Brasileiros acham que não serão hackeados

hacheados.jpg04/08/2020 - O recente relatório da Kaspersky Mais conectados do que nunca: como estabelecemos nossas zonas de conforto digital mostra que o brasileiro está mais consciente de sua segurança digital, porém ainda precisa mudar seu comportamento online para que esteja realmente seguro.

O estudo foi realizado em maio deste ano em nível global e contou com a participação online de brasileiros com pelo menos dois dispositivos conectados em casa. Entre os principais achados, destaca-se que 73% dos brasileiros que estão trabalhando em casa afirmam estar mais conscientes de sua segurança digital, porém 48% deles disseram que não mudaram seus hábitos online.

A negligência com a cibersegurança tem origem em três motivos: 45% dos brasileiros deixam-na de lado, pois a vida é corrida, mesmo reconhecendo que deveriam prestar mais atenção a isso; 36% simplesmente se sentem seguros em realizar transações financeiras e de negócios de forma online; e, por fim, 33% dos brasileiros duvidam que tenham algo de valor para serem vítimas de ciberataques.

Para lidar com as questões de segurança, quase dois terços (62%) dos brasileiros dizem instalar apenas apps confiáveis em seus dispositivos, obtidos em lojas oficiais como Apple Store e Google Play, e mais da metade (54%) faz verificações de segurança regularmente em todos eles. Apesar disso, uma tendência perigosa também aparece para 10% dos brasileiros, que admitiram já ter usado o Wi-Fi de vizinhos sem o conhecimento deles.

"Este ano ficará marcado por como o isolamento social acelerou a transformação digital das empresas e das pessoas. Por isso, nosso objetivo com o estudo foi entender como isso está afetando nosso comportamento online e quais são as novas 'zonas de conforto digitais'. Porém não me surpreende o baixo impacto que tudo isso teve nos hábitos dos brasileiros. Somos um povo muito digital, tanto que figuramos entre os top 3 usuários nas principais redes sociais. A boa notícia é que estamos mais conscientes sobre o tema da segurança digital. Sempre digo que não podemos acreditar que algo novo seja seguro e espero que este conceito seja adota por mais pessoas a cada dia. Entender essas brechas de informação sobre cibersegurança nos ajuda a saber como podemos ajudar a otimizar a segurança em 'zonas de conforto digitais'", afirma Roberto Rebouças, gerente executivo da Kaspersky no Brasil.

Para garantir que dispositivos e informações pessoais continuem protegidos na internet, a Kaspersky recomenda:

• Preste atenção à autenticidade dos sites. Não acesse nenhuma página até ter a certeza de que é legítima. Procure análises e avaliações de sites que pareçam suspeitos;

• Mantenha uma lista de suas contas online para compreender quais serviços e sites podem estar armazenando suas informações pessoais;

• Bloqueie a instalação de programas de origem desconhecida nas configurações do seu celular e instale somente aplicativos de lojas oficiais;

• Utilize o "Privacy Checker", que ajuda tornar seus perfis em mídias sociais privados. Assim, será mais difícil para terceiros encontrarem informações pessoais;

• Use o Kaspersky Security Cloud com o recurso de monitoramento da rede doméstica, que envia alertas e avisos em tempo real a todos os dispositivos da casa que estão em risco, além de detectar invasores imediatamente.

Comentário (0) Hits: 1526

Fake news e a segurança das informações

trend_micro_fake_news.jpg*Por Flavio Silva
24/07/2020 - Quando o termo "fake news" aparece, as pessoas logos costumam associar o termo a postagens nas mídias sociais. Embora as postagens compartilhadas nas redes sociais sejam o seu aspecto mais visível, há muito mais notícias falsas por aí do que títulos de notícias exagerados nos feeds. As fake news podem parecer relativamente novas, mas na realidade a única novidade é a sua plataforma. A disseminação de informações não verificadas existe há séculos, e a internet é apenas o meio de comunicação mais recente a ser utilizado para espalhar mentiras e desinformação.

Uso como exemplo o triângulo do fogo, que representa os três elementos que um fogo precisa queimar: oxigênio, calor e combustível. Da mesma forma, as notícias falsas demandam três itens diferentes para ter sucesso. Eles representam coletivamente o Triângulo das Notícias Falsas, composto por: mídias sociais, motivação e ferramentas. Sem nenhum desses fatores, ele não consegue se espalhar e atingir seu público-alvo. Um recente estudo da Trend Micro entrou a fundo nesse universo.

As ferramentas e serviços servem para manipular e espalhar a mensagem pelas diferentes redes sociais - muitas das quais são vendidas em várias comunidades online de todo o mundo. Uma grande variedade de ferramentas e serviços estão disponíveis. Algumas são relativamente simples (curtidas/seguidores pagos), enquanto outras são mais incomuns. Alguns serviços prometem encher pesquisas on-line, enquanto outros forçam os proprietários de sites a publicar histórias. De qualquer forma, as ferramentas e serviços para promoção de mídia social estão prontamente disponíveis, dentro e fora do mercado conhecido como underground.

Obviamente, para que essas ferramentas sejam úteis, as redes sociais precisam existir como plataforma para a divulgação de propaganda. Como as pessoas passam mais tempo nesses sites como uma maneira de obter as últimas notícias e informações, sua importância na divulgação de notícias falsas não pode ser subestimada. No entanto, existe uma diferença entre simplesmente postar informação e realmente transformá-la em algo que o público-alvo consome.

Finalmente, a campanha de propaganda sempre vem com a pergunta: por que? Discutimos com frequência as motivações por trás das fake news. Às vezes, é simplesmente um desejo de ganho monetário via publicidade. Em outros casos, os objetivos podem variar desde motivações políticas ou até mesmo criminosas. Independentemente do motivo, o sucesso de qualquer campanha de propaganda será baseado no quanto isso afeta o mundo real.

Para mostrar a eficácia dessas campanhas, utilizamos vários estudos de caso que mostram como vários atores usariam ferramentas para divulgar notícias falsas para seus próprios fins. Esses estudos de caso incluem: as ferramentas específicas de cada campanha não são particularmente diferentes - seguidores/fãs comprados, curtidas, compartilhamentos, comentários e vídeos. Algumas campanhas podem achar que vale a pena comprar versões "de alta qualidade" desses produtos - teoricamente mais difíceis de serem detectadas pelas redes sociais

Governos de diversos países do mundo estão começando a reconhecer que as fake news são algo que deve ser combatido ativamente. Várias agências governamentais estão agora criando serviços para desmascarar histórias que consideram falsas. Eles também estão considerando impor regulamentos e punir sites que publicam informações erradas.

Os objetivos desses novos regulamentos incluiriam serviços de redes sociais. Isso tornaria as notícias falsas muito ruins para os negócios e, portanto, eles estão tomando medidas para combatê-las. Os passos a serem tomados incluem a suspensão de contas suspeitas ou de robôs, adicionando recursos para permitir que os usuários relatem notícias falsas e contratando mais pessoal para ajudar a lidar com esses relatórios.

No final, no entanto, tudo se resume a usuários instruídos. Discutir alguns dos sinais de notícias falsas, na esperança de que os leitores possam determinar por si mesmos como identificar notícias falsas, é um dos objetivos deste artigo. Também é importante discutirmos a psicologia das notícias falsas - o que faz essas campanhas funcionarem e como elas são capazes de convencer as pessoas - na esperança de que o conhecimento dessas técnicas permita que os leitores resistam a elas.

*Flavio Silva, especialista de Segurança e Sales Engineer da Trend Micro Brasil

Comentário (0) Hits: 1580

Mekotio, novo trojan bancário, afeta contas na AL

eset_trojan_bancario.jpg22/07/2020 - Mais um trojan foi descoberto fazendo vítimas pela América Latina. O Mekotio é de uma família de cavalos de Troia bancários que tem como alvo os sistemas Windows e visa obter dinheiro ou credenciais de acesso do serviço de banco digital de usuários.

Na América Latina, o Chile é o país que registra o maior número de ataques, seguido pelo Brasil e pelo México, a nível médio, e depois pelo Peru, Colômbia, Argentina, Equador e Bolívia, em baixo nível. O restante dos países latino-americanos não apresentaram níveis relevante de detecção, de acordo com a pesquisa.

Nível de detecção de Mekotio nos países da América Latina

"É importante destacar que um número baixo de detecções não implica que a ameaça não esteja presente em outros países da América Latina. Por sua vez, deve-se entender que, se os invasores considerarem lucrativo, poderá haver novas campanhas direcionadas para países que, até o momento, não possuem detecções, como a Espanha", afirma Daniel Kundro, analista de malware da ESET América Latina.

O processo de infecção começa com uma campanha de spam. No geral, os e-mails enviados usam engenharia social para simular mensagens legítimas e personificar a identidade de empresas ou agências governamentais, a fim de enganar o usuário e fazê-lo clicar no link malicioso.

A estratégia usada para enganar a vítima em potencial é um e-mail que parece vir de uma entidade governamental na qual um recibo de pagamento de imposto é enviado. O objetivo é despertar a curiosidade do usuário, pois se ele efetuou o pagamento de um imposto, é provável que queira guardar o recibo. Caso a pessoa não tenha realizado a ação, pode haver um erro de coleta e, assim, surgir o interesse em aprender mais sobre o assunto. Nos dois casos, se o usuário abrir o link para baixar o suposto recebimento, o processo de infecção já foi iniciado.

Os estágios envolvidos em um dos processos de infecção usados ​​por Mekotio estão detalhados abaixo:

Por se tratar de uma ameaça sustentada ao longo do tempo e presente em vários países, por meio de versões específicas direcionadas a cada um deles, é normal encontrar alguma variabilidade nas atividades maliciosas realizadas pelas diferentes amostras analisadas. No entanto, existe um fator comum entre todos: eles procuram roubar dinheiro e/ou credenciais bancárias. Os principais comportamentos maliciosos observados pela ESET nas amostras analisadas são:

• Roubo de credenciais bancárias com janelas falsas: essa ameaça monitora os sites acessados ​​pelo navegador. Caso você tenha entrado no site de qualquer um dos bancos de interesse dos criminosos, o malware exibirá uma janela de login falsa que finge ser da instituição bancária. O objetivo é que o usuário insira suas credenciais de acesso ao sistema. Uma vez obtidos, eles são enviados para um servidor remoto dedicado ao armazenamento das informações roubadas.

• Roubo de senhas armazenadas por navegadores da web: algumas variantes do Mekotio têm a capacidade de roubar credenciais de acesso armazenadas pelo Google Chrome e Opera. Na maioria das vezes, ao tentar acessar um site usando um formulário de login, o navegador pergunta ao usuário se ele deseja salvar a senha no computador e, se autorizado, continua fazendo isso. Além da senha, o usuário e o site associado à conta que acabou de ser inserida também são armazenados. Essa funcionalidade maliciosa não se limita apenas ao roubo de credenciais bancárias, mas também afeta todas as contas cujos dados também foram armazenados no sistema por esses navegadores.

• Substituindo endereços de carteira bitcoin: consiste em substituir os endereços da carteira bitcoin copiados para a área de transferência pelo endereço da carteira do atacante. Dessa forma, se um usuário infectado quiser fazer uma transferência ou um depósito para um determinado endereço e usar o comando copy (clicar com o botão direito do mouse em copiar/ctrl + c) em vez de digitar, ao querer colar (clicar com o botão direito em colar/ctrl + v), o endereço para o qual a transferência foi feita não será colado, mas o endereço do atacante. Se o usuário não perceber essa diferença e decidir continuar a operação, acabará enviando o dinheiro para o atacante.

A ESET recomenda a aplicação de boas práticas e critérios de segurança, para evitar ser vítima do Mekotio. Alguns dos mais importantes, em relação direta a essa ameaça, são:

• Não abrir links contidos em e-mails de spam;

• Não fazer o download de anexos em e-mails de spam;

• Caso um arquivo comece a baixar automaticamente, não abrir;

• Ter cuidado ao baixar e extrair arquivos .zip ou .rar compactados de fontes não confiáveis, pois costumam ser usados ​​para ocultar malware e ignorar certos mecanismos de segurança;

• Ser cauteloso ao baixar ou executar instaladores .msi ou executáveis ​​.exe, verificando sua legitimidade e submetendo-os à análise de um produto de segurança;

• Ter uma solução de segurança atualizada.

• Manter o software do equipamento atualizado.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/

Comentário (0) Hits: 1561

Pandemia aumenta o risco de ataques hackers a PMEs

cibercrime.jpg06/07/2020 - Trabalho remoto torna empresas mais vulneráveis a invasões e pode comprometer a segurança de dados sensíveis

Com o avanço do novo coronavírus por todos os cantos do Brasil, desde o início do ano as empresas passaram a adotar o esquema de trabalho home office. Devido a essa movimentação, os pequenos empreendedores têm se tornado cada vez mais vulneráveis aos ataques de hackers já que, diferente de grandes corporações, que possuem protocolos e soluções de segurança bem estruturadas, como as VPNs, empresas menores não utilizam soluções robustas para evitar esses ataques.

Segundo um levantamento da Zyxel, 2/3 das pequenas e médias empresas estão enfrentando ataques cibernéticos pelo mundo. A urgência do isolamento acelerou a mudança para o trabalho remoto e muitos desses empreendedores não implementaram medidas de segurança adequadas.

“Muitas empresas não tiveram tempo para se preparar para lidar com as vulnerabilidades de segurança das conexões domésticas. Outras ainda não enxergam a importância de adotar soluções para se proteger de ataques e há ainda a falsa impressão de que um pequeno negócio não precisa se preocupar com a segurança de dados, o que é um erro. As empresas que não possuem nenhum tipo de bloqueio contra softwares maliciosos podem sofrer prejuízos financeiros significativos, além do comprometimento de informações sigilosas de terceiros, por exemplo”, comenta Arnaldo Mapelli, gerente comercial da Zyxel.

A boa notícia é que com iniciativas práticas e algumas mudanças simples de comportamento é possível diminuir, e muito, o risco de sofrer ataques de invasores. Investir em um firewall UTM com recursos avançados, por exemplo, é fundamental para garantir a segurança da rede e se adequar à Lei Geral de Proteção de Dados (LGPD).

Além disso, migrar de uma rede de conexão doméstica para uma infraestrutura mais profissional é outro reforço que serve como barreira de proteção.

“A maioria destas ameaças são distribuídas via e-mails, em combinação com campanhas nas redes sociais e links maliciosos. Então, é importante lembrar que as empresas precisam oferecer ferramentas e treinamento de conscientização de segurança constante e repetidamente, independentemente do número de funcionários. Não existe uma resposta simples sobre o que cada empresa precisa, pois dependendo do ambiente de negócios, é necessário implantar a solução de segurança apropriada para enfrentar a ameaça e defender os seus aplicativos, ativos e dados”, completa o executivo.

Comentário (0) Hits: 1280

Senado aprova texto final do PL das Fake News

fake_news_angelo_coronel.jpgPor Marcos Urupá, Teletime
01/07/2020 - Foi aprovado no Senado nesta terça-feira, 30, o polêmico PL das Fake News (PL 2.630/2020). Na sessão, o relator Angelo Coronel (PSD-BA) leu um texto diferente do que ele próprio havia divulgado nesta segunda-feira, 29. Foram 44 votos favoráveis e 32 contrários ao relatório apresentado pelo parlamentar. O texto agora segue para análise da Câmara dos Deputados.

No novo texto, Coronel fez algumas mudanças. Dentre elas, está a alteração no art. 8, que impõe às operadoras o envio de dados de seus clientes. Pela nova redação, as operadoras deverão enviar para os serviços de mensageria (como WhatsApp, Telegram) lista de número de telefone de clientes que tiveram seus contratos rescindidos. O texto anterior previa que as operadoras deveriam enviar dados de números desabilitados, e não de contratos rescindidos.

As plataformas de mensagens que oferecem serviços exclusivamente vinculados a números de celular, a partir dessa informação fornecida pelas operadoras, poderão suspender as contas de usuários com os contratos rescindidos. O texto frisa que somente os números de telefone serão disponibilizados, sem acréscimos de quaisquer outros dados cadastrais.

Dois destaques, um da Rede Sustentabilidade e outro do Podemos, que tratavam de modificar respectivamente os artigos 7º e 10º, foram rejeitados. O artigo 10 trata da rastreabilidade, tema muito atacado pelas organizações que defendem direitos digitais e privacidade, obrigando os serviços de mensageria privada a guardar os registros dos envios de mensagens veiculadas em encaminhamentos em massa, pelo prazo de 3 (três) meses, resguardada a privacidade do conteúdo das mensagens.

Evolução

Desde a primeira versão divulgada por Angelo Coronel do substitutivo do projeto, e após pressão de diversos setores da sociedade, observa-se que os ajustes apresentados foram, na medida do possível, tornando o texto menos punitivo, com a criação de procedimentos de transparência sobre as práticas de gerenciamento de conteúdos pelos provedores de aplicações na Internet. Por outro lado, foi crescente a tendência do projeto de lei se tornar um instrumento de monitoramento, criando fragilidades à coleta de dados pessoais dos usuários.

Na Câmara

Em coletiva concedida nesta tarde, Rodrigo Maia (DEM-RJ) disse que a Câmara está aguardando o texto do Senado. Ele defendeu a necessidade de se ter um tipo penal para quem propaga fake news. Ele disse que, na casa, alguns deputados já estão debatendo o tema. "O debate já está sendo feito. Muitos deputados estão debatendo com o Senado Federal essa matéria. Com certeza quando o texto chegar aqui, já teremos uma compreensão do que o Senado está aprovando e (…) o que a Câmara vai manter ou modificar do texto", disse. Vale lembrar que na semana passada, Maia falava em aprovar o mesmo texto votado no Senado.

Crédito: Angelo Coronel

Comentário (0) Hits: 1238

Votação do PL das fake news é adiada para terça, 30

plenario_virtual.jpgPor Marcos Urupá, Teletime
26/06/2020 - O PL das Fake News (PL 2.630/2020), teve sua votação adiada para a próxima semana. Após um debate extenso entre os senadores, o presidente do Senado, Davi Alcolumbre (DEM-AP), agendou a votação do texto para a próxima terça-feira, 30. O relatório de Angelo Coronel (PSD-BA) será o único item da pauta.

Angelo Coronel apresentou às 16h40 um novo relatório, a quinta versão, com 79 páginas. Isso causou uma insegurança em diversos senadores, que em coro pediram o adiamento do texto. Alcolumbre disse que na sessão de terça-feira, 30, o texto passará direto para a votação, com posicionamento dos líderes partidários sobre o texto.

Saiba mais aqui:

Comentário (0) Hits: 1269

newsletter buton