:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

As senhas são a primeira linha de defesa para proteger toda a vida online: e-mails, bancos, compras, redes sociais e inúmeros sistemas que processam informações de trabalho, financeiras, familiares e as de cunho pessoal. Cientes de que muitas pessoas nunca mudam seus códigos e os reutilizam para evitar criar uma infinidade de credenciais, os cibercriminosos conseguem burlar essa barreira de segurança, acessando todos os detalhes da vida digital do indivíduo.

Aqui vai uma lista de dicas para você saber se é hora de trocá-las. Caso se identifique com as características abaixo, fique atento:

  1. Reutiliza a mesma senha para mais de uma conta. Esta prática deixa o usuário vulnerável, pois basta o hacker descobrir um código para ter acesso a todos os serviços da vítima, facilitando que os mesmos sejam comprometidos. A nossa recomendação é que cada serviço importante tenha uma senha totalmente única. Realizar pequenas variações, como “Paris1”, “Paris2”, “Paris3”, também não é o ideal, pois os criminosos testam esse tipo de mudança quando não conseguem ter sucesso na primeira tentativa.
  2.   Não se lembra a última vez que trocou todas as suas senhas. O ideal é que elas sejam alteradas a cada 90 dias, e muitas empresas estabelecem essa prática, pois isso reduz os riscos de um incidente de segurança. Se, durante a pandemia, você está digitando o mesmo código para acessar a Netflix, Spotify, Internet Banking e suas redes sociais, é hora alterá-la – lembrando-se a dica 1.
  3. Suas senhas são comuns ou usam informações pessoais que podem ser adivinhadas com facilidade. Data de aniversários, nomes dos animais de estimação ou times esportivos podem parecer ser boas ideias para criar senhas, mas essas informações são constantemente compartilhadas nas redes sociais e por isso não devem ser usadas. Isto inclui também sequências do teclado, como “123456” ou “qwerty”, pois os criminosos já conhecem esses “atalhos”.
  4. Um dos serviços que você usa sofreu um vazamento de dados e sua senha está exposta na internet. Em 2021, o Facebook estava com um erro em seus servidores que permitiu a exposição de milhões de senhas para os funcionários da empresa. Como consequência, todos os usuários da plataforma passaram a ficar vulneráveis. Quando casos como este acontecem, é necessário alterar a senha imediatamente.
  5. Suas senhas estão salvas no navegador, bloco de notas ou no computador/notebook. As funções de autocompletar e “salvar minhas credenciais” facilitam o acesso aos serviços e plataformas, mas essas funções não têm mecanismos de proteção. Elas basicamente “escrevem” todas as senhas em um arquivo de texto – uma prática que muitos fazem de maneira manual. O problema é que se há um acesso não-autorizado no dispositivo (uma infecção por malware, por exemplo), os criminosos verificam se há senhas salvas para poder realizar fraudes. Como é difícil saber se houve um acesso físico não autorizado ou se o equipamento está infectado, apague todos os registros salvos e altere as combinações para garantir que elas sejam únicas e confidenciais.

Para criar senhas fortes e únicas, nossos especialistas recomendam ainda:

  • Use senhas com letras, números, símbolos e variações em maiúsculo e minúsculos. O ideal é que elas tenham 15 caracteres. Use um serviço para verificar se a sequência é forte, como o site Kaspersky Password Checker.
  • Para facilitar a memorização, use uma “cadeia estática” Neste caso, a sugestão é pegar uma frase importante para você e criar uma sequência única com as primeiras letras de cada palavra, adicionando números e símbolos no lugar. Como “Bqn&9c”, baseado na popular canção de ninar “batatinha quando nasce, esparrama pelo chão“. Para permitir variações, selecione um cantor ou banda para cada serviço importante e use suas letras para alterar a senha de tempos em tempos. Exemplo: o cantor “A” será sempre a senha do banco, a banda “B” o código do e-mail e o grupo “C” a combinação para as redes sociais.
  • Considere usar um gerenciador de senhas, como o Kaspersky Password Manager. Diferente do bloco de notas ou das funções de autocompletar, esses programas usam tecnologias para proteger as informações armazenadas neles – o que impede o acesso não autorizado. E para usá-lo, você só precisa memorizar uma senha-mestre, e o programa ainda fará o trabalho de criar combinações únicas para você.

 

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/hgvWjoIOB

A maioria dos brasileiros (62%) demonstra preocupação com sua segurança online. Porém, este interesse ainda não se transformou em conhecimento efetivo para conseguir proteger suas informações pessoais que são coletadas no ambiente digital. A conclusão é do nosso novo estudo “Impressões Digitais e sua relação com as pessoas e as empresas”.

A Lei Geral de proteção de Dados Pessoas reforçou a tendência global de maior responsabilidade no armazenamento e uso dessas informações. Para tentar simplificar o entendimento das pessoas, criamos a campanha “Impressões Digitais e sua relação com as pessoas e as empresas”, que traça um paralelo entre os dados e nossas digitais, que são tão únicas e usadas para nos diferenciar, para reforçar a importância da confidencialidade das informações das pessoas e seus bons hábitos digitais.

Apesar da maior preocupação com a segurança online, tal interesse ainda não se transformou em conhecimento efetivo para os internautas brasileiros, já que 40% desconhecem como é feita a coleta de dados na rede e 35% creem que os dados podem ser acessados apenas durante o uso de um dispositivo – ou seja, uma boa parte das pessoas ainda não compreende que podem deixar sua “impressão digital” na internet e que estão passíveis a técnicas que permitem aos sites coletarem informações sobre suas atividades.

As informações registradas no ambiente digital são ativos cada vez mais valorizados no mercado. Elas são usadas para traçar o perfil de consumo, tornando a oferta de produtos e serviços mais rápida e eficiente, melhorando a vida das pessoas. Diariamente, internautas inserem dados na internet como, por exemplo, associar perfis das redes sociais aos e-commerces.

“A vida física hoje se assemelha ao conteúdo de que deixamos no online. Nossas impressões digitais não estão somente na ponta dos nossos dedos – elas são os nossos dados pessoais e que estão disponíveis na internet, na maioria das vezes, e podem contar muito sobre nossas preferências, perfil de consumo, hábitos e outras informações. Justamente por isso, a mesma atenção que dispendemos para proteger nossas informações pessoais no mundo real, deveríamos fazer no online” explica Roberto Rebouças, gerente-executivo da Kaspersky no Brasil. 

Contudo, se os dados caírem nas mãos de cibercriminosos, essas impressões digitais são usadas para trazer mais credibilidade às fraudes, como no caso de smishing, pois contam com informações preciosas sobre os principais hábitos de consumos das pessoas. Como uma das consequências, os cibercriminosos buscam fontes que oferecem uma grande quantidade de informações como apps de compras, criam golpes que parecem legítimos e o executam em grande escala – atraindo diversas vítimas.

A melhor forma de ter seus dados protegidos e ainda navegar com segurança online está em uma cultura digital com hábitos saudáveis. “Devemos refletir sobre segurança digital diariamente. Não existe mais essa separação entre o online e o mundo ‘real’, prova disso é que tudo o que fazemos está registrado no celular. É preciso ficar atento e entender que da mesma forma que nossos dados podem ser usados para melhorar nossa rotina, na mão de cibercriminosos pode ser passível de golpe. Isso porque, dependendo de como essa coleta dos dados é feita e a maneira que foi armazenada, é nesse momento que o cibercriminosos tiram vantagem e aproveitam para fazer os ataques”, complementa Rebouças.

Para ter privacidade e navegar com segurança, recomendamos que

  • Sempre verifique o link antes de clicá-lo. Às vezes os e-mails e os sites parecem verdadeiros, mas um indicativo de fraude são os erros ortográficos ou endereços diferentes dos canais oficiais. Passe o mouse para visualizar a URL e procure por erros ortográficos ou outras irregularidades.
  • Evite abrir arquivos em sites que não sejam os oficiais. Eles podem ser programas maliciosos que irão tentar roubar dados pessoais ou financeiros.
  • Para evitar o rastreio por e-mail, desabilite o download automático de imagens em seu e-mail e baixe imagens apenas de remetentes confiáveis.
  • Use uma VPN, como Kaspersky Secure Connection, que irá ajudar a ocultar o seu verdadeiro endereço de IP dos anunciantes.
  • Utilizem soluções de segurança de qualidade para se manterem protegidos, como o Kaspersky Internet Security ou Kaspersky Security Cloud.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/b1gnhArOp
condomínio solar

Você já ouviu falar em condomínio solar? Trata-se de uma opção interessante para quem quer investir na geração da própria energia através de sistemas fotovoltaicos, sem precisar adquirir sozinho(a) os... continue lendo »

O post Condomínio solar: o que é e como funciona? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3HcihUc
sensor de fadiga

A fadiga é uma das principais causas de acidentes de trânsito, segundo a Associação Brasileira de Medicina de Tráfego (Abramet). Em janeiro de 2020, um motorista de caminhão sofreu um... continue lendo »

O post Sensor de fadiga: como ele ajuda a evitar acidentes no trânsito? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3H29qEB

Nos últimos anos houve um crescimento significativo dos ciberataques no país. Além de focar no usuário comum, os cibercriminosos se especializaram e ampliaram os golpes para as empresas. Diante de um ambiente empresarial cada vez mais complexo, os profissionais de tecnologia devem se ver diante de uma alta demanda do mercado – em especial, os profissionais que atuam em cibersegurança.

Segundo nossa pesquisa “Protegendo o Futuro do Trabalho”, cinco em cada dez brasileiros estão pensando em mudar de emprego devido a pandemia. Entre os motivos, o primeiro que ganha destaque é o desejo por equilibrar a vida pessoal e profissional (50%), seguido pela busca por salários maiores (49%), desejo por uma função mais significativa (31%), assim como a redução da quantidade de tempo trabalhado (31%). Por sua vez, 14% dos entrevistados assumiram querer uma mudança pela vontade de trabalhar por prazer. Ao mesmo tempo, de acordo com relatório recente da (ISC)², organização sem fins lucrativos especializada em treinamento para profissionais do setor de segurança digital, existe um grande interesse das empresas em profissionais de tecnologia, mas ainda falta mão de obra qualificada. Há pelo menos 600 mil vagas não preenchidas em cibersegurança na América Latina e o número de ofertas tende a continuar em ascensão.

“Há dez anos, ser o responsável pela segurança digital de uma empresa significava cuidar da instalação dos antivírus, fazer backups, atualizar os sistemas e ainda cuidar do bloqueio de acesso a sites e redes sociais. Atualmente, essa realidade é outra. A função dos profissionais de cibersegurança é saber equilibrar a necessidade de inovação da empresa com a continua proteção do negócio. Neste contexto, este profissional precisa lidar com uma novidade por dia, sejam elas tecnologias, ameaças ou técnicas de defesa. Se atualizar e se especializar é um desafio regular para acompanhar as rápidas mudanças do setor”, explica Claudio Martinelli, diretor-executivo da Kaspersky para a América Latina.

Para as empresas, vantagens de ter especialistas em cibersegurança está muito ligada a uma proatividade em relação aos ciberataques. “Vimos o valor do profissional especializado nesta pandemia. Empresas que estavam trabalhando em pesquisas ligadas ao coronavírus (cepas previamente conhecidas), puderam adaptar o trabalho para agilizar a criação de uma vacina segura e eficaz contra os vírus que nos colocaram nesta situação. Um paralelo à segurança corporativa sé dá em um contexto um pouco mais simples, pois mesmo os ataques de ransomware que estão assustando algumas empresas usam técnicas conhecidas e que já existem maneiras de preveni-las. Porém, quem tem os recursos humanos especializados à disposição tem a vantagem”, destaca Martinelli. 

Para saber mais sobre a pesquisa global “Protegendo o Futuro do Trabalho”, acesse aqui. Outra sugestão em forma de entretenimento é o jogo online “Own Your Future“, onde o internauta pode conduzir os jogadores por um dia de trabalho, escolhendo seus hábitos e ações.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3fTPFmu

Os nossos especialistas acabam de identificar uma nova tática para enganar as pessoas e roubar números de cartões de crédito e tokens de autenticação para operações financeiras: o uso de números 0800 para conferir credibilidade. O golpe é iniciado com mensagens maliciosas via SMS, enviadas por um número curto, os chamados “shorts-codes” – uma técnica usada desde agosto do ano passado, e que  já havíamos alertado.

Caso a vítima entre em contato usando o 0800 da mensagem falsa, os criminosos solicitarão a confirmação da conta e agência (para roubá-la), e questionarão se o correntista tem alguma autenticação temporária ativada.

Se tiver, os criminosos solicitam o código de ativação para que possam concretizar as fraudes. A conversa ainda se prolonga mais um pouco, pois a mensagem SMS falsa avisa sobre uma suposta transação não autorizada.

O criminoso se aproveita disso para informar a vítima que irá cancelar os cartões da conta e pede o número do cartão de crédito. Na simulação feita na nossa investigação, o falso atendente ainda insistiu para o analista informar o endereço para retirada do cartão “cancelado”, já que o número do cartão não foi informado.

“Não é fácil registrar um número 0800 e os shorts-codes são um canal usados exclusivamente por um seleto grupo de empresas, como bancos, operadoras e grandes lojas. Isto mostra o quanto as fraudes estão refinadas. A má notícia é que não é possível bloquear esse tipo de artimanha, já que números 0800 e short-codes são ferramentas legítimas de comunicação. Novamente, o conhecimento sobre o golpe é a melhor prevenção“, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil. 



from Notícias – Blog oficial da Kaspersky https://ift.tt/33VMgBc

Desde a autorização da prática da telemedicina no Brasil, em abril de 2020, consultórios, clínicas e hospitais buscam estruturar essa opção de atendimento aos seus pacientes, oferecendo teleconsultas. A telemedicina... continue lendo »

O post Infraestrutura para telemedicina: como clínicas e hospitais podem se preparar para teleconsultas? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3egzEG8

Os avanços da tecnologia de inteligência artificial (IA) possibilitaram usar as vozes e as expressões faciais na criação de novos conteúdos. O uso dessa técnica, conhecida como “deepfake”, vem ganhando popularidade nos últimos anos, porém também representa um desafio para as pessoas. E a complexidade deles aumentam frente ao desconhecimento sobre este fenômeno na América Latina. De acordo com a nossa pesquisa “A infodemia e os impactos na vida digital”, em parceria com a Corpa, a maioria dos entrevistados latinos não sabem reconhecer quando um vídeo foi editado usando o deepfake, algo que pode favorecer as campanhas de desinformação e contribuir para a sobrecarga mental das pessoas.

Deepfake tem sua origem das palavras “deep”, de “deep learning” ou “aprendizado profundo”, e “fake”, que significa falso. Essa técnica consiste em um método avançado de inteligência artificial (IA) que coleta dados sobre expressões e movimentos físicos que são processados ​​por meio de uma rede gerativa antagônica (GAN) para criar um vídeo falso muito realista. Essa técnica, criada exclusivamente para aplicações cinematográficas em Hollywood, agora está acessível para as pessoas, o que inundou a internet com conteúdos que podem ser confusos e até mesmo fraudulentos.

De acordo com a nossa pesquisa, 66% dos brasileiros ignoram a existência dessa técnica. Entre os participantes da pesquisa, os peruanos (75%) são os que têm menos conhecimento sobre deepfake, e são seguidos pelos mexicanos e chilenos (ambos com 72%), argentinos (67%), brasileiros e colombianos (63%). Para os especialistas em cibersegurança, o resultado é preocupante porque podem ajudar táticas de engenharia social e fraudes a terem sucesso.

“As táticas que envolvem vídeos e som em si não são maliciosas, já que permitem à indústria cinematográfica, por exemplo, oferecer experiências cada vez mais incríveis. No entanto, o uso do deepfake tende a ficar cada vez mais imperceptível e, como acontece com qualquer tecnologia inovadora, seu uso indevido implica riscos”, alerta Dmitry Bestuzhev, diretor da equipe global de pesquisa e análise da Kaspersky na América Latina. “Os exemplos mais comuns de uso indevido incluem vídeos falsos que usam o rosto das vítimas para atacar sua reputação ou credibilidade, bem como a manipulação de imagens e sons para burlar senhas biométricas (rosto e voz). À medida que a tecnologia se torna menos cara, podemos esperar o surgimento de seu uso ilícito”, complementa o executivo.

O relatório revela também que a maioria dos entrevistados na América Latina (67%) não reconhece quando um vídeo foi editado digitalmente usando essa técnica, com os colombianos sendo os que menos conseguem reconhecê-lo (72%). Eles são seguidos pelos brasileiros (71%), chilenos (70%), argentinos (68%), mexicanos (62%) e peruanos (57%). Os resultados se tornam mais preocupantes se for considerado que, além de vídeos sendo compartilhados nas redes sociais ou WhatsApp, já foram reportadas fraudes em plataformas de busca de emprego, que usam essa tecnologia. Criminosos manipulam essa técnica para criar perfis falsos a fim de enganar vítimas e conseguir ter acesso a suas informações. Também se deve levar em conta os incidentes em que o deepfake foi usado para imitar a voz de empreendedores ou figuras públicas com a intenção de criar ou amplificar a desinformação.

Para Bestuzhev, existem dois fatores que tornam as pessoas mais expostas às fraudes se elas usarem deepfake. “A falta de conhecimento é o primeiro fator. O segundo é a sobrecarga mental causada pelo excesso de informações on-line, que atinge 78% dos brasileiros hoje em dia”, afirma o especialista. “A combinação desses dois pontos faz com que os internautas sejam presas fáceis para campanhas de desinformação e golpes usando essa técnica. Portanto, é importante que as pessoas tomem conhecimento sobre os diversos usos do deepfake e façam um esforço consciente para desconectar um pouco do mundo digital algumas vezes ao dia. Essas práticas simples ajudarão a limpar a mente, facilitarão a compreensão sobre as novas tecnologias e ampliarão a cautela ao assistir vídeos ou áudios compartilhados pela internet, especialmente se esses conteúdos comunicarem algo estranho ou ilógicos.”



from Notícias – Blog oficial da Kaspersky https://ift.tt/3rHuOsq

O sistema solar off grid é a solução para gerar energia solar de forma autônoma, adequada para cenários específicos como áreas isoladas ou de acordo com a carga e o... continue lendo »

O post 5 formas de combinar um sistema solar off grid com outros equipamentos apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3rtA5mY

Após a mudança de nome do Facebook para Meta, os meta-universos virtuais (metaversos) passaram a ser debatidos em escala global. Marcas internacionais e até países planejam abrir seus escritórios e implantar projetos no mundo virtual. Nos últimos anos, o termo “metaverso” ganhou popularidade e ele é mencionado no contexto da FortniteMicrosoftRobloxMinecraftBalenciagaNike, bem como nas tecnologias AR e VR. Pensando na proteção das pessoas ao se aventurar neste novo universo, a Kaspersky preparou algumas orientações de cibersegurança.

O termo “metaverso” foi idealizado pelo escritor de ficção científica Neil Stevenson, em 1992, no romance Snow Crash, sinalizando o próximo estágio no desenvolvimento da internet. No metaverso, as pessoas podem se conectar por meio de avatares e fazer tudo como se estivessem no mundo real: buscar informações, se comunicar, fazer compras e trabalhar – mas ao mesmo tempo, acabam se distanciando da realidade e vivendo em um universo virtual. O avatar humano no metaverso pode ser o que quiser e possuir qualquer coisa, por isso ele enfrenta os mesmos riscos do mundo real.

Alguns exemplos de mundos digitais desenvolvidos na cultura popular podem ser encontrados na trilogia Matrix ou Ready Player One, onde o jogo multiplayer online OASIS se tornou um análogo do metaverso. Além de universos separados, as imagens virtuais estão gradativamente tornando-se parte da realidade moderna. Nos EUA, por exemplo, foi lançado o programa Alter Ego, no qual os participantes cantam nos bastidores enquanto uma tecnologia de captura de movimentos cria avatares digitais que aparecem em seu lugar.

Ao aceitar o fato de que o metaverso é um dos elementos do futuro, os internautas devem pensar sobre a segurança dos avatares digitais e possíveis ameaças que podem ser relevantes para os metaversos:

1.Roubo de identidade e sequestro de contas por login com redes sociais e jogos multiplayer. Esta ameaças pode ocasionar:

a) Chantagem usando as informações pessoais roubadas.

b) Roubo de moedas virtuais associadas a um cartão ou carteiras ou itens virtuais caros, como skins de jogos.

c) Uso de avatar para fraude (esquemas quando amigos e familiares são abordados para pedidos de dinheiro) – algo bem conhecido no golpe do roubo do WhatsApp.

Para saber como proteger contas online, veja o post: Como proteger sua conta Steam

2) Outro fator importante é a engenharia social. Como em aplicativos de namoro, com certeza haverá opções para este tipo de serviço no metaverso, as pessoas no mundo virtual podem fingir ser quem não são e agir com más intenções. Isso pode ocasionar:

a) Esquemas de catfishing (tipo de atividade enganosa em que uma pessoa cria uma identidade falsa nas redes sociais).

b) Perseguição e doxing. A Kaspersky e a Endtab﹒org desenvolveram um curso sobre como se proteger de doxing ou lidar com suas consequências.

Mais informações sobre como se proteger: O amor na era do algoritmo.

3) Questões de privacidade – metaversos são como redes sociais, apenas em uma realidade virtual. Por isso, os internautas precisam estar atentos para proteger suas informações pessoais. Mais dados sobre privacidade online podem ser encontrados no post: do zero ao herói da privacidade online em 5 etapas.

4) Problemas ligados ao blockchain. Como em Decentraland, a identidade do usuário é construída em uma carteira, então vale a pena protegê-la, como é parcialmente mostrando neste artigo: Criptografia segura 101. Capítulo: O que são criptowallets e como elas armazenam tokens?

5) Potencialmente, as crianças também podem tornar-se ativas no metaverso. Um dos exemplos marcantes é o jogo Roblox, que há muito tempo está no topo dos jogos mais populares entre as crianças. Ao mesmo tempo, é importante prever e garantir a sua segurança contra os cibercriminosos, visto que na RV há riscos de encontro com os infratores. Mais informações sobre a segurança VR&AR estão disponíveis aqui: Quais são os riscos de segurança e privacidade de VR e AR.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/3KmvyeK
casa segura

Você sabe como manter a sua família e a casa segura? Essa é uma das grandes preocupações dos brasileiros diante dos índices de violência, especialmente em grandes cidades. Ainda que... continue lendo »

O post Saiba como manter a casa segura sem gastar muito apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3fARfcZ
nobreak para automação comercial

Imagine esta situação: você vai a um restaurante e escolhe sua refeição em um totem digital de autoatendimento. Ao terminá-la, vai até o caixa para pagar a conta. Você pega... continue lendo »

O post Nobreak para automação comercial: energia contínua e tecnologia no PDV apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3FqtZZB
como fazer o cálculo da conta de luz

Os custos inseridos na fatura representam o pagamento pelo fornecimento de energia à distribuidora e outras tributações. Assim, para descobrir como fazer o cálculo da conta de luz é preciso... continue lendo »

O post Descubra como fazer o cálculo da conta de luz apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3zV7smA
locação por temporada

A chamada “economia compartilhada” ganhou espaço em diversos setores do mercado, principalmente quando o assunto é prestação de serviços, o que inclui a locação por temporada. Embora o setor tenha... continue lendo »

O post Como resolver problemas de locação por temporada apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3rc0IwE

Mal entramos em 2022 e nossos especialistas já confirmaram um dos prognósticos para o ano: temos dois novos tipos de golpes, dessa vez usando pagamento via QR Code do Pix.

Nos nossos mapeamentos, identificamos dois novos formatos de fraude: o primeiro é bem conhecido e extremamente comum nessa época do ano: as famosas faturas/contas falsas. A novidade é a presença do QR Code como opção de pagamento – os cibercriminosos enviam por e-mail falsas faturas direcionadas a pequenas e médias empresas.

Mas como as vítimas não percebem? A fraude é muito bem pensada, e os cibercriminosos imitam o visual das faturas ou sites das empresas reais, criam e-mails mascarados (remetentes) para simular os oficiais e, assim como as empresas, oferecem descontos para pagamentos via QR Code (5% se for utilizado esse método).

A vítima então abre seu aplicativo de banco, entra na opção Pix, escaneia o QR Code do boleto falso e confirma o pagamento. Para nosso analista sênior de segurança, Fábio Assolini, o mais preocupante é que não há muito o que pode ser feito para evitá-lo, pois o pagamento direto via QR Code é algo legítimo e não pode ser bloqueado. “Para evitar cair no golpe, as pessoas e empresas precisam identificar os detalhes que indicam que a mensagem é falsa”, explica Assolini.

Para tornar o golpe mais convincente, os cibercriminosos ainda criaram uma técnica para disfarçar o e-mail real que realizou o envio da mensagem falsa (o nome da empresa foi borrado para preservar a marca, que também é vítima neste golpe):

O Pix é uma das alternativas de pagamento nesse esquema, juntamente com o código de barras da fatura falsa, e o pagamento por qualquer uma das formas resultará no dinheiro da vítima indo para o bolso dos cibercriminosos. A vantagem do Pix para os golpistas (assim como outros métodos de pagamento digitais) é que eles são instantâneos, e consequentemente mais eficientes para quem usa a tecnologia de forma maliciosa.

Outro tipo de golpe identificado pelos nossos especialistas foi uma oferta falsa que usa uma plataforma de streaming popular em uma suposta parceria com duas grandes redes de cinema. A isca é um “plano trimestral” para assistir filmes em cartaz no conforto de casa por R$ 267,99 – e visa atrair a atenção dos cinéfilos. Aqui, a única opção de pagamento é o QR Code do PIX.

“No primeiro esquema, o QR Code foi adicionado como alternativa, mas no segundo, o golpe foi criado apenas com ele. Isso mostra o interesse e a tendência do abuso dessa tecnologia nas fraudes online que pontuamos como uma tendência para este ano. Me surpreendeu muito seu surgimento logo nos primeiros dias do ano e isso só reforça o quanto esta prática deve se tornar popular no decorrer do tempo”, comenta Assolini.

Para conseguir identificar o golpe, destacamos os seguintes pontos:

• Atenção ao destinatário. Apenas que na primeira fraude é usada uma máscara, no segundo caso, o endereço é genérico e não tem relação com as marcas citadas no golpe.


• No exemplo da fatura falsa, não há a informação do nome do cliente, apenas o código do assinante, que é um número que quase ninguém deve saber de cor:

• Além disso, a identificação do cliente é diferente. Existe um número na mensagem e outro na fatura:

• Fique de olho no código de barra também. Contas de consumo (gás, energia, telefonia) sempre começam com o número 8. Por se tratar de uma fatura falsa, o código de barra começa com o número da instituição financeiro na qual a fatura foi gerada (de maneira ilegal, claro!):

• Para a suposta promoção de filmes e séries, é importante que a pessoa cheque a veracidade da promoção no site oficial das empresas. Se não houver nada, ainda é possível entrar em contato com eles pelos canais oficiais! Nunca usar os contatos informados no e-mail, pois eles podem ser falsos também.

• Confirme os dados do destinatário antes de concluir o pagamento via PIX. Como em todos os esquemas fraudulentos, os criminosos usam nomes de laranjas para receber o dinheiro dos golpes. Apenas pagamentos legítimos mostrarão os nomes das empresas (razões sociais) corretos.

 

 

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/3FhpS1Q

Já é bem comum ver a geração de energia solar como uma forma de economizar na conta de luz e de ganhar sustentabilidade no consumo de energia. Mas poucos consideram... continue lendo »

O post Energia solar ou renda fixa: qual o melhor investimento? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3JNI9re

No século XXI, descrições detalhadas e provas de conceito não são suficientes para chamar a atenção geral para uma vulnerabilidade. Você precisa de um nome de marketing atraente, um logotipo e um pacote de memes impossíveis de evitar no Twitter. Todos os pesquisadores, jornalistas de TI, trabalhadores da indústria e usuários simpáticos se divertem com imagens engraçadas o tempo todo.

E, em geral, funciona: depois de ver um meme, muitas pessoas leem sobre o que aconteceu e às vezes até tomam medidas para consertar a vulnerabilidade — ou pelo menos fazem o que podem para evitar cometer o mesmo erro e aparecer em um novo meme. Além disso, ao considerar o número de memes após um incidente, podemos ter uma ideia da extensão de um problema. Se dependêssemos exclusivamente de memes para aprender as últimas notícias sobre cibersegurança, lembraríamos de 2021 mais ou menos assim:

Janeiro: atualização da política de privacidade do WhatsApp

O ano começou com milhões de usuários do WhatsApp repentinamente sabendo de uma atualização na política de privacidade do serviço. O resultado foi um êxodo em massa para o Telegram e, por sugestão de um famoso doge breeder, para o Signal, ambos obtendo um crescimento significativo de audiência. Achamos que este meme é o que melhor resume a situação com a nova política de privacidade do WhatsApp:

Fevereiro: Falha de segurança épica das câmeras FootfallCam 3D Plus IoT

A segurança dos dispositivos IoT é notoriamente ruim, mas quando você pensa que já viu de tudo, alguns fabricantes de dispositivos inteligentes conseguem superar todas as expectativas. Este tópico no Twitter explica tudo (é de cair o queixo):

Março: vulnerabilidade ProxyLogon

No início de março, a Microsoft lançou patches para o Exchange relacionadas a várias vulnerabilidades graves no sistema. Essa é uma ocorrência bastante comum, mas o problema é o seguinte: os invasores vinham explorando ativamente algumas das vulnerabilidades, supostamente desde janeiro ou mesmo antes. Quando o patch foi lançado, mais de 30.000 organizações nos Estados Unidos haviam sido hackeadas.

Abril: Signal trola Cellebrite

Para quem não sabe, a Cellebrite produz equipamentos utilizados por forças policiais, permitindo que os funcionários invadam smartphones de forma fácil e conveniente e recuperem informações que lhes interessam. É por isso que a empresa ocupa um lugar especial no coração dos defensores da privacidade. No final de 2020, a Cellebrite anunciou que seus produtos estavam começando a oferecer suporte ao Signal. Em resposta, a equipe do Signal publicou um estudo de vulnerabilidades no software Cellebrite e usou um teaser incomparável para acompanhá-lo:

Maio: Ataque de ransomware ao Colonial Pipeline

Um ataque de ransomware ao Colonial Pipeline, o maior sistema de oleoduto dos Estados Unidos que transporta produtos de petróleo, interrompeu o fornecimento de gasolina e diesel ao longo da costa sudeste do país. O incidente gerou muita discussão sobre como proteger essas empresas, e o anúncio da empresa em busca de um novo gerente de cibersegurança viralizou nas mídias sociais, com o comentário “Eles provavelmente têm um orçamento decente agora”.

Junho: Congressista publica acidentalmente a senha do e-mail e código PIN

O congressista norte-americano Mo Brooks, membro do Comitê de Serviços Armados da Câmara dos Estados Unidos e, especificamente, de um subcomitê que lida com cibersegurança, fez uma contribuição incomum para popularizar o armazenamento seguro de senhas. Usando sua conta pessoal no Twitter, ele postou uma foto de seu monitor junto com um adesivo que tinha a senha de sua conta do Gmail e um código PIN nele. Isso é que é clássico! O tweet repercutiu por várias horas e viralizou. Embora Brooks finalmente o tenha excluído, era tarde demais:

Julho: vulnerabilidade PrintNightmare

Os pesquisadores parecem ter publicado por engano sobre o ataque de prova de conceito do GitHub usando as vulnerabilidades CVE-2021-34527 e CVE-2021-1675 no Windows Print Spooler. Temendo que os invasores adotassem rapidamente o método publicado, a Microsoft lançou um patch urgente sem nem mesmo esperar pela terça-feira de atualização. Além disso, até mesmo o Windows 7 e o Windows Server 2012 desatualizados foram corrigidos. No entanto, os patches não resolveram o problema completamente e algumas impressoras pararam de funcionar após a instalação.

Agosto: Black Hat e DEF CON

Agosto foi bem tranquilo para os padrões de 2021. Claro, alguns incidentes provaram ser dignos de imortalidade-via-meme, mas talvez o mais memorável tenha sido o sofrimento dos frequentadores regulares do BlackHat e DEF CON, que sob as restrições relacionadas ao COVID-19 não puderam ir a Las Vegas este ano.

Setembro: vulnerabilidade OMIGOD

Os usuários do Microsoft Azure ficaram sabendo que, ao selecionar certos serviços, a plataforma instalava um agente de infraestrutura de gerenciamento aberto (Open Management Infrastructure agent) na máquina virtual Linux ao criá-lo. Isso não seria tão assustador se, primeiro, o agente não tivesse vulnerabilidades conhecidas há muito tempo, segundo, se os clientes fossem notificados sobre a instalação do agente; terceiro, pelo fato de a OMI ter um sistema normal de atualização automática e quarto, pelo fato de a exploração de vulnerabilidades ter sido tão fácil.

Outubro: Facebook se retira da Internet

O Facebook ter saído do ar fez de outubro um mês realmente memorável. De acordo com os relatórios das equipes de emergência, uma atualização deixou os servidores DNS do Facebook indisponíveis na Internet. Como resultado, os usuários da rede social e de uma série de outros serviços da empresa, incluindo Facebook Messenger, Instagram e WhatsApp, não conseguiram fazer login por mais de seis horas. Enquanto usavam redes alternativas e outros aplicativos de mensagens (sobrecarregando-os) para reclamar, rumores selvagens circulavam pela Internet — como os de que os administradores da empresa não conseguiam chegar aos servidores porque seu sistema de acesso estava vinculado ao Facebook.

Novembro: passaportes de vacinação falsos

As falsificações validadas de certificados de vacinas digitais europeus que tiveram mais impacto ficaram conhecidas no final de outubro, mas a surpresa geral veio mesmo em novembro. O que aconteceu: os falsos passaportes de vacinação (Green Passes) foram colocados à venda na Internet — e, como exemplos, os vendedores exibiam passaportes de Adolf Hitler, Mickey Mouse e Bob Esponja. A julgar pelas notícias recentes, o problema da disseminação de Green Passes falsificados segue sendo relevante.

Dezembro: vulnerabilidade Log4Shell

Quase todo o mês de dezembro passou sob o signo do Log4Shell, uma vulnerabilidade crítica na biblioteca Apache Log4j. O uso generalizado dessa biblioteca em aplicativos Java tornou milhões de programas e dispositivos vulneráveis. A Apache Foundation lançou vários patches e os pesquisadores encontraram maneiras de contornar as contramedidas várias vezes. Poucos dias após a publicação inicial, os botnets começaram a varrer a Internet em busca de programas vulneráveis e autores de ransomware tiraram proveito da vulnerabilidade. Tantos memes bem-sucedidos com o tema Log4Shell apareceram que alguém até criou um site de compilação.

Esperamos que o próximo ano seja bem mais tranquilo. Feliz Ano Novo para vocês, queridos leitores!



from Notícias – Blog oficial da Kaspersky https://ift.tt/3t3p0LZ
câmera inteligente

O grande diferencial de uma câmera inteligente é poder contar com inteligência artificial. Na prática, isso significa ir além da captação simples de imagens e partir para a análise automática... continue lendo »

O post Câmera inteligente: 9 formas de potencializar o videomonitoramento apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3EQpPKh
A call-to-action text Contact us