:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Aquecimento solar é o sistema que utiliza a energia fornecida pelo Sol exclusivamente para esquentar a água a ser utilizada em uma casa ou ambiente comercial. Já a energia solar... continue lendo »

O post Qual a diferença entre aquecimento solar e energia solar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/36kvVCT

O evento Kaspersky NEXT deste ano apresentou pesquisas e discussões de alguns dos especialistas mais proeminentes da Europa na área de cibersegurança e inteligência artificial. Desde o aprendizado de máquina e IA até a proteção da IdC, eis aqui cinco coisas que aprendemos no evento deste ano, que aconteceu em 14 de outubro, em Lisboa.

Usando IA para tornar o mundo mais justo

Você já pensou em quantas decisões as máquinas tomaram hoje? Ou quantas foram baseadas em gênero, raça ou origem? Provavelmente, você nem percebe quantas decisões são tomadas pela inteligência artificial ao invés de um ser humano. Kriti Sharma, fundador da AI for Good, explicou que algoritmos estão sendo usados ​​o tempo todo para tomar decisões sobre quem somos e o que queremos.

Kriti também ressaltou que o que realmente precisamos fazer para melhorar a inteligência artificial é reunir pessoas de todos os tipos de origens, gêneros e etnias. Aqui você pode assistir ao Ted Talk sobre porque o viés humano influencia a tomada de decisão da máquina aqui.

O impacto da atribuição de gênero à IA

Pense em Alexa, Siri e Cortana. O que todas têm em comum? Usam vozes femininas e são feitas para serem servas obedientes. Por que é assim? A tecnologia está reforçando os estereótipos? Dois painéis de discussão sobre gênero e IA foram investigados. Assistentes digitais têm vozes femininas porque, como vários estudos determinaram, as pessoas se sentem mais confortáveis ​​com as vozes femininas como assistentes digitais. Isso também é um reflexo da sociedade?

Então, o que pode ser feito para combater a desigualdade de gênero na IA? Talvez usar uma voz neutra em termos de gênero ou talvez criar um gênero para robôs e IA. Além de abordar esse problema (e mencionado acima), também é importante ter equipes plurais criando IA, refletindo a diversidade dos usuários atendidos.

Confiamos mais nos robôs do que nas pessoas

Um robô social é um sistema de inteligência artificial que interage com humanos e outros robôs – e que, ao contrário de Siri ou Cortana, tem uma presença física. Tony Balpaeme, professor de robótica da Universidade de Ghent, explicou como os problemas relacionados às interações entre robôs e humanos aumentarão à medida que os robôs se tornarem mais presentes no nosso cotidiano.

Balpaeme descreveu alguns dos experimentos científicos que ele e sua equipe realizaram. Por exemplo, testaram a habilidade de humanos versus a de robôs em extrair informações confidenciais (data de nascimento, endereço ou cidade onde morou na infância, cor favorita etc.) que poderiam ser usadas para redefinir senhas. O engraçado é que os robôs são mais confiáveis ​​do que as pessoas, então é mais provável que as pessoas lhes deem informações confidenciais.

Ele também apresentou um experimento para invasão física. Um grupo de pessoas encarregadas de proteger um edifício ou uma área permite facilmente um robô bonitinho entrar na área. Não há razão para supor que o robô é seguro, mas os humanos assumem que ele é inofensivo – uma tendência altamente explorável. Você pode ler mais sobre robótica social e experimentos relacionados no Securelist.

A IA criará deepfakes muito convincentes

David Jacoby, membro do Kaspersky GReAT, falou sobre engenharia social: chat bots, IA e ameaças automatizadas. Com o tempo, os aplicativos de reconhecimento facial e de voz podem ser explorados por meio de engenharia social ou outros métodos da velha guarda.

Jacoby também falou sobre deepfakes, que estão se tornando muito mais difíceis de detectar. Como elas podem afetar futuras eleições e transmissões de notícias é uma grande preocupação.

O principal problema é a confiança. Depois que a tecnologia for aperfeiçoada, em quem você confiará? A solução, segundo ele, é uma melhor conscientização: educação e novas tecnologias para ajudar os usuários a detectar vídeos falsos.

O estado de segurança na robótica

Dmitry Galov, outro membro do GReAT da Kaspersky, falou sobre o ROS (Sistema de Operação de Robôs, na sigla em inglês), uma estrutura flexível para escrever software de robô. Como muitos outros sistemas, o ROS não foi criado com a segurança em mente e, naturalmente, possui importantes problemas de segurança. Então, antes que produtos baseados em ROS, como robôs sociais e carros autônomos, voem das salas de aula das universidades para os braços dos consumidores, os criadores devem resolver esses problemas. De fato, uma nova versão do ROS está em intenso desenvolvimento. Você pode ler mais no relatório de Galov.

Dica bônus: use preservativos USB

Marco Preuss e Dan Demeter, membros do GReAT da Kaspersky, falaram sobre como as pessoas se protegem contra hackers enquanto viajam a negócios. Você já pensou que poderia haver câmeras escondidas, bugs e espelhos falsos no seu quarto do hotel?
Para aqueles que são levemente paranoicos, este post inclui algumas dicas de segurança de viagem de Preuss e Demeter, que também falaram sobre a importância (se você é realmente paranoico) de usar um “preservativo” USB – sim, eles realmente existem e seu uso é análogo aos produzidos para humanos: se você estiver prestes a carregar o telefone usando uma porta USB desconhecida, vale a pena proteger seu dispositivo com este minúsculo gadget. A boa notícia é que diferentemente dos preservativos normais, eles são reutilizáveis.



from Notícias – Blog oficial da Kaspersky https://ift.tt/346TDjU

Novas tecnologias estão mudando o mundo, mas não necessariamente a psique humana. Como resultado, os gênios do mal estão criando inovações tecnológicas para atingir vulnerabilidades no cérebro humano. Um exemplo vívido é a história de como golpistas imitaram a voz de um CEO internacional  para induzir o chefe de uma subsidiária a transferir dinheiro para contas maliciosas.

O que aconteceu?

Os detalhes do ataque são desconhecidos, mas o Wall Street Journal, citando a empresa de seguros Euler Hermes Group SA, descreve o incidente da seguinte forma:

  1. Atendendo a um telefonema, o CEO de uma empresa de energia com sede no Reino Unido pensou que estava falando com seu chefe, o executivo-chefe da matriz na Alemanha, que lhe pediu para enviar 220 mil euros a um fornecedor húngaro (fictício, como mais tarde foi descoberto) dentro de uma hora.
  2. O executivo britânico transferiu a quantia solicitada.
  3. Os impostores ligaram novamente para dizer que a empresa matriz havia transferido dinheiro para reembolsar a empresa do Reino Unido.
  4. Eles então fizeram uma terceira ligação mais tarde naquele dia, novamente se passando pelo CEO, e pediram um segundo pagamento.
  5. Como a transferência que reembolsava os fundos ainda não havia chegado e a terceira ligação era de um número de telefone austríaco, não alemão, o executivo ficou desconfiado. Ele não fez o segundo pagamento.

Como isso foi feito?

As seguradoras estão considerando duas possibilidades. Os cibercriminosos podem ter vasculhado um vasto número de gravações do CEO e reuniram manualmente as mensagens de voz ou (mais provavelmente) criaram um algoritmo de aprendizado de máquina nas gravações. O primeiro método demanda muito tempo e não é confiável – além de ser extremamente difícil montar uma frase coesa a partir de palavras separadas sem causar desconfiança ao ouvido humano. E, de acordo com a vítima britânica, o discurso era absolutamente normal, com um timbre claramente reconhecível e um leve sotaque alemão. Então, o principal suspeito é a Inteligência Artificial. Mas o sucesso do ataque teve menos a ver com o uso de novas tecnologias do que com distorção cognitiva, neste caso submissão à autoridade.

Post-mortem psicológico

Os psicólogos sociais realizaram muitos experimentos mostrando que mesmo pessoas inteligentes e experientes tendem a obedecer inquestionavelmente à autoridade, mesmo que isso seja contrário a convicções pessoais, senso comum ou considerações de segurança.

Em seu livro O efeito Lúcifer: compreendendo como as pessoas se tornam más, Philip Zimbardo descreve esse tipo de experimento, no qual as enfermeiras receberam um telefonema de um médico pedindo que injetassem em um paciente uma dose de medicamento duas vezes a quantidade máxima permitida. Dos 22 enfermeiros, 21 encheram a seringa conforme as instruções. De fato, quase metade das enfermeiras pesquisadas seguiu as instruções de um médico que, em suas opiniões, poderiam prejudicar um paciente. As enfermeiras obedientes acreditavam ter menos responsabilidade pelas ordens do que um médico com autoridade legal para prescrever tratamento a um paciente.

O psicólogo Stanley Milgram também explicou a inquestionável obediência à autoridade usando a teoria da subjetividade, cuja essência é que, se as pessoas se percebem como ferramentas para realizar as vontades dos outros, elas não se sentem responsáveis ​​por suas ações.

O que fazer?

Você não pode afirmar com 100% de certeza com quem está falando ao telefone – especialmente se for uma figura pública e as gravações de suas vozes (entrevistas, discursos) estiverem disponíveis ao público. Hoje é raro, mas à medida que a tecnologia avança, esses incidentes se tornam mais frequentes.

Ao seguir inquestionavelmente as instruções, você pode estar fazendo as ordens de cibercriminosos. É normal obedecer ao chefe, é claro, mas também é importante questionar decisões administrativas estranhas ou ilógicas.

Nosso conselho é desencorajar os funcionários a seguir instruções cegamente. Tente não dar ordens sem explicar o motivo. Dessa forma, é mais provável que um funcionário consulte um pedido incomum se não houver justificativa aparente.

Do ponto de vista técnico, recomendamos:

  • Prescrever um procedimento claro para a transferência de fundos, para que mesmo funcionários de alto escalão não possam movimentar dinheiro para fora da empresa sem supervisão. Transferências de grandes somas devem ser autorizadas por vários gerentes.
  • Treine os funcionários em questões básicas de cibersegurança e ensine-os a ver solicitações incomuns com uma dose saudável de ceticismo. Nossos programas de conscientização de ameaças ajudarão nisso.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2MKNtQR

Você deve ter percebido que a busca por um nobreak ideal vem crescendo ano após ano. Eles são equipamentos que alimentam os dispositivos conectados em caso de falta de energia... continue lendo »

O post Qual é o modelo de nobreak ideal para minha necessidade? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2MFSeuR

Ativo desde 2017, o Smominru se tornou um dos malwares de computador com a mais rápida expansão, de acordo com dados deste relatório. Em 2019, ele conseguiu infectar um total de 90 mil computadores apenas no mês de agosto, com uma infecção média de até 4,7 mil computadores por dia. China, Taiwan, Rússia, Brasil e Estados Unidos foram os países mais afetados, mas isso não significa que outros estejam longe do alcance. Por exemplo, a maior rede que sofreu o ataque Smominru está na Itália, com 65 servidores infectados.
objetivo da botnet Smominru são os computadores Windows desatualizados que usam a exploração EternalBlue

Como se propaga a botnet Smominru

Os cibercriminosos não têm um objetivo definido; de fato, os ataques online variam de universidades a profissionais de saúde. No entanto, deve-se observar que aproximadamente 85% das infecções por esse malware ocorre nos sistemas Windows Server 2008 e 7. A porcentagem dos demais casos pertence ao Server 2012, XP e Server 2003.

Após remover o Smominru, aproximadamente um quarto dos computadores afetados foi infectado novamente. Ou seja, algumas vítimas limparam seus sistemas, mas ignoraram completamente a causa principal.

Isso nos faz pensar qual é a origem. A botnet usa vários métodos de propagação, mas primeiro sempre infecta o sistema por meio de credenciais fracas de diferentes serviços do Windows pela força bruta ou, o que é mais comum, com a ajuda do famoso exploit EternalBlue.

Em 2017, a Microsoft corrigiu a vulnerabilidade que explora o EternalBlue e tornou possível o surto do WannaCry e do NotPetya mesmo para sistemas descontinuados, porém muitas empresas ignoram essas atualizações.

A botnet Smominru em ação

Após comprometer o sistema, o malware Smominru cria um novo usuário, admin$, com privilégios de administrador e começa a baixar arquivos maliciosos. O objetivo mais óbvio desse ciberataque é usar secretamente computadores infectados para mineração de criptomoeda (especificamente Monero) às custas da vítima.

No entanto, isso não é tudo: o malware também baixa uma série de módulos usados ​​para espionagem, exfiltração de dados e roubo de credenciais. Para piorar a situação, uma vez que Smominru consegue se infiltrar, ele tenta se dispersar pela rede para infectar todos os sistemas que conseguir.

Um detalhe interessante: a rede de bots Smominru é muito competitiva e se livra de qualquer rival que esteja no computador infectado. Ou seja, ele não apenas desativa e bloqueia qualquer outra atividade maliciosa executada no dispositivo da vítima, como também evita a infecção por parte de qualquer outro golpista.

A infraestrutura de ataque

A botnet depende de mais de 20 servidores dedicados, a maioria se encontra nos Estados Unidos, como outros estão espalhados na Malásia e Bulgária.

Como a infraestrutra de ciberataque está dispersa em larga escala, é complexa e altamente flexível, é muito complicado desfazê-la com facilidade, é muito difícil se livrar dele facilmente, portanto parece que  ficará ativa por algum tempo.

Como proteger sua rede, seus computadores e seus dados contra o malware Smominru:



from Notícias – Blog oficial da Kaspersky https://ift.tt/2P4gIPV

Nos últimos anos, as redes de fibra óptica têm obtido cada vez mais espaço no mercado nacional. De acordo com a Anatel, a tecnologia para conexão em cabos metálicos tem... continue lendo »

O post Splitter balanceado e desbalanceado: quando e por que utilizar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/33E4Rfy

A satisfação do cliente é a chave para o sucesso de qualquer negócio. Ela pode ser obtida com a prestação de um serviço de qualidade, entrega de um bom produto... continue lendo »

O post As vantagens de contar com um sistema de gestão de call center apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2MT4YNH

O mercado de provedores de internet é bastante concorrido no Brasil. A disputa acirrada por clientes faz com que as empresas tenham que reduzir custos, otimizar a operação, agilizar processos... continue lendo »

O post Terceirizar serviço no provedor: conheça as oportunidades apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/35IdXtG

Com demonstrações de suas soluções de segurança e até de ciberataques em tempo real, a Kaspersky realiza, no próximo dia 22, a segunda edição do Kaspersky Cybersecurity Summit 2019 LIVE. O evento deve reunir cerca de 800 executivos da área de TI em São Paulo. O objetivo da empresa é mostrar que é possível proteger os dados de consumidores e organizações em um mundo em transformação digital.
As complexas infraestruturas de nuvem e mobilidade e o constante aumento dos ciberataques são as principais preocupações dos Chief Information Security Officers (CISO) latino-americanos – tanto que, para 78% deles, as violações são inevitáveis. Para Roberto Rebouças, diretor-geral da Kaspersky Brasil, o desafio das equipes de TI/segurança está na abordagem de segurança.

“Ainda há muitas empresas que pensam segurança ser um item no seu check-list, mas hoje não é mais aceitável achar que apenas proteção no endpoint vai solucionar todos os problemas. É necessária uma abordagem proativa para também mitigar os efeitos de uma violação. Se bem implantada, uma estratégia de segurança eficiente pode criar ciberimunidade – quando o criminoso perde o interesse em atacar uma organização, pois os frutos do ataque não justificam os custos”, afirma Rebouças.

Um dos destaques é a demonstração de Threat Hunting (caça a ameaças), organizada por Fabio Assolini, analista-sênior de segurança da Kaspersky no Brasil há mais de 10 anos. Nela, o pesquisador mostrará como utilizar índices de comprometimento (IoC) para evitar que novos trojans entrem na rede da empresa e como as regras YARAs identificam campanhas maliciosas avançadas (APT) na infraestrutura organizacional.

“O trabalho de análise de malware não se resume em criar assinatura/vacina para o ataque. Definir os índices de comprometimento é uma fase importantíssima, pois as equipes de TI podem usá-los em seus firewalls e evitar que ameaças entrem na rede corporativa”, explica Assolini.

O Kaspersky Live contará também com demonstrações de como automatizar os processos de segurança nas empresas e aumentar a eficácia de centros operacionais de segurança (SOC, Security Operation Centers). O evento traz ainda um painel com o gestor de segurança Alexandre Trentini, além de Roberto Rebouças e Fernando dos Santos da Kaspersky. Em discussão, como a nova Lei Geral de Proteção de Dados impactará as empresas. Ainda participa da programação o comentarista esportivo Benjamin Back.

Os interessados em participar do evento podem se inscrever gratuitamente aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2oB9U1A

A área de segurança eletrônica está em constante renovação. Muitos métodos e funções oferecidas por alguns aparelhos há muito tempo funcionam tão bem que têm sua eficácia comprovada. Em casos... continue lendo »

O post Por que investir em um videoporteiro? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/32hQc9J

A influência social dos robôs sobre as pessoas e as incertezas que isso pode trazer não devem ser subestimadas. Pesquisa realizada pela Kaspersky e a Universidade de Ghent descobriu que robôs podem efetivamente extrair informações sigilosas de pessoas que confiam neles. Estimativas apontam que os sistemas robóticos serão comuns nas residências de alto padrão até 2040.

Atualmente, a maior parte dos robôs está em fase de pesquisa acadêmica e é cedo demais para discutir como incorporar medidas de cibersegurança. No entanto, o estudo descobriu um novo e inesperado aspecto de risco associado à robótica: o impacto social sobre o comportamento das pessoas, além do perigo potencial e do vetor de ataque que a tecnologia traz.
A pesquisa, que contou com cerca de 50 participantes, utilizou um robô criado e programado para interagir com as pessoas usando a comunicação não verbal e a fala. O contexto do estudo aconteceu em um ambiente em que os robôs estavam hackeados e permitindo total controle do atacante neste cenário. Neste cenário, a pesquisa avaliou os possíveis riscos de segurança relacionados ao fato de o robô influenciar ativamente os usuários a executar determinadas ações, como:

  • Obter acesso a instalações em zona proibida: o robô foi colocado perto de uma entrada restrita de um edifício no centro de Ghent, Bélgica, e perguntou aos funcionários do prédio se poderia entrar com eles. A área só pode ser acessada após a digitação de uma senha de segurança nos leitores de acesso das portas. Durante o experimento, nem todos os funcionários atenderam à solicitação do robô, mas 40% destravaram a porta e a mantiveram aberta para permitir que o robô entrasse na área restrita. No entanto, quando o robô foi disfarçado como entregador de pizza, segurando uma caixa de uma conhecida marca de entregas, os funcionários aceitaram a solicitação do robô imediatamente e pareceram menos inclinados a questionar sua presença ou os motivos para querer acessar a área restrita.
  • Obter informações sigilosas. A segunda parte do estudo focou a obtenção de informações pessoais que normalmente seriam usadas para redefinir senhas (como data de nascimento, marca do primeiro carro, cor favorita etc.). Mais uma vez, o robô convidava as pessoas para uma conversa amigável. Com exceção de um participante, os pesquisadores conseguiram obter aproximadamente uma informação pessoal por minuto.

“No início da pesquisa, examinamos o software usado no desenvolvimento do sistema robótico. Curiosamente, descobrimos que os designers tomaram uma decisão consciente de excluir mecanismos de segurança e se concentrar exclusivamente no conforto e na eficiência”, explica Dmitry Galov, pesquisador de segurança da Kaspersky. “No entanto, como mostraram os resultados de nossa experiência, assim que a fase de pesquisa for concluída, os desenvolvedores deverão lembrar da segurança. Além das considerações técnicas, há aspectos importantes que precisam ser considerados em termos da segurança robótica”.

Tony Belpaeme, professor de inteligência artificial e robótica na Universidade de Ghent, acrescenta: “A literatura científica indica que a confiança nos robôs e, mais especificamente, nos robôs sociais, é real e pode ser usada para convencer as pessoas a realizar ações ou revelar informações. Em geral, quanto mais humanoide for o robô, maior será sua capacidade de persuadir e convencer. Nossa experiência mostrou que isso pode gerar riscos significativos à segurança: as pessoas tendem a não considerá-los, presumindo que o robô é bom e confiável”.

O estudo ‘O potencial dos robôs sociais para persuasão e manipulação: um estudo de prova de conceito’ está disponível aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/32kkto4

Como podemos recuperar arquivos criptografados por ransomware? Devemos pagar aos criminosos que sequestraram nossos dados? Desde 2017, os noticiários foram inundados por manchetes sobre a evolução dos ransomwares. Os tempos mudaram, mas é fato que continuam sendo uma grande dor de cabeça para usuários e especialistas. Não é uma tarefa simples recuperar arquivos criptografados -em muitos casos, impossível. Mas temos boas notícias para as vítimas dos malwares Yatron e FortuneCrypt: especialistas da Kaspersky desenvolveram e lançaram decryptors.
Vítimas dos ransomwares Yatron e do FortuneCrypt podem recuperar seus arquivos criptografados baixando um descryptor no site No More Ransom

Como recuperar arquivos criptografados pelo Yatron

O ransomware Yatron foi criado baseado em outro encryptor, o Hidden Tear, que tem uma história incomum. Anos atrás, o pesquisador turco Utku Sen criou esse malware com fins educacionais e de pesquisa e publicou o código-fonte na internet. O legado desse software ainda está aqui: compreender como pensa um criminoso e esforçar-se para combate-lo de forma eficiente.

Sen percebeu desde o início que os bandidos realmente usariam seu código, então deixou lacunas que permitiriam recuperar as chaves de criptografia dos servidores de comando e controle que o malware usa. Essas chaves poderiam ser usadas para criar decryptors.

O plano de Sen falhou quando um dos provedores de hospedagem, cujos serviços foram usados ​​pelos desenvolvedores do ransomware, desligou completamente o servidor de comando e controle e apagou todas as informações (incluindo senhas) antes que o pesquisador pudesse recuperá-los.

Mais tarde, os criminosos contataram Sen e prometeram restaurar os dados das vítimas se ele removesse o código fonte da Internet. O especialista fez sua parte, mas até estabelecerem o acordo, o Hidden Tear já havia sido baixado várias vezes. Especialistas continuam a encontrar novos ransomware inspirados nele, como o Yatron.

Felizmente, vulnerabilidades foram encontradas no código, e criamos um decodificador. Se você se deparar com uma extensão .yatron em algum arquivo bloqueado, então vá até o No More Ransom e baixe a ferramenta para recuperar seus arquivos.

Como recuperar arquivos criptografados pelo FortuneCrypt

O segundo ransomware desse pacote também é difícil de ser chamado de obra-prima. Em vez de usar linguagens de programação avançadas, como C/C++ e Python, os criadores do FortuneCrypt usaram o BlitzMax, linguagem bastante simples parecida com um BASIC turbinado. No histórico de nossa pesquisa em rastreamento de malwares, nunca encontramos antes esse tipo de programação.

Nossos especialistas descobriram que o algoritmo de criptografia desse malware está longe de ser perfeito e criaram um decryptor. Como no caso do Yatron, as vítimas do FortuneCrypt podem baixar uma ferramenta para desbloquear seus arquivos no No More Ransom.

O que fazer se encontrar um ransomware no seu computador

Antes de mais nada, não pague pelo resgate. Realizar esse pagamento apenas encoraja criminosos, e não há garantia que você será capaz de recuperar suas informações. A melhor coisa a ser feita é ir até o site do No More Ransom, criado por especialistas de diversas empresas de cibersegurança e por agências de segurança de todo o mundo, incluindo Kaspersky, Interpol e polícia holandesa. O site contém decryptors de centenas de programas maliciosos, e todos são gratuitos.

Como se proteger da extorsão dos cibercriminosos

Algumas dicas para evitar se tornar uma vítima:

  • Não faça download de programas de sites desconhecidos e suspeitos. Mesmo se o nome do programa parecer correto, o pacote pode conter algo completamente diferente e perigoso.
  • Não clique em links e não abra arquivos anexados aos e-mails de fontes desconhecidas. Se você receber uma mensagem inesperada e suspeita de um amigo ou colega de trabalho, ligue para eles para ter certeza que o arquivo é seguro.
  • Confira se você baixou e instalou as últimas atualizações do seu sistema operacional e dos programas que você usa regularmente. Isso vai ajudar a manter seus dispositivos livres de vulnerabilidades que os golpistas podem tirar proveito.
  • Instale um antivírus confiável e nunca o desabilite, mesmo que alguns programas peçam para você fazer isso
  • Faça backups das informações importantes e as armazene na nuvem, em um dispositivo removível ou em um HD externo.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2IQbvap

Geralmente, contas hackeadas são usadas para distribuir spam e burlar os filtros. No entanto, uma caixa de entrada invadida pode ser usada para coisas muito mais desagradáveis, como um ataque de comprometimento de e-mail corporativo (BEC). Em agosto, uma subsidiária da Toyota Boshoku Corporation foi atacada por esse golpe, causando um dano estimado em 4 bilhões de ienes (mais de US$ 37 milhões).

O que aconteceu?

De acordo com a declaração oficial da empresa, em 6 de setembro, bem como os comentários publicados na imprensa, cibercriminosos desconhecidos lançaram um ataque BEC. O incidente ainda está sendo investigado e nenhum detalhe foi divulgado; portanto, não está claro se uma caixa de entrada hackeada foi usada ou se os golpistas simplesmente se passaram por alguém. O que sabemos é que a perda financeira foi atribuída a uma instrução de transferência bancária fraudulenta que alguém na empresa considerou legítima.

Logo após a transferência, os especialistas em segurança da Toyota perceberam que o dinheiro foi direcionado para contas externas, mas já era tarde demais para interromper a operação. Enquanto isso, a empresa está trabalhando para recuperar os fundos.

O que é um ataque BEC?

Um ataque BEC não envolve necessariamente o roubo de caixas de entrada de outras pessoas. Às vezes, os cibercriminosos tentam se passar por funcionários sêniores da empresa ou mesmo parceiros, utilizando endereços de terceiros. No entanto, o uso da conta de e-mail de uma pessoa da corporação facilita muito o ataque – afinal, um e-mail de alguém com quem você realmente troca muitas mensagens, gera muito menos suspeitas.

Para que o ataque seja bem-sucedido, é claro que o cibercriminoso deve ter excelentes habilidades de engenharia social; personificar outra pessoa e convencer alguém a fazer algo não é tão fácil. Aqui, novamente, uma caixa de e-mail invadida simplifica a tarefa dos golpistas; tendo estudado o conteúdo das pastas ‘Caixa de entrada’ e ‘Itens Enviados’, eles poderão imitar o estilo e a forma de escrita da pessoa de maneira muito mais convincente.

O objetivo de um ataque do BEC nem sempre é a transferência de fundos (convencer alguém a enviar milhões de dólares não é uma tarefa muito comum). É mais habitual que os invasores tentem extrair dados confidenciais da vítima.

Outros exemplos de ataques BEC

O ataque na Toyota não é de modo algum o primeiro caso desse tipo. Neste ano, escrevemos várias vezes sobre um esquema de cibercriminosos que visava apreender as contas dos funcionários da empresa. Em maio, relatamos como os cibercriminosos enganaram um clube de futebol usando detalhes de pagamento incorretos na taxa transferência de um jogador. No mês passado, golpistas tentaram roubar US$ 2,9 milhões das Escolas Públicas de Portland (Oregon). E em julho, as Escolas do Condado de Cabarrus (Carolina do Norte) perderam US$ 1,7 milhão, após receberem instruções falsas por e-mail. Os funcionários inicialmente transferiram US$ 2,5 milhões, supostamente para a construção de uma nova escola, mas depois recuperaram parte do dinheiro.

Como evitar se tornar uma vítima

Para se proteger contra a engenharia social, apenas meios técnicos não suficientes – especialmente se os invasores são profissionais com acesso à caixa de e-mail real da pessoa que estão tentando se passar. Portanto, para evitar cair nesse tipo de golpe, recomendamos que você:

  • Defina claramente o procedimento de transferência de valores da empresa para que nenhum funcionário possa fazer uma transferência para uma conta de terceiros sem supervisão. Garanta que as operações envolvendo grandes somas sejam autorizadas por vários gerentes.
  • Realize treinamentos de sobre cibersegurança com os funcionários e ensine-os a serem céticos em relação aos e-mails recebidos. Nossos programas de conscientização de segurança ajudam muito nesse sentido.
  • Previna o sequestro de contas de e-mail corporativas com proteção de phishing a nível do servidor de e-mails. Por exemplo, instale o Kaspersky Endpoint Security for Business Advanced.


from Notícias – Blog oficial da Kaspersky https://ift.tt/35rXB86

Duas campanhas fraudulentas começaram a circular no WhatsApp às vésperas do Dia das Crianças. Uma abusa do nome de uma conhecida loja de brinquedos, enquanto a outra promete livros de histórias da Turma da Mônica. Ambas visam coletar dados pessoais dos usuários e gerar tráfego para sites em controle dos criminosos.

O primeiro golpe se aproveita do nome da loja de brinquedos RiHappy para prometer um brinde caso a URL seja acessada:

Mensagem de WhatsApp com URL de golpe

 

Em menos de 24 horas da ativação da campanha, mais de 85 mil pessoas já clicaram no link malicioso.

O link direciona para um site informando que a empresa reservou 100 mil brinquedos para esta ação e pede para responder três perguntas. Ao respondê-las, o criminoso pede para a vítima compartilhar a mensagem de phishing com 10 contatos ou 5 grupos do WhatsApp.

Tela do site fraudulento

Já a segunda campanha identificada pelo analista de segurança da Kaspersky no Brasil usa o nome da Turma da Mônica. Não é a primeira vez que isso acontece — no começo do mês uma campanha similar, usada para roubar dados de cartão de crédito, também circulou no aplicativo de mensagens.
Nessa mensagem de phishing, para ganhar o suposto combo de historinhas da marca a vítima tem de informar seus dados pessoais: e-mail, número de telefone e nome completo.

No primeiro caso, a campanha maliciosa visa criar tráfego para sites que mostram propaganda. No último, a dano é indireto, já que o site apenas coleta as informações pessoais da vítima. De qualquer maneira, o criminoso irá monetizar os dados ao vende-los para campanhas de spam ou sendo pago para que ele mesmo realize o disparo das mensagens.

“Sempre falamos que enquanto o crime compensar, haverá ataques como este, e o primeiro golpe reforça nosso alerta! Em menos de um dia, mais de 85 mil pessoas clicaram no link que oferece um brinquedo de graça. Pode parecer inofensivo compartilhar seus dados com criminosos, mas essa informação vale muito para eles. Para evitar ser vítima, é sempre importante checar nos sites oficiais das empresas se a oferta é verdadeira. Na dúvida, ligue no centro de atendimento ao cliente”, destaca Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Além disso, é sempre recomendado usar programa de segurança no smartphone, tablet ou computador, principalmente se este for compartilhado com os filhos. A Kaspersky já bloqueia ambas as campanhas maliciosas.

*Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky https://ift.tt/2B2ItQC

A solução de segurança Kaspersky Endpoint Security for Business teve taxa de detecção de 100% e a melhor taxa de prevenção (94%) no recente teste AV-Test com 14 fornecedores de segurança. Foi avaliada a capacidade dos produtos em detectar ameaças sem arquivo (fileless) e de impedir e neutralizar ações maliciosas.

As ameaças fileless são usadas em vários tipos de atividades maliciosas, de ataques avançados e direcionados a campanhas de malware, como Trojan-clickers e adware. Os pesquisadores da Kaspersky estão sempre divulgando esta técnica em diversos ataques, como o minerador de criptomoedas PowerGhost, o ataque aos bancos pelo DarkVishnya ou os APTs Turla e Platinum. A detecção de um ataque fileless é mais complicada do que a de outros malware porque seu código malicioso não é armazenado no HD. Ele pode ficar na memória, no registro, no gerenciador de tarefas do sistema operacional ou no sistema de armazenamento do Windows, como objetos WMI.

Nesta avaliação, a AV-Test examinou os produtos usando diferentes categorias de ataques fileless, como malware com armazenamento WMI ou pelo gerenciador de tarefas, executando um script do PowerShell após a execução de exploits ou macros. Além disso, o teste também monitorou falsos positivos. De todas as soluções examinadas, o Kaspersky Endpoint Security for Business foi a único a detectar todos os 33 ataques, enquanto a taxa média foi de 67,7%. Em relação à proteção e neutralização, o produto da Kaspersky evitou 48 das 51 ações maliciosas, enquanto o nível de proteção médio foi de 59%. No teste de falsos positivos, o produto da Kaspersky não indicou detecções ou bloqueios incorretos (falso-positivo).

Promessas de marketing

Segundo a AV-Test, esses testes foram realizados para “descobrir a correlação entre as promessas de marketing e as declarações sobre vantagens inacreditáveis de algumas ferramentas de proteção com a realidade. O teste também tem como objetivo mostrar que o malware fileless pode fazer e quais produtos de segurança são capazes de detectar, bloquear e neutralizar estas ameaças, independentemente do que dizem os próprios fornecedores de segurança”.
“As ameaças fileless são uma tendência crescente no cenário de malware e tornam a proteção eficiente um desafio para os produtos de segurança. Este teste revela grandes diferenças na capacidade das soluções de segurança avaliadas na detecção desta técnica maliciosa. A Kaspersky se mostrou mais eficiente em termos de detecção e prevenção contra ataques fileless”, afirma Maik Morgenstern, diretor de tecnologia da AV-Test.

“Ficamos satisfeitos pela AV-Test mostrar os resultados reais dos produtos de cibersegurança contra ameaças graves e atuais, como o malware sem arquivo. Os pesquisadores da Kaspersky analisam ameaças fileless há muito tempo. Sempre que possível, os cibercriminosos tentam reduzir sua zona de projeção e usar malware com difícil detecção. Graças a nossa inteligência, criamos as tecnologias de proteção necessárias, como nossa avançada detecção baseada em comportamento. Assim, nossos clientes corporativos estarão sempre protegidos”, comenta Timur Biyachuev, vice-presidente de pesquisa de ameaças da Kaspersky.

*com informações da Jeffrey Group



from Notícias – Blog oficial da Kaspersky https://ift.tt/3132bq0

O mercado para provedores regionais vem registrando forte crescimento nos últimos anos, aproveitando-se da demanda latente por banda larga em todo o país, especialmente nas regiões Norte e Nordeste e... continue lendo »

O post Provedores regionais: como oferecer serviços de segurança apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2OvdaWE

A quantidade de perdas registrada nas empresas brasileiras voltou a subir depois de três anos de queda. O levantamento feito pela Associação Brasileira de Prevenção de Perdas (Abrappe) considerou 12... continue lendo »

O post Como proteger estoque e áreas específicas do pequeno negócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2VpzhiK

Recentemente, especialistas do AdaptativeMobile Security descobriram um ataque em celulares que pode ser feito usando um computador normal e um modem USB bem barato. Enquanto alguns métodos antigos exigiam equipamentos especiais e licenças das operadoras de telefonia, esse ataque, chamado Simjacker, se aproveita de uma vulnerabilidade encontrada em cartões SIM.
Simjacker: vigilância em telefones possibilitada pelo SIM

É tudo por causa do S@T Browser

A maioria dos cartões SIM produzidos desde o início dos anos 2000, incluindo os eSIM, possui uma opção de menu da operadora. Ele oferece opções como conferir saldo, realizar recarga, suporte técnico e, às vezes, adicionais como previsão do tempo, horóscopo e por aí vai. Nos aparelhos antigos, ficava no menu principal. Os telefones com iOS escondem isso nas opções de ajustes (em aplicativos do SIM), enquanto nos Android tudo se concentra em um único app chamado SIM Toolkit.

Esse menu é basicamente um app – ou, mais precisamente, vários aplicativos com o nome SIM Tookit (STK) -, mas esses programas não rodam nos próprios celulares, mas nos cartões. Lembre que seu SIM é de fato um minúsculo computador com sistema operacional próprio e programas. O STK responde a comandos externos, como selecionar ações no menu da operadora, fazendo o celular executar determinadas ações, como enviar mensagens SMS ou comandos USSD.

Um dos aplicativos presentes no STK é conhecido como S@T Browser. Ele é usado para visualizar páginas da internet em certos formatos, além de outras localizadas em redes internas da operadora. Por exemplo: o S@T Browser pode fornecer informações sobre o saldo de sua conta.

O aplicativo S@T Browser não tem sido atualizado desde 2009, e apesar de suas funções serem executadas por outros programas em dispositivos mais modernos, ainda é utilizado – ou, pelo menos, ainda instalado em muitos SIM. Pesquisadores não especificaram em quais regiões ou quais operadoras vendem os SIM com esse app, mas asseguram que mais de 1 bilhão de pessoas em pelo menos 30 países o utilizam.

Os ataques Simjacker

Esse ataque começa com um SMS contendo uma série de instruções para o cartão SIM. Seguindo essas instruções, o SIM solicita ao telefone celular o número de série e o ID da estação base na zona de cobertura na qual o usuário se encontra, e envia uma resposta SMS para o número do cibercriminoso.

As coordenadas das estações são conhecidas (e estão até disponíveis online), então o ID do celular pode ser usado para determinar a localização do assinante que se encontre a menos de 100 metros. Os serviços baseados em localização dependem do mesmo princípio para determinar a localização sem assistência de satélites, como, por exemplo, em ambientes internos ou quando o GPS está desativado.

O usuário não vai perceber nenhum tipo de manipulação em seu cartão SIM. Nem as mensagens SMS chegando com os comandos, nem as respostas com os dados de localização do aparelho são mostradas no app de mensagens, então as vítimas do Simjacker provavelmente não vão saber que estão sendo espionadas.

Quem foi afetado pelo Simjacker?

De acordo com o AdaptiveMobile Security, cibercriminosos têm rastreado a localização das pessoas em diversos países não-especificados. Em um deles, cerca de 100 a 150 números são comprometidos todos os dias. De uma forma geral, essas solicitações são enviadas não mais que uma vez por semana; entretanto, os movimentos de algumas vítimas são monitoradas de maneira muito mais próxima – o time de pesquisadores descobriu que vários usuários receberam algumas centenas de mensagens SMS maliciosas por semana.

Ataques do tipo Simjacker podem ir muito além

Os pesquisadores descobriram que os cibercriminosos não usaram todas as possibilidades que o S@T Browser oferecia no cartão SIM. Por exemplo, mensagens SMS podem ser usadas para realizar chamadas telefônicas para qualquer número, enviar mensagens randômicas para números arbitrários, abrir links no navegador e até mesmo desabilitar o SIM, deixando a vítima sem telefone.

A vulnerabilidade abre caminho para vários cenários de ataques potenciais– criminosos podem transferir dinheiro por SMS para uma conta bancária, ligar para números de compras, abrir páginas de phishing no navegador ou baixar Trojans.

A vulnerabilidade é particularmente perigosa porque não depende do dispositivo em que o cartão SIM está inserido; o conjunto de comandos STK está padronizado e é suportado por todos os telefones, inclusive para dispositivos da Internet das Coisas (IoC) com um cartão SIM. Para algumas operações, como realizar chamadas, alguns gadgets requerem a confirmação do usuário, mas para outras não.

Como evitar os ataques do Simjacker?

Infelizmente, não existe nenhum método independente para que os usuários evitem os ataques. É responsabilidade das operadoras garantir a segurança de seus clientes. Acima de tudo, elas devem evitar usar aplicativos de menu SIM desatualizados, assim como bloquear os códigos SMS que contenham comandos maliciosos.

Mas há algumas boas notícias. Embora nenhum hardware caro seja necessário para realizar o ataque, são necessários amplos conhecimentos técnicos e habilidades especiais, o que significa que não é todo cibercriminoso que vai conseguir utilizar esse golpe.

Além disso, os pesquisadores notificaram o desenvolvedor do S@T Browser, a SIMalliance, sobre a vulnerabilidade. A companhia emitiu um conjunto de diretrizes de segurança para as operadoras que utilizam o aplicativo. Os ataques Simjacker também foram reportados para a GSM Association, organização internacional que representa os interesses das operadoras de telefonia móvel em todo o mundo. Então, é esperado que as empresas tomem todas as medidas protetivas necessárias o mais breve possível.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2nGXu7A

Oferecer Wi-Fi aos clientes deixou de ser um diferencial. Pelo contrário: hoje, liberar conexão aos visitantes é uma necessidade de mercado. Porém, você sabia que, além de disponibilizar o sinal... continue lendo »

O post Wi-Fi marketing: como um roteador wireless pode influenciar seu negócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2o7aH9L
A call-to-action text Contact us