{"id":20116,"date":"2024-02-06T16:23:04","date_gmt":"2024-02-06T19:23:04","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20116"},"modified":"2024-02-06T16:23:06","modified_gmt":"2024-02-06T19:23:06","slug":"anydesk-hackeado","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/02\/basico\/anydesk-hackeado\/","title":{"rendered":"AnyDesk hackeado"},"content":{"rendered":"\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-hshai-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-hshai-1n7m0yu\">\n<div class=\"flex flex-col pb-9 text-sm\">\n<div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-3\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\">\n<div class=\"relative flex w-full flex-col lg:w-[calc(100%-115px)] agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"2ce70fd7-46e6-49c4-8221-d070deadb4ea\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<h1>AnyDesk software\u00a0 remoto exige altera\u00e7\u00e3o de senha<\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A fabricante de software de \u00e1rea de trabalho remota AnyDesk divulgou na sexta-feira que sofreu um ataque cibern\u00e9tico que resultou na comprometimento de seus sistemas de produ\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa alem\u00e3 afirmou que o incidente, descoberto ap\u00f3s uma auditoria de seguran\u00e7a, n\u00e3o se trata de um ataque de ransomware e que notificou as autoridades relevantes.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Revogamos todos os certificados relacionados \u00e0 seguran\u00e7a e os sistemas foram remediados ou substitu\u00eddos quando necess\u00e1rio&#8221;, informou a empresa em um comunicado. &#8220;Em breve estaremos revogando o certificado de assinatura de c\u00f3digo anterior para nossos bin\u00e1rios e j\u00e1 come\u00e7amos a substitu\u00ed-lo por um novo.&#8221;<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Por uma quest\u00e3o de precau\u00e7\u00e3o, a AnyDesk tamb\u00e9m revogou todas as senhas para seu portal da web, my.anydesk[.]com, e est\u00e1 incentivando os usu\u00e1rios a alterarem suas senhas caso as mesmas tenham sido reutilizadas em outros servi\u00e7os online.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Tamb\u00e9m est\u00e1 recomendando que os usu\u00e1rios baixem a vers\u00e3o mais recente do software que vem com um novo certificado de assinatura de c\u00f3digo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A AnyDesk n\u00e3o divulgou quando e como seus sistemas de produ\u00e7\u00e3o foram violados. Atualmente, n\u00e3o se sabe se alguma informa\u00e7\u00e3o foi roubada ap\u00f3s o incidente. No entanto, ela enfatizou que n\u00e3o h\u00e1 evid\u00eancias de que quaisquer sistemas de usu\u00e1rios finais tenham sido afetados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">No in\u00edcio desta semana, G\u00fcnter Born, do BornCity, divulgou que a AnyDesk estava em manuten\u00e7\u00e3o desde 29 de janeiro. O problema foi resolvido em 1\u00ba de fevereiro. Anteriormente em 24 de janeiro, a empresa tamb\u00e9m alertou os usu\u00e1rios sobre &#8220;interrup\u00e7\u00f5es intermitentes&#8221; e &#8220;degrada\u00e7\u00e3o do servi\u00e7o&#8221; em seu Portal do Cliente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A AnyDesk conta com mais de 170.000 clientes, incluindo Amedes, AutoForm Engineering, LG Electronics, Samsung Electronics, Spidercam e Thales.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A divulga\u00e7\u00e3o ocorre um dia ap\u00f3s a Cloudflare afirmar que foi violada por um atacante suspeito de ser patrocinado por um estado, usando credenciais roubadas para obter acesso n\u00e3o autorizado ao seu servidor Atlassian e em \u00faltima inst\u00e2ncia acessar parte da documenta\u00e7\u00e3o e uma quantidade limitada de c\u00f3digo-fonte.<\/p>\n<p>\u00a0<\/p>\n<h2>Atualiza\u00e7\u00e3o<\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de seguran\u00e7a cibern\u00e9tica Resecurity informou ter encontrado dois atores de amea\u00e7as, um dos quais usa o pseud\u00f4nimo online &#8220;Jobaaaaa&#8221;, anunciando um &#8220;n\u00famero significativo de credenciais de clientes da AnyDesk \u00e0 venda no Exploit[.]in&#8221;, observando que poderia ser usado para &#8220;scams de suporte t\u00e9cnico e envio de e-mails (phishing)&#8221;.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O ator de amea\u00e7a foi encontrado oferecendo 18.317 contas por US$ 15.000 em criptomoeda, al\u00e9m de concordar com um acordo por meio de cust\u00f3dia no f\u00f3rum de crimes cibern\u00e9ticos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Notavelmente, os carimbos de data e hora vis\u00edveis nas capturas de tela compartilhadas pelo ator ilustram acessos n\u00e3o autorizados bem-sucedidos datados de 3 de fevereiro de 2024 (p\u00f3s-divulga\u00e7\u00e3o do incidente)&#8221;, informou a empresa. &#8220;\u00c9 poss\u00edvel que nem todos os clientes tenham alterado suas credenciais de acesso, ou que este mecanismo ainda estivesse em andamento pelas partes afetadas.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">N\u00e3o est\u00e1 claro como as credenciais foram obtidas, mas a Resecurity disse que os cibercriminosos podem estar se apressando para monetizar as credenciais de clientes dispon\u00edveis diante do fato de que as senhas podem ser redefinidas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O Hacker News entrou em contato com a AnyDesk para obter mais coment\u00e1rios, e atualizaremos a hist\u00f3ria, assim que recebermos uma resposta.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<\/div>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/02\/anydesk-hacked-popular-remote-desktop.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/02\/anydesk-hacked-popular-remote-desktop.html\u00a0<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>\u00a0<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-3\">\n<div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\">\n<div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\">\n<div class=\"relative flex w-full flex-col lg:w-[calc(100%-115px)] agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"mt-1 flex justify-start gap-3 empty:hidden\">\n<div class=\"text-gray-400 flex self-end lg:self-center justify-center lg:justify-start mt-0 -ml-1 visible\">\n<div class=\"flex items-center gap-1.5 text-xs\">\u00a0<\/div>\n<div class=\"flex\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"absolute\">\n<div class=\"flex w-full gap-2 items-center justify-center\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"w-full pt-2 md:pt-0 dark:border-white\/20 md:border-transparent md:dark:border-transparent md:w-[calc(100%-.5rem)]\"><form class=\"stretch mx-2 flex flex-row gap-3 last:mb-2 md:mx-4 md:last:mb-6 lg:mx-auto lg:max-w-2xl xl:max-w-3xl\">\n<div class=\"relative flex h-full flex-1 items-stretch md:flex-col\">\n<div class=\"flex w-full items-center\">\u00a0<\/div>\n<\/div>\n<\/form><\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>AnyDesk software\u00a0 remoto exige altera\u00e7\u00e3o de senha \u00a0 A fabricante de software de \u00e1rea de trabalho remota AnyDesk divulgou na sexta-feira que sofreu um ataque cibern\u00e9tico que resultou na comprometimento de seus sistemas de produ\u00e7\u00e3o. \u00a0 A empresa alem\u00e3 afirmou que o incidente, descoberto ap\u00f3s uma auditoria de seguran\u00e7a, n\u00e3o se trata de um ataque [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20116"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20116\/revisions"}],"predecessor-version":[{"id":20123,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20116\/revisions\/20123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20122"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}