TRF3SPMSJEF

Acessibilidade

alto contraste
Transparência e Prestação de contas
Intranet - Acesso Restrito
Menu
InternetSecretaria de Tecnologia da InformaçãoSegurança da InformaçãoAlertas e Avisos de Segurança da Informação

Alertas e Avisos de Segurança da Informação

Alerta 06 - abril/2019

Informações sobre o incidente de segurança de dados do CNJ ocorrido no dia Primeiro de abril de 2019

Categoria: ataque, vazamento de dados, comprometimento de informações Criticidade: alta

Como um ato de cooperação com a comunidade de segurança da informação dos Tribunais, compartilhamos abaixo a informação técnica do Departamento de Tecnologia da Informação e Comunicação do Conselho da Justiça Federal acerca do incidente de segurança da informação ocorrido no dia Primeiro de abril de 2019:

"Departamento de Tecnologia da Informação e Comunicação <dti@cnj.jus.br> 5/4/2019 18:49

Senhores Usuários,

Conforme Nota de Esclarecimento veiculada no sítio Internet do Conselho Nacional de Justiça, foi detectado um vazamento de dados na data de 01/04/2019, tendo sido divulgado, por comunidades internacionais de hackers, um arquivo texto contendo informações ligadas a contas de usuários de nossos sistemas nacionais.

As principais informações expostas incluem alguns nomes, endereços de e-mail, senhas criptografadas, códigos de login e números de CPF.

Também foram vazadas algumas informações de contas bancárias esparsas, incluindo números de agências e números de contas, porém sem quaisquer vinculações com usuários ou que sequer possam ser associadas aos respectivos correntistas.

O Departamento de Tecnologia da Informação e Comunicação - DTI agiu prontamente e tomou medidas imediatas para proteger os dados, para bloquear acessos não autorizados e para reforçar a segurança dos sistemas.

Dentre as medidas tomadas, todas as senhas foram configuradas como expiradas, forçando os usuários a criarem novas senhas. Também foram aplicadas novas políticas de segurança de dados, determinando aos usuários a adoção de senhas fortes.

As autoridades competentes foram acionadas para as providências cabíveis.

Não obstante a seriedade do fato ocorrido, não foram constatadas consequências de maior vulto ou gravidade.

Reitera-se que as instalações computacionais do Conselho Nacional de Justiça estão sob constante processos de vigilância, de monitoramento e de pronta resposta a eventuais incidentes.

Departamento de Tecnologia da Informação e Comunicação
Conselho Nacional de Justiça
DTI@cnj.jus.br"


Recomendações adicionais

  • É importante recomendar aos usuários com contas em sistemas do CNJ, que no momento da troca das senhas (ou do cadastro de uma nova, uma vez que o CNJ alega que "todas as senhas foram configuradas como expiradas"), tomem a precaução de NÃO reutilizarem nenhuma das que já tenham sido usadas em outro lugar;.
  • Não reutilizar as senhas*: usar a mesma senha para acessar diferentes contas pode ser bastante arriscado, pois basta ao atacante conseguir a senha de uma conta para conseguir acessar as demais contas onde esta mesma senha foi usada.
    •  procure não usar a mesma senha para assuntos pessoais e profissionais;
    • jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail.
  • Uma senha boa: é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante;
  • Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal; Sequências de teclado; Palavras que façam parte de listas;
  • Alguns elementos que você deve usar na elaboração de suas senhas são:Números aleatórios; Grande quantidade de caracteres; Diferentes tipos de caracteres;
  • Não usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente coletados e permitam que outras pessoas se autentiquem como você
    • use estas opções somente nos sites nos quais o risco envolvido é bastante baixo;
    • jamais as utilize em computadores de terceiros.
  • Não salvar as senhas no navegador Web: esta prática é bastante arriscada, pois caso as senhas não estejam criptografadas com uma chave mestra, elas podem ser acessadas por códigos maliciosos, atacantes ou outras pessoas que venham a ter acesso ao computador.
    • assegure-se de configurar uma chave mestra;
    • seja bastante cuidadoso ao elaborar sua chave mestra, pois a segurança das demais senhas depende diretamente da segurança dela;
    • não esqueça sua chave mestra

* Maiores informações e orientações sobre Contas e Senhas: https://cartilha.cert.br/senhas/
e https://www.trf3.jus.br/intranet/seti/seguranca-da-informacao/

 

 

Alerta 05 - Março/2019

Utilitário de Compressão WinRAR vulnerável a ataques com arquivos compactados maliciosos

Categoria: Vulnerabilidade, Malware Criticidade: alta

O utilitário de compressão e descompressão de arquivos WinRAR é um produto utilizado no mundo inteiro por mais de 500 milhões de usuários. Suporta diversos formatos, entre os quais o próprio RAR, ZIP, ARJ e vários outros.

Uma antiga vulnerabilidade, presente nas versões anteriores à 5.70 desse programa, permite que um usuário abra um arquivo em formato RAR com conteúdo malicioso e, sem seu conhecimento, instale na pasta Inicializar do Windows um malware que é executado na próxima inicialização do computador.

Prevenção e Recuperação

A empresa já foi notificada dessa vulnerabilidade e recomenda a atualização da versão do programa para a 5.70 ou posterior.

O antivírus corporativo do TRF 3ª Região já possui uma detecção ativa para arquivos que tentam explorar esta vulnerabilidade, denominada como CVE-2018-20250.

Em seu computador pessoal ou familiar, além de atualizar o WinRAR, mantenha o seu antivírus e o seu sistema operacional atualizados e evite “baixar” arquivos RAR se você não tiver absoluta certeza de que os pediu e que são necessários.

A CLRI recomenda também que, caso você não possa instalar o WinRAR mais recente, use um outro utilitário como o 7Zip.

Alerta 04 - Fevereiro/2019

Corregedoria-Geral da JF alerta usuários para e-mail falso enviado por hacker em nome da unidade

Categoria: Malware, phishing, e-mail spoofing Criticidade: alta

O endereço de e-mail da Corregedoria-Geral da Justiça Federal, correge@cjf.jus.br, foi utilizado por um hacker, que se passou pela unidade, para enviar arquivos maliciosos aos usuários.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com os seus destinatários acreditem que elas partiram de pessoas ou órgãos conhecidos.

As mensagens desse atacante possuem o assunto “Boletim de Ocorrência” (imagem abaixo) e sugerem que você “clique” em um arquivo que supostamente conteria data, hora e local de comparecimento para depor.

O crime foi reportado às autoridades que fiscalizam a Internet no Brasil e está sendo investigado. A Corregedoria-Geral da Justiça Federal esclarece ainda que não envia e-mails aos cidadãos. Esta figura apresenta uma amostra dessas mensagens.

 

Acesse o alerta completo do Conselho da Justiça Federal aqui.

 

Prevenção e Recuperação

Se você receber essa mensagem: apague-a imediatamente, sem responder ou clicar no anexo.

Caso já tenha aberto e executado o anexo: recomenda-se a verificação do computador para eliminar a ameaça (para isso, abra um chamado no Callcenter, na categoria Segurança da Informação::Incidente de Segurança::Reportar um incidente).

 

Alerta 03 – Junho/2018

Malware VPNFilter Afeta Roteadores Domésticos

Categoria: Botnet, malware, invasão Criticidade: alta

Diversos especialistas em segurança da informação, empresas e instituições internacionais inclusive o FBI, têm emitido alertas para um ataque direcionado a equipamentos de acesso à Internet, inclusive os chamados roteadores domésticos e de “home office”. Trata-se do malware chamado VPNFilter, que permite ao atacante apropriar-se dos equipamentos e utilizar-se da conexão de Internet da vítima (o consumidor residencial) para diversas finalidades, entre estas desfechar ataques contra empresas e governos e aproveitar-se da conexão para fins ilegais.

Além disso, o malware, porque intercepta a comunicação entre os usuários residenciais e a Internet, permite ao atacante verificar se há informação de interesse para ele e apropriar-se dela, bem como penetrar na rede da casa e procurar computadores vulneráveis, que possa utilizar para finalidades ilícitas, sem o conhecimento dos utilizadores.

Noticia-se que mais de 700 mil equipamentos podem estar sob ataque, inclusive diversos localizados no Brasil. O Ministério Público do Distrito Federal e dos Territórios, sediado em Brasília, emitiu uma recomendação para que eles sejam “ressetados”, isto é, desligados por instantes e novamente ligados.

Embora o conselho de “ressetar” os roteadores faça sentido pelo fato de que o malware permanece apenas em memória enquanto o equipamento está ligado, é recomendável entrar em contato com o fornecedor do equipamento e/ou a companhia prestadora do serviço de acesso à Internet para orientações de como evitar que o VPNFilter volte a infectar o roteador.

Prevenção

Tenha sempre uma boa solução de antivírus no seu celular e outros dispositivos: use um software antivírus, atualizado, que irá bloquear o acesso aos sites maliciosos, bem como atividades suspeitas ou tentativas de invasão (note que isso não se aplica a roteadores, que possuem um sistema interno limitado e não aceitam antivírus).

Não tente atualizar o roteador sozinho: a menos que você possua conhecimento técnico adequado, e/ou esteja orientado por alguém que o possua, em hipótese alguma tente atualizar o equipamento por si próprio. Acione os serviços da operadora de Internet que instalou o roteador ou outros equipamentos (ou o fabricante deles) e cobre uma explicação sobre as atitudes que a empresa vai tomar para protegê-los do VPNFilter.

Acesse a matéria completa aqui:

www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-imprensa/noticias/noticias-2018/10118-recomendacao-publica-brasileiros-devem-reiniciar-roteadores-domesticos-para-combater-virus

Alerta 02 - Fev/2018

Campanha que promete ingressos para a copa do mundo é falsa

Categoria: Phishing Criticidade: alta

Mais uma campanha de phishing está sendo disseminada via email — e com a possibilidade de invadir mensageiros, como o WhatsApp. A Kaspersky Lab identificou um golpe malicioso que oferece uma viagem para a Rússia durante a Copa do Mundo 2018 e visa roubar dados sensíveis de vítimas.

O phishing está rolando majoritariamente via email e em português, totalmente direcionado aos brasileiros. No caso, ele oferece 10 pacotes de viagens com tudo pago para assistir a uma partida da Copa. "Os usuários que recebem a falsa promoção intitulada #PartiuRússia são instigados a clicar em um link, que direciona para uma página com um formulário com o passo a passo. Nesta página, os clientes devem fornecer informações sobre seu cartão de crédito e informar se a bandeira é Visa Infinite ou Black", comenta Thiago Marques, analista da Kaspersky.

Prevenção

Desconfie de links recebidos: mesmo que a conversa não seja com um desconhecido, é preciso duvidar da veracidade da mensagem, ainda mais se inclui uma promoção; procure sempre confirmar no site oficial da empresa qualquer informação

Cuidado com o mouse (ou o touch): nunca clique em links de e-mails suspeitos, banners em sites ou acesse sites desconhecidos. Quando você tiver que visitar um banco online ou uma loja de varejo, digite manualmente o URL em vez de clicar em um link

Tenha sempre uma boa solução de antivírus no seu celular e outros dispositivos: usar um software que irá bloquear o acesso aos sites maliciosos, scripts que tentam alterar seu roteador e assim você terá uma navegação mais tranquila

Notificações: não autorize as notificações em qualquer website, mesmo que a pergunta não seja relacionada a isso. Revise sempre as configurações avançadas no seu navegador, seja no desktop ou smartphone e remova os sites desconhecidos que estão autorizados a emitir notificações

Acesse a matéria completa aqui

 ----------------------------------------------------------------------------------------------------------------------------------------------------

Alerta 01 - Jan/2018

Pop-up malicioso no iOS rouba senha do Apple ID se passando por App Store

Categoria: phishing           Criticidade: alta 

Ação

O iOS pede de tempos em tempos que você confirme seus dados de login do Apple ID. Geralmente, essa janela surge dentro da App Store ou da iTunes Store, mas também aparece aleatoriamente, quando algum serviço rodando no plano de fundo precisa confirmar os dados. Acontece que essa janelinha pode servir como trampolim para um ataque de phishing. Um desenvolvedor malicioso consegue imitar o pop-up com facilidade e roubar os dados.

Prevenção

Se a janelinha aparecer, pressione o botão Home. Se ela sumir, a técnica maliciosa estava em ação. Agora, se o pop-up permanecer, o pedido de login é autêntico. Outra opção é tocar em “Cancelar” no pop-up e ir manualmente até os Ajustes para inserir a senha.

Acesse a matéria completa aqui

--------------------------------------------------------------------------------------------------------------------------------------------------------

Publicado em 10/07/2018 às 18h12 e atualizado em 05/11/2024 às 12h54
Área Responsável: Comissão Local de Resposta a Incidentes - CLRICLRI@trf3.jus.br