Início Notícias A principal plataforma de remessa dos EUA deixou os dados dos clientes...

A principal plataforma de remessa dos EUA deixou os dados dos clientes abertos a hackers

6
0

NOVOAgora você pode ouvir os artigos da Fox Information!

O roubo de carga não envolve mais apenas caminhões roubados e documentos falsificados. Ao longo do último ano, investigadores de segurança têm alertado que os hackers têm cada vez mais como alvo a tecnologia por detrás do transporte marítimo world, manipulando silenciosamente sistemas que movimentam mercadorias no valor de milhões de dólares.

Em alguns casos, os grupos do crime organizado utilizam plataformas logísticas hackeadas para redirecionar as remessas, permitindo que os criminosos roubem mercadorias sem nunca colocarem os pés num armazém. Um caso recente envolvendo um importante fornecedor de tecnologia de transporte marítimo dos EUA mostra até que ponto partes da cadeia de abastecimento estão expostas e há quanto tempo.

Inscreva-se para receber meu relatório CyberGuy GRATUITO Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo

Uma importante plataforma de transporte marítimo foi deixada aberta

ANÉIS DE CRIME E HACKERS UNEM FORÇAS PARA SEQUESTRAR CAMINHÕES EM TODO O NACIONAL, ATENDENDO GRANDES MEDOS DE SEGURANÇA NO TRANSPORTE DE FÉRIAS

As plataformas digitais de transporte marítimo controlam agora a forma como as mercadorias se movimentam em todo o mundo, tornando as falhas de segurança cibernética um risco direto para a cadeia de abastecimento world. (John Keeble/Imagens Getty)

A empresa no centro deste incidente é a Bluspark International, uma empresa sediada em Nova Iorque cuja plataforma Bluvoyix é utilizada por centenas de empresas para gerir e rastrear cargas em movimento em todo o mundo. Embora Bluspark não seja um nome acquainted, seu software program oferece suporte a uma grande fatia do transporte world, incluindo grandes varejistas, redes de supermercados e fabricantes.

Durante meses, os sistemas da Bluspark continham falhas básicas de segurança que efetivamente deixavam sua plataforma de remessa exposta a qualquer pessoa na Web. Segundo a empresa, cinco vulnerabilidades foram eventualmente corrigidas, incluindo o uso de senhas em texto simples e a capacidade de acessar e interagir remotamente com a plataforma Bluvoyix. Essas falhas poderiam ter dado aos invasores acesso a décadas de registros de remessas e dados de clientes.

Bluspark diz que esses problemas estão resolvidos. Mas o cronograma que levou às correções levanta sérias preocupações sobre quanto tempo a plataforma esteve vulnerável e quão difícil foi alertar a empresa em primeiro lugar.

Como um pesquisador descobriu as falhas

O pesquisador de segurança Eaton Zveare descobriu as vulnerabilidades em outubro, enquanto examinava o website de um cliente Bluspark. O que começou como uma análise rotineira de um formulário de contato rapidamente aumentou. Ao visualizar o código-fonte do website, Zveare percebeu que as mensagens enviadas por meio do formulário passavam pelos servidores do Bluspark por meio de uma interface de programação de aplicativos, ou API.

A partir daí, as coisas se desenrolaram rapidamente. A documentação da API period acessível publicamente e incluía um recurso integrado que permitia a qualquer pessoa testar comandos. Apesar de alegar que a autenticação period necessária, a API retornou dados confidenciais sem qualquer login. Zveare conseguiu recuperar grandes quantidades de informações de contas de usuários, incluindo nomes de usuário e senhas de funcionários e clientes armazenados em texto simples.

Pior ainda, a API permitiu a criação de novas contas em nível de administrador sem as devidas verificações. Isso significava que um invasor poderia conceder acesso whole ao Bluvoyix e visualizar dados de remessas desde 2007. Até mesmo tokens de segurança projetados para limitar o acesso poderiam ser totalmente ignorados.

Por que demorou semanas para corrigir falhas críticas de segurança no transporte

Uma das partes mais preocupantes desta história não são apenas as vulnerabilidades em si, mas o quão difícil foi corrigi-las. Zveare passou semanas tentando entrar em contato com o Bluspark após descobrir as falhas, enviando e-mails, mensagens de voz e até mensagens do LinkedIn, sem sucesso.

Sem um processo claro de divulgação de vulnerabilidades em vigor, Zveare acabou recorrendo ao Maritime Hacking Village, que ajuda os pesquisadores a notificar empresas dos setores marítimo e marítimo. Quando isso falhou, ele contatou a imprensa como último recurso.

Só depois disso a empresa respondeu, por meio de sua assessoria jurídica. O Bluspark confirmou mais tarde que corrigiu as falhas e disse que planeja introduzir um programa formal de divulgação de vulnerabilidades. A empresa não disse se encontrou evidências de que os invasores exploraram os bugs para manipular as remessas, afirmando apenas que não houve indicação de impacto no cliente. Também se recusou a compartilhar detalhes sobre suas práticas de segurança ou quaisquer auditorias de terceiros.

10 maneiras de se manter seguro quando ataques cibernéticos atingirem as cadeias de suprimentos

Os hackers podem invadir uma plataforma de remessa ou logística sem que você perceba que seus dados estão envolvidos. Essas etapas ajudam a reduzir o risco quando ataques como esse acontecem.

1) Fique atento a golpes relacionados à entrega e avisos de remessa falsos

Após violações da cadeia de fornecimento, os criminosos muitas vezes enviam e-mails ou mensagens de texto de phishing fingindo ser empresas de transporte, varejistas ou serviços de entrega. Se uma mensagem pressionar você a clicar em um hyperlink ou “confirmar” os detalhes da remessa, diminua o ritmo. Vá diretamente ao website do varejista em vez de confiar na mensagem.

2) Use um gerenciador de senhas para proteger suas contas

Se os invasores obtiverem acesso aos bancos de dados dos clientes, eles geralmente tentarão os mesmos detalhes de login em contas de compras, e-mail e bancárias. Um gerenciador de senhas garante que cada conta tenha uma senha exclusiva, para que uma violação não forneça aos invasores as chaves de todo o resto.

A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nosso gerenciador de senhas nº 1 (veja Cyberguy.com) inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.

Confira os melhores gerenciadores de senhas revisados ​​por especialistas de 2026 em Cyberguy.com

3) Reduza seus dados pessoais expostos on-line

Tipos de mulher jovem em smartphone

Pesquisadores de segurança encontraram APIs expostas que permitiam acesso a dados confidenciais de remessa sem autenticação adequada. (Imagens Retrato/Getty)

Os criminosos geralmente combinam dados de uma violação com informações coletadas de websites de corretagem de dados. Os serviços de remoção de dados pessoais podem ajudar a reduzir a quantidade de suas informações que estão disponíveis publicamente, tornando mais difícil para os criminosos atacarem você com golpes convincentes.

Embora nenhum serviço possa garantir a remoção completa dos seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na darkish internet, tornando mais difícil para eles atingirem você.

Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet visitando Cyberguy.com

Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet: Cyberguy.com

4) Execute um software program antivírus forte em seus dispositivos

Um software program antivírus forte pode bloquear hyperlinks maliciosos, páginas de remessa falsas e anexos contendo malware que geralmente seguem violações de alto perfil. Manter a proteção em tempo actual ativada adiciona uma camada importante quando os criminosos tentam explorar a confusão.

A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.

Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy.com

ENORME VAZAMENTO DE DADOS EXPOSTA 14 MILHÕES DE REGISTROS DE ENVIO DE CLIENTES

5) Habilite a autenticação de dois fatores sempre que possível

A autenticação de dois fatores (2FA) torna muito mais difícil para os invasores assumirem o controle de contas, mesmo que tenham sua senha. Priorize e-mail, contas de compras, armazenamento em nuvem e qualquer serviço que armazene informações de pagamento ou entrega.

6) Revise a atividade da sua conta e o histórico de entrega

Verifique suas contas de compras on-line em busca de pedidos desconhecidos, alterações de endereço ou métodos de pagamento salvos que você não reconhece. Detectar as mudanças antecipadamente pode evitar o aumento da fraude.

7) Considere proteção contra roubo de identidade

Os serviços de proteção contra roubo de identidade podem alertá-lo sobre atividades de crédito suspeitas e ajudá-lo a se recuperar caso invasores acessem seu nome, endereço ou outros dados pessoais. As empresas de roubo de identidade podem monitorar informações pessoais como seu número de seguro social (SSN), número de telefone e endereço de e-mail e alertá-lo se estiverem sendo vendidos na darkish internet ou usados ​​para abrir uma conta. Eles também podem ajudá-lo a congelar suas contas bancárias e de cartão de crédito para evitar uso não autorizado por criminosos.

Veja minhas dicas e melhores escolhas sobre como se proteger contra roubo de identidade em Cyberguy.com

8) Congelar crédito gratuitamente para impedir novas fraudes

Se seu nome, e-mail ou endereço foram expostos, considere congelar o crédito nas principais agências de crédito. Um congelamento impede que criminosos abram novas contas em seu nome, mesmo que obtenham dados pessoais adicionais posteriormente. É gratuito, fácil de suspender temporariamente e é uma das medidas mais eficazes que você pode tomar após uma violação. Para saber mais sobre como fazer isso, acesse Cyberguy.com e pesquise “Como congelar seu crédito.”

9) Bloqueie suas contas de remessa e varejista

Revise as configurações de segurança nas principais contas de compras e entrega, incluindo varejistas, serviços de mercearia e fornecedores de remessa. Preste muita atenção aos endereços de entrega salvos, locais de envio padrão e métodos de pagamento vinculados. Às vezes, os invasores adicionam seu próprio endereço silenciosamente e esperam antes de agir.

10) As empresas devem analisar o acesso logístico de terceiros

Se você administra uma empresa que depende de plataformas de remessa ou logística, incidentes como esse são um lembrete para revisar os controles de acesso do fornecedor. Limite as permissões administrativas, alterne as chaves de API regularmente e confirme que os fornecedores têm um processo claro de divulgação de vulnerabilidades. A segurança da cadeia de suprimentos depende de mais do que apenas seus próprios sistemas.

Alguém digitando em um computador em um quarto escuro.

Os hackers visam cada vez mais a tecnologia logística, manipulando sistemas para redirecionar remessas sem roubo físico. (Thomas Trutschel/Photothek by way of Getty Photos)

A principal lição de Kurt

As plataformas de transporte marítimo situam-se na intersecção de bens físicos e sistemas digitais, o que as torna alvos atraentes para os cibercriminosos. Quando faltam proteções básicas, como autenticação e criptografia de senha, as consequências podem se espalhar para o mundo actual, desde cargas roubadas até interrupções na cadeia de abastecimento. O incidente também destaca como muitas empresas ainda carecem de formas claras e públicas para os investigadores reportarem vulnerabilidades de forma responsável.

Você acha que as empresas que alimentam silenciosamente as cadeias de abastecimento globais estão fazendo o suficiente para se protegerem contra ameaças cibernéticas? Informe-nos escrevendo para nós em Cyberguy.com

CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS

Inscreva-se para receber meu relatório CyberGuy GRATUITO Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo

Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.

avots

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui