:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Fazer a atualização do sistema operacional do seu iPhone ou iPad assim que a nova versão for lançada é sempre uma boa ideia — quase todas as novas versões do iOS contém correções para bugs encontrados nas anteriores. Mas desta vez a atualização pode ser ainda mais importante: o iOS 12.4 corrige vulnerabilidades sérias no iMessage que podem ser ativadas sem qualquer interação do usuário.
As seis vulnerabilidades críticas no iOS foram encontradas por Natalie Silvanovich e Samuel Groß, membros da equipe de caça a bugs do Google, chamada Project Zero. O que se sabe até agora é que esses bugs permitem que o invasor execute um código mal-intencionado em vítimas com iPhone ou iPad sem necessidade de interação do usuário. A única coisa que o invasor precisa fazer para que esse exploit funcione é enviar uma mensagem mal-intencionada ao telefone da vítima.

Enquanto quatro das vulnerabilidades descobertas podem ser usadas para essa execução de código remoto “sem interação”, as outras duas permitem que o invasor leia arquivos no dispositivo invadido e vaze dados de sua memória.

Considerando os seis bugs, seria possível a “propriedade” total dos dados armazenados no iPhone das vítimas, sem que o usuário fizesse qualquer coisa que pudesse ser considerada perigosa. Além disso, como não há antivírus para o iOS, seria difícil para o usuário detectar atividades maliciosas, e mais ainda se prevenir contra elas.

Tais bugs são muito valiosos para os malfeitores. Por exemplo, de acordo com a tabela de preços disponibilizada publicamente pela Zerodium, bugs deste nível podem custar até US$ 1 milhão cada. E quanto mais, melhor, já que ficam ainda mais caros quando vem em conjunto. Dito isso, a ZDNet avalia o custo desse combo de bugs como algo entre US$ 5 a US$ 10 milhões.

Os pesquisadores estão cautelosos quanto à divulgação de informações específicas sobre uma das vulnerabilidades, já que na opinião deles, nem mesmo o iOS 12.4 corrige esse bug. Quanto ao resto dos detalhes sobre os bugs e a prova de conceito de como eles podem ser explorados pelos invasores, Silvanovich e Groß darão uma palestra na conferência de segurança Black Hat USA.

De qualquer forma, o melhor que o usuário do iOS pode fazer agora é instalar o iOS 12.4 imediatamente. Não hesite em fazer o mesmo com a próxima versão do iOS; provavelmente ela deve acabar com os demais problemas relacionados a essas vulnerabilidades.

  • Para atualizar, vá para Configurações -> Geral -> Atualização de Software e Transferir e Instalar.
  • Para ficar atualizado sobre as vulnerabilidades do software que você está usando, instale o Kaspersky Security Cloud.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2YiSvva

Nós todos sabemos o que significa “ler nas entrelinhas” no sentido figurado, mas antes de usar a tecnologia atual para se comunicar uns com os outros, as pessoas levaram a expressão ao pé da letra para escreverem mensagens invisíveis e secretas entre as linhas em uma carta aparentemente normal.

Essa técnica, através da qual o autor de uma mensagem oculta a informação secreta em algo inocente a olho nu, é conhecida como esteganografia e é quase tão antiga quanto a escrita. Ao contrário da criptografia, que codifica a mensagem para que não possa ser lida sem a chave, o objetivo da esteganografia é ocultar a existência da mensagem de olhos curiosos. Como acontece com outros métodos de gerenciamento de informações, a esteganografia também é usada em tecnologias digitais.

Como funciona a esteganografia digital?

Em quase todos os objetos digitais, você pode ocultar uma mensagem secreta, seja em um documento de texto, em uma chave de licença ou mesmo na extensão de um arquivo. Por exemplo, os editores do Genius.com, site dedicado a analisar músicas de rappers, utiliza dois tipos de apóstrofos em suas letras online que, quando combinadas, formavam as palavras “red handed” (em flagrante) em código morse, com intuito de proteger cópias desautorizadas do conteúdo exclusivo oferecido.

Um dos “containers” estenógrafos preferidos são arquivos multimídia (imagens, áudios, vídeos, etc), porque, para começar, são geralmente grandes, permitindo que carga extra seja adicionada, se compararmos com um documento texto, por exemplo.

As informações secretas podem estar gravadas nos metadados do arquivo ou diretamente no conteúdo principal. Nosso exemplo será uma imagem. Do ponto de vista do computador, é a coleção de centenas de milhares de pixels e cada pixel tem uma “descrição” que informa sobre sua cor.

Quanto ao formato RGB, usado na maioria das imagens coloridas, essa descrição ocupa 24 bits de memória. Se apenas 1 a 3 bits da descrição de alguns ou até de todos os pixels contiverem informações secretas, as alterações da imagem em geral são imperceptíveis. Dado o grande número de pixels nas imagens, você pode escrever muitos dados neles.

A imagem da direita contém 10 capítulos de um livro

 

Na maioria dos casos, a informação é ocultada nos pixels e extraída usando ferramentas especiais. Para isso, os estenógrafos de hoje às vezes escrevem scripts personalizados ou adicionam a funcionalidade necessária em programas com outras finalidades. E, ocasionalmente, eles usam códigos desenvolvidos para isso, já prontos, disponíveis abundantemente online.

Como a esteganografia digital é usada?

A esteganografia pode ser incorporada às tecnologias da informação de diferentes maneiras. Você pode ocultar o texto em uma imagem, vídeo ou música, seja por diversão ou, como no caso anterior, para proteger um arquivo de cópia ilegal.

A ocultação de marcas d’água é outro bom exemplo de esteganografia. No entanto, a primeira coisa que pensamos quando falamos de mensagens secretas, seja digital ou fisicamente, é em correspondência secreta e espionagem.

A bênção para os ciberespiões

Há 18 meses, nossos especialistas indicaram o crescimento do interesse dos cibercriminosos na esteganografia. Naquela época, nada menos do que três campanhas de spyware foram detectadas, nas quais os dados das vítimas foram enviados para servidores de comando e controle escondidos em fotos e vídeos.

Do ponto de vista dos sistemas de segurança e dos funcionários cujo trabalho é monitorar o tráfego de saída, não havia nada para suspeitar do upload online desses arquivos multimídia. E é nisso que os criminosos apostaram.

O meio mais sutil: os memes

Enquanto isso, outro spyware recebia comandos por meio de imagens. O malware se comunicava com os cibercriminosos por meio de uma fonte muito sutil: memes publicados no Twitter.

Uma vez no computador da vítima, o malware abria o tweet e extraia as instruções da imagem. Alguns dos direcionamentos eram:

  • Tirar um printscreen da área de trabalho,
  • Coletar informações sobre os processos em execução,
  • Copiar os dados da área de transferência,
  • Escrever os nomes dos arquivos de pastas específicas.

Código em imagens

Os arquivos multimídia não apenas escondem texto, como também partes de códigos maliciosos, de modo que outros criminosos começaram a seguir o rastro dos espiões. O uso da esteganografia não converte uma imagem, vídeo ou música em malware, mas podem ser usados para ocultar uma grande quantidade de payload das verificações dos antivírus.

Em janeiro, os cibercriminosos distribuíram um banner nas redes de anúncios que não continham nenhum tipo de propaganda, e que não era mais do que um pequeno retângulo branco, mas dentro havia um script que precisava ser executado em um navegador. Isso era absolutamente legal, já que as empresas podem inserir scripts em anúncios para coletar estatísticas sobre a exibição, por exemplo.

Banner com código oculto. Fonte: Confiant blog

O script dos cibercriminosos reconheceu a cor dos pixels na imagem e a registrou como um conjunto de letras e números. Pode parecer inútil, já que não havia nada além de um retângulo branco. No entanto, para o programa, os pixels não eram brancos, mas quase brancos e “quase” os tornavam um código malicioso que era executado corretamente.

O código extraído da imagem redirecionou o usuário para o site dos cibercriminosos. Lá a vítima encontrou um Trojan disfarçado como uma atualização do Adobe Flash Player que baixou outros objetos maliciosos, especificamente, adware.

Detectar esteganografia não é fácil

Como o especialista Simon Wiseman disse na conferência RSA 2018, é muito difícil detectar esteganografia de alta qualidade. E desfazê-la não é uma tarefa simples. Existem métodos para incorporar mensagens em imagens de uma maneira tão complexa que elas ainda estão lá depois de imprimir e digitalizar, redimensionar e até mesmo editar.

No entanto, como já mencionamos, as informações (incluindo o código) são extraídas de imagens e vídeos por meio de uma ferramenta especial. Ou seja, os arquivos não roubam nem baixam nada no seu computador. Portanto, você pode manter seu dispositivo seguro ao protegê-lo contra componentes de malware que ocultam texto ou códigos maliciosos em arquivos de mídia:

  • Se o endereço do remetente ou qualquer outro conteúdo for suspeito, é melhor ignorar.
  • Se você tiver que baixar um arquivo, use sempre fontes confiáveis. Por exemplo, faça o download dos aplicativos das lojas oficiais ou dos sites dos desenvolvedores. O mesmo acontece com filmes e músicas. Não baixe nada de fontes desconhecidas.
  • Use uma solução de segurança robusta porque, mesmo que não reconheça o código na imagem, ela pode interceptar as ações suspeitas de outros módulos de malware.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2K4SuSD

Proteger vidas e o patrimônio empresarial. Estas são as duas principais funções – e de extrema importância – de um sistema de detecção e alarme de incêndio. A instalação desta... continue lendo »

O post Veja as diferenças entre cada sistema de detecção e alarme de incêndio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/310oL30

O uso de malware para coletar as senhas dos internautas cresceu significativamente em 2019. De acordo com os dados da Kaspersky, o número de usuários que sofreram ataques envolvendo roubo de senhas atingiu um pico de 940 mil pessoas – aumento de 60% em comparação com o primeiro semestre de 2018, quando este número ficou abaixo de 600 mil.

O roubo de senhas (Password Stealing Ware – PSW) é uma arma importante no kit dos cibercriminosos para sabotar a privacidade dos internautas. Este tipo malware obtém dados diretamente dos navegadores das vítimas e utiliza vários métodos. Muitas vezes, essa informação é sensível e inclui detalhes de acesso para serviços online, bem como informações financeiras – senhas salvas, dados pessoais para preenchimento automático e detalhes de cartões de pagamento salvos.

Além disso, algumas famílias deste malware são projetadas ainda para roubar cookies de navegador, arquivos de um local específico (por exemplo, o desktop). Além de dados de apps, como serviços de mensagens.

Nos últimos seis meses, a Kaspersky detectou altos níveis de atividade desses ladrões na Europa e na Ásia. Mas, frequentemente, o malware atingiu usuários na Rússia, Índia, Brasil, Alemanha e EUA.

Um dos trojans Stealer mais difundidos é o Azorult multifuncional, detectado em mais de 25% dos computadores em que a Kaspersky identificou um malware do tipo Trojan-PSW.

“Os internautas modernos estão cada vez mais ativos e contam com a internet para realizar tarefas rotineiras. Isso torna seus perfis digitais mais lucrativos para o criminoso, pois estão recheados de informações pessoais que serão monetizadas de várias maneiras. Ao armazenar com segurança suas credenciais, os consumidores podem usar os serviços online com a confiança de que suas informações não serão colocadas em risco. Para adicionar uma proteção maior, é possível usar uma solução de segurança para cuidar das senhas”, observa Alexander Eremin, pesquisador de segurança da Kaspersky.

Para garantir a segurança das senhas e credenciais digitais, já que infelizmente 44% dos brasileiros as compartilham, a Kaspersky recomenda:

  • Tenha em mente que suas credenciais e senhas são tão pessoais quanto seus segredos. Sendo assim, não as compartilhe em hipótese alguma.
  • Instale sempre as atualizações e correções dos programas instalados em seu dispositivo, pois isso é importante para fechar possíveis brechas de segurança que são usadas pelos cibercriminosos para infectar o dispositivo com malware.
  • Se você ainda não conta com uma proteção, avalie as opções de gerenciadores de senhas disponíveis e escolha uma solução confiável como o Kaspersky Password Manager, que além de proteger as credenciais, ainda armazena com segurança documentos como passaportes, carteiras de motorista e cartões bancários.

Saiba mais sobre como os cibercriminosos usam malware para roubar senhas e outras informações confidenciais em Securelist.com.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2MfwXbG

O mercado de provedores de internet é um dos mais promissores. Também conhecido como ISP (Internet Service Provider), o serviço de provedor de internet é uma das atividades que integra... continue lendo »

O post Como obter licença para provedor de internet apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Ykq8HW
seguranca na internet dispositivos protegidos

As ameaças à segurança na internet estão aumentando em número e em eficiência no mundo inteiro. Como estamos cada dia mais conectados, do smartphone sempre à mão à smart TV... continue lendo »

O post Segurança na internet: mantenha seus dispositivos protegidos apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2YhmTBm

A chamada “economia compartilhada” está ganhando cada vez mais espaço em diversos setores do mercado, principalmente quando o assunto é prestação de serviços. Com a popularização dos aplicativos de locação... continue lendo »

O post Como resolver problemas de locação por temporada apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/30MyZUv

Os produtos da Kaspersky catalogam alguns softwares como “hoax”. Neste artigo, vamos investigar o que isso significa, em quais casos nossos produtos emitem esse alerta e porque os usuários devem ter cuidado com esses programas.

Os astrólogos anunciam o ano dos programas falsos: as detecções duplicaram

O motivo dessa publicação é o aumento do número de detecções que nossos produtos de segurança online fizeram de programas falsos. A quantidade de usuários que se depararam com esse tipo de software malicioso dobrou no ano passado. Em resumo, mais e mais usuários estão caindo na zona de risco, então vale a pena examinar cuidadosamente esse problema. Então, vamos começar com uma breve análise para entendermos o contexto de crescimento.

Muitos usuários reclamam da velocidade de inicialização de seus computadores e aplicativos, até mesmo das falhas no sistema. É um problema que todos já enfrentaram e acontece porque durante uma operação, o computador é bloqueado com todos os tipos de informações, diminuindo a performance de processamento.

A demanda gera oferta, de modo que os programas que prometem acelerar e limpar o computador logo começaram a se multiplicar. O rápido crescimento de softwares com esse propósito começou no final dos anos 2000 e não parou.

Os programas de limpeza, geralmente, procuram por arquivos temporários ou não utilizados, chaves de registro, programas de inicialização, etc., e informam ao usuário a presença deste “lixo digital”, que pode decidir limpar o computador por meio desse programa. Isso melhora o funcionamento do sistema até certo ponto.

Infelizmente, nem todos os softwares de limpeza/aceleração são inofensivos. Entre os desenvolvedores que criam programas para ajudar os usuários, há também muitos cibercriminosos.

O que é um programa falso?

Alguns programas para limpar o computador e melhorar seu desempenho forçam o usuário a pagar para se livrar das supostas ameaças detectadas. Mas existem duas funcionalidades chave que ajudam a diferenciar os verdadeiros dos programas falsos:Primeiro de tudo, programas falsos enganam deliberadamente o usuário, exagerando riscos ou, até mesmo, relatando erros inexistentes.

Em segundo lugar, ao invés de oferecer uma opção, obrigam o usuário a fazer uma compra garantindo que, se o pagamento não for feito, o problema não terá solução.

Na Kaspersky, nós os chamamos de programas falsos, Hoax, softwares que intencionalmente enganam o usuário. Estes são alguns exemplos dos vereditos que os produtos de segurança do Kaspersky emitem:

  • HEUR:Hoax.Win32.Uniblue.gen
  • Win32.PCFixer.gen
  • Win32.DeceptPCClean.*
  • Win32.PCRepair.*
  • HEUR:Hoax.Win32.PCRepair.gen
  • HEUR:Hoax.MSIL.Optimizer.gen
  • Win32.SpeedUpMyPC.gen

Como programas falsos funcionam?

Após a instalação, os programas falsos executam uma verificação do sistema e escaneiam tudo, modo de funcionamento parecido com os verdadeiros. Depois disso, o usuário vê uma janela com informações sobre os problemas detectados.

E esse é o principal problema com esse tipo de software malicioso. O usuário é intimidado por meio de mensagens sobre um número de erros enorme encontrados no sistema. Este é um exemplo de um “limpador” que exagera nos problemas potenciais com chaves de registro:

Exemplo de um programa de limpeza que exagera na relevância de possíveis problemas com chaves de registro

Exemplo de um programa de limpeza que exagera na relevância de possíveis problemas com chaves de registro

 

Ou a ferramenta pode encontrar alguns erros reais, mas exagera no nível de importância com uma linguagem enganosa. Por exemplo, com este atualizador de driver, o status varia de “antiga” para “muito antiga”:

Esta ferramenta avalia a versão do driver instalado no sistema como "velha", "muito antiga" ou "antiga"

Esta ferramenta avalia a versão do driver instalado no sistema como “velha”, “muito antiga” ou “antiga”

 

Alguns programas falsos se recusam a fechar imediatamente se o usuário clicar no x, em vez disso, exibem outra janela com a mensagem intimidadora de “Nível de dano: alto”.

Tentativa de fechar um programa faz outra janela intimidadora aparecer

Tentativa de fechar um programa faz outra janela intimidadora aparecer

Programas falsos também gostam de ser adicionados à lista de programas de inicialização e inundar o usuário com notificações pop-up que informam que algo está errado.

Notificação pop-up de um programa falso

Notificação pop-up de um programa falso

 

Programas falsos não são coisa apenas do ecossistema do Windows. Este é um exemplo encontrado no MacOS em que um uso crítico de log/cache é relatado.

Exemplo de programa falso no MacOS

Exemplo de programa falso no MacOS

 

Para resolver este problema, o usuário é instruído a comprar a versão completa do software. Se essa ação for executada, muitos desses programas maliciosos apagam o que encontraram no computador, mas a necessidade desses serviços é superestimada. Talvez alguns não limpem realmente o dispositivo, então, na melhor das hipóteses, o usuário gasta mais dinheiro e, na pior, não recebe nada em troca de seu investimento.

Adwares e as chances de ser infectado por um Trojan

Cheios de ganância, alguns desenvolvedores programas de limpeza fraudulentos dão um passo à frente e, além de seu trabalho, instalam outros programas no computador do usuário. Geralmente, é adware, mas, em alguns casos, pode ser um Trojan.

Por exemplo, interagir com um programa falso pode fazer com que o computador de um usuário pare de funcionar. Na imagem a seguir, o programa se expande para tela inteira, sobrepõe a barra de ferramentas e bloqueia tentativas de alterar o aplicativo pressionando Alt + Tab e retornando com F11.

Tela que bloqueia o computador com a opção de abrir o acesso remoto

Tela que bloqueia o computador com a opção de abrir o acesso remoto

 

Em seguida, o usuário recebe uma solicitação para digitar um código de desbloqueio do computador (que, é claro, não tem) ou para abrir o acesso remoto via TeamViewer, AnyDesk ou outra plataforma com essa funcionalidade cujos ícones estão convenientemente localizados à direita da janela.

Como um programa falso entra no computador

O objetivo dos desenvolvedores de programas falsos são os usuários domésticos que não estão muito familiarizados com os sistemas operacionais dos dispositivos ou estão preocupados com “se livrar do lixo” e com a atualização do sistema.

Quando o computador começa a ficar lento, muitos usuários pesquisam soluções na rede e podem acabar optando por um programa falso se não tiverem cuidado.

Mas há também outro método de distribuição de programas falsos. Às vezes, um programa falso é adquirido por meio de promoções fraudulentas ou páginas web. Uma infecção baseada em adware pode ter a seguinte aparência:

Exemplo de uma infecção por adware que oferece a otimização do sistema

Exemplo de uma infecção por adware que oferece a otimização do sistema

 

Você também pode encontrar sites fraudulentos que oferecem “serviços” para limpar / acelerar quando navega por domínios questionáveis. Por exemplo, esta página mostra uma notificação que informa sobre a detecção de um spyware no computador.

Exemplo de uma página que imita o site da Microsoft e assusta o usuário com vírus

Exemplo de uma página que imita o site da Microsoft e assusta o usuário com vírus

 

Em geral, o usuário é solicitado a chamar “suporte técnico” (recebe dinheiro por meio de ligações) ou faz o download de um programa falso. Não confie nestas páginas, apenas feche-as imediatamente.

Outra maneira cada vez mais comum de disseminar softwares de programas falsos é por meio de notificações pop-up no navegador, que os usuários geralmente aceitam sem pensar. Cada dia mais, os alertas em dispositivos móveis estão muito populares (por exemplo, entre cibercriminosos) e começam a causar dores de cabeça.

Nem todo mundo sabe como eles funcionam, de onde vêm ou como desativá-los. De fato, às vezes, os usuários nem percebem que essas notificações chegam pelo navegador e podem vir de sites intenções questionáveis.

Notificações do navegador que redirecionam os usuários para baixar um programa falso

Notificações do navegador que redirecionam os usuários para baixar um programa falso

 

Depois de clicar nessas notificações, os cibercriminosos redirecionam os usuários para páginas fraudulentas “disfarçadas” de componentes de segurança. Este é um exemplo que simula a interface do Windows Defender:

Página fraudulenta que simula a interface do Windows Defender

Página fraudulenta que simula a interface do Windows Defender

 

Quando o cibercriminoso consegue assustar o usuário com todos os supostos problemas do computador, ele o redireciona para uma página de download de um programa falso.

Página de download de um programa falso

Página de download de um programa falso

 

Estatísticas de distribuição e localização geográfica dos falsos programas

Como já mencionado no início do artigo, no final de 2018, observamos um boom na atividade do mercado de softwares fraudulentos de otimização de desempenho. E esse crescimento continua vertiginoso. O número de usuários afetados dobrou desde o início do ano passado, assim como o número de reclamações.

Nossas estatísticas mostram que o país preferido dos desenvolvedores e distribuidores de programas falsos é o Japão, onde nos últimos anos um em cada oito usuários foi afetado. Depois, seguido pela Alemanha e, surpreendentemente, pela Bielorrússia. Itália e Brasil completam o top 5.

Os desenvolvedores de antivírus pararam a maré dos programas falsos até certo ponto, de fato, conseguiram até mesmo banir alguns deles do “mercado”.

Em resposta, vários distribuidores de programas falsos estão abandonando o modelo baseado em “intimidação” para o de informar os usuários de maneira mais apropriada, sem exagerar a seriedade dos problemas que encontram e oferecendo versões de avaliação gratuita de seus produtos. No entanto, esta luta ainda não acabou.

Por que os programas falsos são prejudiciais?

Consideramos importante avisar os usuários sobre esses programas falsos por vários motivos:

  • Os desenvolvedores desse tipo de software deliberadamente enganam os usuários, exagerando os riscos dos problemas detectados ou mesmo informando sobre outros que nem sequer existem.
  • Esses “serviços” podem ser muito caros.
  • Alguns programas falsos não resolvem nenhum problema, apenas fingem que corrigem erros.
  • Uma grande parte dos criadores de programas falsos também instala softwares que vão de adwares aos malwares mais extremos em seus programas.

Como se proteger contra softwares de programas falsos

Essas dicas de segurança na internet ajudarão a protegê-lo contra possíveis ameaças:

  • Ignore ameaças intimidadoras sobre vírus ou erros no seu computador exibidos por sites. Nunca clique em nenhum desses avisos, muito menos baixe ou instale qualquer coisa.
  • Selecione uma ferramenta de limpeza de qualidade, caso acredite que precisa de uma. Investigue um pouco e ouça os conselhos de publicações confiáveis.
  • Para evitar confrontos com programas falsos, instale uma solução de antivírus confiável que notifique sobre programas fraudulentos.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2LRaaTj

O número de ciberataques contra administrações públicas dos EUA está aumentando. Em menos de dois meses, três cidades foram vítimas da mesma ameaça: ransomware.

Baltimore, no estado de Maryland, foi atacada em 7 de maio. A administração decidiu não ceder à pressão dos golpistas e, segundo estimativas, sofreu prejuízos acima de U$ 18 milhões. Algumas semanas depois, Riviera Beach, na Flórida, foi a segunda vítima. Os computadores da cidade foram criptografados e os funcionários responderam pagando 65 bitcoins aos cibercriminosos – cerca de U$ 600 mil.
Uma semana depois, outra cidade no mesmo estado foi atacada: Lake City. Desta vez, os responsáveis pela gestão da cidade refletiram ainda menos e pagaram quase meio milhão de dólares aos cibercriminosos. Não sabemos se conseguiram descriptografar os dados, mas confirmaram que os invasores enviaram a chave de decodificação.

Não é necessariamente uma nova onda de ataques. Inclusive, não é preciso cavar muito fundo para encontrar outros incidentes semelhantes em Atlanta, Jackson County Albany, e muitas mais.

Pagar ou não pagar?

Como o caso de Baltimore mostrou, é muito mais caro enfrentar as consequências de um ataque do que pagar aos cibercriminosos. Na verdade, é muito provável que os cálculos dos danos deste incidente irão influenciar na decisão das cidades de Riviera Beach e Lake City.

Obviamente, a decisão de pagar é compreensível. Quando o ransomware paralisa serviços da cidade, não podemos levar em conta apenas perdas financeiras, mas também impactos sobre a vida e o bem-estar da população local. No entanto, quando uma cidade paga, os hackers descobrem que seus esforços não foram em vão. Portanto, escolhem a próxima vítima e continuam com sua estratégia. Isso explica os motivos pelos quais tanto o FBI quanto as empresas envolvidas em segurança da informação não recomendam pagar o resgate exigido pelos responsáveis pelo ataque.

Como evitar um ataque de criptografia?

Quase todos os casos de infecção de ransomware seguem uma estrutura similar: alguém do governo local recebe uma mensagem que inclui um link ou anexo com malware e ao não identificar a ameaça, o empregado dispara o malware, que por sua vez, explora as vulnerabilidades já conhecidas do sistema operacional ou de outro software para criptografar os dados. Às vezes (sempre pelas vulnerabilidades), o malware se espalha para todos os computadores da rede local da vítima. Portanto, recomendamos três dicas:

  • Atualize o software imediatamente, dando prioridade aos sistemas operacionais.
  • Utilize soluções de segurança que possuem funcionalidades para deter ransomwares já conhecidos e detectados em todos os computadores. Apesar de já contar com uma proteção confiável, você pode usar a ferramenta Kaspersky Anti-Ransomware como uma camada adicional de proteção que opera com produtos de segurança de outras empresas.
  • Treine seus funcionários para reconhecer as técnicas de engenharia social que os cibercriminosos usam para hackear as redes corporativas.

Entre uma ampla variedade de produtos, oferecemos o Kaspersky Interactive Protection Simulation, uma solução projetada especificamente para administrações públicas locais. Foi criada no contexto do projeto COMPACT da Comissão Europeia, mas também é adequada para a formação dos funcionários públicos de todo o mundo. Você encontrará mais informações neste artigo.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2XChpWe

O Escritório do Comissário de Informação do Reino Unido (ICO na sigla em inglês) declarou que vai multar a British Airways em 183 milhões de libras (cerca de R$ 860 milhões) pelo vazamento de dados no ano passado. Para colocar as coisas em perspectiva, é cem vezes maior do que a multa recebida pelo Facebook da UE no caso da Cambridge Analytica. Nesta publicação, contamos o que aconteceu, por que há tanta diferença monetárias entre os dois casos e os motivos pelos quais é importante considerar a proteção de dados em primeira instância.

Vazamento de dados da British Airways— o que deu errado?

No ano passado, a British Airways declarou que, de 21 de agosto a 5 de setembro, cibercriminosos obtiveram acesso aos dados dos usuários que compraram ou modificaram suas passagens no site ou no aplicativo móvel da empresa. Os invasores roubaram as informações de aproximadamente 500 mil clientes, que incluíam todas as informações que as vítimas haviam inserido nos formulários online: nomes de usuário e senhas, nomes e endereços, informações do cartão bancário, incluindo códigos CVC, entre outras coisas.

Após a investigação, concluiu-se que a British Airways havia sido atacada pelo grupo de cibercriminosos Magecart, conhecido por introduzir scripts maliciosos em sites de comércio eletrônico para roubar dados financeiros. E o ataque à British Airways não foi exceção; os atacantes infectaram o site da empresa. Os usuários do aplicativo móvel também tornaram-se vítimas porque o aplicativo carregou algumas funcionalidades diretamente do site.

A multa do GDPR

Embora a British Airways tenha informado o incidente a tempo e ajudado na investigação, a empresa também terá que enfrentar uma multa. De acordo com as disposições do GDPR (Regulamento Geral de Proteção de Dados), as empresas que processam dados pessoais de cidadãos europeus devem assegurar a segurança das informações; a investigação descobriu que a segurança do site da empresa era insuficiente. Naturalmente, após o incidente, a companhia aérea aplicou novas medidas protetivas, mas isso não diminui sua responsabilidade.

O Facebook, que vazou dados de cerca de 87 milhões de usuários, só encarou uma multa de 500 mil libras esterlinas na Europa. De acordo com os requisitos da Lei de Proteção de Dados de 1998 (precursora do GDPR), essa era a multa máxima permitida.

Implementação de medidas de segurança é mais barata do que uma possível multa

A possível multa que a BA poderá pagar pelo vazamento de dados no ano passado não foi totalmente definida. A OIC considerará solicitações de outras autoridades europeias de proteção de dados e da British Airways. No entanto, a quantidade é indicativa. Implementar as medidas de segurança apropriadas e evitar esses incidentes é muito mais barato. Se você processar informações pessoais de usuários europeus, especialmente informações bancárias, recomendamos que você aja imediatamente e não postergue a implementação de métodos de segurança confiáveis.

Uma defesa preventiva é especialmente importante para e-commerce e serviços bancários online, assim, precisando prestar atenção especial na proteção dos sites dos golpes de scripts espalhados na rede. Nossa plataforma Kaspersky Fraud Prevention inclui uma solução chamada Automated Fraud Analysis, que permite verificar tudo o que acontece em uma página da Web durante a sessão de um usuário. Você pode identificar várias ameaças online, incluindo scripts maliciosos. Para obter mais informações sobre essa solução, visite a seção Prevenção contra fraudes de nosso site corporativo.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2G5B6e3

O interesse das crianças por compras online cresceu de 2% para 9% na América Latina em comparação com o ano passado– de acordo com dados da Kaspersky. Tal comportamento deve ser acompanhado pelos pais, que precisam fornecer orientações para garantir uma experiência online positiva e evitar que as crianças compartilhem indevidamente informações pessoais ou bancárias com hackers ou que acabem sendo vítimas de fraudes.
De acordo a pesquisa, o crescente interesse das crianças em sites de e-commerce é tendência mundial, mas a sua extensão varia. O maior crescimento ocorreu na Rússia e na Comunidade dos Estados Independentes, (23%), seguido pela América do Norte (15%), Europa, Oriente Médio (11%), Ásia e América Latina (9%).

Embora existam algumas diferenças regionais, as lojas mais procuradas pelas crianças, em nível mundial, são AliExpress, Amazon e Ebay. Quando se trata de marcas chinesas em particular, as visitas crescem, constantemente, ano após ano. Roupas esportivas (Nike, Adidas), equipamentos eletrônicos (Apple, Samsung) e marcas de moda (Gucci, Vans, Supreme, Zara, Bershka) são os sites mais procurados pelo público mais jovem.

Importante reforçar que a pesquisa de produtos online, bem como a visita à páginas de marcas específicas, não significam necessariamente gastos reais. Esta atenção crescente das crianças para compras online não deve ser interpretada como uma necessidade de proibir tais atividades, mas sim que os pais prestem atenção aos hábitos e conversem com os seus filhos sobre os riscos e as precauções necessárias, estabelecendo algumas regras básicas.

“A Internet oferece muitas oportunidades e as crianças e jovens já são uma audiência relevante para as lojas online. Independentemente de realizarem a compra ou não, eles precisam do apoio e orientação dos adultos para estarem seguros durante a navegação. Embora um software de controle parental possa evitar conteúdo impróprio, roubo de dinheiro ou compartilhamento desnecessário de dados pessoais, é fundamental que os adultos estejam cientes daquilo que os filhos estão fazendo online e garantam que estejam protegidos em todos os dispositivos. Além disso, esta é uma boa oportunidade para os pais passarem mais tempo com os filhos, criando e compartilhando listas de produtos favoritos, ao mesmo tempo que explicam o funcionamento da internet”, afirma Roberto Rebouças, diretor-executivo da Kaspersky Brasil.

Para que as crianças permaneçam em segurança na internet, a Kaspersky aconselha as seguintes medidas de prevenção:

  • Alertar sobre o uso de redes WiFi não confiáveis – como as públicas – para pagamentos online. Os pontos de acesso à internet podem ser facilmente “hackeados” para interceptar e roubar os dados dos usuários;
  • Todos os pagamentos devem ser feitos na presença de um adulto até que os mais novos estejam suficientemente à vontade para fazerem sozinhos. Não se deve inserir informações do cartão de crédito em sites suspeitos ou desconhecidos;
  • Ensinar as crianças a importância de se evitar o compartilhamento de dados pessoais, seja por telefone ou online. Certifique-se sempre que elas têm confiança para pedir ajuda, sempre que existir um problema ou se não tiverem a certeza de alguma operação;
  • Proíba o compartilhamento de dados de pagamento (por exemplo, número de cartão de crédito, data de validade, CVV) com desconhecidos, incluindo amigos ou outros adultos. Certifique-se sempre que elas entendam que ninguém tem o direito de exigir essa informação da parte deles;
  • Restringir a gravação automática de informações de pagamento nos dispositivos que, se roubados ou perdidos, podem cair em mãos erradas;
  • Ativar a funcionalidade de controle parental no Kaspersky Security Cloud, no Kaspersky Total Securityou utilizar a solução Kaspersky Safe Kids, que permite aos pais acompanharem o que os seus filhos fazem, acessam ou pesquisam online, incluindo nos dispositivos móveis. Ele também fornece conselhos úteis sobre segurança familiar na internet. Importante levar em consideração que, antes de usar soluções como essas, os pais expliquem seus benefícios de forma clara para que os seus filhos se sintam confortáveis com o envolvimento dos adultos.


from Notícias – Blog oficial da Kaspersky https://ift.tt/32g2AY3

O serviço de estacionamento deixou de ser uma mera cortesia e é considerado por muitas lojas e clientes um diferencial que pode significar mais frequentadores. Mas para não virar uma... continue lendo »

O post Cuidados ao oferecer serviço de estacionamento apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2L5Ztwt

A Kaspersky e a Interpol assinaram novo contrato de cinco anos para reforçar sua colaboração na luta contra o cibercrime em todo o mundo. Esse é o segundo acordo entre as duas partes; o primeiro foi firmado em 2014.

Em 3 de julho, Eugene Kaspersky, CEO da Kaspersky, e Tim Morris, diretor executivo do Serviço de Política da Interpol, assinaram contrato sob o qual a Kaspersky fornecerá suporte de recursos humanos, treinamento e dados de inteligência de ameaças sobre as atividades de crime cibernético mais recentes à Interpol, fortalecendo assim a capacidade de busca de tais ameaças da organização. A cerimônia de assinatura ocorreu durante a Interpol World 2019, em Singapura.
Craig Jones, chefe da diretoria de cibercrime da Interpol e Eugene Kaspersky, CEO da Kaspersky.

A cooperação reforça a relação existente entre as duas organizações e garante que o compartilhamento de informações e tecnologia possa dar suporte à Interpol em investigações relacionadas a crimes cibernéticos. Com o novo contrato, a Kaspersky compartilhará informações sobre suas pesquisas de ameaças cibernéticas e fornecerá as ferramentas necessárias para auxiliar na perícia digital completa a fim de fortalecer as iniciativas de prevenção de ciberataques.

“Com o aumento dos agentes de ameaças mais sofisticados, a colaboração em todo o ecossistema e o compartilhamento de conhecimento é mais fundamental do que nunca. Estamos empolgados em continuar a parceria com a Interpol e, assim, capacitar os agentes da lei com as informações e a tecnologia de que precisam para combater o crime cibernético no mundo inteiro”, afirma Eugene Kaspersky.

A Kaspersky reconhece que o crime cibernético, por natureza, não tem fronteiras, e participa regularmente de operações conjuntas e investigações de ameaças cibernéticas junto com a comunidade global de segurança de TI, organizações internacionais como a Interpol, autoridades legais e CERTs do mundo todo. Primeira entre os fornecedores de cibersegurança, a empresa anunciou recentemente um serviço avançado gratuito para autoridades legais, que tem como objetivo reforçar a conscientização de como os serviços da Kaspersky funcionam e como podem ajudar a combater o crime cibernético e as ameaças cibernéticas sofisticadas. Mais informações aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2G5gYZV

A Kaspersky descobriu um novo malware, chamado ATMJaDi especializado em ataque a caixas eletrônicos (ATMs). Registros de sua atividade já foram encontrados na Colômbia. Após análise, está claro que o objetivo do grupo de cibercriminoso é sacar todo o dinheiro disponível nos caixas. Todas soluções da empresa já detectam e bloqueiam este golpe como Trojan.Java.Agent.rs.
Como acontece com a maioria dos ataques deste tipo, o grupo por trás do ATMJaDi precisa encontrar uma maneira de instalar o malware nos caixas, já que não pode ser controlado por meio do teclado ou da tela sensível ao toque -pois sua execução requer uma interface web para acessar o servidor HTTP e assim executá-lo. Este detalhe sugere que o grupo deve ter invadido com sucesso a infraestrutura bancária para obter acesso à rede no qual os caixas eletrônicos estão conectados.

Uma vez instalado, o malware, na forma de arquivo Java com o nome “INJX_PURE.jar”, procura o processo que controla o ATM para controlá-lo e assim infecta o dispositivo por meio de processos legítimos. Para saber que a infecção foi bem-sucedida, o malware mostra a mensagem “liberdade e glória” na tela do terminal – este texto pode aparecer em russo, português, espanhol e chinês. A mensagem é seguida pela palavra russa “отдельный”, que significa “separado”. No entanto, outras mensagens nas strings (trechos de código em formato texto) estão em inglês. “Acreditamos que isso foi incluído para despistar a verdadeira origem do malware, porque pessoas nativas em russo não usariam esta palavra neste contexto”, afirma Dmitry Bestuzhev, diretor da Equipe Global de Análise e Pesquisa da Kaspersky Lab na América Latina.

Outro detalhe que chamou a atenção dos especialistas da Kaspersky é que o malware não usa sistemas padrões, como XFS, JXFS ou CSC, normalmente encontradas nos caixas eletrônicos. Em vez disso, processos de software específico que controla o ATM (desenvolvido em Java), o que torna sua atuação segmentada aos caixas que usam esse programa. Esta natureza direcionada indica que os criminosos estudaram detalhadamente o alvo antes de programar o malware.

“As ações necessárias para evitar um ataque direcionado como este são simples: basta que a rede dos caixas eletrônicos esteja isolada da rede corporativa e que seu acesso seja restrito. Em segundo lugar é essencial que uma instituição financeira tenha soluções avançadas para monitorar possíveis atividades maliciosas, o que permitiria detectar a atividade do malware, mesmo este usando processos legítimos do software de controle do ATM”, analisa Bestuzhev. “O fato de o malware estar em atividade na Colômbia e já contar com a mensagem em espanhol e em português é um grande alerta para bancos brasileiros e latino-americanos. Tradicionalmente os cribercriminosos colombianos costumam vender seu malware para outros países.”

Para mais detalhes sobre o malware ATMJaDi, acesse o blogpost técnico em Securelist.com.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2xuGe6U

No Brasil, quando o assunto é proteger o patrimônio, mantendo a casa e seus moradores seguros, os primeiros equipamentos buscados são as centrais de alarme e as câmeras de vigilância... continue lendo »

O post Como ampliar a segurança residencial com um detector de fumaça? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Jf7gov
A call-to-action text Contact us