:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

O mercado de videogames, com sua audiência de 3,2 bilhões em todo o mundo, atrai todo tipo de negócio. Diversos modelos de computadores criados especialmente para gamers compõem esse universo, mas há muito tempo o negócio não se restringe a essas marcas. Hoje em dia, existem móveis gamers, bebidas gamers, tudo gamer. Você ficaria surpreso se os cibercriminosos ficassem de braços cruzados com relação a esse público?

Os jogadores são pessoas apaixonadas, levam seu hobby muito a sério, tornando-os vulneráveis ​​à engenharia social bem projetada. Às vezes basta prometer uma versão Android de um jogo que não está na Google Play, ou a chance de jogar algo de graça. Sem mencionar que no mundo dos jogos há pirataria, trapaças e fóruns da dark web vendendo contas invadidas – um campo vasto para os hackers trabalharem.

A temporada de caça aos jogadores foi novamente aberta: os cibercriminosos estão distribuindo o Trojan RedLine disfarçado de trapaças para jogos, na tentativa de roubar contas, números de cartão, carteiras de criptomoedas e basicamente qualquer outra coisa ao alcance.

Assista no Youtube: Trojan disfarçado de trapaça

Os detalhes da última descoberta da Kaspersky são apresentados em nosso post na Securelist, mas basicamente funciona da seguinte forma: os invasores postam vídeos no YouTube, supostamente sobre como usar trapaças em jogos online populares como Rust, FIFA 22, DayZ e vários outros. Os vídeos parecem bastante convincentes e propõem ações rápidas que os jogadores familiarizados à trapaças em gamers estão bem acostumados, seguindo um link na descrição para baixar um arquivo de extração automática e executá-lo.

Se o download falhar, os criadores do vídeo sugerem desabilitar o Windows SmartScreen, um filtro que protege os usuários do Microsoft Edge contra phishing e sites maliciosos. Por alguma razão, no entanto, eles deixam de mencionar que isso resultará na instalação de um pacote inteiro de malware no computador do usuário de uma só vez.

Primeiro, o trapaceiro azarado receberá o RedLine Trojan, que rouba quase qualquer tipo de informação valiosa no computador, começando com senhas salvas no navegador. Além disso, o RedLine pode executar comandos no computador, bem como baixar e instalar outros programas na máquina infectada. Então, se ele não pode gerenciar alguma tarefa maliciosa sozinho, ele pode chamar amigos para ajudá-lo na missão.

Em segundo lugar, o RedLine vem com um minerador de criptomoedas para implantação no computador da vítima. Os computadores para jogos são um alvo lógico para os cibercriminosos nesse sentido, pois geralmente possuem GPUs poderosas, que são bastante úteis para a mineração de criptomoedas.

Trapaças e o preço a ser pago

Por usar trapaças reais, os jogadores podem ser banidos pelos moderadores do jogo, mas um usuário que baixou e instalou um cheat falso pode enfrentar problemas ainda piores.

Primeiro, quando instalado sob o disfarce de um cheat, o RedLine tenta roubar tudo de valor no computador, em particular:

  • Senhas de contas
  • Números de cartões de crédito
  • Cookies de sessões logadas para entrar em contas sem que seja preciso usar senhas
  • Chaves de criptocarteiras
  • Histórico de conversas

Em segundo lugar, o criptominerador empacotado com o RedLine adiciona os seguintes efeitos especiais:

  • Lentidão no computador
  • Desgaste das unidades de processamento
  • Contas de energia mais altas

Além disso, o usuário corre o risco de pagar com sua reputação, pois o RedLine faz outra coisa interessante: baixa vídeos de seu servidor de comando e controle e os publica no canal da vítima no YouTube. São os exatos mesmos vídeos sobre cheats com a exata mesma descrição: baixe e execute o arquivo de extração automática, após o qual o ciclo se repete, mas com a próxima vítima. Assim, o Trojan se espalha por conta própria, adquirindo ainda mais proponentes inconscientes no processo.

Aliás, os distribuidores RedLine já empregavam uma técnica bastante semelhante, tentando passar adiante um instalador de malware como uma atualização do Windows 11 ou como um instalador do Discord, uma plataforma popular entre os gamers.

Como se manter protegido

Realmente devemos começar com o óbvio: não baixe cheats. Além de ser antiético, simplesmente não é seguro. Essas trapaças violam o acordo do usuário com o desenvolvedor do jogo, o que significa que ocupam automaticamente uma zona cinza. Por consequência, nunca são distribuídas por meio de canais oficiais seguros. E ao baixar algo de fontes não oficiais e não verificadas, as chances de encontrar malware são sempre muito maiores.

Além disso, recomendamos ativar a autenticação de dois fatores sempre que possível. Dessa forma, mesmo que o malware consiga se infiltrar no seu computador e roubar senhas importantes, ele não poderá usá-las.

Melhor ainda, use e nunca desative os recursos de proteção, incluindo a filtragem do navegador e uma solução de segurança adequada. Em termos de funcionalidade, mesmo as fraudes reais têm muito em comum com o malware, o que significa que os antivírus geralmente bloqueiam sua instalação. Por esse motivo, os desenvolvedores de trapaças incentivam as vítimas a desativar o antivírus. Você não deve fazer isso em nenhuma circunstância – depois de desativar a proteção, não há garantia de segurança.



from Notícias – Blog oficial da Kaspersky https://ift.tt/nWjS4zg
Controle de jornada

O controle de jornada é uma prática que contribui para otimização do trabalho e aumento da produtividade, mas que também pode ser uma grande aliada da segurança nas empresas. A... continue lendo »

O post Controle de jornada: como fazer de forma aliada à segurança apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/Nru7Gxi

Após um ano desaparecido, o grupo brasileiro especializado em fraudes com cartões com chip Prilex ressurgiu com um novo esquema malicioso: fraudes fantasmas.

A análise dos nossos especialistas destaca o conhecimento avançado dos criminosos sobre os sistemas de pagamentos e sua atuação meticulosa, que inclui uma escolha seletiva das vítimas e mecanismos para manter o golpe invisível por muito tempo.

Como funciona o Prilex?

O sistema financeiro brasileiro é um dos mais modernos do mundo e também é um dos que mais investe em cibersegurança (um valor estimado em R$ 2.5 bilhões).

Apesar dos esforços contra ameaças, o grupo brasileiro que criou o Prilex tem conseguido roubar os dados de cartões de crédito e débito de muitas formas: alterando o software de TEF (EFT – Electronic Funds Transfer), além de manipular as portas de comunicação (serial ou USB) entre as máquinas e o sistema.

Para conseguir infectar as vítimas, o golpe usa táticas de engenharia social (lábia) para convencer os estabelecimentos comerciais a efetuar uma atualização de sistemas.

“O Prilex é um golpe altamente direcionado. O grupo ronda o estabelecimento para avaliar sua movimentação, caso o alvo seja interessante, eles farão contato telefônico ou enviarão até um falso técnico para “atualizar” o sistema. O objetivo final é instalar um programa legítimo para permitir o acesso remoto do grupo e a instalação remota do Prilex” explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky na América Latina.

A evolução do golpe

Nossos especialistas mostraram que o novo malware mudou sua abordagem. Em 2018, ele explorava implementações incompletas do EMV (um padrão criado pela Europay, MasterCard e Visa para pagamentos eletrônicos seguros de débito e crédito) para roubar e clonar cartões para criar transações fraudulentas em nome das vítimas. Já a versão de 2022, além de explorar as portas de comunicação, realiza apenas uma transação fantasma.

O esquema funciona assim: uma vez que o sistema de pagamento TEF está infectado, o Prilex alterará a rotina das máquinas que se conectarem no terminal infectado. Dessa forma, quando um cliente está pagando seu consumo no estabelecimento com o cartão, a primeira inserção de senha é controlada pelo malware com o objetivo de roubar a chave de autenticação (chamada de criptograma) que é gerada sempre na primeira transação do cliente. Após o roubo, o Prilex simulará um erro na transação para poder solicitar a inserção da senha novamente para concluir “normalmente” o pagamento. Nem o consumidor nem o estabelecimento percebem que a fraude foi realizada.

Esquema do Prilex: da infecção ao roubo

Esquema do Prilex: da infecção ao roubo

É curioso que todos esses processos são comandados por apenas um dos três módulos do Prilex, o stealer. Ele ainda é responsável por realizar uma análise complementar do sistema de pagamentos para confirmar que o estabelecimento tem uma movimentação mínima de transações com cartão. “Caso o malware perceba que no estabelecimento há poucas transações, o golpe é cancelado e o grupo buscará uma nova vítima. Isso mostra o grau de profissionalismo da gangue”, explica Assolini.

Caso o esquema avance, o segundo módulo do Prilex, o backdoor, fará uma segunda análise do equipamento para encontrar o melhor esconderijo para o malware. Assolini revela que a equipe que realizou a análise se surpreendeu com o grau de sofisticação do ataque, pois esse módulo tem a capacidade de ajustar a maneira que a infecção ocorre, visando garantir que o malware não seja identificado pelo antivírus e possa realizar o roubo por muito tempo. Já o último módulo, uploader, é o responsável por enviar as informações financeiras roubadas para os criminosos. Com elas, são realizadas as transações fantasmas que usam o mesmo criptograma e o mesmo valor, porém elas são feitas em uma máquina registrada no nome dos criminosos.

Golpe à venda

Não satisfeitos em efetuar o golpe diretamente, os criminosos “escalaram” a sua atuação. A análise dos nossos especialistas revelou que o Prilex também está atuando no modelo de Malware como serviço (MaaS), no qual os criadores vendem o Prilex para grupos que irão operacionalizar os ataques. Em 2019, identificou-se ofertas no valor de US$ 3.500,00 e, mais recentemente, foi encontrado uma suposta oferta de US$ 13.000,00 – que ainda está sob apuração. “Se este novo valor se confirmar, temos um indicação forte do quão lucrativo essa nova abordagem é para os criminosos”, comenta o diretor da Kaspersky.

Os detalhes técnicos e índices de comprometimentos da ameaça estão disponíveis para todas as instituições que tenham acesso ao Portal de Threat Intelligence da Kaspersky.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/lsYWg36
tipos de sensores de alarmes

Hoje, é fácil encontrar no mercado dispositivos tecnológicos voltados para segurança. Os sensores de alarmes estão entre essas alternativas, tendo sido desenvolvidos para detectar movimentos de pessoas, animais e veículos... continue lendo »

O post Tipos de sensores de alarme: funcionamento e exemplos de aplicação apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/uVno8Tw
automação residencial acessibilidade

As facilidades da automação residencial são inegáveis, mas você já pensou o quanto elas podem ser importantes para pessoas que têm algum tipo de deficiência, proporcionando mais acessibilidade? Para quem... continue lendo »

O post Como a automação residencial proporciona acessibilidade apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/FLYTtA8
painel solar bifacial

Você sabia que o painel solar bifacial é uma tecnologia que aumenta a captação da radiação solar, garantindo mais eficiência e aproveitamento do sistema? Para quem atua no mercado de... continue lendo »

O post Painel solar bifacial: o que é, como funciona e benefícios apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/sPzInEF
gateway de voz

Você já ouviu falar em gateway de voz? Também conhecidos como GW, esses recursos são uma espécie de roteador. Porém, em vez de transmitir internet, transmitem voz. Esse adaptador tem... continue lendo »

O post O que é um gateway de voz? Saiba como funciona e as vantagens apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/O20PToE
proteger o estoque

Proteger o estoque é uma preocupação constante de toda empresa, independente de seu tamanho. Para os pequenos negócios, porém, os prejuízos da perda de materiais, produtos ou equipamentos podem significar... continue lendo »

O post Como proteger estoque e áreas específicas do pequeno negócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/rcR3Qgm
Telefonia em Nuvem na transformação digital: entenda o seu papel

Sem dúvidas, fazer e receber ligações totalmente pela internet é um grande avanço da telefonia em nuvem na transformação digital. E, uma prova disso, é que muita gente já utiliza... continue lendo »

O post Telefonia em Nuvem na transformação digital: entenda o seu papel apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/RdVxUKi
casa inteligente segura

Hoje, existem muitas possibilidades de integrar aparelhos e facilitar o gerenciamento deles de forma simples, por meio de um aplicativo ou por comando de voz. De acordo com uma pesquisa... continue lendo »

O post Casa inteligente segura: o que você precisa saber para proteger seus dados apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/GcndQ0K
monitoramento de residências

Manter a segurança em casa mesmo estando ausente é uma preocupação de muitas pessoas. Infelizmente nem sempre muros altos, política da boa vizinhança ou outras medidas tradicionais são suficientes, por... continue lendo »

O post Tendências tecnológicas em monitoramento de residências apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/o6ebQzY
Telefonia em Nuvem: o que é e por que escolhê-la

Se o PABX tradicional veio para revolucionar o atendimento telefônico das empresas, a telefonia em nuvem é ainda mais disruptiva em termos de tecnologia. Imagine uma central telefônica sem fio... continue lendo »

O post O que é Telefonia em Nuvem e por que escolhê-la? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/uoWb7pF
fechadura digital

A tecnologia é uma grande aliada quando o assunto é segurança residencial. As inovações são constantes e há uma série de equipamentos para a auxiliar na proteção de casas e... continue lendo »

O post Fechadura digital: como deixar sua casa mais moderna e segura apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/CvPHIzx

O lançamento do novo iPhone 14 aconteceu em 7 de setembro, durante o evento global da Apple. Essa foi uma boa notícia para quem adora o modelo de celular, mas também uma oportunidade de golpe para os criminosos.

Análise de golpes

Em 15 dias de monitoramento (entre 10 e 25 de agosto), os especialistas da Kaspersky identificaram quase 9 mil sites de phishing com ofertas falsas do novo dispositivo. Existem dois objetivos: esvaziar a carteira das vítimas e roubar suas credenciais do Apple ID.

A tática é muito usada sempre que existe um evento com grande popularidade: conforme este evento se aproxima, a quantidade de golpes explorando este tema aumenta. Neste exemplo, detectamos 1.023 registros de páginas falsas usando indevidamente o termo “iPhone” apenas no dia 25 de agosto – isto é o dobro da média diária de detecções de sites fraudulentos no período da avaliação.

Bloqueios de phishing com os temas Apple e iPhone entre 10 e 25 de agosto de 2022

Bloqueios de phishing com os temas Apple e iPhone entre 10 e 25 de agosto de 2022

Tradicionalmente, os golpes criados antes de um lançamento de um novo celular oferecem uma pré-venda com desconto ou até mesmo a compra dele antes do anúncio oficial. Os criminosos usam fotos dos modelos mais recentes para atrair a atenção das vítimas. Depois que a pessoa inserir os dados do cartão para efetuar a compra, as informações ficam com o criminoso (para clonar o cartão) e a compra será debitada, porém o produto não será enviado.

O interesse dos cibercriminosos para explorar a popularidade dos iPhones não se limita à venda fraudulenta dos novos modelos. Alguns buscam algo mais: obter as credenciais do Apple ID. Para efetuar o roubo, são criadas páginas que imitam a página de login padrão da Apple ID e solicitam o e-mail da conta e a senha.

Com essa informação, os criminosos passam a ter acesso aos serviços Apple (App Store, Apple Music, iCloud, iMessage, FaceTime etc) e podem verificar todos os endereços de e-mail e senhas de login salvas no “preenchimento automático” – assim como os contatos e informações de pagamento eletrônico. Eles também revisam o iCloud, onde as fotos pessoais estão salvas, em busca de documentos digitalizados. Já as imagens podem ser usadas posteriormente em golpes de roubo de identidade ou até chantagem.

Exemplo de página falsa (phishing) que visa roubar a credencial do Apple ID

Exemplo de página falsa (phishing) que visa roubar a credencial do Apple ID

Esta mesma técnica foi usada antes do lançamento do Playstation 5 e dos filmes da Viúva Negra Homem Aranha 3, pois os criminosos sempre estão buscando por temas que irão atrair o maior número de vítimas potenciais. Eles contam com o desejo da pessoa para esconder o golpe. Se a pessoa estiver desatenta, ela irá cair no golpe e apenas uma proteção que bloqueie o acesso ao site falso poderá evitar o prejuízo. Por isso, é muito importante que as pessoas saibam reconhecer uma fraude rapidamente“, afirma Fabio Assolini, chefe da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Como fugir desse tipo de golpe?

  • Verifique se o site é legítimo antes de inserir seus dados pessoais ou financeiros. Para isso, compare o endereço do site que está acessando com o endereço oficial e veja se não há nenhum erro ortográfico.
  • No geral, desconfie de todos os links recebidos, principalmente por redes sociais. Sempre faça um acesso direto (digitando o endereço oficial da empresa). Também não confie nos resultados pagos nas buscas online. Dê preferência para os resultados orgânicos, já que criminosos pagam para que links falsos sejam apresentação no topo das buscas.
  • Evite acessar contas importantes, como a bancária, conectados em redes sem fio (Wi-Fi) públicas. Os pontos de acesso são convenientes, mas é melhor usar a conexão de dados privado ou uma rede segura. Redes abertas podem ser criadas por criminosos para monitorar o tráfego e copiar os dados de acesso ou redirecionar o acesso a sites falsos.
  • Sempre use uma solução de segurança confiável, como o Kaspersky Security Cloud, para bloquear arquivos maliciosos e sites falsos.


from Notícias – Blog oficial da Kaspersky https://ift.tt/d1OhZ6S
orçamento de energia solar

O orçamento de energia solar deve ser avaliado com cautela, afinal, trata-se de um investimento a médio e longo prazo. Nesse sentido, é importante compreender os aspectos que envolvem a... continue lendo »

O post Orçamento de energia solar: como fazer e escolher o melhor? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/RT2iad4
melhor headset para home office

“Oi? Vocês conseguem me ouvir?”. Provavelmente, você já falou essa frase em alguma videoconferência. O trabalho remoto cresceu muito nos últimos anos. Hoje, são 8,2 milhões de pessoas trabalhando em... continue lendo »

O post “Tá me ouvindo?” Qual é o melhor headset para home office apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/oJiXwjy

Uma das maiores preocupações de quem é tutor de um animal doméstico é deixá-lo sozinho em casa. É aí que entra a câmera para vigiar pet, uma solução inovadora para... continue lendo »

O post Câmera para vigiar pet: monitore cães e gatos em tempo real apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/cENp0TY

Para além do ambiente industrial, atualmente os sensores de temperatura e umidade também podem ser usados dentro de casa devido à popularização da tecnologia e, principalmente, devido aos benefícios que... continue lendo »

O post Como funciona e quais as aplicações do sensor de temperatura e umidade smart? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/lNLFomE
energia solar para negócios

A energia solar para negócios é uma grande oportunidade para quem deseja economizar na conta de luz e apostar em uma solução sustentável e com ótimo retorno financeiro. Empresas dos... continue lendo »

O post Energia solar para negócios: 10 tipos de empresa que reduzem custos com o sistema apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/rfUP6Ml

Você já ouviu falar em smart controle? Sabe como ele pode ser um aliado no seu dia a dia? Os controles remotos surgiram como uma maneira de facilitar a rotina... continue lendo »

O post Smart controle: o que é, como funciona e quais são os benefícios apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/Lepkrf4

Monitorar um estabelecimento traz vantagens como evitar invasões, diminuir o risco de acidentes e criar um local moderno e inovador por meio de tecnologia para segurança. Mas, para além disso,... continue lendo »

O post Como monitorar o dia a dia da sua empresa sem desrespeitar a lei e a privacidade apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/IP5ChgS
A call-to-action text Contact us