:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

O Cryptojacking é o uso sem autorização do computador de alguém para minerar criptomoedas. De forma simples, mineração maliciosa. Cibercriminosos usam uma variedade de meios escusos para instalar programas de mineração em computadores de terceiros (preferencialmente em volume), e ficar com todo o lucro da mineração de criptomoedas sem incorrer em custos com equipamentos ou eletricidade.

Se você não está familiarizado com o cryptojacking, agora é o momento perfeito para ler sobre. Eis o porquê.

O incrível crescimento do cryptojacking

Do ponto de vista lógico, você pode pensar que a queda no valor das criptomoedas levaria ao declínio da prática do cryptojacking, por haver menos lucro. Mas o oposto ocorreu. Na RSA Conference 2019, os analistas da Cisco Umbrella reportaram que o volume de tráfego corporativo de criptomoedas no mundo foi multiplicado por 200 durante o ano! Isso é resultado direto da ascensão do cryptojacking.

Provavelmente, é que durante o auge os usuários se acostumaram ao alto rendimento das criptomoedas. Mas depois que o mercado desacelerou, e utilizar equipamentos próprios deixou de ser lucrativo, alguns optaram por uma alternativa menos honesta – o cryptojacking.

Quem sofre mais no Cryptojacking?

O principal dano do cryptojacking é sentido por negócios de pequeno e médio porte – a última conta em quase um terço do tráfego de criptomoedas. Grandes empresas dividem a dor com apenas 18%, presumidamente porque têm mentalidades mais sérias sobre segurança da informação, mesmo que a PMEs tenha uma atitude mais relaxada.

A distribuição do tráfego da criptomineração por indústria é interessante: em primeiro lugar está o setor energético (34%), seguido pelo de educação (26%) e saúde (7%).

Dados da Cisco Umbrella indicam que o principal alvo dos cryptojackers foi a América do Norte: os EUA computam 62% do tráfego de criptomoedas, com outros 2% advindos do Canadá. Europa, Oriente Médio e África estão na segunda posição, com modestos 6%. A maior surpresa é a África do Sul com 2% do tráfego de criptomoedas, o suficiente para ficar em terceiro lugar.

Como se proteger contra cryptojacking

Nunca subestime o dano que o cryptojacking pode causar. Claro, a mineração maliciosa é bem menos destrutiva que os ransomware. Porém as perdas são diretas – vítimas têm de pagar pelo poder computacional e eletricidade, que podem traduzir-se em somas consideráveis.

Além disso, o simples fato dos computadores da sua empresa estarem executando uma atividade ilegal não é uma boa notícia, e já significa que sua TI possui vulnerabilidades. Hoje, são exploradas por cryptojacking, mas quando o negócio se torna menos lucrativo, serão direcionadas a outros propósitos.

  • Use soluções de segurança confiáveis, preferivelmente desenvolvidas com tecnologias contra cryptojacking.
  • Também instale um software de proteção antivírus em dispositivos embutidos (telas pública, terminais, etc.) e habilite o modo de Negação Padrão sempre que possível.
  • Monitoramento de tráfego: as consultas frequentes em domínios de grupos de criptomoedas são um claro sinal que alguém está minerando as suas custas. Idealmente, adicione esses domínios a lista de bloqueados em todos os computadores de sua rede – listas desses domínios podem ser encontradas online. Novos domínios aparecem constantemente, então tenha certeza de atualizá-las sistematicamente.
  • Investigue imediatamente qualquer crescimento anormal das necessidades de uso de processamento para plataformas de computação de nuvem como a Amazon EC, Microsoft Azure, e outros.

 



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2UhQyw9

A Kaspersky Lab realizou em São Paulo, na semana passada, sua Conferência para Parceiros. O evento reuniu 150 parceiros de todo o país, que puderam se atualizar em relação ao plano de marketing da companhia, bem como saber mais sobre visão de negócio da Kaspersky Lab para este ano. O evento também contou com workshops na qual os parceiros puderam aprimorar seus conhecimentos técnicos e estratégias de vendas em relação ao portfólio da empresa.
Seguindo a estratégia principal que foca nas soluções estratégias da empresa, a Kaspersky Lab detalhou o Kaspersky United, programa global para parceiros que trouxe a categoria especialistas para revendedores, provedores de serviços e integradores de sistemas. Ela vem agregar às categorias já existentes no programa (Registrado, Silver, Gold e Platinum) e oferecer novas fontes de receitas e de capacitação para os parceiros.

Para as empresas especializadas, a Kaspersky Lab oferece hoje dez categorias: especialização por soluções (Hybrid Cloud Security, Fraud Prevention, Threat Management and Defense, Threat Intelligence, Industrial Cybersecurity e Security Awareness) ou especialização por serviços (Managed Service, Technical Support, Autorized Training e Managed Detection and Response). Todas elas compõem as soluções foca da empresa para este ano.

“Temos uma meta agressiva para 2019 que consiste em 1/3 das vendas B2B seja representada por nossas soluções estratégicas, pois vemos muitas oportunidades de negócios nos setores de Data Centers e Indústria (infraestrutura crítica), além de projetos avançados em centros operacionais de segurança (SOC – sigla em inglês de Security Operation Centers). Para atingí-la, precisamos que os parceiros se capacitem nas especializações e estamos oferecendo bonificações (rebete) de até 20%”, afirma Roberto Rebouças, diretor-executivo da Kaspersky Lab no Brasil.

Roberto Rebouças: temos uma meta agressiva para soluções estratégicas

Ainda durante a Conferência de Parceiros, a Kaspersky Lab promoveu uma mesa redonda para discutir a Lei Geral de Proteção de Dados com o dr. Leandro Bissoli, da PG Advogados. A regulamentação é inédita no Brasil e entrará em vigor em 2020.

Melhores Parceiros do Ano
Ao fim da conferência, diversos parceiros da Kaspersky Lab foram reconhecidos por seus esforços durante o último ano em cinco categorias diferentes. A lista de vencedores é a seguinte:

1. Melhor distribuidor: Scansource, de São Paulo.
2. Melhor parceiro estratégico: Brasoftware, de São Paulo.
3. Performance em vendas: Buysoft, de Maringá.
4. Destaque do ano: Netsite, de Baurú – crescimento de três digitos em 2018.
5. Melhor parceiro em soluções estratégicas: Pisontec, de Brasília – por projetos de ponta-a-ponta contra ameças avançadas persistentes.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2CJTacm

É cada vez mais difícil para os usuários manter o controle sobre seus dados valiosos. Isso porque as pessoas criam muitos perfis novos em sites e/ou aplicativos de entretenimento e de redes sociais. Para auxiliar neste processo, a Kaspersky Lab anuncia uma nova versão de sua solução de gerenciamento de senhas gratuita, o Kaspersky Password Manager. A solução simplifica o processo de organização de informações privadas e valiosas, desde senhas a documentos e fotos, além de proporcionar acesso rápido a cópias digitais de documentos que contêm informações privadas.
Para manter essas informações protegidas, mas disponíveis para o uso diário (ou seja, para fazer compras online, acessar serviços online públicos ou de locação de automóveis), as pessoas precisam de uma ‘caixa mágica’ que permita encontrar o arquivo, documento ou credenciais certas no momento certo. Com o Kaspersky Password Manager, o processo de organização de informações privadas e valiosas se torna mais simples, permitindo que os usuários gerenciem dados digitais com segurança e eficiência, de qualquer lugar e usando qualquer dispositivo.

Com a nova solução, os usuários podem também guardar carteiras de habilitação, passaportes, cartões bancários, apólices de seguros e outros tipos de documentos em formato .JPG, outros formatos de imagem ou PDFs com várias páginas. Outro benefício do Kaspersky Password Manager é atribuir categorias para cada arquivo com o objetivo de facilitar o acesso e a pesquisa rápida.
Os grandes vazamentos de informações de contas privadas são uma realidade, desde a violação do Yahoo, em 2013, até a recente publicação da Collection #1, que continha mais de um bilhão de combinações exclusivas de e-mails e senhas. Tudo isso foi disponibilizado em fóruns conhecidos entre os hackers.

De acordo com uma pesquisa da Kaspersky Lab, em parceria com a consultoria de pesquisa CORPA, quase 20% dos brasileiros armazenam suas fotos apenas em seus celulares, o que coloca em risco em caso de perda ou roubo. Além disso, 41% dos brasileiros utilizam apenas três senhas para gerenciar todas as suas contas online. Ainda segundo a pesquisa, 56% não mudam suas senhas com frequência e outros 21% nem se lembram da última vez que as trocaram.

Os usuários precisam prestar mais atenção do que nunca e adotar medidas proativas de segurança para manter seus dados a salvo. Além disso, também devem estar sempre alertas em relação à segurança de suas contas. A nova versão do Kaspersky Password Manager avisará o usuário se uma senha que ele escolheu tiver aparecido em bancos de dados de contas comprometidas.

“O roubo de identidade é um problema crescente que afeta usuários digitais em sua vida pessoal e profissional. Tradicionalmente, esse crime acontecia quando os criminosos reviravam o lixo de uma pessoa, mas no mundo digital, ele acontece em formas variadas que vão desde o acesso a sites bancários usando conexões não confiáveis, o armazenamento digital sem proteção de cartões de crédito ou documentos de identidade, uso de senhas simples, entre outros. Para evitar ser vítima, as pessoas precisam ter a capacidade de armazenar e transmitir todas essas informações pessoais com segurança”,afirma Roberto Martínez, analista sênior de segurança da Kaspersky Lab.

O Kaspersky Password Manager é um gerenciador seguro e avançado para Windows, macOS, Android, iOS e tem ainda uma versão web. A ferramenta protege senhas, identifica as que são fracas e com o gerador de senhas ajuda a criar outras que sejam fortes e mais seguras, além de preencher as credenciais de login automaticamente. As senhas, assim como os documentos e dados do usuário, são armazenados em uma área criptografada, garantindo a segurança. Depois que tudo é sincronizado, ficam sempre à mão e prontos para uso.
O Kaspersky Password Manager conta com duas versões: a gratuita e a paga. A diferença é o número de registros que o usuário poderá manter na área segura. A versão gratuita é limitada a 15 credenciais. Todas as novas funcionalidades estão disponíveis em ambas as versões. Os usuários podem encontrar mais informações sobre a nova versão do Kaspersky Password Manager, bem como baixar a versão gratuita ou comprar a versão estendida.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2TDHv4c

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente, essas mensagens incluem a duração da viagem, informações de contato da pessoa que responsável pela substituição, e às vezes dados sobre projetos atuais.

Respostas automáticas podem parecer inofensivas, porém podem representar um risco corporativo. Se um colaborador não restringe a lista de destinatários, esse tipo de e-mail irá para qualquer pessoa que lhe direcione uma mensagem – e esse poderia ser um cibercriminoso ou spammers que conseguiu passar pelos filtros. A informação sobre a ausência poderia ser suficiente para a viabilização de um ataque direcionado.

Uma linha, um problemão

Nesse caso de spammers, a resposta automática permite saber que o endereço de e-mail é válido e pertence a uma pessoa específica. Informa-os do primeiro e último nome da pessoa, bem como seu cargo. A assinatura, às vezes, ainda contém um número de telefone;

Spammers normalmente lançam mensagens a endereços de uma base de dados gigantesca, que gradualmente se torna desatualizada e menos efetiva. Entretanto, quando uma pessoa real é detectada no outro lado da linha, os cibercriminosos a marcam como alvo viável e começam a mandar e-mails com mais frequência. Podem até ligar. Mas isso não é o pior.

Se a mensagem automática é enviada a um e-mail de phishing, a informação que fornece sobre o colaborador substituto, o que pode incluir nome, cargo, horário de trabalho e até telefone, pode ser usada para organizar um ataque de spear-phishing. O problema não afeta apenas grandes empresas. Na verdade, respostas automáticas são alvos fáceis, oferecem um tesouro de dados para engenharia social de diversos propósitos.

O que os cibercriminosos podem fazer

Imagine que o Pedro sai de férias, deixando informações muito detalhadas de contato na resposta automática. Por exemplo: estarei fora do escritório até 27 de março. Para questões relacionadas ao Projeto Camomile, por favor, entre em contato com a Tatiana (e-mail e telefone). O redesign Medusa está sob a responsabilidade do André (e-mail e telefone).

Agora, André recebe uma mensagem que parece ser do diretor da Medusa LLC. Referindo-se a uma discussão anterior com Pedro, o cibercriminoso pede a André que avalie uma proposta de interface anterior. Nessa situação, André provavelmente abrirá o anexo no e-mail, colocando seu computador sob risco de infecção.

Além disso, cibercriminosos podem conseguir informações confidenciais por uma troca de e-mail, referindo-se a um colaborador ausente e seu suposto trabalho anterior juntos. Quanto mais sabem sobre a empresa, mais convincentes serão, tornando o substituto mais suscetível a repassar documentos internos e segredos comerciais.

O que fazer

Para prevenir dores de cabeça relacionadas às respostas automáticas, uma política sensível sobre mensagens de ausência é necessária:

  • Determine quais colaboradores realmente precisam delas. Se um funcionário lida com poucos clientes, pode notificá-los diretamente de sua ausência, seja por e-mail ou telefonema.
  • Para colaboradores cujas tarefas estão sendo cobertas por apenas uma pessoa, faz sentido utilizar redirecionamentos. Claro, nem sempre é conveniente, mas garante que mensagens importantes não sejam perdidas.
  • Recomenda-se que colaboradores criem duas opções de resposta automática – uma para endereços internos e outra para externos. Informações mais detalhadas aos colegas, enquanto, as pessoas de fora devem saber o mínimo possível.
  • Se um colaboradores corresponde-se com colegas apenas, elimine a ideia de respostas automáticas para endereços externos.
  • Em qualquer caso, aconselhe funcionários quanto ao fato de que essas mensagens não devem possuir informações supérfluas. Nomes de linhas de produtos ou clientes, número de telefones de colegas, informações sobre onde e quando colaboradores estarão de férias, e outros detalhes do tipo.
  • No servidor de e-mail, use uma solução de segurança que detecta automaticamente spam e tentativas de phishing, e verifica anexos em busca de malware ao mesmo tempo.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2uvJOMG

A batalha contra Torrents ocorre faz tanto tempo que qualquer aviso sobre ameaças está fadado a encarar a incredulidade: “Lá vem os donos de direitos autorais com histórias de terror de novo!” Bem, nem toda história é uma mentira.
Conheça o caso do André, que queria baixar um arquivo muito importante de um Torrent tracker. Ele não sabia que, embora use torrents para economizar, outras pessoas com menores níveis de responsabilidade social os usam para tirar uma grana de usuários assim. Por exemplo, poderiam fazer isso por meio de um golpe recentemente identificado no The Pirate Bay, no qual golpistas começam a semear uma série de cópias de softwares crackeados, substituindo os arquivos originais por outros maliciosos de sua autoria.

Como funciona o Pirate Matryoshka, o malware torrent do Pirate Bay

Quando André executa o arquivo que chegou dos hackers, o instalador exibe uma janela de autenticação falsa do Pirate Bay. Nosso herói vê a janela como garantia e insere credenciais de login e senha, as quais vão diretamente para os criadores do malware. Agora, a conta do André é usada para criar uploads falsos – o motivo pelo qual não é possível identificar uma conta falsa por meio de seu registro.

Por isso, o roubo de conta não é de onde o golpe tira o dinheiro. Essa honra cabe aos programas de parceiro, que pagam por instalação de certos softwares nas máquinas das vítimas. Então, junto com o programa que André de fato precisa, ele recebe alguns extras. Muitos extras.

Embora o software bônus nem sempre se trate de um malware – segundo nossa estimativa, aplicativos maliciosos correspondem por um em cinco – o que não facilita a vida do usuário. Desse dia em diante, André terá que lutar contra uma legião de programas de otimização que ocultam a tela com anúncios, ferramentas de navegador que mudam a página inicial e adicionam banners e até trojans em tudo quanto é site.

Veja bem, o André teria tido uma chance de não ser vítima, se ele tivesse pego um arquivo similar de outro lugar; os criadores de instaladores de softwares parceiros, utilizam de uma área ‘cinza’ juridicamente, que deixa a critério do usuário a instalação do software. Você precisa escavar um pouco por essa opção, porém:

Se analisarmos a infecção no Pirate Bay que chamamos de Pirate Matryoshka, não há forma de pular os extras – por conta de certas funções do software. Antes de desengatilhar o processo de instalação, o malware executa um autoclicker que seleciona todas as caixas automaticamente, o deixando sem chance.

Conclusão

Se você estiver baixando algo de Torrent trackers, esteja preparado para dar de cara com malware. Isso é especialmente válido para downloads de software, os quais inevitavelmente contém arquivos executáveis.

Contudo, seria ingênuo assumir que o destino de André nunca se repita com você, caso fique longe de softwares crackeados em torrents. Você pode encontrar “instalações de parceiros” em qualquer lugar, de modo que para isso, deve-se evitar executáveis baixados da internet de forma geral ou usar uma solução de segurança confiável. O Kaspersky Internet Security, por exemplo, pode detectar e neutralizar cada componente do Pirate Matryoshka e outros do seu tipo.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2UWb8PV

Os principais conflitos em condomínios podem ser resumidos em cinco palavras que coincidentemente começam com a letra C. Síndicos e especialistas em direito imobiliário constatam que cano, cachorro, criança, carro... continue lendo »

O post Principais conflitos em condomínios: quais são os 5 “Cs” apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2HGHevQ

Graças a uma nova tecnologia em nossos produtos capaz de detectar ataques na cadeia de suprimento, nossos especialistas descobriram o que parece ser um dos maiores incidentes deste tipo (o CCleaner foi maior). Um grupo cibercriminoso modificou o ASUS Live Update Utility, que fornece BIOS, UEFI e atualizações de software para laptops e desktops ASUS, adicionou uma backdoor ao utilitário e distribuiu-o aos usuários por meio de canais oficiais.
O utilitário “trojanizado” foi assinado com um certificado legítimo e hospedado no servidor oficial da ASUS dedicado a atualizações. Isso permitiu que permanecesse sem ser detectado por um longo tempo. Os criminosos até se certificaram de que o tamanho do arquivo do utilitário malicioso permanecesse igual ao do original.

De acordo com nossas estatísticas, mais de 57 mil usuários dos produtos da Kaspersky Lab instalaram o utilitário modificado, mas estimamos que foi distribuído para cerca de 1 milhão de pessoas. Os criminosos cibernéticos não estavam interessados ​​em todas – eles visavam apenas 600 endereços MAC específicos, para os quais os hashes eram codificados em diferentes versões do utilitário.

Ao investigar esse ataque, descobrimos que as mesmas técnicas foram usadas contra softwares de outros três fornecedores. Claro, nós notificamos a ASUS e outras empresas sobre o ataque. A partir de agora, todas as soluções da Kaspersky Lab detectam e bloqueiam os utilitários trojanizados, mas ainda assim sugerimos que você atualize o ASUS Live Update Utility, se você usá-lo. Nossa investigação ainda está em andamento.

Se você quiser saber mais sobre um dos maiores ataques da cadeia de suprimentos, mergulhar em detalhes técnicos, entender quem eram os alvos e receber conselhos sobre como se proteger contra ataques da cadeia de suprimentos, sugerimos visitar o SAS 2019 – nossa conferência de segurança que começa 8 de abril em Cingapura. Teremos uma palestra dedicada ao ShadowHammer APT com muitos detalhes interessantes. Os ingressos estão quase esgotados, então é melhor você se apressar.

Alternativamente, você poderá ler nosso relatório completo, que estará disponível durante o SAS, no securelist.com. Fique ligado!



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2JGjKJ2

“Invadimos sua webcam e o pegamos vendo pornô. Criptografamos seus dados. Agora, queremos um resgate.” Você pode lembrar de uma chantagem similar que teve grande sucesso. Bem, parece que o rumor quanto ao ransomware por trás dessa extorsão ter morrido era exagero.
O GandCrab ransomware está de volta e ativo como nunca. Seus desenvolvedores lançam constantemente novas versões para não perderem a parcela de mercado atual de 40% que conquistaram arduamente. Os cibercriminosos que alugam e propagam o GandCrab também se atualizam, optando por táticas diversas, criativas, e por vezes até românticas para infectar as vítimas.

Ransomware sentimental

Assuntos com declarações de amor chamam atenção, mas “Minha carta de amor para você”, “Apaixonado por você”, e “Escrevi o que sinto por você” podem ser o prelúdio do desastre. E na proximidade do Dia dos Namorados, Natal, Ano Novo, seu aniversário, ou ainda em uma segunda-feira qualquer no trabalho, tal mensagem pode não levantar suspeitas. Como qualquer e-mail, entretanto, esse tipo é digno de cautela.

A variante mais comum de um e-mail malicioso que anda por aí atualmente possui uma frase romântica como assunto, um coração no corpo e um anexo – arquivo ZIP tipicamente chamado Love_You seguido de diversos dígitos. Se você extrai e executa o arquivo de JavaScript que vem dentro, será realizado o download do GandCrab.

Então, você será direcionado a uma mensagem explicando que todos os dados em seu computador foram criptografados, e poderá pagar o resgate (provavelmente em bitcoins) a fim de recuperá-los. Se você não sabe lidar com criptomoedas, a quadrilha oferece gentilmente uma janela de chat ao vivo que ensina a comprar a quantia necessária para o pagamento do resgate.

Ransomware para negócios

Em 2017, um patch foi lançada para corrigir a vulnerabilidade em uma ferramenta utilizada para sincronizar dados entre dois sistemas de gerenciamento para empresas de TI. Mas nem todo mundo a instalou. Em 2019, o GandCrab tem como alvo quem não o fez, criptografando todo computador que alcança.

A falha de segurança permite que golpistas criem novas contas de administrador e a partir dessas emitem comandos de instalação do ransomware nos endpoints gerenciados. Em outras palavras, criptografam as máquinas dos clientes da empresa atacada e demandam um pagamento (sempre em criptomoeda).

Ransomware para precavidos (todos)

Quantos de nós abririam um anexo de e-mail se dissesse ser uma atualização do mapa da saída de emergência do prédio em que você trabalha? Mesmo vinda de um endereço completamente desconhecido? Muito provavelmente, todos nós. No fim, poucos lembram dos gerentes de segurança.

Os golpistas exploram essa oportunidade, enviam e-mails maliciosos com um arquivo word anexado. Os que abrem veem o título do arquivo – “Mapa saída de emergência” – e o botão de habilitar conteúdo. Se você clica nele, instala o GandCrab.

Ransomware aos pagadores

Outra tática é usar um e-mail que simula uma nota fiscal ou confirmação de pagamento disponível para download a partir do WeTransfer. O link resulta em arquivo ZIP ou RAR, com uma senha para abrir. Adivinha o que tem dentro?

Ransomware para italianos

Outra variação se vale de uma “notificação de pagamento” – na forma de anexo de Excel. Ao tentar abrir uma janela de diálogo lhe dirá que você não pode pré-visualizar online e sugere que você clique em Habilitar edição e Habilitar conteúdo a fim de acessar as informações;

Curiosamente, esse ataque específico tem por alvo somente italianos (pelo menos até o momento). Ao clicar nos botões requeridos, você permite um script que verifica se seu computador está na Itália, dependendo da língua do administrador do sistema.

Se não, nada especial acontece. Entretanto, se você é da Itália, você tem um gostinho do senso de humor do golpista, na forma de uma imagem do Mario. Aquele do Super Mario Bros.A imagem, baixada ao clicar para ver o conteúdo do arquivo, contém o código malicioso PowerShell que inicia o download do malware.

Esta imagem do Mario possui contéudo malicioso que faz download do malware

Esta imagem do Mario possui contéudo malicioso que faz download do malware

 

No momento, pesquisadores discordam de qual malware se trata: GandCrab, que criptografa os dados, ou o Ursnif que rouba os dados bancários e credenciais de conta online. Francamente, não faz diferença; o ponto de entrega é o mesmo, embora estes também estejam em evolução constante.

Como se manter a salvo?

O GandCrab é distribuído por diversas pessoas – trata-se de um ransomware-como-serviço, desenvolvido por um time de criminosos e vendido a outros, que tentam criptografar tantos alvos quanto possível. Entretanto, apesar das diferenças nos métodos de entrega, algumas boas práticas podem protegê-lo das garras do GandCrab.

  • Ao receber um e-mail inesperado, tente garantir que a mensagem é genuína antes de abrir o anexo. Por exemplo, ligue para o remetente.
  • Sempre tenha uma forma confiável de fazer backup dos dados principais, que viabilize sua restauração em caso de emergência.
  • Use uma boa solução de segurança que garanta que nenhum ransomware infectará seu computador.


Isso deve ser suficiente para não dar de cara com o GandCrab. Mas se seu computador já foi criptografado, você ainda pode minimizar os danos:

  • Você pode reaver seus arquivos de graça – verifique se há uma ferramenta de desbloqueio no site do projeto No More Ransom. Algumas versões do ransomware GranCrab possuem falhas que permitem quebrar a criptografia. Infelizmente, nem todas as versões possuem essa possibilidade.
  • Antes de baixar e executar a ferramenta de criptografia, utilize uma solução de antivírus confiável para remover o ransomware do dispositivo. Do contrário, o malware codifica seus arquivos do sistema rapidamente.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2UPtJNh

Nos últimos anos, o gênero battle royale (vence o último jogador de pé) conquistou o coração e as mentes dos gamers. No começo de fevereiro, os líderes Fortnite e PUBG ganharam companhia de outro sucesso: o Apex Legends, da Eletronic Arts (25 milhões de downloads na primeira semana). Assim como nos outros títulos, os fãs estão à espera do lançamento mobile do Apex Legends. Nesse aspecto, a EA está enrolando. Cibercriminosos, por sua vez, estão fazendo a festa.
“Download gratuito do APK Android do Apex Legends, sem SMS ou registro”

Já falamos sobre os riscos aos fãs do Fortnite para Android como resultado da decisão da Epic Games de não publicar a versão móvel na Google Play. Já no caso do Apex Legends da EA, não há rumores sobre um aplicativo Android. Entretanto, os fãs impacientes procuram por ele de qualquer forma – e onde há demanda, há oferta.

Uma pesquisa online por “apex legends android download” ou “apex legends mobile download” mostrará diversos links a sites oferecendo arquivos apk (o formato de arquivos para apps Android) supostamente contendo o instalador do jogo. O nome do arquivo é em geral convincente ApexLegends.apk ou apex.legendsmob.apk.
Para completar, há vídeos no YouTube com instruções sobre como baixar e instalar o jogo, o qual, como mencionado anteriormente, sequer existe. A descrição do vídeo inclui um link para o pacote.

Algo que não aparece nos resultados de pesquisa são resultados do site do desenvolvedor oficial. Todos os links apontam exclusivamente para fontes terceiras, que devem ser motivos de alarme.

A mazela dos Trojans do Apex Legends

Se você não resiste à tentação de testar o “jogo” encontrado durante uma busca ou em um link no YouTube, seu battle royale com os amigos se tornará uma batalha bem real com anúncios. Isso porque muito provavelmente você foi atacado pelo FakeFort Trojan.

Esse é o mesmo Trojan de anúncios que serve a cibercriminosos que o disfarçaram sob a pele do Fortnite para Android. Sob um pretexto bem mais plausível, essa “verificação de dispositivos”, o malware tenta baixar uma gama de aplicativos completamente desnecessários, quando não perigosos. A vítima pode ser impelida a responder uma “pesquisa muito importante” bem como ver uma dezena de banners e comerciais.

Claro, mesmo depois de toda essa confusão, a versão móvel prometida do Apex Legends nunca começa. Para adicionar credibilidade, o usuário até dá de cara com um vídeo introdutório do jogo, e só aí pedem para instalar aplicativos adicionais e a enxurrada de pesquisas e anúncios começa.

Não confie na Internet

Nossa dica principal é buscar por esse (ou qualquer outro) jogo online apenas se você tiver certeza que ele existe – a página de resultados de busca do Google não só leva a resultados de instaladores falsos, mas também para artigos recentes, apontando que a versão móvel do Apex Legends ainda não foi lançada.

Se um aplicativo acabou de ser anunciado, pesquise a data de lançamento e espere por ela. Mesmo depois do lançamento oficial da versão Android, siga ao menos as regras básicas de segurança:

  • Baixe aplicativos Android apenas de fontes confiáveis, primariamente da Google Play. Se por alguma razão o desenvolvedor escolheu não publicar o jogo lá (como no caso do Fortnite), o site oficial do jogo deve ser suficiente. A probabilidade de pegar algum malware é bem menor ao usar sites oficiais.
  • Use uma solução de segurança confiável. Por exemplo, a versão gratuita do Kaspersky Internet Security for Android permite verificar aplicativos baixados e pegar qualquer penetra. A versão paga faz isso automaticamente durante o download e avisa acerca de qualquer risco.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2UVu0P3

“O S em IoT significa segurança” é talvez a piada mais velha nos últimos anos no campo da cibersegurança. Claro, não é de hoje, que especialistas da área fazem chacota com a Internet das Coisas, e toda conferência de hacker que se preze sempre fala sobre os dispositivos ditos inteligentes que acabam sendo hackeados de uma forma absurda. Todo mundo está tão acostumado com esses casos que a surpresa vem quando especialistas concluem que um dispositivo é na verdade seguro.

Normalmente, as pesquisas têm por foco as vulnerabilidades das IoTs e como ameaçam os usuários. Mas cada moeda tem dois lados: brechas de segurança em dispositivos inteligentes podem ser perigosas aos desenvolvedores também; elas podem causar danos ou vazamentos de dados, interferir em infraestrutura, e quebrar ou inutilizar os dispositivos.

No MWC19, especialistas do Industrial Control Systems Cyber Emergency Response Team (ICS CERT) apresentaram um relatório acerca de membros artificiais desenvolvidos pela Motorica.

Começaremos com as boas notícias. Primeiro, nossos especialistas não encontraram qualquer vulnerabilidade no firmware nas próteses. Segundo, nos sistemas da Motorica os dados se movem em apenas uma direção – do membro à nuvem. Isso significa que, não é possível, por exemplo, hackear uma prótese inteligente e controlá-la remotamente.

Contudo, estudos mais profundos revelaram algumas falhas sérias no desenvolvimento da infraestrutura de nuvem para coletar e armazenar dados telemétricos obtidos das próteses, o que permitiria ao hacker:

  • Ter acesso aos dados de todas as contas do sistema (de usuários e administradores), o que inclui logins e senhas não criptografadas.
  • Ler, deletar e modificar dados telemétricos armazenados na base de dados, ou adicionar novas entradas.
  • Adicionar novas contas (incluindo de administrador).
  • Deletar e modificar contas existentes (por exemplo, mudar a senha de administrador).
  • Lançar ataques DoS contra um administrador, bloqueando o login ao sistema.

As vulnerabilidades têm potencial para permissão de vazamentos ou danos a dados. Além disso, o último dos tópicos expostos acima aumentaria significativamente o tempo necessário para responder à invasão.

Naturalmente, nossos especialistas reportaram as vulnerabilidades detectadas à Motorica, e até o momento todos os problemas encontrados foram corrigidos. Infelizmente, essa vitória é pequena na guerra para deixar o mercado da Internet das Coisas seguro. Vamos ao que precisa ser mudado:

  • Desenvolvedores deviam estar conscientes das ameaças mais comuns e melhores práticas para criar códigos seguros. Isso é crucial em todos os estágios de desenvolvimento – nossos pesquisadores ilustram claramente que erros na criação de uma das partes do sistema podem ter efeitos catastróficos.
  • Fabricantes de dispositivos inteligentes poderiam implementar programas de caça à bugs, os quais representam uma forma bastante efetiva de encontrar e corrigir vulnerabilidades.
  • Idealmente, produtos em desenvolvimento deviam passar por avaliações de segurança realizadas por especialistas de segurança.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Wd1gkP

A Kaspersky Lab manteve sua posição de líder nos indicadores TOP3 em cibersegurança corporativa e para o consumidor, conseguindo manter sua presença entre os três primeiros lugares em 77 dos 88 testes independentes realizados em 2018. Essa classificação enfatiza como o portfólio da empresa continua com um desempenho melhor que o da concorrência pelo sexto ano consecutivo.

A classificação TOP3 consiste em uma avaliação anual do desempenho dos fornecedores de cibersegurança nos testes independentes mais exigentes do setor. Os testes da AV-Test e da AV-Comparatives destacam-se na agenda, mas também estão incluídos outros laboratórios respeitados como SE Labs, ICSA Labs e outros. Além de obter uma colocação TOP3 em 88% dos testes em que participou, a Kaspersky Lab superou os concorrentes em 73 deles, uma vantagem de 32 testes a mais do que o fornecedor em segundo.
Os fornecedores de segurança incluídos nas avaliações TOP3 englobaram muitos dos mais reconhecidos no mercado. Os produtos para o consumidor, corporativos e para dispositivos móveis foram testados em diferentes momentos do ano.

Os fornecedores foram classificados de acordo com a proteção que oferecem contra ameaças conhecidas, desconhecidas e avançadas. Conforme seu nome sugere, o indicador TOP3 reconhece a classificação das três empresas com melhor pontuação durante o ano. Cada fornecedor recebe uma pontuação baseada no número de colocações entre os três primeiros lugares que obteve em testes independentes em relação ao número de testes dos quais participou.

Em 2018, as tecnologias de detecção da Kaspersky Lab descobriram mais de 346 mil novos malware por dia, quase cinco vezes mais que os 70 mil em 2011. No total, durante o ano de 2018, nossas soluções evitaram 1,8 billhão de ataques realizados a partir de recursos online. O processo de teste é rigoroso e considera falsos positivos, assim como vários tipos de malware, inclusive ameaças avançadas. Todos os laboratórios envolvidos nos testes são reconhecidos pela transparência de seus testes e detêm uma posição sólida no setor.

“Nos 88 testes distintos, nossas soluções conseguiram detectar e afastar com êxito diversas ameaças atuais. Nossa capacidade contínua em superar a concorrência e estar sempre no topo dos indicadores TOP3 é uma evidência adicional do poder de nossas tecnologias, fortalecendo nossa reputação de oferecer a clientes de todos os tamanhos a proteção de cibersegurança mais confiável e robusta do mercado”, afirma Timur Biyachuev, vice-presidente de pesquisa de ameaças da Kaspersky Lab.

Para saber mais sobre a metodologia e o processo de testes, e ver a lista completa de fornecedores participantes da classificação TOP3 de 2018, acesse este site.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2CukbAf

Apesar das nossas últimas publicações sobre problemas sérios com a IA (inteligência artificial), as pessoas continuam a confiar partes importantes aos assistentes robôs. Sistemas autodidatas auxiliam juízes e médicos a tomarem decisões, e são capazes de prever crimes que ainda não ocorreram. Ainda assim, usuários desses sistemas não tem completa consciência de como os sistemas chegam a essas conclusões.

Todos de pé, o tribunal está em sessão

Nas cortes americanas, IA é implementada em decisões relacionadas às sentenças, medidas preventivas e mitigação. Depois de estudar os dados relevantes, os sistemas de IA consideram se o suspeito é suscetível à reabilitação ou reincidência. Essa decisão pode converter a liberdade condicional em uma sentença ou fiança.

Por exemplo, Eric Loomis recebeu sentença de seis anos de cadeia por dirigir um carro em que um passageiro atirou em um prédio. A decisão foi baseada no algoritmo COMPAS, que avalia o perigo provocado por indivíduos à sociedade. O COMPAS foi alimentado com o perfil do acusado e ficha criminal, o qual identificou como “indivíduo de alto risco à comunidade”. A defesa recorreu da decisão alegando que os detalhes do algoritmo não eram claros, tornando impossível avaliar a justiça de suas conclusões. O tribunal rejeitou esse argumento.

Videntes eletrônicos: AI como assistente policial

Algumas leis chinesas foram mais adiante: por meio de algoritmos identificam criminosos em potencial. Câmeras de reconhecimento facial monitoram o público e reportam às autoridades se algo suspeito aparece. Por exemplo, alguém que compre uma quantidade muito grande de fertilizante pode estar preparando um ataque terrorista. Alguém que age de forma suspeita pode ser preso e enviado para um campo de reeducação.

Tecnologias preventivas contra crimes também estão em desenvolvimento em outros países. Policiais em algumas partes dos Estados Unidos e no Reino Unido já as utilizam para prever a ocorrência do próximo incidente. Muitos fatores são considerados: o histórico de crimes da área, estado socioeconômico, até a previsão do tempo. Nota-se, que desde a implementação dessas ferramentas nos distritos de Chicago, crimes com arma de fogo caíram em um terço.

O computador vai atendê-lo agora

Novas tecnologias também são utilizadas na área de saúde. Médicos artificiais realizam consultas em pacientes, fazem diagnósticos, analisam exames, e assistem cirurgiões durante operações.

Um dos sistemas de autoaprendizado mais conhecido na área de saúde é o IBM Watson Health. Médicos ensinam a IA a diagnosticar doenças e a prescrever terapia. Watson Health recebeu muitos feedbacks positivos. Em 2013, por exemplo, a chance de o supercomputador selecionar o melhor plano de tratamento chegou a 90%.

Entretanto, no verão de 2018, foi revelado que algumas das recomendações do sistema relacionadas ao tratamento de câncer eram impróprias. Em particular, o Watson sugeriu que um paciente com sangramentos severos recebesse um medicamento que intensificaria a perda de sangue. Felizmente, os cenários eram hipotéticos.

Claro, médicos humanos também cometem erros, mas quando IA entra no meio, as linhas de responsabilidade ficam turvas. Um médico de carne e osso arriscaria contradizer um colega digital que foi criado com acesso a centenas de milhares de artigos científicos, livros e estudos de caso? E se não, o médico deve ser responsabilizado pelas consequências negativas?

IA precisa ser transparente

Um dos principais problemas ao usar IA para decidir o destino da humanidade é que esses algoritmos são em geral opacos, e identificar a causa de erros de forma a evitar sua recorrência não é tarefa fácil. Do ponto de vista do desenvolvedor de sistemas de aprendizado automático, isso é compreensível: afinal, quem quer compartilhar conhecimento com competidores em potencial? Entretanto, quando as vidas das pessoas estão em jogo, deve o segredo comercial ser prioridade?

Políticos ao redor do mundo tentam estruturar leis acerca de IA pouco transparente. Na União Europeia, “titulares de dados” possuem o direito de conhecer quais os fundamentos da IA afetam seus interesses. O Japão percorre caminho similar, mas a lei relevante está apenas em consideração.

Alguns desenvolvedores estão em favor da transparência, mas não avançam profundamente. Um desses se trata da empresa de tecnologia CivicScape, que em 2017 liberou o código fonte de seus sistemas de previsão e policiamento. Entretanto, trata-se de uma exceção.

Agora que o gênio da IA saiu da garrafa, há pouca chance que a humanidade o aprisionará de volta. Isso significa que até que as decisões pautadas em IA se provem justas e precisas, o uso desse recurso deve depender de leis bem feitas e a competência tanto de criadores e usuários de sistemas de autoaprendizado.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2CoPV9Q

O setor de atendimento remoto via telefone – ou os conhecidos contact centers – admite milhares de brasileiros, sendo ainda um dos maiores geradores de empregos no país, com mais... continue lendo »

O post Saiba quais equipamentos otimizam o trabalho do operador de call center apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2HGtgcr

A Kaspersky Lab apresenta a próxima geração de proteção de endpoints com o novo Kaspersky Endpoint Security for Business. A solução traz o Controle Adaptativo de Anomalias, que detecta e bloqueia comportamentos do usuário e aplicativos irregulares de maneira inteligente, além de oferecer proteção reforçada contra mineradores e ameaças de rede. Ela também oferece um console de gerenciamento web com recursos para automatizar tarefas de responsabilidade do administrador, dando às equipes de segurança de TI mais controle de todos os endpoints da infraestrutura corporativa.
Quando uma empresa atinge um porte elevado, a proteção de endpoints se torna uma tarefa desafiadora, não apenas por conta do aumento contínuo de ciberameaças, mas principalmente pela complexidade cada vez maior no gerenciamento da própria infraestrutura e na maior superfície de ataque. O novo Kaspersky Endpoint Security for Business foi criado especificamente para ajudar as empresas a vencer esses desafios.

Um dos principais destaques é a melhora a prevenção de ameaças emergentes. O novo Controle Adaptativo de Anomalias é uma inteligência que analisa o comportamento dos usuários e ‘memoriza’ seus padrões de atividade para bloquear ações anormais que um usuário possa ter. Todo o processo é automatizado e não necessita de configuração manual por parte dos gestores de segurança, o que economiza tempo e reduz o risco de falsos positivos.

Em 2018, os especialistas da Kaspersky Lab observaram um pico nos ataques de mineração mal-intencionadas, que afetaram mais de cinco milhões de usuários¹. Para evitar que os recursos computacionais das empresas sejam consumidos pelos malware de mineração, o Controle Web da nova solução da Kaspersky Lab inclui técnicas dedicadas que detectam e bloqueiam a mineração de criptomoeda online.

Outra melhoria se deu na verificação do tráfego criptografado pela Proteção Contra Ameaças Web, que visa identificar e bloquear ameaças que tentam usar canais criptografados para invadir o sistema sem ser detectadas. O tráfego HTTPS criptografado de entrada e de saída é verificado para interceptar possíveis atividades maliciosas.

Mais capacidade de gerenciamento e maior controle da proteção

O aprimoramento das funcionalidades de gerenciamento é outro ponto importante para as equipes de segurança de TI. O novo console Kaspersky Security Center conta agora com uma versão web, que elimina a necessidade de instalação ou abertura de portas de rede e pode ser acessado por um navegador. Assim, os administradores podem gerenciar recursos e políticas, além de monitorar a segurança em painéis personalizados, remotamente. O console tem um design amigável que torna a personalização do painel simples e conveniente.

A integração do Kaspersky Security Center com sistemas de terceiros ficou mais fácil com o uso da API padronizada, OpenAPI. Por meio dela, sistemas como SIEMs, SOARs e plataformas de EDR podem receber dados do console ou usá-lo para gerenciar a proteção de endpoints.

Para aliviar as equipes de segurança, o Kaspersky Endpoint Security for Business permite a automação de tarefas de rotina, com atualização de softwares que demandam um grande volume de trabalho manual. Desta forma, os administradores de segurança de TI podem se concentrar nos objetivos estratégicos de longo prazo ou mesmo em tarefas menos urgentes. A automação na atualização de softwares pelo Gerenciamento de Correções e Vulnerabilidades minimiza o risco de invasão da rede que exploram falhas antigas no sistema ou mesmo desconhecidas – como a vulnerabilidade de dia-zero no Microsoft Windows anunciada esta semana. Além disso, todas as novas versões do Kaspersky Endpoint Security for Business serão implementadas automaticamente em todos os endpoints sem exigir ação do administrador, exceto a de aprovação e aceitação do contrato de licença. Tudo isso ajuda as empresas a serem mais eficientes operacionalmente, ao mesmo tempo que mantém a proteção atualizada.

“A automatização e maior eficiência operacional é um ponto muito importante pois 73% do tempo dos CISOs ainda está concentrado em tarefas gerenciais. Precisamos desafogar esses líderes para que assumam tarefas mais estratégicas, lembrando da carência gigantesca de mão de obra especializada em cibersegurança na América Latina. Para atingir este objetivo, é preciso fazer melhor e maior uso de inteligência de segurança, de ferramentas de gerenciamento que permitam um maior nível de automação e controle. O novo Kaspersky Endpoint Security for Business fornece esta gestão avançada e ainda traz novas ferramentas para mitigar ameaças internas, como as criadas por colaboradores ou terceiros que tenham acesso aos sistemas. Estas são as principais preocupações apontadas por administradores latino-americanos em nossa mais recente pesquisa²”, afirma Claudio Martinelli, diretor-executivo da Kaspersky Lab na América Latina.

¹ De acordo com o Boletim de Segurança da Kaspersky – História do ano de 2019: Mineradores, o Kaspersky Endpoint Security for Business agora também fornece mais funcionalidades de prevenção de ameaças baseadas na Web.
² Relatório da Kaspersky Lab “O que é necessário para ser um CISO: sucesso e liderança na segurança de TI corporativa“, 2018.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2FeoVfe

O serviço de internet é fundamental para o desenvolvimento da economia brasileira. Em relação ao oferecimento do serviço por empresas provedoras, o mercado de banda larga tem apresentado ótimos resultados... continue lendo »

O post Saiba como está o mercado de banda larga no Brasil para provedores apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2O3ji6e

A plena expansão do mercado de internet representa uma grande oportunidade para empreendedores do ramo, especialmente provedores. É visível o aumento no número de projetos com base tecnológica, uma tendência... continue lendo »

O post Tendências para mercado de internet apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2HDSKrh

As tecnologias automatizadas de proteção da Kaspersky Lab detectaram uma nova vulnerabilidade no Microsoft Windows. Acredita-se que foi usada em ataques direcionados por pelo menos dois grupos especializados em APTs, inclusive o recém-descoberto SandCat. Esse é o quarto exploit 0-day em atividade descoberto por nossa Tecnologia de Prevenção Automática contra Exploits. A empresa notificou a falha CVE-2019-0797 à Microsoft, que já lançou uma atualização.
As vulnerabilidades 0-day são falhas desconhecidos no software que podem ser exploradas por invasores para violar o dispositivo e a rede da vítima. O novo exploit usa uma vulnerabilidade no subsistema gráfico do Microsoft Windows para conseguir privilégios locais e obter controle total do computador invadido. A amostra de malware examinada pelos pesquisadores da Kaspersky Lab mostra que o exploit visa as versões do sistema operacional do Windows 8 ao 10.

Os pesquisadores acreditam também que vários grupos especializados em APTs, como o FruityArmor e SandCat, podem ter usado o exploit detectado, mas possivelmente não apenas esses. O FruityArmor é conhecido por já ter usado exploits 0-day e o SandCat é um novo grupo descoberto recentemente.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contras essas ameaças desconhecidas. Isso também reafirma a importância da colaboração entre o setor de segurança e os desenvolvedores de software: a busca de falhas, sua divulgação responsável e a correção imediata são as melhores maneiras de manter os usuários a salvo de novas ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

A vulnerabilidade explorada foi detectada pela tecnologia de Prevenção Automática contra Exploits da Kaspersky Lab, incorporada na maioria dos produtos da empresa. As soluções da Kaspersky Lab identificam esse exploit como:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

A Kaspersky Lab recomenda a adoção das seguintes medidas de segurança:

  • Instale a atualização da Microsoft para corrigir a vulnerabilidade assim que possível.
  • Não deixe de atualizar regularmente todos os softwares usados em sua organização e sempre que for lançado uma nova correção de segurança. Os produtos de segurança com funcionalidades de Avaliação de Vulnerabilidades e Gerenciamento de Correções ajudam a automatizar esses processos.
  • Use uma solução de segurança de ponta, como o Kaspersky Endpoint Security, que fornece funcionalidades de detecção baseadas em comportamento para proporcionar proteção eficiente contra ameaças conhecidas e desconhecidas, incluindo exploits como este.
  • Para empresas que necessitam de uma proteção sofisticada, use ferramentas de segurança avançadas, como a Kaspersky Anti Targeted Attack Platform.
  • Garanta que a sua equipe de segurança tenha acesso a relatórios de Threat Intelligence mais recente.  Relatórios privados sobre as últimas evoluções do cenário de ameaças estão disponíveis para os clientes do serviço Kaspersky APT Intelligence Reporting. Para saber mais, contate: intelreports@kaspersky.com.
  • Igualmente importante, garanta que toda a sua equipe seja treinada nos conceitos básicos da higiene de cibersegurança.

Para mais informações sobre o novo exploit, veja o Securelist.

Caso queira saber mais sobre as tecnologias que detectaram essa e outras vulnerabilidades 0-day do Windows, veja este webinar da Kaspersky Lab.

*Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Hw3W99

Smartphones repletos de funções, telas cheias de aplicativos, ligações feitas pela internet. A tecnologia já mudou a forma como nos comunicamos. Porém, seja pela idade, por necessidades especiais ou pelo uso... continue lendo »

O post Dicas de telefone para idoso: conheça aparelhos especiais apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2O0pZG0

O que acontece no Mobile World Congress nunca fica por lá. Pelo contrário, as coisas que são introduzidas em um dos maiores eventos das Indústrias de Telecomunicação e Eletrônica afetam as vidas de quase todas as pessoas do planeta. Então mesmo que você não se interesse por smartphones ou equipamentos de telecomunicações. É válido ficar de olho nas novidades apresentadas no MWC. Vamos ver o que aconteceu na conferência este ano.

O 5G finalmente chegou

Primeiro, antes de mais nada: o 5G está chegando. Nos últimos anos, vimos muita conversa sobre 5G, mas parece que em 2019, finalmente, a próxima geração de redes de fato começará a ser lançada ao redor do mundo.

No MWC, as líderes do setor de fabricação de chips – Qualcomm e Intel – dedicaram seus painéis completamente ao 5G. E todos os principais fabricantes de smartphones mostraram seus celulares que exibem suporte à tecnologia. As chances são que seu próximo smartphone seja compatível com a tecnologia – o qual poderá ser usado em uma rede 5G.

Como discutimos em um artigo anterior, a principal vantagem do 5G não é a velocidade da conexão em si. Bem, sim, a velocidade melhorará, mas a força motora do desenvolvimento do 5G será capacidade de rede. Bilhões de dispositivos conectados já existem, e com dispositivos inteligentes a todo vapor, esse número tende a crescer rapidamente. O que nos leva a internet das coisas, as quais, mais uma vez provaram sua falta de segurança no MWC19,

Sensores de impressão digital ultrassônicos

A Qualcomm apresentou sensores de impressão digital ultrassônicos há quatro anos, no Mobile World Congress 2015. Naquela época, a tecnologia era um protótipo, mas este ano ela foi finalmente implementada em produtos reais: diversos smartphones exibidos no MWC19 estavam equipados com sensores ultrassônicos. Na verdade, muitos deles foram apresentados meses antes do evento, mas uma quantidade ainda maior está prevista para este ano.

Comparado com sensores biométricos tradicionais, os ultrassônicos possuem diversas vantagens. Primeiro, são contactless – podem ser escondidos abaixo da tela do smartphone – quando o usuário tenta utilizar o sensor, o smartphone mostra onde na tela ele deve colocar o dedo.

Segundo, são mais seguros. Sensores ultrassônicos leem as impressões digitais em 3D; portanto, podem distinguir tentativas de fraudes. Além disso, sensores ultrassônicos são tão rápidos que leem impressões digitais em tempo real. Graças a isso, podem diferenciar um dedo real de um impresso em 3D, ou até mesmo um morto, acabando com aquela piada de “se alguém cortar seu dedo e usá-lo para desbloquear seu celular?”.

Inteligência Artificial

IA é a palavra do momento na indústria de tecnologia, e no Mobile World Congress deste ano não foi diferente. Quase todo estande no evento exibia algo relacionado à inteligência artificial – incluindo, a da Oral-B, que mostrava a escova de dente “Genius X com inteligência artificial”.
O que isso significa, além do hype, é claro, é que muitas empresas ao redor do mundo inspiraram-se na Amazon. Google, e outros gigantes propulsores de dados. Esses negócios levam muito a sério a tarefa de espremer o máximo de valor da grande quantidade de dados que coletam diariamente. E para isso, usarão inteligência artificial – ou, mais precisamente, aprendizado de máquina, a tecnologia que as pessoas se referem quando falam de IA.

Aprendizado de máquina é bastante útil no combate ao malware. Por essa razão, a Kaspersky Lab foi uma das primeiras a adotar a tecnologia, e até agora, temos bastante experiência nesse campo. É importante lembrar que como qualquer tecnologia, IA possui vantagens e desvantagens.

Um fato que diferencia a IA de outras tecnologias, porém é que pode apresentar situações muito problemáticas para a segurança dos usuários. Além disso, o resultado de sistemas baseados em IA podem às vezes serem inexplicáveis não só ao usuário, mas até para arquitetos. Dito isso, é importante ter em mente as fragilidades e desvantagens, e ter cuidado em como aplicar tecnologias que usam IA – as escolhas podem ter impactos significativos na sociedade e nas vidas das pessoas.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2TG2hV6

Pesquisadores da Kaspersky Lab descobriram que o número de ataques maliciosos contra dispositivos móveis praticamente dobrou em apenas um ano. Em 2018, foram 116,5 milhões de ataques contra 66,4 milhões de 2017 – também houve aumento significativo em usuários únicos afetados. Apesar deste crescimento, a quantidade de malware diminuiu- as ameaças móveis se tornaram mais eficazes e impactantes. Essa e outras constatações fazem parte do relatório A evolução do malware para dispositivos móveis em 2018.

A adoção de smartphones no trabalho e em diversos momentos da vida diária dos usuários está tornando o mundo mais móvel. Como consequência, os cibercriminosos estão prestando mais atenção à distribuição de malware e aos vetores de ataque. Os canais pelos quais o malware é entregue aos usuários para efetuar a infecção do dispositivo são hoje um elemento fundamental no sucesso de uma campanha maliciosa, já que se aproveitam do fato que não há nenhuma proteção instalada nos celulares.
O êxito das estratégias de distribuição é demonstrado não apenas pelo aumento dos ataques, mas também do número de usuários únicos que foram alvo. Esse número aumentou de 774 mil no ano anterior para 9,8 milhões usuários afetados em 2018. Dentre as ameaças detectadas, o crescimento mais significativo foi no uso de Trojan-Droppers, cuja parcela quase dobrou (de 8,6% para 17,2%). Esse tipo de malware foi criado para burlar a proteção do sistema e distribuir todos os tipos de malware, de trojans bancários até ransomware.

“Em 2018, os usuários de dispositivos móveis enfrentaram o que poderia ter sido o ataque mais violento de cibercriminosos já visto. Ao longo do ano, observamos novas técnicas de infecção para dispositivos móveis, como o sequestro de DNS, juntamente com um foco maior em esquemas de distribuição aprimoradas, como o spam por SMS. Essa tendência demonstra a necessidade crescente de soluções de segurança para proteger os usuários nos dispositivos móveis”, afirma Viсtor Chebyshev, especialista em segurança da Kaspersky Lab.

Aumento de ransomware

  • As soluções de segurança da Kaspersky Lab protegeram 80,6 mil usuários em 150 países de ransomware para dispositivos móveis. Foram registradas 60,1 mil amostras deste tipo;
  • Foi observado um aumento de cinco vezes nos ataques que usam mineração maliciosa de criptomoeda em dispositivos móveis;
  • Foram detectados 151,3 mil trojans bancários para dispositivos móveis, um crescimento de 1,6 em comparação ao ano anterior.

Como se proteger

  • Instale apenas apps obtidos nas lojas oficiais, como o Google Play para dispositivo Android e a App Store para o iOS;
  • Bloqueie a instalação de programas de origem desconhecida nas configurações do seu smartphone;
  • Não quebre as restrições do dispositivo, o famoso jailbreak, pois isso pode dar aos cibercriminosos funcionalidades ilimitadas para realizar os ataques;
  • Instale as atualizações do sistema e de aplicativos assim que elas são disponibilizadas, isso corrige vulnerabilidades e mantém os dispositivos protegidos. Observe que as atualizações dos sistemas operacionais móveis nunca devem ser baixadas de recursos externos (a menos que você participe de testes beta oficiais). As atualizações de aplicativos só devem ser instaladas a partir das lojas de aplicativos oficiais.
  • Conte com soluções de segurança confiáveis,  como o Kaspersky Security Cloud, para ter uma proteção abrangente contra diferentes ameaças.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Ts5xEe
A call-to-action text Contact us