:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Mais uma vez, cibercriminosos estão utilizando o WhatsApp como ferramenta para disseminar seus golpes e atraírem o maior número de vítimas. Neste caso, a campanha utiliza o nome de uma marca esportiva famosa e a Copa América, que começa em 14 de junho, para divulgar uma promoção falsa.

Os usuários recebem uma mensagem no WhatsApp dizendo que, para comemorar os 22 anos da patrocinadora da Seleção Brasileira, a empresa está dando camisetas oficiais da Copa América por tempo limitado.
Ao clicar, os usuários são direcionados para uma página fraudulenta com uma pesquisa que precisa ser respondida para poder ganhar a suposta camiseta.
Após isso, aparece uma segunda página com uma mensagem para o usuário, pedindo que ligue para um número supostamente gratuito e solicite o prêmio – de acordo com a operadora de telefone.
De acordo com Fabio Assolini, analista sênior de segurança da Kaspersky Lab, “trata-se da primeira campanha falsa disseminada via WhatsApp que se vale de números premium internacionais para monetizar o golpe. Se escolher Claro e TIM, a ligação será para o Malawi, Vivo para a China, Oi para o Burundi”.

Para evitar ser vítima, é recomendado:

  • Suspeite sempre de links recebidos por e-mails, SMSs, mensagens instantâneas ou postagens em mídias sociais, principalmente quando o endereço parece suspeito ou estranho.
  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
  • Verifique se a promoção é verdadeira acessando o site oficial da empresa ou suas redes sociais.
  • Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para quaisquer tipos de ameaças, como o Kaspersky Total Security.

Até o momento, a campanha tem sido disseminada apenas no Brasil.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WwkNR7

Três times de futebol (um russo, um francês e um argentino), um meia e cerca de 40 milhões de euros. Bônus: golpistas. Resultado: 520 mil euros a menos. Esta é a história da transferência de Leandro Paredes da equipe russa Zenit para o Paris Saint-Germain.

Para os não fãs

Em janeiro, a mídia esportiva de todo o mundo anunciou que Paredes foi transferido do Zenit para o Paris Saint-Germain. O custo da negociação foi de cerca de 40 milhões de euros (por quatro temporadas e meia). De acordo com as regras da FIFA, o primeiro clube onde Paredes jogou, Boca Juniors, deveria também receber uma determinada porcentagem do acordo (em torno de 3,5%), para ser preciso: 1.299.377,48 euros.

Paris Saint-Germain e Boca Juniors concordam em dividir o pagamento em três parcelas. A primeira, de 519.750,99 euros, deveria ter sido paga no dia 6 de março. Tudo isso não seria novidade no troca-troca do futebol, se não houvesse um “pequeno” inesperado imprevisto: o clube argentino não recebeu o pagamento.

Onde foram parar meio milhão de euros?

Em 12 de março (pelo acordo, a quantia já deveria ter sido transferida), o pagamento ainda não havia chegado. É verdade que as transferências internacionais às vezes demoram um pouco, mas o Boca Juniors pediu explicações ao clube francês.

Em 18 de março, a equipe de Paris responde confirmando que a transação havia sido feita. Em 22 de março, o recibo de pagamento foi enviado por e-mail e, de acordo com os cálculos, o clube argentino receberia o montante acordado no prazo máximo de uma semana.

O tempo passa e os dois clubes ocasionalmente trocam e-mails sobre o dinheiro perdido. Os argentinos ameaçam enviar uma queixa formal à FIFA e o PSG reitera que efetuou a transferência da parcela, respeitando todos os acordos, ao pé da letra. Além disso, ambas as equipes viram a confirmação do pagamento com os próprios olhos. O Boca Juniors exige informações mais específicas e o clube francês anexa toda a documentação disponível e mensagens trocadas entre os dois times. O e-mail cai como uma bomba.

Um verdadeiro gol de placa

O Boca Juniors descobre novos detalhes: o dinheiro foi transferido primeiro para uma conta bancária de uma empresa mexicana, Vector Casa de Bolsa, e depois para um banco em New York, antes de retornar ao México, para uma conta da empresa OM IT Solutions S.A. de C.V. Obviamente, os representantes do Boca Juniors nunca tinham ouvido falar dessas empresas.

Como isso aconteceu? Parece que alguns e-mails que vieram teoricamente da equipe do Boca Juniors e chegaram ao Paris Saint-Germain, na verdade, foram enviados de endereços não autorizados, devido a uma simples diferença que passou despercebida. De acordo com o portal de notícias argentino Infobae, que teve acesso à documentação do caso, em vez de endereços que terminam em bocajuniors.com.ar, os cibercriminosos usaram outros cujo domínio era diferente por apenas uma única letra. E esses e-mails continham instruções que fizeram os 520 mil euros desaparecerem.

O Boca Juniors solicitou assessoria jurídica para este caso e, no momento, as investigações ainda estão em andamento. De acordo com uma das várias versões do caso, os golpistas teriam conseguido obter acesso não autorizado ao e-mail de um funcionário do clube argentino e assim, obtiveram as informações necessárias para arquitetar este grande trabalho de engenharia social.

Como evitar esse tipo de golpe?

A história que acabamos de contar não é sobre um esquema de fraude comum, já que os cibercriminosos se prepararam para a perfeição. O que podemos aconselhar é treinar adequadamente a equipe de sua empresa para conhecer bem os truques usados em ataques digitais.

Nosso programa Kaspersky Security Awareness o ajudará na conscientização de seus funcionários sobre ameaças existentes, e também no treinamento das habilidades necessárias para reconhecerem e não se tornarem vetores de ataques cibernéticos.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2KheASv

Pesquisadores da Kaspersky Lab detectaram aumento no número de malware criado para roubar credenciais e dinheiro de contas bancárias. Essa é uma das principais constatações do relatório da empresa sobre a evolução das ameaças no primeiro trimestre de 2019. Neste período, foram encontrados 29.841 arquivos deste tipo contra 18.501 no quarto trimestre de 2018. No total, foram detectados ataques contra mais de 300 mil usuários.
Os trojans direcionados a bancos em dispositivos móveis são um dos tipos de ataques mais flexíveis, perigosos e que se desenvolvem mais rapidamente. Normalmente, roubam dinheiro diretamente das contas bancárias dos usuários, mas, às vezes, seu objetivo é obter outros tipos de credenciais. Em geral, o malware parece um aplicativo legítimo, como um app bancário. Quando a vítima tenta abrir, os invasores também conseguem acessá-lo.

No primeiro trimestre de 2019, a Kaspersky Lab detectou cerca de 30 mil modificações das diversas famílias de trojans bancários nas 312 mil tentativas de ataque contra usuários únicos. Além disso, não foi apenas o número de diferentes amostras de trojans bancários detectadas que cresceu; sua participação no cenário de ameaças também aumentou. No quarto trimestre de 2018, eles corresponderam por 1,85% de todo o malware em dispositivos móveis; no primeiro trimestre de 2019, sua participação atingiu a 3,24%.

Os usuários foram expostos a diversas famílias de malware direcionado a bancos em dispositivos móveis, mas uma delas esteve especialmente ativa nesse período: uma nova versão do malware Asacub, que surgiu em 2015, respondeu por 58,4% dos trojans bancários que atacaram os usuários. Os atacantes passaram dois anos aperfeiçoando sua distribuição e, como resultado, houve um pico em 2018, com ataques a 13 mil usuários por dia. Desde então, sua taxa de propagação diminuiu, embora continue sendo uma ameaça eficiente: no primeiro trimestre de 2019, a Kaspersky Lab detectou o Asacub atacando em média 8,2 mil usuários por dia.

“O rápido crescimento do malware financeiro para dispositivos móveis é preocupante, especialmente porque vemos como os criminosos estão aperfeiçoando seus mecanismos de distribuição. Por exemplo, uma tendência recente é ocultar o trojan bancário em um dropper, ou seja, o shell que deve alcançar o dispositivo fora do radar de segurança, liberando a peça maliciosa assim que chegar”, diz Victor Chebyshev, pesquisador de segurança da Kaspersky Lab.

Outras conclusões do relatório:

  • As soluções da Kaspersky Lab detectaram e evitaram 843.096.461 ataques maliciosos em 203 países no mundo inteiro;
  • 113.640.221 URLs específicas foram reconhecidas como maliciosas pelos componentes de proteção web;
  • Tentativas de infecção por malware com o objetivo de roubar dinheiro via Mobile Banking foram registradas em 243.604 computadores;
  • A Kaspersky Lab detectou um total de 247.907.593 objetos maliciosos e potencialmente indesejados.

Dicas para reduzir o risco de infeção no celular:



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2Z2HrOP

O ambiente corporativo é cheio de recursos e informações importantes que precisam de cuidados. São equipamentos de alto valor, de precisão, sensíveis ou raros, detalhes financeiros, de contrato, projetos e... continue lendo »

O post Segurança nas empresas: dicas importantes para negócios apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2K9SlxK

Nas últimas semanas, a Kaspersky Lab identificou um aumento nos relatos de vítimas que tiveram suas contas do WhatsApp roubadas e os especialistas da empresa descobriram o motivo. A conclusão chamou a atenção pela criatividade dos cibercriminosos, que não utilizam nenhum malware neste golpe e conseguem enganar até pessoas que trabalham com tecnologia.

O esquema é simples. Os criminosos monitoram as plataformas de venda pela Internet para mirar usuários que criaram um anúncio de venda. Com as informações do anúncio, enviam uma mensagem para a pessoa se passando pela plataforma de vendas dizendo: “verificamos um anúncio recém postado e gostaríamos de atualizar para que continue disponível para visualização” ou “devido ao grande número de reclamações referente ao seu número de contato, estamos verificando“. As mensagens terminam pedindo para a vítima informar o código que receberá via SMS para solucionar a questão.

Exemplo de mensagens recebidas pelas vítimas

Exemplo de mensagens recebidas pelas vítimas

 

“Quando a vítima responde à mensagem, o fraudador começa o processo de ativar o WhatsApp em um novo celular e o suposto código de verificação é, na verdade, o código de ativação da conta. Se ela não prestar atenção, acaba passando o número e tem seu WhatsApp roubado em minutos. A empresa anunciou esta semana novas medidas de segurança“, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil.

A segunda parte do golpe é a mesma utilizada pelos criminosos que estão clonando celulares no Brasil. Nela, enviam mensagens para os contatos mais recentes, que normalmente são amigos próximos ou familiares da vítima, pedindo um empréstimo para uma despesa urgente. Não há um padrão para a quantia – nas mensagens que os especialistas tiveram acesso, o pedido era de R$ 2,1 mil. Se a pessoa tenta ajudar prontamente, o criminoso só precisa perguntar “qual o banco mais fácil para você” e depois enviar uma conta bancária de um laranja. Até o proprietário recuperar o acesso ao WhatsApp, o criminoso já teve tempo suficiente para falar com diversas pessoas.

“Além de ter atenção, só há uma maneira de evitar este esquema com tecnologia: a dupla autenticação do WhatsApp. É uma senha que o usuário cria e é solicitada de vez em quando pelo app. Mesmo que a vítima informe o código de ativação, o criminoso terá de pedir a senha da dupla autenticação – isto já sai do contexto do anúncio e a pessoa pode perceber a fraude antes de ser tarde demais”, alerta Assolini.

O analista ressalta ainda alguns pontos técnicos curiosos deste esquema: em nenhum momento há o uso de programas maliciosos para coletar as informações nos sites de venda ou para roubar a conta da vítima no programa de mensagem. O esquema é baseado 100% em engenharia social e utiliza recursos legítimos. Além disso, os anúncios criaram uma abordagem muito convincente. “Neste fim de semana, encontrei um amigo que trabalha com desenvolvimento de software e que caiu nesse golpe. Ele havia acabado de postar um anúncio e foi contatado. Foi surpreendente, pois tem conhecimentos de segurança e mesmo assim foi iludido”, destaca.

Mesmo sem ter responsabilidades direta na fraude, o analista de segurança dá dicas para as marcas que estão sendo vítimas nesse golpe. Até o momento, foram identificadas mensagens se passando pela OLX, Webmotors e Zap Imóveis. “Embora não haja uma solução milagrosa, sugiro que as empresas reavaliem o uso de autenticação de dois fatores via SMS e as informações dos usuários que são expostas publicamente por padrão. Frente a criação deste esquema malicioso, é importante criar uma solução benéfica para os usuários e que também mantenham suas privacidades protegidas das pessoas mal-intencionadas”, avalia o especialista.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2HH3Rzb

Jáá parou para pensar nos usuários que baixam conteúdo pago como a série Game of Thrones da HBO? Embora muitos apenas tentem “assistir online” um programa sem pagar por ele, outros vivem em regiões que não transmitem esses episódios ou procuram capítulos sem censura que não podem encontrar legitimamente. O problema é que os cibercriminosos não se importam com o motivo, só enxergam possíveis vítimas.

De fato, apesar dos preços do serviço premium oferecido pela HBO, a estreia desta temporada bateu todos os recordes de público e inundou as mídias sociais (possivelmente encorajando outros usuários a assistir). Tudo isso resultou em cerca de dez milhões de downloads e visualizações ilegais, e para os golpistas não há nada mais atraente do que um grupo de usuários procurando desesperadamente por conteúdo ilegal.

Quer assistir os episódios de Game of Thrones de graça? Tenha cuidado

Imediatamente após a estreia da oitava temporada, milhares de pessoas correram para encontrar os episódios online. Se você quiser ver o capítulo legitimamente, tem que pagar, mas parece que os golpistas oferecem uma alternativa que parece muito atraente.

Tudo começa em um site que promete ao usuário o capítulo completo de Game of Thrones: Winterfell.
Site que promete a exibição completa de Game of Thrones
O capítulo começa sem incidentes, o que dá ao usuário uma falsa sensação de segurança. Mas, logo depois, aparece uma mensagem que solicita a criação de uma conta e não há nada para se preocupar: é gratuita.
Falsas páginas de streaming de Game of Thrones pedem que os usuários criem uma conta
Apenas um pequeno detalhe está faltando: o e-mail do usuário pois, logicamente, precisam gerar uma senha.
Para criar uma conta em um site de streaming falso, você deve digitar um e-mail e uma senha
No entanto, depois de clicar em Continuar, o usuário percebe que isso não é tudo. A conta deve ser validada e, para isso, o site solicita as informações de pagamento e do cartão de crédito, incluindo o código CVC impresso no verso.
Depois de criar a conta em um site de streaming falso de Game of Thrones, o usuário deve inserir as informações de seu cartão de crédito
O site garante que as informações serão usadas exclusivamente para verificar que o usuário pertence a um país no qual o site “tem permissão para distribuir” o conteúdo. Além disso, afirma que nenhuma cobrança será feita.

Já tão perto do episódio, o usuário se vê tentado a introduzir seus dados e usufruir.

O problema é que mesmo depois de inserir esse monte de informações, o usuário não conseguirá assistir ao capítulo, na verdade, os poucos segundos que os cibercriminosos mostram pertencem ao episódio anterior. Então é oficial: todos os dados fornecidos para fazer essa conta vão diretamente para as mãos dos golpistas.

Criar uma conta nesses sites também pode ser perigoso

O fato de um site solicitar suas informações de cobrança online pode parecer suspeito, e é por isso que muitos visitantes saem da página quando precisam adicionar os dados do cartão de crédito. No entanto, é apenas a cereja do bolo porque os golpistas já têm um endereço de e-mail e uma senha.

Infelizmente, o problema é que a maioria dos usuários usa a mesma senha para diferentes contas digitais. Portanto, é muito provável que pelo menos algumas combinações de e-mail e senha recolhidas pelos cibercriminosos coincidam com as credenciais da conta de outros sites: lojas, serviços de streaming ou jogos, contas de e-mail, redes sociais, etc.

Ou seja, todas essas contas estão disponíveis para os cibercriminosos e, portanto, podem ser usadas para roubar dinheiro ou outros valores digitais, lavar fundos e itens roubados ou, no mínimo, enviar spam.

Game of Thrones é um imã para cibercriminosos

O golpe que acabamos de descrever não é, de longe, a única ameaça que tira proveito da popularidade de Game of Thrones. Desde a estreia da oitava temporada, observamos um aumento das atividades cibercriminosas associadas à série. Como você pode ver no gráfico a seguir, o número de ataques relacionados a Game of thrones detectados por nossos produtos quase quadruplicaram desde seu início:

Como se manter a salvo desse tipo de golpe online?

Ver uma série de sucesso sem pagar pode ser muito tentador e os golpistas sabem disso, então eles esperam encontrar um público tão ávido por conteúdo gratuito que esteja disposto a fazer qualquer coisa. Para se manter seguro, lembre-se de prestar atenção redobrada e conhecer as ameaças mais recentes.

  • Uma grande parte do que pode ser encontrado online é falsa, não confiável ou mesmo totalmente maliciosa.
  • Não insira informações sensíveis, especialmente as de seus cartões de crédito, em sites que não sejam de sua confiança.
  • Pare de usar a mesma senha para diferentes serviços online. Memorizar muitas senhas únicas e seguras pode ser complicado, mas, lembre-se, um gerenciador de senhas pode facilitar as coisas.
  • Utilize um antivírus confiável que o proteja contra os golpes online e phishing.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/30xjtfT

O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no 1º trimestre de 2018). Depois vêm Austrália (17%) e Espanha (17%).

Um dos culpados por este aumento foi um surto de spams sofisticados oferecendo falsas ofertas de emprego que supostamente vinham de recrutadores de grandes corporações. Claro que o objetivo final era instalar malware para roubar dinheiro da vítima, aponta relatório da Kaspersky.

No primeiro trimestre de 2019, a tecnologia antiphishing da Kaspersky evitou 111,8 milhões de tentativas de direcionar os usuários para sites fraudulentos, aumento de 24% em relação ao mesmo período de 2018.

Esse tipo de golpe usa a engenharia social, como promoções ou manipulação psicológica para disseminar malware e, frequentemente, é subestimado. Para rastrear essas ameaças, os pesquisadores da Kaspersky usam os chamados honeypots, ‘armadilhas’ virtuais capazes de detectar e-mails maliciosos e pegar os cibercriminosos. Nessa operação específica, rastrearam fraudadores que tentavam enganar pessoas descuidadas em busca de emprego.

A análise detalhada está no novo relatório Spam e phishing no primeiro trimestre de 2019 e mostra que os destinatários dos spams receberam uma oferta tentadora de emprego de uma grande empresa. A mensagem convidava a vítima a entrar em um sistema gratuito de busca de vagas e solicitava a instalação de um aplicativo para dar acesso ao banco de dados de empregos. Para fazer a instalação parecer confiável, os atacantes associaram a ele uma janela pop-up com as palavras “DDoS Protection” e uma mensagem falsa indicando que o usuário estava sendo redirecionado para o site de uma das maiores agências de recrutamento.
Na verdade, as vítimas eram redirecionadas para um servidor na nuvem onde fariam o download de um instalador que parecia um arquivo do Word. Sua função era instalar no computador da vítima o trojan bancário Gozi, malware bastante usado em roubos financeiros.

“Muitas vezes, vemos remetentes de spam usando nomes de empresas conhecidas, pois isso contribui para o sucesso de seus negócios fraudulentos e para ganhar a confiança das pessoas. Marcas com uma reputação sólida podem se tornar vítimas de fraudadores que se passam por elas e atraem usuários inocentes para baixar um arquivo malicioso em seus computadores. Era preciso verificar erros no endereço de e-mail para suspeitar que a oferta de trabalho não era autêntica”, explica Maria Vergelis, pesquisadora de segurança da Kaspersky Lab.

Não seja vítima de spam malicioso

  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
  • Não clique em links contidos em e-mails, SMS, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifiquem se são legítimos e começam com ‘https‘ sempre que solicitam informações pessoais ou financeiras;
  • Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
  • Verifique no site oficial da empresa se há vagas em aberto correspondentes a suas qualificações profissionais;
  • Entre em contato com a empresa por telefone para garantir que a oferta de emprego é verdadeira;
  • Procure possíveis erros nas ofertas de trabalho, verificando com atenção o nome da empresa ou o título e as responsabilidades do cargo;
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para ameaças emergentes, como o Kaspersky Total Security.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2VRVbyp

O Corpo de Bombeiros registra anualmente milhares de chamados para combater incêndios domésticos. Estes incidentes podem acontecer por razões variadas, mas, muitas vezes, um simples descuido é suficiente para que... continue lendo »

O post Dicas para prevenir incêndios domésticos apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2Qb31NM

Compartilhar informações pessoais e valiosas na Internet tornou-se algo intrínseco aos dias de hoje. E, sim, fazer transações e se comunicar online é muito mais fácil, mas há também a possibilidade de perder o controle de seus dados pessoais, o que pode acabar afetando seu mundo real. Muitos de nós estão cada vez mais preocupados com esse problema, mas outros simplesmente não sabem como lidar.
Para entender as atitudes e expectativas do consumidor em relação à privacidade dos dados, a Kaspersky Lab entrevistou cerca de 11 mil usuários em 21 países. Eis um resumo:

Informações interessantes:

  • 56% dos entrevistados acreditam ser impossível manter privadas as informações online. O número de usuários que possuem essa convicção é maior entre os que têm mais de 55 anos do que entre os “nativos digitais”.
  • 46% dos participantes afirmam que, pelo menos uma vez, alguém acessou seus dados sem autorização por meio de suas contas online.
  • 21% dos usuários sofreram perdas financeiras devido a vazamento de dados. Os idosos são os mais atingidos, enquanto os mais jovens afirmam que as consequências principais foram os sentimentos de vergonha e medo.
  • Os cibercriminosos encabeçam a lista de riscos à privacidade, mas seguidos de perto pela Internet em geral e pelo governo.
  • 35% dizem que verificam e alteram regularmente as configurações de privacidade dos dispositivos, serviços e aplicativos que usam (esse número é maior entre os jovens).
  • Somente 62% dos usuários protegem seus dispositivos com uma senha e, ainda apenas 25% cobrem suas câmeras.
  • Apesar das ameaças, 18% dos usuários estariam dispostos a sacrificar sua privacidade em troca de algo grátis e duas vezes mais a venderia por U$ 1 milhão.

Mantenha-se a salvo

Todos deveriam poder optar pela privacidade e segurança de suas informações pessoais. Portanto, a fim de protegê-las e não se tornar uma vítima, aconselhamos os seguintes passos:

  • Pense nisso antes de postar nas suas mídias sociais. Quais consequências teriam a publicação de suas informações pessoais ou suas opiniões? Alguém poderia usar esse conteúdo contra você agora ou no futuro?
  • Não compartilhe as senhas de suas contas online com familiares ou amigos. Embora possa parecer uma boa ideia ou uma maneira conveniente de partilhá-las com seus entes queridos, também aumenta a possibilidade de que elas acabem nas mãos de golpistas.
  • Se não for necessário, não compartilhe suas informações ou conceda acesso a terceiros. Neste link, você encontrará todas as informações necessárias para evitar os rastreadores online que tentam monitorar e coletar seus dados.

Mais informações para ajudar o consumidor a manter sua privacidade online, basta acessar aqui. Portanto, para proteger seus dados, combine essas dicas e práticas com uma solução de segurança confiável, como o Kaspersky Security Cloud.

A versão completa do relatório (somente em inglês) já está disponível.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2EhvooD

Desde 2004, a cidade de Joinville é palco do ExpoGestão, um dos maiores eventos de gestão do País. Reconhecido por reunir especialistas e executivos, o evento deste ano conta com a participação de Claudio Martinelli, diretor-geral para a América Latina da Kaspersky Lab, que falará sobre “Privacidade e segurança, novas questões cruciais para quem está conectado“.
Na ocasião, o executivo abordará as inovações que estão tornando a questão da segurança dos dados um tema cada vez mais complexo, como IoT e IoT na Indústria. Para sensibilizar os executivos presentes sobre a importância do tema para as corporações, Martinelli detalhará ainda os aspectos das Leis de Proteção de Dados Europeia – que já está em vigor – e a brasileira que passa a valer em agosto de 2020. Para finalizar, ele apresentará caminhos para as empresas estarem protegidas de ameaças conhecidas e desconhecidas e em conformidade com a lei.

Para o executivo, a segurança dos dados está diretamente ligada à reputação da empresa. “Um minerador mal-intencionado de criptomoeda instalado em uma máquina industrial afeta a qualidade do produto, já um vazamento de dados dos clientes pode inviabilizar a consolidação no mercado de uma startup promissora”, afirma. Para ele, proteger a marca deveria ser a razão para realizar os investimentos necessários, mas a realidade é não é esta.

“Ainda vemos empresas tentando comprar segurança. E o máximo que eles conseguem é adquirir uma falsa sensação de proteção. Uma segurança real é construída desenvolvendo três pilares: capacitação técnica dos profissionais – e isso inclui também treinamentos para todos os funcionários para garantir a proteção dos dados sensíveis de terceiros; adequação e constante aprimoramento dos processos de negócios para evitar incidentes e/ou vazamentos e camadas de proteção para evitar tais incidentes e também para conseguir responder com eficiência”, destaca Martinelli.

ExpoGestão 2019
Data: 16 de maio de 2019 (quinta-feira)
Hora da palestra: 10h50
Local: Centro de Convenções e Exposições Expoville | Rua XV de Novembro, 4315 – Glória, Joinville (SC)
Mais informações: http://www.expogestao.com.br/congresso/#programacao



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WK8b5T

Uma vulnerabilidade de 0-day recentemente detectada no mais popular aplicativo de mensagens do mundo, o Whatsapp, possibilitou que cibercriminosos escutassem os usuários às escondidas, interceptassem as mensagens criptografadas, ligassem o microfone e a câmera, e ainda, instalassem um spyware para ampliar as possibilidades de vigilância, como bisbilhotar fotos e vídeos da vítima, acessar sua lista de contatos e outras ações maliciosas. O pior é que o cibercriminoso só precisa ligar para a vítima no WhatsApp para explorar essa falha.
Entenda as razões para atualizar seu WhatsApp agora

O que sabemos sobre essa vulnerabilidade no WhatsApp

Nesse momento não temos muitas informações oficiais ou confirmadas. O que sabemos é que uma chamada pode causar um buffer overflow (ou transbordamento de dados) no WhatsApp, permitindo aos cibercriminosos tomar o controle do app e executar códigos arbitrários. Aparentemente, os hackers usaram este método não só para bisbilhotar conversas e chamadas de usuários, mas também para explorar vulnerabilidades conhecidas no sistema operacional que lhes permitiu instalar aplicativos no dispositivo. E foi exatamente isso que fizeram: instalaram um aplicativo de spyware.

Segundo o Facebook, dono do WhatsApp, a brecha já está corrigida. E, afeta as versões dos app anteriores a estas: WhatsApp para Android v2.19.134, WhatsApp Business para Android v2.19.44, WhatsApp para iOS v2.19.51, WhatsApp Business para iOS v2.19.51, WhatsApp para Windows Phone v2.18.348 e WhatsApp para Tizen v2.18.15. Assim, apenas as versões mais recentes do aplicativo estão protegidas contra a vulnerabilidade que foi corrigida há apenas alguns dias.

Já foram detectadas tentativas de exploração desta vulnerabilidade e, diante delas, a equipe de segurança do WhatsApp implementou algumas mudanças na infraestrutura, permitindo o bloqueio dos ataques motivados pela brecha.

Também não está confirmada a informação sobre qual spyware foi instalado na segunda etapa do ataque, mas devido à incrível flexibilidade e às funcionalidades da infecção, alguns suspeitam que poderia se tratar do spyware Pegasus.

Vale ressaltar que essas vulnerabilidades não são fáceis de explorar e o Pegasus (se assumirmos que é realmente ele) é um malware caro, normalmente usado por grupos financiados por Estados. Portanto, se você não é um alvo em potencial desses espiões de alta performance, é provável que esteja seguro. No entanto, se essas ferramentas de espionagem vazarem, qualquer um poderia usá-las, por isso aconselhamos que você se proteja.

Como se proteger contra ataques no WhatsApp?

Nossa melhor dica neste momento é certificar que seu WhatsApp está realmente atualizado. Para isso, acesse o aplicativo pela AppStore ou Google Play, e procure na busca por WhatsApp e clique em Atualizar. Se o botão estiver indicando “Abrir”, significa que você tem a versão mais recente da aplicação, já corrigida contra essa ameaça.

Atualizaremos esta publicação, assim que mais informações sobre o ataque ou outros meios de proteção forem surgindo.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2Jn5Hav

No ano passado, a Europol e o Departamento de Justiça dos EUA prenderam vários cibercriminosos por supostamente liderarem os grupos de hackers FIN7 e Carbanak. A mídia anunciou o fim dessas cibergangues, mas nossos especialistas continuam detectando sinais de sua atividade. Além disso, outras associações com interesses parecidos e questionáveis, que usam conjuntos semelhantes de ferramentas e a mesma infraestrutura, estão em ascensão. Aqui está uma lista de seus principais instrumentos e estratagemas, juntamente com algumas dicas sobre como manter sua empresa protegida.

FIN7

O FIN7 é especializado em ataques contra empresas, com intuito de obter acesso às informações financeiras ou infraestrutura de ponto de venda (PoS, por sua sigla em inglês). Esses grupos usam campanhas de spear phishing caracterizadas por sofisticada engenharia social. Por exemplo, antes de enviar documentos maliciosos, eles podem trocar várias mensagens relevantes com suas vítimas para evitar suspeitas.

Na maioria dos casos, os ataques usavam documentos maliciosos com macros que instalavam malware no computador da vítima e agendavam tarefas periódicas. Depois, recebiam os módulos e os executavam na memória do sistema. Para ser mais preciso, vimos módulos que coletam informações, baixam malwares adicionais, fazem capturas de tela e armazenam outras versões do mesmo malware nos registros do sistema (no caso, do primeiro ser detectado). E, é claro, os cibercriminosos podem criar módulos adicionais a qualquer momento.

Grupos CobaltGoblin/Carbanak/EmpireMonkey

Outros cibercriminosos usam ferramentas e técnicas semelhantes, apenas seus objetivos diferem: neste caso, os bancos e os desenvolvedores de softwares bancários e de fundos de processamento. A principal estratégia do grupo Carbanak (ou CobaltGoblin ou EmpireMonkey) é para ganhar espaço nas redes corporativas das vítimas e identificar parâmetros que são de interesse e contêm informações que podem ser rentáveis.

A botnet AveMaria

AveMaria é uma nova botnet usada para roubar informações que funciona da seguinte forma: quando infecta uma máquina, começa a recolher todas as credenciais do usuário que pode, pertencentes a softwares diferentes, como navegadores, e-mails e mensagens de clientes, entre outros.

Para enviar a carga, os criminosos usam spear phishing, engenharia social e anexos maliciosos. Nossos especialistas suspeitam que estejam relacionados ao FIN7, uma vez que existem semelhanças entre seus métodos e infraestrutura de comando e controle. Outra indicação de seu relacionamento é a distribuição de objetivos: 30% de suas vítimas eram pequenas e médias empresas prestadoras ou provedoras de serviços para grandes empresas e 21% consistiam em vários tipos de organizações envolvidas na produção.

CopyPaste

Nossos especialistas descobriram uma série de atividades maliciosas, cujo nome de código é CopyPaste, dirigidas contra entidades financeiras e empresas em países africanos. Os cibercriminosos usaram vários métodos e ferramentas semelhantes aos usados ​​pelo FIN7. No entanto, é provável que esses golpistas tenham usado apenas o código aberto vazado e não tenham relacionamentos reais com o FIN7

Se você quer saber mais informações técnicas detalhadas, incluindo os indicadores de comprometimento, acesse o Securelist.com.

Mantenha-se protegido

  • Utilize soluções de segurança com funcionalidades específicas projetadas para detectar e bloquear tentativas de phishing. As empresas podem proteger seus sistemas de e-mail locais com os aplicativos incluídos no Kaspersky Endpoint Security for Business.
  • Ofereça treinamento técnico e de conscientização em cibersegurança para seus funcionários. Programas como o Kaspersky Automated Security Awareness Platform ajudarão a reforçar essas habilidades realizando simulações de ataques de phishing.
  • Todos os grupos mencionados acima tiram o máximo proveito de sistemas com vulnerabilidades não corrigidas em ambientes corporativos. Para desativá-los, use uma estratégia de correção forte e uma solução de segurança como o Kaspersky Endpoint Security for Business, que pode instalar automaticamente as correções de software mais críticas.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2VZ1OOJ

Você investe em um smartphone moderno, em uma smart TV de última geração e em um tablet que lhe permite até dispensar o uso do computador e do notebook, mas... continue lendo »

O post Roteador dual band: por que seu equipamento Wi-Fi precisa ter? apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2Vob3DQ

Você tem um canal do YouTube com mais de mil inscritos? Em caso afirmativo, pode receber uma mensagem parecida com esta: “Avaliamos sua solicitação para ativar os recursos de geração de receita em seu canal do YouTube”. O problema é que há chances de ser falsa e tratar de um golpe online.

Não faz muito tempo que contas do Instagram e Twitter foram alvos de campanhas de e-mail de phishing. Agora, os cibercriminosos estão de olho nos produtores de conteúdo do YouTube.
Há mais de um ano, o YouTube apertou os requisitos que canais e produtores devem atender para tornar os vídeos lucrativos (as atualizações mais recentes são de fevereiro de 2018) e gerar receita. Atualmente, os canais financiados por anúncios devem atender a vários critérios, como ter pelo menos 1.000 inscritos e 4 mil horas de conteúdo visualizado nos últimos 12 meses. Portanto, não é de surpreender que a maioria dos youtubers leve muito a sério as notificações sobre o status de suas contas.

Em que exatamente consiste essa fraude no YouTube?

“Nossa equipe analisou seu canal… e identificamos mais de uma violação durante o processo de revisão da sua conta.” Esta é a mensagem que o usuário recebe com a identidade visual oficial do YouTube, afirmando também que a organização gerencia todos os canais manualmente e, portanto, solicita resposta ao e-mail com os dados solicitados.

As informações que os golpistas pedem nesta campanha de phishing incluem URL e senha do canal. De acordo com os YouTubers afetados, as notificações falsas chegaram aos seus e-mails públicos e não aos endereços vinculados ao YouTube (se eles fossem diferentes).

Já com os dados das vítimas, os cibercriminosos tentam assumir o controle das contas. Mas qual é o objetivo desse ataque no YouTube? Com o acesso a essas contas, podem enganar seguidores (e não apenas os seus) enviando uma campanha de phishing em seu nome, por exemplo, oferecendo produtos gratuitos ou até mesmo anunciando uma promoção com prêmios imperdíveis. Existem infinitas possibilidades!

Como proteger suas contas?

  • Lembre-se que o YouTube nunca solicitará sua senha por e-mail.
  • Verifique tudo com cuidado antes de responder a um e-mail, especialmente se você não tiver certeza da autenticidade do remetente.
  • Habilite a autenticação de dois fatores em sua conta. O Google oferece essa opção em todos os aplicativos e serviços, incluindo o YouTube. Para mais informações sobre como ativar a 2FA, visite este link.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WzLOjt

A Kaspersky Lab e a Blizzard Entertainment se juntaram para oferecer uma experiência online divertida e segura. Até 30 de maio, consumidores que comprarem ou renovarem a licença do Kaspersky Security Cloud ou do Kaspersky Total Security pela loja online ganham teste de 14 dias para o famoso RPG online World of Warcraft.

Por meio dessa parceria, novos jogadores poderão ter uma imersão completa no World of Warcraft, que inclui o jogo base e suas seis expansões: The Burning Crusade, Wrath of the Lich King, Cataclysm, Mists of Pandaria, Warlords of Draenor e Legion.
Durante o teste de 14 dias, os jogadores experimentação também uma alta performance, já que o Kaspersky Security Cloud e o Kaspersky Total Security contam com o Modo Gamer ativado de fábrica, que congela as tarefas rotineiras para que o poder de processamento seja totalmente dedicado ao jogo. As únicas ferramentas que operam em segundo plano são as responsáveis pela proteção contra mensagens de phishing, roubo de credenciais ou ataques de rede

“O modo gamer disponível em nossos produtos oferece a proteção que os jogadores precisam, enquanto garante uma experiência de jogo sem interferência. Com o crescimento do mercado gamer, os cibercriminosos passaram a percebê-lo e seu objetivo é sempre o mesmo: o usuário. Ameaças como ransomware, que bloqueia o acesso ao jogo e ao dispositivo, apps que prometem vantagens e mensagens de phishing para roubar as contas dos jogadores são os exemplos mais comuns do que os jogadores podem enfrentar. É por isso que a proteção é necessária em todos os momentos”, diz Fabiano Tricarico, diretor de vendas ao consumidor da Kaspersky Lab na América Latina.

O código promocional é válido para novas contas do World of Warcraft na América Latina e pode ser ativado até 30 de setembro. Quem quiser continuar suas aventuras em Azeroth pode adquirir mais tempo de jogo na Blizzard Battle.net. Todo o progresso durante o teste ficará salvo no jogo após os 14 dias.

Para saber mais detalhes da promoção, visite a site da oferta em kas.pr/blizzard-br.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2YlgipB

Você já deve ter ouvido falar em porteiro eletrônico e videoporteiro. Apesar de bastante conhecidos, estes produtos vêm evoluindo e apresentando novas funcionalidades para ampliar a segurança residencial e corporativa.... continue lendo »

O post Porteiro eletrônico ou videoporteiro: escolha o ideal para a sua rotina apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2V17iE5

Durante a conferência de segurança da Kaspersky Lab na Cidade do Cabo (África do Sul), Reuben Paul, ou “Cyber Ninja“, um garoto de 13 anos, conseguiu hackear um drone em 10 minutos. O objetivo era expor as falhas de segurança nos milhões de gadgets de Internet das Coisas (IoT).

Explorando protocolos inseguros, Reuben desconectou um usuário de seu drone e assumiu o controle do dispositivo. Foi uma ação organizada pela Kaspersky Lab para chamar a atenção sobre a necessidade urgente de medidas mais rígidas por parte das empresas que desenvolvem da Internet das Coisas, como drones, babás eletrônicas, aparelhos e equipamentos residenciais inteligentes e até brinquedos conectados. A Kaspersky recomenda que as pessoas questionem as medidas de segurança adotadas e tentem entender os riscos associados antes de comprar algo do tipo. Embora alguns governos já tenham estabelecido controles rígidos sobre dispositivos como os drones, empresas ainda precisam considerar a questão da segurança com mais seriedade.
“Levou menos de dez minutos para eu hackear o drone e conseguir controlá-lo completamente. Essa falta de segurança é compartilhada por outros dispositivos IoT.  Imagine se isso fosse feito por cibercriminosos. Se eu consegui, cibercriminosos motivados não poderiam fazer algo semelhante?”, diz Reuben Paul. “Precisamos reinventar a cibersegurança, pois é óbvio que o que estamos fazendo não é mais suficiente. É importante que os fabricantes implementem controles de segurança para não deixar os consumidores em perigo!”, alertou.

Drones armados nas mãos de hackers?

“O foco na usabilidade é justificável já que os dispositivos IoT estão em fase de adoção ou consolidação. Mas os fabricantes precisam entender também que um problema sério de segurança pode inviabilizar todo o investimento. Na América Latina, tivemos mais de 30 mil tentativas de infecção neste tipo de gadgets no ano passado, sendo que roteadores e câmeras de vigilância foram os alvos mais afetados. Brasil (72%), México (13%) e Argentina (4%) lideram a lista de países mais afetados”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.

Além de ações de consciência como esta, os especialistas da Kaspersky Lab estão trabalhando com empresas de IoT para corrigir falhas de segurança durante o processo de desenvolvimento das novas tecnologias. Só nos últimos meses, a empresa ajudou a proteger uma prótese biônica que vai ajudar pessoas com deficiência física e descobriu vulnerabilidades em carregadores de carros elétricos que podem danificar a rede elétrica.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2IZSOmk

A ameaça atual mais comum continua a mesma: o phishing, mas com uma nova versão que usa o roteador e não precisa que você caia em algum golpe enviado por e-mail. Na verdade, as regras de segurança mais comuns (evitar redes WiFi públicas, colocar o cursor sobre os links antes de clicar e assim por diante) não ajudarão nessa situação. Em seguida, vamos dar uma olhada nas diferentes estratégias de phishing relacionadas ao sequestro de roteadores.

O sequestro dos roteadores

De maneira geral, um roteador pode ser hackeado de duas maneiras. A primeira aproveita o uso de credenciais predefinidas. Como você já sabe, cada roteador tem uma senha de administrador -não aquela usada para acessar o WiFi, mas uma para login no painel de gerenciamento e alterar as configurações.

Os usuários podem alterar essa senha, mas a maioria prefere manter a padrão, a opção mais simples para cibercriminosos descobrirem ou mesmo acharem por meio de uma breve busca no Google.

A segunda estratégia é explorar uma vulnerabilidade no firmware do roteador (bastante comum) e permite ao hacker assumir o controle do dispositivo sem a necessidade de senha.

De um jeito ou de outro, os cibercriminosos podem executar este tipo de trabalho de forma remota, automática e em massa. Ao sequestrar os roteadores, conseguem obter uma série de privilégios, mas nesta publicação, vamos nos concentrar nas dificuldades de detecção do phishing.

Como roteadores podem ser explorados para phishing

Após o sequestro, os golpistas modificam suas configurações, mas é uma muito pequena e imperceptível. Eles alteram apenas os endereços dos servidores DNS usados ​​pelo roteador para decifrar os nomes dos domínios. Mas o que tudo isso significa? Por que isso é tão perigoso?

O DNS (sigla para Domain Name System) é o pilar da Internet. Quando você digita o endereço de um site na barra de endereço do navegador, ele não sabe realmente como encontrá-lo, porque os browsers e servidores web usam endereços de IP numéricos, não os nomes dos domínios usados pelos usuários. Portanto, o processo é o seguinte:

  1. O navegador envia uma solicitação ao servidor DNS.
  2. O servidor DNS traduz o endereço do site do formato conhecido pelo usuário para o endereço de IP numérico e o comunica ao navegador.
  3. Agora o navegador já sabe onde encontrar o site e carrega a página.

Tudo acontece muito rápido. Mas quando sequestram seu roteador e alteram os endereços dos servidores DNS, todas as solicitações vão diretamente para o servidor DNS controlado pelos invasores. Em vez de retornar o endereço de IP do site que deseja acessar, o servidor malicioso redireciona o tráfego online para um site com IP falso. Ou seja, desta vez os cibercriminosos não o ludibriam diretamente, mas sim seu navegador, que faz o upload de um site de phishing e não daquele que você esperava. O mais preocupante é que usuário e browser “acreditam” estarem em uma página legítima.

O caso brasileiro de uma campanha de phishing que sequestrou roteadores

Na mais recente onda de ataques deste tipo, cibercriminosos têm explorado falhas de segurança dos roteadores D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech e TOTOLINK para comprometer esses dispositivos e modificar as configurações de DNS. Portanto, cada vez que os donos dos roteadores sequestrados tentam acessar suas contas bancárias ou sites de serviço, o servidor DNS sob o controle dos sequestradores redireciona o tráfego online para sites de phishing criados para roubar credenciais.

Esta campanha foi direcionada principalmente aos usuários brasileiros, recriando sites de instituições financeiras, bancos, provedores de hospedagem e serviços de nuvem estabelecidos no Brasil.

Os responsáveis pela campanha também atacaram usuários de alguns dos serviços mais importantes da internet, como PayPal, Netflix, Uber e Gmail.

Como se proteger desse tipo de golpe de phishing

Como já mencionamos, esse tipo de ataque de phishing é praticamente indetectável. No entanto, você não precisa perder as esperanças se seguir estas dicas:

  1. Faça login na interface web de gerenciamento do roteador, altere as senhas padrão e desative a administração remota e outras configurações perigosas.
  2. Atualizações geralmente resolvem vulnerabilidades, então tente manter o firmware do roteador atualizado. Algumas são feitas automaticamente, mas em outros casos, a instalação deve ser manual. Pesquise online as informações do provedor do roteador para verificar o funcionamento do sistema de atualização.
  3. Quando você for acessar um site familiar, fique atento a detalhes incomuns e a pop-ups inesperados. Tente clicar em várias seções do site; mesmo se o layout da página de phishing for altamente profissional, é quase impossível para os golpistas recriarem um site inteiro de forma perfeita e fidedigna.
  4. Antes de digitar suas credenciais (ou quaisquer dados confidenciais), verifique se as conexões são seguras (analise se o início da URL é “https://”) e sempre confira se o nome no certificado corresponde ao nome da entidade. Para isso, clique no sinal de bloqueio na barra de endereço do navegador:
  • No Internet Explorer ou Edge, você verá os detalhes do certificado que você precisa imediatamente.
  • No Mozilla, você terá que clicar em Conexão.
  • No Chrome, clique no cadeado, depois em Certificado, depois em Geral e confira a informação Emitido para.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WlYsCj

Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.

Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.

Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.

Não leve trabalho para casa

Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.

No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.

A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.

No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.

As possibilidades são inúmeras. Por exemplo, um Google Docs com link compartilhado pode ser visto não apenas pelos destinatários, mas pelos mecanismos de busca. Outra hipótese é alguém roubar seu laptop não protegido por senha. Ou, se conectar ao seu smartphone por meio da USB no aeroporto.

Revogue as permissões de acesso

Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.

Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?

Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.

Não seja proativo no compartilhamento de informações confidenciais

Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.

Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.

Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.

Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.

Coloque seu e-mail em ordem

Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.

Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade.  E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.

Arrume a casa

Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2GWgENA

Internautas do mundo inteiro que acessaram os sites do Cartoon Network foram surpreendidos por memes árabes e vídeos de música brasileira e até de um stripper brasileiro.

Enquanto conserta os sites, vários sites e players de vídeo do Cartoon Network foram retirados do ar, informa o Threatpost.

O brasileiro stripper, Ricardo Milos, é conhecido por usar uma bandana vermelha na cabeça e uma tanga da bandeira americana. Sua abordagem única à moda erótica da dança o impulsionou para o status de meme da internet. Os hackers colocaram vídeos de Milos nos sites do Cartoon Network, junto com vários memes árabes e vídeos de música brasileira.

O defacing (desfiguramento) foi realizado por uma dupla de hackers brasileiros que exploraram uma vulnerabilidade na plataforma de gerenciamento de sites do canal. O ataque ocorreu em 25 de abril, e o conteúdo permaneceu no final de semana até que o canal fosse notificado dia 28. Embora o conteúdo não autorizado tenha sido removido, alguns players de vídeo dos sites ainda estão inativos.

Tanto a Cartoon Network UK quanto a Cartoon Network Russia emitiram breves declarações reconhecendo o problema. Em um comunicado à imprensa, a rede disse que “os sites foram temporariamente desativados” e que as equipes de TI estão “trabalhando duro para relançar os sites”.

O ataque afetou portais do Cartoon Network no Brasil, República Tcheca, Dinamarca, Alemanha, Hungria, Itália, México, Oriente Médio e África (MENA), Holanda, Noruega, Polônia, Romênia, Rússia, Turquia e Reino Unido.

Em geral, o defacing por fins políticos / hacktivismo / vinganças, mas não está claro por que a rede de propriedade da Turner, lar de sucessos infantis como o Adventure Time, seria alvo. O último ataque famoso do tipo foi quando  surgiu quando hackers se infiltraram em uma página do Wall Street Journal em uma tentativa de promover o youtuber “PewDiePie”, que havia sido criticado pelo jornal.

Visar alvos de mídia também pode ser uma nova tendência; em abril, o feed de TV do Weather Channel foi desativado por um ataque cibernético – mais uma vez, sem motivo aparente.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2UPpWio
A call-to-action text Contact us