Trojan bancário atinge o Brasil, alerta ESET

trojam_bancario.jpg01/06/2020 - Em uma série de investigações sobre trojans bancários na América Latina, a ESET analisa o Grandoreiro. Este trojan bancário é direcionado para usuários de países como Brasil, México, Espanha e Peru, e se caracteriza por táticas que implementa para evitar sua detecção.

O Grandoreiro se distribui unicamente por spam, está ativo pelo menos desde 2017 direcionado para o Brasil e para o Peru e, em 2019, se expandiu, acrescentando o México e a Espanha entre seus objetivos. Seus autores utilizam como atrativo uma atualização falsa do Java ou do Flash, mas, recentemente, o e-mail de spam também tem aproveitado o temor pelo Covid-19.

Este trojan ataca exibindo pop-ups falsos que tentam enganar as vítimas (fazendo-as acreditar que se tratam de pop-ups legítimos do seu banco) para que divulguem informações confidenciais. Assim como os demais trojans bancários latino americanos analisados pela ESET, este conta com funcionalidades de backdoor que permitem manipular janelas, atualizar, registrar pressionamentos de teclas, simular ações de mouse e teclado, obter URL’s no navegador da vítima, encerrar sessões da vítima ou reiniciar o equipamento e bloquear o acesso a sites escolhidos.

Além disso, ele coleta informações, como o nome do computador, o nome do usuário e a lista de produtos de segurança instalados. Algumas versões do Grandoreiro também roubam as credenciais armazenadas no Google Chrome e os dados armazenados no Microsoft Outlook.

Sites falsos de actualização de Flash e Java (a caixa de seleção à esquerda indica que o usuário concorda com os termos e condições; o texto à direita solicita que o usuário instale a versão mais recente do Java para evitar problemas e vulnerabilidades de segurança)

Para mais informações sobre a análise técnica do Grandoreiro, a ESET compartilha o artigo completo dessa investigação aqui.

 

Comentário (0) Hits: 640

Hospitais precisam se proteger contra vírus digitais

coronavirus_usp.jpg*Por Michal Salat
26/05/2020 - Há algumas semanas atrás, o Hospital Universitário de Brno, na República Tcheca, que também é um centro de testes para o coronavírus, enfrentou um ataque de ransomware que paralisou os seus computadores. O hospital seguiu procedimentos padrão e notificou a Agência de Segurança de Informações e Cibernética National Tcheca para ajudar na investigação, e os nossos Laboratórios de Ameaças ofereceram ajuda, apoiando o hospital e analisando o malware.

Os hospitais não são necessariamente mais suscetíveis a ataques de ransomware, no entanto, um ataque pode ter consequências severamente prejudiciais para eles, como a perda de registros de pacientes e atrasos ou cancelamentos de tratamentos. Como os hospitais realizam operações críticas e mantêm informações vitais sobre os pacientes, eles também têm maior probabilidade de pagar o resgate, o que os torna alvos atraentes para os autores das ameaças.

Declarações dos responsáveis por ransomware dizendo que não vão atacar os hospitais, durante a pandemia, estão colocando os holofotes absurdamente nos cibercriminosos como se fossem filantrópicos, porém provavelmente estão apenas evitando evidenciar qualquer um que ataque os serviços de emergência.

Como os hospitais podem se tornar mais resistentes a ataques de ransomware
Existem medidas que os hospitais podem adotar para fortalecer as suas defesas, protegendo os seus sistemas, dados de clientes e operações.

Mantendo o software atualizado

Em maio de 2017, a variedade do ransomware WannaCry atacou milhões de computadores em todo o mundo, infectando os dispositivos com êxito, abusando de uma vulnerabilidade para a qual a Microsoft havia emitido um patch há dois meses antes do ataque em massa. Milhões de pessoas e empresas não aplicaram a atualização, a qual os teria protegido contra uma infecção WannaCry. Os hospitais também foram atingidos pelo ransomware.

É absolutamente crucial manter todos os softwares e sistemas operacionais atualizados, o tempo todo. A Microsoft emite constantemente patches de emergência. Recentemente, a Microsoft lançou um patch de emergência para uma vulnerabilidade crítica do Windows 10 batizada de "EternalDarkness", uma vulnerabilidade wormable que afeta o protocolo SMB, o qual é usado para compartilhar arquivos e é o mesmo protocolo explorado na disseminação do WannaCry, há três anos. A Microsoft solicitou aos usuários para tomarem medidas imediatas, quanto à aplicação da atualização. As instituições de saúde devem levar a sério essa chamada quanto à esta ação.

Limitando o acesso

Também é recomendável que os hospitais tentem suspender todos os serviços disponíveis diretamente na internet. Os administradores de TI devem considerar uma lista de permissões estrita, quando se tratar de arquivos executáveis, para que apenas aplicativos conhecidos e confiáveis possam ser executados nos computadores dos hospitais.

Realizando treinamento de higiene digital

Assim como os hospitais treinam as suas equipes, no que diz respeito às melhores práticas de higiene, os funcionários também devem receber treinamento e orientação regulares sobre higiene digital. A equipe do hospital deve estar ciente dos golpes etáticas atuais usados pelos cibercriminosos, pois o e-mail continua sendo um dos métodos mais populares utilizados pelos cibercriminosos. Os funcionários devem ter cuidado com os e-mails de remetentes desconhecidos e evitar clicar em qualquer link ou fazer o download de anexos, a menos que tenham 100% de certeza de que são genuínos.

Fazendo backup regular de todos os dados importantes

Se o backup dos arquivos for feito, o ransomware perderá muito do seu poder, pois os sistemas podem ser restaurados e os dados recuperados. Documentos importantes, incluindo registros de pacientes, devem ser copiados regularmente, para garantir que os hospitais sempre tenham uma versão limpa dos seus arquivos, caso sejam criptografados. É melhor salvar os dados, tanto na nuvem como armazená-los em um dispositivo físico, apenas por precaução. Além disso, ter uma imagem única com todas as configurações padrão é útil quando um PC precisa ser restaurado, para que volte a ter um bom estado.

Etapas a serem seguidas em caso de infecção por ransomware

Infelizmente, as coisas podem acontecer e, portanto, é importante saber o que fazer se o pior ocorrer.

Etapa 1: Isolar imediatamente os dispositivos infectados

A primeira coisa a fazer, se um PC com Windows for atacado por ransomware, é encontrar e desconectar todos os computadores com e sem fio infectados, além de outros dispositivos conectados à rede. Isso impedirá que o ransomware se espalhe e infecte ainda mais computadores, tablets e smartphones, tornando-os reféns.

Durante este procedimento, recomenda-se que as vítimas também desconectem tudo o que estiver conectado com os dispositivos ligados à rede, incluindo armazenamento externo.

Para completar esta etapa, as vítimas devem verificar se algo estava conectado com o PC infectado. Se sim, deve-se verificar se há mensagens de resgate nesses sistemas também.

Etapa 2: Coletando logs e criando uma imagem forense

Depois que a máquina estiver isolada e não puder causar mais danos ao ambiente da rede, deve ser feita uma imagem forense do sistema ativo para análise de monitoramento. Isso congelará todos os logs e eventos, e irá melhorar consideravelmente a capacidade da equipe para descobrir de onde veio o ataque e como ele se comportou.

Etapa 3: Identificando o tipo de ataque de ransomware

Em seguida, as vítimas devem descobrir com qual tipo de ransomware estão lidando. Esse conhecimento pode ajudar a encontrar uma solução. Para auxiliar na determinação do tipo de ransomware em uma máquina, recomendamos o uso de No More Ransom’s Crypto Sheriff. Fornecida pelo Centro Europeu de Cibercrime da Europol, essa ferramenta prática verifica os arquivos criptografados pelo invasor e a nota de resgate. Se o Crypto Sheriff reconhecer a criptografia e tiver uma solução, ele oferecerá um link para baixar o programa de descriptografia necessário. Fóruns de soluções de problemas e suporte técnico para PCs também podem ser pesquisados, para encontrar informações sobre a variante do ransomware que precisa ser removida. Mesmo que seja novo, pode haver um meio de oferecer correção ou algo que os membros do fórum estejam trabalhando na busca de uma resolução.

Algumas infecções por ransomware renomearão arquivos e suas extensões (por exemplo: .exe, .docx, .dll) após criptografá-los. Ao visitar fóruns técnicos para obter ajuda, os usuários podem procurar por nomes e extensões dos arquivos criptografados. Cada um pode ajudar a orientar as discussões sobre a variedade de ransomware, que precisa ser removida.

Esses fóruns são fontes úteis e disponibilizam informações adicionais:
- Bleeping Computer Forums
- Computer Hope Forum
- Microsoft Community
- Reddit (r/Ransomware)

Etapa 4: Removendo o ransomware

É importante se livrar do malware subjacente, que mantém o PC como refém. Existem opções de remoção de ransomware para Windows 7, 8 e 10:
- Verificar se o ransomware foi excluído por conta própria (o que geralmente acontece)
- Removê-lo com uma solução antivírus, como o Avast Antivirus
- Remover o programa malicioso manualmente
- Reinstalar o sistema a partir de uma imagem

avast_michal_salat.jpgAs pessoas afetadas e os administradores de TI poderão encontrar etapas mais detalhadas em um guia da Avast. O passo a passo pode ser conferido aqui. Enquanto todos tentamos nos proteger do vírus, é importante também continuar protegendo os nossos dispositivos contra vírus cibernéticos. Na Avast, estamos comprometidos em interromper essas ameaças e continuamos vigilantes à medida que a situação evolui. Mantenha a segurança, pessoal!

*Michal Salat é Diretor de Inteligência de Ameaças da Avast

Comentário (0) Hits: 646

Wi-Fi 6 e o Wi-Fi 6E podem turbinar sua conexão?

WiFi.jpg25/05/2020 - Recentemente, os Estados Unidos aprovaram o uso do Wi-Fi na frequência de 6GHz, uma decisão histórica, o que permitirá aumentar a velocidade e a capacidade das redes Wi-Fi. No Brasil, a Anatel está analisando também a possibilidade de ampliar a faixa de espectro para o uso não licenciado. Na prática, como essas discussões técnicas impactam a vida do consumidor? 

Wi-Fi 6 transformou a maneira como o Wi-Fi funciona, fornecendo bem maior capacidade de rede que os padrões Wi-Fi anteriores, enquanto usa de forma eficiente essa capacidade para oferecer melhor experiência aos usuários de Wi-Fi - mesmo em ambientes com muitos dispositivos conectados.

A lista dos principais recursos do Wi-Fi 6 inclui:

• Até quatro vezes mais capacidade de rede do que os padrões anteriores de Wi-Fi;
• Melhor desempenho por dispositivo; cobertura estendida;
• Maior duração da bateria para dispositivos conectados por Wi-Fi 6 usando TWT;
• Suporte a WPA3, o mais recente e avançado protocolo de segurança em Wi-Fi.

O Wi-Fi 6E (E de Estendida) é a operação do Wi-Fi 6 também na faixa de 6 GHz, passando a poder operar então nas 3 bandas: 2,4 GHz, 5 GHz e 6 GHz.

Com essa possibilidade, as vantagens serão ainda maiores:

• Velocidade: 6GHz traz vários canais de 160MHz, permitindo velocidades de vários gigabits por segundo para as experiências Wi-Fi mais rápidas de todos os tempos
• Capacidade: até 1200 MHz de espectro adicional, triplicando o número de vias atualmente disponíveis para envio e recebimento de dados, o que aumenta drasticamente a capacidade e reduz o congestionamento
• Latência: espectro limpo de 6 GHz ocupado apenas por tráfego Wi-Fi 6 eficiente, projetado para proporcionar reduções significativas de latência, aumentando a capacidade de resposta para aplicações sensíveis à latência

hamilton_mattias_qualcomm.jpg"O Wi-Fi 6 e em breve o Wi-Fi 6E serão essenciais, por exemplo, para atender a alta demanda de plataformas de streaming, jogos online, downloads mais rápidos, redes corporativas com alta densidade de usuários. Imagine um shopping, o campus de uma universidade, aeroporto ou uma feira de negócios. Às vezes a conexão nesses locais falha ou é lenta. O motivo é simples: a capacidade de rede ainda é limitada para lidar com a necessidade cada vez maior de trocar e consumir dados e conectar múltiplos dispositivos móveis, o que é endereçado pelos novos padrões", explica Hamilton Mattias, Diretor de Produtos da Qualcomm

Segundo Mattias, a Qualcomm possui soluções Wi-Fi 6 no mercado tanto para equipamentos de rede como para smartphones e dispositivos eletrônicos, usadas pelos fabricantes nos seus produtos. Para operar na banda de 6 GHz (Wi-Fi 6E), novo hardware é necessário, com chips para operar nas novas frequências, respeitando os novos parâmetros de operação nessa banda, também já disponíveis para o desenvolvimento dos produtos, que tem lançamentos nos EUA esperados para o segundo semestre. Uma vez que a banda de 6 GHz seja autorizada para uso não licenciado no Brasil, poderemos usufruir aqui também desses novos produtos.

"Com a operação na faixa de 6 GHz, portas vão se abrir para velocidades móveis de Gbps, tornando o desempenho sempre confiável e consistente, além de oferecer baixa latência", finaliza o executivo.

Comentário (0) Hits: 674

Hábitos essenciais para se proteger dos cibercrimes

cibercrimes_last_pass_2.jpg18/05/2020 - Atualmente, a maioria dos cibercriminosos está atrás da mesma coisa: dinheiro. Para conseguir o que procuram, eles costumam agir de duas formas: diretamente, drenando contas bancárias, vendendo ações, reivindicando reembolso de impostos; ou indiretamente, procurando obter informações pessoais de usuários para, no final das contas, conseguir ainda mais dinheiro - como registros médicos, por exemplo. Esses criminosos tendem a ser oportunistas, o que significa que estão a todo tempo procurando as pessoas mais fáceis para hackear, o que os exige menos tempo e recursos.

Para ajudar os usuários a tornarem-se menos ‘hackeáveis’ e reduzir as chances de serem vítimas de um cibercrime, o LastPass by LogMeIn separou 5 hábitos online que recomenda fazerem parte das rotinas diárias:

Ignore telefonemas desconhecidos - Bancos, Imposto de Renda, corretoras online, empresas de software respeitáveis...O que todas essas organizações têm em comum? Eles nunca ligam solicitando informações confidenciais, senhas ou pedindo para instalar softwares de segurança em dispositivos pessoais. Se alguém está ligando insistentemente a respeito disso, é, com certeza uma fraude. Nestes casos, a melhor escolha é desligar o telefone, ou melhor ainda, sempre evitar atender ligações de números desconhecidos.

Mantenha os dispositivos limpos - Todos querem experimentar o novo jogo para smartphone ou baixar o aplicativo legal de produtividade que ouviram falar e, geralmente, com um pouco de pesquisa online, é possível confirmar se esses softwares são seguros e de empresas conceituadas. Apesar disso, manter uma máquina limpa também significa verificar periodicamente os complementos ou extensões instaladas no navegador e desinstalar os que não são usados. O mesmo vale para aplicativos no smartphone. Também é importante fazer uma varredura antivírus e ao encontrar qualquer suspeita, limpar completamente o dispositivo. Neste caso também convém entrar em contato com um técnico em computação para garantir que todos os traços de malware realmente desapareceram.

Mantenha um perfil online discreto - A mídia social é maravilhosa para acompanhar amigos, familiares e colegas próximos e distantes. Infelizmente, as pessoas também costumam exagerar no compartilhamento de informações. É preciso ter cuidado com o que é publicado e quando. Publicar sobre uma viagem pode alertar ladrões de que a casa estará sozinha por uma semana, por exemplo. O ideal é também não compartilhar detalhes que possam ser usados para personificar dados, tornando possível que hackers adivinhem senhas pessoais, conheçam hábitos sociais, e muito mais. É essencial ser seletivo na hora de aceitar o convite de amizade de outros usuários, e aproveitar as configurações de privacidade para manter o perfil protegido de estranhos.

Use senhas longas e aleatórias - Senhas fortes e únicas para todas as contas ajudarão a proteger os usuários contra o acesso não autorizado. Dessa forma, mesmo que um serviço online sofra uma violação de dados, essa senha vazada não permitirá que hackers façam login em outras contas online, talvez mais valiosas. Gerenciadores de senhas são uma ótima opção, já que fornecem um local seguro para armazenar senhas e também podem gerar senhas fortes e preenchê-las automaticamente durante o login.

Ative a autenticação multifatorial - Uma defesa em camadas é uma defesa forte. A autenticação multifatorial (MFA) ou a autenticação de dois fatores (2FA) garante que, mesmo que uma senha seja roubada, alguém ainda não poderá fazer login na conta sem uma segunda informação. Pode ser um código gerado a partir de um aplicativo no smartphone ou enviado em uma mensagem de texto. O MFA é amplamente compatível com mídias sociais, banco online, comércio eletrônico, email, gerenciamento financeiro e muito mais. É importante sempre conferir as configurações de contas pessoais e ativar o MFA quando possível.

Comentário (0) Hits: 600

CGI.br: situação da Internet em meio à pandemia

use_web.jpg11/03/2020 - Em nota, Comitê Gestor da Internet no Brasil - CGI.br reúne orientações ao Executivo e ao Legislativo, empresas de TIC, terceiro setor e à comunidade acadêmica, além dos usuários de forma geral, tendo em vista:

- O cenário de quarentena e isolamento social imposto pela pandemia da COVID-19, assim reconhecida em 11 de março de 2020 pela Organização Mundial da Saúde (OMS), pela Lei 13.979, de 6 de fevereiro deste ano, dispondo sobre medidas a serem adotadas pelo Governo Federal, Estados e Municípios para enfrentamento das emergências de saúde pública;

- Que o isolamento social, como profilaxia à pandemia da COVID-19, traz consigo uma dependência excepcional das formas de comunicação e, especialmente, dos serviços de telecomunicações que ofertam o acesso à Internet, assim como da infraestrutura das redes de telecomunicação, sobre a qual se viabiliza a oferta desses serviços;

- Que essa dependência vem se refletindo na intensificação de atividades como teletrabalho, educação à distância, uso da telemedicina pela população, além de entretenimento, jogos, atrações sob demanda com vídeo, bem como necessidade de movimentação de grandes volumes de dados em áreas não dimensionadas para esse volume crescente de tráfego nas redes de acesso residencial;

- Ademais, após a pandemia, a inclusão digital e a Internet serão essenciais na contribuição da recuperação aos danos causados à economia decorrentes das medidas adotadas no enfrentamento da COVID-19, assim como situação fundamental para a retomada do desenvolvimento econômico e para o exercício da cidadania;

- Que, de acordo com o PNAD/IBGE, 21% dos domicílios brasileiros ainda não têm nenhum acesso à Internet;

- Que um grande número de pessoas, mesmo com acesso à Internet, ainda tem dificuldades no uso, pela falta de habilidades frente às novas tecnologias;

- Que o acesso à Internet é serviço essencial, mas que de forma isolada, não é capaz de atender todas as demandas por informação e comunicação da sociedade;

- Que é preciso investir em conteúdo e aplicações para cada caso concreto, sem subestimar a importância de plataformas como o rádio e a televisão digital que também devem ser apoiadas.

CGI.br vem a público destacar que:

A. Em virtude das características dos serviços de telecomunicações que suportam o acesso à Internet no Brasil, temos que o acesso à Internet se dá em grande parte por meio do serviço de telecomunicações móvel, Serviço Móvel Pessoal - SMP;

B. Que as redes móveis são projetadas e implantadas com limitações de capacidade em função das suas tecnologias e radiofrequências e estão baseadas em modelos estatísticos da ocupação dinâmica dos espaços urbanos, privilegiando essencialmente a mobilidade das pessoas e máquinas e por essa razão os planos de serviços pré e pós pago são limitados por franquias, sendo que quanto maior a franquia mais caro é o plano de serviço ofertado;

C. Que muitos consumidores de baixa renda, no cenário da quarentena estabelecida em virtude da pandemia, têm tido mais dificuldades para acessar a Internet em função das franquias contratadas e para fazer uso de ferramentas on-line para trabalhar, estudar e acessar outros serviços públicos;

D. O cenário econômico decorrente da pandemia vem impactando a economia e afetando as empresas prestadoras de serviços de telecomunicações e as de provimento de conectividade à Internet, bem como afetando os cidadãos que ficaram sem sua renda regular frente ao processo de confinamento estabelecido em todo território nacional;

E. Desde 2001 os consumidores dos serviços de telecomunicações contribuem com uma parcela do pagamento do Fundo de Universalização dos Serviços de Telecomunicações (FUST), sendo que, os valores arrecadados nunca foram utilizados, à exceção de um pequeno montante, 18 anos atrás.

1. Portanto, o CGI.br recomenda ao Executivo e ao Legislativo:

1.1. O reconhecimento do caráter essencial e universal do serviço de conexão à Internet, de modo a destacar a necessidade premente na adoção de medidas de incentivo, entre elas o uso efetivo de fundos setoriais de telecomunicações, para financiar os investimentos da infraestrutura de rede necessária, para manter e ampliar o acesso à população de baixa renda, especialmente àqueles em situação de vulnerabilidade social;

1.2. Por conta do confinamento, durante esse período de excepcionalidade, assim como durante o período de recuperação dos indicadores econômicos, há a necessidade de garantir o pagamento dos serviços de telecomunicações e da conectividade de Internet para os usuários em estado de vulnerabilidades econômica;

1.3. Aplicar recursos em financiamentos da expansão da infraestrutura de redes, sobretudo em comunidades de periferias e localidades remotas;

1.4. Agilizar processos de liberação para financiamentos para os pequenos e médios prestadores de SCM, em condições compatíveis com a urgência imposta pelo cenário da pandemia;

1.5. Envidar esforços, em todas as esferas, para remover barreiras legislativas e excesso de regulação à instalação de ERB's, torres de telecomunicações e passagem de redes de fibra óptica;

1.6. Garantir a expansão do sinal da TV digital, através da liberação rápida de repetidoras no interior do Brasil, como forma de viabilizar o ensino a distância em localidades sem a presença efetiva da Internet ou recursos tecnológicos para esse fim.

1.7. Na mesma linha o CGI.br defende que os instrumentos de financiamento também sejam utilizados como fonte de recursos para acelerar a transformação digital do governo e da economia brasileira, bem como a inclusão digital da sociedade após a pandemia.

2. O CGI.br recomenda aos usuários de forma geral:

2.1. Redobrem os cuidados para prevenção de golpes on-line e a propagação de notícias falsas. Duvidem de mensagens não solicitadas, não acessem links sem a certeza do destino, desconfiem de propostas excessivamente vantajosas e não passem para frente notícias sem verificar sua veracidade;

2.2. Utilizem ferramentas de controle parental e sigam a orientação de especialistas para proteger as crianças e adolescentes contra ações criminosas na Internet;

2.3. Mantenham os sistemas operacionais e aplicativos sempre atualizados;

2.4. Evitem usar a rede de telefonia móvel em locais que disponham de WI-FI como alternativa. Se possível, deixem para enviar e baixar vídeos, fotos ou instalar novos aplicativos somente quando dispuser de uma conexão WI-FI;

2.5. Sejam voluntárias ou voluntários - Auxiliem pessoas que têm dificuldade em utilizar aplicações na Internet, pois elas até utilizam com certa facilidade aplicativos de mensagens, mas, as vezes, não conseguem preencher um formulário on-line, por exemplo;

2.6. Doem os equipamentos usados ao adquirirem novos, pois smartphones, tablets e computadores em bom estado são fundamentais para que pessoas de baixa renda também possam participar de atividades na Internet.

3. O CGI.br recomenda às Empresas de TIC:

3.1. Detentores de sistemas autônomos (ASN) que redobrem os cuidados para prevenção e mitigação de ataques à sua rede. Também, manter os sistemas lógicos e físicos com proteção redundante, de forma a evitar ao máximo falhas como perda de pacotes, aumento de jitter, alta latência e principalmente indisponibilidades;

3.2. Empresas de telecomunicações, incluindo os pequenos e médios prestadores de SCM, que envidem esforços para aumentar a capacidade e acelerar o ritmo de expansão de suas redes, no sentido de cobrir todas as áreas habitadas nos municípios brasileiros;

3.3. Empresas de desenvolvimento de aplicações e produção de conteúdo para Internet, devem colocar suas capacidades à disposição das pequenas e microempresas, dos microempreendedores individuais - MEI e das organizações da sociedade civil no sentido de garantir e fortalecer suas presenças na economia da Internet;

3.4. Empresas e organizações detentoras de concessões de rádio e televisão, devem se engajar na profusão de rádio e tele aulas, essenciais para educação a distância onde não é possível chegar com Internet;

3.5. Grandes empresas usuárias de Internet devem contribuir com a inclusão digital de seus colaboradores, sua cadeia de pequenos fornecedores e das comunidades onde possam chegar.

4. O CGI.br recomenda ao Terceiro Setor e à Comunidade Acadêmica:

4.1. Às entidades do Terceiro Setor, utilizem sua capacidade de mobilização para identificar vulnerabilidades sociais decorrentes da exclusão digital, propor ações em parceria com as empresas de TIC e ajustes do marco legal, junto aos poderes Executivo e Legislativo. Além disso, desenvolvam e incentivem projetos para garantir acesso universal à Internet;

4.2. Às áreas ligadas às tecnologias da informação e comunicação da comunidade acadêmica, já amplamente engajadas no enfrentamento da COVID-19, devem também direcionar suas pesquisas para soluções urgentes que permitam avançar no sentido da inclusão digital;

4.3. Às instituições de ensino, apoiem e promovam a capacitação necessária, tanto para os usuários quanto para os técnicos, a fim de reduzir as barreiras e deficiências para a alfabetização digital da população em geral, bem como para formação e atualização das equipes de suporte técnico em ritmo acelerado para atender às mudanças decorrentes do novo cenário pós-pandemia.

Mais informações em https://www.cgi.br/.

 

Comentário (0) Hits: 848

Como criar uma combinação segura em quatro passos

eset_senha.jpg07/05/2020 - Pode parecer que, todos os dias, você precise se inscrever para uma nova plataforma ou serviço e, por isso, provavelmente esteja utilizando variações da mesma senha, alterando um número aqui ou uma letra ali, em um esforço para mantê-las seguras e ainda lembrá-las. Por isso, neste 7 de maio, Dia Mundial da Senha, a ESET, analisa as mudanças que estão por vir e aconselha sobre como criar uma senha forte em quatro etapas.

"Embora tentar lembrar várias combinações alfanuméricas incomode bastante, as consequências de uma senha fraca podem ser terríveis. Violações de dados e roubos em larga escala de informações pessoais aumentaram em frequência, e a situação do coronavírus agravou ainda mais isso. No início de abril, a popular plataforma de conferências Zoom revelou que meio milhão de senhas roubadas estavam à venda na dark web, e os golpes de phishing cresceram exponencialmente", comenta Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET na América Latina.

As senhas são a chave para manter as informações digitais seguras. Sem um gerenciador de códigos ou duplo fator de autenticação, é relativamente fácil para os cibercriminosos conseguirem decifrá-las, especialmente porque "123456", "qwerty" e "password" ainda são algumas das combinações mais usadas no mundo. Neste sentido, recomenda-se o uso do Have I Been Pwned, uma ferramenta que permite verificar se o site em que o usuário se registra com seu endereço de e-mail foi violado.

Acessar o telefone com uma impressão digital e, em seguida, a identificação biométrica pode ser o novo padrão para conectar-se a todos os tipos de dados pessoais. O desafio contra a dependência excessiva de combinações de acesso conta com um órgão aberto da indústria: a Aliança FIDO, que inclui empresas membros como Google, Facebook, PayPal, Visa e Amazon. De acordo com a ESET, é improvável que essa forma de segurança cibernética desapareça completamente em um curto prazo, já que, primeiro, é necessário começar a adoção de outras formas de identificação mais seguras.

Enquanto isso, recomenda-se que o usuário tenha combinações fortes, além de contar com um gerenciador de senhas para uso pessoal e corporativo, como o ESET Password Manager, por exemplo. Embora a recuperação de um acesso pessoal possa não ser muito difícil, comprometer acidentalmente os dados corporativos pode ser muito mais difícil de se fazer.

Para garantir que sejam adotadas as precauções necessárias ao criar um acesso, segue um passo a passo explicando como elaborar uma senha segura em quatro etapas:

• Escolher uma palavra ou um número que seja fácil de lembrar, mas difícil de adivinhar (Por exemplo: welivesecurity);

• Incluir letras maiúsculas e minúsculas (Por exemplo: WELiveSecurity);

• Acrescentar números e símbolos (Por exemplo: WeL1v3SEcur1ty!);

• Transformar a palavra em uma frase (Por exemplo: EuG0st0d3LErWeL1v3SEcur1ty!)

Além disso, é importante não usar combinações comuns, como "QWERTY", "12345", "abc123", etc e não utilizar o mesmo código para todas as contas.

A ESET também compartilha o Guia de cibersegurança para empresas pequenas, especialmente criado para PMEs, já que elas geralmente consideram não ser alvos de ataques porque "suas informações não são tão valiosas". De acordo com a ESET, essas infraestruturas são algumas das mais vulneráveis, porque em muitos casos, não contam com medidas de segurança adequadas.

Comentário (0) Hits: 674

newsletter buton