RNP leva internet em alta velocidade para o IFAC

banda_larga_2.jpg12/11/2019 - Diretores, professores, funcionários e estudantes do Instituto Federal do Acre (IFAC) estão exultantes com a chegada da internet rápida; um avanço enorme na área de Educação no Acre, já que a Região Norte ainda é absolutamente carente em oportunidades de recursos tecnológicos e infraestrutura da Tecnologia da Informação (TI). Os serviços de internet em alta velocidade já são possíveis graças à parceria com a Rede Nacional de Ensino e Pesquisa (RNP).

"Além de interligar nossos campi, essas ações mudam vidas regionais. Hoje a população mais carente da região procura o IFAC para ter acesso à internet", explica o diretor de TI do IFAC

Neste último mês de outubro, o campus Sena Madureira, o único que ainda não era atendido pela RNP, teve seu link interligado à rede. "Para o IFAC não existem palavras para explanar o quão somos gratos por essa parceria com a RNP. Além de interligar nossos campi, essas ações mudam vidas regionais. Hoje a população mais carente da região procura o IFAC para ter acesso à internet", realça Djameson Oliveira da Silva, diretor de TI da instituição.

Os campi Rio Branco, Avançado Baixada do Sol e a Reitoria do IFAC são atendidos com velocidades de 1 Gb/s. Já os campi Sena Madureira, Xapuri, Tarauacá são atendidos pela RNP por meio da Provedora OI, com link de 100 Mb/s. Um outro campus, o Cruzeiro do Sul, é atendido atualmente pela OI, com velocidade de 20 Mb/s, mas a RNP já está providenciando licitação para um upgrade de velocidade.

" A conclusão da interligação dos campi do Instituto Federal do Acre à rede de atendimento da RNP possibilitou significativo salto qualitativo das ações institucionais do IFAC, através dos serviços acadêmicos e dos sistemas corporativos, elevando os índices institucionais, e que se traduz através do ranking que destaca o Ifac como 14ª instituição mais eficiente dentre os 184 órgãos e entidades federais existentes no país, no 1º Raio-X da Administração Pública Federal Direta, Autárquica e Fundacional do Ministério da Economia, bem como 10ª instituição da Rede Federal de Educação Profissional, Científica e Tecnológica com melhor índice de gestão e governança do país, e a 3ª da região Norte no Levantamento de Governança e Gestão Públicas pelo Tribunal de Contas da União. Não há como não descamamos a importância desta parceria entre o IFAC e a RNP para o desenvolvimento da educação profissional, científica e tecnológica de qualidade, voltadas à formação cidadã no estado do Acre", comentou Rosana Santos, reitora do IFAC.

A chegada da internet rápida ao IFAC e o acesso permitido a todos nos campi está sendo mesmo comemorado por todos no Acre. A cidade de Xapuri, por exemplo, tem cerca de 18 mil habitantes, mas somente no campus do IFAC, funcionários, alunos e os próprios moradores conseguem acesso à internet em alta velocidade.

"Esta chegada da internet em alta velocidade é um orgulho para a nossa instituição. Promovemos aqui Educação de uma forma distante dos grandes centros e a internet aproxima, cria acessibilidade e novas possibilidades a todos. Os professores e alunos agora também podem trabalhar em projetos pela rede e buscar informações na 'Biblioteca Virtual'. Está sendo uma grande revolução no campus", declarou Bezerra Lima, Diretor do Campus Xapuri.

"Antes da parceria com a RNP, o IFAC realizou, por diversas vezes, licitações para contratação de enlaces de dados de internet, a fim de atender a Sede Administrativa e os campi na capital e no interior. No entanto, essas licitações de fibra óptica apresentaram problemas em alguns campi e a instituição teve que buscar outras alternativas mais caras como, por exemplo, links via satélite - ao custo de até R$ 18 mil por um link de 2 Mbps", informou Silva.

Comentário (0) Hits: 506

Apps maliciosos são descobertos pela ESET

eset_ameaca.jpg28/10/2019 - O laboratório de pesquisa da ESET encontrou uma campanha de adware no Google Play que, durante o ano passado, teria sido instalada por cerca de oito milhões de usuários do sistema operacional Android, em todo o mundo. A ESET investigou o desenvolvedor até saber quais aplicativos maliciosos possuíam a ameaça. O Adware é um software que reproduz, exibe ou baixa conteúdo de publicidade no computador de um usuário, geralmente sem o conhecimento dele.

"Encontramos 42 aplicativos no Google Play que fazem parte desta campanha, 21 dos quais ainda estavam disponíveis quando iniciamos a investigação. A equipe de segurança do Google removeu todos esses aplicativos assim que reportamos, mas eles ainda estão disponíveis em lojas de terceiros ", explica Lukas Stefanko, pesquisador de segurança cibernética da ESET.

Os aplicativos oferecem os recursos anunciados: download de vídeos, jogos simples, estações de rádio, mas, seu objetivo real é exibir anúncios à vítima. Para ganhar a confiança do usuário e impedir a detecção, os aplicativos analisam os mecanismos de segurança do Google Play, atrasam a entrega de anúncios até depois de desbloquear o dispositivo, ocultam seu ícone e criam atalhos de acesso. Os anúncios são exibidos em tela cheia e, se o usuário deseja verificar quem está por trás do aplicativo, o malware finge ser o Google ou o Facebook. "O adware substitui esses dois aplicativos, fingindo ser legítmo, para evitar suspeitas e permanecer no dispositivo por mais tempo possível", continua Stefanko.

Uma das peculiaridades dessa família de adware é que ela oculta seu código sob o nome de pacote com.google.xxx. "Ao fingir ser um serviço legítimo do Google, estas ameaças podem passar despercebidas pelos mecanismos de detecção".

Embora o adware não seja tão prejudicial quanto outros tipos de malware, pode ser muito desconfortável para os usuários. "Para proteger os dispositivos, é necessário seguir alguns princípios básicos de segurança cibernética e instalar uma solução de segurança de qualidade", recomenda Stefanko.

A ESET possui um portal chamado #quenãoaconteça , com informações úteis para evitar que situações cotidianas afetem a privacidade online. Para saber mais sobre segurança cibernética, entre no portal de notícias da ESET: www.welivesecurity.com/br/

 

Comentário (0) Hits: 961

RNP celebra o Mês da Segurança da Informação

internet_segura.jpg14/10/2019 - Em outubro, é celebrado mundialmente o Mês da Segurança da Informação. Várias instituições no Brasil e no exterior se mobilizam para promover ações de conscientização quanto à importância da segurança da informação e a Rede Nacional de Ensino e Pesquisa é uma das organizações que participam desse movimento global. Por meio de seu Centro de Atendimento a Incidentes de Segurança (CAIS), a RNP, ligada ao Ministério de Ciência, Tecnologia, Inovações e Comunicações (MCTIC), está mobilizando várias instituições parceiras e promovendo uma série de ações voltadas à rede acadêmica e à sociedade durante o Mês de Segurança (Meseg 2019).

O universo da Segurança da Informação vem passando por um momento de mudanças constantes e significativas devido ao avanço tecnológico e ao crescimento do cibercrime. A grande repercussão de casos de ciberataque, seguidos de vazamentos de informações corporativas, têm despertado a atenção do público em geral para a questão da Segurança da Informação. O assunto ainda é novo para muitas pessoas e, por isso, para a RNP, o investimento em conscientização e treinamento, em todos os níveis das organizações, é ainda uma das melhores e mais efetivas práticas de gestão de Segurança da Informação.

Ao longo deste mês de outubro, todas as instituições ligadas à RNP estão recebendo dicas e informações relevantes em segurança, participando de conversas com especialistas e de outras ações; uma iniciativa da Coordenação de Segurança da Informação da própria RNP.

Os eventos vêm ocorrendo desde o início do mês. No dia 4, a Diretoria de Segurança da Informação da UFRJ realizou a CAOS (Conferência Anual Orientada a Segurança), com o apoio da RNP; e no dia 8 ocorreu um webinar com o gerente de segurança do CAIS, Edilson Lima. Estão ainda previstos, no próximo dia 15, um outro webinar com o tema SIM Swap – A técnica, os golpes e a proteção. Neste evento, o especialista em segurança da informação Fabio Assolini discorrerá sobre o SIM Swap, técnica que vem sendo cada vez mais explorada em golpes envolvendo clonagem de aplicativos de mensagens (WhatsApp e Telegram) e até fraudes bancárias com cartão de crédito. Será possível entender como o golpe funciona e que medidas podem ser tomadas para não nos tornarmos vítimas. O webinar será uma realização conjunta do CAIS/RNP, da Smart3 e da Cedia, com apoio da RedCLARA, CTIR.Gov e Kaspersky.

Já no dia 18 de outubro, no Centro Nacional de Pesquisa em Energia e Materiais (CNPEM), em Campinas (SP), acontece a palestra TBD, abordando cuidados no uso de Tecnologias de Informação e Comunicação (TIC), política de senha, USB e phishing. De acordo com os especialistas da RNP, muitos golpes financeiros ou envolvendo danos ao indivíduo são baseados em um tipo de ataque antigo, mas ainda muito eficiente, o phishing. Por meio do phishing, o estelionatário tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos com engenharia social.

O phishing ocorre por meio do envio de mensagens eletrônicas, que têm o intuito de parecer uma comunicação oficial de uma instituição conhecida; e procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Essas mensagens informam, em geral, que a não execução de alguma ação pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. Desse modo, o golpista induz o usuário a fornecer dados pessoais e financeiros, que serão usados em outros golpes posteriormente.

Encerrando o Meseg 2019, no dia 23 de outubro, o Museu de Astronomia e Ciências Afins (MAST), no Rio de Janeiro, vai sediar o 2º Encontro de Segurança, com o tema TBD– na linha de cuidados no uso de TIC.

Todas as instituições de Ensino e Pesquisa estão convidadas a participar do Mês de Segurança, com o objetivo de disseminar a cultura de segurança da informação para o usuário final de internet. É possível realizar campanhas internas, palestras, mesas-redondas, cursos, bate-papos com especialistas, entre outras atividades. As ações das instituições participantes serão divulgadas pelos perfis da RNP nas redes sociais e pelo site meseg.rnp.br

 

 

Comentário (0) Hits: 1190

A ameaça da nova botnet IoT - e como se proteger dela

medtronic.jpgPor Erick Nascimento
08/10/2019 - Verdadeiros esquadrões de eletrodomésticos e outros aparelhos de uso cotidiano conectados à internet começam a se tornar uma das principais armas de ataque à sua segurança virtual corporativa

Uma botnet, basicamente, é uma rede de robôs (robot network), ou seja, um grupo, geralmente bem numeroso, de aplicações desenvolvidas para determinado objetivo, operando conjuntamente para realizá-lo. Em termos práticos: uma rede de computadores infectados por malwares ou aplicativos maliciosos – chamados de robôs - que trabalham interligados para somar suas forças e, assim, aumentar o alcance de suas ações, tais como enviar spam em massa ou derrubar sistemas através de seu esgotamento, o famigerado ataque DDoS. Se você tiver idade o suficiente, basta lembrar do seriado japonês Power Rangers, quando os 5 personagens uniam seus trajes futuristas e se transformavam em um robô gigante e ultrapoderoso. Essa é a ideia aqui, com a diferença que as botnets, quase sempre, são as vilãs da história.

Já a expressão IoT, para variar, também vem do inglês e significa Internet of Things. Aqui no Brasil se usa a tradução literal – Internet das Coisas – e o termo surgiu há poucos anos para denominar a ampla gama de dispositivos de uso rotineiro que passaram a estar conectados, de alguma forma, à web. São relógios, geladeiras, termostatos, carros, lâmpadas, câmeras e até aparelhos de saúde. Enfim, IoT, hoje em dia, é o mundo que nos rodeia, todo conectado à rede, a todo tempo.

E como acontece com toda nova tecnologia, que carrega em si inúmeras oportunidades empolgantes, a IoT também traz, ao mesmo, riscos de uso indevido para fins menos auspiciosos. Toda essa conexão oferece uma lista enorme de conveniências, praticidade e conforto ao nosso dia a dia, mas também pode representar mais uma ameaça à nossa segurança digital. Os mesmos hackers e cyber criminosos que invadem computadores e servidores possuem, agora, a chance de invadir também o sistema de seu carro ou alterar remotamente as configurações de temperatura de sua geladeira inteligente. Já imaginou a gama de opções que se abre para malfeitores virtuais? Até mesmo marcapassos podem ser hackeados: os bandidos podem alterar a programação e causar um ataque cardíaco no usuário ou pedir resgate ao paciente para não desligar o aparelho. Na foto, monitor de marcapasso da Medtronic foi hackeado por pesquisadores / Crédito: Divulgação

Mas o grande desafio da IoT para a segurança cibernética não está nesses golpes pontuais e isolados, geralmente direcionados a usuários comuns. O cenário se torna muito mais assustador para empresas e corporações, os alvos que mais sofrem com as ameaças virtuais.

O que ocorre é o seguinte: as agressões online a sites e servidores de empresas nunca partem das máquinas dos criminosos. São realizados através de - adivinhe só - botnets. Computadores "zumbis" espalhados pelo mundo são literalmente forçados por hackers blackhats a rodar seus códigos maliciosos e atacar conjuntamente os alvos, tudo isso sem que os usuários ou donos dessas máquinas permitam ou sequer desconfiem.

Agora, com a IoT, além de seu notebook ou desktop em casa, os hackers blackhats podem sequestrar seu relógio, seu chuveiro, sua TV e qualquer outro dispositivo conectado para formar uma botnet de proporção assustadora e perpetrar seus planos maléficos. Diferentemente dos computadores tradicionais, os aparelhos da Internet das Coisas raramente possuem ferramentas como antivírus ou níveis de segurança avançados em seus sistemas operacionais. São alvos fáceis e vulneráveis, aos bilhões, à disposição de programadores mal-intencionados.

Ameaça crescente

Com essa ampliação de dispositivos potencialmente infectáveis, as botnets tendem a se tornar muito maiores – e mais poderosas. Surge, assim, a temida Botnet IoT, e quem não estiver preparado para o próximo ataque pode ser surpreendido com uma potência até então nunca antes registrada.

Foi o caso de gigantes da tecnologia como Twitter, Airbnb e Netflix que, em 2016, tiveram os serviços derrubados por um ataque DDoS tão potente para a época que seus mecanismos de defesa não puderam conter. Nessa ocasião, o mundo conheceu o alcance da Botnet Mirai, nome da ofensiva virtual baseada em IoT que causou muito estrago. "Estima-se que eram mais de 400 mil dispositivos formando essa botnet e, com isso, sua força chegou a 1,2 Tbps, um recorde para a época", informa Erick Nascimento, co-fundador e CEO da Huge Networks, empresa especializada em soluções de segurança cibernética.

Muitas outras botnets IoT estão ativas em todo o mundo, e o número de ataques virtuais baseados na Internet das Coisas só aumenta, já que grupos de criminosos virtuais passaram a comercializar esse tipo de serviço por encomenda nos cantos mais escuros da web, popularizando o DDoS e outros tipos de ameaças. Concorrentes desleais ou ex-funcionários amargurados podem contratar um ataque de negação de serviço contra uma empresa por valores que começam em ínfimos R$ 30 mensais.

Com preços mais acessíveis, vem o aumento na demanda. Somente a Huge, cuja tecnologia protege empresas dos mais variados portes e setores de atuação, já defendeu 120 mil ataques desse tipo contra seus clientes apenas no primeiro semestre de 2019. "Hoje em dia, qualquer empresa pode ser um alvo, não importa seu tamanho ou tipo de negócio, já que todas dependem de sistemas e operações baseadas na rede", esclarece Erick.

Como se proteger?

Instalar aplicativos de antivírus, configurar um firewall ou confiar nos filtros de segurança de provedores de hospedagem já não são suficientes para oferecer tranquilidade a companhias cujos negócios – e lucratividade – dependem de um serviço estável e disponível a seus consumidores. Empresas de cybersegurança oferecem serviços especializados de mitigação de ataques e proteção online, acompanhando as novas tecnologias do mercado e se adiantando a possíveis novas ameaças.

No caso da Huge Networks, além de implantar scrubbing centers (centros de pesquisa que estudam novos ataques e formas de prevenção) com exclusividade no Brasil, a empresa também investe constantemente em infraestrutura tecnológica como Inteligência Artificial (deep learning e machine learning), para acompanhar a evolução das ameaças e oferece, por exemplo, uma capacidade defensiva de 2.7 Tbps a seus clientes – o dobro do ataque DDoS mais poderoso já registrado globalmente, mirando o GitHub, que teve um pico de 1.3 Tbps em 2018.

No ramo da segurança cibernética, é preciso estar sempre um passo à frente dos criminosos.

Podemos esperar por uma nova botnet IoT, ainda mais danosa que a Mirai? Acredito que um novo ataque, ainda mais nocivo, é mera questão de tempo. Ressalta que nossos clientes estão protegidos pelas ferramentas de detecção e defesa oferecidas pelo time da Huge.

*Erick Nascimento é co-fundador e CEO da Huge Networks, empresa especializada em soluções de segurança cibernética

 

Comentário (0) Hits: 1423

Conheça os riscos de comprar uma lista de e-mails

web_hosting_unplansh.jpg*Por Rafael Viana
08/10/2019 - Não é raro observar empresas recorrerem a estratégias rápidas para aumentar a quantidade de endereços de e-mail em suas listas, porém muitas dessas podem resultar em problemas irreparáveis.
Este post foi criado para auxiliar as empresas a compreender como o envio de mensagens para endereços de e-mail que foram obtidos através de estratégias de enriquecimento de base pode afetar os seguintes elementos de seu programa de email marketing:

• Violação de leis de proteção de dados pessoais;
• Reputação;
• Métricas de engajamento;
• Reputação Return Path.

Violação de leis de proteção de dados pessoais

As leis de proteção de dados mais modernas, das principais sendo a LGPD (Lei Geral de Proteção de dados pessoais, aprovada em 14 de agosto de 2018 - Lei° 13.709) e a GDPR da União Europeia, definem diretrizes claras para o uso de dados.

Empresas que desejam fazer uso de dados pessoais de indivíduos precisarão ter o consentimento explícito do dono do dado. Em outras palavras, o dado pessoal, tal como um endereço de e-mail, pertence ao indivíduo e não às empresas, havendo a necessidade de a empresa pedir autorização para fazer uso da informação para uma determinada finalidade.

Portanto, em casos de compra de lista ou quando a lista foi enriquecida por um terceiro, tais dados pessoais não tem um embasamento legal (consentimento) e não podem ser utilizados, além de ser altamente passível de conter erros, pois pode conter endereços de e-mail inválidos.

Apesar de tal lei só entrar em vigor em agosto de 2020, é importante que as empresas se preparem desde já. Se hoje você possui listas de e-mails cujo os donos não forneceram consentimento para que você faça uso dos dados para finalidade de e-mail marketing, isso significa que a partir do momento que a lei entrar em vigor você não poderá mais enviar e-mail para esses destinatários, correndo o risco de pagar multas diárias altíssimas, limitadas a R$ 50 milhões ou 2% do faturamento total da empresa.

Reputação

Sabemos que ter uma boa reputação de remetente é muito importante para entregar na caixa de entrada. Conforme podemos observar no gráfico abaixo, obtida do 2018 SenderScore Benchmark, há uma correlação direta na capacidade de entrega na caixa de entrada e o Sender Score, indicando que quanto pior a nota, maior a dificuldade que o remetente terá para evitar a caixa de spam:

Dito isso, sabendo que não é possível saber a qualidade dos endereços obtidos através do enriquecimento de lista, há uma grande chance de se deparar com problemas relativos à qualidade, tal como o envio para endereços inexistentes e envio para spam traps, tanto reciclados quanto do tipo real.

Endereços inexistentes

Endereços inexistentes são endereços de e-mail que não existem no provedor, portanto toda tentativa de enviar mensagem irá resultar em um hard bounce. Sabemos que provedores avaliam a capacidade do remetente de manter uma lista de qualidade ao contabilizar quantos endereços inexistentes fazem parte da tentativa de envio, penalizando assim a reputação do remetente.

Abaixo vemos que há uma correlação entre o Sender Score e o percentual de endereços inexistentes, ou seja, quanto melhor a qualidade da lista, melhor é o Sender Score e consequentemente a capacidade de entrar na caixa de entrada.

Spam Traps

Existem duas variedades de spam traps e ambos são fatores que influenciam no Sender Score, e consequentemente a entrega na caixa de entrada, conforme aponta nosso estudo 2018 Sender Score Benchmark.

 Spam trap reciclado: endereços de e-mail que já pertenceram a uma pessoa real, porém seu uso foi descontinuado pelo usuário. Muitas vezes, provedores de serviço de e-mail reativam tais contas de forma aleatória após cerca de um ano, a fim de identificar os remetentes de e-mail que não realizam limpeza de lista.

 Spam traps real: endereços de e-mail criados unicamente para capturar spammers, visto que tais contas nunca foram utilizadas por seres humanos reais, tornando impossível o ato de se cadastrarem em sites online ou realizar compras. Caso envie para esses endereços de spam trap, significa que você está adquirindo seus dados de forma inadequada.

É importante destacar que a única forma de não enviar para spam traps é mantendo uma lista de alta qualidade, que foram obtidos através de opt-in e que engajam com as mensagens, retirando sempre aqueles que não abrem nem clicam.

Dito isso, não há como garantir a qualidade de uma lista enriquecida, o que torna essa estratégia algo de alto risco para a reputação.

Métricas de engajamento

Um programa de email marketing de sucesso deve enviar mensagens para pessoas que a esperam receber, caso contrário poderá ser facilmente confundido com um spam ou até mesmo uma mensagem de phishing, resultando em marcação da mensagem como spam pelo destinatário.

Sabemos que os principais provedores de e-mail utilizam informações de engajamento para classificar o que é spam ou não, por exemplo, se muitas pessoas marcarem as mensagens de um remetente como spam, seus algoritmos tentarão prevenir os demais destinatários (que não marcaram a mensagem como spam) de receber tais mensagens na caixa de entrada. Abaixo vemos que 2018 Sender Score Benchmark mostra essa correlação entre o percentual de complaints e o Sender Score.

Certificação Return Path

A certificação da Return Path foi criada para servir como uma espécie de selo de qualidade e foi projetada em parceria com os principais provedores de e-mail, para que apenas os melhores remetentes do mercado.

Para obter a certificação e se manter certificado, o remetente precisa está seguindo todos os requisitos do programa. Uma das regras do programa vetou de forma clara a questão do uso de listas enriquecidas:

Conclusão

Acredito que deu para esclarecer alguns dos principais pontos negativos ao fazer uso de lista comprada ou de lista enriquecidas por terceiros, que em sua essência não é diferente de um spam visto que o destinatário não concedeu o direito para você enviar mensagens para ele. Além do mais, uma lista de terceiros não há como garantir a qualidade, podendo gerar sérios danos em sua reputação devido ao envio para spam traps e endereços inexistentes.

Caso você decida por dar continuidade neste tipo de estratégia, é altamente recomendado que não faça uso de seus atuais IPs de envio, correndo o risco de danificar permanentemente sua reputação, além de você correr um grande risco de ser multado por infringir a Lei Geral de Proteção de dados caso faça uso de dados sem consentimento explícito do dono (caso tal estratégia seja feita após agosto de 2020).

Crédito: Web Hosting / Unsplash

*Rafael Viana é Estrategista de E-mail Sênior na Return Path

Comentário (0) Hits: 1761

Cresce índice de malware financeiro em 2019

kasper_malware.jpg01/08/2019 - No primeiro semestre de 2019, os pesquisadores da Kaspersky identificaram ataques contra 430.000 usuários utilizando malware financeiro (roubo de dinheiro, criptomoedas ou dados de serviços financeiros). Este número representa 7% a mais do que o índice no mesmo período do ano anterior. Cerca de um terço (30,9%) dos alvos identificados são usuários corporativos – o dobro da quantidade no primeiro semestre de 2018 (15,3%).

O malware financeiro, ou mais conhecido por trojan bancário, tem como objetivo roubar dinheiro e dados financeiros, além de permitir que os cibercriminosos acessem informações dos computadores dos usuários e de seus bancos. Esse tipo de ação sempre ocupou uma parte significativa do cenário de ameaças, já que finanças são os incentivos mais importantes para os cibercriminosos e fraudadores. Os dados da Kaspersky demonstram que o malware que visa roubar dinheiro está ativo e é extremamente perigoso, especialmente em ambientes corporativos, onde a maioria das redes geralmente depende de dispositivos conectados e, se um deles for comprometido, toda a entidade poderá ficar em risco.

Os meios mais comuns para esse tipo de ataque são e-mails de spam e sites de phishing. Essas páginas normalmente parecem ser de sites legítimos mas, na verdade, são criadas por cibercriminosos para o roubo de credenciais, dados de cartões e outros tipos de informações sigilosas. Durante o primeiro semestre de 2019, os pesquisadores da Kaspersky detectaram mais de 339.000 ataques de phishing se passando por grandes bancos.

Os pesquisadores também compilaram uma lista dos trojans mais usados contra empresas. Quatro em cada dez (40%) ameaças financeiras  em usuários corporativos vieram de trojans bancários RTM – malware bancario que já está em destaque desde o ano passado. Em seguida está o Emotet, que corresponde a 15%. Essa ameaça é muito perigosa para as organizações, pois é capaz de ultrapassar a rede, se distribuir por meio de vulnerabilidades encontradas nos dispositivos desatualizados e ainda baixar outras ameaças nas máquinas das vítimas. Na sequência está o Trickster, um trojan bancário com 12% das ameaças identificadas.

Entre os usuários domésticos, a situação se mostrou um pouco diferente. A lista de malware que tentou atacá-los é liderada pelo Zbot (26%), que rouba credenciais e pode ser controlado por cibercriminosos de maneira remota, seguido pelos RTM e pelo Emotet mencionados acima. O interessante é que, em 2018, o RTM era quase totalmente voltado para empresas, enquanto os números do primeiro semestre de 2019 mostram que esse malware agora atinge uma parcela significativa das pessoas comuns.

“Esperamos observar um aumento no número de usuários atacados no segundo semestre de 2019. Isso porque, normalmente, atividades maliciosas aumentam depois do período de férias (entre junho e julho em algumas regiões do mundo), quando as pessoas usam menos seus dispositivos e, portanto, estão menos propensas a se tornar vítimas de cibercriminosos. Todos devem ter cuidado extra e ficarem muito atentos com todas as operações bancárias e financeiras que realizam online”, afirma Oleg Kupreev, pesquisador de segurança da Kaspersky.

Para proteger a sua empresa de trojans bancários, os especialistas da Kaspersky recomendam:

- Realizar treinamentos de conscientização sobre cibersegurança para funcionários, especialmente os responsáveis pela contabilidade, para que saibam detectar ataques de phishing e não abram anexos ou cliquem em links de endereços desconhecidos ou suspeitos;
- Instalar atualizações e correções mais recentes de todos os softwares utilizados na empresa;
- Proibir a instalação de programas de origens desconhecidas;
- Para detecção nas máquinas dos usuários, investigação e remediação antecipada de incidentes, é importante contar com soluções de Detecção & Respostas (EDR), como o Kaspersky - - Endpoint Detection and Response, que consegue captar malware bancário desconhecido;
- Integrar relatórios de inteligência de ameaças aos sistemas de controle de incidentes (SIEMs) para ampliar o conhecimento de ameaças em seus centros operacionais de segurança.

Comentário (0) Hits: 2807

newsletter buton