:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

O que você PRECISA fazer sobre o vazamento de dados que houve no Facebook nesta sexta (28)?

  • Nada.

O que você NÃO PRECISA fazer sobre a recente violação de segurança do Facebook:

  • Não se apresse em alterar sua senha. As senhas não foram afetadas durante essa violação, elas estão seguras.
  • Não entre em pânico. Mesmo que você tenha sido desconectado do Facebook por algum motivo. Isso significa que a rede acha que você provavelmente está sendo afetado e que redefiniu o token de autenticação para que ninguém, a não ser você, pudesse acessar sua conta. Então, se nada de ruim aconteceu antes, agora sua conta está segura. Você precisará digitar a senha e o código 2FA (se tiver ativado), mas isso é tudo.
  • Não exclua sua conta do Facebook. Bem, é claro que você sempre pode fazer isso, mas essa brecha não é motivo para se preocupar demais.

Veja o que realmente aconteceu

Em 28 de setembro, o Facebook publicou uma atualização de segurança, descrevendo o fato de que a equipe de engenharia da empresa descobriu um problema de segurança que afeta quase 50 milhões de contas. O problema de segurança significa que alguém realizou um ataque bastante sofisticado que permitiu roubar 50 milhões de tokens de acesso do usuário.

Um token de acesso é, como o próprio Facebook descreve, basicamente uma chave para sua conta. Se uma pessoa o tiver, o Facebook considera essa pessoa autorizada a entrar nessa conta e não solicita a inserção de login e senha e códigos 2FA. Assim, tendo roubado 50 milhões de tokens de acesso de usuário, os hackers poderiam potencialmente acessar essas contas. Mas isso não significa que obtiveram acesso às senhas ou, de alguma forma, quebraram o mecanismo de autenticação de dois fatores. Sua senha é segura e o 2FA ainda está funcionando como pretendido. Mas roubar um token é uma maneira de contornar essas defesas.

O Facebook explica que a investigação do incidente está nos estágios iniciais, mas por enquanto eles suspeitam que alguém encontrou uma vulnerabilidade em seu recurso “Visualizar como alguém” e a explorou, obtendo acesso a 50 milhões de tokens de conta. É por isso que desativaram o recurso, redefiniram os tokens para essas contas e estão redefinindo para outros 40 milhões de usuários que usaram esse recurso no ano passado. A última parte parece ser mais uma precaução, mas agora estão em uma situação em que não podem ter muita segurança.

Se o token for redefinido, isso significa que uma pessoa que o possui não poderá mais acessar a conta para a qual esse token foi emitido e precisará fazer o login novamente. Os hackers não têm seu login ou senha, e isso significa que não podem mais fazer login fingindo ser você (mesmo se você estivesse entre as pessoas afetadas).

O Facebook promete atualizar seu post uma vez que fica claro o que exatamente aconteceu e se alguma das contas afetadas foi de alguma forma mal usada, mas por enquanto sugerimos fazer o que descrevemos no começo da postagem: nada. Não há nada que você possa fazer no momento, então não entre em pânico. Quando a situação esclarecer um pouco mais, apresentaremos instruções mais detalhadas, caso haja algo que você possa fazer.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2xLJlrT

O Android é um bom sistema operacional e seus desenvolvedores realmente se preocupam com segurança, mas com tantas versões e programas para o SO, ficar de olho em todos não é tarefa fácil. Por isso, novas formas de driblar os mecanismos de segurança integrados aparecem com bastante frequência. A maneira mais nova de hackear um Android se chama “Man-in-the-Disk”.

“Sandboxes”, a base da segurança Android

Um princípio-chave do Android é que todos os aplicativos devem ser isolados uns dos outros. Isto é alcançado por meio do uso das chamadas sandboxes. Cada app, junto com seus arquivos privados, vive em uma “sandbox” que outros não podem acessar.

A ideia é evitar que um programa malicioso, mesmo que se infiltre em seu dispositivo Android, roube dados que outros aplicativos bons armazenam, como nome de usuário e senha do seu app bancário ou histórico de mensagens. Não é surpresa que hackers estejam trabalhando duro para encontrar novas maneiras de desviar do mecanismo, buscando algo chamado de “fuga da sandbox”. E são bem-sucedidos de tempos em tempos.

Por exemplo, a apresentação de Slava Makkaveev na DEF CON 26 teve como o foco um aplicativo sem permissões particularmente perigosas ou suspeitas escapando da sandbox. Ele apelidou o método de “Man-in-the-Disk“, em função do reconhecido tipo de ataque Man-in-the-Middle.

Como funciona o ataque Man-in-the-Disk?

Além das áreas de sandbox que armazenam arquivos de programas, o Android tem um armazenamento externo compartilhado, chamado apropriadamente de “Armazenamento Externo”. Um aplicativo precisa pedir permissão ao usuário para acessá-lo: “Acessar fotografias, mídias e arquivos do seu dispositivo” (isto se trata efetivamente de duas permissões – LER_ARMAZENAMENTO_EXTERNO e ESCREVER_ARMAZENAMENTO_EXTERNO). Esses privilégios normalmente não são considerados perigosos, e quase todos os aplicativos os pedem.

Aplicativos usam armazenamento externo para muitas coisas úteis, como substituir ou transferir arquivos entre um smartphone e um computador. Contudo, o armazenamento externo é também frequentemente usado para armazenar temporariamente dados baixados da Internet. Primeiro, esses dados são inseridos na parte compartilhada do disco, e só depois transferidos para uma área isolada que apenas aplicativos específicos podem acessar.

Por exemplo, um aplicativo pode usar temporariamente a área para armazenar módulos adicionais que instala para expandir suas funcionalidades, conteúdos adicionais como dicionários ou atualizações. O problema é que qualquer programa com acesso para ler/escrever no armazenamento externo pode ser capaz de acessar e modificar os arquivos, e adicionar algo malicioso.

Na vida real, isto quer dizer que você pode instalar um programa aparentemente inofensivo como um jogo, e mesmo assim ter seu smartphone infectado com algo desagradável.

Os criadores do Android na verdade sabem que usar o armazenamento externo pode ser perigoso, e o site para desenvolvedores do sistema operacional até mesmo apresenta algumas dicas úteis para programadores.

A questão é que nem todos os desenvolvedores de aplicativos, nem mesmo funcionários do Google ou certos fabricantes de smartphones, seguem esses conselhos. Exemplos apresentados por Slava Makkaveev incluem explorações da vulnerabilidade do Google Tradutor, Yandex.Translate, Google Voice Typing e Google Text-to-Speech, assim como de aplicativos de sistema da LG e do navegador da Xiaomi.

A propósito, pesquisadores do Google recentemente descobriram que exatamente o mesmo ataque Man-in-the-Disk pode ser aplicado à versão Android de um jogo muito popular, o Fortnite. Para baixar o jogo, usuários precisam instalar um aplicativo de ajuda primeiro, que supostamente deve fazer o download dos arquivos do jogo. Acontece que, com o ataque Man-in-the-Disk, alguém pode enganar o auxiliar e fazê-lo instalar um programa malicioso. Os desenvolvedores do Fortnite – a Epic Game – estão cientes dessa vulnerabilidade e já lançaram uma nova versão do instalador. Então se você gosta do Fortnite, use a versão 2.1.0 para se proteger. Se já o tiver instalado, desinstale e reinstale completamente o jogo com a versão mencionada anteriormente.

Como proteger seu Android do ataque Man-in-the-Disk?

Makkaveev apontou apenas alguns apps realmente populares para demonstrar quão ruins as coisas estão, mas provavelmente são muitos os aplicativos vulneráveis. Como se proteger?

  • Instale aplicativos apenas de lojas oficiais como a Google Play. Os malwares podem infiltrar-se, mas é muito mais raro – e são removidos regularmente.
  • Desabilite a instalação de aplicativos de fontes terceirizadas nas configurações do seu smartphone ou tablet; são as fontes mais perigosas. Para fazer isso, selecione Configurações -> Segurança e desmarque a opção Fontes desconhecidas.
  • Escolha aplicativos de desenvolvedores verificados. Verifique a classificação do app e leia as avaliações dos usuários. Evite instalar qualquer coisa que pareça suspeita.
  • Não instale o que não precisa. Quanto menos aplicativos tiver no seu smartphone, melhor.
  • Lembre-se de remover aplicativos que não são mais necessários.
  • Utilize um aplicativo antivírus para mobile confiável que vai notificá-lo caso um programa malicioso tente penetrar em seu dispositivo.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2DxOIQu

O que fazer quando a região onde moramos possui baixa cobertura de sinal celular ou não há disponibilidade de linhas fixas? Não é por isso que você vai deixar de... continue lendo »

O post Celular fixo: qualidade de chamada mesmo em áreas distantes apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Q6Qg5I

Quando você acessa um site, pode expor seu computador a muito mais perigos do que imagina. Todas as páginas possuem conteúdo próprio, outras carregam anúncios de uma rede de publicidade, conteúdo de outros sites, e até mesmo serviços hospedados por terceiros. Assim, você frequentemente recebe uma variedade bastante heterogênea de códigos visíveis e invisíveis.

Parece algo com o qual é preciso ter cuidado apenas em sites pequenos ou suspeitos, certo? Errado: análise recente da Menlo Security sobre os sites mais visitados do mundo mostra que quase metade ainda expõe visitantes a softwares vulneráveis, muito conteúdo ativo, e enormes quantidades de execução de códigos – em outras palavras, muito perigo em potencial. No final das contas, os pesquisadores consideraram que 42% dos Top 100 mil do ranking Alexa são “perigosos”.

Sites que confiam em outros sites

As razões também incluem uma série de coisas que os usuário não podem controlar – softwares de servidores não-corrigidos, infestação de malware previamente conhecidos, uma antiga violação de segurança, e coisas assim. Além do site visitado, as descobertas revelaram que cada página usa uma média de 25 outras em segundo plano para oferecer vários tipos de conteúdo.

Isso significa que quando você visita um site que supostamente confia, está na verdade lidando com dúzias de páginas, muitas das quais nunca ouviu falar.

Quando visita um site, também está acessando todas as páginas ligadas a ele. Parece familiar?

 

Os riscos de conteúdo ativo tinham uma gama bastante ampla, mas mesmo os melhores giravam em torno de 20%. Isso equivale a um em cada cinco dos top sites – uma probabilidade ruim para o usuário que tenta sair ileso. A propósito, além dos vídeos e outros itens relacionados, o “conteúdo ativo” também inclui muitas das coisas que tornam uma página mais atrativa e útil para os internautas, como informações dinamicamente atualizadas e personalizadas sobre o tempo, notícias, bolsa de valores, e assim por diante. Pode parecer cortesia do JavaScript ou Flash, também – programação muitas vezes justificadamente difamada por suas vulnerabilidades, um problema agravado pela falta de atualizações por parte dos proprietários de sites.

Páginas que oferecem conteúdo de outras fontes introduzem um grau de risco, mas isso tornou-se muito mais significativo quando os cibercriminosos perceberam que podiam realmente usar essas fontes para distribuir malware. Seu site de notícias favorito pode ser honesto e seguro, mas seus fornecedores e parceiros também são?

Softwares desatualizados e muitas vulnerabilidades online

Software web desatualizados podem virar armas

 

O estudo também diz que muitos dos sites mais populares do mundo não precisam se preocupar se os seus parceiros vão decepcioná-los; cuidam de tudo sozinhos – quando utilizam servidores ultrapassados. Alguns não são atualizados há anos ou mesmo décadas. Eles são extremamente vulneráveis a malwares e violações, o que, por sua vez, coloca seus visitantes em risco.

Se o surto do WannaCry no ano passado ensinou algo para o mundo, é que atualizar programas a tempo é importante. Será?

Proteja-se

No final das contas, você não pode confiar em um site apenas porque é conhecido, eficiente ou bem estabelecido. Ao mesmo tempo, não pode obrigar proprietários e administradores de sites a cuidarem dos seus visitantes, então fique alerta, desabilite o Flash em seus navegadores e talvez o JavaScript também se for extremamente cuidadoso – contudo, alguns sites não vão funcionar sem ele. Melhor ainda, instale uma solução de segurança forte e configure sua atualização automática. O Kaspersky Internet Security o protege verificando os sites que visita, escaneando os arquivos que baixa, aplicando detecção e proteção mundialmente líderes contra qualquer coisa que uma página desonesta (ou seus servidores de conteúdo) possa tentar impor a você.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Nrhozj

De acordo com estudo recente da Kaspersky Lab, mais de 746 mil ataques de malware diários aconteceram durante os últimos 12 meses na América Latina – nove por segundo. Além disso, os brasileiros são as principais vítimas de ataques de phishing – e-mails fraudulentos para o roubo de informação pessoal dos usuários. Para abordar estes e outros assuntos da cibersegurança, a Kaspersky Lab realizará dia 2 de outubro em São Paulo seu primeiro grande evento no Brasil.

“Estamos muito felizes em realizar esse evento aqui no Brasil. Afinal, não podemos ignorar a segurança online em um país campeão de ataques de phishing e um dos mais atacados pelo WannaCry ano passado”, explica Roberto Rebouças, Diretor-Geral da Kaspersky Lab no Brasil. “Queremos mostrar para o público que, infelizmente, os ataques são reais e estão cada vez mais elaborados. Por isso, temos que estar sempre à frente quando trata-se de segurança online e proteção”, completa.
Durante o Kaspersky LIVE, serão abordados tópicos como segurança em nuvem, detecção e respostas às ameaças, tecnologias emergentes, gestão de ameaças e vulnerabilidades, segurança de dados, Indústrias 4.0, bem como demonstrações ao vivo de bloqueio de ataques em tempo real pelas soluções da empresa. Além disso, o evento também contará com duas demonstrações: simulação e bloqueio de ataques persistentes a plantas industriais e uma demonstração de como funciona um totem de autoatendimento com e sem proteção adequada – nesta, será apresentado como bloqueios em entradas USB podem garantir a proteção dos dados e evitar infecções.

“Nos últimos anos, o Brasil tem ficado entre os países mais atacados por trojans bancários, golpe que tem como objetivo roubar dados bancários dos usuários”, explica Thiago Marques, analista de segurança da Kaspersky Lab. No começo deste ano, a empresa notou que a primeira aparição relevante do grupo Prilex estava relacionada a um ataque em caixas eletrônicos direcionado aos bancos, principalmente no território brasileiro. Com o passar do tempo, o grupo migrou seus esforços para sistemas de pontos de venda desenvolvidos por fornecedores brasileiros usando cartões de crédito roubados que permitiam a criação de um novo, totalmente funcional, habilitado inclusive para transações protegidas pelas funcionalidades de chip e senha. “Para exemplificar, tomemos como base os totens de autoatendimento em praças de alimentação e restaurantes aqui no Brasil. Esses terminais de telas sensíveis ao toque, em que o consumidor consegue ver todo o cardápio, montar seu pedido e realizar o pagamento, não estão imunes à ataques”, explica Marques.

Focado em ameaças para consumidores e empresas, o LIVE contará com especialistas que abordarão os motivos pelos quais a segurança deve ser pensada em primeiro lugar. Alexandre Trentini, gestor de Segurança da Informação com mais de 19 anos de experiência, será mediador da mesa-redonda ‘Mitos e Verdades sobre carreiras em segurança da Informação’. A mesa abordará o crescimento do papel do CISO dentro  das empresas, quais passos devem ser seguidos para uma carreira de sucesso, entre outras informações e curiosidades da área.

Anchises Moraes, profissional de cibersegurança e com extensa experiência na coordenação e implantação de projetos de Segurança da Informação em empresas de médio e grande porte, falará sobre ‘Os desafios atuais do gestor de segurança‘, e o quão ineficaz é fazer segurança baseada nos mesmo modelos e tecnologias para novos tipos de ameaças online.

Os interessados em participar do primeiro Kaspersky LIVE, podem se inscrever aqui: https://kas.pr/klive.

Kaspersky LIVE
Data: 02 de outubro de 2018
Horário: 9h30 às 18h30
Local: Centro de Convenções Frei Caneca
Endereço: R. Frei Caneca, 569 – Consolação
Inscrições gratuitas pelo site: https://kas.pr/klive



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2DiBUxA

Há algum tempo os jogos online deixaram de ser apenas uma diversão infantil e ganharam o mundo de jovens e adultos. Inclusive títulos como Counter Strike (CS), League of Legends... continue lendo »

O post Saiba mais sobre conexão e equipamentos gamers para jogar online apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2xlvnwx

Os métodos de ataque que cibercriminosos de elite usam são muitas vezes tão sofisticados que até mesmo profissionais de cibersegurança têm grandes dificuldades em descobri-los. Há algum tempo, nossos especialistas detectaram uma nova campanha de um grupo norte-coreano chamado Lazarus, reconhecido por seus ataques a Sony Pictures e várias instituições financeiras – um roubo de US$ 81 milhões de dólares do Banco Central da República Popular do Bangladesh, por exemplo.
Neste caso em particular, os invasores decidiram encher os bolsos com algumas criptomoedas. Para abrir as carteiras das vítimas, lançaram um malware nas redes corporativas de diversas exchanges de criptomoedas. Os criminosos confiaram no fator humano e foram recompensados.

Software de operações com uma atualização maliciosa

A penetração na rede começou com um e-mail. Pelo menos um dos funcionários da exchange recebeu uma oferta para instalar um aplicativo de operações financeiras, compra e venda de moedas virtuais chamado Celas Trade Pro, da Celas Limited. Um software como esse pode ser potencialmente útil para a empresa, considerando seu perfil corporativo.

A mensagem incluía um link para o site oficial do desenvolvedor, que parecia normal – tinha até um certificado SSL válido emitido pelo Comodo CA, um dos principais centros de certificação.

O Celas Trade Pro estava disponível para download em duas versões: para Windows e Mac, com uma versão para Linux para ser lançada.
O aplicativo também tinha um certificado digital válido – mais um atributo de um produto legítimo – e seu código não continha componentes perigosos.

Assim que foi instalado com sucesso no computador do funcionário, o Celas Trade Pro iniciou uma atualização. Para isso, entrou em contato com o servidor próprio do fornecedor – nada suspeito, também. Mas ao invés de uma atualização, o dispositivo baixou um Trojan de backdoor.

Fallchill: um malware muito perigoso

Uma backdoor é uma “entrada de serviço” virtual que os criminosos podem usar para penetrar em um sistema. A maioria dos ataques anteriores a exchanges foram realizados com o Fallchill. Em conjunto com alguns outros sinais, ele era a peça-chave de evidência que apontava para os cibercriminosos; o grupo Lazarus já havia usado mais de uma vez essa backdoor, que permite o controle quase ilimitado dos dispositivos infectados. Estas são apenas algumas das suas funcionalidades:

  • Procurar, ler e fazer upload de arquivos para o servidor de comando (o mesmo que o software de operações usou para baixar sua atualização);
  • Gravar dados em um arquivo específico (qualquer arquivo .exe ou ordem de pagamento, por exemplo);
  • Apagar arquivos (Wipe);
  • Baixar e executar ferramentas adicionais.

Um olhar mais atento ao programa infectado e seus criadores

Como já explicamos, tanto o programa de trocas quanto seu fornecedor mantiveram uma aparência bastante respeitável durante quase todo o ataque – pelo menos, até que a backdoor fosse instalada. Porém, com uma análise mais aprofundada, detalhes suspeitos apareceram.

Para começar, o atualizador enviava as informações da máquina ao servidor em um arquivo disfarçado como uma imagem GIF e recebia comandos da mesma forma. Não é muito comum programas sérios trocarem imagens durante as atualizações.

Quanto ao site, ao examiná-lo de perto, o certificado do domínio acabou por ser um de baixo nível, que não confirmava nada além do fato de que este pertencia à uma entidade chamada Celas Limited. Não continha qualquer informação sobre a empresa ou seu proprietário (certificados mais avançados implicam essas verificações). Os analistas usaram o Google Maps para verificar o endereço usado para registro do domínio apenas para descobrirem que pertencia a uma construção de um andar que abrigava uma loja de ramen (macarrão oriental).
Sendo pouco provável que os proprietários do pequeno restaurante tenham usado seu tempo livre em programação, a conclusão lógica foi que a informação era falsa. Mesmo assim, os analistas checaram o outro endereço especificado pelo certificado digital do Celas Trading Pro, e encontraram um terreno baldio.

Além disso, a empresa tinha aparentemente pago seu domínio com bitcoins. As transações em criptomoedas são utilizadas quando o anonimato é necessário.

Ainda assim, não conseguimos ter certeza se essa empresa é uma fraude criada para um propósito ou uma vítima de cibercriminosos. Os hackers norte-coreanos têm um histórico de comprometer organizações legítimas para atacar seus parceiros ou clientes.

Você pode ler mais sobre a campanha de APT do Lazarus no relatório completo dos nossos especialistas no Securelist.

O que aprendemos com o caso Lazarus

Como mostra a história, pode ser muito difícil descobrir a fonte de uma ameaça quando há muito dinheiro em jogo. O mercado de criptomoedas está particularmente popular nos últimos tempos, o que atrai golpistas de todas as espécies: de desenvolvedores dos mais diversos tipos de mineradores a grupos criminosos sérios que trabalham por todo o mundo.

O alvo geral da campanha é particularmente interessante: mirava não apenas em usuários Windows, como também em computadores macOS. Essa é outra lembrança de que nenhum sistema operacional é garantia de segurança – os usuários da Apple também precisam garantir sua própria proteção



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2CVY9ZJ

Quem tem internet em casa ou escritório certamente já ouviu falar de um aparelho chamado roteador wireless. Apesar de o uso ser bastante comum, muitas pessoas ainda não têm uma... continue lendo »

O post Roteador wireless: saiba o que é e como escolher o seu apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2x4z0qi

Em 12 de novembro, o WhatsApp e o Google vão deletar os backups antigos das conversas dos usuários Android armazenados no Google Drive. O histórico de conversas e os backups salvos na memória do telefone não serão afetados – esses estão seguros. Os usuários do WhatsApp no iOS não precisam se preocupar; pois usam a iCloud.
O WhatsApp para Android vai fazer um backup das suas conversas no Google Drive gratuitamente, mas backups antigos podem ser afetados. Aqui respondemos algumas questões-chave sobre segurança e privacidade de backups do WhatsApp.

1. O que o Google armazena?

O WhatsApp para Android pode fazer backup dos seus dados no Google Drive regularmente. Essas cópias podem incluir apenas texto, ou texto, fotografias e vídeos, dependendo das configurações. A funcionalidade não é nenhuma novidade; os backups funcionam assim há anos. Dê uma olhada em Menu -> Configurações -> Conversas -> Backup para verificar se você tem o backup no Google Drive configurado.

2. O que muda no dia 12 de novembro?

Qualquer arquivo ocupa espaço no Google Drive, o que reduz sua cota de armazenamento. No entanto, o Facebook, dono do WhatsApp, e o Google concordaram em não descontar os backups do WhatsApp da capacidade de armazenamento total de sua conta. Assim, você poderá armazenar mais dados em seu drive.

3. O que vai ser removido?

Se não tiver feito backups no Google Drive há algum tempo, e a opção automática estiver desativada no seu WhatsApp, suas cópias antigas (de dois anos ou mais) serão removidas automaticamente. Para manter suas informações em segurança, você precisa realizar um novo backup dos dados do seu WhatsApp manualmente até o dia 12 de novembro.

4. O que acontece se eu perder o backup do meu histórico de conversas do WhatsApp?

Se instalar o WhatsApp em um novo telefone, ainda será capaz de conversar com seus amigos, e vai continuar sendo membro dos seus grupos, mas não poderá ver seu histórico de conversas.

5. Quais são os riscos?

Alguns riscos sempre estiveram lá e continuam. Conversas armazenadas no WhatsApp são criptografadas e apenas seus participantes podem lê-las, enquanto que os backups feitos nos servidores do Google não têm essa proteção: os dados armazenados estão acessíveis. Dessa forma, esse tipo de backup é uma ameaça potencial à sua privacidade.

6. Quero ter um backup das minhas conversas, mas não no Google! O que devo fazer?

O backup do WhatsApp pode ser feito na memória de um telefone. Esse backup pode ser utilizado para transferir suas conversas para um novo aparelho ou restaurá-las depois que o aplicativo for reinstalado. Elas não poderão ser recuperadas, caso perca seu dispositivo. Então, você teria que copiar manualmente os dados do seu cartão de memória (\sdcard\WhatsApp\) para um computador ou serviço de nuvem criptografado.

7. Não há uma maneira mais fácil?

A Google Play oferece dezenas de aplicativos para backups de dados do WhatsApp. Infelizmente, nenhum deles é feito por desenvolvedores de apps reconhecidos, e muitos exigem acesso root. Instalar esses aplicativos pode não ser seguro; você pode facilmente permitir a entrada de um Trojan desagradável disfarçado de um aplicativo de backup. No mínimo, recomendamos que faça download apenas de apps altamente classificados e frequentemente baixados. Também aconselhamos que cuide da proteção contra malware do seu smartphone.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2CJqp1R

Escrevemos recentemente um texto sobre como um livro ou módulo de jogo baixados podem estar acompanhados de algo desagradável. Ao longo dos últimos dias, temos observado um novo estudo de caso nos moldes do ransomware KeyPass, distribuído exatamente dessa maneira. Você baixa um instalador aparentemente inofensivo que faz o download de um malware.
O KeyPass é um ransomware bem confuso. Atinge computadores ao redor do mundo, sem preferências, é extremamente democrático. Ele já apareceu em mais de 20 países. Enquanto escrevia este texto, o Brasil e o Vietnã haviam sido os mais atingidos, mas foram feitas vítimas na Europa e na África também, e o malware continua a conquistar o globo.

Não faça prisioneiros, não deixe arquivos descriptografados

O KeyPass também não apresenta discernimento na hora de escolher seus arquivos-reféns. Muitas espécies de ransomware caçam documentos com extensões específicas, mas esse ignora apenas algumas pastas. Todo o resto do conteúdo do computador é transformado em qualquer coisa com a extensão .keypass. Na verdade, os arquivos não são criptografados na íntegra, apenas os primeiros 5MB de cada, mas isso não serve de consolo.

Nos diretórios “processados”, o malware deixa um bilhete em formato TXT no qual seus criadores exigem (em inglês bastante ruim) que as vítimas comprem um programa e uma chave individual para recuperação de arquivos. Para convencê-las de que não é apenas um desperdício de dinheiro, são convidadas a enviar de 1 a 3 arquivos para os criminosos quebrarem a criptografia gratuitamente.
Os cibercriminosos exigem U$300 para devolver os arquivos, com o aviso de que esse preço é válido apenas pelas primeiras 72 horas após a infecção. Para instruções detalhadas sobre como recuperar os documentos, deve-se entrar em contato por meio de um dos dois endereços de e-mail e enviar sua identificação conforme especificado no bilhete. Contudo, recomendamos que não pague o resgate.

Uma característica peculiar do KeyPass é que, por alguma razão, o computador não está conectado à Internet quando o malware começa a trabalhar, então o vírus não pode recuperar a chave de criptografia pessoal do servidor C&C. Nesse caso, usa uma chave de codificação rígida, o que significa que os arquivos podem ser descriptografados sem qualquer problema; a chave já está à mão. Infelizmente, em outros casos, você não vai se safar tão fácil: apesar da implementação bastante simples, os cibercriminosos não cometeram erros na criptografia.

Nos casos que conhecemos, o malware agiu automaticamente, mas seus criadores também forneceram uma opção de controle manual. Eles contam com que o KeyPass seja distribuído manualmente – ou seja, planejam usá-lo para ataques direcionados. Se os cibercriminosos conseguirem se conectar ao computador da vítima remotamente e colocar o ransomware lá, pressionar uma chave específica vai mostrar um formulário no qual podem modificar as configurações de encriptação, incluindo a lista de pastas que o KeyPass ignora, mais o texto do bilhete de resgate e a chave privada.

Como proteger seu computador do ransomware KeyPass

Uma ferramenta para descriptografar arquivos atingidos pelo KeyPass ainda precisa ser desenvolvida, então a única maneira de proteger seus dados é evitar proativamente a infecção. Bem, é sempre melhor prevenir do que remediar; lidar com as consequências de ser negligente demanda muito mais tempo e esforço do que evitá-las no início. Dessa forma, recomendamos algumas medidas simples, que são igualmente eficazes para o KeyPass, para se proteger contra todos os ransomwares:

  • Nunca baixe programas desconhecidos de sites duvidosos ou clique em links se tiver qualquer mínima suspeita. Isso vai ajudá-lo a evitar a maioria dos malwares que estão vagando na web.
  • Faça backup de todos os arquivos importantes. Confira esse post para saber tudo sobre o assunto.
  • Utilize uma solução de segurança confiável que identifica e bloqueia programas suspeitos antes que possam prejudicar seu computador. As soluções de segurança da Kaspersky Lab, por exemplo, incluem um módulo antirransomware.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2x1MTFP

Quem utiliza o correio de voz hoje em dia? “Ninguém”, provavelmente será a primeira resposta da maioria. Isso está certo e errado. Verdade, não são muitos os usuários, mas muitos clientes de telefonia móvel ainda o possuem – e apesar de negligenciado, funciona perfeitamente.
E lembre-se: só porque você não usa seu correio de voz, não quer dizer que ninguém mais o faça. Em seu estudo “Compromising online accounts by cracking voicemail systems” (“Comprometendo contas online por meio da violação de sistemas de correio de voz”) na DEF CON 26, o pesquisador de segurança Martin Vigo mostrou o uso desse recurso como meio de hackear contas online.

Na verdade, a maioria das operadoras permite o acesso à sua caixa de mensagens do correio de voz não apenas pelo seu telefone, como também por meio de outro aparelho – nesse caso, o acesso é protegido por um código PIN. Contudo, os PINs de correios de voz são frequentemente muito pouco seguros. Muitos clientes usam códigos-padrão definidos pela operadora – geralmente os últimos dígitos do número de telefone ou algo simples como 1111 ou 1234.

Além disso, mesmo que o cliente se dê o trabalho de mudar o código, a probabilidade de que seja algo fácil de adivinhar é ainda bastante alta: conforme demonstra outra pesquisa, quando se trata de pensar em PINs, as pessoas são ainda menos criativas do que com senhas.

Primeiro, provavelmente o PIN terá quatro dígitos, ainda que seja tecnicamente possível aumentá-lo. Segundo, muitos usuários optam por sequências fáceis de lembrar como quatro dígitos idênticos ou combinações como 1234, 9876, 2580 (a coluna central do teclado do telefone) e similares. PINs que começam com 19xx também são muito populares. Conhecer essas peculiaridades torna mais rápido e simples violar uma caixa de mensagens de correio de voz.

Não é preciso testar as combinações manualmente – o trabalho pode ser feito por um script que liga para o correio de voz e introduz diferentes combinações em modo de tom. Isso significa que usar um ataque de força bruta em um correio de voz não apenas é possível, como também não requer muitos recursos. “E daí?”, você pode dizer, “Não há nada de valioso no meu correio de voz”. É o que você pensa.

Como hackear PayPal e WhatsApp via correio de voz

Para recuperar uma senha, muitos dos maiores serviços online oferecem, entre outras opções, ligar para você e fornecer um código de verificação.

A tarefa do cibercriminoso é meramente adivinhar o PIN do correio de voz e esperar até que o telefone da vítima esteja desligado ou fora de área (por exemplo, em modo avião). Então, simplesmente iniciam uma recuperação de senha no serviço online e selecionam como opção de verificação uma ligação que vai cair direto no correio de voz.

Martin Vigo demonstrou como essa técnica pode ser usada para invadir uma conta de WhatsApp.

Alguns recursos online aplicam um processo de verificação um pouco diferente: o serviço liga para o número de telefone associado à conta e solicita que o usuário insira os números exibidos na página de recuperação de senha. No entanto, isso pode ser contornado com a ajuda de um simples truque que envolve definir como mensagem de saudação do correio de voz uma gravação dos tons do teclado que correspondem aos dígitos do código de recuperação.

Um dos serviço online que usa esse tipo de sistema de verificação é o PayPal. Martin Vigo violou com sucesso esse também:

Acima estão apenas alguns exemplos. Na verdade, muitos outros serviços usam uma ligação de voz automatizada para um número de telefone associado para verificar uma recuperação de senha ou transmitir um código único de autenticação de dois fatores.

Como não ser hackeado pelo correio de voz

  • Considere desabilitar completamente o correio de voz, especialmente se não tiver utilidade para você;
  • Utilize um PIN seguro, se precisar mesmo do correio de voz. Para começar, deve ter mais que quatro dígitos. Quanto mais, melhor. Depois, a combinação deve ser difícil de adivinhar, e preferencialmente aleatória.
  • Não distribua indiscriminadamente o número de telefone associado às suas contas online. Quanto mais difícil for ligar sua identidade online a um contato telefônico, melhor.
  • Tente não associar seu número de telefone a um serviço online, se não for requisito ou necessário para autenticação de dois fatores.
  • Utilize autenticação de dois fatores – idealmente, um aplicativo como o Google Authenticator ou um dispositivo hardware como o YubiKey.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Q3FKNo

Pesquisadores da Kaspersky Lab publicaram um relatório sobre a atividade de botnets no primeiro semestre de 2018 que analisa mais de 150 famílias de malware e suas modificações, que circulam por 60 mil botnets em todo o mundo.

Um dos pontos mais notáveis apresentados pela pesquisa foi a crescente demanda internacional por malware multifuncionais, que não são projetados para fins específicos, mas flexíveis para realizar praticamente qualquer tarefa.

Outro destaque é o fato de o Brasil ser líder em redes de computadores-zumbi do malware Njrat, malware que permite configurar uma backdoor no PC infectado, permitindo a criação de uma botnet com um mínimo de conhecimento.
Botnets são redes de dispositivos comprometidos usadas em atividades criminosas, como disseminar malware e facilitar ataques DDoS e de spam. Usando a tecnologia Botnet Tracking (rastreamento de botnets) da Kaspersky Lab, pesquisadores da empresa monitoram continuamente a atividade dessas redes para evitar ataques futuros ou pegar novos tipos de Trojan direcionados a bancos em sua origem.  A tecnologia funciona a partir de um dispositivo comprometido, capturando os comandos recebidos de agentes de ameaças que usam botnets para distribuir malware. Isso fornece aos pesquisadores valiosas amostras de malware e estatísticas.

No primeiro semestre de 2018, a parcela de malware com finalidade única distribuída por meio de botnets caiu significativamente em comparação com o 2º semestre de 2017. Por exemplo, nesse período, 22% de todos os arquivos maliciosos únicos distribuídos pelas botnets monitoradas pela Kaspersky Lab eram Trojans direcionados a bancos. No primeiro semestre de 2018, essas ameaças caíram 9,21 pontos percentuais, com 13,25% de todos os arquivos maliciosos observados pelo serviço de rastreamento de botnets.

A participação das bots que enviam spam – outro tipo de software malicioso com finalidade única distribuído pelas botnets – também foi significativamente reduzida: de 19% no segundo semestre de 2017 para 12% no primeiro semestre de 2018. Os bots de DDoS também diminuíram, de 2,7% no segundo semestre de 2017 para 12% no primeiro semestre de 2018.

Ao mesmo tempo, o maior crescimento observado foi dos malware de natureza versátil, especialmente os com ferramentas de acesso remoto (RAT, Remote Access Tools) que proporcionam oportunidades praticamente ilimitadas de exploração do computador infectado.

Desde o primeiro semestre de 2017, a participação dos arquivos de RATs encontrados nos malware distribuídos por botnets praticamente dobrou, aumentando de 6,5% para 12,2%. Njrat, DarkComet e Nanocore ocuparam os primeiros lugares na lista de RATs mais difundidos. Por causa de sua estrutura relativamente simples, os três backdoors podem ser modificados até por um hacker amador. Isso permite que ele seja adaptado para distribuição em regiões específicas. Em termos de distribuição geográfica dos servidores de controle, o backdoor do Njrat conquistou o prêmio “mais internacional”, com centros de comando e controle em 99 países, incluindo Brasil, Colômbia, Argentina, México, Peru, Chile e Venezuela. O Brasil é líder na quantidade de bots deste malware.
Os cavalos de Troia, também usados com diversas finalidades, não demonstraram um avanço tão grande quanto as RATs. Porém, diferentemente dos malware com finalidade única, a parcela de arquivos detectados aumentou de 33% no segundo semestre de 2017 para 34% no primeiro semestre de 2018. Da mesma forma que os backdoors, uma família de cavalos de Troia pode ser modificada e controlada por vários servidores de comando e controle (C&C), e cada um pode ter objetivos diferentes, como espionagem cibernética ou roubo de credenciais.

“O motivo por que as RATs e outros malware de uso variado estão avançando nas botnets é claro: a propriedade de botnets custa caro e, para obter lucros, os criminosos também precisam aproveitar toda e qualquer oportunidade de ganhar dinheiro”,diz Alexander Eremin, especialista da Kaspersky Lab. “Uma botnet formada por malware multifuncionais pode mudar suas funções com relativa rapidez e trocar o envio de spam para ataques DDoS ou distribuição de Trojans bankers direcionados a bancos. Essa habilidade, por si só, permite que o proprietário da botnet alterne entre diferentes modelos de negócios maliciosos ‘ativos’, mas também abre possibilidades de rendimentos passivos: o proprietário pode simplesmente alugar sua botnet para outros criminosos”, explica.

O único tipo de programa malicioso com finalidade única que demonstrou um crescimento impressionante nas redes de botnets foi o dos mineradores. Embora a porcentagem de arquivos registrados não se compare com os populares malware multifuncionais, sua participação cresceu duas vezes, o que acompanha a tendência geral do grande avanço da mineração mal-intencionada, como nossos especialistas observaram anteriormente.

Não deixe que seu micro seja parte de uma botnet

• Corrigir o software do computador assim que forem disponibilizadas atualizações de segurança para os bugs mais recentes descobertos. Os dispositivos não corrigidos podem ser explorados por criminosos virtuais e conectados a botnets;
• Não baixar software pirata e outros conteúdos ilegais, pois muitas vezes eles são usados para distribuir bots maliciosos;
• Usar o Kaspersky Internet Security para evitar que seu computador seja infectado por qualquer tipo de malware, incluindo os usados para a criação de botnets.

Leia a versão completa do relatório em Securelist.com.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Q2gPJW

A principal missão do gestor de frotas é otimizar o desempenho operacional, com segurança e os menores custos possíveis à empresa de transporte. Para isso, ele precisa tomar muitas decisões... continue lendo »

O post Os benefícios do DVR veicular para o gestor de frota apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PuUVhe

Gerenciar a entrada e saída de pessoas em empresas e condomínios, dar mais segurança e praticidade em casa, permitir o acesso de clientes e funcionários em determinados ambientes e fazer... continue lendo »

O post Tipos de controle de acesso: qual usar em cada situação apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Cfa7xs
A call-to-action text Contact us