:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

A energia solar na zona rural está se tornando uma ótima estratégia para redução de custos por produtores. O acesso a tecnologia de um sistema fotovoltaico está cada vez mais... continue lendo »

O post 5 motivos para você utilizar energia solar no agronegócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3ii5qFy

Em março deste ano, nossos especialistas descobriram um anúncio em um fórum clandestino de um malware apelidado de BloodyStealer por seus criadores.

O anúncio afirma que rouba os seguintes dados de dispositivos infectados:

● Senhas, cookies, detalhes de cartão bancário, dados de preenchimento automático do navegador;
● Dados do dispositivo;
● Capturas de tela;
● Arquivos de cliente de desktop e uTorrent;
● Bethesda, Epic Games, GOG, Origin, Steam, Telegram e sessões de clientes VimeWorld;
● Histórico (logs).

Anúncio do BloodyStealer

Anúncio do BloodyStealer

 

O que nos surpreendeu foi que a maioria dos programas listados são relacionados a jogos, o que sugere que as contas de jogadores e seus conteúdos são procurados no mercado paralelo. Decidimos examinar detalhadamente quais riscos os jogadores enfrentam.

BloodyStealer conquista o mundo

Embora o BloodyStealer seja relativamente novo, já está viajando pelo mundo. De acordo com nossas análises, o malware atingiu usuários na Europa, América Latina e região da Ásia-Pacífico – o que não é tão surpreendente dado seu modelo de distribuição de malware como serviço (malware as a service ou MaaS), o que significa que qualquer um pode comprá-lo – o preço é bastante baixo (cerca de U$ 10 por mês ou cerca de U$ 40 para uma “licença vitalícia”).

Além de suas funções de roubo, o malware possui um conjunto de ferramentas destinadas a impedir a análise (leia mais). Ele envia informações roubadas como um arquivo ZIP para o servidor C&C, protegido contra DDoS e outros ataques da web. Os cibercriminosos usam o painel de controle (bastante básico) ou o Telegram para obter os dados, incluindo contas de jogadores.

E não é só o BloodyStealer

O BloodyStealer é apenas uma das muitas ferramentas disponíveis na dark web para roubar contas de jogadores. Os cibercriminosos vendem outros tipos de malware, muitos dos quais estão no mercado há mais tempo que o BloodyStealer. Além disso, os fóruns clandestinos costumam apresentar anúncios que oferecem a publicação de um link malicioso em um site popular ou ferramentas de venda para gerar páginas de phishing automaticamente.

Cibercriminoso vende a ferramenta de phishing BlackMafia para criar páginas PUBG falsas

Cibercriminoso vende a ferramenta de phishing BlackMafia para criar páginas PUBG falsas

 

Com a ajuda dessas ferramentas, os cibercriminosos podem coletar e tentar monetizar uma grande quantidade de credenciais. Todos os tipos de ofertas relacionadas a contas de jogadores podem ser encontrados na dark web.

Registros para acesso vendidos em grande escala

Entre os produtos mais populares estão os chamados logs – bancos de dados contendo montantes expressivos de dados para login em contas. Em seus anúncios, os invasores podem especificar os tipos de informações, a localização dos usuários, o período durante o qual os logs foram coletados e outros detalhes. Por exemplo, na captura de tela abaixo, um membro do fórum clandestino oferece um arquivo com 65.600 registros, dos quais 9.000 estão vinculados a usuários dos Estados Unidos e 5.000 a residentes da Índia, Turquia e Canadá. O arquivo inteiro custa U$ 150 (cerca de 0,2 centavos por registro).

Anúncio dark web para a venda de logs em agosto de 2021

Anúncio dark web para a venda de logs em agosto de 2021

 

Dito isso, esses bancos de dados podem conter informações desatualizadas ou até mesmo inúteis e, portanto, alguns vendedores permitem que os compradores verifiquem os logs para confirmar se estão atualizados.

Outro anúncio dark web: logs atualizados a U$ 300 por 1.000 registros

Outro anúncio dark web: logs atualizados a U$ 300 por 1.000 registros

Contas de jogadores, jogos e inventário

Os cibercriminosos também vendem acesso às credenciais de jogos, tanto individualmente quanto em grande escala. Sem surpresa, contas com muitos jogos, add-ons e itens caros têm um valor especial. Normalmente, os golpistas os vendem com grandes descontos.

Cibercriminoso vende 280.000 contas de jogadores por apenas U$ 4.000

Cibercriminoso vende 280 mil contas de jogadores por apenas U$ 4.000

 

O conteúdo da conta também é negociado, novamente por uma fração de seu valor real. Na dark web, por exemplo, você pode encontrar Need for Speed e outros títulos vendidos por menos de 50 centavos.

Jogos de contas roubadas são vendidos por uma pechincha

Jogos de contas roubadas são vendidos por uma pechincha

 

Como evitar ser vítima do BloodyStealer e outros golpes

Ter jogos e itens dentro do jogo vendidos não é o único problema que aguarda o dono de uma conta roubada. Os cibercriminosos ou compradores (faz pouca diferença para a vítima) podem usar a conta para lavar dinheiro, distribuir links de phishing e fazer outras coisas ilegais. Para evitar ser vítima de cibercriminosos, certifique-se de que suas contas e dispositivos estejam seguros.
● Proteja suas contas com senhas fortes, habilite a autenticação de dois fatores e, de maneira geral, otimize as configurações de segurança da plataforma (consulte nossos guias para usuários do Steam, Battle.net, Origin, Twitch e Discord).

● Baixe aplicativos apenas de fontes oficiais para minimizar as chances de pegar o BloodyStealer ou outro malware.

● Desconfie de links em e-mails e mensagens de estranhos.

● Antes de inserir suas credenciais em qualquer site, certifique-se de que o site é verídico.

● Use uma solução de segurança confiável. Por exemplo, Kaspersky Security Cloud que bloqueia o BloodyStealer e não interfere na jogabilidade.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2XVEog2
chatbot atendimento ao cliente

Você sabia que, entre 2019 e 2020, o mercado de chatbots cresceu 68% no Brasil? O volume de mensagens trocadas por mês por usuários chegou a 2,2 bilhões. O que... continue lendo »

O post Chatbot para atendimento ao cliente: entenda as reais vantagens apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3umQs6a

Nossas soluções detectaram e impediram mais de 5,8 milhões de ataques de malware e softwares indesejados disfarçados de jogos populares para desktop, entre o terceiro trimestre de 2020 e o segundo trimestre de 2021. Esse aumento pode estar relacionado ao rápido crescimento do mercado de jogos eletrônicos durante a pandemia. Os dados são do nosso último relatório de ciberameaças para games, no qual os pesquisadores avaliaram as mudanças dos ataques ao longo dos meses de distanciamento social.

A indústria de videogames teve um crescimento sem precedentes nos últimos 18 meses, em parte porque os usuários foram forçados a encontrar meios alternativos de entretenimento em casa. A expectativa é que a demanda por jogos continue e a indústria cresça ainda mais, chegando a US$ 175,5 bilhões no final de 2021. Levando isso em consideração, nossos pesquisadores conduziram uma análise de várias ameaças relacionadas aos games.

Esta análise levou em consideração golpes usando os 24 jogos para PC mais populares e o top10 jogos para celular de 2021. Os resultados mostraram que as ciberameaças relacionadas a jogos para PC dispararam com o início do distanciamento social, no segundo trimestre de 2020, atingindo 2,48 milhões de detecções globalmente – aumento de 66% em relação ao primeiro trimestre de 2020, quando foram detectados 1,48 milhão de ataques. Curiosamente, o número de ataques caiu drasticamente no segundo trimestre de 2021, para 637 mil tentativas.

Games para celular

Os jogos para celular mostraram uma tendência bem diferente. O número de jogadores afetados cresceu 185% no início da pandemia, de 1,1 mil em fevereiro de 2020 para 3,2 mil em março do mesmo ano, e este índice diminuiu apenas 10% no segundo trimestre de 2021. Isso demonstra que as ameaças para dispositivos móveis são muito atraentes para os cibercriminosos, mesmo com o distanciamento social sendo suspenso em várias partes do mundo. De acordo com nosso relatório, dois países latino-americanos aparecem no Top 5 mais afetados por ameaças móveis para gamers: Brasil, em segundo lugar, e o México, em quarto. A lista é liderada pela Rússia e inclui ainda Índia e Irã, em terceiro e quinto lugar, respectivamente.

Com relação aos jogos populares mais usados para disfarçar as campanhas de malware e distribuição de softwares indesejados, o Minecraft lidera tanto na categoria PC quanto nos dispositivos móveis. Esta popularidade esmagadora é explicada pela existência de várias versões e mods infinitos (modificações adicionais que podem ser instaladas sobre o jogo para diversificá-lo e melhorar a experiência). Os mods são normalmente criados por usuários e não são oficiais, tornando-se uma oportunidade conveniente de disfarce para cargas maliciosas ou software indesejado. De julho de 2020 a junho de 2021, foram distribuídos 36,3 mil arquivos disfarçados de Minecraft. Isso afetou 185 mil usuários de PC e resultou em 3 milhões de tentativas de infecção, quase metade dos arquivos e ataques detectados durante o período.

Top5 jogos para PC mais usados ​​globalmente para distribuir malware e software indesejado entre o terceiro trimestre de 2020 e o segundo de 2021.

Top5 jogos para PC mais usados ​​globalmente para distribuir malware e software indesejado entre o terceiro trimestre de 2020 e o segundo de 2021.

 

Enquanto a maioria dos arquivos distribuídos usando games como isca eram adware e downloaders – programas capazes de baixar outro software nos dispositivos infectados, ocasionalmente, tanto os jogadores de PC quanto os de dispositivos móveis encaram ameaças mais sérias, como trojans stealers, projetados para roubar informações sobre criptomoedas e de contas, trojans bancários e até mesmo backdoors .

À esquerda, uma página de phishing oferecendo download do jogo PUBG para celular, que, na verdade, é um software indesejado. À direita, um aplicativo PUBG falso que na verdade é um trojan que coleta dados do usuário.

À esq., software indesejado em página de phishing oferecendo download do jogo PUBG para celular. À dir., trojan que coleta dados do usuário simulando ser app PUBG .

 

“Hoje, cada jogo exige uma moeda especifica para conquistar prêmios e elas são adquiridas com dinheiro real por meio de um cartão (débito ou crédito) ou vale presentes das lojas oficiais – o que tornou esta indústria ainda mais atraente e lucrativa para os cibercriminosos. O foco destes grupos é a credencial do jogador, pois assim eles têm acesso à conta do jogo, aos itens raros e às informações financeiras vinculadas. Para se proteger, é importante baixar jogos apenas nas lojas oficiais e estar atento a conteúdos relacionados aos jogos”, afirma Santiago Pontiroli, especialista de segurança da Kaspersky na América Latina e gamer.

Dicas para jogar com segurança

• Use senhas fortes e únicas para cada conta. Você pode contar com a ajuda de um gerenciador de senhas para automatizar a criação delas. Assim, mesmo que alguma de suas contas seja comprometida, o restante estará protegido. Deve-se evitar também o uso da mesma senha de outros serviços online em suas contas nos jogos.

• Baixe aplicativos apenas de lojas oficiais, como a Apple App Store, Google Play ou Amazon Appstore. Embora os aplicativos nesses mercados não sejam 100% seguros, pelo menos são revisados ​​pelos representantes da loja, e há um sistema de filtragem.

• Evite comprar a primeira coisa que aparecer. Mesmo durante as vendas de verão do Steam, tente pelo menos ler algumas avaliações antes de gastar dinheiro com um título pouco conhecido. Se algo for suspeito, é possível que as pessoas percebam, e isso ficará claro nos comentários de outros jogadores.

• Não clique e nem insira seus dados em links para sites externos de bate-papos dos jogos e sempre verifique cuidadosamente o endereço de qualquer recurso que solicite seu nome de usuário e senha; a página pode ser falsa.

• Evite baixar software pirata e outros conteúdos ilegais.

• Use uma solução de segurança robusta, especialmente uma que não impacte o desempenho do jogo.

• Os dispositivos móveis também precisam de proteção.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3zPQyUK

A evolução do blockchain impulsionou inovações como as criptomoedas, protocolos financeiros descentralizados e, agora, os tokens não-fungíveis (NFTs), ou colecionáveis digitais. No entanto, a falta de regulamentação, ameaças tradicionais e vulnerabilidades nas carteiras digitais criam o cenário perfeito para os cibercriminosos lançarem ataques, gerando perdas reais para empresas e internautas.

Há vários anos ouvimos falar de criptomoedas como o Bitcoin. Nos últimos anos houve aumento em seu uso na América Latina, como resultado da crise econômica ampliada pela pandemia. El Salvador, por exemplo, anunciou a adoção do Bitcoin como moeda legal.

Segundo dados da Statista, o Peru lidera entre os países latino-americanos que adotaram as criptomoedas, com 16% da população (ou mais de cinco milhões de habitantes) tendo alguma quantia de Bitcoin em suas carteiras. Em seguida, a Argentina, com taxa de adoção de 14% (6 milhões de pessoas). O Chile tem adoção de 12%, segundo a pesquisa (equivalente a dois milhões), e o México com 10% (12,7 milhões). Embora não tenham sido incluídos na lista, é importante destacar que Colômbia e Venezuela também têm ampla adoção de moedas criptográficas por meio de bolsas peer-to-peer (P2P) em plataformas fora do mercado regulado.

“Todos os países da América Latina são um grande mercado para as moedas criptográficas. Não só devido ao constante crescimento das criptos, mas também porque começam a ser vistas como refúgio de valor, uma forma de escapar às constantes instabilidades políticas e econômicas da região, especialmente as criadas durante a pandemia. No entanto, é preciso considerar que, embora isso represente uma oportunidade de investimento para alguns, seu roubo torna-se muito mais atraente para outros”, diz Santiago Pontiroli, nosso analista de segurança.

Ataques em crescimento

As ameaças tradicionais, incluindo trojans, phishing e spam, também visam o roubo de criptomoedas. Em 2020, nossos sistemas de detecção processaram uma média de 360 mil novos arquivos maliciosos por dia, — 18 mil a mais do que no ano anterior (aumento de 5,2%) e acima de 346 mil em 2018. Isto foi influenciado principalmente por grande crescimento no número de trojans, bem como backdoors: aumento de 40,5% e 23%, respectivamente. Na verdade, de acordo com as estatísticas da CipherTrace, 90% dos ataques a locais envolvendo criptomoedas foram dirigidos aos que operam de forma descentralizada.

Embora nos dias de hoje o resgate tenha se tornado um negócio bilionário, que ataca pessoas físicas e especialmente empresas, as minerações de criptomoeda passaram para segundo plano, mas continuam sendo ameaça para as empresas – em particular setor energético (34%), educação (26%) e cuidados de saúde (7%).

Uma área que tem chamado muita atenção no desenvolvimento da rede blockchain é o DeFis ou finanças descentralizadas: um sistema global Peer-to-Peer para armazenamento e transferência de ativos digitais sem a estrutura, controle e custos de um sistema bancário centralizado tradicional. Praticamente tudo que é feito por meio das trocas envolvendo criptomoedas pode ser feito com as moedas tradicionais. Segundo a Chainalysis, Argentina e Brasil são os países da América Latina onde os protocolos de financiamento descentralizado são mais utilizados, ocupando o 16º e 17º lugares, respectivamente, no ranking mundial.

No entanto, os sistemas financeiros descentralizados dependem inteiramente dos seus fundamentos tecnológicos. Caso seja descoberta uma vulnerabilidade, todo o sistema fica comprometido, uma vez que as ordens de movimentos de capital são executadas automaticamente. As organizações podem sofrer com roubos massivos de fichas, como aconteceu com projetos como o Origin Dollar, Lendf.me e Harvest.

“A pedra fundamental destas aplicações são ‘contratos inteligentes’, peças de código executadas automaticamente quando certos parâmetros são cumpridos, tudo sem a intervenção de terceiros”, adverte Pontiroli.

Entre as transações permitidas pelo DeFis estão os tokens não-fungíveis (NFTs), ou colecionáveis digitais, verificados por tecnologia blockchain para que uma imagem, música, URL, ou qualquer outro dado possa ser autenticado como “original”. No entanto, os trabalhos são armazenados por outros métodos e como não há regulamentação, cria-se um problema legal em caso de disputas, roubos ou fraudes.

Pontiroli assinala que, do ponto de vista da cibersegurança, uma fraqueza comum das moedas ou fichas é que esses ativos digitais devem ser mantidos em uma carteira (virtual ou física) ou na Exchange (corretora de criptos). O perigo é que estas podem ser pirateadas, a carteira digital, roubada, ou nossas credenciais, comprometidas. De acordo com análises e relatórios de inteligência sobre roubo de criptomedas, hacking e fraude, as perdas excedem US$ 100 bilhões.

“O principal risco é onde armazenamos nossos ativos digitais e em quais mercados os utilizamos. Dado o aumento destes, começamos a ver ataques contra utilizadores de criptomoedas e NFTs através da implantação de famílias de malware como BloodyStealer, RedLineStealer, PandaStealer, e outros, que procuram roubar credenciais e carteiras de criptomoedas”, diz Pontiroli. “Vamos lembrar que as ameaças tradicionais ainda estão presentes, comonsites fraudulentos, aplicativos falsos ou maliciosos e phishing. Temos visto crescimento em esquemas descentralizados, usando técnicas específicas de phishing, por isso a segurança em dispositivos pessoais e empresariais é mais importante do que nunca”.

Para evitar problemas com esses ativos digitais, o especialista recomenda que os usuários protejam suas contas em sites de exchanges e contas de e-mail associadas, por meio de senhas fortes e autenticação de dois fatores. É importante que estas medidas básicas sejam implementadas em conjunto com uma carteira offline e uma solução de segurança robusta para proteger os dispositivos usados para manusear fundos.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2ZsB4cY
gerar a própria energia elétrica

Gerar a própria energia elétrica pode ser uma ótima alternativa para empresas que, independentemente do porte, precisam reduzir custos fixos, como o alto valor da conta de luz. Afinal, os... continue lendo »

O post Como as empresas podem gerar a própria energia elétrica? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2XUKwW7

Desde meados de 2020, uma ciberameaça ganhou destaque: o ransomware. Constantemente, há notícias sobre empresas que ficaram paralisadas por um ataque hacker, porém dados da Kaspersky mostram queda de 56% nos bloqueios destes ataques na América Latina. Nossos especialistas afirmam que este cenário já era esperado e destacam que os casos atuais são mais avançados, mas possíveis de serem evitados.

Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, explica que a diferença está na maneira como os cibercriminosos atuam hoje em dia. “O WannaCry, grande ataque registrado em 2017, foi disseminado de forma massiva e atingiu muitas empresas que não estavam com seus softwares atualizados, mas as vítimas eram definidas pelo acaso. Hoje, a primeira coisa que um grupo faz é escolher sua vítima, o ataque acontece depois disso. Por isso, chamamos os ataques recentes de direcionados“, explica.

Esta nova postura seletiva se refletiu em nossos dados. Em 2020, foram bloqueados 2,9 milhões de ataques de ransomware na América Latina entre janeiro e agosto – média de 515 tentativas por hora. Já nos oito primeiros meses de 2021, foram 1,3 milhão – média horária de 227 tentativas. Na comparação de 2020 e 2021, queda de 56% na atividade de ransomware na região.

Nosso especialista destaca ainda países que estão na contramão da tendência e apresentaram crescimento nos ataques de ransomware neste ano, como Guatemala, que registro um crescimento de +963%, República Dominicana (+461%), Colômbia (+316%) e Argentina (+20%). Em relação aos países com mais detecções, a lista continua sendo liderada pelo Brasil, com mais da metade das detecções (64%). Em seguida, estão México (10%), e Equador (5%).

“Diferentemente das campanhas massivas que precisam ter alcance geográfico e diversidade de famílias para atingir uma grande quantidade de empresas, os ataques dirigidos podem chegar a qualquer organização. E esta mudança na operação criminosa fica claro quando analisamos as detecções de países como República Dominicana, Guatemala e Panamá”, afirma Bestuzhev.

Nossos especialistas ainda analisaram o modus operandis destes ataques direcionados e listaram as principais ações que as empresas devem adotar para evitar serem vítimas desta ameaça:

• Proteja a superfície de ataque: os principais vetores de ataque são o e-mail, sites de terceiros, portas abertas e expostas, vulnerabilidades de softwares, principalmente nas tecnologias de conexão remota (RDP) e de VPN. Além disso, para iniciar a infecção, os criminosos evitam as máquinas virtuais, pois o risco deles serem descobertos é maior neste ambiente. Por fim, os malware usados para iniciar a infecção usa técnicas de ofuscação e poucas soluções de segurança conseguem detectá-los. “As empresas precisam analisar melhor a solução de segurança que usam. Técnicas de ofuscação não é algo novo, mas nossa análise mostra como as empresas estão vulneráveis”, afirma Marc Rivero, analista de segurança do GReAT.

• Dificulte as movimentações laterais: uma vez que os criminosos conseguem acessar a rede corporativa (houve sucesso na infecção inicial), o novo objetivo é ampliar o acesso aos sistemas corporativos e adquirir privilégios de administrador. Para isso, usam trojans para roubar credenciais e ferramentas legítimas, como o Power Shell. “Para dificultar a evolução do ataque, recomendamos que as empresas usem tokens como segundo fato de autenticação e desabilitem o uso do Power Shell para usuários que não precisam. Caso consigam estes privilégios, podem executar o processo de ciframento das informações de forma muito rápida”, ressalta Rivero.

• Ecossistema do ransomware: a escolha das vítimas começa com a avaliação dos criminosos em relação sobre a probabilidade de receberem o resgate – o valor é definido com uma porcentagem em cima do faturamento da empresa. Além disso, os criminosos trabalham no modelo de afiliação – em que o desenvolvedor do ransomware paga os operadores com base no sucesso e na quantidade de vítimas.

Dicas para empresas

• Mantenha todos os programas e sistemas operacionais atualizados com a última versão. E não adote software piratas, pois a economia não justifica a perda econômica gerada por um ciberincidente.

• Ofereça treinamentos de conscientização de segurança, principalmente para explicar aos funcionários os riscos de abrir links, sites e arquivos anexos suspeitos a partir de equipamentos corporativos, além de recomendar a criação de senhas complexas e diferenciadas.

• Imponha o uso de uma conexão segura (com o uso de uma VPN) para acessar remotamente qualquer recurso da empresa.

• Tenha uma solução de segurança de qualidade configurada para detectar comportamentos suspeitos, e que permita a reversão automática de arquivos – estas são tecnologias de proteção específicas para o combate ao ransomware.

• Faça cópias de segurança (backups) de seus dados, com cópias off-line e em serviços de nuvem de qualidade para evitar que elas também sejam criptografadas.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3nXvNUY

O Departamento do Tesouro dos Estados Unidos anunciou sanções contra a Suex, bolsa de criptomoedas que desde 2018 tem sido acusada de ajudar na movimentação de centenas de milhões de dólares em criptomoedas entre entidades em geral ilegais, como operadores de ransomware, negociantes da darknet e afins.

O ataque do governo americano contra gangues de ransomware já vinha sendo previsto. Reportagem do Wall Street Journal afirma que os EUA planejavam apertar o cerco contra exchanges (instituições) de criptomoedas, carteiras e comerciantes envolvidos no financiamento de gangues de vírus sequestradores, que vem atacando empresas em todo o mundo.

A Suex tem sido acusada de ajudar o cibercrime a lavar dinheiro. Pesquisadores da Chainalysis, plataforma de dados de blockchain, afirmam que os endereços da exchange receberam de hackers mais de U$ 160 milhões desde 2018 e outros U$ 50 milhões da BTC-e, bolsa de criptomoeda ilegal (e fechada). Com sede técnica na República Tcheca, a Suex opera principalmente na Rússia, onde converte criptomoedas em dinheiro, imóveis, carros e iates.

O Escritório de Controle de Ativos Estrangeiros (OFAC) do Departamento do Tesouro afirma que a Suex facilitou as transações de pelo menos oito variantes diferentes de ransomware e que mais de 40% de suas transações foram com cibercriminosos.

Embora a SEC não tenha especificado quais grupos a Suex atendia, a Chainalyis afirma que a empresa recebeu mais de U$ 12 milhões dos grupos Ryuk, Conti e Maze. O relatório também diz  que U$ 24 milhões extras a operadores de golpes de criptomoedas e U$ 20 milhões de vendedores da darknet passaram pelas contas da exchange.

O Departamento do Tesouro reconheceu que os pagamentos de ransomware atingiram nível quase epidêmico no último ano, chegando a mais de U$ 400 milhões em 2020, mais de quatro vezes o valor de 2019.

“Ransomware e ataques cibernéticos estão vitimando empresas grandes e pequenas em toda a América e são uma ameaça direta à nossa economia. Continuaremos a reprimir os atores maliciosos “, disse a secretária do Tesouro, Janet Yellen. “À medida que os cibercriminosos usam métodos e tecnologias cada vez mais sofisticados, estamos comprometidos em usar toda a gama de medidas, para incluir sanções e ferramentas regulatórias, para interromper, deter e prevenir ataques de ransomware.”



from Notícias – Blog oficial da Kaspersky https://ift.tt/3AwFHQM
recebimento de encomendas em condomínio

Com o crescimento do e-commerce e os serviços de delivery, os condomínios precisam ter atenção redobrada com a gestão de recebimento de encomendas em condomínios. E para que a portaria... continue lendo »

O post Dicas para organizar o recebimento de encomendas em condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3zsVXB7
funcionamento da energia fotovoltaica

O funcionamento da energia fotovoltaica pode ser comprometido caso não haja atenção e cuidado na escolha dos equipamentos e na instalação do sistema. Ao optar por um sistema de energia... continue lendo »

O post 3 fatores que podem afetar o funcionamento da energia fotovoltaica apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3tPs9xs

Usando credenciais roubadas de um funcionário da ONU, um grupo cibercriminoso obteve acesso a partes da rede da organização e extraiu dados confidenciais críticos, admitiu um porta-voz das Nações Unidas.

Os dados extraídos da rede podem ser usados ​​para atacar agências dentro da ONU, que já sofreu e respondeu a novos ataques ligados à violação, disse Stéphane Dujarric, porta-voz do Secretário-Geral da ONU, à Bloomberg.

“Invasores desconhecidos conseguiram violar partes da infraestrutura das Nações Unidas em abril”, disse Dujarric. “As Nações Unidas são frequentemente alvo de ataques cibernéticos, incluindo campanhas contínuas.”

Em outro ataque avançado em janeiro de 2020, os criadores do malware Emotet visaram a ONU com uma campanha de phishing combinada, com a intenção de roubar credenciais e instalar o trojan TrickBot. Descobriu-se depois que o ataque era o resultado de uma falha do Microsoft SharePoint, e permitiu o roubo de 400GB de dados confidenciais.

Violação devido à falta de 2FA

As credenciais roubadas no centro do último ataque pertenciam a uma conta no Umoja, software de gerenciamento de projeto proprietário da ONU.

O usuário da conta aparentemente não habilitou a autenticação de dois fatores (2FA), permitindo aos invasores usar credenciais para acessar o software e se aprofundar na rede a partir, disse a empresa de segurança Resecurity, que descobriu o ataque, à ONU.

Esse hack revela por que simplesmente usar uma combinação nome de usuário / senha para proteger o login em uma organização importante como a ONU é uma péssima ideia. “É um bom exemplo de que senhas como credenciais são ruins”, disse Baber Amin, COO da empresa de segurança Veridium, para nosso blog Threatpost.

Embora não esteja claro se os invasores obtiveram credenciais específicas da ONU ou se o usuário estava reutilizando credenciais de outra conta, eliminar o uso de senhas de tantos sistemas quanto possível pode ser uma maneira de resolver o problema, disse. “Se isso não for possível, a autenticação multifator deve ser implementada para todos os acessos”, disse Amin. “O MFA tornou-se fácil de implementar nos últimos anos e deve ser o padrão.”

Meses de Movimento Lateral

Os invasores estiveram na rede da ONU por pelo menos quatro meses, com o acesso à rede original em 5 de abril e a atividade do intruso ainda detectada em 7 de agosto, disseram os pesquisadores.

Esse movimento lateral na rede também poderia ter sido evitado pela simples prática de segurança de estabelecer uma hierarquia de privilégios dentro de aplicativos em uma rede, dando aos usuários acesso apenas aos ativos de que precisam para fazer seu trabalho e nada mais, afirmou Amin. “Isso significa que cada pessoa tem o nível mínimo de confiança concedido para a tarefa em mãos”, disse ele.

Enquanto funcionários da ONU disseram a Resecurity que os hackers só realizaram reconhecimento na rede na forma de capturas de tela, a empresa de segurança forneceu provas para a organização de que dados também foram roubados. A ONU suspendeu as comunicações com a Resecurity depois disso, informa a reportagem.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3hABOTo

Já imaginou como seria a rotina de algumas empresas se elas não estivessem conectadas? Tarefas administrativas, como pagamentos pelo celular ou computador, reuniões virtuais com clientes e fornecedores, divulgação nas... continue lendo »

O post Por que e onde utilizar um roteador corporativo? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3lqkSQB

A norma ISO 50001 foi criada para auxiliar as empresas a estabelecerem um sistema para gestão da energia. Com um mercado instável e as constantes oscilações de preço, ter uma... continue lendo »

O post ISO 50001: quais benefícios ela traz para as empresas? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3nwh6Ir

Você sabia que planejar a iluminação para casa pode fazer toda a diferença no dia a dia? Por exemplo, uma lâmpada incandescente no banheiro pode aumentar a transpiração na hora... continue lendo »

O post Iluminação para casa: aprenda a planejar visando economia apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3h3BPz2

Nossos especialistas descobriram mais uma família de trojans bancários móveis: a TwMobo. Além disso, confirmaram três tendências importantes: crescimento do interesse dos cibercriminosos nas fraudes via celular, internacionalização das ameaças móveis brasileiras para a América Latina, Europa e EUA, e a preferência pelos RATs (Remote Access Trojan) – malware que permite burlar os mecanismos de dupla autenticação — que usam a digital, reconhecimento facial ou tokens digitais no celular.

O aumento das transações bancárias e no e-commerce, motivado pelas regras de isolamento social, resultou em preocupação com o crescimento das fraudes online – acelerando a adoção de tecnologias de dupla autenticação. Como consequência, o cibercrime encontrou nos RATs móveis uma forma de burlar esta proteção. Isso significa que um cibercriminoso poderá ter também os códigos de dupla autenticação enviados por SMS, e-mail ou gerados em apps. Outro benefício (para o hacker) é a fraude ser realizada no celular da vítima – tornando sua identificação pela instituição (financeira ou varejo) muito difícil.

“Este tipo de fraude é chamado de ‘golpe da mão fantasma’, pois parece que o celular tem vida própria — os apps abrem sozinhos, mas na realidade o cibercriminoso está operando remotamente. O esquema é tão efetivo que, das três famílias de RAT móvel brasileiras, duas já se expandiram pela América Latina, Europa e Estados Unidos, usando operadores locais para sacar o dinheiro. Estes grupos seguem o modelo de Malware-As-a-Service do cibercrime do leste europeu – o que permitiu a expansão rápida”, afirma Fabio Assolini, nosso analista sênior de segurança na América Latina.

O especialista ainda destaca que o novo RAT móvel traz características interessantes. Além do interesse nos apps de bancos, ainda rouba senhas salvas no navegador e das redes sociais. Até agora, foram identificadas cinco instituições bancárias alvos do TwMobo: quatro bancos brasileiros e uma organização internacional. “Para disseminar este malware, os cibercriminosos invadem sites com muita audiência e inserem um script malicioso. Quando um internauta acessa este site infectado, verá uma notificação dizendo que o dispositivo está infectado e pedindo para executar uma limpeza. Claro que ao aceitar isso, a vítima permite a instalação do RAT – uma vez instalado, o app fica oculto e não é possível realizar a desinstalação manualmente”, detalha Assolini.

Antes desta ameaça, a Kaspersky já havia anunciado a descoberta dos RATs BRata e Ghimob. O mais antigo é o BRata, anunciado em 2019, mas o grupo atuava apenas no Brasil. “Hoje está ativo também nos EUA e na Europa. Ele continua se disfarçando de apps falsos em lojas oficiais. Recentemente, identificamos um desses apps com mais de 40 mil instalações. Outra novidade é que recentemente foram adicionados seis comandos no código, tornando-o preparado para realizar fraudes em bancos que atuam no México.”

Sobre o Ghimob, nosso analista reforça o interesse crescente dos trojans brasileiros na Europa. Após o Brasil (com 113 apps registrados no código do malware), aparecem a Alemanha com 5 instituições, Portugal (3), Peru (2) e Paraguai (2). “A principal novidade do Ghimob é a técnica utilizada para burlar a autenticação biométrica. Os criminosos ligam para as vítimas se passando pelo suporte técnico do banco e pedem para confirmar a identidade dela por meio de uma chamada de vídeo. Neste momento, gravam a ligação para usar o vídeo na autenticação bancária”, explica.

Por fim, Assolini alerta que a melhor proteção contra estas novas ameaças é a prevenção, pois, uma vez infectada, a vítima só conseguirá eliminar os RATs usando uma solução de segurança no celular. “O TwMobo fica oculto após a instalação. Como os criminosos tem controle do dispositivo e permissões de administradores, podem simplesmente ocultar o ícone em seu primeiro acesso remoto. Assim, a melhor proteção é tomar cuidado com as mensagens falsas (phishing), notificações que pedem a instalação de algum programa no celular e ter uma solução de segurança no dispositivo.”



from Notícias – Blog oficial da Kaspersky https://ift.tt/38zK7Kv

Um sistema fotovoltaico off grid tem como característica principal a independência, ou seja, não é conectado à rede elétrica local e é capaz de gerar e armazenar energia solar por... continue lendo »

O post Qual a importância da certificação do Inmetro para sistemas fotovoltaicos off grid? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3mWDk5V

O Panorama de Ameaças 2021 da Kaspersky – levantamento anual feito pela equipe de Pesquisa e Análise da empresa na América Latina – mostra aumento de 23% dos ciberataques no Brasil nos oito primeiros meses de 2021, em comparação com o mesmo período do ano anterior. O relatório leva em conta os 20 malwares mais populares. Juntos, totalizaram 481 milhões de tentativas de infecção – média de 1400 bloqueios por minuto. A conclusão dos especialistas é clara: a segurança do trabalho remoto precisa ser levada a sério e a pirataria deve ser removida das casas e ambientes empresariais.

A tendência de crescimento é verificada em todos os países da América Latina – exceto pela Costa Rica, com queda de 2%. A lista é liderada por Equador (75%), Peru (71%), Panamá (60%), Guatemala (43%) e Venezuela (29%). No total, registramos registrou 2100 ataques por minuto dos top 20 malware na região. Neste quesito, o Brasil lidera com 1395 tentativas de infecção por minuto, seguido por México (300 bloqueios/min), Peru (96 bloqueios/min), Equador (89 bloqueios/min) e Colômbia (87 bloqueios/min).

Para Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, o alto índice de programas piratas na região auxilia o cibercrime. “Quando analisamos os bloqueios realizados por nossas tecnologias, identificamos famílias de malware que nos permitem dizer que os internautas latino-americanos procuram as ameaças, pois são disseminadas por meio da pirataria de programas”, explica.

O especialista destaca ainda os golpes usando PDF e trojans web que roubam dados de cartões de crédito. “O interessante destes ataques web é não haver infecção no computador da vítima. O código malicioso está presente na loja online ou banco, e efetuará o roubo enquanto o visitante digita suas informações”, explica. Bestuzhev ressalta que esses ataques web tornaram-se o principal vetor de infecção – tanto para clientes Windows, quanto para Mac. Porém, para estes, os adware e mineração maliciosos são as principais ameaças para o sistema MacOS.

Ataques phishing

Uma curiosidade do Panorama de Ameaças 2021 é que os ataques de phishing (mensagens fraudulentas) estão diminuindo – mas diversos países latinos ainda estão entre os mais atacados no mundo. Considerando a proporção de usuários atacados em 2021, o ranking mostra o Brasil na primeira colocação com 15,4% dos internautas registrando tentativas. As primeiras posições ainda trazem o Equador (13,4%), Panamá (12,6%), Chile (12%) e Colômbia (11%).

O terceiro destaque entre as ameaças mais comuns para os internautas são as plataformas móveis. Segundo nosso levantamento, foram registradas mais de 173 mil tentativas de infecções – média de 20 bloqueios por hora na América Latina. A principal ameaça são os adware que visam gerar lucro mostrando propaganda indesejada às vítimas. Porém, estão presentes outras duas famílias mais sérias: programas visam obter controle total do celular e um stalkerware.

“Classificamos como stalkerware os programas comerciais de espionagem. São feitos por empresas e oferecidos como software para monitorar filhos ou empregados. No entanto, seu real uso é a espionagem de cônjuges e parceiros – principalmente mulheres. Este problema é mundial e está relacionado com a violência contra mulheres”, esclarece o especialista. Neste ano, publicamos relatório sobre esta ameaça, que afeta mais o Brasil, México e Peru.

As ameaças nas empresas

O Panorama no ambiente corporativo demostra que as empresas não souberam realizar a migração para o ambiente de trabalho remoto de forma segura. Bestuzhev explica que o home office exige acessos remotos e que esta tecnologia não está protegida – expondo os negócios às ações dos cibercriminosos.

“Este tipo de ataque explora vulnerabilidades nas tecnologias de acesso remoto ou tenta adivinhar as senhas de acesso da máquina ou servidor conectado na internet. O objetivo é entrar na rede das empresas para roubar dados e extorqui-las. Ao comparar os oito primeiros meses de 2020 com os de 2021, verificamos aumento de 78%”, afirma o diretor. Os países mais atacados são Brasil (mais de 5 milhões de tentativas de ataques neste ano), Colômbia (1,8 milhão), México (1,7 milhão), Chile (1 milhão) e Peru (507 mil).

Outro problema importante no ambiente corporativo é a pirataria. Nossa análise mostra que está presente nos sistemas Windows em estações de trabalho e também nos sistemas operacionais de indústrias. “Sistemas industriais já são obsoletos – ou seja, não são atualizados -, pois esta infraestrutura é antiga e muitos não poderão funcionar como os mais os modernos. Como consequência, vemos que o ransomware WannaCry ainda circula na indústria, mesmo depois de quatro anos”, afirma Dmitry.

O Panorama mostra que, em média, são bloqueados 1 tentativa de ataque a sistemas industriais por hora na América Latina e mais de 11 mil ataques contra estações de trabalho Windows por hora. Entre as ameaças mais comuns para o sistema operacional da Microsoft estão golpes financeiros que roubam o dinheiro das companhias, programas de espionagem e ferramentas de administração remota.

A pirataria também está presente nos servidores, que muitas vezes armazenam todas as informações da companhia. “Foram bloqueados mais de mil tentativas de ataque por hora contra servidores Windows e vemos a mineração maliciosa de criptomoedas e o WannaCry entre as ameaças mais populares. Mas o que mais me preocupa são as ferramentas de movimentação lateral que indicam a existência de um ataque de ransomware dirigido. Estes ataques já cresceram mais de 700% neste ano”, destaca Bestuzhev.



from Notícias – Blog oficial da Kaspersky https://ift.tt/38vSPth
A call-to-action text Contact us