:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Desde 13 de setembro, é possível solicitar o saque de até R$ 500 por conta ativa e inativa do FGTS (Fundo de Garantia do Tempo de Serviço). O tema ganhou destaque no noticiário e a atenção dos cibercriminosos. Em menos de uma semana após a liberação, a Kaspersky identificou um app falso na loja oficial do Google –Saque FGTS – Nova Regra, com mais de 100 mil downloads- e crescimento de 100% nas mensagens de phishing usando o nome do banco.
No caso do app falso, ao baixá-lo a vítima receberá uma enxurrada de anúncios intrusivos, pois se trata de um adware. A Kaspersky notificou o Google a respeito do app falso. Em seu levantamento Panorama de Ameaças na América Latina, a empresa divulgou que quase metade das top 10 ameaças móveis são deste tipo. No total, a região recebe 6 tentativas de ataque de malware móvel por minuto – o Brasil é o país mais atacado. “Isso prova que não há nada ‘grátis’ no mundo digital, pois esses apps ganham dinheiro exibindo de forma agressiva anúncios ao usuário”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky.

App falso no Google que teve mais de 100 mil downloads

App falso no Google que teve mais de 100 mil downloads

 

O especialista da Kaspersky identificou ainda crescimento de 100% no número de phishings relacionados com o FGTS. Os bloqueios detectados pela empresa passaram de 40 mil para 80 mil em poucos dias. “Em média, estamos bloqueando 13 mil tentativas de golpe por dia com o tema”, destaca Assolini.

Para operacionalizar os ataques, criminosos tem investido no registro de domínios com nomes similares ao do site verdadeiro. O objetivo é enganar as vítimas, fazendo com que acreditem estar no site legítimo.

Amostra de domínios maliciosos: a maioria usa o nome do banco ou do FGTS para enganar

Amostra de domínios maliciosos: maioria usa o nome do banco ou do FGTS para enganar

“Sempre recomendamos aos usuários ficarem atentos aos canais oficiais das empresas. Nesse caso, o banco que realiza a liberação do saque está divulgando dicas de segurança de como costumam entrar em contato, quais informações são solicitadas e, inclusive, qual é o nome do app oficial”, explica o analista. “A atenção precisa ser redobrada quando o assunto envolve grandes temas como este.”

Dicas para não ser vítima deste tipo de golpe

  • Consulte sempre a comunicação oficial da marca. Faça questão de digitar o site oficial da empresa e até mesmo ligar no autoatendimento para esclarecer eventuais dúvidas. E nunca clique em links recebidos via SMS, WhatsApp, e-mail, entre outros;
  • Baixe apenas apps das lojas oficiais. Tenha em mente que nada é 100% seguro e, às vezes, criminosos conseguem burlar as proteções do Google e de outras empresas para instalarem esses apps falsos;
  • Utilize um software de segurança confiável. Produtos como o Kaspersky Internet Security oferecem proteção contra todas as ameaças, inclusive phishings e o app falso identificados neste golpe;
  • Instale sempre as atualizações e correções dos programas que estejam em seu dispositivo. Isso é importante para fechar possíveis brechas de segurança são usadas pelos cibercriminosos para infectar o dispositivo.

com informações da Jeffrey Group



from Notícias – Blog oficial da Kaspersky https://ift.tt/2mpBA8l
nobreaks-para-projetos-de-cftv

Quem compra equipamentos de CFTV sabe da importância de um sistema de monitoramento para manter ambientes seguros, que possibilite ao usuário acompanhar o que acontece no espaço monitorado. Mas, para... continue lendo »

O post Por que preciso de nobreaks para projetos de CFTV? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2mVksI2

Quando os videogames eram apenas entretenimento doméstico, ninguém se importava se os jogadores trapaceavam. Mesmo quando os modos multiplayer se tornaram uma febre, poucas pessoas deram bola para isso. Mas com o advento dos e-sports, tudo virou de cabeça para baixo. Agora, trapacear é um grande problema não apenas para jogadores, mas também para organizadores de competições, patrocinadores e milhões de espectadores. Sem mencionar a indústria de apostas. Afinal, um grande prêmio em dinheiro pode estar em risco.

O que poderia dar errado?

A maioria dos jogos é hospedada em servidores ou em serviços em nuvem; portanto, poderíamos esperar que as trapaças tivessem desaparecido. Mas, como sempre, não é tão simples assim. Em muitos jogos, o programa cliente recebe muito mais informações do que o jogador pode ver. Por exemplo, o programa sabe exatamente onde estão todos os oponentes. Naturalmente, trapaceiros descobriram como usar esses dados para obter vantagens injustas.

Com a ajuda de trapaças, os jogadores podem ver os adversários através de paredes e outros cenários, evitando emboscadas. Se o programa conhece as coordenadas exatas de um oponente, não é difícil criar uma função de mira automática para disparar diretamente na cabeça do inimigo. Além disso, esse tipo de vantagem ilícita pode responder automaticamente a eventos do jogo muito mais rápido do que qualquer humano.

Trapaças em torneios

Felizmente, é difícil trapacear nos principais torneios de jogos. Primeiro, o jogo geralmente acontece nas máquinas dos organizadores. Segundo, os observadores têm a tarefa de monitorar o comportamento dos jogadores. E terceiro, há muitos espectadores capazes de detectar trapaceiros. No entanto, jogadores genuinamente desonestos continuam trapaceando.

Para iniciantes, muitos eventos começam com competições de qualificação nas quais os jogadores usam seus computadores pessoais. Embora tenham menos a ganhar nesta fase, os jogadores também têm mais oportunidades de trapacear. Eliminar uma equipe forte nas fases eliminatórias só melhoram suas chances lá na frente.

Sites mantidos por fãs de e-sports publicam constantemente listas de trapaceiros descobertos e impedidos de competir. Aqui, por exemplo, há uma lista de jogadores banidos dos torneios de Counter-Strike: Global Offensive. A vasta maioria foi excluída por trapacear.

Por que estamos escrevendo sobre isto

Trapacear em e-sports profissionais é basicamente outra ciberameaça, e os truques com software não são tão diferentes dos malwares. Além disso, muitos funcionários da Kaspersky são grandes fãs de jogos profissionais. Eles rapidamente perceberam que nossas tecnologias para detectar ciberataques podiam ser modificadas para expor condutas erradas em eventos profissionais de e-sports.

O próximo passo natural foi desenvolver um sistema antitrapaça para uso de organizadores de eventos de e-sports. Nossa solução é baseada em nuvem para monitoramento em tempo real das tentativas de trapacear durante a competição, fornecendo aos juízes a confirmação técnica do uso de trapaças. Embora o veredicto final venha de um árbitro humano, o sistema facilita determinar se um jogador teve alguma vantagem ilícita. E, crucialmente, nossa solução não tem impacto no desempenho ou na jogabilidade; todo o processamento de cálculos é feito em servidores em nuvem, não nas máquinas dos jogadores.

Atualmente, a solução antifraude da Kaspersky protege duas das mais populares competições de e-sports: Counter-Strike: Global Offensive e PlayerUnknown’s Battlegrounds, mas estamos expandindo a lista de jogos. Saiba mais aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2mNpFkr

Eles estão mais retraídos e mais silenciosos do que o habitual. Pense bem: estão no celular há algum tempo, mas terminaram o dever de casa horas atrás.

“O que você está fazendo aí?”

Nenhuma resposta.

Você tenta de novo: “Meu bem, o que você está fazendo no celular?”

“Nada! Me deixa em paz!”, é a resposta do seu doce filho.

O que está acontecendo? Eles viram algo que não deveriam ter visto? Alguém está fazendo “bullying” com eles? Você não tem certeza do que está acontecendo, mas sabe que provavelmente tem algo a ver com alguma coisa no dispositivo deles e na Internet. Mas como entender melhor essa questão e resolver esse problema complicado?
O mundo online é repleto de educação, informação e diversão, e, usado corretamente, pode oferecer enormes benefícios a todas as crianças. O problema é que, de acordo com uma pesquisa recente da Kaspersky, os pais estão lutando para descobrir qual é a melhor forma de manter seus filhos seguros online, com 84% deles se sentindo preocupados com o que seus filhos(as) podem ser expostos ao navegar na Internet.

Globalmente, mais de 9 em cada 10 crianças de 7 a 12 anos têm um dispositivo com acesso à internet. Parece que, embora preocupados com as muitas ameaças para crianças online – da exposição a conteúdo sexual e violento à aliciamento infantil – os pais ainda sentem a necessidade de seus filhos terem smartphone. É compreensível que esse crescimento exponencial da tecnologia em nossas vidas modernas tenha deixado os pais inseguros sobre como equilibrar a necessidade de proteger a experiência digital de seus filhos com o acesso à Internet para o básico, como trabalho escolar e socialização com amigos.

Tenho dois adolescentes e, à medida que cresceram, tornou-se cada vez mais importante me educar sobre os riscos e responsabilidades de conceder tempo online aos meus filhos – principalmente à medida que a internet evoluía.

Como profissional de psicologia, estou bem ciente dos danos que podem ocorrer a crianças e jovens quando são deixados para navegar no complexo cibermundo sem os devidos aconselhamentos, orientações e supervisões. Entre as famílias, 60% dizem ter passado ou visto um incidente de ameaça à segurança online, com crianças tendo contato com conteúdo sexual ou violento, e crianças viciadas em internet sendo as experiências mais comuns da vida real. Ainda mais assustador, 13% já experimentaram aliciamento de menores online e 14% tiveram identidade e/ou informações roubadas. Com muita frequência, ouvimos falar de situações infelizes em que os jovens confiam em conexões online com informações pessoais e sensíveis apenas para descobrir que o “amigo” era um predador disfarçado.

E não são apenas com os atores intencionalmente maliciosos que os pais precisam se preocupar. Todos os dias, vemos coisas que aumentam a pressão para se adequar a certos padrões de imagem corporal – anúncios com mensagens preocupantes sobre pílulas dietéticas, cirurgias estéticas e muito mais são vistos por crianças muito pequenas, e mesmo que alguns pais também não achem essas mensagens preocupantes, evidências crescentes sugerem que elas afetam a autoestima dos jovens e podem causar distúrbios corporais em crianças.

Li muitas histórias na imprensa sobre crianças que involuntariamente gastaram milhares de dólares em compras em aplicativos sem o conhecimento dos pais -isso mostra que os pais não têm conhecimento sobre os riscos que as crianças enfrentam com tecnologias inteligentes.
Entendo perfeitamente que os pais não querem temer o mundo online; é um campo de informações em massa e uma plataforma democrática para a educação. Como mãe, adoto tudo o que a Web tem para oferecer positivamente a meus filhos, mas também reconheço que, como uma adulta da família, cabe a mim buscar conscientização e conhecimento sobre a melhor forma de monitorar e proteger a experiência online de meus filhos. Precisamos equilibrar a vigilância com a promoção da independência, que é um requisito complexo. Tudo isso não é algo que necessariamente entendemos quando nos tornamos pais, professores ou cuidadores, e é por isso que geralmente procuramos recursos educacionais confiáveis ​​para pais e filhos.

A média de tempo que os pais debatem a segurança online com seus filhos gira em torno de 46 minutos durante toda a infância e, no entanto, esta pesquisa demonstra que os jovens passam muitas horas sem supervisão online total. Pense em todas as outras áreas em que as crianças precisam desenvolver novas habilidades, seja um esporte novo, aprender a ler ou entender como negociar um projeto de arte. Em todos esses casos, elas são ensinadas, aconselhadas, supervisionadas e orientadas para garantir que compreendam completamente o que estão fazendo. Além disso, esse tipo de instrução as acompanha por todo o processo educacional.

Os pais devem adotar uma abordagem semelhante ao mundo online. Isso significa verificar regularmente o comportamento online de seus filhos – o que pode ser tão simples quanto perguntar o que ele faz online, discutir suas experiências positivas e negativas. Também é essencial conhecer o tipo de coisas a que estão sendo expostos, para que possa informá-los e protegê-los completamente.

Penso no meu mundo online da mesma maneira que no físico. Em minha casa, tenho muitas medidas de segurança, desde janelas que travam até um sistema de alarme que me avisa caso minha casa seja ameaçada, porque quero manter meus filhos em segurança. Sei que, mesmo que meus filhos estejam em segurança em seus quartos, podem ser expostos a vários perigos online – a menos que eu possua um sistema de cibersegurança altamente eficaz que ofereça recursos como filtragem de conteúdo, controle de uso de aplicativos e alertas em tempo real.

Nenhum pai quer que seu filho seja vítima de phishing, doxing, bullying ou outro comportamento predatório, e é por isso que protegê-lo da melhor forma possível contra ameaças e exploração online é fundamental. Isso exige uma combinação de monitoramento dos pais e softwares, como o Kaspersky Safe Kids. Essa tecnologia significa que você pode gerenciar o tempo dos seus filhos online e monitorar os aplicativos utilizados, e ainda receberá notificações sobre as atividade no Facebook, o que significa que você verá quaisquer novas conexões.
Às vezes, as crianças se veem escolhidas pelos trolls simplesmente por comentar em um post de mídia social, então pode ser realmente útil acompanhar as interações que elas têm online.

A Kaspersky garante que os sites adultos sejam bloqueados, o que significa que seus filhos não serão submetidos a material inadequado para a idade, e trabalhamos próximos com especialistas em psicologia para obter as informações necessárias para você se sentir preparado para conversar com seus filhos sobre os perigos online. O setor de cibersegurança não sabe necessariamente tudo sobre a parentalidade, portanto essa parte para mim é vital.

Mas, às vezes, apenas o software não é suficiente. Você pode perceber uma mudança no comportamento do seu filho quando ele navega sozinho, por exemplo. Mesmo com soluções de proteção implementadas, nada supera a comunicação cara a cara quando se trata de educar seus filhos. Portanto, mesmo que você use esses tipos de soluções de cibersegurança, isso não significa que você não deva discutir o comportamento e a exposição dele na internet regularmente.

Se você perceber que seu filho parece mais quieto que o normal, ou irritado após passar um tempo online (ou com seu dispositivo), pode ser que ele tenha tido uma experiência negativa online e é melhor começar um diálogo.

O que é fantástico nesse tipo de comunicação aberta é que você identifica riscos e problemas antes que eles saiam do controle e, ao mesmo tempo, transmite aos seus filhos uma mensagem direta sobre o quanto os valoriza.

A educação é poder e, como pais, é nosso dever garantir a segurança de nossos filhos no mundo físico e cibernético. Se você levar a sério a questão da cibersegurança, eles também o farão, o que significa que podem aproveitar suas vidas online sem medo e se transformar em adolescentes e jovens adultos com um entendimento de “Netiqueta”.

É realmente a hora de agir se queremos oferecer a nossos filhos o futuro feliz, saudável e ciberseguro que eles inquestionavelmente merecem.

Dicas para manter as crianças seguras online</h3>

Aqui estão minhas principais dicas para ajudar seus filhos a se manterem seguros online:

  • Naveguem juntos. Entender onde seu filho passa o tempo online significa que você pode traçar melhores estratégias para mantê-lo seguro e ter conversas mais significativas sobre suas atividades. Ao passar um tempo online juntos, jogando e assim por diante, vocês podem aprender um com o outro.
  • Mantenha os dispositivos acessíveis aos olhos. Em vez de permitir que seus filhos desbravem a internet do quarto, mantenha dispositivos nas áreas comuns para ajudá-lo a se manter atualizado sobre possíveis problemas. Bônus: as crianças vão se policiar, porque sabem que você está lá.
  • Use uma tecnologia de busca segura, como Kaspersky Safe Kids, para ter uma sensação de tranquilidade quando você não estiver por perto para monitorar pessoalmente a navegação online de seu filho
  • Limite o tempo online. As crianças precisam de limites; portanto, combine a quantidade de tempo que podem passar online e faça que cumpram. As crianças precisam de um equilíbrio de atividades para desfrutar de uma infância saudável. A maioria dos sistemas operacionais permite que você defina a atividade online em um cronômetro.
  • Ensine as crianças a bloquear e denunciar quando virem ou experimentarem algo problemático online. Isso ajuda a criar boas práticas comportamentais online e permite que seu filho se sinta em controle.
  • Compartilhe de forma responsável. Ensine seu filho a agir online como se estivesse offline. Se eles não enviam, compartilham ou dizem algo no mundo físico, não devem fazê-lo online
  • Converse regularmente com seu filho para discutir as experiências online. Isso significa verificar suas dúvidas e estar aberto às preocupações que eles trazem para você. Crie uma estratégia de comunicação na qual eles entendam que podem falar com você sempre que se sentirem inseguros.
  • Não julgue! De tempos em tempos, as crianças podem fazer besteiras online e a maneira como você reage pode ter um impacto muito grande. Em vez de ficar com raiva, ajude-os a descobrir o que podem fazer melhor na próxima vez e monitore para garantir que a lição foi aprendida.
  • Seja sincero com seus filhos sobre como as informações que você coloca online podem permanecer ali pelo resto da vida. Fale sobre as consequências de as fotos serem vistas por um professor ou avô, ou quando forem mais velhas e estiverem trabalhando em uma importante carreira. Ajude-os a perceber a relação entre ações e consequências.
  • Converse diariamente! Todos os dias, gaste dez minutos antes de dormir discutindo o dia dos seus filhos, incluindo a atividade online. Peça-lhes para discutir algo positivo e negativo que encontraram online. Isso normaliza a conversa e contribui para uma abordagem de cibersegurança – e depois de pouco tempo, vai parecer natural realizar essa vigilância.
  • Eduque-se! Ao entender o mundo cibernético, você se sentirá mais confiante conversando com seus filhos sobre isso. Aproveite o tempo para ler sobre tendências, jogos e canais emergentes para compreender como eles podem afetar a atividade on-line de seu filho.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2mYbjOs

Você se sente seguro em grandes espaços públicos? Já parou para observar se shoppings, supermercados, estádios, aeroportos e outros são de fato lugares seguros de se frequentar? Grandes aglomerações ou... continue lendo »

O post Lugares seguros: saiba o que é preciso para reconhecer um apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2kPDkHi

Como você já deve ter visto no blog de Eugene Kaspersky ou em nosso comunicado oficial para a imprensa, fomos aprovados na auditoria SOC 2. Se você não sabe do que estamos falando ou os motivos pelos quais ela é tão importante, contamos neste post os detalhes para você ficar por dentro.

O que é uma auditoria SOC 2?

Os Controles de Serviços e Organizações 2 (SOC 2 ou em inglês Service and Organization Controls 2) são uma auditoria de procedimentos de controle em organizações de TI que oferecem serviços. Em resumo, é um padrão internacional para relatórios sobre sistemas de gerenciamento de riscos de cibersegurança. Foi desenvolvido pelo Instituto Americano de Contadores Públicos Certificados (AICPA) e atualizado em março de 2018.

Nesta publicação, explicamos a auditoria SOC 2 Tipo 1 (na qual fomos aprovados com êxito), que certifica que os mecanismos de controle de segurança foram estabelecidos eficientemente em um único sistema. Ou seja, recebemos auditores externos que examinaram nosso sistema de gerenciamento de risco, observando práticas implementadas, se seguimos de perto os procedimentos estabelecidos e como registramos as mudanças no processo.

Por que temos que passar por auditorias?

Qualquer empresa que ofereça um serviço pode representar uma ameaça para seus clientes. Até mesmo uma organização totalmente legítima possui potencial para se tornar um elo na cadeia de suprimentos, por meio do qual um ataque seria propagado. Vale ressaltar que negócios que atuam no campo da segurança da informação têm ainda mais responsabilidade, pois os produtos precisam do mais alto nível de acesso aos sistemas de informação do usuário.

Portanto, de tempos em tempos, clientes, especialmente de grandes empresas, fazem certas perguntas como: podemos confiar? Que tipo de políticas internas o negócio tem como orientação para prestação de certo tipo de serviços? Alguém poderia nos prejudicar com seus produtos ou serviços correspondentes?

Mas as respostas não importam, já que podem ser articuladas por nós ou outros para parecer convincentes. Por isso, recorremos a auditores terceirizados para uma opinião externa de especialistas. Para nós, é importante que nossos clientes e parceiros não tenham insegurança quanto aos nossos produtos e serviços. Também achamos importante que nossos processos internos estejam em conformidade com os padrões e melhores práticas internacionais.

O que os auditores examinam?

A maior preocupação é sempre o mecanismo usado para enviar informações aos computadores dos clientes. Nossas soluções abrangem vários setores e indústrias do mercado e a maioria delas usa um mecanismo antivírus como uma tecnologia de defesa central para analisar objetos, buscando sinais de ciberameaças. Entre suas muitas tecnologias, o mecanismo usa funções hash rápidas, emulação em um ambiente isolado e modelos matemáticos de aprendizado de máquina altamente resistentes à mutação. Tudo isso requer atualizações regulares dos bancos de dados de antivírus para que sejam eficazes contra as fraudes atuais.

Os auditores independentes estudaram nossos sistemas para gerenciar essas informações e métodos, a fim de monitorar a integridade e autenticidade das atualizações dos bancos de dados de produtos antivírus para servidores Linux e Windows. Eles também verificaram que nossos métodos de controle funcionam corretamente e paralisaram o processo de desenvolvimento e o lançamento de bancos de dados de antivírus em busca de qualquer possibilidade de manipulação não autorizada.

Como realizam as análises?

Os auditores observam como os processos do fornecedor cumprem cada um dos cinco princípios fundamentais de segurança:

  • Proteção (o processo é bem protegido contra acesso não autorizado?);
  • Disponibilidade (este processo é funcional?);
  • Integridade do processo (os dados são enviados para o cliente em segurança?);
  • Confidencialidade (alguém pode acessar esses dados?);
  • Privacidade (armazenamos dados pessoais? Se sim, como?).

No nosso caso, os auditores examinaram:

  • O que nossos serviços oferecem;
  • Como nossos sistemas interagem com usuários e parceiros em potencial;
  • Como implementamos o controle de processos e quais são suas limitações;
  • Quais ferramentas de controle os usuários possuem acesso e como interagem com nossas ferramentas de controle;
  • Quais riscos nossos serviços enfrentam e quais ferramentas de controle reduzem esses riscos.

Para fazer isso, estudaram os mecanismos, o pessoal e a estrutura da organização. Inclusive, investigaram até mesmo como realizamos a verificação de antecedentes quando contratamos novos funcionários. Eles analisaram como lidamos com as mudanças que os requisitos de segurança sofrem. Fizeram uma imersão profunda no código-fonte do mecanismo que usamos para enviar automaticamente atualizações para o banco de dados de antivírus e, mais importante, estavam interessados ​​em saber quais oportunidades existem para fazer alterações sem autorização no código. Eles verificaram muitas outras coisas, então se você quiser mais informações sobre a auditoria, visite o link disponibilizado ao final desta publicação para fazer o download do relatório completo.

Quem fez o estudo e onde posso ler o relatório?

A pessoa encarregada pela auditoria faz parte de uma das chamadas Big Four. Como você verificou, não indicamos em nenhum lugar qual é. Mas isso não significa que os auditores eram anônimos. É simplesmente uma boa prática evitar a menção de nomes. Embora, obviamente, o relatório seja assinado.

Já no encerramento da análise, os auditores concluíram que nossos processos de desenvolvimento e lançamento de banco de dados estão suficientemente protegidos contra manipulação sem autorização. Para saber mais detalhes, uma descrição do processo de pesquisa e outros detalhes, você pode ler o relatório completo aqui em inglês (é necessário fazer um cadastro gratuito).



from Notícias – Blog oficial da Kaspersky https://ift.tt/2V3ZfIh

Menor espaço interno e mais áreas comuns à disposição. Os apartamentos pequenos estão ganhando cada vez mais força nas grandes cidades. Muitas pessoas estão trocando amplas salas de jantar e... continue lendo »

O post Condomínio compartilhado: como aplicar tecnologias de segurança apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/30qaUlT
Novo golpe visa desvincular um iPhone roubado do ID da Apple da vítima para aumentar o preço de venda

Ano passado, falamos sobre uma estratégia clássica de phishing que pretendia desvincular um iPhone roubado da conta Apple ID da vítima. O objetivo era revender o telefone como um smartphone usado, muito mais valioso, se comparado com o preço das peças separadas.

Na última vez, a sorte estava do lado dos cibercriminosos, que conseguiram o nome de usuário e a senha do iCloud de que precisavam. Desta vez, analisamos uma estratégia de phishing mais complexa para extrair os dados confidenciais das vítimas, incluindo o Plano B, que visa capturar qualquer um que consiga se safar do Plano A.

Primeiro passo: o roubo do iPhone

Tudo começou como sempre: minha colega Ana esqueceu seu telefone em um banco do parque. Voltou 20 minutos depois, mas o telefone havia sumido. Ela ligou para seu número -não mais disponível. Sem hesitar, Ana ativou o “Modo Perdido” no “Buscar meu iPhone” usando o smartphone de um amigo e adicionou outro número para que quem  encontrasse o dispositivo pudesse entrar em contato com ela.

No dia seguinte, não tinha mais esperança de receber a ligação de alguém que tivesse encontrado o aparelho. De acordo com as informações do app do iPhone, ainda estava desconectado. Portanto, Ana optou por ativar a função “Apagar iPhone”.

Função “Apagar iPhone” está pendente

Este aplicativo de segurança útil para iPhone exclui todos os dados do telefone e o desativa assim que o dispositivo se conecta à Internet. Mas, aparentemente, o ladrão era um especialista em iPhone ou, mais provavelmente, contratou alguém no mercado paralelo expert na arte de desvincular dispositivos Apple das contas de seus proprietários no iCloud. De qualquer forma, uma vez perdido, o iPhone não havia se reconectado, por isso era impossível apagá-lo para desativá-lo.

Embora o dispositivo estivesse protegido com Touch ID, o acesso ao WiFi e aos dados móveis podem ser desativados sem a necessidade de desbloquear o telefone. Basta deslizar o dedo para cima na tela de bloqueio para acessar o Centro de Controle e ativar o “Modo Avião”.

Central de Controle pode ativar o modo avião sem desbloqueio

Durante os dois dias em que o cartão SIM do telefone permaneceu desbloqueado, os golpistas puderam usá-lo para descobrir o número de telefone de Ana. No terceiro dia, a companhia telefônica bloqueou o antigo cartão SIM e Ana introduziu um novo, com o mesmo número, em seu novo telefone.

Segundo passo: um SMS de phishing

No quarto dia, os golpistas tentaram desvincular o iPhone do ID Apple de Ana. Primeiro, fizeram uma série de ligações de um número de telefone, supostamente dos Estados Unidos. Quem respondeu do outro lado ficou em silêncio.

Chamadas de teste dos cibercriminosos. É fácil substituir um número pelo IP da telefonia

O objetivo das chamadas era confirmar que o cartão SIM havia sido reemitido e se o número estava ativo novamente. Imediatamente após a última ligação, Ana recebeu uma mensagem de texto confirmando que seu telefone havia sido conectado e foi localizado.

Mensagens de phishing informando que o iPhone foi conectado e localizado

A mensagem de phishing era muito fiel à realidade. Para Ana não suspeitar, a mensagem foi enviada de um serviço capaz de substituir “Apple” como remetente. O link de phishing que apareceu na mensagem também parecia muito crível. Se inserido manualmente, direciona para uma página que não existe. Mas, se clicarmos no link, leva para um site de phishing. Onde está o segredo?

O domínio icloud.co.com existe e pertence à Apple, mas o link de texto vinculado à icIoud.co.com, que é um “L” maiúsculo, não um “l” minúsculo. Depois de clicar, Ana foi redirecionada para uma página de phishing muito convincente, que solicitou a ela inserir seu ID e senha da Apple para procurar o iPhone perdido. Se olharmos mais de perto essa página fraudulenta, podemos ver que o endereço mudou e, portanto, não é seguro inserir os dados.

É assim que a página de phishing parece no navegador móvel

É curioso que a página seja diferente dependendo do dispositivo e do navegador. Provavelmente, cibercriminosos usam este site para diferentes estratégias de phishing adaptadas a diferentes plataformas.

A versão para desktop da mesma página de phishing

Ana não preencheu o formulário de página porque percebeu imediatamente que o serviço era falso. Além disso, seu telefone ainda parecia desconectado no aplicativo “Buscar meu iPhone”, assim como havia aparecido desde o roubo.

Este poderia ter sido o fim, mas sem desvincular o telefone do ID Apple, os ladrões não poderiam conseguir tanto dinheiro com a revenda. Portanto, continuaram com o plano B.

Terceiro passo: Um telefonema “amigável”

Três horas após o envio da mensagem de phishing e, quando ficou claro que Ana não iria inserir as informações de sua conta em uma página de phishing, ela recebeu uma chamada de voz. O cibercriminosos se apresentou como um funcionário do atendimento ao cliente, mencionou o modelo e a cor do telefone e perguntou se ela o havia perdido. Ele continuou dizendo que o telefone estava em um shopping do outro lado da cidade e convidou Ana para ir buscá-lo.

Com a tentativa de phishing ainda recente, Ana fez uma série de perguntas razoáveis ​​sobre como eles haviam encontrado o telefone e seu número, para avaliar se aquilo era uma fraude. O desconhecido respondeu bruscamente: “Se você não precisa do telefone, não venha.”

Ele também acrescentou que as pessoas que levaram o telefone ao centro de atendimento ao cliente pareciam suspeitas, então ele procurou no banco de dados e descobriu que ele parecia perdido. O mesmo banco de dados (obviamente mágico) também continha o número de telefone de Ana. Em resumo, ela tinha uma hora para atender o telefone antes que aqueles que o haviam encontrado voltassem para buscá-lo.

Vamos nos concentrar em uma série de detalhes técnicos. Para saber se um telefone está perdido, a primeira coisa a fazer é ligá-lo. Em seguida, o telefone mostrará uma notificação sobre a perda, com um número para entrar em contato com o proprietário.

Além disso, durante a conversa com o suposto serviço ao cliente, Ana verificou se o telefone estava conectado. E, verificando que não, ele informou o cibercriminoso, que respondeu com astúcia que era possível que o telefone já estivesse conectado a outro ID da Apple. Se não fosse a pressão e as emoções psicológicas, teria sido o momento perfeito para detectar o golpe. Mas, nós contamos o final dessa história mais abaixo.

Posteriormente, o homem que fingiu ser do atendimento ao cliente disse à Ana que o estabelecimento não poderiam manter os dispositivos dos clientes e que eles devolveriam o telefone se alguém o procurasse. Ele também pediu para Ana ligar se ela não pudesse aparecer no shopping em uma hora. E então veio a mudança inesperada: ele pediu que trouxesse a capa do telefone original e sua identificação. O truque funcionou. Ana, acompanhada por alguns amigos por motivos de segurança, chamou um táxi e foi procurar seu telefone.

No caminho, Ana ligou para o “atendimento ao cliente” para ver como estava a situação. O homem pediu para ela abrir o aplicativo “Buscar meu iPhone” e a bombardeou com perguntas: o que você vê, qual a cor do ponto que aparece ao lado do ícone do telefone e de outros, como se estivesse investigando seu caso.

Quando Ana disse a ele que ela estava chegando, o homem pediu que ela se conectasse ao iCloud novamente, verificasse se o dispositivo havia aparecido e, em seguida, solicitou que apertasse o botão “Excluir” e confirmasse se a mensagem de aviso continha certas palavras. Ana apertou o botão e retransmitiu a mensagem de aviso. Então o homem disse que tudo estava claro: o telefone havia sido desconectado da iCloud e, para reconectá-lo, ele teria que confirmar a exclusão e reconectá-lo.

Apesar do estresse da situação, Ana não o fez, pois lembrou que um telefone nunca deve ser desconectado da conta de seu proprietário. Então ela respondeu que resolveria isso no centro.

O cibercriminoso ligou alguns minutos depois, armado com uma técnica de engenharia social mais eficaz. Para pressionar a vítima, ele disse que aqueles que haviam encontrado o telefone haviam retornado, então ela teve que decidir ali mesmo se deveria ou não devolver o telefone.

Ao fundo, o barulho típico de um local público podia ser ouvido, vozes perguntando “E aí?” e o golpista respondendo “Um segundo, pessoal”, enquanto ainda insistia que Ana removesse o telefone da nuvem. Ana respondeu que estava perto, que havia chamado a polícia e estava a caminho. O homem disse que entregaria todas as gravações de segurança, mas que não poderia mais esperar por ela. Ele ia dar o telefone para eles.

Como esperado, quando Ana chegou ao shopping, ela não encontrou nenhum serviço ao cliente. Quando a polícia chegou, os agentes confirmaram que não havia nada parecido, mas que os golpistas costumavam direcionar as vítimas para aquele local e o informavam da estratégia usual que seguiam, idêntica à que eles tentaram com Ana.

Depois disso, os golpistas não entraram em contato com ela, mas as mensagens de phishing continuaram chegando alguns dias depois, esperando que Ana cedesse e lhes entregasse sua senha.

Mensagens de phishing continuaram por um tempo

Por fim, Ana não conseguiu seu iPhone, mas também não caiu na armadilha dos golpistas de cibercriminosos. O telefone roubado ficou vinculado ao seu ID Apple e com o modo de excluir o iPhone ativado, portanto, uma vez conectado, tudo será excluído e desativado. Os ladrões terão que se contentar em vendê-lo em pedaços.

O que fazer se o seu iPhone for perdido ou roubado?

Para concluir, deixamos aqui uma série de dicas que você deve seguir se você perder seu iPhone ou for roubado.

  • Ative imediatamente o “Modo Perdido” no aplicativo “Buscar meu iPhone”.
  • Entre em contato com sua operadora para bloquear o cartão SIM, especialmente se ele não estiver protegido pelo código PIN (por padrão, esses códigos estão desativados ou muito simples, como 0000).
  • Ative o modo para Äpagar o iPhone” imediatamente se tiver certeza de que não verá o telefone novamente.
  • Lembre-se de que mensagens SMS e até chamadas de voz podem ser estratégias de phishing. Se as informações coletadas pelas mensagens não corresponderem ao que você vê na função “Buscar meu Iphone”, é muito provável que alguém esteja tentando roubá-lo.
  • Pesquise no seu e-mail as mensagens verdadeiras que você recebeu da função “Buscar meu iPhone”. Se você não tiver recebido nada, qualquer outra mensagem enviada para seu telefone poderá ser fraudulento.
  • Não acesse os links que aparecem em uma mensagem de texto, insira icloud.com manualmente (e com cuidado) no navegador e nunca insira seu ID e senha da Apple em uma página já que você pode ter aberto a partir de um link de phishing.
  • Mantenha a calma. É muito provável que os golpistas tentem fazer você tomar uma decisão precipitada. É a estratégia habitual, não desista.
  • Por mais que os golpistas insistam, nunca desative o “Modo Perdido” do aplicativo “Buscar meu iPhone”.


from Notícias – Blog oficial da Kaspersky https://ift.tt/301gQWc

O supervisor de segurança no condomínio é o profissional responsável por coordenar as equipes de campo e garantir que os procedimentos operacionais sejam cumpridos. Grandes condomínios precisam da figura de... continue lendo »

O post Funções de um supervisor de segurança no condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/306FQr0

O universo da tecnologia para redes é cheio de termos técnicos e, muitas vezes, pequenos detalhes fazem toda a diferença na hora de comprar um equipamento. Dois conceitos que costumam... continue lendo »

O post Diferenças entre Fast Ethernet e Gigabit Ethernet apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/303cKJj

A quantidade de pessoas que assistem filmes e outros conteúdos audiovisuais em casa está crescendo expressivamente nos últimos tempos. Um levantamento recente aponta que de 2018 para 2019, o volume... continue lendo »

O post Cinema em casa: conheça as tecnologias para assistir filmes com qualidade apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2ZOgUcz

A gestão condominial exige preparo dos síndicos em relação à segurança, especialmente com o crescimento da criminalidade nas cidades. Mas, da mesma forma, a tecnologia tem se desenvolvido para proporcionar... continue lendo »

O post Como aplicativos podem auxiliar na gestão condominial apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2ZIbfzT

Pesquisadores da Kaspersky descobriram recentemente um malware em um aplicativo chamado CamScanner, um criador de PDF para telefones com reconhecimento óptico de caracteres (OCR, optical character recognition) e que tem mais de 100 milhões de downloads no Google Play. Dependendo do local em que o download foi feito, o nome pode variar ligeiramente: CamScanner – Phone PDF Creator ou CamScanner-Scanner para digitalizar PDFs.
As lojas oficiais de aplicativos, como o Google Play, são consideradas um local seguro para fazer download de softwares. Mas, infelizmente, nada é 100% seguro e, de tempos em tempos, os distribuidores de malware conseguem infiltrar seus aplicativos no Google Play.

O problema é que nem mesmo uma empresa tão poderosa quanto o Google pode verificar minuciosamente milhões de aplicativos. Lembre-se de que a maioria das aplicações é atualizada regularmente, portanto, o trabalho dos moderadores do Google Play nunca termina. Por isso, manter nossos smartphones protegidos com um bom antivírus é de grande importância.

O CamScanner foi um aplicativo legítimo sem intenções maliciosas por algum tempo. Para obter rentabilidade, os desenvolvedores utilizaram publicidade e até permitiram compras no aplicativo. No entanto, isso mudou e as versões mais recentes do incluíram uma biblioteca com um módulo malicioso.

Os produtos de segurança online da Kaspersky detectaram este módulo como Trojan-Dropper.AndroidOS.Necro.n, que já vimos em alguns aplicativos pré-instalados em smartphones chineses. Como o mesmo nome sugere, é um Trojan_Dropper, ou seja, o módulo extrai e executa outro módulo malicioso a partir de um arquivo criptografado incluído nos recursos do aplicativo. Esse malware, por sua vez, é um Trojan Downloader que baixa mais módulos maliciosos, dependendo das intenções dos criadores naquele momento.

Por exemplo, um aplicativo com esse código malicioso pode exibir anúncios intrusivos e registrar usuários em assinaturas pagas.

Alguns usuários do aplicativo CamScanner já detectaram o comportamento suspeito e deixaram suas avaliações na página do aplicativo no Google Play com avisos para que outros usuários não executem o download.

Os pesquisadores da Kaspersky examinaram uma versão recente do aplicativo e descobriram o módulo malicioso. Nós relatamos a identificação do problema para o Google, que rapidamente o removeu.

Parece que os desenvolvedores de aplicativos se livraram do código malicioso com a última atualização do CamScanner. Por isso, a atualização dos aplicativos do seu smartphone pode ser recomendada para garantir a segurança do seu dispositivo móvel. No entanto, lembre-se de que as versões do aplicativo variam de acordo com o dispositivo e que de alguma forma ainda pode conter código malicioso.

A conclusão que podemos tirar dessa história é que qualquer aplicativo pode conter malware, mesmo que venha de uma loja oficial, tenha boa reputação, tenha recebido milhões de avaliações positivas e tenha uma base de usuários leal, como neste caso. do CamScanner. Para evitar esse problema, use um antivírus confiável para aplicações de Android que analise seu smartphone de maneira preventiva e constante. (A versão paga do Kaspersky Internet Security para Android realiza essa análise automaticamente).



from Notícias – Blog oficial da Kaspersky https://ift.tt/34dvJ7j
A call-to-action text Contact us