FBI avisa hackers de viagem no tempo

Os criminosos cibernéticos sempre encontram novas maneiras de enganá -lo, seja imitando agências governamentais, criando sites falsos ou entregando malware que disfarça como atualizações de software. Quando você pensa que leu tudo, eles criam um novo truque.
Desta vez, o FBI emitiu um alerta: os hackers estão usando a tecnologia “Time Travel” para ignorar as medidas de segurança dos dispositivos. Não, não estamos falando de viagens no tempo real (embora não seja o que?). Este é um ataque cibernético complexo em que os hackers manipulam o relógio interno do sistema para esgueirar as defesas de segurança.
Junte -se ao “Relatório Cyberguy” GRATUITO: Obtenha minhas dicas de tecnologia especializada, alertas de segurança críticos e ofertas exclusivas e acesse meu agora Livre”O melhor guia de sobrevivência de fraude ”” Quando você se registra.

Um homem trabalhando em um laptop (Kurt “Cyber Guy” Knutsson)
O que você precisa saber
O conceito de “hacker de viagem no tempo” não se refere à viagem literal no tempo, mas a uma sofisticada tecnologia de ataque cibernético, na qual os hackers manipulam o relógio interno de um sistema para ignorar as medidas de segurança. O ataque estava vinculado à gangue Medusa Ransomware.
Nesse tipo de ataque, os hackers exploram os certificados de segurança expirados, alterando a data do sistema no dispositivo de destino para quando esses certificados ainda são válidos. Por exemplo, se o relógio do sistema for voltado para 2019, o certificado de segurança que expirou 2020 poderá ser reutilizado novamente. Isso permite que o malware assinado pelo sistema seja legalmente identificado pelo sistema como legítimo e do ponto de vista de segurança, para “retornar efetivamente ao The Times”.
Essa tecnologia é usada especificamente no ataque de ransomware de medusa, que tem como alvo a infraestrutura crítica e solicita solicitações Consulta de segurança cibernética do FBI (AA25-071A) No início de 2025. A atividade afetou mais de 300 metas de infraestrutura crítica. Os invasores combinam essa abordagem com a engenharia social e exploram vulnerabilidades despachadas, ampliando assim a ameaça.
O FBI alerta que esses ataques representam um grande risco, porque podem desativar as proteções de segurança modernas, como o Windows Defender, com sistemas de falsificação para aceitar drivers ou software desatualizados.

Uma mulher trabalhando no laptop e rolando no celular (Kurt “Cyber Guy” Knutsson)
DoubleClickjacking Hack clique duas vezes para digitar a aquisição de contas
O que o FBI recomenda?
Ferramentas tradicionais de busca e resgate, como robôs rígidos e câmeras profissionais, geralmente lutam em áreas de desastre. A câmera segue apenas o caminho reto, forçando a equipe a cortar os detritos, apenas para ver mais. A detecção manual é lenta, exausta e os respondentes arriscados são seguros.

Um homem trabalhando em um laptop (Kurt “Cyber Guy” Knutsson)
Hackers implacáveis desistem do Windows para segmentar seu ID da Apple
5 maneiras de proteger o malware medusa
1) Use poderoso software antivírus: O poderoso software antivírus é mais do que apenas capturar vírus à moda antiga. Ele detecta links de phishing, bloqueia downloads maliciosos e interrompe o ransomware antes de ganhar um ponto de apoio. Com a gangue Medusa usando atualizações falsas e engenharia social para enganar os usuários, ter um forte software antivírus adiciona uma camada crítica de proteção contra ameaças que você pode não ver. Selecione o melhor vencedor de proteção de antivírus 2025 para meus dispositivos Windows, Mac, Android e iOS.
2) Ativar autenticação de dois fatores (2FA): Recomendações especiais do FBI Ativar 2FA em todos os serviçosespecialmente para metas de alto valor, como contas de webmail, VPNs e ferramentas de acesso remoto. 2FA dificulta a divulgação dos invasores, mesmo que eles conseguem roubar seu nome de usuário e senha por meio de phishing ou outras estratégias.
3) Use uma senha forte e exclusiva: Muitos grupos de ransomware (incluindo MedUSA) dependem de senhas reutilizadas ou fracas para acessar. Usar uma senha forte (considerando a longo prazo, aleatória e exclusiva para cada conta) reduz bastante o risco. Os gerentes de senha podem ajudá -lo a gerar e armazenar senhas complexas para que você não precise se lembrar delas. Obtenha mais detalhes sobre mim Melhor Gerenciador de senhas de revisão de especialistas em 2025.
4) Monitore as alterações suspeitas do tempo do sistema: No coração desse ataque de “viagem no tempo” está operação do relógio: o hacker rola o relógio do dispositivo para o momento em que um certificado de segurança expirado ainda está em vigor. Isso permite que o malware desatualizado pareça confiável. Desconfie de alterações inesperadas do tempo do sistema, se você estiver gerenciando sua organização, use ferramentas que marquem e registrem esses tipos de alterações de configuração.
5) Mantenha o sistema atualizado e patch vulnerabilidades conhecidas: As campanhas Medusa Ransomware têm registros que exploram sistemas não captados. Isso significa que software antigo, drivers desatualizados e atualizações de segurança ignoradas podem ser pontos de entrada. muitas vezes Instale atualizações para seu sistema operacional, aplicativos e drivers É uma das maneiras mais eficazes de manter e proteger. Não adie essas notificações do sistema; Eles existem por um motivo.
Clique em Fifix Malware para enganá -lo a infectar seu PC com Windows
Os principais pontos de Kurt
O ataque da Medusa é um ótimo exemplo de como os cibercriminosos podem mudar suas táticas. Em vez de confiar nos métodos tradicionais, como força bruta ou utilização óbvia, eles têm como alvo a lógica básica da dependência do sistema da funcionalidade. Nesse caso, é tão simples quanto o relógio do sistema. Essa estratégia desafia nossa perspectiva de segurança. Não é apenas criar recursos de defesa mais fortes, mas também sobre questionar as suposições padrão incorporadas à tecnologia que usamos todos os dias.
Como você acha que as empresas de tecnologia podem apoiar melhor usuários individuais para proteger seus dados e dispositivos? Vamos nos escrever cyberguy.com/contact.
Para mais dicas técnicas e alertas de segurança para mim, assine meu boletim informativo gratuito de cobertura on -line cyberguy.com/newsletter.
Faça uma pergunta a Kurt ou deixe -nos saber quais histórias você quer que abordemos.
Siga Kurt em seus canais sociais:
Respostas às perguntas mais populares da Web Guess:
Coisas novas de Kurt:
Copyright 2025 Cyber Guy.com. todos os direitos reservados.



