:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Para roubar credenciais de e-mail corporativo de funcionários da empresa, os invasores devem primeiro passar pelas soluções antiphishing nos servidores de e-mail da empresa. Via de regra, usam serviços da Web legítimos (cada vez mais específicos) como o Google Apps Script, plataforma baseada em JavaScript.

O que é o Apps Script e como os invasores o usam?

Apps Script é uma plataforma em JavaScript para automatizar tarefas nos produtos do Google (por exemplo, criar complementos para o Google Docs), bem como em aplicativos de terceiros. Essencialmente, é um serviço para criar scripts e executá-los na infraestrutura do Google.

No phishing de email, os invasores usam o serviço para redirecionamentos. Em vez de inserir a URL de um site malicioso diretamente em uma mensagem, os cibercriminosos podem esconder um link para um script. Dessa forma, podem contornar as soluções antiphishing no nível do servidor de e-mail: um hiperlink para um site legítimo do Google com boa reputação passa pela maioria dos filtros. Como um benefício auxiliar para os cibercriminosos, os sites de phishing não detectados podem permanecer no ar por mais tempo. Esse esquema também dá aos invasores a flexibilidade de alterar o script, se necessário (no caso de as soluções de segurança pegarem) e de experimentar a entrega de conteúdo (por exemplo, enviar vítimas para diferentes versões do site dependendo de sua região).

Exemplo de golpe usando o Google Apps Script

Tudo o que os invasores precisam fazer é fazer com que o usuário clique em um link. Recentemente, o pretexto mais comum era uma “caixa de entrada cheia”. Em teoria, isso parece plausível.

E-mail de phishing típico que usa um esquema de caixa de entrada cheia

E-mail de phishing típico que usa um esquema de caixa de entrada cheia

 

Na prática, os invasores geralmente são descuidados e deixam sinais de fraude que devem ser óbvios até mesmo para usuários que não estão familiarizados com notificações reais:

● O e-mail aparentemente é do Microsoft Outlook, mas o endereço de e-mail do remetente tem um domínio estrangeiro. Uma notificação real sobre uma caixa de entrada cheia deve vir do servidor interno do Exchange. (Sinal de bônus: o nome do remetente, Microsoft Outlook, está sem um espaço e usa um zero em vez da letra O.)

● O link, que aparece quando o cursor passa sobre “Corrigir nas configurações de armazenamento”, leva a um site do Google Apps Script:

E-mail link para o Google Apps Script

E-mail link para o Google Apps Script

 

● As caixas de correio não excedem repentinamente seus limites. O Outlook começa a alertar os usuários de que o espaço está se esgotando muito antes de eles atingirem o limite. Excedê-lo repentinamente em 850 MB provavelmente significaria receber essa quantidade de spam de uma vez, o que é extremamente improvável.

De qualquer maneira, aqui está um exemplo de uma notificação legítima do Outlook:

Notificação legítima sobre uma caixa de entrada quase cheia

Notificação legítima sobre uma caixa de entrada quase cheia

● O link “Corrigir nas configurações de armazenamento” redireciona para um site de phishing. Embora, neste caso, seja uma cópia bastante convincente da página de login da interface web do Outlook, uma olhada na barra de endereço do navegador revela que a página está hospedada em um site falsificado, não na infraestrutura da empresa.

Como evitar cair no golpe

A experiência mostra que os e-mails de phishing não precisam necessariamente conter links de phishing. Portanto, a proteção corporativa confiável deve incluir recursos antiphishing tanto no nível do servidor de email]e nos computadores dos usuários.

Além disso, a proteção responsável precisa incluir[KASAP placeholder] treinamento contínuo de conscientização do funcionário [/KASAP placeholder], abrangendo ameaças cibernéticas e golpes de phishing atuais.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3lc1IzK

A Microsoft ainda não lançou o Windows 11, mas o novo sistema operacional já está disponível para download e visualização. Os cibercriminosos, é claro, estão explorando isso, enviando malware para usuários que pensam que estão baixando o novo sistema operacional da Microsoft.

Por que baixar o Windows 11 agora?

Na verdade, a Microsoft afirmou que o 10 seria o último Windows e que a empresa apenas lançaria atualizações. Em 24 de junho deste ano, no entanto, a empresa revelou o Windows 11. E mesmo que por baixo seja basicamente o 10, o Windows 11 ainda é a maior atualização do sistema operacional em seis anos, com um número impressionante de novos recursos e modificações de interface.

Oficialmente, o Windows 11 estará disponível para o público em geral em 2021, mas muitas pessoas estão testando-o cedo, instalando uma compilação de pré-lançamento. Alguns entusiastas querem experimentar o novo sistema por sua novidade; outros, como repórteres de tecnologia, para informar os usuários sobre os novos recursos. Quanto aos desenvolvedores de software, precisam do sistema para realizar testes de compatibilidade com seus próprios produtos e corrigir quaisquer problemas antes do lançamento.

Embora a Microsoft tenha tornado o processo de download e instalação do Windows 11 de seu site oficial bastante simples, muitos ainda visitam outras fontes para baixar o software, que muitas vezes contém “recursos” não anunciados de cibercriminosos (e não é necessariamente o Windows 11).

Como golpistas enganam quem baixa o Windows 11

A forma mais direta com que os cibercriminosos enganam os usuários é inserindo algo extra (ou algo mais).

Um exemplo envolve um arquivo executável chamado 86307_windows 11 build 21996.1 x64 + activator.exe. Com um tamanho de 1,75 GB, certamente parece plausível. Na verdade, porém, a maior parte desse espaço consiste em um arquivo DLL que contém muitas informações inúteis.

Abrir o executável inicia o instalador, que se parece com um assistente de instalação comum do Windows

Abrir o executável inicia o instalador, que se parece com um assistente de instalação comum do Windows

 

Abrir o executável inicia o instalador, que se parece com um assistente de instalação comum do Windows. Seu principal objetivo é baixar e rodar outro. O segundo executável também é um instalador e ainda vem com um contrato de licença (que poucas pessoas lêem) chamando-o de “gerenciador de download para 86307_windows 11 build 21996.1 x64 + ativador” e observando que também instalaria algum software patrocinado. Se você aceitar o contrato, vários programas maliciosos serão instalados em sua máquina.

 

Nosso produtos já derrotaram várias centenas de tentativas de infecção que usaram esquemas semelhantes relacionados ao Windows 11. Uma grande parte dessas ameaças consiste em downloaders, cuja tarefa é baixar e executar outros programas.

Esses outros programas podem ser muito abrangentes – de adware relativamente inofensivo, que nossas soluções classificam como não-vírus, a cavalos de Tróia completos, ladrões de senhas, exploits e outras coisas desagradáveis.

Onde e como baixar o Windows 11 com segurança

Baixe o Windows 11 apenas de fontes oficiais, conforme a Microsoft aconselha. Até agora, está oficialmente disponível apenas para participantes do programa Windows Insider – ou seja, você precisa se registrar. Você também precisará de um dispositivo com o Windows 10 já instalado.

Para atualizar seu computador para Windows 11, vá para Configurações, clique em Atualização e segurança, selecione Programa Windows Insider e ative o Canal Dev para obter a atualização.

Não recomendamos executar a atualização em seu computador principal; pré-compilações podem ser instáveis.

Também aconselhamos você a usar uma solução de segurança confiável e nunca desativá-la, para que os cibercriminosos não possam obter acesso ao seu computador por meio de engenharia social ou vulnerabilidades no sistema que ainda não foi lançado oficialmente.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3ybAmxe

Você já chegou em casa após um dia intenso de trabalho, sentou-se para assistir aquela série e o vídeo travando impediu? Ou estava no meio de uma reunião online e... continue lendo »

O post Vídeo travando? Saiba qual pode ser o problema e como resolver apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3eYf3r9

Você sabia que um sistema de geração de energia solar pode resultar em uma economia de até 95% na conta de luz? O investimento é vantajoso e você ainda pode... continue lendo »

O post Simulador de energia solar: descubra o quanto você pode economizar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3iBpgem

Os aplicativos de encontros são feitos para possibilitar ao usuário conhecer outras pessoas e se divertir, não distribuir dados pessoais para todo lado. Infelizmente, quando se trata de serviços de relacionamentos, há questões de segurança e privacidade. Na conferência MWC21, Tatyana Shishkova, analista de malware sênior da Kaspersky, apresentou um relatório sobre a segurança de aplicativos de namoro online. Discutimos as conclusões que ela tirou do estudo da privacidade e segurança dos serviços de encontros online mais populares e o que os usuários devem fazer para manter seus dados protegidos.

Segurança de aplicativos de namoro: o que mudou em quatro anos

Nossos especialistas já tinham realizado um estudo semelhante há alguns anos. Depois de pesquisar nove serviços populares em 2017, eles chegaram à conclusão sombria de que os aplicativos de encontros tinham grandes problemas em relação à transferência segura de dados do usuário, bem como no seu armazenamento e acessibilidade a outros usuários. Aqui estão as principais ameaças reveladas no relatório de 2017:

• Dos nove aplicativos estudados, seis não ocultavam a localização do usuário.
• Quatro deles possibilitavam descobrir o nome real do usuário e localizar outras contas de redes sociais.
• Quatro deles permitiam a estranhos interceptar dados encaminhados pelo aplicativo, que poderiam conter informações confidenciais.

Decidimos ver como as coisas mudaram de lá até 2021. O estudo se concentrou nos nove apps de encontros mais populares: Tinder, OKCupid, Badoo, Bumble, Mamba, Pure, Feeld, Happn e Her. A programação é um pouco diferente da de 2017, já que o mercado de relacionamentos online mudou um pouco. Dito isso, os aplicativos mais usados continuam os mesmos de quatro anos atrás.

Segurança na transferência e armazenamento de dados

Nos últimos quatro anos, a situação relativa à transferência de dados entre o aplicativo e o servidor melhorou significativamente. Primeiro, todos os nove aplicativos que pesquisamos desta vez usam criptografia. Em segundo lugar, todos apresentam um mecanismo contra ataques de falsificação de certificado (certificate-spoofing): ao detectar um certificado falso, os apps simplesmente param de transmitir dados. O Mamba também exibe um aviso de que a conexão não é segura.

Quanto aos dados armazenados no dispositivo do usuário, um invasor potencial ainda pode obter acesso a eles, de alguma forma, obtendo direitos de superusuário (root). No entanto, este é um cenário bastante improvável. Além disso, o acesso root nas mãos erradas torna o dispositivo basicamente indefeso, então o roubo de dados de um aplicativo de namoro é o menor dos problemas da vítima.

Senha enviada por e-mail em texto não criptografado

Dois dos nove aplicativos em estudo — Mamba e Badoo — enviam a senha do usuário recém-registrado em forma de texto. Como muitas pessoas não se preocupam em alterar a senha imediatamente após o registro (nem depois) e tendem a ser negligentes com a segurança de e-mail em geral, esta não é uma boa prática. Ao hackear o e-mail do usuário ou interceptar o próprio e-mail, um invasor em potencial pode descobrir a senha e usá-la para obter acesso à conta também (a menos, é claro, que a autenticação de dois fatores esteja habilitada no aplicativo de paquera).

Foto de perfil obrigatória

Um dos problemas com os serviços de encontros é que as capturas de tela das conversas ou perfis dos usuários podem ser mal utilizadas para doxing, exposições humilhantes e outros fins maliciosos. Infelizmente, dos nove aplicativos, apenas um, o Pure, permite criar uma conta sem uma foto (ou seja, não tão facilmente atribuível a você); também desabilita facilmente as capturas de tela. Outro, o Mamba, oferece uma opção de desfoque de fotos que é gratuita, permitindo que você mostre suas fotos apenas para os usuários que escolher. Alguns dos outros aplicativos também oferecem esse recurso, mas apenas por uma taxa.

Aplicativos de relacionamento e redes sociais

Todos os aplicativos em questão — com exceção do Pure — permitem que os usuários se cadastrem por meio de uma conta de rede social, na maioria das vezes o Facebook. Na verdade, essa é a única opção para quem não quer compartilhar seu número de telefone com o aplicativo. No entanto, se sua conta do Facebook não for minimamente “respeitável” (se for muito nova ou tiver poucos amigos, digamos), então provavelmente você acabará tendo que compartilhar seu número de telefone.

O problema é que a maioria dos aplicativos traz automaticamente as fotos do perfil do Facebook para a nova conta do usuário. Isso torna possível vincular uma conta de aplicativo de paquera uma conta de mídia social simplesmente pelas fotos.

Além disso, muitos aplicativos de namoro permitem, e até recomendam, que os usuários vinculem seus perfis a outras redes sociais e serviços online, como Instagram e Spotify, para que novas fotos e músicas favoritas possam ser adicionadas automaticamente ao perfil. E embora não haja uma maneira infalível de identificar uma conta em outro serviço, as informações do perfil do aplicativo de namoro podem certamente ajudar a encontrar alguém em outros sites.

Localização, localização, localização

Talvez o aspecto mais polêmico dos aplicativos de encontros seja a necessidade, na maioria dos casos, de informar sua localização. Dos nove aplicativos que investigamos, quatro — Tinder, Bumble, Happn e Her — exigem acesso de geolocalização obrigatório. Três permitem que você altere manualmente suas coordenadas precisas para a região geral, mas apenas na versão paga. Happn não tem essa opção, mas a versão paga permite que você oculte a distância entre você e outros usuários.

Mamba, Badoo, OkCupid, Pure e Feeld não exigem acesso obrigatório à geolocalização e permitem que você especifique manualmente sua localização, mesmo na versão gratuita. Mas eles se oferecem para detectar automaticamente suas coordenadas. Principalmente no caso do Mamba, desaconselhamos o acesso a dados de geolocalização, já que o serviço pode determinar sua distância a outros com uma precisão assustadora: um metro.

Em geral, se um usuário permite que o aplicativo mostre sua proximidade, na maioria dos serviços não é difícil calcular sua posição por meio de programas de triangulação e spoofing de localização. Dos quatro aplicativos de namoro que requerem dados de geolocalização para funcionar, apenas dois — Tinder e Bumble — neutralizam o uso de tais programas.

Um dos maiores problemas com aplicativos de paquera é a capacidade de determinar a localização do usuário

 

Aprendizado

De um ponto de vista puramente técnico, a segurança de aplicativos de namoro melhorou significativamente nos últimos quatro anos — todos os serviços que estudamos agora usam criptografia e resistem a ataques do tipo man-in-the-middle. A maioria dos aplicativos tem programas de recompensa por bugs (bug-bounty), que auxiliam na correção de vulnerabilidades graves em seus produtos.

Mas, no que diz respeito à privacidade, as coisas não são tão animadoras: os aplicativos têm pouca motivação para proteger os usuários de compartilhamento excessivo. As pessoas costumam postar muito mais sobre si mesmas do que o razoável, esquecendo ou ignorando as possíveis consequências: doxing, perseguição virtual, vazamento de dados e outros problemas online.

Claro, o problema de compartilhamento em excesso não se limita a aplicativos de relacionamento — as coisas não são melhores quando se trata de redes sociais. Mas, devido à sua natureza específica, os aplicativos de namoro frequentemente incentivam os usuários a compartilhar dados que provavelmente não postarão em outros lugares. Além disso, os serviços de encontros online geralmente têm menos controle sobre com quem exatamente os usuários compartilham esses dados.

Portanto, recomendamos a todos os usuários de aplicativos de namoro (e outros) que pensem com mais cuidado sobre o que e o que não deve ser compartilhado.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3iCRcyw

Em 2020, como os países do mundo inteiro foram forçados a fechar as portas, o número de jogadores de games online disparou. Para se ter um uma ideia, até o final de março de 2020, a quantidade de usuários ativos e simultâneos que jogam ativamente no Steam (plataforma de jogos online mais popular do mundo) atingiu recorde. Essa marca foi novamente quebrada em março deste ano, quando a plataforma chegou a quase 27 milhões de usuários.

Como os jogos online se tornaram mais populares, cibercriminosos têm procurado maneiras de explorar esta tendência. Ano passado, nossos pesquisadores descobriram que houve aumento significativo no número de detecções para sites com nomes que exploram o tema dos jogos (ou seja, nomes de jogos e plataformas populares): aumento de 54% no número diário de redirecionamentos bloqueados em abril de 2020, quando comparado a janeiro do mesmo ano.

Mesmo com alguns países diminuindo as restrições, o número de ciberataques usando jogos como tema continuou a aumentar, atingindo um recorde em novembro de 2020: quase 2,5 milhões. Após declínio no início de 2021, cresceu novamente, atingindo 1,12 milhão em abril de 2021 – 34% a mais quando comparado a março.

Número de ciberataques explorando o tema games de janeiro de 2020 a maio de 2021

 

Como no ano passado, o jogo mais popular usado como isca é o Minecraft. Apesar disso, em 2021,  Counter Strike: Global Offensive tem superado constantemente o Minecraft como o mais usado como isca, assim como o Dota. As ameaças mais comuns encontradas por estes links maliciosos são os trojans (arquivos maliciosos que permitem aos cibercriminosos fazer de tudo, desde apagar e bloquear dados até interromper o desempenho do computador). Estes malware se disfarçam de versões gratuitas, atualizações ou extensões desses jogos, bem como programas de trapaças (cheating).

“Há muitos jogadores online no mundo. Isso significa que os cibercriminosos continuarão interessados no setor e, como cada vez mais pessoas estão jogando em seus dispositivos de trabalho, esta prática coloca em risco os recursos da empresa. No entanto, os jogadores ainda podem desfrutar com segurança. Eles só precisam seguir as melhores práticas da cibersegurança”, comenta Maria Namestnikova, chefe da Equipe Global de Investigação e Análise da Kaspersky.

Dicas para jogar com segurança

• Use senhas fortes e autenticação de dois fatores (2FA) sempre que possível para proteger suas contas de jogos;

• Desconfie de qualquer trapaça e cópias piratas de jogos, pois é uma das iscas favoritas dos cibercriminosos;

• Use uma solução de segurança forte e confiável que não irá retardar seu computador enquanto estiver jogando;

• É mais seguro comprar jogos somente em sites oficiais e esperar pelas vendas oficiais – elas acontecem com bastante frequência, assim você não ficará sentado por muito tempo;

• Cuidado com as campanhas de phishing e jogadores desconhecidos. É sempre uma boa opção checar o site para o qual você é redirecionado por meio de links recebidos por e-mail, bem como a extensão de um arquivo que você vai abrir.

• Tente não clicar em nenhum link para sites externos do chat do jogo, e verifique cuidadosamente o endereço de qualquer recurso que solicite informar seu nome de usuário e senha.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3rviVVN

As experiências que temos durante a vida e que formam as pessoas que somos hoje são carregadas de lembranças, sensações, objetos, cores e músicas. Na arquitetura, a decoração afetiva alia... continue lendo »

O post Ideias para você aliar decoração afetiva com tecnologia apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/36QROee

As vantagens da automação residencial podem ir muito além da facilidade de ter um lar que se adequa às vontades do morador com apenas alguns cliques no smartphone ou por... continue lendo »

O post Vantagens da automação residencial que talvez você não saiba apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3eeEOTL

Após algumas mudanças na data de lançamento devido à pandemia, o mundo está finalmente pronto para conferir a história da personagem Viúva Negra. Com todas as restrições ocasionadas pelo coronavírus, os produtores decidiram dar um passo importante – a estreia do filme acontecerá simultaneamente nos cinemas e serviços de streaming. A novidade alimentou o interesse não só de cinéfilos, mas também dos cibercriminosos.

Para entender melhor como os cibercriminosos tentam rentabilizar em cima dos interesses dos espectadores, nossos especialistas analisaram uma série de arquivos maliciosos disfarçados como o novo filme da personagem da Marvel, bem como sites de phishing relacionados ao filme, criados com a intenção de roubar informações pessoais e financeiras das vítimas.

Destacamos picos de tentativas de golpes em meio às datas de lançamento anunciadas: 12% de aumento no bloqueio de golpes na primeira data anunciada para o filme, em 1º maio de 2020, 13% de incremento na segunda (7 de maio de 2021) e agora 9% de aumento nas tentativas em julho de 2021.

Número de tentativas de infectar usuários com arquivos disfarçados do filme Viúva Negra

Número de tentativas de infectar usuários com arquivos disfarçados do filme Viúva Negra

 

Também encontramos vários sites de phishing. O golpe acontece da seguinte forma: na esperança de ver o filme, as vítimas são redirecionadas para páginas que exibem os primeiros minutos. Só que, para ver o restante, é preciso preencher um cadastro com dados pessoais e um cartão bancário. Depois de algum tempo, uma quantia é cobrada – e o filme completo não é exibido.

Este tipo de phishing é amplamente difundido e considerado como um dos mais populares entre os cibercriminosos.

Exemplo de phishing que oferece o filme Viúva Negra

Exemplo de phishing que oferece o filme Viúva Negra

 

“Grandes lançamentos sempre foram uma fonte de entretenimento, mas a paixão dos fãs pode leva-los para esses golpes online, e o pior é que o interesse é tanto que as pessoas nem desconfiam. Nossa pesquisa Ressaca Digital destacou este comportamento e mostrou que 41% dos brasileiros admitem ter desativado uma ou mais vezes a solução de segurança do PC ou celular porque ela não permitiu um download. Para evitar estes golpes, precisamos reforçar sempre a importância da educação digital – e também é importante conscientizar as pessoas que pirataria, além de crime, apenas irá expor sua segurança digital”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Dicas para não ser vítima

• Verificar a autenticidade dos sites antes de inserir dados pessoais e use somente páginas oficiais e confiáveis para assistir ou baixar filmes.

• Prestar atenção às extensões dos arquivos que você está baixando. Um arquivo de vídeo nunca terá uma extensão .exe ou .msi.

• Usar uma solução de segurança confiável, que identifique anexos maliciosos e bloqueie sites de phishing.

• Evitar links promissores de visualização antecipada de conteúdo. Se você tiver alguma dúvida sobre a autenticidade do conteúdo, verifique com seu provedor de entretenimento.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3hOk3zc

Planejamento e controle financeiro são fundamentais para empresas independentemente do contexto que se esteja vivendo, porém, em tempos de crise, eles se tornam ainda mais essenciais para a sobrevivência do... continue lendo »

O post 4 ideias para redução de custos nas empresas apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3dKDV55

Um guia de segurança da informação pode ajudar a minimizar os erros com relação a esse assunto, mas escrever um do zero é bastante desafiador. Para isso, oferecemos um plano geral, ao qual você pode agregar pontos específicos da sua empresa, normas e regulamentos. Em nossa opinião, é um padrão; adicione as necessidades e personalização. Depois de ajustá-lo, não apenas arquive: apresente a todos os novos funcionários e leve-o à atenção da equipe estabelecida também.

Acesso a sistemas e serviços corporativos

1. Use senhas fortes para todas as contas – pelo menos 12 caracteres, sem palavras no dicionário e incluindo caracteres especiais e numerais. Os invasores podem usar força bruta para conseguir senhas simples facilmente.

2. Crie uma senha única para cada conta. Se você reutilizar senhas, um vazamento em um serviço pode comprometer os outros.

3. Mantenha as senhas em segredo, sem exceção. Não os anote, não os salve em um arquivo e não os compartilhe com os colegas. Um visitante aleatório do escritório ou um colega demitido poderia usar sua senha para prejudicar a empresa – é um perigo óbvio, mas as possibilidades de danos são praticamente ilimitadas.

4. Habilite a autenticação de dois fatores para cada serviço que tenha a funcionalidade. O uso de 2FA ajuda a evitar que um invasor obtenha acesso ao serviço, mesmo no caso de vazamento de senha.

Dados pessoais

1. Destrua documentos sem serventia em vez de simplesmente jogá-los fora. Informações pessoalmente identificáveis em uma lata de lixo garantem a atenção dos reguladores e multas pesadas.

2. Use canais seguros para trocar arquivos contendo dados pessoais (por exemplo, compartilhe documentos do Google Doc com colegas específicos, não por meio da opção “qualquer pessoa com o link”). O Google, por exemplo, indexa documentos que qualquer pessoa na internet pode visualizar, o que significa que podem aparecer nos resultados da pesquisa.

3. Compartilhe os dados pessoais dos clientes com colegas com base na estrita necessidade de saber. Além de causar problemas com os órgãos reguladores, o compartilhamento de dados aumenta o risco de vazamento deles.

Ciberameaças comuns

1. Verifique os links nos e-mails com cuidado antes de clicar e lembre-se de que um nome de remetente convincente não é garantia de autenticidade. Entre os muitos truques dos cibercriminosos para fazer as pessoas clicarem em links de phishing, eles podem personalizar mensagens especificamente para sua empresa ou até mesmo usar a conta sequestrada de um colega.

2. Para gerentes de orçamento: Nunca transfira dinheiro para contas desconhecidas apenas com base em um e-mail ou mensagem direta. Em vez disso, entre em contato diretamente com a pessoa que supostamente autorizou a transferência para confirmá-la.

3. Não mexa em dispositivos USBs desconhecidos; não conecte a mídia encontrada a um computador. Ataques por meio de unidades flash infectadas não são apenas material de ficção científica – os cibercriminosos podem e têm instalado dispositivos maliciosos em locais públicos e em escritórios.

4. Antes de abrir um arquivo, verifique se ele não é executável (os invasores geralmente disfarçam arquivos maliciosos como documentos de escritório). Não abra e execute arquivos deste tipo de fontes não confiáveis.

Contatos de Emergência

1. Quem entrar em contato – nome e número de telefone – em caso de e-mail suspeito, comportamento estranho do computador, nota de ransomware ou qualquer outro problema questionável. Pode ser uma empresa de segurança, um administrador de sistema, ou até mesmo o proprietário da empresa.

Esses são os princípios básicos – as coisas que todos em todas as empresas precisam saber. Para uma maior conscientização sobre as ciberameaças atuais, no entanto, recomendamos .



from Notícias – Blog oficial da Kaspersky https://ift.tt/3wczQNE
A call-to-action text Contact us