:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

O mais recente golpe de phishing com o objetivo de roubar contas do Facebook está ganhando impulso. Os usuários estão recebendo e-mails em massa ameaçando proibições por violação de direitos autorais. O objetivo é roubar as credenciais de login dos usuários. Explicamos a anatomia do novo esquema e como não morder a isca.

Quem, eu?

A mensagem diz algo como: “Sua conta do Facebook foi desativada por violar os Termos do Facebook. Se você acredita que esta decisão está incorreta, você pode entrar com um recurso neste link. ”

Qual poderia ter sido o problema? Um vídeo que você postou ano passado de seus amigos dançando ao som de um hit? Será que foi mesmo isso? Bem, talvez: o link leva a um aviso sobre violação de direitos autorais de música. O endereço da página é facebook.com e a página de notificação contém um link para um formulário de apelação. Até agora, parece verídico e possível de acontecer.

Com medo de perder sua conta e sem ver nenhuma bandeira vermelha no endereço do link, você pode até inserir seu nome completo e nome de usuário, conforme solicitado. A seguir, no entanto, está uma solicitação que ninguém deve obedecer sem pensar: “Para sua própria segurança, digite sua senha”.

E … pronto. Seu login e senha (ou seja, toda a sua conta) agora pertencem aos cibercriminosos.

Já dissemos e vamos repetir: não siga links em e-mails suspeitos. Mesmo os usuários mais experientes podem ser pegos de surpresa por uma mensagem bem escrita e bem projetada que passa pelo filtro de spam, contém o que parece ser um link inofensivo e geralmente parece legítimo.

Qual é o truque?

Olhando mais de perto, o golpe não é tão bem pensado assim. Em todas as fases, existem sinais de alerta. O importante é ficar calmo e alerta. O pânico pode levar por caminhos perigosos até mesmo pessoas cautelosas.

Vamos começar com o e-mail. Primeiro, o próprio texto denuncia os golpistas. Embora não tenha o tipo de erro de linguagem grosseiro que costumamos ver em spam, qualquer pessoa familiarizada com as comunicações do Facebook notará que a carta não foi escrita corretamente. Então, para enganar os filtros de spam, os invasores introduzem pequenos erros de digitação intencionais no corpo do e-mail. Nesse caso, eles usaram o antigo truque de L maiúsculo em vez de L minúsculo. Se o seu cliente de e-mail usa uma fonte serif, a substituição é fácil de detectar.

Esta é a aparência da mensagem se o cliente de e-mail usar uma fonte serif. As letras substituídas entregam os golpistas

Esta é a aparência da mensagem se o cliente de e-mail usar uma fonte serif. As letras substituídas entregam os golpistas

Se a fonte for sans-serif, você pode não detectar esse tipo de alteração. Então, vamos passar para a próxima pista. Preste atenção ao endereço do remetente. O nome diz Facebook, mas o endereço real (mostrado em alguns clientes em uma cor cinza indefinida, infelizmente) não tem nada a ver com a rede social. As notificações oficiais do Facebook nunca viriam de um endereço como este.

Se o seu e-mail usa uma fonte sans-serif, L minúsculo e maiúsculo, eu pareço idêntico, mas o endereço do remetente trai sua origem: não o Facebook

Se o seu e-mail usa uma fonte sans-serif, L minúsculo e maiúsculo parecem idênticos, mas o endereço do remetente trai sua origem: não o Facebook

Agora, o link no e-mail aponta para o Facebook. Como mencionamos, esse é outro truque projetado para enganar os filtros de spam – e você. Mas a página não contém um aviso oficial; é uma nota . Até outubro passado, qualquer usuário poderia criar uma usando o Facebook Notes. No momento em que este artigo foi escrito, a ferramenta estava desativada, mas as notas antigas ainda estavam acessíveis. Na parte superior da página está o nome de usuário, que, neste caso, parece plausivelmente legítimo: Caso # 5918694.

A barra de endereço revela que o texto é uma nota do Facebook de alguém

A barra de endereço revela que o texto é uma nota do Facebook de alguém

O link é externo, mas disfarçado de interno. Passando o mouse sobre, podemos ver que redireciona do Facebook para um site externo que foi encurtado usando Bitly.

O endereço do link é visível no canto esquerdo inferior. À primeira vista, pode parecer interno, mas aponta para uma fonte externa via bit.ly

O endereço do link é visível no canto esquerdo inferior. À primeira vista, pode parecer interno, mas aponta para uma fonte externa via bit.ly

O link abre um formulário que pede o endereço de e-mail ou número de telefone vinculado à sua conta do Facebook. O endereço da página se parece um pouco com o do Facebook, mas um olhar mais atento revela que não tem nada a ver com a rede social.

A barra de endereço mostra “.com” seguido por um conjunto aleatório de números

Ao clicar no botão Enviar, um formulário de entrada de senha aparecerá. É a jogada final; insira uma senha real neste campo e fim de jogo, vitória para os cibercriminosos.

Finalmente, o formulário de entrada de senha

Finalmente, o formulário de entrada de senha

Como proteger sua conta do Facebook contra invasões

Você pode impedir a maioria dos ataques de phishing (não apenas do Facebook) seguindo estas regras simples.

  • Não tenha pressa e não entre em pânico;
  • Verifique o endereço do remetente antes de clicar nos links dos e-mails. É improvável que o Facebook envie notificações de domínios de correio que não sejam do Facebook, por exemplo;
  • Procure letras estranhas e erros de digitação no texto do e-mail e suponha que qualquer mensagem que os contenha é suspeita;
  • Sempre faça login em sua conta por meio do aplicativo ou inserindo o URL na barra de endereço do navegador (digitando-o, não clicando em um link), mesmo se você suspeitar que recebeu um aviso real de violação dos termos de serviço;
  • Evite inserir suas credenciais de login em páginas de terceiros – mas se você fez isso e perdeu o acesso à sua conta, entre em contato com o atendimento ao cliente imediatamente. Aqui estão mais algumas dicas úteis para uso no caso de uma invasão.
  • Instale uma solução de segurança confiável, que irá avisá-lo se você tentar abrir uma página suspeita e também proteger contra malware, coleta de dados, vigilância por webcam e outras ameaças.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3r5lIDO

A Apple lançou uma atualização de segurança para corrigir três vulnerabilidades 0-day: CVE-2021-1780, CVE-2021-1781, e CVE-2021-1782. Como a Apple acredita que os cibercriminosos já estão explorando essas falhas, a empresa aconselha todos os usuários de iOS e iPadOS a atualizarem seus sistemas operacionais.

As vulnerabilidades

CVE-2021-1780 e CVE-2021-1781 são vulnerabilidades no motor do navegador WebKit, usado pelo Safari. De acordo com a Apple, ambos podem levar à execução arbitrária de códigos no dispositivo afetado.

Os usuários de outros navegadores ainda precisam desta atualização. Mesmo se o sistema utilizar efetivamente outro browser, outros aplicativos podem recorrer ao Safari para navegação no aplicativo. Apenas a presença do motor vulnerável no sistema é perigosa.

A CVE-2021-1782 é uma vulnerabilidade no kernel do sistema. A Apple o descreve como um erro de condição de corrida que alguém pode usar para elevar os privilégios de um processo.

De acordo com as informações disponíveis, cibercriminosos podem já estar usando as falhas. Eles podem usar as três vulnerabilidades como uma cadeia de exploração, mas com a investigação em andamento e para a proteção dos usuários, a Apple planeja adiar o lançamento de mais detalhes. O banco de dados CVE também carece de informações precisas no momento.

Como proteger seus dispositivos iOS

• Atualize todos os iPhones e iPads compatíveis com iOS / iPadOS 14.4 assim que possível. De acordo com o site da Apple, a atualização está disponível para o iPhone 6s e acima, iPad Air 2 e acima, iPad mini 4 e acima e o iPod touch de sétima geração.

• Se o seu dispositivo for mais antigo e não suportar a versão 14.4 do iOS ou iPadOS, instale outro navegador como alternativa ao Safari e defina-o como o navegador padrão. Por exemplo, a partir do iOS 11, você pode usar o Firefox ou DuckDuckGo, e a partir do iOS 12, você também pode optar pelo Google Chrome.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2KYqALz

No fim de 2020, pesquisadores do Kaspersky identificaram dois incidentes de segurança realizados por um grupo especializado de cibercriminosos visando entidades ligadas no combate à Covid-19. Um dos alvos era um ministério de saúde e o outro, uma empresa farmacêutica. Os especialistas da empresa acreditam que as atividades podem ser atribuídas ao grupo Lazarus.

À medida que a pandemia segue pelo mundo, muitos esforços estão sendo feitos para acelerar o desenvolvimento da vacina. Ao mesmo tempo, criminosos tentam se aproveitar do momento de urgência para atacar entidades que estão à frente dessas pesquisas. Nossos especialistas, em seu acompanhamento contínuo de campanhas do grupo Lazarus contra vários setores, descobriram que está por trás de alguns incidentes recentes relacionados à Covid-19.

O primeiro incidente identificado foi contra uma agência governamental de saúde. Em 27 de outubro passado, dois servidores Windows dessa organização foram comprometidos com um malware sofisticado, antigo conhecido da Kaspersky e denominado ‘wAgent’. Uma análise mais detalhada mostrou que o programa malicioso usado contra essa entidade tem o mesmo esquema de infecção que o grupo Lazarus usava em ataques a empresas de criptomoeda.

O segundo incidente envolveu uma empresa farmacêutica. De acordo com nossa telemetria, a empresa sofreu uma violação de dados no último 25 de setembro. A empresa está desenvolvendo uma vacina contra a Covid-19 e também está licenciada para produzi-la e distribuí-la. Desta vez, o invasor implantou o malware Bookcode, cuja conexão com o Lazarus já fora reportado em um recente ataque à cadeia de suprimentos executado por meio de uma empresa de software sul-coreana. Outros métodos de distribuição do Bookcode testemunhados por nossos pesquisadores incluem campanhas de spear-phishing e comprometimento de sites específicos.

Tanto o malware wAgent quanto o Bookcode contam com funcionalidades semelhantes, como backdoors completos. Após concluir a infecção, o grupo por trás do ataque pode controlar a máquina da vítima.

Relação do Lazarus com os recentes incidentes

Dadas as semelhanças, nossos pesquisadores afirmam que ambos os incidentes estão relacionados ao grupo Lazarus. A investigação ainda está em andamento.

“Esses dois incidentes revelam o interesse do grupo Lazarus no conhecimento gerado pelas pesquisas sobre a Covid-19. Embora este grupo seja conhecido principalmente por suas atividades financeiras, é um bom lembrete de que também pode estar por trás de informações estratégicas. Acreditamos que todas as entidades que estão atualmente envolvidas em atividades como pesquisa de vacinas ou gerenciamento de crises devem estar em alerta máximo contra ciberataques”, diz Seongsu Park, especialista em segurança da Kaspersky.

Os produtos da Kaspersky já detectam o malware wAgent como HEUR: Trojan.Win32.Manuscrypt.gen e Trojan.Win64.Manuscrypt.bx. Já o malware Bookcode é detectado como Trojan.Win64.Manuscrypt.ce.

Proteção contra ameaças sofisticadas

  • Permita que as equipes de segurança (SOC) tenham acesso aos relatórios de inteligência mais recentes, como os existentes em nosso portal de Threat Intelligence da Kaspersky. Eles oferecem detalhes técnicos de ciberataques coletados pela Kaspersky por mais de 20 anos e permitem às equipes identificar e bloquear ataques avançados.
  • Treine todos os funcionários sobre higiene básica de segurança, já que muitos ataques direcionados começam com uma simples mensagem falsa ou de engenharia social.
  • As organizações que desejam conduzir suas próprias investigações podem aproveitar o Kaspersky Threat Attribution Engine. Ele analisa o código malicioso e o compara com o banco de dados de malware da Kaspersky para encontrar semelhanças e ajudar a identificar grupos que possam estar por trás dos ataques.
  • Para aprimorar a detecção nos dispositivos, realizar investigações e responder com mais agilidade, conte com uma solução de XDR, como a Kaspersky Endpoint Detection and Response.
  • Além da proteção essencial, é importante contar com uma solução avançada para conseguir identificar campanhas direcionadas ou muito complexas, como o Kaspersky Anti Targeted Attack Platform.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3iVPM1M

Publicar informações na internet pode parecer inofensivo e uma pesquisa recente mostrou que a maioria dos brasileiros (80%) aceitaria expor dados pessoais em troca de benefícios, como descontos (70%) ou experiências exclusivas (65%). Mesmo pequenas recompensas, como encontrar amigos de longa data (80%), já seriam suficientes para convencer internautas do país a autorizar o aceso de terceiros em seus perfis de redes sociais.

“As pessoas não têm o conhecimento de como preferências pessoais, dados cadastrais ou situações de sua rotina podem ser usadas contra elas”, explica Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil. Então vamos detalhar os golpes online mais comuns e como a privacidade de dados podem impedir que eles aconteçam.

Redes sociais são usadas para extorsão e clonagem do WhatsApp

A clonagem do WhatsApp visa extorquir dinheiro de familiares e amigos e tornou-se popular no fim de 2020. A tática é uma adaptação do roubo de contas do aplicativo, que surgiu em meados de 2019. Enquanto o roubo alerta a vítima, na clonagem o usuário não sabe que seu nome está envolvido em um golpe.

Para a artimanha funcionar, hackers acessam fotos em redes sociais para criar perfis falsos no WhatsApp – e textos públicos são usados para imitar a forma de comunicação da vítima. Outra etapa importante para que o criminoso possa se passar pela vítima (de roubo de identidade) é conhecer o parentesco ou relação com a outra vítima (de extorsão financeira). E novamente as redes sociais são a principal fonte de informação.

“Configurar os perfis para serem privados é a melhor maneira de se proteger, e mais importante, proteger familiares e amigos da extorsão financeira dos criminosos. Esta função garante que números desconhecidos (ou contas desconhecidas) não tenham acesso às suas fotos ou post – inclusive ‘stories'”, esclarece Assolini.

Já o roubo do aplicativo de mensagem é uma invasão ainda maior na privacidade da vítima. Nele, o criminoso analisa os históricos de mensagens para saber exatamente como simular uma conversa com os familiares e amigos e conseguir convencê-los de realizar as transferências bancárias “urgentes”.

Falsificação de faturas

Este golpe não é novo, mas continua bastante usado por criminosos e ganhou mais força durante a pandemia com o aumento dos pagamentos por boletos digitais. Nele, os hackers falsificam contas diversas (telefone, internet, IPVA etc.) e enviam para o endereço ou e-mail da vítima.

“Sem o endereço, que faz parte do cadastro pessoal básico, não existe golpe. Além disso, este método foi aprimorado com informações pessoais originadas em vazamentos de banco de dados de empresas. Isto faz com que o criminoso conheça que determinado grupo tem relação com uma empresa ou organização pública, permitindo que o criminoso crie uma fatura falsa mais convincente. Por exemplo, IPTU ou IPVA com as informações verdadeiras do imóvel ou carro. E neste caso, a responsabilidade é das organizações”, ressalta o especialista.

Os “laranjas” que transformam roubo digital em notas de Real

Para fugir do rastreamento das autoridades, cibercriminosos fraudam contas bancárias usando dados cadastrais roubados para emitir ou recriar os documentos necessários para sustentar a cadeia que abastece o cibercrime. Estes “laranjas” digitais serão usados para registrar endereços fraudulentos usados em golpes de phishing ou para disseminar malware, na compra de serviços de hospedagem onde páginas falsas são armazenadas ou na abertura contas bancárias.

“O criminoso precisa ter controle de uma conta bancária para receber o dinheiro. Claro que as instituições financeiras bloqueiam contas falsas, por isso criam novas constantemente e precisam de dados novos para manter o esquema. Quando o dinheiro está na conta, os criminosos usam laranjas para sacá-lo”, conta Assolini. O especialista lembra também que existe um mercado na dark web para venda de dados roubados.

Dicas para manter seus dados seguros

  • Tenha consciência dos dados pessoais que você compartilha online. Lembre-se que todas as informações postadas nas redes sociais correm o risco de cair nas mãos erradas e/ou poderão ser usadas para autorizar/negar seu acesso a um determinado serviço no futuro.
  • Sempre exclua sua conta e seu histórico quando parar de usar um aplicativo ou um serviço online.
  • Verifique quais serviços estão conectados a suas contas online e quem tem acesso a elas. Você pode usar nosso Privacy Checker para descobrir como alterar as configurações de privacidade nos serviços online e assumir o controle de seus dados pessoais.
  • Para ter proteção abrangente contra diversas ameaças, use uma boa solução de segurança.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3cgUUvX

Quase metade das brasileiras (48%) que trabalham com tecnologia acredita que o home office facilita a igualdade de gênero no setor. Porém, para 40% a experiência da pandemia pode estar atrasando o desenvolvimento profissional. É o que revela a nova pesquisa da Kaspersky “Mulheres em Tecnologia: Onde estamos? Compreendendo a evolução feminina no setor”.

No início do isolamento social, criou-se uma expectativa de que o confinamento poderia diminuir a desigualdade entre homens e mulheres na indústria tecnológica ao, supostamente, nivelar as condições de planejamento social e familiar. Porém, preconceitos enraizados sobre disponibilidade de carreira e longevidade dificultam este avanço.

De certa maneira, as novas estruturas de trabalho trouxeram melhorias para as mulheres no setor. No estudo, boa parcela das profissionais brasileiras reforçaram a preferência pela casa em relação ao escritório (43%). Além de eficiência, o sistema de home office também oferece maior autonomia, segundo quase 45% das entrevistadas.

Porém, os resultados mais preocupantes mostram que trabalhar em casa não está tendo o impacto desejado no avanço social. Quase metade (46%) das brasileiras afirma que, desde março do ano passado, tem lutado para combinar trabalho e vida familiar, proporção que segue uma tendência global. Entre as funções cotidianas que estariam prejudicando a produtividade ou o avanço na carreira dessas mulheres, 67% alegaram ter feito a maior parte da faxina doméstica, em comparação a 47% dos homens.

Atraso na carreira

Cerca de oito em cada dez brasileiras (78%) disseram ser responsáveis ​​pela educação domiciliar, enquanto 56% dos homens responderam o mesmo. Para cuidar da família, quase metade (46%) das mulheres afirmou ter feito mais ajustes à jornada de trabalho do que seu parceiro. Como resultado, 40% das brasileiras entrevistadas acreditam que os efeitos da Covid-19, ao invés de melhorar, atrasaram seu crescimento profissional.

“Entre as mulheres, a pandemia teve efeitos diferentes: algumas reconheceram que, por não ter que se deslocar para o trabalho, conseguiram maior flexibilidade em seus horários e economia de tempo, enquanto outras confessaram estar à beira da exaustão. Por isso, é crucial que as empresas garantam que seus gestores estejam alinhados com a estratégia corporativa para apoiar os funcionários no cumprimento de suas responsabilidades familiares”,diz Patricia Gestoso, diretora de suporte científico ao cliente da BIOVIA, vencedora do 2020 Women in Software Changemakers e membro da rede de mulheres profissionais Ada’s Lista.

“Outra tendência importante da pandemia é conciliar a existência simultânea de trabalhadores remotos e híbridos (quem combina o home office com o escritório) em uma mesma organização. Isso representa um desafio para mulheres que trabalham remotamente, já que podem ter menos acesso à diretoria que está no escritório. Isto pode diminuir suas chances de ser consideradas para projetos e responsabilidades que levam a promoções. Os empregadores precisam ter consciência dessas desvantagens e considerá-las em suas estratégias a fim de minimizar essa diferença”, alerta Patricia.

Embora não sejam exclusivos da indústria tecnológica, esses exemplos de disparidade apontam para uma barreira que impede as mulheres no Brasil e no mundo de tirarem proveito da mudança para o home office. Quase metade (48%) das brasileiras no setor (em comparação com 37% dos homens) acredita que um ambiente de trabalho igual seria o melhor para o seu avanço na carreira. Proporção semelhante (48%, contra 30% dos homens) pensa que o trabalho de casa é uma forma de alcançar essa igualdade.

Representação feminina

Para Merici Vinton, cofundadora e CEO da Ada’s List, o setor de tecnologia deve agora manter sua própria motivação. “As empresas precisam sinalizar, tanto por meio da cultura quanto com políticas, que darão às mães e aos pais a flexibilidade de que precisam durante e depois da pandemia. As empresas devem entender que a representação feminina é importante, e ter mulheres na liderança, equipes majoritárias de mulheres e mulheres participando das entrevistas, tudo isso mostra que há espaço para elas em sua empresa”, comenta.

Daniela Dias, diretora de marketing da Kaspersky no Brasil, acrescenta: “Acredito que você precisa de paixão para ser um líder em tecnologia, e, para entendê-la, não precisa ser um desenvolvedor ou codificador. A educação é sempre a melhor maneira de mudar as percepções equivocadas, mas a tecnologia ou a cibersegurança cibernética deveriam ser mencionadas como opções de carreira nas escolas. Por isso valorizo iniciativas como o Women Who Code e o Women in Cybersecurity, que estão presentes na América Latina, e buscam minimizar a lacuna de conhecimento e aumentar as opções de talentos na nossa área.”



from Notícias – Blog oficial da Kaspersky https://ift.tt/3osQdBD
gravador digital

Em um sistema de segurança e monitoramento eletrônico, o gravador digital é um dos dispositivos mais importantes para garantir o sucesso do serviço. Você sabe por quê? Neste artigo, entenda... continue lendo »

O post Gravador digital: o que é e qual a diferença entre DVR e NVR apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3ce5HHo

A corrida pela vacinação contra a Covid-19 começou esta semana no Brasil. Com ela, outra jornada tem movimentado o mundo do cibercrime: golpistas tentam se aproveitar da ânsia pela nova imunização para roubar credenciais de vítimas e aplicar fraudes pela internet.

Desde segunda-feira, nossa equipe de investigação e análise tem encontrado sites fraudulentos que tentam simular um pré-cadastro para a vacinação. A tática é bastante conhecida: o phishing. Segundo Fabio Assolini, analista sênior de segurança da Kaspersky, esses domínios fazem parte de campanhas que já estão sendo articuladas, e começarão a disseminar mensagens solicitando a inscrição por meio desses sites.

“Sempre que há um tema crítico e que desperta atenção, o cibercrime rapidamente busca alternativas para tirar proveito deles. Vimos isso no começo da pandemia, quando houve uma corrida por máscaras e álcool-gel, e vemos o mesmo sendo feito no momento das vacinas”, conta.

Um dos sites identificados pede que o usuário inscreva o e-mail e a senha para iniciar o seu cadastro. Com essas informações, os hackers conseguem acessar a conta da vítima e aplicar uma série de outros golpes. “Como muitas pessoas costumam utilizar a mesma senha para várias contas, os criminosos podem invadir outros serviços por meio desses dados”, alerta Assolini.

Para evitar cair em golpes como esse e ter os seus dados roubados, a recomendação é que você se informe em canais oficiais das secretarias de saúde do município ou estado sobre como estão sendo feitas as campanhas da vacina na sua localidade:

“Alguns estados, como São Paulo, criaram páginas de cadastro para a vacina, que no momento, estão sendo aplicadas apenas com profissionais da saúde e grupos de risco. Ainda assim, desconfie de qualquer endereço que seja enviado por meio de correntes em redes sociais. Por precaução, procure as páginas dos órgãos oficiais e se informe corretamente por lá”, completa.

Site de phishing criado para roubar senhas de contas de e-mail corporativo

 

Brasileiros entre as maiores vítimas de phishing

De acordo com relatório recente, os brasileiros estão entre os principais alvos de phishing no mundo. Cerca de um a cada nove usuários de internet do País (11,6%) acessaram, de julho a setembro passados, ao menos um link que direcionava a páginas maliciosas. O índice está bem acima da média mundial – 7,67%, no mesmo período – e coloca o Brasil como um dos países com maior proporção de usuários atacados.

Dicas para não ser vítima de golpes

  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
  • Não clique em links contidos em e-mails, SMS, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifique ainda se são legítimos e, mesmo que comecem com ‘https’, é necessário duvidar, pois muitos sites falsos podem exibir o cadeado de segurança;
  • Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
  • Analise cuidadosamente as URLs das páginas com formulários que solicitam dados confidenciais. Se o endereço consiste em um conjunto de caracteres sem sentido ou a URL parece suspeita, não finalizar o pagamento;
  • Tenha uma solução de segurança comprovada com tecnologias antiphishing baseadas em comportamento. Ela permitirá a identificação até dos golpes de phishing mais recentes, que ainda não foram incluídos nos bancos de dados antiphishing.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3sRt5Aa

Mais de 14 milhões de brasileiros terminaram o ano desempregados, segundo o Instituto Brasileiro de Geografia e Estatística (IBGE). O cenário, que é de dificuldade para muitas famílias, tem sido usado por cibercriminosos para a obtenção de lucro em cima de falsas ofertas de emprego disseminadas pelas redes sociais.

Uma nova mensagem, descoberta por especialistas da Kaspersky e que está circulando pelo WhatsApp, vem anunciando que uma famosa fabricante de bebidas está com mais de 1,8 mil vagas abertas, com salários a partir de R$ 1,28 mil. Para participar do processo seletivo, o usuário é indicado a acessar um endereço de uma página falsa, com uma série de links agregados cujo objetivo é apenas gerar tráfego – e uma dor de cabeça para o internauta.

Tela do golpe disseminado via WhatsApp

“É um típico exemplo da relação do cibercrime com as fake news. Os hackers se aproveitam de fatos que geram ansiedade na população e tentam ganhar dinheiro em cima. Embora pareça uma ação ‘inocente’, pois este golpe não traz dano ou prejuízo ao internauta, esse tipo de esquema ajuda a monetizar o cibercrime e financiá-los para atividades maiores, e mais perigosas”, explica Fabio Marenghi, analista sênior de segurança da Kaspersky no Brasil.

Para dar uma suposta legitimidade, os hackers agregam à mensagem uma notícia que ratificaria a informação de que a tal fabricante estaria mesmo com processo seletivo aberto. A notícia, porém, é hospedada numa página falsa com o endereço “whatsappdazoeira.com.br“. Nela, é replicado o texto de um anúncio feito pela empresa em agosto do ano passado, sem nenhuma relação com a corrente divulgada agora.

“Os brasileiros precisam prestar muita atenção quando receberem esse tipo de oferta. Como são correntes, normalmente são enviadas por conhecidos, o que confere falsa legitimidade à informação”, comenta Marenghi, que lembra ainda que as ofertas de emprego são também recorrentemente usadas para ataques de phishing.

“Ano passado, denunciamos uma campanha que usava a mesma temática das ofertas de emprego para roubar dados de usuários. Não sabemos exatamente quantas pessoas já caíram nesse golpe, mas, pelo fluxo que temos acompanhado, a mensagem está rodando há algum tempo, então é sinal de que está dando certo para os criminosos”, salienta o especialista.

Como não cair em golpes

  • Acesse diretamente o site da empresa mencionada e procure se a vaga (ou promoção) está anunciada na página oficial ou perfis em redes sociais. Grandes companhias possuem seções específicas para cadastro de currículos e candidatura de vagas, normalmente intituladas “Trabalhe Conosco” ou “Vagas”.
  • Preferencialmente, cadastre o seu currículo apenas em sites de recrutamento certificados e que sigam protocolos de privacidade, ou nos próprios canais de comunicação das empresas contratantes.
  • Não forneça dados pessoais – como endereço, e-mail, telefone ou data de nascimento – em espaços públicos, como grupos abertos e redes sociais. Além de permitir que cibercriminosos utilizem essas informações para golpes, pode levar o usuário a correr o risco de ter a sua identidade roubada.
  • Caso deseje compartilhar o seu currículo em mídias digitais, aplique os filtros necessários para controlar quem pode acessá-lo. Inclua neste documento apenas dados pessoais básicos, e coloque como contato apenas e-mail e telefone profissionais, ou links para outros perfis em redes sociais. Assim, o candidato evita que os seus contatos particulares, endereço ou data de nascimento caiam em mãos erradas.
  • Tenha sempre instalada uma boa solução de segurança em seu dispositivo, que ofereça proteção contra phishing e evite que você acesse links maliciosos.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3sIwvFw
aluguel de temporada

Você trabalha com aluguel de temporada, disponibilizando casas e apartamentos por aplicativos de reserva, como Airbnb? Então, este artigo é para você! Acompanhe o texto e confira as melhores dicas... continue lendo »

O post Aluguel de temporada: como preparar a casa para dar mais conforto e segurança aos hóspedes apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3oYOEwy

Na última quarta-feira (13), o TikTok anunciou mudanças no modo de privacidade para usuários com idade entre 13 e 15 anos. A partir de agora, esses usuários terão suas contas padronizadas como privadas, e apenas seguidores autorizados poderão assistir ao conteúdo publicado por eles.

A relação de crianças e adolescentes com as redes sociais é uma questão cada vez mais importante para ser debatida entre as famílias. Pesquisa da Kaspersky em parceria com a consultoria Corpa mostrou que 56% das crianças no Brasil possuem pelo menos uma conta em redes sociais e que 20% dos pais admitem ignorar completamente as informações que seus filhos compartilham online. Ela mostra ainda que um em cada dez pais brasileiros admitem não ter controle suficiente sobre a vida digital de suas crianças.

“A decisão de tornar privadas as contas de jovens e limitar quem pode interagir com o adolescente reforça a privacidade e segurança de quem usa a plataforma. Mas a responsabilidade pela forma com que este jovem usa a rede social é nossa, pais e mães”, afirma Roberto Rebouças, gerente executivo da Kaspersky no Brasil. “Quando decidimos que é hora dos nossos filhos terem mais autonomia, ensinamos a prestar atenção ao atravessar a rua, a andar de ônibus e metrô, e a não falar com estranhos na rua. Quando passam a navegar na internet, criar conta nas redes sociais e usar serviços digitais, temos que fazer o mesmo”, acrescenta.

Dicas para educação digital

  • Estabeleça um diálogo sobre os perigos da internet com os seus filhos.
  • Participe das atividades online de seus filhos desde cedo como um “mentor”. Pergunte sobre suas experiências online e, em particular, se teve algo que o (a) fez sentir desconfortável ​​ou ameaçado (a), como assédio, sexting ou aliciamento.
  • Defina regras simples e claras sobre o que eles podem fazer na internet e explique o porquê. Muito importante, as regras devem valer para todos que vivem na casa, como não usar o celular nas refeições.
  • Conte com uma solução de segurança em todos os dispositivos conectados, como PCs, smartphones e tablets, com a função de controle parental habilitada nos dispositivos das crianças.


from Notícias – Blog oficial da Kaspersky https://ift.tt/38I6dv2

Antes onipresente, usado para reproduzir conteúdo multimídia, produzir banners animados e jogos de navegador, entre outras tantas funções, o Adobe Flash tornou-se obsoleto com o tempo e foi substituído por tecnologias mais recentes. Mesmo assim, muitos criadores de conteúdo continuaram a usar a plataforma familiar, e tanto a Adobe quanto os fabricantes de navegadores mantiveram seu suporte. Mas nada é para sempre, e o suporte ao produto finalmente terminou em 1º de janeiro de 2021. Os navegadores não exibirão mais o conteúdo restante em Flash.

Por que os especialistas em segurança há muito não gostam do Flash

O conteúdo em Flash consiste basicamente em pequenos programas baixados para os computadores dos usuários e executados pelo Flash Player da Adobe. Consequentemente, o Flash Player, que estava presente em praticamente todos os dispositivos com acesso à Internet, rapidamente se viu na mira dos cibercriminosos. Afinal, a execução de código no computador da vítima é essencialmente o sonho dos golpistas.

Como resultado, vulnerabilidades de gravidade variável foram encontradas – e exploradas – no Flash Player regularmente. As vulnerabilidades envolviam o uso de scripts de sites de terceiros, interceptação de conteúdo da área de transferência, execução de código arbitrário e muito mais. Ao longo de sua vida, o Flash Player apresentou mais de 1.000 vulnerabilidades.

A notável popularidade do Flash também se mostrou perigosa. Qualquer site pode exigir que o usuário atualize o Flash antes de visualizar o conteúdo e viabilizar a navegação. Na maioria dos casos, esse aviso era necessário – mas um efeito colateral foi que muitos usuários costumavam ver e obedecer a esses alertas. Às vezes, eles obtinham uma versão atualizada de um software legítimo, mas em outros casos, estavam baixando um pacote de malware. Apesar do uso cada vez menor do Flash nos últimos anos, alguns cibercriminosos continuam explorando a farsa.

Em resposta, e há mais de uma década, muitos especialistas em segurança começaram a recomendar a descontinuação do uso da tecnologia Flash. Os administradores e usuários da rede corporativa desativaram o Flash nas configurações do navegador. E até dezembro passado, a Adobe continuou a monitorar a segurança do Flash Player e corrigir as vulnerabilidades detectadas recentemente.

O que mudará em 2021?

Ao declarar o fim do Flash, a Adobe se comprometeu a parar de atualizá-lo. Quaisquer novas vulnerabilidades permanecerão abertas.
Além do mais, os navegadores atuais bloqueiam automaticamente o conteúdo em Flash, exibindo um espaço reservado em seu lugar.

Usuários particularmente persistentes podem ser redirecionados para a página de ajuda do navegador ou para a seção relevante do site da Adobe para obter mais informações.

O que os proprietários de sites devem fazer?

Se você ainda usa deliberadamente conteúdo em Flash, precisa entender que provavelmente ninguém o verá mais. Mude os projetos em andamento para uma opção mais moderna e pense em atualizar o conteúdo antigo.

Mesmo se você achar que não tem Flash, audite seus sites para certificar-se de que eliminou todos os componentes interativos que usam a tecnologia – digamos, um vídeo incorporado de outro site. As empresas tendem a oferecer suporte a páginas e projetos antigos simplesmente para minimizar mensagens de erro, mas onde o Flash está envolvido, é melhor encarar de uma vez.

Mensagens de erro de conteúdo em Flash não são um grande problema, mas também não são excelentes; as consequências potenciais são apenas negativas. Alguns usuários podem ficar irritados com sua empresa, mas outros podem tentar instalar versões mais antigas de navegadores ou Flash Player, expondo-se a uma variedade de problemas.

O que usuários devem fazer?

Remova o plugin do Flash do seu navegador, caso ainda não o tenha feito, e esqueça essa tecnologia para sempre. De agora em diante, se você vir um espaço reservado para conteúdo em Flash que seu navegador não pode exibir, provavelmente não vai querer estar nesse site: ou os criadores abandonaram o projeto há muito tempo ou são negligentes – ou estão tentando prejudicar os usuários.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2LLrX0f
Sistemas de interfonia

Se você mora em um condomínio já está mais familiarizado com algum dos sistemas de interfonia presentes no mercado. O mais comum permite o contato por voz entre morador e... continue lendo »

O post Os principais sistemas de interfonia para condomínios e residências apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3icuI6L

No Chaos Communication Congress no final do ano passado, o pesquisador e radioamador Jacek Lipkowski apresentou os resultados de seus experimentos envolvendo a exfiltração de dados de uma rede isolada por meio da radiação eletromagnética de fundo gerada por equipamentos de rede. A apresentação de Lipkowski pode ser a mais recente, mas dificilmente é a única: novos métodos de exfiltração de informações de computadores e redes localizados fora do air gap são descobertos com uma regularidade perturbadora.

Qualquer cabo pode funcionar como uma antena, e os cibercriminosos que se infiltram em uma rede isolada e executam seu código poderiam, em teoria, usar essa antena para transmitir dados para o exterior – eles apenas teriam que modular a radiação por meio de um software.

Lipkowski decidiu testar a viabilidade do uso de redes Ethernet convencionais para essa transmissão de dados.

Uma advertência desde o início: o pesquisador usou principalmente o Raspberry Pi 4 modelo B em seus experimentos, mas ele diz estar confiante de que os resultados são reproduzíveis com outros dispositivos conectados à Ethernet – ou, pelo menos, incorporados. Ele usou o código Morse para transmitir os dados. Não é o método mais eficiente, mas é fácil de implementar; qualquer rádio amador pode receber o sinal com um rádio e decifrar a mensagem ouvindo-a, tornando o código Morse uma boa opção para demonstrar a vulnerabilidade em questão, que o autor apelidou de Etherify.

Experimento 1: modulação de frequência

Os controladores Ethernet atuais usam a interface independente de mídia padronizada (MII). O MII fornece transmissão de dados em várias frequências, dependendo da largura de banda: 2,5 MHz a 10 Mbit/s, 25 MHz a 100 Mbit/s e 125 MHz a 1 Gbit/s. Ao mesmo tempo, os dispositivos de rede permitem a comutação de largura de banda e as mudanças de frequência correspondentes.

As frequências de transmissão de dados, que geram diversas radiações eletromagnéticas diferentes do cabo, são as “chaves de engrenagem” que podem ser usadas para modulação de sinal. Um script simples – usando interferência de 10 Mbit/s como 0 e interferência de 100 Mbit/s como 1, digamos – pode instruir um controlador de rede a transmitir dados em uma velocidade ou outra, portanto, essencialmente, gerando os pontos e traços do Código Morse, que um receptor de rádio pode capturar facilmente a até 100 metros de distância.

Experimento 2: Transferência de dados

Mudar a velocidade de transferência de dados não é a única maneira de modular um sinal. Outra maneira emprega variações na radiação de fundo do equipamento de rede operacional, por exemplo, um malware em um computador isolado pode usar o utilitário de rede padrão para verificar a integridade da conexão (ping -f) para carregar os dados para o canal. As interrupções e retomadas da transferência serão audíveis a até 30 metros de distância.

Experimento 3: você não precisa de um cabo

O terceiro experimento não foi planejado, mas os resultados ainda eram interessantes. Durante o primeiro teste, Lipkowski se esqueceu de conectar um cabo ao dispositivo de transmissão, mas ainda conseguiu ouvir a mudança na taxa de transmissão de dados do controlador a cerca de 50 metros de distância. Isso significa que, em princípio, os dados podem ser transferidos de uma máquina isolada, desde que a máquina tenha um controlador de rede, independentemente de estar conectada a uma. A maioria das placas-mãe de hoje em dia possui um controlador Ethernet.

Outros experimentos

O método de transmissão de dados Air-Fi é geralmente reproduzível em dispositivos de escritório (laptops, roteadores), mas com eficácia variável. Por exemplo, os controladores de rede de laptop que Lipkowski usou para tentar reproduzir o experimento inicial estabeleceram uma conexão alguns segundos após cada alteração na taxa de dados, desacelerando substancialmente a transmissão de dados usando o código Morse (embora o pesquisador tenha conseguido transmitir uma mensagem simples). A distância máxima até o equipamento também depende muito de modelos específicos. Lipkowski continua a fazer experiências neste campo.

Utilidade prática

Ao contrário da crença popular, as redes isoladas atrás dos air gaps são usadas não apenas em laboratórios ultrassecretos e instalações de infraestrutura crítica, mas também em empresas comuns, que também costumam usar dispositivos isolados, como módulos de segurança de hardware (para gerenciamento de chaves digitais, criptografia e descriptografia digital assinaturas e outras necessidades criptográficas) ou estações de trabalho isoladas dedicadas (como autoridades de certificação locais ou CAs). Se sua empresa usa algo desse tipo, tenha em mente que há um potencial de vazamento de informações do sistema por trás do air gap.

Dito isso, Lipkowski usou um receptor doméstico USB razoavelmente barato. Hackers dotados de recursos significativos podem provavelmente pagar por equipamentos mais sensíveis, aumentando o alcance de recebimento.

No que diz respeito às medidas práticas para proteger sua empresa contra tais vazamentos, devemos repetir algumas dicas óbvias:

  • Implementar zoneamento e controle de perímetro. Quanto mais perto um invasor em potencial puder chegar de salas contendo redes ou dispositivos isolados, maior será a probabilidade de ele interceptar sinais.
  • Use metal para forrar qualquer sala em que o equipamento crítico esteja armazenado, criando uma gaiola de Faraday para protegê-la.
  • Proteja os cabos de rede. Embora não seja uma solução perfeita em teoria, a blindagem dos cabos deve reduzir muito a zona na qual as mudanças nas oscilações eletromagnéticas podem ser recebidas. Combinado com o zoneamento, isso pode fornecer proteção suficiente.
  • Instale soluções para monitoramento de processos suspeitos nos sistemas isolados. Afinal, os invasores precisam infectar um computador antes de transmitir seus dados externamente. Com a ajuda de um software dedicado, você pode garantir que os sistemas críticos permaneçam livres de malware.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2XpXAyM

Uma mudança estratégica nos ataques de ransomware vem se consolidando nos últimos dois anos, apontam nossos investigadores. No lugar de investidas generalizadas, os ataques que pedem por um “resgate” para liberar dados importantes bloqueados estão sendo direcionados a empresas e setores específicos, como saúde e telecomunicações. E a novidade não é apenas o foco: estas campanhas ameaçam publicar os dados confidenciais roubados na internet caso o pagamento não seja realizado. Esta segunda etapa se caracteriza como uma segunda extorsão, uma vez que as empresas podem ser multadas pela GDPR (Lei Geral de Proteção de Dados), cujas sanções passarão a vigorar a partir de agosto deste ano.

O ransomware é uma das ameaças mais graves contra os negócios. Os ataques desta categoria podem não apenas interromper operações críticas, como acarretar enormes perdas financeiras. Em alguns casos, isso pode até mesmo levar uma companhia à falência, considerando as multas e ações judiciais incorridas como resultado da violação de leis e regulamentações. Por exemplo, estima-se que os ataques WannaCry tenham causado mais de US$ 4 bilhões em prejuízos em todo o mundo. Para piorar, as campanhas mais recentes trazem o agravante de ameaça de tornar os dados sequestrados públicos.

Ataques na América Latina

Na América Latina, dois grupos que estão praticando esse novo método de extorsão de forma mais intensa são o Revil (também conhecido como Sodin ou Sodinokibi) e o NetWalker. Segundo nossos pesquisadores, ambos já causaram perdas milionárias em grandes empresas da região, principalmente das áreas de saúde e telecomunicações. O Revil, por sua vez, popularizou o modelo de negócios ransomware-as-a-service, em que o desenvolvedor permite a outros grupos utilizarem o malware criado por ele em golpes, cobrando uma comissão.

As famílias Revil e NetWalker atuam especialmente de duas maneiras: por meio de ataques que tentam adivinhar a senha de acesso à aplicação de conexão remota (RDP) ou explorando vulnerabilidades em softwares desatualizados. As mais utilizadas são: CVE-2020-0609 e ao CVE-2020-0610, que afetam o componente do Remote Desktop Gateway, e CVE-2019-2725, uma vulnerabilidade no componente Oracle WebLogic Server da Oracle Fusion Middleware.

Estima-se que o custo de um ataque de ransomware é de US$ 720 mil, sendo que o resgate médio é cerca de US$ 111 mil (dados de fontes independentes e relatórios de vítimas). Isso ocorre porque as recompensas, em sua maior parte, são exigidas na criptomoeda Monero ($XMR), que garante um nível de privacidade e anonimato aos invasores, ajudando-os a escapar do rastreamento das autoridades policiais.

“O que estamos vendo agora é o crescimento do ransomware 2.0. Os ataques estão se tornando mais seletivos e o foco não está apenas na criptografia, mas também na publicação de dados confidenciais na internet. Isso não apenas coloca em risco a reputação das empresas, como as expõe a processos judiciais, uma vez que a publicação dos dados viola leis locais como a LGPD, no Brasil. Há mais em jogo do que perdas financeiras.”, diz Dmitry Bestuzhev, chefe da Equipe de Pesquisa e Análise Global da América Latina (GReAT) da Kaspersky.

“Isso significa que as organizações precisam pensar na ameaça do ransomware como mais do que apenas um tipo de malware. Na verdade, ela é apenas o estágio final de uma violação de rede. No momento em que o ransomware é instalado, o invasor já realizou um reconhecimento de rede, identificou os dados confidenciais e realizou a cópia deles. É importante que as organizações implementem toda a gama de práticas recomendadas de cibersegurança. Identificar e neutralizar o ataque em um estágio inicial, antes que os invasores atinjam seu objetivo final, pode representar uma grande economia financeira”, acrescenta Fedor Sinitsyn, especialista em segurança da Kaspersky.

Dicas para proteção contra ransomware

  1. A menos que seja absolutamente necessário, não exponha serviços de desktop remoto (como RDP) a redes públicas. E sempre use senhas fortes para esses serviços.
  2. Mantenha sempre os software atualizados em todos os dispositivos. Para automatizar este processo, use soluções que monitorem os programas e realizem as correções automaticamente.
  3. Obrigue a utilização de uma VPN confiável (software que cria uma rede segura de conexão). Assim, mesmo que um terceiro adivinhe a senha de acesso, não conseguirá se conectar aos servidores corporativos.
  4. Use soluções de resposta a incidentes, como o Kaspersky Endpoint Detection and Response e o Kaspersky Managed Detection and Response, para identificar e interromper o ataque em um estágio inicial, antes que os invasores concluam seu objetivo.
  5. Eduque os colaboradores. Treinamentos dedicados, como os fornecidos na Kaspersky Automated Security Awareness Platform, podem ajudar. Uma lição gratuita sobre como se proteger contra ataques de ransomware está disponível neste link (em inglês).
  6. Aumente sua proteção com a ferramenta gratuita Kaspersky Anti-Ransomware Tool for Business. A versão recém-atualizada contém um recurso de prevenção de exploit para evitar que ransomware e outras ameaças explorem vulnerabilidades em softwares e aplicativos. Também é útil para clientes que usam o Windows 7: com o fim do suporte deste sistema operacional, novas vulnerabilidades nele não serão corrigidas pelo desenvolvedor.
  7. Para proteção superior, use uma solução de segurança de endpoint alimentada por prevenção de exploração, detecção de comportamento e mecanismo de correção capaz de reverter ações maliciosas.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3s1wBHN
medidas para evitar aglomerações

Nos últimos tempos, a pandemia de Covid-19 intensificou o alerta sobre a necessidade de adotar medidas de prevenção para reduzir o contágio por vírus transmissores de doenças. Entre os locais... continue lendo »

O post Quais medidas para evitar aglomeração as empresas podem tomar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3pVkF8V

Nossas soluções começaram a dar avisos repetidos de ameaças a muitos usuários do Google Chrome. O Trojan.Multi.Preqw.gen, que o Chrome tentou baixar de um site de terceiros, foi especificado como a fonte da ameaça. Explicamos do que se trata e como resolver o problema.

Extensões maliciosas

Nossos especialistas, em colaboração com colegas da Yandex, descobriram que tem gente se aproveitando de mais de vinte extensões de navegador para fazer o Chrome funcionar para eles nos computadores dos usuários. As extensões que foram feitas para executar atividades maliciosas incluem algumas bastante populares: Frigate Light, Frigate CDN e SaveFrom.

Essas extensões instaladas em navegadores de mais de 8 milhões de usuários acessaram um servidor remoto em segundo plano, tentando baixar um código malicioso, um processo que nossas soluções de segurança detectam como perigoso.

O que os invasores estavam tramando e como isso ameaçava os usuários?

Os invasores estavam interessados em gerar tráfego para vídeos. Em outras palavras, as extensões estavam secretamente reproduzindo certos vídeos nos navegadores dos usuários, aumentando a contagem de visualizações em sites de streaming.

O player de vídeo invisível só era ativado quando o usuário estava realmente navegando, de modo que a inevitável desaceleração do computador pudesse ser atribuída ao atraso normal do Chrome quando sob carga.

De acordo com nossos colegas da Yandex, os usuários de algumas das extensões podiam ocasionalmente ouvir o som dos vídeos que estavam sendo reproduzidos em segundo plano.

Além disso, os plug-ins maliciosos interceptavam o acesso a uma rede social, provavelmente para aumentar as contagens de likes posteriormente. Independentemente dos objetivos reais, uma conta de mídia social comprometida é algo que preferimos evitar.

O que pode ser feito?

Se sua solução de segurança começar a detectar ameaças no Google Chrome ou em qualquer outro navegador baseado em Chromium, a primeira coisa que você precisa fazer é desabilitar os plug-ins maliciosos, pois é a isso que o aplicativo de segurança reage. Se você não tiver certeza qual dos plug-ins é perigoso, tente desativá-los um por vez até encontrar o(s) correto(s).

O Yandex, por sua vez, desabilitou automaticamente várias extensões em seu Yandex.Browser (também baseado no Chromium) e continua a procurar outros plug-ins que representem ameaça.

Se você ainda não usa produtos Kaspersky, mas suspeita que há um aplicativo perigoso em seu computador, pode ser uma boa ideia instalar uma de nossas soluções para usuários domésticos. Na verdade, é algo que vale a pena fazer de qualquer forma.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3hEF5A4
A call-to-action text Contact us