/
  • /css/
  • /js/
  • /fonts/

Evidência adicional: painel administrativo

O subdomínio cpanel.rditeam.com possui nomenclatura típica de ambiente administrativo / gerenciamento de infraestrutura.

Somado ao texto “RDI Painel V7”, sugere backend centralizado para operação da campanha, possivelmente para:

  • gestão de vítimas
  • coleta de credenciais
  • rotação de domínios
  • dashboards operacionais
  • administração de páginas fake

Interpretação técnica

Os indicadores públicos sugerem:

  • campanha estruturada e não isolada
  • múltiplos domínios rotativos
  • impersonação direta de serviços Apple
  • uso de engenharia social pós-furto de iPhone
  • ocultação deliberada de indexação e scanners
  • possível painel central de gerenciamento
  • preocupação operacional com detecção antiphishing

Perguntas à comunidade

  1. Alguém já viu o RDI Painel V7 em outras campanhas?
  2. Existem IOC’s semelhantes ligados a furto/roubo de iPhone?
  3. Outros pesquisadores já mapearam esse cluster?
  4. Esse naming pattern “find-myiphone / find-ios / icloudsupport” já apareceu em outras operações?
  5. O cpanel.rditeam.com já foi visto em feeds de threat intel?

Nota

Todas as informações acima foram obtidas por fontes públicas e navegação aberta, sem acesso indevido, exploração ou invasão.

As evidências já foram encaminhadas a canais competentes (abuse desks, registradores, provedores e autoridades).

reddit.com
u/Z1k4D0P4nt4n0 — 12 days ago