Você tem dúvidas sobre energia solar na chuva? A geração de energia solar é uma alternativa limpa e renovável que contribui para reduzir gastos com a conta de luz. Isso... continue lendo »
Aquela regra de ouro que diz que “se algo é popular, os criminosos irão explorá-lo” acontece novamente. Desta vez, estamos falando sobre o chatbot da moda, o ChatGPT, desenvolvido pela OpenAI, que tem estado em todos os noticiários ultimamente.
Uma introdução sobre a popularidade do ChatGPT
Quando a OpenAI abriu o acesso ao seu chatbot de inteligência artificial (ou seja, baseado em redes neurais treinadas em uma vasta fonte de texto), a internet mudou profundamente, e isso aconteceu praticamente da noite para o dia.
Usuários de todo o planeta correram para ver do que o chatbot é capaz – e não ficaram desapontados (e muitas vezes positivamente surpresos). O ChatGPT pode manter um diálogo de forma que pareça que há uma pessoa real do outro lado. E o ponto mais inovador é que ele é ótimo para escrever textos curtos sobre um determinado assunto em um determinado estilo, incluindo poesia, e pode se adaptar a um formato específico e criar textos parecidos a de um redator júnior, aquele cuja cabeça está carregada com exabytes de conhecimento sobre todos os tópicos do planeta. Você também pode pedir conselhos ao ChatGPT sobre tópicos desconhecidos – e na maioria dos casos ele fornece dicas sólidas. É verdade que o ChatGPT é igualmente bom em mentir e propagar erros, mas esses são pontos mais delicados.
O uso do ChatGPT está se tornando popular, e não apenas por diversão (para conversar ou, digamos, para pedir a obra O Hobbit adaptado como um soneto de Shakespeare – por que não?), Mas também para negócios. Com a ajuda de chatbots, você pode rapidamente preencher sites com conteúdo, criar descrições de produtos, gerar missões para jogos e fazer muitas outras coisas para ajudar pessoas de várias profissões no dia a dia.
Sem surpresa, os servidores ChatGPT foram rapidamente sobrecarregados, então a Open AI teve que aumentar sua capacidade. A empresa logo atraiu investimentos da Microsoft, e agora o ChatGPT foi integrado ao Bing, embora com restrições. Em um movimento de resposta, o Google se apressou em lançar sua própria rede neural, a Bard, que tem recursos semelhantes, mas não foi considerada pela empresa como totalmente pronta para disponibilização no mercado.
Já escrevemos sobre como o ChatGPT mudará o mundo da cibersegurança, mas, pelo menos por enquanto, o uso de chatbots em ataques de phishing ou desenvolvimento de malware permanece no nível teórico. Na prática, porém, o ChatGPT já está sendo usado como isca para espalhar malware.
O que leva os golpistas ao ChatGPT
Por que os golpistas de repente estão usando o ChatGPT como isca? Simplesmente porque o serviço está extremamente popular.
Embora o ChatGPT seja tecnicamente gratuito, nem sempre é fácil acessá-lo. Primeiro, para registrar uma conta no site da OpenAI, você precisa inserir seu endereço de e-mail e número de telefone. Mas nem todos os códigos de país são aceitos: o registro do ChatGPT está atualmente indisponível na Rússia, China, Egito, Irã e alguns outros países. Portanto, nem todos podem obter uma conta facilmente.
Em segundo lugar, mesmo que você tenha criado uma conta no site da OpenAI, não é certo que você conseguirá realmente usar o ChatGPT: o serviço está quase sempre sobrecarregado com usuários querendo experimentar a IA, com um pedido para escrever uma sinopse de marketing ou outras pequenas tarefas. O fluxo de usuários foi tão grande que a OpenAI introduziu um plano de assinatura com acesso prioritário e geração de texto mais rápida por US$ 20 mensais.
Alta demanda e baixa disponibilidade. Isso é o suficiente para os golpistas.
O cliente desktop que nunca existiu
Os especialistas da Kaspersky descobriram uma campanha maliciosa que explora a crescente popularidade do ChatGPT. Os fraudadores criam grupos nas redes sociais que se passam, de forma convincente, por contas oficiais da OpenAI. Em outros casos, atuam em comunidades de entusiastas. Esses grupos publicam postagens igualmente persuasivas: dizem que o ChatGPT atingiu um milhão de usuários mais rápido do que qualquer outro serviço e, no fim desse mesmo post, inserem um link para um suposto download de um cliente para desktop do serviço.
Estatísticas impressionantes e um link “fácil”— do jeito que a gente gosta.
Também são publicadas nesses grupos credenciais falsas para as contas pré-criadas, que fornecem acesso ao ChatGPT. Para motivar ainda mais os potenciais usuários, os criminosos dizem que cada conta já tem US$ 50 em seu saldo, que podem ser gastos com o uso do chatbot. Tudo parece uma oportunidade genuína de usar o ChatGPT sem o problema de criar uma conta e até mesmo de obter recursos premium de graça: basta baixar a aplicação para desktop e relaxar.
Muita enrolação para tentar persuadir o usuário para o download da aplicação.
Você provavelmente pode adivinhar o que acontece a seguir, mas vamos explicar de toda forma. Clicar no link com uma URL muito plausível abre um site bem construído, convidando você a baixar o ChatGPT para Windows. Não é o site oficial, claro, mas muito parecido com o original. Se você clicar no botão de download, um arquivo executável será realmente baixado.
O site fraudulento é uma cópia quase idêntica do original; a única diferença é que, no lugar do botão original “Try ChatGPT” há um componente escrito “Download for Windows”
Se este arquivo for descompactado e o arquivo executável for aberto, dependendo da versão do Windows, o usuário verá uma mensagem informando que a instalação falhou por algum motivo ou nenhuma mensagem – nesse ponto, o processo parece concluído. “Ah, que pena… não consegui usar uma conta pré-criada com recursos premium”, pensará o usuário e esquecerá o incidente, provavelmente recorrendo à criação de uma conta normal no site real do ChatGPT.
Se aparecer esta mensagem (ou nenhuma mensagem), o Trojan foi instalado com sucesso.
Na verdade, a instalação não falhou: um Trojan ladrão inédito é instalado no computador do usuário, de onde ele extrai as credenciais da conta armazenadas no Chrome, Edge, Firefox, Brave, CôcCôc (popular no Vietnã) e outros navegadores. Nós o batizamos de Trojan-PSW.Win64.Fobo.
Os criadores do Trojan estão interessados em cookies e contas do Facebook, TikTok e Google, em particular contas comerciais. O vírus rouba nomes de usuário e senhas e, ao encontrar uma conta comercial em um desses serviços, tenta obter informações adicionais, como quanto dinheiro foi gasto em publicidade pela conta e qual é o saldo atual.
De acordo com nossos dados, os cibercriminosos têm como alvo o mercado internacional – o “cliente de desktop ChatGPT” já foi detectado na Ásia, África, Europa e América.
Como usar o ChatGPT de forma segura
Qual é a opinião do ChatGPT sobre esse golpe
Para começar, observe que não há cliente oficial para desktop ou dispositivos móveis do ChatGPT – apenas a versão web. Curiosamente, o próprio chatbot faz exatamente isso quando solicitado a escrever uma postagem no blog sobre essa campanha fraudulenta.
Também não há necessidade de usar contas “pré-criadas”, é claro. Atualmente, o único recurso pago do OpenAI é uma assinatura mensal com acesso prioritário, caso contrário, o acesso ao ChatGPT é totalmente gratuito. Assim, você pode registrar uma conta real do ChatGPT gratuitamente, sem compromisso. Mesmo que seu número de telefone não seja apto devido às restrições de alguns países, você pode pedir a um amigo no exterior para comprar um cartão SIM descartável ou usar um número de telefone temporário — você só precisa dele uma vez para ativar a conta. Existem muitos serviços que oferecem números de telefone temporários para receber códigos de verificação por texto: basta pesquisar no Google “número de telefone para receber SMS”.
A coisa mais importante é garantir que você acesse o site oficial (https://chat.openai.com). Para fazer isso, não entre a partir de um link, mas insira você mesmo a URL na barra de endereço.
E tenha uma boa solução de segurança instalada em seu computador — o ChatGPT está apenas ganhando popularidade, e os invasores provavelmente apresentarão mais campanhas centradas neste novo e revolucionário chatbot. Claro, a vigilância é vital, mas às vezes até os mais atentos e superpreparados caem em sites de phishing ou em cópias bem falsificados, então é melhor procurar o caminho mais seguro. Todas as soluções de segurança da Kaspersky detectam o Trojan-PSW.Win64.Fobo e o mantêm fora de seu computador.
Quanto aos clientes de desktop ChatGPT, eles provavelmente aparecerão mais cedo ou mais tarde, se não oficiais, então de terceiros. Mas sempre pense três vezes antes de usar qualquer tipo de cliente de terceiros – e, se o fizer, ter uma proteção de segurança é fortemente recomendável.
from Notícias – Blog oficial da Kaspersky https://ift.tt/L8hgS4X
A credibilidade de uma empresa está diretamente relacionada à qualidade do ambiente de trabalho. Por isso, zelar pelo bem-estar dos colaboradores é fundamental. Inovar em ideias de segurança para empresas... continue lendo »
Você já teve problemas de comunicação na construção civil? Com tantas etapas e processos complexos que antecedem a obra, é muito comum ocorrer falhas na comunicação que podem ser prejudiciais... continue lendo »
Após dois anos suspenso, o Carnaval de rua de 2023 deve atrair até 15 milhões de pessoas apenas na cidade de São Paulo. Os números chamam atenção não somente de quem quer aproveitar a festa, mas dos criminosos especializados nos furtos de celulares.
Como evitar danos
“Infelizmente, esse golpe é popular e vem afetando cada vez mais pessoas. Segundo dados da Anatel, em 2022, foram quase um milhão de pedidos de bloqueio de celulares por furto ou roubo. Considerando o clima de carnaval, o celular é peça-chave seja para chamar um taxi para voltar para casa, se comunicar com amigos para encontrá-los nos bloquinhos ou realizar pagamentos por aproximação. Essas situações podem expor as pessoas caso um criminoso esteja por perto, e a prevenção é a melhor estratégia para evitar dores de cabeça“, afirma Fabiano Tricarico, diretor de consumo da Kaspersky para Américas.
Dicas de segurança: faça com o celular em mãos e antes de sair de casa
• Não deixe a porta aberta! Caso você ainda não tenha colocado senha em seu aparelho, a hora é agora! Com o celular sem senha, qualquer criminoso consegue ter fácil acesso a seus dados, e-mail e outras informações pertinentes para ele. Coloque também a solicitação de senha para adicionar nova digital (caso o criminoso tente adicionar a dele) para evitar que o criminoso tenha acesso a app protegidos por senha. Para mitigar o acesso a outros serviços online, remova ainda as senhas salvas no celular e navegador — assim como os logins automáticos. Por último, bloqueie o atalho “Modo avião” na tela inicial, para que o dispositivo fique offline e você possa ter acesso remoto a ele.
• Verifique se sua operadora e banco tem algum atalhopara falar com um atendente. Na maioria dos casos, os sistemas de atendimento automático demoram muito até oferecer a opção para falar com alguém.
• Dupla autenticação. Com a verificação em dupla autenticação ativada, uma vez que você desloga da conta por um dispositivo remoto, o ladrão não conseguirá reconectar por não saber seu código pessoal. Caso você use um app de geração de autenticação única (OTP), como o Google Authenticator, lembre-se de desativá-lo também. Para ter uma camada a mais de proteção, também é recomendado instalar uma solução de segurança, como o Kaspersky Premium, que conta com funções de localização do dispositivo, bloqueio do aparelho e ainda permite apagar remotamente o conteúdo armazenado no dispositivo roubado.
O pior aconteceu: furtaram meu celular! O que eu posso fazer agora?
• Saiba qual é o IMEI do seu celular. O identificador global único é um número que pode ser consultado na caixa do celular ou no adesivo em sua bateria. De posse dele, o usuário consegue bloquear o aparelho ligando para a operadora, bem como registrar um boletim de ocorrência. Além disso, esse número também serve para que, caso o celular seja encontrado, a polícia possa devolvê-lo.
• Ligue para o seu banco para notificar que o telefone vinculado à sua conta foi roubado e peça o bloqueio de qualquer transação feito por este dispositivo. Repita esse processo para todas as instituições financeiras e comerciais, pois os criminosos podem tentar efetuar compras usando o dispositivo e a conta da vítima.
Outros cuidados a serem tomados
• Será que tem Wi-Fi gratuito aqui? Caso queira ou precise utilizar um Wi-Fi público, tome cuidado e não utilize páginas web que pedem suas informações ou credenciais. Você não sabe como a página faz a transferência desses dados e, caso ela não esteja protegida, qualquer mal intencionado conectado na mesma rede sem fio poderá roubar seu login e senha. Para garantir sua segurança, utilize uma Rede Privada Virtual (VPN), como o Kaspersky Security Connection.
• Não use a USB para carregar seu celular. É normal ficar sem bateria ao fim do dia. Se você precisar carregar o dispositivo, leve um carregador portátil ou use a fonte de energia. A conexão via USB, além da função de carregamento, permite a transferência de dados e você nunca saberá se há algum dispositivo conectado do outro lado querendo roubar seus dados.
• Cuidados com o cartão. Se for curtir os blocos de Carnaval, dê preferência em utilizar o cartão de crédito em vez do de débito. Muitos cartões de crédito têm embutido no sistema uma proteção contra fraudes que reembolsa as vítimas caso algo de ruim aconteça. Além disso, ao efetuar a compra, preste atenção ao digitar a senha — tampe os números com sua mão livre e verifique se não há ninguém suspeito por perto tentando ver sua senha. Também mantenha o cartão protegido com um porta-cartão ou carteira com bloqueador de NFC para evitar golpes por aproximação.
from Notícias – Blog oficial da Kaspersky https://ift.tt/tCvk3fQ
Você provavelmente já se deparou com algum dispositivo inteligente que funciona por comando de voz ou programações por aplicativo. É o caso das lâmpadas smart que podem ter um horário... continue lendo »
O crescimento da fibra óptica no Brasil tem estimulado os empreendedores a buscar informações sobre a tecnologia com objetivo de utilizá-la em suas empresas, em circuitos de segurança, por exemplo.... continue lendo »
A energia fotovoltaica está ganhando importância em todo o mundo por contribuir para a redução de emissões de CO2 na natureza. Atualmente é a segunda principal fonte de energia no... continue lendo »
O pós-venda em energia solar é fundamental para garantir a satisfação do cliente. Um investimento em um sistema fotovoltaico acarreta assistência necessária após a instalação, afinal, trata-se de um equipamento... continue lendo »
Investir em tecnologias que ajudam a manter o terreno seguro é uma maneira eficiente de evitar prejuízos. Uma casa desprotegida chama a atenção de invasores e pode ocasionar muitas dores... continue lendo »
O perfil do consumidor imobiliário, como em qualquer segmento, tende a mudar ao longo do tempo e quem atua no mercado precisa estar atento às tendências e os desejos do... continue lendo »
Os abusos no mundo da tecnologia continuam a ser um problema crescente para muitas pessoas. O ciberbullying e a perseguição online continuam sendo um problema generalizado entre os usuários da internet – principalmente para as mulheres – e todo mundo é forçado a pensar sobre isso no dia-a-dia.
Um problema que as mulheres costumam enfrentar é o doxing – a coleta e publicação de informações pessoais sem o consentimento da proprietária. E, como muitos outros problemas de abuso de tecnologia, este tipo de violação pode ultrapassar o mundo digital e impactar o físico.
Para ajudar a combater esse problema, a Kaspersky fez recentemente uma parceria com o Conselho de Organizações de Mulheres de Cingapura (SCWO, na sigla em inglês) para um workshop colaborativo. Você pode assistir à gravação deste workshop aqui ou ler o restante deste post para saber como evitar ser vítima de doxing.
O que é doxing e como isso atinge as mulheres?
Basicamente, o objetivo do doxer é construir um dossiê detalhado sobre um usuário e depois publicá-lo online ou ameaçar fazê-lo. Para fazer isso, uma pessoa não precisa de ferramentas profissionais. Praticamente qualquer um pode coletar informações pessoais apenas com os mecanismos de pesquisa.
Os doxers fazem isso por vários motivos: para intimidar, humilhar, extorquir dinheiro, punir – você pode escolher as más razões.
As consequências de tais ações também podem variar muito – e se tornar bastante brutais. Algumas mulheres foram até forçadas a mudar de casa. Por exemplo, recentemente uma popular streamer da Twitch, Wolfabelle, foi chantageada por favores sexuais por um doxer online. O agressor identificou onde ela morava e ameaçou publicar seu endereço, além de outras informações privadas, a menos que ela se submetesse às suas exigências sexuais. O doxer chegou a rondar a casa dela e tirar fotos dela, que ele enviou a ela para aumentar a veracidade do assédio.
Em outros casos, o doxing pode prejudicar não apenas a pessoa cujas informações foram coletadas. Às vezes, os doxers usam o dossiê de uma pessoa para catfishing – criação de uma identidade falsa em sites de redes sociais ou aplicativos de namoro. Uma vítima de catfishing acredita que está se comunicando com uma pessoa cujas informações pessoais (principalmente – fotos) foram usadas para criar um perfil em uma mídia social. No entanto, na maioria dos casos, os catfishers não falsificam a identidade de uma pessoa real – eles apenas carregam a imagem de outra pessoa como um avatar.
Doxing é uma atividade maliciosa abrangente
O doxing não discrimina – você não precisa ser um streamer popular, uma celebridade ou mesmo um ativista para ser assediado. Frequentemente, os usuários que acabam sendo vítimas de assédio por meio da tecnologia levam vidas bastante tranquilas e podem até ter contas privadas em sites de redes sociais.
Às vezes, as vítimas são pessoas que foram identificadas erroneamente e acusadas de maneira equivocada de algo que não fizeram. Isso aconteceu com Lucy, de Canberra, que foi identificada erroneamente como uma pessoa em um vídeo contendo declarações racistas. Em poucas horas, os dados pessoais de Lucy foram espalhados online. Depois disso, Lucy e sua família receberam inúmeras ameaças de morte online e não se sentiram seguras por semanas.
Confira por conta própria
Você pode testar como é fácil assediar uma pessoa online tentando construir um portfólio sobre você ou seus entes queridos (com o consentimento, é claro) – e ver o quanto você pode encontrar. Para fazer isso, pesquise a pessoa no Google e explore o que você conseguir usando seu apelido e/ou nome real nas redes sociais e outros sites. Você pode se surpreender com a quantidade de informações descobertas.
O que devo fazer para me proteger?
A melhor maneira de evitar o doxing é se preparar para isso. Compilamos alguns conselhos simples que ajudarão neste desafio:
Deixe seu perfil privado e confira seus seguidores
Dessa forma, pelo menos, você poderá controlar quem vê suas postagens. Apenas tornar seu perfil privado não é suficiente. Considere quem segue você – você conhece todos eles? Você confia neles? Lembre-se, qualquer um deles pode tirar uma captura de tela do que você postou, e esse print não estará mais limitado ao seu espaço “privado” online.
Reflita por 30 segundos antes de postar ou compartilhar
Nada na internet é temporário — uma postagem que você fez no Instagram e depois apagou pode ter sido salva em algum site que espelha a rede social. As edições nas postagens também tendem a ser rastreadas. E, claro, o público do seu post também pode salvá-lo.
Então, antes de postar qualquer coisa online ou concordar em compartilhar suas informações com plataformas online, pense duas vezes – ou até três vezes se estivermos falando de dados especialmente sensíveis (falamos mais sobre isso depois). E lembre-se, algo que você pode considerar inútil (como quais sites você visitou), tem potencial de ser explorado por doxers e usado para traçar seu perfil.
Reconsidere seu entendimento sobre dados pessoais
Depois de ser “doxado”, o dano dificilmente é reversível (mas falaremos mais tarde sobre as maneiras de minimizar os danos). A primeira coisa que qualquer usuário deve fazer é reconsiderar sua atitude em relação aos dados pessoais – e o que se entende pelo termo.
Dados pessoais são quaisquer informações que possam identificá-lo de forma direta ou indireta. Por exemplo, sua foto e sobrenome o identificam diretamente, mas seu endereço de e-mail, número de telefone e até mesmo a localização do seu local de trabalho também podem ajudar a encontrá-lo.
Alguns dados pessoais podem ser mais sensíveis do que outros. Por exemplo, a exposição de crenças religiosas, etnia ou dados de saúde pode causar sérios problemas em determinadas circunstâncias. É por isso que a decisão de publicar esses dados em qualquer lugar requer reflexão extra.
Obviamente, existem leis em vigor destinadas a proteger seus dados pessoais. Na União Europeia, há uma lei bastante severa chamada RGPD (ou GDPR, em inglês). Essa lei obriga as organizações a cuidar melhor dos dados pessoais. No entanto, isso não impede que os indivíduos simplesmente coletem informações pessoais sobre alguém que eles próprios publicaram, conscientemente ou não.
Não compartilhe sua localização
Informações sobre lugares que você costuma visitar ou onde mora podem ser as mais confidenciais porque podem ser facilmente exploradas por um perseguidor offline. Portanto, é crucial restringir o acesso a esses dados o máximo possível. Nesse espírito, repensar sua política de geotagueamento também seria uma boa ideia. Mas a mídia social não é a única fonte de dados de geolocalização.
Às vezes, nossa localização pode ser revelada pelos aplicativos que usamos. Um de nossos pesquisadores usou um aplicativo que permite rastrear exercícios de corrida. Logo descobriu-se que outros usuários deste aplicativo podiam ver a rota exata do percurso de nosso especialista. Essas informações, juntamente com a foto e o nome de usuário, foram compartilhadas pelo aplicativo online.
A conclusão é simples: verifique todos os seus aplicativos e certifique-se de que sua localização não seja compartilhada desnecessariamente. Os dispositivos da Apple realmente ajudam com isso e irão notificá-lo sobre suas configurações de geolocalização quando você começar a usar um novo aplicativo. Mas no caso de aplicativos já instalados, ou se você estiver usando outras plataformas, terá que verificar as autorizações manualmente.
Fui vítima de doxing. O que devo fazer?
Se você ou seus entes queridos foram “doxados”, ainda há algumas coisas que você pode fazer para minimizar os danos:
Denuncie todas as publicações que estão divulgando suas informações pessoais. As plataformas de mídia social geralmente consideram a disseminação de tais informações uma violação, então é provável que você consiga remover as postagens. Também peça a seus amigos para denunciá-los; isso pode ajudar a acelerar o processo.
Junte as evidências. Salve todos os e-mails ameaçadores, postagens de outros usuários, telefonemas e quaisquer outras interações relacionadas. Documente tudo em detalhes – isso ajudará quando você denunciar o abuso não apenas às mídias sociais, mas também à polícia.
Entre em contato com a polícia. A delegacia de polícia local pode não saber o que é doxing, mas esperamos que eles entendam o perigo do abuso e das ameaças online. Compartilhe com eles tudo o que você sabe e busque uma ação.
Obtenha suporte. Entre em contato com seus amigos e familiares para obter suporte. Além disso, não hesite em entrar em contato com um ONG local que ajuda vítimas de abuso online; por exemplo, em Cingapura, seria a SCWO.
from Notícias – Blog oficial da Kaspersky https://ift.tt/UCJu3DB
Se você atua na área, é importante saber tudo sobre energia solar para garantir o sucesso do seu negócio. Conhecer profundamente os termos e equipamentos usados é fundamental para desenvolver... continue lendo »
O uso de câmeras para empresas cresce a cada ano como solução de tecnologia para segurança. Esses dispositivos são responsáveis pelo monitoramento em tempo real de áreas internas e externas... continue lendo »
A gestão de obra envolve uma série de soluções usadas do planejamento à execução. Com isso, é preciso escolher tecnologias que possam contribuir para facilitar a construção, aumentar a eficiência... continue lendo »