Quem nunca teve um aparelho eletrônico, como TV, videogame ou geladeira, que queimou após oscilações ou falhas na rede elétrica? Para evitar essas situações, existem os dispositivos contra surtos elétricos.... continue lendo »
Os golpes se aproveitando do isolamento social por conta do Covid-19 continuam muito ativos no Brasil -identificamos crescimento de 124% nos ataques de phishing em plataformas móveis entre fevereiro e março. Nossos experts identificaram agora um golpe usando um dos mais populares jogos online da atualidade para exibir propaganda e disseminar scareware.
A mensagem afirma que, durante o período de isolamento social, a empresa desenvolvedora do jogo está dando mil diamantes (as moedas ou dinheiro usados para comprar itens no jogo) e passes gratuitos que oferecem itens para o jogador utilizar no game. Logicamente, os benefícios não são verdadeiros e só servem para fazer a pessoa clicar no link de phishing.
Tela do golpe disseminado via WhatsApp
Caso clique, a vítima é direcionada para uma página fraudulenta que pede para o jogador responder a três perguntas sobre o jogo. Em cada resposta, uma nova janela é aberta -é onde o golpe se concretiza.
Tela final após 3 perguntas sobre o jogo
Nos testes realizados por nossos especialistas, foram encontradas páginas que exibem anúncios, pedidos de participação em pesquisas online (geração de trafego) e scareware – engenharia social que visa gerar uma percepção de medo para fazer com que a vítima baixe uma solução para o problema apresentado, como uma suposta infecção no dispositivo ou a necessidade de baixar uma VPN para seguir acessando o link. É interessante perceber que o golpe se adequa dependendo do idioma que o usuário tenha no celular -identificamos scareware em português, inglês e espanhol.
No fim, o golpe pede para a vítima compartilhar a “promoção” com dez contatos via WhatsApp. Novamente a mensagem pode estar em português, inglês ou espanhol.
Nos testes que a Kaspersky realizou, não foi possível concluir o processo carregando o suposto benefício na conta do jogo. O golpe fica mostrando uma mensagem dizendo que ainda falta compartilhar a mensagem com cinco contatos. Como o WhatsApp não permite mais o envio de mensagem para mais de cinco contatos por vez, é possível que este seja o fim do golpe. Algo bom para os jogadores, pois em nenhum momento é pedido a credencial de acesso do jogo.
“Recentemente, o Free Fire atingiu o recorde de 60 milhões de jogadores ativos, número maior que a população de muitos países na América Latina -apenas Brasil e México tem mais pessoas. E é este potencial de vítimas que motiva os cibercriminosos a criar golpes usando uma marca popular, tanto que este tem versões em diferentes idiomas. E a melhor maneira de evitar golpes assim é desconfiar, buscando apenas as redes sociais oficiais para confirmar a existência da promoção”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky.
Dicas para não ser vítima
Suspeite sempre de links recebidos por e-mail, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho.
Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos, antes de clicar neles. Além disso, verificar se o nome do link na mensagem não aponta para outro hyperlink.
Verifique se a notícia é verdadeira acessando o site oficial da empresa ou organização – ou os perfisnasredessociais.
Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais.
Use soluções de segurança confiáveis, como o Kaspersky Total Security, para ter uma proteção em tempo real para quaisquer tipos de ameaças. Ela ainda conta com uma função “modo gamer“, que congela as tarefas rotineiras para que o processamento seja totalmente dedicado ao jogo.
from Notícias – Blog oficial da Kaspersky https://ift.tt/2zAVkMB
O telefone com ramal é um aparelho que facilita a comunicação em empresas e residências. Ele permite realizar e atender chamadas de uma única linha telefônica em aparelhos distintos, localizados... continue lendo »
O roteador é o centro da conectividade em uma residência e uma vulnerabilidade pode permitir que hackers invadam qualquer aparelho que esteja conectado a ele, seja um smartphones, PCs, tablets e até mesmo dispositivos inteligentes, como TVs, impressoras e videogames (consoles). Entretanto, estudo recente da Kaspersky mostra que 40% dos brasileiros desconhecem este risco. O número é preocupante, especialmente neste momento em que a maioria das pessoas estão trabalhando em casa e tendo aulas online.
De acordo com o estudo, que abrangeu toda a América Latina, o Brasil é o terceiro país da região em que os usuários estão menos cientes dos riscos de invasão a roteadores domésticos, atrás de Peru (50%) e Chile (46%). A lista ainda traz Colômbia (39%), Argentina (37%) e México (36%).
Infelizmente, a técnica usada nesta invasão não é nova e circula no Brasil há muito tempo. Ela consiste em usar a senha padrão do roteador para ter acesso ao painel de controle e alterar a configuração DNS do aparelho – e o criminoso consegue realizar isso de forma remota, automatizada e em grande escala. O benefício de tomar o controle via DNS (Sistema de Nomes de Domínio) é que o criminoso terá o controle da navegação web do usuário, em todos os dispositivos conectados ao roteador comprometido, podendo redirecioná-lo para páginas fraudulentas, o que dificulta a detecção do golpe.
“O usuário está acostumado a digitar ‘nomedosite.com.br’, mas na linguagem web este tem um equivalente numérico -endereço IP. O servidor DNS é a ferramenta que faz a relação nome do domínio e endereço IP – e ao alterar o servidor que faz essa correlação, um criminoso pode informar o endereço IP de um site falso e assim direcionar o internauta para um golpe sempre que ele tente acessar o Internet Banking, site de compra preferido ou um serviço online de pagamento. O mais preocupante é que a vítima não percebe que está acessando um site fraudulento, pois o redirecionamento ocorre mesmo quando ele digita corretamente o endereço”, explica Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil e responsável pelo relatório que detalhou o uso desta técnica no País.
A pesquisa ainda mostrou que 24% dos brasileiros não entendem ou não sabem como a Internet das Coisas (IoT) funciona. Neste quesito, o Brasil é novamente o terceiro da região, atrás de Peru (36%) e do Chile (25%). A lista segue com Argentina e México, empatados com 22%, e Colômbia com 16%. Além disso, 26% dos entrevistados não sabem que os dispositivos IoT possuem correções de segurança, enquanto outros 42% dos brasileiros nem sabem o que essa ferramenta é.
Outra conclusão do levantamento é que 22% dos brasileiros não estão preocupados ou não estão interessados caso um criminoso invada seus dispositivos pessoais. O Brasil é, ao lado da Colômbia (também com 22%), o quarto país na lista latino-americana, atrás de Argentina (36%), Chile (28%) e México (27%) – com Peru em sexto (20%).
“Esses números mostram, mais uma vez, que nossa região continua não dando a devida importância para a questão de segurança. É importante entendermos que, se não adotarmos bons hábitos na internet, nos expomos ao perigo e há prejuízos reais que afetam, inclusive, nossas vidas offline. Em resumo, se vamos usar dispositivos inteligentes e conectá-los à nossa rede doméstica, devemos nos educar sobre como proteger nossas informações, privacidade e dinheiro”, explica Assolini.
Para proteger o roteador e manter os dispositivos conectados a ele seguros, a Kaspersky oferece as seguintes dicas:
Altere login e senha do seu roteador assim que você iniciar sua configuração. Nunca deixe a senha de fábrica, pois ela está disponível no manual do usuário, que está disponível online no site da fabricante.
Desative a administração remota. Os roteadores modernos geralmente possuem um recurso que permite alterar as configurações pela internet, o que pode ser muito útil em algumas circunstâncias, mas também é um risco. Se você não precisa desta função, desative-a.
Use uma VPN (rede virtual privada) para criptografar sua navegação online. Assim, mesmo que o roteador tenha sido comprometido, seus dados não estarão vulneráveis.
Atualize o firmware do seu roteador assim que este estiver disponível e mantenha também o sistema operacional atualizado.
Conte com uma solução de segurança, como o Kaspersky Internet Security, instalada em todos os dispositivos conectados para protege-los contra malware, phishing e outras ciberameaças.
from Notícias – Blog oficial da Kaspersky https://ift.tt/2VOHz4r
Em 2019, 774 mil usuários das soluções Kaspersky foram atacados por trojans bancários e, dentre eles, mais de um terço (35%) eram do setor corporativo. Essa é uma das constatações de nossa análise do panorama de ameaças financeiras.
Os trojans bancários, ou ‘bankers‘, são um dos instrumentos mais comuns usados pelos hackers para roubar dinheiro dos internautas. Quando instalados nos dispositivos das vítimas, buscam pelas credenciais dos usuários em serviços de pagamento online e sistemas de Internet Banking, além de senhas e códigos temporários, para repassá-los aos cibercriminosos.
Em 2019, um terço dos ataques financeiros foi direcionado a usuários corporativos e eles tiveram aumento de cerca de 25% em relação ao ano anterior – média de crescimento que se mantém constante no último triênio. Segundo nossos especialistas, há uma razão simples: além de permitir o acesso a contas de pagamentos ou bancárias, os ataques ao setor B2B, por meio do comprometimento dos funcionários, também podem afetar os recursos financeiros das empresas.
Os dados do levantamento apontam ainda que a Rússia manteve sua posição como país mais atacado em 2019, respondendo por mais de 30% dos usuários atacados por malware bancário no mundo. Em seguida, estão Alemanha (com mais de 7%), China (mais de 3%) e Brasil (3%). Outro país da região que aparece no top10 deste ranking é o México (3%) – 6ª posição global.
“Embora o número total de malware bancário tenha diminuído em 2019, o crescente interesse por credenciais de usuários corporativos indica que as ameaças financeiras não deram trégua. Portanto, pedimos cuidado ao realizar operações financeiras online. Apesar do atual pico de trabalho remoto durante a pandemia do coronavírus, é especialmente importante não subestimar a ganância dos cibercriminosos”, alerta Oleg Kupreev, analista de segurança da Kaspersky.
Outras conclusões do relatório
Phishing
A participação do phishing financeiro aumentou de 45% para 51% em relação ao total de ataques dessa modalidade em 2019.
Quase um terço dos bloqueios em acesso a páginas de phishing nos produtos da Kaspersky envolveu phishing bancário (27%).
Quase 17% dos ataques de phishing usavam marcas de sistemas de pagamento. Já os direcionados a lojas online corresponderam a 7,5% do total. Os índices foram similares aos de 2018.
A parcela de phishing financeiro encontrada em usuários de Mac foi 54%, leve queda em relação ao levantamento anterior.
Malware bancário (Windows)
Em 2019, 774 mil usuários tiveram tentativas de ataques de banker bloqueados. O número foi menor que o do ano anterior, com 890 mil usuários com tentativas de ataques nessa categoria.
35% dos usuários que tiveram tentativas de ataques por malware bancário eram corporativos, aumento de 24% com relação a 2018.
Malware bancário (Android)
Em 2019, o número de usuários Android que receberam tentativas de ataques de malware bancários diminuiu para pouco mais de 675 mil. Em 2018, foram quase 1,8 milhão.
Ameaças contra as empresas podem e devem ser detectadas e bloqueadas no nível da rede – antes mesmo que elas atinjam os dispositivos dos funcionários. Em particular, o uso de uma solução de internet gateway, como o Kaspersky Security for Internet Gateway, garante que o tráfego e transações online estejam seguros e previne a ação de muitos malware e ameaças. A solução da Kaspersky recebeu uma avaliação positiva e honesta dos clientes e foi nomeada como a ‘Escolha dos Clientes em 2020 na categoria Secure Web Gateways‘.
Para se proteger das ameaças financeiras, os especialistas da Kaspersky recomendam que as empresas tomem as seguintes medidas:
Treinamentos regulares de conscientização sobre cibersegurança, que orientam os funcionários a não clicar em links ou abrir anexos recebidos de fontes não confiáveis. Simulações de ataques de phishing para que aprendam a reconhecer essa ameaça.
Uso de tecnologias avançadas, como o Kaspersky Endpoint Detection and Response. Ele permite detectar até malware bancários desconhecidos e proporciona visibilidade da rede e automação da resposta ao incidente pela equipe de segurança.
Soluções de proteção nos dispositivos móveis ou proteção corporativa no tráfego de internet para garantir que os aparelhos dos funcionários não estejam expostos a ameaças financeiras. Isso ajuda a proteger até os dispositivos para os quais não há antivírus disponível.
Acesso a relatórios de Threat Intelligence para que estejam atualizadas sobre as mais recentes táticas e ferramentas utilizadas pelos cibercriminosos.
from Notícias – Blog oficial da Kaspersky https://ift.tt/2VCTDFx
Até pouco tempo, a Inteligência Artificial ou IA era conhecida do grande público através das produções cinematográficas e dos romances de ficção científica. Hoje em dia, muito do que víamos... continue lendo »
A hiperconexão abriu o caminho para crimes e golpes antes inimagináveis. Na verdade, ainda hoje, com toda a informação disponível sobre cibersegurança, existem muitas pessoas que não têm consciência dos... continue lendo »
Todos os aparelhos eletrônicos conectados a tomadas correm o risco de interferência com a oscilação de energia. Nesses casos, eles podem funcionar em menor frequência ou até mesmo pararem de... continue lendo »
As videochamadas se tornaram muito populares depois das medidas de isolamento social, uma vez que nos permitem estar próximos da família, amigos e colegas. Sabendo que os cibercriminosos não hesitam em usar qualquer oportunidade para disseminar malware, nossos especialistas investigaram o cenário atual de ameaças que usam como iscas esses apps de reunião online.
Nossa análise constatou que o Skype é a marca mais usada pelos cibercriminosos em seus golpes, com um total de 120 mil arquivos suspeitos disfarçados da tradicional aplicação. Em seguida, o levantamento identificou mais 1,3 mil arquivos maliciosos, que se disfarçavam de Zoom (42%), WebEx (22%), GoToMeeting (13%), Flock (11%) e Slack (11%).
Porcentagem de ameaças que disseminam malware usando o nome de apps populares para videoconferência (golpes usando o Skype não foram contabilizados, já que este lidera com folga)
Entre os arquivos suspeitos, foram encontradas imitações simples dos programas reais e, entre os arquivos verdadeiramente maliciosos, estavam alguns malware. Destacam-se duas famílias de adware – programa que exibem propagandas de forma abusiva: DealPly e DownloadSponsor.
Geralmente, os adware infectam um dispositivo quando o usuário faz um download de algum app fora da loja oficial. Embora este programa não gere perdas financeiras, ele representa um risco à privacidade.
Além disso, encontraramos malware se disfarçando de arquivos .lnk ( atalhos no desktop para acessar rapidamente os programas mais usados). A grande maioria das detecções foram do Exploit.Win32.CVE-2010-2568, programa malicioso antigo, mas popular e que permite que o cibercriminoso infecte o dispositivo com outros programas maliciosos.
“Não identificamos um aumento drástico no número de ataques ou no número de arquivos disfarçados de aplicativos populares de videochamada. Esses ataques estão moderados. Ao mesmo tempo, consideramos importante informar as pessoas sobre a existência de tais ameaças. No cenário atual, quando a maioria está trabalhando em casa, é extremamente importante garantir que o que usamos como ferramenta para reuniões online seja baixado de uma fonte legítima, configurado corretamente e sem vulnerabilidades graves”, afirma Denis Parinov, especialista em segurança da Kaspersky.
from Notícias – Blog oficial da Kaspersky https://ift.tt/3b6H0Jt
Com as medidas de distanciamento social e quarentena implementadas em todo o mundo, as pessoas rapidamente começaram a procurar meios eficazes de comunicação. Com sua conhecida facilidade de uso e preços atraentes, o Zoom rapidamente ganhou popularidade – e os usuários também descobriram logo que seus desenvolvedores não estavam totalmente preparados para o nível de escrutínio que receberiam.
Com o crescimento da demanda, as falhas do Zoom apareceram em larga escala. A empresa lidou com o tremendo aumento do workload de maneira fácil e rápida e reagiu prontamente às descobertas dos pesquisadores de segurança. No entanto, assim como em todo e qualquer serviço, as atualizações de código não corrigem todas as reclamações, mas é importante ter em mente alguns problemas. Então, aqui oferecemos 10 dicas de segurança e privacidade para usuários do Zoom.
1.Proteja sua conta
Uma conta do Zoom é apenas mais uma conta e, ao configurar a sua, você deve aplicar os conceitos básicos de cibersegurança para proteger suas informações. Use uma senha forte e exclusiva e habilite a autenticação de dois fatores, o que a torna mais difícil de invadir e melhor protegida, mesmo que os dados da sua conta vazem (embora até o momento isso não tenha acontecido).
Há pelo menos mais um ponto de atenção específico do Zoom: depois de se registrar, além de seu login e senha, você obtém um ID de reunião pessoal. Evite torná-lo público. E como o Zoom oferece uma opção para criar reuniões públicas com seu ID de reunião pessoal, é muito fácil vazar esse ID. Se for descoberto, qualquer pessoa pode participar das suas reuniões, portanto compartilhe essas informações com prudência.
2. Use seu e-mail corporativo para se registrar no Zoom
Uma falha estranha no Zoom (que ainda não foi corrigida) faz com que o serviço considere e-mails do mesmo domínio – a menos que seja um domínio realmente comum, como @gmail.com ou @yahoo.com – como pertencentes a uma empresa, e assim compartilhe seus detalhes de contato com cada membro desse grupo. Por exemplo, isso aconteceu com usuários que registraram contas do Zoom usando e-mails que terminam com @yandex.kz, que é um serviço público no Cazaquistão, e tende a se repetir com provedores menores.
Portanto, para se registrar no Zoom, use seu e-mail corporativo. Compartilhar seus detalhes de contato do trabalho com seus colegas reais não deve ser um grande problema. Se você não tiver um e-mail comercial, use uma conta separada com um domínio público conhecido para manter seus dados de contato pessoais em sigilo.
3. Não caia em apps fakes Zoom
Como descoberto pelo pesquisador de segurança da Kaspersky Denis Parinov, em março, o número de arquivos maliciosos que incorporaram os nomes de serviços populares de videoconferência (Webex, GoToMeeting, Zoom e outros) em seus nomes de arquivos praticamente triplicou em comparação com os números encontrados no mesmo período do ano passado. Isso provavelmente significa que os cibercriminosos estão mudando seus golpes com base na popularidade do Zoom e de outros aplicativos, tentando disfarçar o malware como clientes de videoconferência.
Não caia nessa! Use o site oficial do Zoom – zoom.us – para baixar o Zoom com segurança para Mac e PC e acesse a App Store ou o Google Play para seus dispositivos móveis.
4. Não use mídias sociais para compartilhar links de conferências
Às vezes, você deseja promover um evento e, em muitos lugares, as lives e webinars são o único tipo de evento público possível atualmente; portanto, o Zoom está atraindo cada vez mais pessoas. Mas mesmo que seu evento seja realmente aberto a todos, evite compartilhar o link nas mídias sociais.
Se você sabia alguma coisa sobre o Zoom antes de ler esta postagem, provavelmente já ouviu falar sobre o chamado Zoombombing. É o termo Techcrunch, cunhado pelo jornalista Josh Constine para descrever trolls que interrompem as reuniões do Zoom com conteúdo ofensivo. No momento, vários bate-papos no Discord e tópicos no 4Chan (ambos populares entre os trolls) estão discutindo alvos para seus próximos ataques.
Onde os trolls conseguem informações sobre os próximos eventos? É isso mesmo, eles os encontram nas mídias sociais. Portanto, evite postar publicamente links para reuniões do Zoom. Se, por algum motivo, você ainda quiser, certifique-se de não ativar a opção Usar identificação de reunião pessoal.
5. Proteja toda reunião com uma senha
A configuração de uma senha para sua reunião continua sendo o melhor meio de garantir que apenas as pessoas que você deseja na sua reunião possam participar. Recentemente, o Zoom ativou a proteção por senha – uma boa iniciativa. Considerando isso uma boa prática de cibersegurança, não confunda a senha da reunião com a senha da sua conta Zoom. E, assim como nos links para as videoconferências, as senhas para reuniões nunca devem ser divulgadas nas mídias sociais ou em outros canais públicos, ou seus esforços para proteger sua ligação contra trolls serão em vão.
6.Ative a Sala de Espera
Outra configuração que oferece mais controle sobre a reunião, a Sala de espera – recentemente já ativada por padrão – faz com que os participantes esperem em uma “sala de espera” até que o moderador aprove cada um deles. Isso permite que você controle quem entra na sua reunião, mesmo que alguém que não deveria participar de alguma forma tenha a senha. Também permite expulsar uma pessoa indesejada da reunião – e entrar na sala de espera. Recomendamos deixar esta opção marcada.
7. Fique atento às opções de compartilhamento de tela
A maioria dos aplicativos de videoconferência têm a funcionalidade de compartilhamento de tela – a capacidade de um participante mostrar sua tela para os outros – e o Zoom não é exceção. Algumas configurações que valem a pena ficar de olho:
Limitar a funcionalidade de compartilhamento de tela ao host ou estendê-lo a todos na chamada. Se você não precisa que outras pessoas mostrem suas telas, você sabe qual opção escolher;
Permitir que vários participantes compartilhem telas simultaneamente. Se você não conseguir entender imediatamente para qual finalidade suas reuniões iriam usar esse recurso, provavelmente você nunca precisará dele; lembre-se disso caso necessite ativá-lo um dia.
8.Opte pelo Zoom em seu navegador
Os vários aplicativos clientes do Zoom demonstraram uma variedade de falhas. Algumas versões permitem que hackers acessem a câmera e o microfone do dispositivo; outros permitem que sites adicionem usuários a chamadas sem o consentimento deles. O Zoom foi rápido para corrigir os problemas mencionados, bem como outros semelhantes, e parou de compartilhar dados do usuário com o Facebook e o LinkedIn. No entanto, dada a ausência de uma avaliação de segurança adequada, os aplicativos Zoom provavelmente permanecem vulneráveis e ainda podem empregar práticas duvidosas, como compartilhar dados com terceiros.
Por esse motivo, recomendamos o uso da interface web do Zoom em vez de instalar o aplicativo no seu dispositivo, se possível. A versão para navegador fica em uma sandbox no navegador e não possui as permissões de um aplicativo instalado, limitando a quantidade de danos que pode causar.
Em alguns casos, no entanto, mesmo se você quiser usar a interface web, poderá descobrir que o Zoom iniciou o download do aplicativo automaticamente, e não há outra opção para conectar-se à reunião se não concluindo a instalação. Nesse caso, você pode pelo menos limitar o número de dispositivos nos quais o Zoom está instalado para apenas um. Seja o seu smartphone secundário ou, por exemplo, um laptop sobressalente. Escolha um dispositivo com quase nenhuma informação pessoal. Sabemos que isso soa um tanto paranoico, mas é melhor prevenir do que remediar.
A propósito, se sua empresa já usa o Skype for Business (anteriormente conhecido como Lync), você tem outra opção. O Skype for Business é compatível com o Zoom e permite as chamadas em conferência do Zoom – sem as falhas mencionadas acima.
9. Não acredite na propaganda do Zoom de criptografia de ponta a ponta
O Zoom ganhou espaço no mercado não apenas por seus preços e conjunto de recursos, mas também porque anunciou criptografia de ponta a ponta. Com ela, todas as suas comunicações teoricamente seriam criptografadas de maneira que somente os usuários envolvidos na chamada possam descriptografá-las. Todas as outras partes, incluindo os prestadores de serviços, não podem acessá-las.
Parece ótimo, mas é quase impossível, como os pesquisadores de segurança apontaram. O Zoom teve que reconhecer que, no seu caso, a outra ponta significa o servidor Zoom – o que significa que o vídeo é criptografado, mas os funcionários do Zoom e agentes da lei têm acesso. O texto nos chats, no entanto, parece realmente criptografado de ponta a ponta. A falsificação de criptografia não é necessariamente um motivo para abandonar o Zoom definitivamente – outros serviços populares de videoconferência também não possuem esse recurso. Mas lembre-se disso e evite discutir segredos pessoais ou corporativos no Zoom.
10.Pense sobre o que as pessoas podem ver ou ouvir
Este se aplica a todos os serviços de videoconferência, não apenas ao Zoom. Antes de atender a chamada, reserve um momento para considerar o que as pessoas vão ver ou ouvir quando você entrar na chamada. Mesmo se você estiver em casa sozinho, espera-se que você esteja totalmente vestido. A preparação prévia é uma boa ideia.
O mesmo vale para sua tela, se você planeja compartilhá-la. Feche todas as janelas que você prefere que outras pessoas não vejam, seja um presente surpresa que você esteja comprando online para outra participante ou uma pesquisa de emprego que seu chefe não precise saber. Vamos deixar outros exemplos para sua imaginação.
Aproveite seu Zoom
O auto-isolamento pode ser chato e solitário. Pelo lado positivo, imagine tudo isso acontecendo antes da banda larga, das videoconferências e da possibilidade de muitos trabalharem remotamente. Temos a sorte de existir aplicativos como o Zoom e agora você sabe o caminho mais seguro para usá-lo.
from Notícias – Blog oficial da Kaspersky https://ift.tt/34oqxhb
Ataques phishing contra dispositivos móveis mais que dobraram no último mês no Brasil, aponta levantamento da Kaspersky. De fevereiro a março, detectamos aumento de 124% neste tipo de golpe – crescimento diretamente ligado às mensagens maliciosas circulando no WhatsApp se aproveitando da pandemia. Entre as principais formas utilizadas para ganhar dinheiro, essas mensagens fazem a vítima baixar apps legítimos (sendo remunerado via programas de afiliação) ou roubam os dados pessoais do usuário para usá-los em outros ataques.
“Os cibercriminosos adaptam seus golpes diariamente e mandam mensagens bastante convincentes. No mesmo dia que o governo anunciou o auxílio emergencial, vimos mensagens maliciosas circulando no app de mensagem. Eles se aproveitam da ansiedade da população”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.
O especialista acrescenta ainda que a adoção repentina do trabalho remoto nas últimas semanas aumentou a ação dos cibercriminosos. Para as empresas, é um risco que pode trazer graves implicações: “Além das consequências diretas à vítima, um incidente pode colocar toda a infraestrutura de uma empresa em risco, caso o dispositivo esteja ligado à rede corporativa – algo extremamente comum neste momento de pandemia e restrição domiciliar”, alerta Assolini.
Dicas para não ser vítima de phishing
Suspeite sempre de links recebidos por e-mails, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho.
Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos. Para isso, pressione o link até copiá-lo e cole-o no bloco de notas ou no WhatsApp para revisar o endereço do site.
Verifique se a mensagem é verdadeira acessando o site oficial da empresa ou organização – ou os perfis nas redes sociais.
Se não tiver certeza de que o site é real e seguro, não insira informações pessoais.
Use soluções de segurança confiáveis no celular, como o Kaspersky Internet Security para Android, que irá bloquear o acesso ao site falso caso o usuário clique no link malicioso.
Dicas para empresas
Além de garantir as ferramentas necessárias para um trabalho remoto seguro, oriente seus funcionários sobre quem eles devem entrar em contato caso haja problemas de TI ou de segurança.
Realize treinamentos de conscientização de segurança para que os funcionários possam reconhecer um ciberataques, como uma phishing. Isso pode ser feito individualmente e de forma online, em plataformas como o Kaspersky Automated Security Awareness.
Garanta que todos os dispositivos, programas, aplicativos e serviços estejam nas versões mais recentes e mantenha-os atualizados.
Tenha um programa de segurança de confiança em todos os dispositivos, como o Kaspersky Small Office Security– principalmente os móveis, e ative o firewall.
Tenha cuidado redobrado com os dispositivos móveis, que devem ter recursos anti-roubo ativados, localização, bloqueio e limpeza de dados remotos, bloqueio de tela e senha e autenticação facial ou por biometria. Habilite também controle de aplicativos para assegurar que apenas os apps autorizados sejam instalados.
from Notícias – Blog oficial da Kaspersky https://ift.tt/3c2l6aB
As ameaças à segurança na internet estão aumentando em número e em eficiência no mundo inteiro. Como estamos cada dia mais conectados, do smartphone sempre à mão à smart TV... continue lendo »