:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Mostrando postagens com marcador Notícias – Blog oficial da Kaspersky. Mostrar todas as postagens
Mostrando postagens com marcador Notícias – Blog oficial da Kaspersky. Mostrar todas as postagens

Desde que Elon Musk comprou o Twitter, tem havido um fluxo tão constante de mudanças na plataforma social que tem sido realmente difícil acompanhar – especialmente para aqueles que não passam todo o tempo livre no Twitter. Uma mudança significativa que parece estar aqui para ficar diz respeito ao sistema de verificação de conta do X – as notórias marcas de verificação azuis. Então, vamos investigar o que mudou, quais são as consequências desagradáveis e por que você simplesmente não pode mais confiar nos selos azuis.

Por que você não pode mais confiar em contas com marcas de verificação azuis: golpistas no Twitter X

Muitos usuários não estão totalmente cientes do que está acontecendo com o sistema de verificação de conta no Twitter X e continuam considerando as contas com selo azul como verificadas.

É claro que os golpistas veem isso como uma grande oportunidade. Eles têm como alvo pessoas que usam a rede social para reclamar do mau serviço de grandes empresas, como sistemas de reservas de hotéis, companhias aéreas, bancos e assim por diante. Costumava ser uma maneira bastante eficaz de buscar justiça. As contas oficiais e verificadas das empresas responderam às postagens para ajudar a resolver o problema, mesmo que essas postagens tivessem apenas algumas curtidas e compartilhamentos.

Agora, os fraudadores podem responder às reclamações de clientes insatisfeitos a partir de perfis “oficiais”. Afinal, qualquer pessoa pode comprar uma marca de verificação azul, que até recentemente era um indicador confiável de que você estava lidando com uma conta oficial verificada. Os golpistas usam esses perfis para prometer reembolsos e, sob esse pretexto, fazer com que suas vítimas revelem seus dados financeiros. Muitas vezes, eles pedem ao usuário para fornecer um número de telefone e, em seguida, alternam a comunicação para mensagens instantâneas e/ou chamadas de voz.

Recentemente, foi relatado um caso em que um cliente da Booking.com, cansado de esperar pelo reembolso prometido, decidiu reclamar da empresa em X. O cliente recebeu uma resposta de uma conta fingindo pertencer ao suporte da Booking.com, convidando-o para continuar a conversa em mensagens privadas. Os criminosos então ligaram para a vítima no WhatsApp e prometeram devolver o dinheiro através de um “parceiro”, para o qual foi solicitado à vítima baixar um determinado aplicativo.

A conta de suporte falsa da Booking.com parecia bastante convincente. Apenas alguns detalhes denunciaram os golpistas: um hífen inesperado no nome da conta e a data de adesão ao X — julho de 2023. Felizmente, o usuário suspeitou que algo estava errado a tempo; ele parou de se comunicar com os criminosos e entrou em contato com jornalistas, que por acaso o ajudaram a obter um reembolso real da plataforma de reservas. Não é estranho pressupor que nem todas as vítimas de golpistas no ex-Twitter têm tanta sorte.

Quais marcas de verificação e selos estão agora disponíveis no X?

Realmente não é fácil entender o que está acontecendo na plataforma de microblogging desde o ano passado. Vamos refazer como os eventos se desenrolaram com a infame marca de verificação azul e a assinatura X Premium:

  • O conceito de assinatura paga do Twitter Blue foi desenvolvido antes do acordo com Musk, e a ideia de comprar marcas de verificação azuis não foi planejada de forma alguma. Foi lançada no modo de teste para usuários na Austrália e no Canadá em junho de 2021, adicionando vários recursos úteis, como pastas de favoritos, Modo Leitor e a capacidade de editar tweets.
  • Em novembro de 2022, logo após o acordo com Musk, o Twitter lançou uma nova versão do Twitter Blue, apresentando a oportunidade de qualquer pessoa receber uma marca de verificação azul. Marcas de verificação cinza adicionais também apareceram — elas foram dadas a contas verificadas que anteriormente tinham marcas de verificação azuis. No entanto, esse recurso foi rapidamente descontinuado, pois privou a marca de verificação azul paga de qualquer significado (porque simplesmente destacava perfis pagos).
  • Devido ao influxo de contas falsas, as compras de assinaturas do Twitter Blue foram bloqueadas por um tempo. Mas essa opção reapareceu em dezembro de 2022 — desta vez com novas marcas de verificação douradas e cinzas adicionadas (mas com significados completamente diferentes — sobre isso, há mais informações abaixo).
  • Nos meses seguintes, as contas com marcas de verificação azuis compradas como parte da assinatura do Twitter Blue coexistiram com perfis que receberam o selo azul da maneira tradicional — por meio de verificação.
  • Em abril de 2023, a plataforma começou a revogar selos “antigos” de contas verificadas. No entanto, não está totalmente claro se eles foram revogados de todos os perfis. Por exemplo, Stephen King afirmou que sua marca de verificação azul permaneceu e foi incluída no número de assinantes do Twitter Blue, embora ele não tenha pago por isso.
  • Por fim, em julho de 2023, o Twitter foi renomeado para X e recebeu um novo logotipo e endereço: x.com (no momento da redação deste texto, esse endereço funciona junto com twitter.com). Enquanto isso, a assinatura do Twitter Blue foi renomeada para X Premium.

Confuso? Isso é compreensível. A taxa de mudança nesta plataforma é bastante notável. Então, vamos falar sobre quais insígnias nos restam agora no X, depois de toda essa turbulência.

Marca de verificação azul: não significa quase nada

A marca de verificação azul ao lado de um nome de perfil basicamente significa apenas uma coisa: esta conta tem uma assinatura X Premium ativa. Muito provavelmente, o proprietário da conta pagou por esta assinatura, embora possa haver algumas exceções (como Stephen King).

O que significa a marca de verificação azul no X?

O que significa a marca de verificação azul no X: a conta tem uma assinatura ativa do X Premium (Twitter Blue)

Portanto, a marca de verificação azul não é mais uma garantia de que seu proprietário pode ser confiável. É apenas um ícone de conta premium.

Marca de verificação dourada: contas oficiais de organizações comerciais

Simultaneamente com a distribuição de marcas de verificação azuis para quem quiser, o X introduziu alguns outros selos. As contas corporativas agora são marcadas com um ícone amarelo (“dourado”, como eles chamam na plataforma). Além disso, a foto do perfil é quadrada (as contas normais ainda têm fotos redondas do usuário).

O que significa a marca de verificação amarela no X?

O que significa a marca de verificação amarela no X: uma conta oficial de empresa

Esse tipo de assinatura é chamado de X Verified Organizations (Organizações Verificadas pelo X) e custa muito mais — US$ 1.000 por mês versus US$ 8 para perfis X Premium azuis. Uma conta comercial “ouro” pode adicionar outros perfis à lista de afiliados e obter selos azuis, amarelos ou cinzas para eles. Estes custam um adicional de $ 50 para cada conta afiliada.

Marca de verificação cinza: contas de organizações governamentais e contas oficiais

As marcas de verificação cinza-azuladas no esquema de cores X atual indicam contas de organizações estaduais e supranacionais, bem como as contas oficiais.

O que significa a marca de verificação cinza no X?

O que significa a marca de verificação cinza no X: uma conta de organização governamental

Se a conta com a marca de verificação cinza for para uma organização, a conta recebe uma foto do usuário em formato quadrado, enquanto para indivíduos ela ainda é redonda.

O que significa a marca de verificação cinza no X?

O que significa a marca de verificação cinza no X: a conta oficial de uma figura

Ícone do logotipo: contas afiliadas a empresas

Além da marca de verificação ao lado do nome do perfil, agora também é possível adicionar o logotipo da organização à qual a conta está afiliada.

O que significa o ícone do logotipo ao lado do nome da conta no X?

O que significa o ícone do logotipo ao lado do nome em X: a conta é afiliada a uma empresa

No entanto, por algum motivo, os perfis de organizações governamentais (aqueles com marcas de verificação cinza) não podem adicionar contas afiliadas. Assim, por exemplo, a conta do chefe da Microsoft é afiliada à conta da própria empresa. Mas, infelizmente, o relato do Secretário-Geral da ONU não tem nenhuma relação com o relato da própria ONU.

O que significa o ícone do logotipo ao lado do nome da conta no X?

Por algum motivo, as organizações governamentais não têm permissão para contas afiliadas

Como se proteger de golpistas no X

Infelizmente, o novo sistema de marcas de verificação pagas multicoloridas no X é bastante confuso.

Vamos pegar o exemplo da Microsoft para ilustrar. Existem vários departamentos e projetos da Microsoft com contas X marcadas com marcas de verificação douradas, mas nenhum deles é afiliado à conta principal da empresa. Entre os perfis afiliados estão os principais executivos da Microsoft, mas você não encontrará @Windows ou @Microsoft365 lá.

Contas X afiliadas à conta Microsoft X

A lista de contas afiliadas à conta do Microsoft X inclui apenas os principais executivos da empresa

A conta X genuína do suporte técnico da Microsoft — @MicrosoftHelps — não é afiliada à conta principal da @Microsoft ou a qualquer uma das outras. Além disso, esta conta X (de uma das maiores empresas de tecnologia do mundo) não tem nenhuma marca de verificação — nem mesmo uma azul!

Conta oficial de suporte técnico da Microsoft

A conta de suporte genuína @MicrosoftHelps não tem marcas de verificação e não é afiliada a nenhuma outra conta da empresa

Devido a essa confusão, é difícil fornecer conselhos claros sobre como verificar a autenticidade das contas no X. Aqui vão algumas considerações gerais:

  • As contas com marcas de verificação azuis não devem ser confiáveis. Qualquer pessoa pode comprar este selo agora, e o processo de verificação parece ser bastante superficial.
  • Os perfis com marcas de verificação douradas ou cinzas são mais confiáveis no papel — obter esses selos é definitivamente mais caro e a verificação provavelmente é mais completa. Mas o caos na plataforma dá muitas razões para duvidar de sua confiabilidade.
  • Talvez o indicador mais útil da autenticidade de um perfil seja a data de criação — ela não pode ser comprada (pelo menos ainda). Se um perfil foi criado há muito tempo, há algum motivo para confiar nele (embora seja importante lembrar que um perfil sempre pode ser renomeado). Por outro lado, as “contas oficiais” com pouco tempo de terem sido criadas são muito suspeitas, mesmo com marcas de verificação coloridas.
  • Em qualquer caso, você não deve fornecer informações financeiras a ninguém em X, “funcionários” de alguma empresa ou não; quem o solicitou é muito provável que seja um golpista, e é melhor encerrar todas as comunicações com ele.


from Notícias – Blog oficial da Kaspersky https://ift.tt/gainF84

Uma inovação que foi criada para beneficiar e facilitar a vida dos brasileiros, o PIX agora é alvo constante de cibercriminosos. A Equipe de Investigação e Análise da Kaspersky encontrou um novo golpe que consegue roubar empresas e consumidores ao redirecionar pagamentos usando o PIX.

A técnica que permite a fraude não é nova, mas é a primeira vez que ela é usada para esquemas fraudulentos de pagamentos envolvendo o PIX. Encontrada em dezembro de 2022, a ameaça já foi bloqueada mais de 10 mil vezes até o fim de outubro. Nesta matéria, explicamos como funciona a técnica e como se proteger.

Evolução do golpe

Recentemente, a Kaspersky anunciou o 1º malware que redirecionava PIX – mas este esquema acontece no celular e visava qualquer transação instantânea realizada no celular. Já o novo malware encontrado pela Kaspersky infecta computadores (desktops e notebooks), usa uma técnica diferente para realizar o redirecionamento e atua em pagamentos online.

Outra diferença é que este golpe afeta também empresas – sejam elas públicas ou privadas. Ao analisar o código do malware – que foi nomeado de GoPIX – verificamos que ele não atua em transferência entre indivíduos, mas apenas em pagamentos de compras online. Nesta modalidade, o lojista gera um tipo de cobrança via PIX para o cliente efetuar o pagamento. O mais comum é o consumidor copiar e colar (CLT+C e CLT+V) essa informação para efetuar o pagamento – e nesses breves segundos é feita o troca da chave para redirecionar o dinheiro para o criminoso“, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Como a infecção acontece

A disseminação do GoPIX acontece via anúncios maliciosos na internet. Neste caso, foram usados links patrocinados em buscas no Google usando termos com erro de ortografia para “WhatsApp Web”. Outra campanha usou o nome do Correios, no mesmo esquema de links patrocinados. No caso da analisado pela Kaspersky, foi investigado o anúncio falso do app de mensagens e ela traz um processo complexo para conseguir obter sucesso na instalação do malware no dispositivo da vítima.

Em segurança digital, falamos que uma defesa forte é criada em camadas. Pois bem, uma das grandes inovações do GoPIX é a infecção em etapas. A comparação entre defesa e infecção é válida, pois parece que cada etapa foi pensada para burlar uma proteção (ou proteções) específicas“, comenta Assolini.

Para deixar mais claro esse processo técnico, os analistas criaram uma tabela comparativa:

Redirecionamento do pagamento via PIX

Após a instalação do GoPIX, o malware entra em um estágio de espera aguardando que a vítima realize um pagamento digital via PIX. A parte mais curiosa do golpe é verificar que o grupo não está interessado por transferência entre pessoas, apenas pagamentos de compras online. Talvez uma explicação para isso é evitar chamar atenção para a infecção em transações de valores pequenos, visando a maximização dos lucros já que compras online tendem a ter um valor mais expressivo.

Sobre o troca da chave PIX, não há muita novidade. A técnica que monitora a área de transferência (onde as informações copiadas ficam armazenadas temporariamente) não é nova, mas esta é a primeira vez que um trojan bancário a usa para fraudar pagamentos via PIX. Vale lembrar que, para realizar um pagamento via PIX, o lojista gera um tipo de cobrança digital. O cliente só precisa copiar um código e colá-lo no sistema PIX para que o pagamento seja realizado. O malware intercepta esse código altera ele para que a chave PIX do criminoso seja inserida no lugar da chave da loja.

Essa técnica é uma ‘vantagem’ para os consumidores ou funcionários de empresas, pois quando o código alterado é colado no Internet Banking, é possível identificar a fraude revisando atentamente os detalhes da transferência (nome do destinatário será diferente do nome da loja onde a compra está sendo efetuada). Vale dizer que esta revisão é uma boa prática sempre, pois evita inclusive problema de erro na digitação do valor (adição ou falta de algum digito)“, comenta Assolini.

A ameaça foi bloqueada 10.443  mil vezes nos produtos da Kaspersky, desde janeiro desse ano, com foco do ataque totalmente em clientes brasileiros.

Não seja uma vítima

  • Cuidado com anúncios falsos: esta é uma tarefa complicada, pois boa parte da fraude ocorre sem que a vítima perceba. O uso de links patrocinados para disseminar malware não é novo e o ideal é priorizar os resultados orgânicos.
  • Atenção no pagamento digital: como citado na descrição do golpe, é possível identificar a fraude revisando a resumo da transferência. O nome do destinatário não apresentará o nome da loja na qual a compra está sendo realizada, em vez disso, estará o nome de uma pessoa desconhecida. Provavelmente ela é uma vítima de roubo de identidade e está sendo usada como laranja no golpe para receber o direcionamento do PIX.
  • Use a solução de segurança: esta é a forma mais simples de perceber a tentativa de infecção automaticamente. Uma boa solução de segurança, como o Kaspersky Premium, impedirá tanto o acesso do site falso quanto a instalação do GoPIX.


from Notícias – Blog oficial da Kaspersky https://ift.tt/xM7XU0S

Se você ainda não sabia, te contamos agora: vivemos no país com mais ataques em dispositivos móveis da América Latina! Os dados são do nosso novo Panorama de Ameaças de 2023, que mostra que o Brasil sofreu 1,2 milhão de ataques e está em 5º lugar na posição global.

Os ciberataques e as ameaças

Detectamos 2,3 milhões de tentativas de infecção na América Latina, o que representa uma média de cinco ataques por minuto na região. Além do Brasil, completam o ranking México (8ª na posição global), Equador (23ª), Colômbia (30ª), Argentina (45ª), Peru (46ª) e Chile (54ª).

As principais ameaças detectadas são os apps que exibem propaganda indesejada (+70%). Porém, alguns registros chamam atenção tanto pelo alto grau de perigo quanto pela novidade.

O primeiro destaque fica para o app Cerberus, que é um programa comercializado formalmente em lojas oficiais, mas é classificado como um programa de espionagem e comumente usado para rastrear parceiros, especialmente mulheres. O crime de perseguição (stalking) é detalhado no relatório “O status do Stalking em 2022” da Kaspersky, e os países mais afetados na região são o Brasil (que é o segundo na lista global) e o México (10º na lista global).

Mapa dos países mais atacados pelo app Cerberus, com o Brasil em destaque

Mapa dos países mais atacados pelo app Cerberus, com o Brasil em destaque

O outro destaque fica por conta do app de empréstimos SpyLoan. Este golpe é disseminado por anúncios em redes sociais e oferece empréstimo com taxas abusivas – porém o problema é que o app bloqueia o celular da vítima caso atrase ou não pague a parcela devida. Foram registrados também casos de roubo de informações pessoais e fotos com foco em extorquir a pessoa a pagar o que devia. Este modelo financeiro virou febre no México, que registrou o maior número de bloqueios no mundo dessa ameaça. Outros países afetados foram a Colômbia, Peru, Chile e Brasil.

Brasil exportador de golpes

Os trojans bancários também aparecem nas plataformas móveis. Na lista das ameaças mais comuns, o ranking é liderado pelos golpes criados no Brasil (trojan Banbra, Brats e Basbanke) – estes que representam quase 60% das tentativas de infecção para celular na América Latina nos últimos 12 meses. Para os especialistas da empresa, essa é uma forte tendência e os grupos de criminosos brasileiros deverão se expandir ainda mais ao redor do mundo.

O cenário de ameaças móveis está em constante evolução pois estamos cada vez mais inclinados a usar nossos aparelhos para qualquer tarefa: seja uma transferência bancária ou o envio de um e-mail com informações sensíveis. A América Latina está se consolidando como uma das principais regiões vítimas desse tipo de ataque, assim como o Brasil se apresenta como um dos principais países exportadores de ameaças a nível global“, destaca Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Para evitar esses e outros golpes online no celular, siga os  seguintes passos:

  • Nem todos os aplicativos de lojas oficiais são confiáveis. Antes de fazer o download, é importante ver os comentários e classificações de usuários daquele programa. Dessa forma, você consegue ver como as pessoas avaliam o sistema.
  • Antes de clicar em um link, verifique o endereço para onde será redirecionado e o remetente para garantir que são genuínos.
  • Se não tiver certeza de que uma página ou app é real e segura, não coloque informações pessoais ou realize pagamentos.
  • No caso do stalkerware, você confere todas as dicas para saber se está sendo espionado(a) aqui. Preste atenção se o aparelho está superaquecendo sem necessidade, se a bateria acaba muito rápido e se ele está lento além do comum.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/NUez8H1

Existem muitos sites com ofertas tentadoras de dinheiro rápido e fácil para quem quer trabalhar em casa. Mas, na realidade, é provável que sejam golpistas procurando fazer com que usuários crédulos trabalhem para eles de graça e anunciem seus “negócios”. Esta postagem demonstra o princípio de operação de vários desses esquemas e mostra dicas de como evitar ser uma de suas vítimas.

Muitos golpes em um

Quem não gostaria de ganhar dinheiro fazendo coisas corriqueiras na Internet: respondendo a pesquisas, assistindo a vídeos, jogando e realizando outras tarefas simples? É assim que os golpistas atraem as vítimas para seus sites.

Página inicial de um site fraudulento que oferece trabalhos de meio período para quem quer fazer atividades on-line comuns

Página inicial de um site fraudulento que oferece trabalhos de meio período para quem quer fazer atividades on-line comuns

A página inicial da “plataforma” está transbordando de ofertas de empregos que prometem ganhos rápidos. Os golpistas prometem aos novos recrutas incríveis US$ 200 por dia. Mais um bônus de assinatura de US$ 25!

Obviamente, existem inúmeras avaliações de “usuários” agradecidos que já ficaram ricos. Mas, se você se der ao trabalho de lê-los, perceberá muitos erros gramaticais.

Comentários de "usuários" que supostamente encontraram a mina de ouro

Comentários de “usuários” que supostamente encontraram a mina de ouro

Para ganhar dinheiro na “plataforma”, você deve concluir várias tarefas, como testar aplicativos, jogar, compartilhar um link para o site com amigos e por aí vai.

Tarefas pelas quais você é pago

Tarefas pelas quais você é pago

Na verdade, todas essas “tarefas” são apenas links para outros recursos golpistas. Ao visitá-los, os usuários criam tráfego para sites de cibercriminosos. Isso melhora a posição desses sites nos resultados de pesquisas. Além disso, os cibercriminosos podem ter seus próprios KPIs (indicadores-chave de desempenho).

Quando a vítima tenta obter seu “dinheiro” (a página inicial promete que isso pode ser feito por meio de serviços populares como Cash App, Venmo, PayPal e outros), ela descobre que primeiro deve ganhar pelo menos US$ 200.

Mensagem dizendo que você precisa ganhar US$ 200 para sacar o dinheiro.

Mensagem dizendo que você precisa ganhar US$ 200 para sacar o dinheiro.

Claro, você não verá nenhum pagamento, mesmo se “ganhar” 200 dólares.

Também não podemos descartar que o domínio dos golpistas não será simplesmente bloqueado antes mesmo que o usuário tente – esses sites têm uma duração muito curta. Depois de serem bloqueados, os golpistas obterão outro domínio e iniciarão todo o esquema novamente com novas vítimas.

O golpe em si é bastante internacional. Além de inglês, o site dos cibercriminosos está disponível em nove outros idiomas. Embora essas versões pareçam menos profissionais.

Compartilhe com o mundo inteiro

Agora vamos falar sobre um site semelhante com um design mais primitivo, mas com um mecanismo diferente criado para ganhar dinheiro com usuários ingênuos.

As vítimas são apresentadas a duas maneiras de ganhar. A primeira é compartilhar o link e convidar “indicações” para o site: você ganha US$ 1 para cada 100 pessoas. Além disso, o site supostamente permite sacar o dinheiro após você acumular apenas US$ 20. Para ganhar esse valor convidando referências, é necessário atrair 1500 usuários para o site (você ganha US$ 5 pela inscrição).

Página inicial de um site que paga para você compartilhar seu link.

Página inicial de um site que paga para você compartilhar seu link.

Parece difícil, mas as coisas não são tão ruins assim, você tem a chance de ganhar US$ 50 imediatamente. Mas para isso você terá que jogar o jogo dos golpistas — atualizando infinitamente a página para que as duas imagens correspondam. Mas elas nunca serão iguais, é claro.

Jogo dos golpistas.

Jogo dos golpistas.

Quando a vítima acessa o site, sua permissão para exibir as notificações do navegador é solicitada imediatamente. Por meio delas, os cibercriminosos distribuem anúncios de vários outros golpes ou sites adultos relativamente legítimos. Esse é o objetivo principal: atrair o maior número possível de vítimas que concordarão em conceder essa permissão.

E o jogo de correspondência de imagens ajuda os golpistas a aumentar o tráfego para o próprio site e melhorar sua visibilidade em pesquisas.

Como evitar ser uma vítima?

Para evitar cair em golpes de trabalho on-line:

  • Não acredite em promessas de dinheiro fácil.
  • Não insira informações de pagamento em sites duvidosos.
  • Leia nosso post sobre como detectar golpistas.
  • Use o uma solução de segurança robusta, que avisará antes de você visitar sites suspeitos e ajudará a manter seu dinheiro e dados fora das mãos de cibercriminosos.


from Notícias – Blog oficial da Kaspersky https://ift.tt/1ujxmOR

No ano em que a economia brasileira teve uma considerável retomada, e o uso da Inteligência Artificial aumentou no país, as tentativas de golpe de phishing e de trojans bancários tiveram um aumento de 617% e de 50%, respectivamente.

O Panorama de Ameaças da Kaspersky (que analisou dados de junho de 2022 até julho de 2023 e junho de 2021 a julho de 2022), também mostra que a atividade criminosa permaneceu estável nos ataques de malware contra computadores e dispositivos móveis. Os setores mais afetados foram governo e financeiro – além dos internautas comuns.

Crescimento explosivo

De acordo com a análise dos especialistas, a retomada das atividades econômicas após o período de pandemia é o principal fator para a explosão de mensagens fraudulentas na região. Soma-se a isso o fato do surgimento de ferramentas usando a Inteligência Artificial que estão ajudando a criar os conteúdos para os golpes de forma automatizada.

No total, a Kaspersky registrou 286 milhões de bloqueios de phishing nos últimos 12 meses – o que apresenta um aumento de 617% em comparação com os 12 meses anteriores e uma média de 544 ataques por minuto. No Brasil, o aumento foi de mais de cinco vezes.

 Fabio Assolini, diretor da Equipe de Pesquisa e Análise da Kaspersky para a América Latina, mostra o crescimento astronômico do phishing na região.

Fabio Assolini, diretor da Equipe de Pesquisa e Análise da Kaspersky para a América Latina, mostra o crescimento astronômico do phishing na região.

Números do Brasil e América Latina

Entre os países mais afetados estão o Brasil com 134 milhões de tentativas de ataque, México (43 milhões), Peru (31,5 milhões), Colômbia (30,9 milhões), Equador (12,2 milhões), Chile (10,5 milhões) e Argentina (9,4 milhões). Considerando os temas usados nas mensagens, 4 em cada 10 phishing visam dados financeiros (42,8% – sendo 28,40% temas bancários, 9,40% meios de pagamento, 2,70% serviços financeiros e 2,30% criptomoedas). Completam o ranking as empresas de serviços de internet (14,70%) e as lojas online (14,70%).

Outro golpe que cresceu nos últimos 12 meses foi o trojan bancário, com aumento de 50% frente ao mesmo período anterior. A América Latina registra 7.160 ataques diários, o que dá uma média de 5 tentativas de infecção por minuto. O interessante é que o gráfico dos bloqueios na região mostra uma tendência oposto ao cenário global – que é de queda desse tipo de ataque. Outra informação importante é que os trojans brasileiros dominam os ataques – das 13 famílias mais ativas, oito tem origem brasileira.

A América Latina registrou 2.613.711 ataques de trojan bancários nos últimos 12 meses: isso é mais de 50% em comparação com o período de 21/22.

A América Latina registrou 2.613.711 ataques de trojan bancários nos últimos 12 meses: isso é mais de 50% em comparação com o período de 21/22.

O ranking dos países mais afetados é liderado pelo Brasil com 1,8 milhões de tentativas de infecção no período analisado (32% de crescimento frente o período anterior) – sendo que ele também lidera a lista mundial –, em seguida está o México (271 mil) – e 3º na lista global -, Colômbia (72 mil), Peru (58 mil), Equador (36 mil), Argentina (29 mil) e Chile (21 mil). No Chile, a família mais ativa é o Banbra, um trojan brasileiro. O ranking global ainda aparece Rússia, Índia e China na 2º, 4ª e 5ª posições respectivamente.

O phishing segue sendo o vetor mais importante para roubo de dados das pessoas e é o primeiro passo de ciberincidentes que resultam no vazamento de dados massivos. Já no cenário dos trojans bancários, a América Latina está se consolidando como um das principais vítimas desse tipo de ataque quanto no principal exportador dessa ameaça a nível global“, destaca Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Histórico

Em 2022, os golpes de phishing já haviam crescido exponencialmente no Brasil. Nos primeiros oito meses de 2022 foram bloqueados 38 milhões de acessos a links fraudulentos. Este número representa 75% das tentativas de ataques de phishing em 2021, quando se registrou um total de 52 milhões. Na média, a Kaspersky impediu 110 acessos a sites fraudulentos por minuto na região.

Saiba mais sobre o Panorama de Ameaças 2022 aqui.

Como evitar golpes online

  • Cuidado ao baixar um programa, especialmente se for de um site não oficial. Priorize sempre as páginas oficiais de quem criou o programa ou as lojas oficiais da Google e Apple.
  • Desconfie de mensagens oferecendo vantagens exageradas, descontos elevados ou ofertas “grátis”. Esses são as promessas mais comuns em golpes online.
  • Verifique o endereço das mensagens e dos sites. Preste atenção se há erros gramaticais ou o uso de termos genéricos. Sites oficiais sempre iniciarão com o nome da instituição. A ausência do nome é sempre um alerta de golpe importante.
  • Uma opção mais simples para verificar se o site é fraudulento ou não, é usar o Portal de Inteligência de Ameaças da Kaspersky. Esta versão gratuita permite consultar se um arquivo ou link é maliciosos apenas enviado o arquivo para análise ou copiando e colando o link suspeito no portal.
  • Tenha sempre um antivírus instalado no seu computador ou celular para se proteger de golpes online. O Kaspersky Premium irá bloquear uma tentativa de acesso a sites falsos ou impedir a instalação de programas maliciosos nos seus dispositivos.
  • Para as empresas: tenha serviços de inteligências (Threat Intelligence)  com alertas de novos sites maliciosos (Threat Data Feeds) e bloqueio o acesso a esses sites maliciosos em seu firewall para evitar que funcionários caiam em golpes enquanto estejam conectados na rede corporativas.


from Notícias – Blog oficial da Kaspersky https://ift.tt/vVyoCtD

O sistema de pagamento instantâneo PIX revolucionou a forma como transferências e transações financeiras são realizadas e hoje é o meio de pagamento mais utilizado pelos brasileiros, com apenas três anos de existência. No entanto, a popularidade e simplicidade chamou a atenção de cibercriminosos que tiram proveito do sistema para para seus golpes. Confira dois exemplos de golpes e dicas para evitar ser vítima.

Dinheiro fácil com Robô do PIX

Nesse golpe, os criminosos se aproveitam da busca de investidores por retornos financeiros rápidos para enganar e persuadir aqueles que estão mais desatentos. Utilizando engenharia social, eles entram em contato por mensagem ou anúncios em redes sociais e oferecem oportunidades de investimento com rendimentos exorbitantes em troca de um Pix para uma conta desconhecida.

A ideia é a vítima oferecer um dinheiro como “caução”, que será devolvido após iniciar as transações, e a promessa de ganhos fáceis é tão tentadora que muitas pessoas acabam cedendo à pressão psicológica criada pelos golpistas. Uma vez que conseguem uma quantia significativa da vítima, cortam contato.

É importante compreender que investimentos legítimos e sólidos não prometem retornos surrealmente altos em um curto espaço de tempo. A prevenção desse tipo de golpe envolve a pesquisa cuidadosa de qualquer oportunidade de investimento, a verificação das informações do remetente e, acima de tudo, a desconfiança de ofertas que pareçam boas demais para ser verdade“, comenta Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Golpe do falso pagamento com boletos e ofertas enganosas

A engenharia social também é utilizada aqui, para convencer as vítimas de que estão fazendo um pagamento legítimo, quando na verdade estão transferindo dinheiro diretamente para as mãos dos golpistas. Os criminosos criam boletos falsos ou apresentam ofertas tentadoras, incluindo descontos especiais, e solicitam o pagamento por meio do PIX, alegando ser o método mais rápido e fácil.

No exemplo identificado por nossos especialistas, os criminosos disfarçaram o golpe em uma conta de telefone/internet. A única novidade é a presença do QR code como opção de pagamento. Um detalhe mostra que, para os criminosos, a nova opção de pagamento tem a preferência, pois é oferecido um suposto desconto de 5% se o pagamento usar esse método.

Para evitar cair nessa armadilha, é fundamental verificar cuidadosamente a origem do boleto ou da oferta. Sempre confirme as informações com fontes confiáveis, como os sites oficiais das empresas ou instituições envolvidas. Além disso, evite clicar em links suspeitos ou fornecer informações sensíveis em resposta a mensagens não solicitadas. Sempre que você se deparar com ofertas que parecem boas demais para ser verdade ou receber pedidos de pagamento suspeitos, pare e analise a situação com um olhar crítico“, complementa Assolini.

Identifique o golpe:

  • Confirme os dados do destinatário antes de concluir o pagamento via PIX. Como em todos os esquemas fraudulentos, os criminosos usam nomes de laranjas para receber o dinheiro dos golpes. Apenas pagamentos legítimos mostrarão os nomes das empresas (razões sociais) corretos.
  • Se uma promoção é boa demais, desconfie! Grandes descontos e “superofertas” podem ser esquemas para roubar desavisados. Se vir uma promoção, é importante entrar no site oficial digitando a URL manualmente no navegador.
  • No exemplo da fatura falsa, não há a informação do nome do cliente, apenas o código do assinante, que é um número que quase ninguém deve saber de cor.
  • Se você sofreu um golpe, entre em contato com sua instituição bancária para registrar um boletim de ocorrência sobre a fraude, e avise-a imediatamente.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/UTbOWaJ

Para muitas pessoas, pagamentos online, aplicativos bancários e carteiras digitais já fazem parte de suas ferramentas financeiras habituais, especialmente após o lockdown sanitário. No entanto, apesar do avanço da tecnologia, alguns usuários ainda relutam em adotar essas práticas. Na Kaspersky, perguntamos aos latino-americanos como eles estão usando esses serviços e o estado de sua segurança digital para obter um panorama atualizado.

Sabe-se que durante a pandemia da Covid-19, muitas instituições, empresas e organizações migraram para a virtualidade, digitalizando seus sistemas e processos. Nesse contexto, a área de pagamentos digitais foi uma das que sofreram uma grande transformação, de modo a continuar entregando seus serviços financeiros de forma normal, eficiente e rápida.

Desta forma e para cumprir as normas sanitárias e de confinamento, comprar alimentos e roupas, pagar contas, adquirir materiais domésticos e fazer envios bancários, entre outras atividades, passou-se a exigir algum tipo de pagamento digital. Foi assim que os usuários de bancos tiveram de se habituar às plataformas virtuais e ferramentas que os mesmos lhes disponibilizaram para responder a estas novas condições.

Após o lockdown, muitas pessoas decidiram manter permanentemente suas formas de pagamentos e transações digitais. Diante desse quadro, a segurança digital também se tornou um tema de interesse para a Kaspersky, e por isso esta pesquisa, além de saber como e quando esses serviços estão sendo utilizados, também busca conhecer os incidentes, ameaças, consequências e ações que os usuários latino-americanos estão tomando em situações de perigo.

Metodologia

O estudo quantitativo foi realizado pela consultoria de mercado CORPA entre setembro e outubro de 2022. A pesquisa foi realizada com usuários de dispositivos móveis e bancos digitais de nove países da região: Argentina, Brasil, Chile, Colômbia, México, Peru, Panamá, Guatemala e Costa Rica.

Foram entrevistadas 2.894 pessoas entre 25 e 65 anos. A amostra foi distribuída proporcionalmente nos segmentos sexo (homens e mulheres), idade (20-35 anos, 36-50 anos, 51-65 anos) e grupo socioeconômico (C1C2, C3D). Os dados foram revisados para serem representativos e consistentes em nível regional. Nem todos os resultados da pesquisa estão incluídos neste relatório executivo.

Principais achados do estudo:

Adoção

–  Nos dispositivos mais utilizados para pagamento digital, em todos os países, o Android/smartphone pessoal é o mais utilizado, seguido de notebook/computador pessoal. Enquanto isso, o menos utilizado corresponde aos computadores públicos.

–  O método de pagamento mais utilizado em todos os países corresponde ao banco online por meio de dispositivos móveis, enquanto o método menos utilizado foi o cheque.

–  A razão mais comum para usar o internet banking para todos os países é:

  • “É conveniente – disponível 24 horas, quando e onde quiser.”
  • Seguido de “Fácil de navegar e gerenciar informações financeiras”.
  • O motivo menos escolhido por todos os países é: “Melhores taxas são oferecidas – menor taxa de serviço, cashbacks, reembolsos, etc.”. Com exceção do Brasil, onde “o banco online e a carteira digital oferecem maior privacidade do que as transações presenciais” foi o motivo menos escolhido.

Pagamentos digitais e Covid 19

–  Guatemala (50%), Panamá (46%) e Peru (41%) foram os países onde um percentual maior indicou que começou a usar serviços de internet banking durante a pandemia.

– O país com o menor percentual de pessoas que relataram ter começado a usar esses serviços durante a pandemia foi o Chile (16%).

–  Em relação às reservas para bancos online e carteiras digitais, 49% dos chilenos não tinham reservas e as acolheram no momento em que estavam disponíveis. É seguido por brasileiros (40%) e argentinos (46%).

– Por outro lado, no Peru (48%), Colômbia (39%), México (43%), Panamá (47%), Guatemala (50%) e Costa Rica (43%) a principal reserva foi: “Tenho medo de compartilhar meus dados financeiros online”.

– Em todos os países, a razão para usar o banco digital pós-pandemia corresponde a “É mais seguro e conveniente do que as transações presenciais, especialmente durante a Covid”.

– A afirmação que gerou mais concordância foi “Estou igualmente preocupado com meu dinheiro, seja transacionando offline ou online”.

– Nas ocasiões de uso de bancos e carteira digital, no Chile (65%), Peru (66%), México (64%), Argentina (60%) e Panamá (63%) a principal ocasião foi de transferências de dinheiro online para familiares, amigos, escolas, escritórios governamentais, entre outros. Para o Brasil (68%), Argentina (74%), Guatemala (78%) e Costa Rica (73%) lideraram o pagamento de contas como cartões de crédito, serviços públicos, contas domésticas, gasolina, etc.

–  Sobre o uso do banco online pós-lockdown, a opção preferida transversalmente foi: “Sim, continuei a usar serviços de internet banking e carteira digital mesmo depois que terminou em confinamento”, atingindo mais de 90% em todos os países.

– Em relação à experiência de pagamento online, a opção preferida para todos os países foi “É conveniente. Poupa-me tempo e dinheiro”, com percentagens superiores a 55% em todos os países consultados.

– Para o critério de escolha do provedor, o mais utilizado corresponde ao que tem relação com oferecer segurança adicional – impressão digital, autenticação de dois fatores.

– A maioria dos países concorda que os bancos e as empresas de carteira móvel podem educar mais sobre ameaças on-line.

–  A afirmação “Estou mais preocupado que o aplicativo pare ou que minha internet não funcione do que com as ameaças online contra pagamentos digitais” gerou acordo na maioria dos países, exceto pelo empate na Argentina.

Segurança

– Golpes online e ataques de phishing são as ameaças mais reconhecidas contra aplicativos bancários em todos os países. Por outro lado, QR codes falsos e dados na dark web são os menos reconhecidos.

– Golpes por chamadas ou mensagem de texto, pelo uso de aplicativos de bancos, são o tipo de ameaça mais reconhecida em todos os países.

– Chile (65%) e Argentina (62%) são os países que menos incidentes tiveram devido ao uso de serviços bancários online. Por outro lado, México (47%) e Colômbia (47%) são os países com mais incidentes.

–  Chile (92%) e Argentina (92%) são os países que menos sofreram perdas devido a ameaças. Por outro lado, México (20%) e Guatemala (20%) são os países que mais sofreram perdas.

–  “Chamadas para o banco e/ou empresas de carteira móvel” e “Alterar senhas e outras configurações de segurança do meu banco” são as ações mais realizadas em todos os países.

– Como resultado de experiências ruins, os entrevistados concordam que se tornaram mais atentos em relação às transações online.

Pagamentos Digitais e Empresas

– ” Pequenas e médias empresas devem começar a usar aplicativos de pagamento digital como carteiras eletrônicas” é a afirmação com a qual todos os países concordam.

– Mais de 85% dos utilizadores esperam que as PME adotem serviços de pagamento online. 31% dizem que só compram de vendedores que oferecem a opção de pagamento online. Chile e Brasil se destacam nessa decisão, acima de 40%. Mais de 65% dizem que não comprariam de uma empresa que não tenha essa alternativa.

– Mais de 60% esperam que esses recursos de segurança estejam presentes em carteiras móveis ou aplicativos bancários existentes.

– Em termos de proteção contra ameaças financeiras, o uso de notebook dedicado para transações financeiras online é o tipo de proteção menos utilizado em todos os países. Por outro lado, apenas baixar aplicativos de lojas oficiais é a medida de proteção mais utilizada.

– Todos os países mencionam que “O software antivírus é necessário para proteger meu dinheiro e dados online, mas também usar outro software ou serviço”, com o Brasil (56%) sendo o país mais consistente.

– “Golpes que usam deepfakes” é a tecnologia futura que os países mais temem.



from Notícias – Blog oficial da Kaspersky https://ift.tt/XkhRIC0

Com os últimos dias para a entrega do IRPF, cibercriminosos aproveitam o tema em alta e a falta de atenção de brasileiros que irão declarar em cima do prazo para disseminar um golpe online – o objetivo é o roubo em Internet Banking.

As mensagens são enviadas de forma massiva: foram detectados mais de 10 mil e-mails maliciosos sobre o tema em apenas seis dias de maio. Os assuntos das mensagens informam um suposto problema na declaração enviada e o conteúdo contém um arquivo que, se baixado e executado, instalará o trojan bancário Guildma no computador da vítima: essa família foi uma das primeiras ameaças brasileiras a se internacionalizar e atacar clientes do sistema bancário em outros países.

A isca do golpe

Identificamos divergências no seu IRPF (Imposto de Renda Pessoa Física)” ou “Problemas no seu IRPF” são exemplos de títulos de e-mail que as vítimas recebem. Ao abrir a mensagem, a pessoa encontrará ícone do falso arquivo PDF do relatório com as discordâncias na declaração. Caso haja o clique nesta etapa, a vítima instalará o Guildma em seu computador.

De acordo com os relatórios que detalham essa ameaça, ela usa técnicas avançadas para impedir que sua operação seja interrompida. “O malware é como um exército. Ele pode estar posicionado no campo do inimigo, mas só atacará depois que receber o comando da liderança. Sendo assim, sempre tentamos bloquear a comunicação entre malware e centro de comando – que tecnicamente chamamos de servidor C2 (comando & controle) – para interromper toda a cadeia do ataque”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise para a América Latina da Kaspersky

O pesquisador da Kaspersky comenta ainda que o caso do Guildma é um pouco mais complexo. “Os fraudadores criam páginas falsas no Facebook ou canais no YouTube para desempenharem o papel de centro de comando. Assim, quando eles querem algo, postam uma mensagem codificada, e apenas os programas saberão qual ação tomar. Como essas plataformas são grandes e bem populares, não é simples tirar uma página do ar. Esse tempo adicional fornece aos criminosos mais tempo para executar o golpe.”

Amostra de e-mail malicioso

Amostra de e-mail malicioso

Analisando os arquivos presentes nessa campanha de phishing usando o tema do Imposto de Renda de 2023, o diretor da equipe de investigação da Kaspersky descobriu novas técnicas que procuram garantir a disponibilidade do centro de comando. “Com o uso de fastflux e doubleflux (que são técnicas para disponibilizar servidores em nuvem), é possível criar servidores C2s de maneira infinita. Para se ter uma ideia, em uma única mensagem dessa campanha maliciosa do Guildma foram identificados quase 150 endereços e mais de 75 domínios distribuindo o malware. Empresas que estão acostumadas a realizar o bloqueio por link suspeito/malicioso provavelmente não conseguirão evitar a instalação ou as fraudes, pois basta o Guildma usar um endereço ou domínio livre entre as centenas que estão disponíveis. Isso mostra a real necessidade de contar com informações detalhadas do funcionamento das novas ameaças para o bloqueio eficaz dos ataques”, destaca Assolini.

Como se proteger de ameaças:

  • Para baixar o software da declaração do Imposto de Renda, o contribuinte deve evitar os sites de busca ou de downloads. O mais seguro é buscar o instalador diretamente no site oficial.
  • Não clique em links ou baixe arquivos enviados por desconhecidos. Mesmo que um link pareça real, prefira entrar no navegador e digitá-lo manualmente.
  • Não compartilhe dados confidenciais, como logins, senhas, informações de cartões bancários e dados pessoais. As empresas evitam pedir esse tipo de informação por e-mail.
  • Proteja-se com um antivírus de qualidade que irá bloquear tanto links maliciosos quanto a instalação de malware em todos os dispositivos, como o Kaspersky Premium. Além disso, dê preferência para produtos com proteção avançada para operações financeiros, como o recurso Safe Money que protege as transações no Internet Banking.


from Notícias – Blog oficial da Kaspersky https://ift.tt/rQhfa5K

Qual será a capacidade de detecção de links de phishing do ChatGPT? Nossos especialistas tiraram a prova e o estudo mostrou que, embora a ferramenta saiba muito sobre o assunto e seja capaz de adivinhar o alvo de ataques, suas taxas de falsos positivos foram altas, de até 64%. Muitas vezes, produziu explicações fantasiosas e evidências falsas para justificar o bloqueio de sites legítimos.

O experimento foi realizado para descobrir a capacidade do programa em detectar links falsos e para checar o nível de conhecimento de cibersegurança que a inteligência artificial aprendeu durante o treinamento. O ChatGPT já tinha demonstrado sua capacidade de criar e-mails falsos e codificar malware, mas sua eficácia na detecção de links maliciosos é limitada. Os especialistas da empresa testaram o gpt-3.5-turbo (modelo que aciona o chat) com mais de 2 mil links que as nossas tecnologias antiphishing consideravam fraudulentos e os misturaram com milhares de URLs verdadeiras.

No teste, as taxas de detecção variaram de acordo como a solicitação foi feita. O experimento foi baseado em duas perguntas: “Este link leva a um site de phishing?” e “É seguro acessar esse link?”. Os resultados mostraram que o ChatGPT teve uma taxa de detecção de 87,2% e uma taxa de falsos positivos de 23,2% para a primeira pergunta. Para a segunda pergunta, a taxa de detecção foi maior, de 93,8%, porém os falsos positivos foram mais altas, com uma taxa de 64,3%. Embora o bloqueio seja elevado, os falsos positivos são excessivos em comparação a qualquer sistema de ciberproteção.

Classificação e investigação de ataques com ChatGPT

Como os criminosos costumam mencionar marcas conhecidas em seus links para enganar os usuários, de modo que acreditem que o golpe é real, o modelo de linguagem de IA mostra resultados impressionantes na identificação de possíveis ataques de phishing. Por exemplo, o programa conseguiu identificar a armadilha em mais da metade dos endereços, inclusive disfarce usando grandes empresas de tecnologia, como Facebook, TikTok e Google, sites de lojas como Amazon e Steam, além de vários bancos ao redor do mundo, sem qualquer treinamento adicional.

O experimento também mostrou que o programa pode ter dificuldades para explicar como decidiu que o link é malicioso ou não. Ele apresentou algumas explicações corretas e baseadas em fatos, já outras mostraram limitações conhecidas dos modelos de linguagem, incluindo explicações enganosas:

Declarações inexatas:

  • O domínio “sxxxxxxp.com” não está associado ao Netflix e o site usa o protocolo “http” em vez de “https” (o site usa https)

Informações reveladoras sobre cibersegurança:

  • O nome de domínio da URL “yxxxx3.com” parece estar registrado na Coreia do Norte, o que é um sinal de alerta.

Exemplo de explicação incorreta fornecida pelo ChatGPT

“Com certeza o ChatGPT mostra potencial para ajudar na detecção de mensagens fraudulentas (phishing), mas suas análises não são verdades absolutas, pois os modelos de linguagem ainda têm suas limitações. Embora estejam em um nível inicial, como um estagiário, em relação a lógica que envolve ataques e identificação de golpes, eles tendem a produzir resultados aleatórios. Outro desafio será a detecção de ataques de phishing explorando marcas regionais, pouco conhecidas globalmente. Nossa conclusão é que a AI não irá revolucionar o cenário de cibersegurança, mas elas podem ser ferramentas valiosas para otimização de processos e ganho de performance“, comenta Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise para a América Latina da Kaspersky.

Para saber mais sobre o experimento, veja o post completo em Securelist.

Tire proveito da expertise de Machine Learning da Kaspersky e garanta uma melhor proteção corporativa:

  • Conte com uma ferramenta de detecção e resposta de incidente, como o Kaspersky Managed Detection and Response, que é capaz de detectar e impedir invasões em seus estágios iniciais. Ele utiliza modelos avançados de Machine Learning para eliminar eventos rotineiros e filtrar apenas os eventos relevantes para uma análise humana.
  • Ofereça o treinamento básico de cibersegurança para toda a equipe. A realização de simulações de ataques de phishing também pode ajudar a garantir que golpes reais sejam identificados e evitados corretamente.
  • Dê acesso ao time de segurança aos relatórios de inteligência Threat Intelligence mais recentes para que eles conheçam as novas táticas, técnicas e procedimentos (TTPs) usadas nos ciberataques e possam ajustar a estratégia de segurança de maneira proativa.


from Notícias – Blog oficial da Kaspersky https://ift.tt/JBvNIZc

Esse é um título que ninguém queria…

Nosso país foi, em 2022, o mais atacado por phishing pelo WhatsApp no mundo, com mais de 76 mil tentativas de fraudes.

Essas informações estão no novo relatório Spam e phishing em 2022 da Kaspersky, que também mostra que somos quarto o país  no mundo que mais sofre phishing via e-mail. Globalmente, nosso sistema antiphishing evitou mais de 500 milhões de tentativas destes ataques no ano passado, duas vezes mais do que os números de 2021

Dados e mais dados

A pesquisa mostra ainda que, em 2022, houve um aumento na distribuição de mensagens maliciosas por meio de apps de mensagem, sendo a maioria delas no WhatsApp (82,71%), Telegram (14,12%) e Viber (3,17%). O Brasil é líder no ranking de ataques de phishing no WhatsApp, com mais de 76 mil bloqueios, e o segundo colocado no Telegram, atrás apenas da Rússia.

O nosso sistema antiphishing detectou e bloqueou mundialmente cerca de 508 milhões de tentativas de acesso a conteúdo fraudulento, com 10,57% deles apenas no Brasil. O número global representa o dobro de ataques frustrados em 2021. A técnica mais utilizada foi a engenharia social com a criação de páginas web idênticas aos sites originais, que coletam dados particulares das vítimas ou incentivam a transferência de dinheiro para fraudadores, visando tanto pessoas físicas, quanto organizações.

Quem são os mais afetados?

Os clientes de serviços para entrega de encomendas foram as vítimas mais atacadas por phishing, com 27,38% de todos os bloqueios contabilizados. Os fraudadores enviam e-mails falsos que simulam ser de empresas de entrega conhecidas e dizem haver problemas com uma entrega. O e-mail inclui um link para um site falso, onde são solicitadas informações pessoais ou dados financeiros. Se a vítima cair no golpe e fornecer essas informações, além do acesso à conta e a possível perda do dinheiro ali armazenado, ela pode perder sua identidade e credenciais bancárias, que podem ser vendidas na Dark Web. Outros alvos populares de ataques de phishing incluem lojas virtuais (15,56%), sistemas de pagamento (10,39%) e bancos (10,39%).

“O phishing é o golpe mais comum no Brasil porque é muito fácil criá-lo, com um baixo custo. Essa ameaça se torna ainda mais eficaz devido a criatividade do cibercrime brasileiro, que consegue criar ‘desculpas’ convincentes para suas artimanhas. Mas é importante destacar que a mensagem falsa, ou phishing, é apenas uma etapa inicial do golpe. Conseguir identificá-lo e bloqueá-lo significa impedir a conclusão do ataque. Para as pessoas comuns, isso significa evitar o roubo do seu dinheiro ou de fraudes usando seu nome (rouba da identidade digital). Já empresas correm mais risco, pois um phishing pode roubar as credenciais de funcionários – o que permitirá que o criminoso acesso sua rede para roubar dados confidenciais ou instalar um ransomware”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Não caia no golpe

  • Só abra mensagens e clique em links se tiver certeza de que pode confiar no remetente;
  • Quando um remetente for legítimo, mas o conteúdo da mensagem parecer estranho, vale a pena verificar com o remetente usando um canal de comunicação alternativo (como uma ligação);
  • Verifique o endereço do site. Se ainda suspeitar que está diante de uma página falsa, use seu navegador para digitar o site manualmente. Se for o caso, a URL pode conter erros que, à primeira vista, podem ser difíceis de identificar, como 1 em vez de I ou 0 em vez de O;
  • Use uma solução de segurança comprovada ao navegar pela Web. Graças ao acesso a fontes internacionais de inteligência de ameaças, essas soluções são capazes de identificar e bloquear campanhas de spam e phishing.

Leia mais sobre spam e phishing em 2022 no relatório publicado pelo Securelist.



from Notícias – Blog oficial da Kaspersky https://ift.tt/FhTotRP

Os riscos de ofertas chamativas sempre aumentam em datas comemorativas. Com a aproximação do Dia Internacional da Mulher, nossos pesquisadores identificaram mais um exemplo de golpe usando a tática de engenharia social.

As vítimas recebem uma mensagem no WhatsApp dizendo que ganharam um perfume e serão levadas para diferentes sites dependendo da região, dispositivo ou momento em que o clique é feito.

Golpe do Dia da Mulher

A fraude começa com o recebimento da mensagem “Homenagem ao Dia da Mulher. Você ganhou um perfume” – provavelmente vinda de um amigo ou familiar desavisado – e ela contém um link curto que levará a vítima para um site falso. Neste momento, vale destacar uma dica importante. “Os criminosos sempre usam marcas populares e desejadas para chamar a atenção das vítimas. Eles precisam disso para disfarçar o golpe. E as marcas usadas são tão vítimas quanto as pessoas. Por isso, sempre recomendamos que se confira a existência da suposta promoção ou premiação nos sites e canais oficiais”, destaca Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Ao clicar no link da mensagem, a vítima verá os detalhes da “premiação” – que diz que 5 mil mulheres serão presenteadas com a homenagem ao Dia Internacional da Mulher, caso ela responda um questionário. Aqui já está um sinal de alerta claro do golpe. As perguntas são muito simples de serem respondidas, pois o objetivo do criminoso é concluir a fraude. Para finalizar o processo, é pedido o preenchimento de um formulário que solicita nome, telefone e e-mail pessoal, além do compartilhamento da mensagem com 5 grupos ou 20 contatos. Novamente, a viralização é outro sinal de alerta para a vítima ficar atenta.

Novidade no esquema

Uma curiosidade é que este golpe não acaba nessa etapa. Em seguida, se inicia outra cadeia com o apelo “Esta é sua chance! Deve selecionar a caixa correta com o presente dentro. Tem 3 tentativas – boa sorte!”. Para Assolini, o criminoso está otimizando os esforços para atender diferentes interesses.

“Fizemos mais de uma simulação em nossas análises e fomos direcionados a dois sites diferentes: o primeiro “prêmio adicional” é um suposto cupom de R$ 500 reais para compras em supermercados. Para concorrer ao vale, a vítima novamente precisa passar dados pessoais. Já o segundo site que verificamos oferece 3 mil, 5 mil ou 10 mil reais para serem investidos em criptomoedas. Mas, para receber essa bonificação, a vítima precisa responder a um novo questionário e baixar o app de um trade. Aqui, já fica claro outro sinal de alerta que é a exigência da instalação de um programa. Menos mal que, neste caso, é uma aplicação legítima. Portanto, a fraude se limita apenas no método de promoção escolhido”, avalia o especialista.

Assolini ainda reforça o apelo às empresas para que elas fiquem atentas às promessas milagrosas de promoção e marketing. “Diferente da marca do perfume que é explorada sem o consentimento da empresa, as demais empresas envolvidas no esquema podem sofrer com problemas de reputação ou confiança do cliente, pois o primeiro contato da pessoa com a marca foi durante um golpe online. Seguramente, essas empresas não tem ciência do método fraudulento de promoção, mas há a relação entre cliente-fornecedor e isso é um risco à marca e à empresa.”

Como não cair

  • Suspeite sempre de links recebidos por e-mails, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho.
  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar, além de verificar se o nome do link na mensagem não aponta para outro hyperlink.
  • Verifique se a notícia é verdadeira acessando o site oficial da empresa ou organização – ou os perfis nas redes sociais.
  • Se não tiver certeza de que o site é real e seguro, não insira informações pessoais.
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para quaisquer tipos de ameaças.


from Notícias – Blog oficial da Kaspersky https://ift.tt/AHJqcXr

Aquela regra de ouro que diz que “se algo é popular, os criminosos irão explorá-lo” acontece novamente. Desta vez, estamos falando sobre o chatbot da moda, o ChatGPT, desenvolvido pela OpenAI, que tem estado em todos os noticiários ultimamente.

Uma introdução sobre a popularidade do ChatGPT

Quando a OpenAI abriu o acesso ao seu chatbot de inteligência artificial (ou seja, baseado em redes neurais treinadas em uma vasta fonte de texto), a internet mudou profundamente, e isso aconteceu praticamente da noite para o dia.

Usuários de todo o planeta correram para ver do que o chatbot é capaz – e não ficaram desapontados (e muitas vezes positivamente surpresos). O ChatGPT pode manter um diálogo de forma que pareça que há uma pessoa real do outro lado. E o ponto mais inovador é que ele é ótimo para escrever textos curtos sobre um determinado assunto em um determinado estilo, incluindo poesia, e pode se adaptar a um formato específico e criar textos parecidos a de um redator júnior, aquele cuja cabeça está carregada com exabytes de conhecimento sobre todos os tópicos do planeta. Você também pode pedir conselhos ao ChatGPT sobre tópicos desconhecidos – e na maioria dos casos ele fornece dicas sólidas. É verdade que o ChatGPT é igualmente bom em mentir e propagar erros, mas esses são pontos mais delicados.

O uso do ChatGPT está se tornando popular, e não apenas por diversão (para conversar ou, digamos, para pedir a obra O Hobbit adaptado como um soneto de Shakespeare – por que não?), Mas também para negócios. Com a ajuda de chatbots, você pode rapidamente preencher sites com conteúdo, criar descrições de produtos, gerar missões para jogos e fazer muitas outras coisas para ajudar pessoas de várias profissões no dia a dia.

Sem surpresa, os servidores ChatGPT foram rapidamente sobrecarregados, então a Open AI teve que aumentar sua capacidade. A empresa logo atraiu investimentos da Microsoft, e agora o ChatGPT foi integrado ao Bing, embora com restrições. Em um movimento de resposta, o Google se apressou em lançar sua própria rede neural, a Bard, que tem recursos semelhantes, mas não foi considerada pela empresa como totalmente pronta para disponibilização no mercado.

Já escrevemos sobre como o ChatGPT mudará o mundo da cibersegurança, mas, pelo menos por enquanto, o uso de chatbots em ataques de phishing ou desenvolvimento de malware permanece no nível teórico. Na prática, porém, o ChatGPT já está sendo usado como isca para espalhar malware.

O que leva os golpistas ao ChatGPT

Por que os golpistas de repente estão usando o ChatGPT como isca? Simplesmente porque o serviço está extremamente popular.

Embora o ChatGPT seja tecnicamente gratuito, nem sempre é fácil acessá-lo. Primeiro, para registrar uma conta no site da OpenAI, você precisa inserir seu endereço de e-mail e número de telefone. Mas nem todos os códigos de país são aceitos: o registro do ChatGPT está atualmente indisponível na Rússia, China, Egito, Irã e alguns outros países. Portanto, nem todos podem obter uma conta facilmente.

Em segundo lugar, mesmo que você tenha criado uma conta no site da OpenAI, não é certo que você conseguirá realmente usar o ChatGPT: o serviço está quase sempre sobrecarregado com usuários querendo experimentar a IA, com um pedido para escrever uma sinopse de marketing ou outras pequenas tarefas. O fluxo de usuários foi tão grande que a OpenAI introduziu um plano de assinatura com acesso prioritário e geração de texto mais rápida por US$ 20 mensais.

Alta demanda e baixa disponibilidade. Isso é o suficiente para os golpistas.

O cliente desktop que nunca existiu

Os especialistas da Kaspersky descobriram uma campanha maliciosa que explora a crescente popularidade do ChatGPT. Os fraudadores criam grupos nas redes sociais que se passam, de forma convincente, por contas oficiais da OpenAI. Em outros casos, atuam em comunidades de entusiastas. Esses grupos publicam postagens igualmente persuasivas: dizem que o ChatGPT atingiu um milhão de usuários mais rápido do que qualquer outro serviço e, no fim desse mesmo post, inserem um link para um suposto download de um cliente para desktop do serviço.

Estatísticas impressionantes e um link “fácil”— do jeito que a gente gosta.

Também são publicadas nesses grupos credenciais falsas para as contas pré-criadas, que fornecem acesso ao ChatGPT. Para motivar ainda mais os potenciais usuários, os criminosos dizem que cada conta já tem US$ 50 em seu saldo, que podem ser gastos com o uso do chatbot. Tudo parece uma oportunidade genuína de usar o ChatGPT sem o problema de criar uma conta e até mesmo de obter recursos premium de graça: basta baixar a aplicação para desktop e relaxar.

Muita enrolação para tentar persuadir o usuário para o download da aplicação.

Muita enrolação para tentar persuadir o usuário para o download da aplicação.

Você provavelmente pode adivinhar o que acontece a seguir, mas vamos explicar de toda forma. Clicar no link com uma URL muito plausível abre um site bem construído, convidando você a baixar o ChatGPT para Windows. Não é o site oficial, claro, mas muito parecido com o original. Se você clicar no botão de download, um arquivo executável será realmente baixado.

O site fraudulento é uma cópia quase idêntica do original; a única diferença é que, no lugar do botão original “Try ChatGPT” há um componente escrito “Download for Windows”

Se este arquivo for descompactado e o arquivo executável for aberto, dependendo da versão do Windows, o usuário verá uma mensagem informando que a instalação falhou por algum motivo ou nenhuma mensagem – nesse ponto, o processo parece concluído. “Ah, que pena… não consegui usar uma conta pré-criada com recursos premium”, pensará o usuário e esquecerá o incidente, provavelmente recorrendo à criação de uma conta normal no site real do ChatGPT.

Se aparecer esta mensagem (ou nenhuma mensagem), o Trojan foi instalado com sucesso.

Se aparecer esta mensagem (ou nenhuma mensagem), o Trojan foi instalado com sucesso.

Na verdade, a instalação não falhou: um Trojan ladrão inédito é instalado no computador do usuário, de onde ele extrai as credenciais da conta armazenadas no Chrome, Edge, Firefox, Brave, CôcCôc (popular no Vietnã) e outros navegadores. Nós o batizamos de Trojan-PSW.Win64.Fobo.

Os criadores do Trojan estão interessados ​​em cookies e contas do Facebook, TikTok e Google, em particular contas comerciais. O vírus rouba nomes de usuário e senhas e, ao encontrar uma conta comercial em um desses serviços, tenta obter informações adicionais, como quanto dinheiro foi gasto em publicidade pela conta e qual é o saldo atual.

De acordo com nossos dados, os cibercriminosos têm como alvo o mercado internacional – o “cliente de desktop ChatGPT” já foi detectado na Ásia, África, Europa e América.

Como usar o ChatGPT de forma segura

Qual é a opinião do ChatGPT sobre esse golpe

Qual é a opinião do ChatGPT sobre esse golpe

Para começar, observe que não há cliente oficial para desktop ou dispositivos móveis do ChatGPT – apenas a versão web. Curiosamente, o próprio chatbot faz exatamente isso quando solicitado a escrever uma postagem no blog sobre essa campanha fraudulenta.

Também não há necessidade de usar contas “pré-criadas”, é claro. Atualmente, o único recurso pago do OpenAI é uma assinatura mensal com acesso prioritário, caso contrário, o acesso ao ChatGPT é totalmente gratuito. Assim, você pode registrar uma conta real do ChatGPT gratuitamente, sem compromisso. Mesmo que seu número de telefone não seja apto devido às restrições de alguns países, você pode pedir a um amigo no exterior para comprar um cartão SIM descartável ou usar um número de telefone temporário — você só precisa dele uma vez para ativar a conta. Existem muitos serviços que oferecem números de telefone temporários para receber códigos de verificação por texto: basta pesquisar no Google “número de telefone para receber SMS”.

A coisa mais importante é garantir que você acesse o site oficial (https://chat.openai.com). Para fazer isso, não entre a partir de um link, mas insira você mesmo a URL na barra de endereço.

E tenha uma boa solução de segurança instalada em seu computador — o ChatGPT está apenas ganhando popularidade, e os invasores provavelmente apresentarão mais campanhas centradas neste novo e revolucionário chatbot. Claro, a vigilância é vital, mas às vezes até os mais atentos e superpreparados caem em sites de phishing ou em cópias bem falsificados, então é melhor procurar o caminho mais seguro. Todas as soluções de segurança da Kaspersky detectam o Trojan-PSW.Win64.Fobo e o mantêm fora de seu computador.

Quanto aos clientes de desktop ChatGPT, eles provavelmente aparecerão mais cedo ou mais tarde, se não oficiais, então de terceiros. Mas sempre pense três vezes antes de usar qualquer tipo de cliente de terceiros – e, se o fizer, ter uma proteção de segurança é fortemente recomendável.



from Notícias – Blog oficial da Kaspersky https://ift.tt/L8hgS4X

Após dois anos suspenso, o Carnaval de rua de 2023 deve atrair até 15 milhões de pessoas apenas na cidade de São Paulo. Os números chamam atenção não somente de quem quer aproveitar a festa, mas dos criminosos especializados nos furtos de celulares.

Como evitar danos

Infelizmente, esse golpe é popular e vem afetando cada vez mais pessoas. Segundo dados da Anatel, em 2022, foram quase um milhão de pedidos de bloqueio de celulares por furto ou roubo. Considerando o clima de carnaval, o celular é peça-chave seja para chamar um taxi para voltar para casa, se comunicar com amigos para encontrá-los nos bloquinhos ou realizar pagamentos por aproximação. Essas situações podem expor as pessoas caso um criminoso esteja por perto, e a prevenção é a melhor estratégia para evitar dores de cabeça“, afirma Fabiano Tricarico, diretor de consumo da Kaspersky para Américas.

Dicas de segurança: faça com o celular em mãos e antes de sair de casa

• Não deixe a porta aberta! Caso você ainda não tenha colocado senha em seu aparelho, a hora é agora! Com o celular sem senha, qualquer criminoso consegue ter fácil acesso a seus dados, e-mail e outras informações pertinentes para ele. Coloque também a solicitação de senha para adicionar nova digital (caso o criminoso tente adicionar a dele) para evitar que o criminoso tenha acesso a app protegidos por senha. Para mitigar o acesso a outros serviços online, remova ainda as senhas salvas no celular e navegador — assim como os logins automáticos. Por último, bloqueie o atalho “Modo avião” na tela inicial, para que o dispositivo fique offline e você possa ter acesso remoto a ele.

• Verifique se sua operadora e banco tem algum atalho para falar com um atendente. Na maioria dos casos, os sistemas de atendimento automático demoram muito até oferecer a opção para falar com alguém.

• Dupla autenticação. Com a verificação em dupla autenticação ativada, uma vez que você desloga da conta por um dispositivo remoto, o ladrão não conseguirá reconectar por não saber seu código pessoal. Caso você use um app de geração de autenticação única (OTP), como o Google Authenticator, lembre-se de desativá-lo também. Para ter uma camada a mais de proteção, também é recomendado instalar uma solução de segurança, como o Kaspersky Premium, que conta com funções de localização do dispositivo, bloqueio do aparelho e ainda permite apagar remotamente o conteúdo armazenado no dispositivo roubado.

O pior aconteceu: furtaram meu celular! O que eu posso fazer agora?

• Saiba qual é o IMEI do seu celular. O identificador global único é um número que pode ser consultado na caixa do celular ou no adesivo em sua bateria. De posse dele, o usuário consegue bloquear o aparelho ligando para a operadora, bem como registrar um boletim de ocorrência. Além disso, esse número também serve para que, caso o celular seja encontrado, a polícia possa devolvê-lo.

• Ligue para o seu banco para notificar que o telefone vinculado à sua conta foi roubado e peça o bloqueio de qualquer transação feito por este dispositivo. Repita esse processo para todas as instituições financeiras e comerciais, pois os criminosos podem tentar efetuar compras usando o dispositivo e a conta da vítima.

Outros cuidados a serem tomados

• Será que tem Wi-Fi gratuito aqui? Caso queira ou precise utilizar um Wi-Fi público, tome cuidado e não utilize páginas web que pedem suas informações ou credenciais. Você não sabe como a página faz a transferência desses dados e, caso ela não esteja protegida, qualquer mal intencionado conectado na mesma rede sem fio poderá roubar seu login e senha. Para garantir sua segurança, utilize uma Rede Privada Virtual (VPN), como o Kaspersky Security Connection.

• Não use a USB para carregar seu celular. É normal ficar sem bateria ao fim do dia. Se você precisar carregar o dispositivo, leve um carregador portátil ou use a fonte de energia. A conexão via USB, além da função de carregamento, permite a transferência de dados e você nunca saberá se há algum dispositivo conectado do outro lado querendo roubar seus dados.

• Cuidados com o cartão. Se for curtir os blocos de Carnaval, dê preferência em utilizar o cartão de crédito em vez do de débito. Muitos cartões de crédito têm embutido no sistema uma proteção contra fraudes que reembolsa as vítimas caso algo de ruim aconteça. Além disso, ao efetuar a compra, preste atenção ao digitar a senha — tampe os números com sua mão livre e verifique se não há ninguém suspeito por perto tentando ver sua senha. Também mantenha o cartão protegido com um porta-cartão ou carteira com bloqueador de NFC para evitar golpes por aproximação.



from Notícias – Blog oficial da Kaspersky https://ift.tt/tCvk3fQ

Os abusos no mundo da tecnologia continuam a ser um problema crescente para muitas pessoas. O ciberbullying e a perseguição online continuam sendo um problema generalizado entre os usuários da internet – principalmente para as mulheres – e todo mundo é forçado a pensar sobre isso no dia-a-dia.

Um problema que as mulheres costumam enfrentar é o doxing – a coleta e publicação de informações pessoais sem o consentimento da proprietária. E, como muitos outros problemas de abuso de tecnologia, este tipo de violação pode ultrapassar o mundo digital e impactar o físico.

Para ajudar a combater esse problema, a Kaspersky fez recentemente uma parceria com o Conselho de Organizações de Mulheres de Cingapura (SCWO, na sigla em inglês) para um workshop colaborativo. Você pode assistir à gravação deste workshop aqui ou ler o restante deste post para saber como evitar ser vítima de doxing.

O que é doxing e como isso atinge as mulheres?

Basicamente, o objetivo do doxer é construir um dossiê detalhado sobre um usuário e depois publicá-lo online ou ameaçar fazê-lo. Para fazer isso, uma pessoa não precisa de ferramentas profissionais. Praticamente qualquer um pode coletar informações pessoais apenas com os mecanismos de pesquisa.

Os doxers fazem isso por vários motivos: para intimidar, humilhar, extorquir dinheiro, punir – você pode escolher as más razões.

As consequências de tais ações também podem variar muito – e se tornar bastante brutais. Algumas mulheres foram até forçadas a mudar de casa. Por exemplo, recentemente uma popular streamer da Twitch, Wolfabelle, foi chantageada por favores sexuais por um doxer online. O agressor identificou onde ela morava e ameaçou publicar seu endereço, além de outras informações privadas, a menos que ela se submetesse às suas exigências sexuais. O doxer chegou a rondar a casa dela e tirar fotos dela, que ele enviou a ela para aumentar a veracidade do assédio.

Em outros casos, o doxing pode prejudicar não apenas a pessoa cujas informações foram coletadas. Às vezes, os doxers usam o dossiê de uma pessoa para catfishing – criação de uma identidade falsa em sites de redes sociais ou aplicativos de namoro. Uma vítima de catfishing acredita que está se comunicando com uma pessoa cujas informações pessoais (principalmente – fotos) foram usadas para criar um perfil em uma mídia social. No entanto, na maioria dos casos, os catfishers não falsificam a identidade de uma pessoa real – eles apenas carregam a imagem de outra pessoa como um avatar.

Doxing é uma atividade maliciosa abrangente

O doxing não discrimina – você não precisa ser um streamer popular, uma celebridade ou mesmo um ativista para ser assediado. Frequentemente, os usuários que acabam sendo vítimas de assédio por meio da tecnologia levam vidas bastante tranquilas e podem até ter contas privadas em sites de redes sociais.

Às vezes, as vítimas são pessoas que foram identificadas erroneamente e acusadas de maneira equivocada de algo que não fizeram. Isso aconteceu com Lucy, de Canberra, que foi identificada erroneamente como uma pessoa em um vídeo contendo declarações racistas. Em poucas horas, os dados pessoais de Lucy foram espalhados online. Depois disso, Lucy e sua família receberam inúmeras ameaças de morte online e não se sentiram seguras por semanas.

Confira por conta própria

Você pode testar como é fácil assediar uma pessoa online tentando construir um portfólio sobre você ou seus entes queridos (com o consentimento, é claro) – e ver o quanto você pode encontrar. Para fazer isso, pesquise a pessoa no Google e explore o que você conseguir usando seu apelido e/ou nome real nas redes sociais e outros sites. Você pode se surpreender com a quantidade de informações descobertas.

O que devo fazer para me proteger?

A melhor maneira de evitar o doxing é se preparar para isso. Compilamos alguns conselhos simples que ajudarão neste desafio:

Deixe seu perfil privado e confira seus seguidores

Dessa forma, pelo menos, você poderá controlar quem vê suas postagens. Apenas tornar seu perfil privado não é suficiente. Considere quem segue você – você conhece todos eles? Você confia neles? Lembre-se, qualquer um deles pode tirar uma captura de tela do que você postou, e esse print não estará mais limitado ao seu espaço “privado” online.

Reflita por 30 segundos antes de postar ou compartilhar

Nada na internet é temporário — uma postagem que você fez no Instagram e depois apagou pode ter sido salva em algum site que espelha a rede social. As edições nas postagens também tendem a ser rastreadas. E, claro, o público do seu post também pode salvá-lo.

Então, antes de postar qualquer coisa online ou concordar em compartilhar suas informações com plataformas online, pense duas vezes – ou até três vezes se estivermos falando de dados especialmente sensíveis (falamos mais sobre isso depois). E lembre-se, algo que você pode considerar inútil (como quais sites você visitou), tem potencial de ser explorado por doxers e usado para traçar seu perfil.

Reconsidere seu entendimento sobre dados pessoais

Depois de ser “doxado”, o dano dificilmente é reversível (mas falaremos mais tarde sobre as maneiras de minimizar os danos). A primeira coisa que qualquer usuário deve fazer é reconsiderar sua atitude em relação aos dados pessoais – e o que se entende pelo termo.

Dados pessoais são quaisquer informações que possam identificá-lo de forma direta ou indireta. Por exemplo, sua foto e sobrenome o identificam diretamente, mas seu endereço de e-mail, número de telefone e até mesmo a localização do seu local de trabalho também podem ajudar a encontrá-lo.

Alguns dados pessoais podem ser mais sensíveis do que outros. Por exemplo, a exposição de crenças religiosas, etnia ou dados de saúde pode causar sérios problemas em determinadas circunstâncias. É por isso que a decisão de publicar esses dados em qualquer lugar requer reflexão extra.

Obviamente, existem leis em vigor destinadas a proteger seus dados pessoais. Na União Europeia, há uma lei bastante severa chamada RGPD (ou GDPR, em inglês). Essa lei obriga as organizações a cuidar melhor dos dados pessoais. No entanto, isso não impede que os indivíduos simplesmente coletem informações pessoais sobre alguém que eles próprios publicaram, conscientemente ou não.

Não compartilhe sua localização

Informações sobre lugares que você costuma visitar ou onde mora podem ser as mais confidenciais porque podem ser facilmente exploradas por um perseguidor offline. Portanto, é crucial restringir o acesso a esses dados o máximo possível. Nesse espírito, repensar sua política de geotagueamento também seria uma boa ideia. Mas a mídia social não é a única fonte de dados de geolocalização.

Às vezes, nossa localização pode ser revelada pelos aplicativos que usamos. Um de nossos pesquisadores usou um aplicativo que permite rastrear exercícios de corrida. Logo descobriu-se que outros usuários deste aplicativo podiam ver a rota exata do percurso de nosso especialista. Essas informações, juntamente com a foto e o nome de usuário, foram compartilhadas pelo aplicativo online.

A conclusão é simples: verifique todos os seus aplicativos e certifique-se de que sua localização não seja compartilhada desnecessariamente. Os dispositivos da Apple realmente ajudam com isso e irão notificá-lo sobre suas configurações de geolocalização quando você começar a usar um novo aplicativo. Mas no caso de aplicativos já instalados, ou se você estiver usando outras plataformas, terá que verificar as autorizações manualmente.

Fui vítima de doxing. O que devo fazer?

Se você ou seus entes queridos foram “doxados”, ainda há algumas coisas que você pode fazer para minimizar os danos:

Denuncie todas as publicações que estão divulgando suas informações pessoais. As plataformas de mídia social geralmente consideram a disseminação de tais informações uma violação, então é provável que você consiga remover as postagens. Também peça a seus amigos para denunciá-los; isso pode ajudar a acelerar o processo.

Junte as evidências. Salve todos os e-mails ameaçadores, postagens de outros usuários, telefonemas e quaisquer outras interações relacionadas. Documente tudo em detalhes – isso ajudará quando você denunciar o abuso não apenas às mídias sociais, mas também à polícia.

Entre em contato com a polícia. A delegacia de polícia local pode não saber o que é doxing, mas esperamos que eles entendam o perigo do abuso e das ameaças online. Compartilhe com eles tudo o que você sabe e busque uma ação.

Obtenha suporte. Entre em contato com seus amigos e familiares para obter suporte. Além disso, não hesite em entrar em contato com um ONG local que ajuda vítimas de abuso online; por exemplo, em Cingapura, seria a SCWO.



from Notícias – Blog oficial da Kaspersky https://ift.tt/UCJu3DB
A call-to-action text Contact us