Trabalhar de casa é uma possibilidade que a transformação digital e a tecnologia proporcionam. O chamado home office cresce anualmente no mundo todo e torna-se cada vez mais comum em... continue lendo »
Quando falamos em tecnologia para casa, a lista de soluções inovadoras é grande: porteiros eletrônicos, fechaduras digitais, sistemas avançados de geração e compartilhamento de sinal de internet, câmeras e outros... continue lendo »
O uso de sistemas on grid e off grid de energia solar cresce rapidamente no Brasil. Já são milhares de usinas instaladas nos telhados de casas, indústrias, organizações públicas e... continue lendo »
A função de um sistema de detecção de intrusão é alertar o proprietário e, principalmente, a central de monitoramento sobre qualquer violação de um ambiente protegido, seja residencial ou corporativo.... continue lendo »
Muito tem se falado sobre soluções alternativas para geração de energia. As vantagens vão desde fatores logísticos e econômicos até questões ambientais. A energia solar off grid é uma opção... continue lendo »
Temas populares sempre são usados em golpes e com a pandemia do Covid-19 não está sendo diferente. A única peculiaridade é que este tema dominou o noticiário e a rotina das nossas vidas, o que fez com que os criminosos criassem golpes que se aproveitem desta temática. Levantamento da equipe de pesquisadores de ciberameaças (GReAT) da Kaspersky na América Latina identificou mais de 300 domínios de phishing (mensagens falsas) e outros 35 domínios usados para disseminar malware, no período de 1º de fevereiro até a primeira quinzena de março.
Entre os malware usados para infectar as vítimas, a equipe GReAT identificou praticamente todos os tipos: trojans bancários, app maliciosos para Android, programa para acesso remoto (RAT) entre outros. O levantamento se limitou aos domínios que usam as palavras-chave “corona” e “covid”. Porém, isso não significa que a Kaspersky não esteja de olho em ataques com temas relacionados à pandemia.
Um exemplo foi a campanha maliciosas usando o nome de uma farmácia, que enviava uma fatura de compra de álcool gel no valor de R$ 3.877,76. Caso a vítima clicasse para visualizar a cobrança, seria infectada com uma trojan bancário que dará acesso remoto da máquina infectada aos criminosos, que poderão realizar transações bancários como se fosse o dono da conta.
Reprodução de email enviado com falso boleto de álcool gel
Além desse exemplo, várias campanhas maliciosas foram disseminadas via WhatsApp. Uma das que tiveram maior repercussão foi um golpe disseminado se aproveitando da Netflix, disponibilizando uma suposta oferta de serviço streaming gratuito devido à pandemia de COVID-19. A mensagem contém um link que direciona para uma página onde é necessário responder algumas perguntas e depois compartilhar o link com 10 contatos. O objetivo do golpe é direcionar tráfego para uma página web com muitos anúncios. Esse golpe foi identificado tanto em português (Brasil), quanto em espanhol (México).
Golpe usando o nome da Netflix espalhado via WhatsApp
“As pessoas em todo mundo estão ansiosas por informações e produtos que possam prevenir ou tratar o Covid-19. Entre as consequências do isolamento social estão a exposição fácil a esse tipo de ataque. Além das consequências diretas à vítima, um incidente como este pode colocar toda a infraestrutura de uma empresa em risco caso o computador esteja ligado à rede corporativa – algo que é extremamente comum neste momento de pandêmia e restrição domiciliar em toda a América Latina”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.
Neste contexto de home office, medidas de segurança adicionais precisam ser adotadas para garantir a segurança dos dados empresariais. E com o objetivo de orientar as áreas de segurança e tecnologia das empresas, a Kaspersky realizou o webinar ‘Trabalhando remotamente em casa: ciberameaças e como se proteger delas‘.
Além dos cuidados para proteger o funcionário contra as ameaças tradicionais destacadas acima, uma empresa precisa se prevenir de golpes avançados que tentem obter acesso á rede corporativa de outras maneiras. Algumas das dicas de seguranças que o especialista da Kaspersky ensinou no webinar incluem a configuração correta da VPN – rede de acesso privado que protege a conexão com a rede da empresa, seja ela realizada de uma máquina corporativa ou computador pessoal.
Assolini também detalhou outras práticas de segurança, como a criptografia completa do disco rígido do computador – que evita o vazamento de dado caso um criminoso venha a roubar o equipamento – e formas seguras de autenticação do usuário. “Caso uma dessas camadas de segurança falhe, a empresa terá uma porta aberta que poderá ser explorada em um ataque. Já existem ferramentas legítimas de acesso remoto e as equipes de segurança/TI podem adotar as práticas pendentes nos próximos dias. O mais importante é estar seguro, tanto em nossas casa quanto no trabalho remoto”, afirma o especialista em segurança.
Outras dicas de segurança que a Kaspersky oferece incluem:
Além de garantir as ferramentas necessárias para um trabalho remoto seguro, oriente seus funcionários sobre quem eles devem entrar em contato caso haja problemas de TI ou de segurança.
Agende um treinamento básico de conscientização de segurança para os funcionários. Isso pode ser feito individualmente e de forma online, em plataformas como o Kaspersky Automated Security Awareness, para orientá-los sobre as regras simples de proteção de senhas e contas, segurança de e-mail e navegação web.
Adote medidas de proteção de dados, exigindo a proteção por senha, criptografia de dispositivos e tenha backups dos dados.
Garanta que todos os dispositivos, programas, aplicativos e serviços estejam nas versões mais recentes e mantenha-os atualizados.
Tenha um programa de segurança de confiança em todos os dispositivos, como o Kaspersky Small Office Security– principalmente os móveis, e ative o firewall. Esta solução deve incluir proteção contra ameaças web e phishing.
Tenha cuidado redobrado com os dispositivos móveis, que devem ter recursos anti-roubo ativados, localização, bloqueio e limpeza de dados remotos, bloqueio de tela e senha e autenticação facial ou por biometria. Habilite também controle de aplicativos para assegurar que apenas os apps autorizados sejam instalados.
Para saber mais sobre as medidas de segurança em home office, confira nossa página especial.
from Notícias – Blog oficial da Kaspersky https://ift.tt/3dweym3
A proteção contra ameaças online é um dos principais desafios comerciais atuais. Em 2019, um em cada cinco usuários da Kaspersky enfrentou pelo menos um ataque de malware distribuído por sites. As soluções disponíveis atualmente no mercado de segurança de terminais detectam e neutralizam muitas ameaças online. No entanto, em muitos cenários, a proteção da estação de trabalho não é suficiente.
Esses cenários tendem tradicionalmente a envolver o vínculo mais fraco: os funcionários. Encontramos várias vezes incidentes causados por alguém desativando um componente de solução de segurança. Quando perguntados por que, eles geralmente respondem que encontraram o conselho online, ou que pensavam que não era necessário, ou até que estava interferindo no trabalho. A penetração de malware na infraestrutura da empresa geralmente é o resultado de dispositivos pessoais conectados à rede corporativa. E sempre há phishings – os cibercriminosos podem induzir os funcionários a inserir dados corporativos em um site falso.
Geralmente, as pequenas empresas enfrentam esses problemas porque as empresas menores têm menos chances de dedicar recursos para treinar funcionários regularmente ou instalar e manter soluções complexas que podem impor restrições severas.
A atualização mais recente do Kaspersky Web Traffic Security, lançada no final do ano passado, abordou esse problema. A solução agora pode ser instalada não apenas em conjunto com um servidor proxy que já faz parte da sua infraestrutura, mas também implementada como um servidor proxy pronto com proteção integrada. A segunda opção é como um dispositivo virtual ou como uma solução baseada em hardware, minimizando o custo de implantação e manutenção do sistema de segurança de tráfego da Web.
Essas soluções geralmente são associadas a manipulações complexas que exigem habilidades avançadas de administração do Linux, mas a nova versão do Kaspersky Web Traffic Security foi projetada de forma que possa ser instalada e configurada sem o conhecimento do sistema operacional. As habilidades gerais de administração de rede são suficientes; assistentes de configuração e menus convenientes do console de controle ajudam com o restante.
O que o Kaspersky Web Traffic Security pode fazer?
O aplicativo permite filtrar o tráfego no nível do gateway da internet – isto é, na entrada e saída da sua rede corporativa. O Kaspersky Web Traffic Security:
Interrompe a maioria das ameaças em massa antes mesmo de chegarem às estações de trabalho.
Bloqueia automaticamente não apenas recursos maliciosos, mas também phishing da Web, simplesmente impedindo que os funcionários caiam nessas armadilhas.
Economiza tempo e preocupação dos administradores de sistema – não é necessário procurar alertas em todos os computadores da rede.
Configurações flexíveis
O novo Kaspersky Web Traffic Security permite criar configurações independentes para redes diferentes e gerenciá-las em um único console. Isso é útil para empresas que possuem filiais com requisitos de segurança específicos, bem como para MSPs (Managed Services Provider, na sigla em inglês) e outros provedores que oferecem serviços de cibersegurança aos clientes.
Além disso, o Kaspersky Web Traffic Security não entra em conflito com outras soluções de segurança para gateways; portanto, mesmo se você usar outra solução para proteção básica, poderá adicioná-la para obter o máximo de segurança.
À medida que pessoas de todo o mundo começaram a trabalhar em casa e a praticar o distanciamento social, esse afastamento pode evoluir para paranoia em alguns casos. Devo evitar entrar em contato com todos porque, talvez, essa pessoa tenha contraído o coronavírus? As pessoas estão com um pouco de medo do contato interpessoal. E os cibercriminosos decidiram fazer uso disso.
O buscador de coronavírus (que não funciona)
Os cibercriminosos por trás do Ginp estão com uma nova campanha relacionada ao COVID-19. Depois que o Ginp recebe um comando, abre uma página web chamada Coronavirus Finder. Ela tem uma interface simples que mostra o número de pessoas infectadas com o coronavírus perto de você e pede o pagamento de uma pequena quantia para ver a localização dessas pessoas.
A página Coronavirus Finder aberta pelo trojan Ginp
Seria mesmo um alívio saber quem evitar, certo? Para quem concorda, a mensagem parece mais do que convincente, então o pagamento da taxa é quase um investimento. A quantia em si é pequena, portanto, é fácil ceder. Com a decisão tomada, a página encaminha a navegação para um formulário para inserção dos dados do cartão para a transação.
Como você deve se lembrar, o Ginp é um Trojan bancário muito eficiente, que conta com muitas armadilhas diferentes para fazer com que os usuários insiram seus dados de cartão de crédito nos formulários, permitindo que criminosos possam roubá-los. Se você chutou que esta página online é apenas outro formulário destinado a roubar dados, acertou!
Depois de preencher os dados do seu cartão de crédito, eles vão diretamente para os criminosos … e nada mais acontece. Eles nem cobram essa pequena quantia (e por que cobrariam, agora que têm todo o limite do seu cartão à disposição?) E, é claro, não mostram nenhuma informação sobre pessoas infectadas pelo coronavírus perto de você, porque simplesmente não existe.
Uma vez que você preencheu seus dados de cartão de crédito, eles vão diretamente para os criminosos
Dada a velocidade com que o vírus se espalha, ninguém tem essas informações, nem mesmo os governos. Portanto, não caia nesse golpe. Além disso, para ver uma página dessas em seu dispositivo, você precisa ter sido infectado com o Ginp antes. Enquanto você estiver protegido e não tiver um trojan no seu telefone, você não verá essas notificações.
Segundo dados da Kaspersky Security Network, a maioria dos usuários que enfrentaram o Ginp está localizada na Espanha, como havia sido no passado. No entanto, esta é uma nova versão do Ginp com a tag “flash-2”, enquanto as versões anteriores foram marcadas como “flash-es12”. Talvez a falta de “es” na tag da versão mais recente signifique que os cibercriminosos planejem expandir a campanha além da Espanha.
Essa não é a primeira vez que vimos cibercriminosos explorar o tema do novo coronavírus. Eles já o usaram como isca em mensagens de phishing e criaram malwares com o tema.
Mantenha-se protegido contra o trojan bancário Ginp
Nosso conselho para se manter protegido do trojan bancário Ginp é o mesmo:
Baixe apps apenas da Google Play (e desabilite a opção de instalar aplicativos de outras fontes)
Mantenha-se cético. Se algo parecer suspeito, não clique – e, mais importante: não forneça dados confidenciais, como logins, senhas e credenciais de pagamento.
Não dê a permissão para recursos de Acessibilidade para aplicativos que o solicitarem, exceto apps antivírus.
Use uma solução de segurança confiável. Por exemplo, o Kaspersky Internet Security for Android está bem atento com o Ginp e o detecta como Tojan-Banker.AndroidOS.Ginp.
A Microsoft emitiu um aviso sobre duas novas vulnerabilidades na biblioteca do Adobe Type Manager. Além disso, de acordo com as informações, alguns cibercriminosos já os estão explorando em ataques direcionados.
O que é a biblioteca Adobe Type Manager Library?
Houve um tempo em que, para visualizar as fontes de propriedade da Adobe no Windows, era necessário instalar um software adicional: o Adobe Type Manager. Como isso não era muito confortável para os usuários finais, a Adobe finalmente abriu as especificações para seus formatos e a Microsoft incorporou o suporte a fontes em seus sistemas operacionais. Para isso, é usada a biblioteca do Adobe Adobe Type Manager.
Segundo a Microsoft, o problema está em como a biblioteca lida com fontes de um formato específico: fontes Adobe PostScript Type 1. Um invasor pode criar uma fonte PostScript tipo 1 de maneira a obter a capacidade de executar código arbitrário em um computador Windows. Existem vários vetores de ataque para explorar a vulnerabilidade: os invasores podem convencer a vítima a abrir um documento malicioso ou simplesmente acessá-lo pelo painel de pré-visualização (refere-se ao painel do sistema e não a uma função semelhante disponível no Microsoft Outlook).
Essa vulnerabilidade também pode ser explorada por invasores por meio de uma extensão HTTP chamada Web Distributed Authoring and Versioning (WebDAV), que permite aos usuários colaborarem em um documento.
A Microsoft sugere desabilitar o serviço WebClient, que permite usar esse recurso, observando que esse é o vetor de ataque remoto mais provável.
Quais sistemas são vulneráveis?
Esta vulnerabilidade está presente em 40 versões diferentes dos sistemas operacionais Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 e Windows Server 2019. O comunicado de segurança da Microsoft ADV200006 contém uma lista completa dos sistemas vulneráveis.
No entanto, a empresa explica que, nas versões compatíveis com o Windows 10, um ataque bem-sucedido permitirá que apenas códigos maliciosos sejam executados no contexto da sandbox do AppContainer com privilégios e recursos limitados.
Existe um patch?
No momento, a Microsoft não lançou o patch para a vulnerabilidade na biblioteca do Adobe Type Manager. No entanto, a empresa planeja disponibilizar essa correção na próxima terça-feira, dia 14 de abril. Assim que isso acontecer, atualizaremos esta publicação.
O que fazer?
De nossa parte, nossas dicas são a utilização de uma solução de segurança confiável para proteger o e-mail (pois é o meio mais comum de enviar documentos maliciosos) e também uma solução de proteção de endpoints que pode interromper a atividade maliciosa, incluindo exploits. O Kaspersky Endpoint Security for Business advanced é eficiente nestas duas tarefas. Claro que o melhor seria não abrir documentos e anexos em e-mails, se você não tiver certeza de onde eles vieram.
Como ainda não há patches, a Microsoft sugere que você use os seguintes métodos alternativos:
Desative as funcionalidades de pré-visualização e detalhes.
Desative o serviço Webclient (que desativará o WebDAV)
Desative a biblioteca ATMFD.DLL
Você encontrará instruções detalhadas sobre como fazer essas três coisas no Guia de Segurança da Microsoft. Vale ressaltar que a desativação do serviço Webclient fará com que as solicitações do WebDAV não sejam realizadas e, portanto, os aplicativos dependentes do WebDAV não funcionarão corretamente. O mesmo vale para ATMFD.DLL: os aplicativos que o utilizam como requisito não operarão de forma certa.
from Notícias – Blog oficial da Kaspersky https://ift.tt/3dmeFR7
Enquanto os órgãos de saúde no Brasil estão se esforçando para combater a pandemia do COVID-19 (coronavírus), os cibercriminosos estão se aproveitando da ampla campanha de conscientização em andamento para continuar suas atividades ilegais. O mais novo golpe – identificado pelos especialistas de segurança da Kaspersky – é uma mensagem via WhatsApp que promete informações sobre a atual situação da crise no País e um kit gratuito com máscara e álcool gel, a ser dado pelo governo federal.
Reprodução da mensagem que circula no WhatsApp
A mensagem maliciosa direciona o usuário para uma página falsa com a logomarca do governo federal que traz informações sobre a quantidade de pessoas infectadas e mortas pelo Covid-19 e dá dicas de prevenção. Para receber o suposto kit, o site pede ainda para o internauta preencher um formulário com nome, CPF e endereço completo. Ao final, é solicitado para a vítima compartilhar o site com amigos e grupos para ajudar a “salvar vidas”.
“Existe um esforço geral para compartilhar as informações essenciais sobre o coronavírus e elas estão em diferentes lugares: órgãos de saúde, sites de empresa, veículos de comunicação entre outros. Isso acaba ajudando a ação dos cibercriminosos. Mas uma coisa não muda, o usuário não deve informar seus dados pessoais em sites desconhecidos”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky.
Outro golpe que também está sendo espalhado pelas redes sociais e mensageiros é uma mensagem dizendo que o serviço de streaming Netflix estaria liberando seus serviços até o final da pandemia de Covid-19. O link leva para uma página que pede a resposta a algumas perguntas e, depois, compartilhar com mais 10 contatos. O objetivo do golpe é levar tráfego para um site que fatura com anúncios.
Mensagem de phishing que circula no WhatsApp
Para evitar ser vítima, a Kaspersky recomenda:
Suspeite sempre de links recebidos por e-mails, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho;
Sempre verifique o endereço do site para onde foi redirecionado, o endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
Verifique se a notícia é verdadeira acessando o site oficial da empresa ou organização – ou os perfis nas redes sociais;
Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
Ficar sem internet é uma desvantagem que pode gerar transtornos tanto para empresas quanto para pessoas. Afinal, hoje em dia, cerca de 70% da população está conectada, e este percentual... continue lendo »
Surgiram notícias da vulnerabilidade RCE no Windows 10 e nos sistemas operacionais Windows Server, a CVE-2020-0796 afeta o protocolo SMBv3 (Microsoft Server Message Block 3.1.1). Segundo a Microsoft, um hacker pode explorar esta vulnerabilidade para executar códigos arbitrários no lado do servidor ou cliente SMB. Para atacar o servidor, pode-se simplesmente enviar um pacote especialmente criado. Quanto ao cliente, os atacantes precisam configurar um servidor SMBv3 malicioso e convencer o usuário a se conectar.
Especialistas em cibersegurança acreditam que a vulnerabilidade pode ser usada para lançar um worm semelhante ao WannaCry. A Microsoft considera a vulnerabilidade como crítica, então você deve consertá-la o quanto antes.
Quem está em perigo?
SMB é um protocolo de rede para acesso remoto a arquivos, impressoras e outros recursos de rede. É usado para implementar os recursos de rede do Microsoft Windows e compartilhamento de arquivos e impressoras. Se sua empresa usa essas funcionalidades, há motivos para se preocupar.
O Microsoft Server Message Block 3.1.1 é um protocolo relativamente recente, usado apenas em novos sistemas operacionais:
Windows 10, versão 1903 para sistemas de 32 bits.
Windows 10, versão 1903 para sistemas baseados em ARM64.
Windows 10, versão 1903 para sistemas baseados em x64.
Windows 10, versão 1909 para sistemas de 32 bits.
Windows 10, versão 1909 para sistemas baseados em ARM64.
Windows 10, versão 1909 para sistemas baseados em x64.
Windows Server, versão 1903 (instalação de Server Core).
Windows Server, versão 1909 (instalação de Server Core).
A vulnerabilidade não afeta Windows 7, 8, 8.1 ou versões anteriores. No entanto, os computadores mais novos com instalação automática de atualização executam o Windows 10; é provável que muitos computadores, tanto domésticos quanto corporativos, sejam vulneráveis.
Os atacantes estão explorando o CVE-2020-0796?
Segundo a Microsoft, os invasores ainda não exploraram a vulnerabilidade CVE-2020-0796, ou pelo menos ninguém detectou ataques deste tipo. Mas o problema é que ainda não há patch. Enquanto isso, as informações sobre essa vulnerabilidade são divulgadas publicamente desde 10 de março, por isso exploits podem aparecer a qualquer momento, caso ainda não existam.
O que pode ser feito?
Atualizado em 12 de março: A Microsoft lançou uma atualização de segurança para esta vulnerabilidade. Você pode fazer o download aqui.
Uma opção é consertar manualmente:
Para servidores SMB:
A exploração da vulnerabilidade pode ser bloqueada com o comando PowerShell:
Como no WannaCry, a Microsoft sugere bloquear a porta TPC 445 no firewall de perímetro da empresa.
Além disso, certifique-se de usar uma solução de segurança confiável como o Kaspersky Endpoint Security for Business. Entre outras tecnologias, ele usa um subsistema de prevenção de exploração que protege computadores, mesmo contra vulnerabilidades desconhecidas.
from Notícias – Blog oficial da Kaspersky https://ift.tt/2xGBNcx
Atualmente, uma das maiores dores nas empresas, é a capacidade de tráfego de dados. O aumento constante do uso de dados, por conta da utilização de softwares baseados em nuvem,... continue lendo »
A inadimplência em condomínio é um grande problema para o síndico. Além de prejudicar a contabilidade e o fluxo de caixa, a falta de pagamento das taxas condominiais trazem o... continue lendo »
Realizar um curso de provedor de internet auxilia o gestor, supervisor e até mesmo funcionário a executar melhor suas tarefas e agir estrategicamente. É preciso destacar-se e apresentar um diferencial... continue lendo »
Os provedores regionais se deparam com entraves no fornecimento de internet corporativa em cidades afastadas de grandes centros. Essa limitação ocorre por diversos fatores, pois é complexo crescer e oferecer... continue lendo »
Manter a família e a casa segura é uma das grandes preocupações dos brasileiros. O índice de violência, especialmente em grandes cidades, continua assustando e as cidades menores não ficam de... continue lendo »
Levamos em nossos bolsos quase todos os nossos dados pessoais – em nossos smartphones. De fato, nossos telefones contêm fotos, imagens de documentos – como carteiras de motorista e passaportes, dados de cartão de crédito e muito mais – significativamente mais. E é por isso que os cibercriminosos nunca param de tentar acessar os dados em nossos telefones.
É um argumento contundente e difícil de discordar. Victor Chebyshev, especialista em malware da Kaspersky, fez uma apresentação recentemente em Barcelona sobre as tendências mais importantes em malware para dispositivos móveis e ameaças à privacidade. Segundo Chebyshev, apesar do número de ameaças móveis terem diminuído no ano passado, três tendências estão aumentando.
Adware
O adware se tornou uma das ameaças para dispositivos móveis mais importantes do ano, subindo quatro posições, incluindo o terceiro lugar entre as dez principais do segmento em 2019. O adware móvel basicamente faz duas coisas. Primeiro, ele tenta pegar o máximo de dados do dispositivo, para conseguir segmentar o proprietário do aparelho com anúncios. Ele segue os dados de localização, histórico de pesquisa, histórico do navegador, lista de aplicativos instalados e muito mais.
Segundo, ele inunda o dispositivo com anúncios, às vezes a ponto do telefone se tornar quase impossível de usar. E esse é outro problema do adware: alguns tipos são persistentes, permanecendo mesmo se você tentar redefinir o telefone para as configurações padrão de fábrica. Portanto, a melhor – a única maneira de combater eficazmente o adware é usar uma solução de segurança que detecte e remova esse tipo de ameaça antes que ela comece a funcionar.
Stalkerware
Outra ameaça que cresceu em 2019 foi o stalkerware. No último ano, tivemos que prestar muita atenção a esse tipo de ameaça, que algumas pessoas usam para espionar outras. Criamos um alerta de privacidade especializado em stalkerware, para ajudar os usuários a entenderem que estão enfrentando algo maior que um aplicativo potencialmente inofensivo, que não é um vírus, mas que estão lidando com uma coisa significativamente mais perigosa. No mesmo período, em colaboração com vários outros fornecedores de antivírus e organizações sem fins lucrativos que ajudam vítimas de abuso doméstico, criamos a Coalition Against Stalkerware, que aumenta a conscientização sobre o stalkerware e ajuda a compartilhar amostras no setor de antivírus para melhorar a taxa de detecção.
Os criadores de Stalkerware reagiram, criando versões que evitam a detecção por soluções de segurança. Observando as estatísticas de 2019 versus 2018, podemos ver que o número de usuários atacados por stalkerware aumentou substancialmente, em parte devido à melhor taxa de detecção, em parte como resultado da crescente popularidade desse spyware comercial.
Exploração de serviços de acessibilidade
Os serviços de acessibilidade não são um backdoor ou algo assim. É uma API que o Google criou para ajudar pessoas com certas deficiências a usar dispositivos Android. Os aplicativos com permissão para usar os serviços de acessibilidade podem interagir com a interface de aplicativos ativos, ler textos, clicar em botões e assim por diante.
Os cibercriminosos exploram os serviços de acessibilidade para dar aos aplicativos mal-intencionados permissão para fazer certas coisas em nome do usuário. Por exemplo, os trojans bancários usam os serviços de acessibilidade para iniciar transações por conta própria, enviando seu dinheiro para as contas dos cibercriminosos. E o stalkerware usa este recurso para capturar os dados privados das vítimas. Alguns trojans usam os serviços de acessibilidade para obter outras permissões no dispositivo, como acesso de administrador do dispositivo ou fazer o que quiserem; os serviços de acessibilidade permitem que os aplicativos sejam apenas outro usuário no dispositivo.
No entanto, para fazer tudo isso, um aplicativo precisa de permissão para usar os serviços de acessibilidade, e a única maneira de fazer isso é obter permissão do usuário.
Mantenha-se salvo
Exceto nos casos mais extremos (aqueles que usam vulnerabilidades 0-day), para infectar o seu dispositivo Android, você precisa instalar o malware ou o adware. Isso pode parecer improvável, mas não é; os cibercriminosos empregam técnicas inteligentes de engenharia social para fazer você acreditar que não está fazendo nada errado. E isso funciona. No entanto, você pode tomar medidas para evitar ser vítima deste tipo de infecção.
Não instale aplicativos de fontes desconhecidas. Mais importante: use as configurações do Android para proibir tais instalações.
Cheque as permissões dos aplicativos que você usa e pense duas vezes antes de dar a privilégios de acesso para um app, especialmente se ele pede para usar recursos de administradores, como nos serviços de acessibilidade. A única permissão que um app de lanterna precisa é do uso do flash (e isso nem envolve o acesso à câmera)
Use uma solução de segurança que seja capaz de detectar aplicativos maliciosos e adwares antes que eles possam dominar seu dispositivo.
from Notícias – Blog oficial da Kaspersky https://ift.tt/2W0nN7K
O aproveitamento de fontes renováveis de energia pode ser considerado uma tendência no mundo todo. E o Brasil se beneficia nesse cenário, especialmente em relação à energia solar fotovoltaica pois,... continue lendo »
Ouvir cookies da Web pode ser muito interessante, mesmo que não seja algo particularmente musical. Sim, agora você pode escutá-los, graças a um plugin de navegador criado por Jasmine Guffond que o apresentou durante a 36C3.
Seu raciocínio: as empresas usam cookies para nos espionar, e torná-los audíveis ajuda os usuários a perceber o quão onipresentes eles são.
O que são cookies e como eles estão relacionados com espionagem?
Cookies são pequenos pedaços de dados que os sites enviam aos navegadores. Os navegadores armazenam esses arquivos e os enviam de volta na próxima vez que o usuário visitar o site. É assim que o site mantém você conectado, lembra suas configurações e assim por diante. Em suma, os cookies tornam a navegação muito mais fácil.
Esses são cookies primários, ou seja, arquivos salvos pelos sites que você realmente visita. Os cookies de terceiros são provenientes de proprietários de sites de serviços da Web que podem ser utilizados por vários motivos. Eles vêm de serviços de análise, redes sociais, redes de publicidade e similares.
São esses cookies de terceiros que rastreiam os movimentos dos usuários pela Internet. Funciona assim: os cookies do Serviço A são usados nos sites X, Y e Z; portanto, A sabe quando você visita X ou Y ou Z. Mas os cookies do Google, Facebook, Amazon e outros gigantes da Internet estão em uso em quase todos sites. Por exemplo, o cookie mais usado na Internet vem do Google Analytics.
Por um lado, cookies de terceiros podem ser usados para sempre. Por exemplo, análises confiáveis ajudam as pessoas a criar um conteúdo melhor. Por outro lado, os gigantes da Internet, os proprietários dos cookies, os usam para descobrir quais sites você visita, como gasta seu tempo de navegação e muito mais – e então eles usam esses dados para direcionar anúncios para você onde quer que você esteja online.
Então, é assim que os cookies estão relacionados à espionagem, e é por isso que Guffond escolheu os sons como um meio de explicitar o impacto dos cookies para os consumidores. O objetivo era tornar as coisas que normalmente não percebemos difíceis de ignorar.
Ouça o som dos cookies
Guffond criou extensões para dois navegadores populares – Google Chrome e Mozilla Firefox – que produzem um som cada vez que um cookie é salvo no seu computador, removido ou atualizado. Ela criou sons diferentes para cookies diferentes – você pode distinguir o Google Analytics do Facebook, por exemplo, de acordo com o som emitido.
Guffond chama seu projeto de Ouvindo de volta (Listening Back, em inglês) e, como ela diz, “traduz cookies em sons”. Seu objetivo é ajudar as pessoas a entenderem o grande número de cookies com os quais lidamos enquanto navegamos online.
Detalhes do projeto Listening Back
Infelizmente, as extensões de navegador nunca foram projetadas para processar tantos sons; portanto, à medida que os sites são carregados, fazendo com que muitos cookies apareçam no computador quase simultaneamente, a extensão pode produzir um som gago quando o computador tenta reproduzir os sons de todos. O barulho é bastante desagradável e você provavelmente não deseja manter a extensão ativada permanentemente.
De acordo com a Internet Engineering Task Force, os navegadores devem poder manipular mais de 50 cookies por domínio. No entanto, o plug-in de Guffond pode lidar com apenas 43 – a tentativa de reproduzir mais sons causou uma falha, então ela teve que definir alguns limites. Quarenta e três ainda são cacofônicos.
Gufford designou sons específicos para o Facebook, YouTube, Google Analytics, Amazon e demais receptivos populares, assim como para serviços cujos cookies frequentemente aparecem em outros sites para fins de rastreamento e publicidade.
Depois de se acostumar com os sons que diferentes cookies acionam, eles dão uma ideia de quais empresas mais rastreiam sua navegação, em quais sites e com qual frequência. Você pode até se surpreender com os sites que produzem certos sons familiares – por exemplo, ao ouvir um cookie do Facebook em um site que você não associa de forma alguma ao gigante da mídia social.
No entanto, a extensão é divertida e educativa, por isso (com as precauções necessárias) recomendo experimentá-la – pelo menos por algumas horas. E se você usar uma ferramenta antitracking, como o recurso de proteção de Privacidade embutido como no Kaspersky Security Cloud ou no Kaspersky Internet Security, tente visitar os mesmos sites com proteção de rastreamento ativada e desativada. Os sons vão mudar um pouco.
from Notícias – Blog oficial da Kaspersky https://ift.tt/3apK9DB