Mais uma vez, cibercriminosos estão utilizando o WhatsApp como ferramenta para disseminar seus golpes e atraírem o maior número de vítimas. Neste caso, a campanha utiliza o nome de uma marca esportiva famosa e a Copa América, que começa em 14 de junho, para divulgar uma promoção falsa.
Os usuários recebem uma mensagem no WhatsApp dizendo que, para comemorar os 22 anos da patrocinadora da Seleção Brasileira, a empresa está dando camisetas oficiais da Copa América por tempo limitado. Ao clicar, os usuários são direcionados para uma página fraudulenta com uma pesquisa que precisa ser respondida para poder ganhar a suposta camiseta. Após isso, aparece uma segunda página com uma mensagem para o usuário, pedindo que ligue para um número supostamente gratuito e solicite o prêmio – de acordo com a operadora de telefone. De acordo com Fabio Assolini, analista sênior de segurança da Kaspersky Lab, “trata-se da primeira campanha falsa disseminada via WhatsApp que se vale de números premium internacionais para monetizar o golpe. Se escolher Claro e TIM, a ligação será para o Malawi, Vivo para a China, Oi para o Burundi”.
Para evitar ser vítima, é recomendado:
Suspeite sempre de links recebidos por e-mails, SMSs, mensagens instantâneas ou postagens em mídias sociais, principalmente quando o endereço parece suspeito ou estranho.
Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
Verifique se a promoção é verdadeira acessando o site oficial da empresa ou suas redes sociais.
Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
Use soluções de segurança confiáveis para ter uma proteção em tempo real para quaisquer tipos de ameaças, como o Kaspersky Total Security.
Até o momento, a campanha tem sido disseminada apenas no Brasil.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WwkNR7
Três times de futebol (um russo, um francês e um argentino), um meia e cerca de 40 milhões de euros. Bônus: golpistas. Resultado: 520 mil euros a menos. Esta é a história da transferência de Leandro Paredes da equipe russa Zenit para o Paris Saint-Germain.
Para os não fãs
Em janeiro, a mídia esportiva de todo o mundo anunciou que Paredes foi transferido do Zenit para o Paris Saint-Germain. O custo da negociação foi de cerca de 40 milhões de euros (por quatro temporadas e meia). De acordo com as regras da FIFA, o primeiro clube onde Paredes jogou, Boca Juniors, deveria também receber uma determinada porcentagem do acordo (em torno de 3,5%), para ser preciso: 1.299.377,48 euros.
Paris Saint-Germain e Boca Juniors concordam em dividir o pagamento em três parcelas. A primeira, de 519.750,99 euros, deveria ter sido paga no dia 6 de março. Tudo isso não seria novidade no troca-troca do futebol, se não houvesse um “pequeno” inesperado imprevisto: o clube argentino não recebeu o pagamento.
Onde foram parar meio milhão de euros?
Em 12 de março (pelo acordo, a quantia já deveria ter sido transferida), o pagamento ainda não havia chegado. É verdade que as transferências internacionais às vezes demoram um pouco, mas o Boca Juniors pediu explicações ao clube francês.
Em 18 de março, a equipe de Paris responde confirmando que a transação havia sido feita. Em 22 de março, o recibo de pagamento foi enviado por e-mail e, de acordo com os cálculos, o clube argentino receberia o montante acordado no prazo máximo de uma semana.
O tempo passa e os dois clubes ocasionalmente trocam e-mails sobre o dinheiro perdido. Os argentinos ameaçam enviar uma queixa formal à FIFA e o PSG reitera que efetuou a transferência da parcela, respeitando todos os acordos, ao pé da letra. Além disso, ambas as equipes viram a confirmação do pagamento com os próprios olhos. O Boca Juniors exige informações mais específicas e o clube francês anexa toda a documentação disponível e mensagens trocadas entre os dois times. O e-mail cai como uma bomba.
Um verdadeiro gol de placa
O Boca Juniors descobre novos detalhes: o dinheiro foi transferido primeiro para uma conta bancária de uma empresa mexicana, Vector Casa de Bolsa, e depois para um banco em New York, antes de retornar ao México, para uma conta da empresa OM IT Solutions S.A. de C.V. Obviamente, os representantes do Boca Juniors nunca tinham ouvido falar dessas empresas.
Como isso aconteceu? Parece que alguns e-mails que vieram teoricamente da equipe do Boca Juniors e chegaram ao Paris Saint-Germain, na verdade, foram enviados de endereços não autorizados, devido a uma simples diferença que passou despercebida. De acordo com o portal de notícias argentino Infobae, que teve acesso à documentação do caso, em vez de endereços que terminam em bocajuniors.com.ar, os cibercriminosos usaram outros cujo domínio era diferente por apenas uma única letra. E esses e-mails continham instruções que fizeram os 520 mil euros desaparecerem.
O Boca Juniors solicitou assessoria jurídica para este caso e, no momento, as investigações ainda estão em andamento. De acordo com uma das várias versões do caso, os golpistas teriam conseguido obter acesso não autorizado ao e-mail de um funcionário do clube argentino e assim, obtiveram as informações necessárias para arquitetar este grande trabalho de engenharia social.
Como evitar esse tipo de golpe?
A história que acabamos de contar não é sobre um esquema de fraude comum, já que os cibercriminosos se prepararam para a perfeição. O que podemos aconselhar é treinar adequadamente a equipe de sua empresa para conhecer bem os truques usados em ataques digitais.
Nosso programa Kaspersky Security Awareness o ajudará na conscientização de seus funcionários sobre ameaças existentes, e também no treinamento das habilidades necessárias para reconhecerem e não se tornarem vetores de ataques cibernéticos.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2KheASv
Pesquisadores da Kaspersky Lab detectaram aumento no número de malware criado para roubar credenciais e dinheiro de contas bancárias. Essa é uma das principais constatações do relatório da empresa sobre a evolução das ameaças no primeiro trimestre de 2019. Neste período, foram encontrados 29.841 arquivos deste tipo contra 18.501 no quarto trimestre de 2018. No total, foram detectados ataques contra mais de 300 mil usuários. Os trojans direcionados a bancos em dispositivos móveis são um dos tipos de ataques mais flexíveis, perigosos e que se desenvolvem mais rapidamente. Normalmente, roubam dinheiro diretamente das contas bancárias dos usuários, mas, às vezes, seu objetivo é obter outros tipos de credenciais. Em geral, o malware parece um aplicativo legítimo, como um app bancário. Quando a vítima tenta abrir, os invasores também conseguem acessá-lo.
No primeiro trimestre de 2019, a Kaspersky Lab detectou cerca de 30 mil modificações das diversas famílias de trojans bancários nas 312 mil tentativas de ataque contra usuários únicos. Além disso, não foi apenas o número de diferentes amostras de trojans bancários detectadas que cresceu; sua participação no cenário de ameaças também aumentou. No quarto trimestre de 2018, eles corresponderam por 1,85% de todo o malware em dispositivos móveis; no primeiro trimestre de 2019, sua participação atingiu a 3,24%.
Os usuários foram expostos a diversas famílias de malware direcionado a bancos em dispositivos móveis, mas uma delas esteve especialmente ativa nesse período: uma nova versão do malware Asacub, que surgiu em 2015, respondeu por 58,4% dos trojans bancários que atacaram os usuários. Os atacantes passaram dois anos aperfeiçoando sua distribuição e, como resultado, houve um pico em 2018, com ataques a 13 mil usuários por dia. Desde então, sua taxa de propagação diminuiu, embora continue sendo uma ameaça eficiente: no primeiro trimestre de 2019, a Kaspersky Lab detectou o Asacub atacando em média 8,2 mil usuários por dia.
“O rápido crescimento do malware financeiro para dispositivos móveis é preocupante, especialmente porque vemos como os criminosos estão aperfeiçoando seus mecanismos de distribuição. Por exemplo, uma tendência recente é ocultar o trojan bancário em um dropper, ou seja, o shell que deve alcançar o dispositivo fora do radar de segurança, liberando a peça maliciosa assim que chegar”, diz Victor Chebyshev, pesquisador de segurança da Kaspersky Lab.
Outras conclusões do relatório:
As soluções da Kaspersky Lab detectaram e evitaram 843.096.461 ataques maliciosos em 203 países no mundo inteiro;
113.640.221 URLs específicas foram reconhecidas como maliciosas pelos componentes de proteção web;
Tentativas de infecção por malware com o objetivo de roubar dinheiro via Mobile Banking foram registradas em 243.604 computadores;
A Kaspersky Lab detectou um total de 247.907.593 objetos maliciosos e potencialmente indesejados.
Verifique as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez não seja confiável;
Nas últimas semanas, a Kaspersky Lab identificou um aumento nos relatos de vítimas que tiveram suas contas do WhatsApp roubadas e os especialistas da empresa descobriram o motivo. A conclusão chamou a atenção pela criatividade dos cibercriminosos, que não utilizam nenhum malware neste golpe e conseguem enganar até pessoas que trabalham com tecnologia.
O esquema é simples. Os criminosos monitoram as plataformas de venda pela Internet para mirar usuários que criaram um anúncio de venda. Com as informações do anúncio, enviam uma mensagem para a pessoa se passando pela plataforma de vendas dizendo: “verificamos um anúncio recém postado e gostaríamos de atualizar para que continue disponível para visualização” ou “devido ao grande número de reclamações referente ao seu número de contato, estamos verificando“. As mensagens terminam pedindo para a vítima informar o código que receberá via SMS para solucionar a questão.
Exemplo de mensagens recebidas pelas vítimas
“Quando a vítima responde à mensagem, o fraudador começa o processo de ativar o WhatsApp em um novo celular e o suposto código de verificação é, na verdade, o código de ativação da conta. Se ela não prestar atenção, acaba passando o número e tem seu WhatsApp roubado em minutos. A empresa anunciou esta semana novas medidas de segurança“, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil.
A segunda parte do golpe é a mesma utilizada pelos criminosos que estão clonando celulares no Brasil. Nela, enviam mensagens para os contatos mais recentes, que normalmente são amigos próximos ou familiares da vítima, pedindo um empréstimo para uma despesa urgente. Não há um padrão para a quantia – nas mensagens que os especialistas tiveram acesso, o pedido era de R$ 2,1 mil. Se a pessoa tenta ajudar prontamente, o criminoso só precisa perguntar “qual o banco mais fácil para você” e depois enviar uma conta bancária de um laranja. Até o proprietário recuperar o acesso ao WhatsApp, o criminoso já teve tempo suficiente para falar com diversas pessoas.
“Além de ter atenção, só há uma maneira de evitar este esquema com tecnologia: a dupla autenticação do WhatsApp. É uma senha que o usuário cria e é solicitada de vez em quando pelo app. Mesmo que a vítima informe o código de ativação, o criminoso terá de pedir a senha da dupla autenticação – isto já sai do contexto do anúncio e a pessoa pode perceber a fraude antes de ser tarde demais”, alerta Assolini.
O analista ressalta ainda alguns pontos técnicos curiosos deste esquema: em nenhum momento há o uso de programas maliciosos para coletar as informações nos sites de venda ou para roubar a conta da vítima no programa de mensagem. O esquema é baseado 100% em engenharia social e utiliza recursos legítimos. Além disso, os anúncios criaram uma abordagem muito convincente. “Neste fim de semana, encontrei um amigo que trabalha com desenvolvimento de software e que caiu nesse golpe. Ele havia acabado de postar um anúncio e foi contatado. Foi surpreendente, pois tem conhecimentos de segurança e mesmo assim foi iludido”, destaca.
Mesmo sem ter responsabilidades direta na fraude, o analista de segurança dá dicas para as marcas que estão sendo vítimas nesse golpe. Até o momento, foram identificadas mensagens se passando pela OLX, Webmotors e Zap Imóveis. “Embora não haja uma solução milagrosa, sugiro que as empresas reavaliem o uso de autenticação de dois fatores via SMS e as informações dos usuários que são expostas publicamente por padrão. Frente a criação deste esquema malicioso, é importante criar uma solução benéfica para os usuários e que também mantenham suas privacidades protegidas das pessoas mal-intencionadas”, avalia o especialista.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2HH3Rzb
Jáá parou para pensar nos usuários que baixam conteúdo pago como a série Game of Thrones da HBO? Embora muitos apenas tentem “assistir online” um programa sem pagar por ele, outros vivem em regiões que não transmitem esses episódios ou procuram capítulos sem censura que não podem encontrar legitimamente. O problema é que os cibercriminosos não se importam com o motivo, só enxergam possíveis vítimas.
De fato, apesar dos preços do serviço premium oferecido pela HBO, a estreia desta temporadabateu todos os recordes de públicoe inundou as mídias sociais (possivelmente encorajando outros usuários a assistir). Tudo isso resultou em cerca de dez milhões de downloads e visualizações ilegais, e para os golpistas não há nada mais atraente do que um grupo de usuários procurando desesperadamente por conteúdo ilegal.
Quer assistir os episódios de Game of Thrones de graça? Tenha cuidado
Imediatamente após a estreia da oitava temporada, milhares de pessoas correram para encontrar os episódios online. Se você quiser ver o capítulo legitimamente, tem que pagar, mas parece que os golpistas oferecem uma alternativa que parece muito atraente.
Tudo começa em um site que promete ao usuário o capítulo completo de Game of Thrones: Winterfell. O capítulo começa sem incidentes, o que dá ao usuário uma falsa sensação de segurança. Mas, logo depois, aparece uma mensagem que solicita a criação de uma conta e não há nada para se preocupar: é gratuita. Apenas um pequeno detalhe está faltando: o e-mail do usuário pois, logicamente, precisam gerar uma senha. No entanto, depois de clicar emContinuar, o usuário percebe que isso não é tudo. A conta deve ser validada e, para isso, o site solicita as informações de pagamento e do cartão de crédito, incluindo o código CVC impresso no verso. O site garante que as informações serão usadas exclusivamente para verificar que o usuário pertence a um país no qual o site “tem permissão para distribuir” o conteúdo. Além disso, afirma que nenhuma cobrança será feita.
Já tão perto do episódio, o usuário se vê tentado a introduzir seus dados e usufruir.
O problema é que mesmo depois de inserir esse monte de informações, o usuário não conseguirá assistir ao capítulo, na verdade, os poucos segundos que os cibercriminosos mostram pertencem ao episódio anterior. Então é oficial: todos os dados fornecidos para fazer essa conta vão diretamente para as mãos dos golpistas.
Criar uma conta nesses sites também pode ser perigoso
O fato de um site solicitar suas informações de cobrança online pode parecer suspeito, e é por isso que muitos visitantes saem da página quando precisam adicionar os dados do cartão de crédito. No entanto, é apenas a cereja do bolo porque os golpistas já têm um endereço de e-mail e uma senha.
Infelizmente, o problema é que a maioria dos usuários usa a mesma senha para diferentes contas digitais. Portanto, é muito provável que pelo menos algumas combinações de e-mail e senha recolhidas pelos cibercriminosos coincidam com as credenciais da conta de outros sites: lojas, serviços de streaming ou jogos, contas de e-mail, redes sociais, etc.
Ou seja, todas essas contas estão disponíveis para os cibercriminosos e, portanto, podem ser usadas para roubar dinheiro ou outros valores digitais, lavar fundos e itens roubados ou, no mínimo, enviar spam.
Game of Thrones é um imã para cibercriminosos
O golpe que acabamos de descrever não é, de longe, a única ameaça que tira proveito da popularidade de Game of Thrones. Desde a estreia da oitava temporada, observamos um aumento das atividades cibercriminosas associadas à série. Como você pode ver no gráfico a seguir, o número de ataques relacionados a Game of thrones detectados por nossos produtos quase quadruplicaram desde seu início:
Como se manter a salvo desse tipo de golpe online?
Ver uma série de sucesso sem pagar pode ser muito tentador e os golpistas sabem disso, então eles esperam encontrar um público tão ávido por conteúdo gratuito que esteja disposto a fazer qualquer coisa. Para se manter seguro, lembre-se de prestar atenção redobrada e conhecer as ameaças mais recentes.
Uma grande parte do que pode ser encontrado online é falsa, não confiável ou mesmo totalmente maliciosa.
Não insira informações sensíveis, especialmente as de seus cartões de crédito, em sites que não sejam de sua confiança.
Pare de usar a mesma senha para diferentes serviços online. Memorizar muitas senhas únicas e seguras pode ser complicado, mas, lembre-se, um gerenciador de senhas pode facilitar as coisas.
Utilize um antivírusconfiável que o proteja contra os golpesonlineephishing.
O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no 1º trimestre de 2018). Depois vêm Austrália (17%) e Espanha (17%).
Um dos culpados por este aumento foi um surto de spams sofisticados oferecendo falsas ofertas de emprego que supostamente vinham de recrutadores de grandes corporações. Claro que o objetivo final era instalar malware para roubar dinheiro da vítima, aponta relatório da Kaspersky.
No primeiro trimestre de 2019, a tecnologia antiphishing da Kaspersky evitou 111,8 milhões de tentativas de direcionar os usuários para sites fraudulentos, aumento de 24% em relação ao mesmo período de 2018.
Esse tipo de golpe usa a engenharia social, como promoções ou manipulação psicológica para disseminar malware e, frequentemente, é subestimado. Para rastrear essas ameaças, os pesquisadores da Kaspersky usam os chamados honeypots, ‘armadilhas’ virtuais capazes de detectar e-mails maliciosos e pegar os cibercriminosos. Nessa operação específica, rastrearam fraudadores que tentavam enganar pessoas descuidadas em busca de emprego.
A análise detalhada está no novo relatório Spam e phishing no primeiro trimestre de 2019 e mostra que os destinatários dos spams receberam uma oferta tentadora de emprego de uma grande empresa. A mensagem convidava a vítima a entrar em um sistema gratuito de busca de vagas e solicitava a instalação de um aplicativo para dar acesso ao banco de dados de empregos. Para fazer a instalação parecer confiável, os atacantes associaram a ele uma janela pop-up com as palavras “DDoS Protection” e uma mensagem falsa indicando que o usuário estava sendo redirecionado para o site de uma das maiores agências de recrutamento. Na verdade, as vítimas eram redirecionadas para um servidor na nuvem onde fariam o download de um instalador que parecia um arquivo do Word. Sua função era instalar no computador da vítima o trojan bancário Gozi, malware bastante usado em roubos financeiros.
“Muitas vezes, vemos remetentes de spam usando nomes de empresas conhecidas, pois isso contribui para o sucesso de seus negócios fraudulentos e para ganhar a confiança das pessoas. Marcas com uma reputação sólida podem se tornar vítimas de fraudadores que se passam por elas e atraem usuários inocentes para baixar um arquivo malicioso em seus computadores. Era preciso verificar erros no endereço de e-mail para suspeitar que a oferta de trabalho não era autêntica”, explica Maria Vergelis, pesquisadora de segurança da Kaspersky Lab.
Não seja vítima de spam malicioso
Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
Não clique em links contidos em e-mails, SMS, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifiquem se são legítimos e começam com ‘https‘ sempre que solicitam informações pessoais ou financeiras;
Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
Verifique no site oficial da empresa se há vagas em aberto correspondentes a suas qualificações profissionais;
Entre em contato com a empresa por telefone para garantir que a oferta de emprego é verdadeira;
Procure possíveis erros nas ofertas de trabalho, verificando com atenção o nome da empresa ou o título e as responsabilidades do cargo;
Use soluções de segurança confiáveis para ter uma proteção em tempo real para ameaças emergentes, como o Kaspersky Total Security.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2VRVbyp
Compartilhar informações pessoais e valiosas na Internet tornou-se algo intrínseco aos dias de hoje. E, sim, fazer transações e se comunicar online é muito mais fácil, mas há também a possibilidade de perder o controle de seus dados pessoais, o que pode acabar afetando seu mundo real. Muitos de nós estão cada vez mais preocupados com esse problema, mas outros simplesmente não sabem como lidar. Para entender as atitudes e expectativas do consumidor em relação à privacidade dos dados, a Kaspersky Lab entrevistou cerca de 11 mil usuários em 21 países. Eis um resumo:
Informações interessantes:
56% dos entrevistados acreditam ser impossível manter privadas as informações online. O número de usuários que possuem essa convicção é maior entre os que têm mais de 55 anos do que entre os “nativos digitais”.
46% dos participantes afirmam que, pelo menos uma vez, alguém acessou seus dados sem autorização por meio de suas contas online.
21% dos usuários sofreram perdas financeiras devido a vazamento de dados. Os idosos são os mais atingidos, enquanto os mais jovens afirmam que as consequências principais foram os sentimentos de vergonha e medo.
Os cibercriminosos encabeçam a lista de riscos à privacidade, mas seguidos de perto pela Internet em geral e pelo governo.
35% dizem que verificam e alteram regularmente as configurações de privacidade dos dispositivos, serviços e aplicativos que usam (esse número é maior entre os jovens).
Somente 62% dos usuários protegem seus dispositivos com uma senha e, ainda apenas 25% cobrem suas câmeras.
Apesar das ameaças, 18% dos usuários estariam dispostos a sacrificar sua privacidade em troca de algo grátis e duas vezes mais a venderia por U$ 1 milhão.
Mantenha-se a salvo
Todos deveriam poder optar pela privacidade e segurança de suas informações pessoais. Portanto, a fim de protegê-las e não se tornar uma vítima, aconselhamos os seguintes passos:
Pense nisso antes de postar nas suas mídias sociais. Quais consequências teriam a publicação de suas informações pessoais ou suas opiniões? Alguém poderia usar esse conteúdo contra você agora ou no futuro?
Não compartilhe as senhas de suas contas online com familiares ou amigos. Embora possa parecer uma boa ideia ou uma maneira conveniente de partilhá-las com seus entes queridos, também aumenta a possibilidade de que elas acabem nas mãos de golpistas.
Se não for necessário, não compartilhe suas informações ou conceda acesso a terceiros. Neste link, você encontrará todas as informações necessárias para evitar os rastreadores online que tentam monitorar e coletar seus dados.
Mais informações para ajudar o consumidor a manter sua privacidade online, basta acessar aqui. Portanto, para proteger seus dados, combine essas dicas e práticas com uma solução de segurança confiável, como o Kaspersky Security Cloud.
Desde 2004, a cidade de Joinville é palco do ExpoGestão, um dos maiores eventos de gestão do País. Reconhecido por reunir especialistas e executivos, o evento deste ano conta com a participação de Claudio Martinelli, diretor-geral para a América Latina da Kaspersky Lab, que falará sobre “Privacidade e segurança, novas questões cruciais para quem está conectado“. Na ocasião, o executivo abordará as inovações que estão tornando a questão da segurança dos dados um tema cada vez mais complexo, como IoT e IoT na Indústria. Para sensibilizar os executivos presentes sobre a importância do tema para as corporações, Martinelli detalhará ainda os aspectos das Leis de Proteção de Dados Europeia – que já está em vigor – e a brasileira que passa a valer em agosto de 2020. Para finalizar, ele apresentará caminhos para as empresas estarem protegidas de ameaças conhecidas e desconhecidas e em conformidade com a lei.
Para o executivo, a segurança dos dados está diretamente ligada à reputação da empresa. “Um minerador mal-intencionado de criptomoeda instalado em uma máquina industrial afeta a qualidade do produto, já um vazamento de dados dos clientes pode inviabilizar a consolidação no mercado de uma startup promissora”, afirma. Para ele, proteger a marca deveria ser a razão para realizar os investimentos necessários, mas a realidade é não é esta.
“Ainda vemos empresas tentando comprar segurança. E o máximo que eles conseguem é adquirir uma falsa sensação de proteção. Uma segurança real é construída desenvolvendo três pilares: capacitação técnica dos profissionais – e isso inclui também treinamentos para todos os funcionários para garantir a proteção dos dados sensíveis de terceiros; adequação e constante aprimoramento dos processos de negócios para evitar incidentes e/ou vazamentos e camadas de proteção para evitar tais incidentes e também para conseguir responder com eficiência”, destaca Martinelli.
ExpoGestão 2019 Data: 16 de maio de 2019 (quinta-feira) Hora da palestra: 10h50 Local: Centro de Convenções e Exposições Expoville | Rua XV de Novembro, 4315 – Glória, Joinville (SC) Mais informações:http://www.expogestao.com.br/congresso/#programacao
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2WK8b5T
Uma vulnerabilidade de 0-day recentemente detectada no mais popular aplicativo de mensagens do mundo, o Whatsapp, possibilitou que cibercriminosos escutassem os usuários às escondidas, interceptassem as mensagens criptografadas, ligassem o microfone e a câmera, e ainda, instalassem um spyware para ampliar as possibilidades de vigilância, como bisbilhotar fotos e vídeos da vítima, acessar sua lista de contatos e outras ações maliciosas. O pior é que o cibercriminoso só precisa ligar para a vítima no WhatsApp para explorar essa falha.
O que sabemos sobre essa vulnerabilidade no WhatsApp
Nesse momento não temos muitas informações oficiais ou confirmadas. O que sabemos é que uma chamada pode causar um buffer overflow (ou transbordamento de dados) no WhatsApp, permitindo aos cibercriminosos tomar o controle do app e executar códigos arbitrários. Aparentemente, os hackers usaram este método não só para bisbilhotar conversas e chamadas de usuários, mas também para explorar vulnerabilidades conhecidas no sistema operacional que lhes permitiu instalar aplicativos no dispositivo. E foi exatamente isso que fizeram: instalaram um aplicativo de spyware.
Segundo o Facebook, dono do WhatsApp, a brecha já está corrigida. E, afeta as versões dos app anteriores a estas: WhatsApp para Android v2.19.134, WhatsApp Business para Android v2.19.44, WhatsApp para iOS v2.19.51, WhatsApp Business para iOS v2.19.51, WhatsApp para Windows Phone v2.18.348 e WhatsApp para Tizen v2.18.15. Assim, apenas as versões mais recentes do aplicativo estão protegidas contra a vulnerabilidade que foi corrigida há apenas alguns dias.
Já foram detectadas tentativas de exploração desta vulnerabilidade e, diante delas, a equipe de segurança do WhatsApp implementou algumas mudanças na infraestrutura, permitindo o bloqueio dos ataques motivados pela brecha.
Também não está confirmada a informação sobre qual spyware foi instalado na segunda etapa do ataque, mas devido à incrível flexibilidade e às funcionalidades da infecção, alguns suspeitam que poderia se tratar do spyware Pegasus.
Vale ressaltar que essas vulnerabilidades não são fáceis de explorar e o Pegasus (se assumirmos que é realmente ele) é um malware caro, normalmente usado por grupos financiados por Estados. Portanto, se você não é um alvo em potencial desses espiões de alta performance, é provável que esteja seguro. No entanto, se essas ferramentas de espionagem vazarem, qualquer um poderia usá-las, por isso aconselhamos que você se proteja.
Como se proteger contra ataques no WhatsApp?
Nossa melhor dica neste momento é certificar que seu WhatsApp está realmente atualizado. Para isso, acesse o aplicativo pela AppStore ou Google Play, e procure na busca por WhatsApp e clique em Atualizar. Se o botão estiver indicando “Abrir”, significa que você tem a versão mais recente da aplicação, já corrigida contra essa ameaça.
Atualizaremos esta publicação, assim que mais informações sobre o ataque ou outros meios de proteção forem surgindo.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2Jn5Hav
No ano passado, a Europol e o Departamento de Justiça dos EUA prenderam vários cibercriminosos por supostamente liderarem os grupos de hackers FIN7 e Carbanak. A mídia anunciou o fim dessas cibergangues, mas nossos especialistas continuam detectando sinais de sua atividade. Além disso, outras associações com interesses parecidos e questionáveis, que usam conjuntos semelhantes de ferramentas e a mesma infraestrutura, estão em ascensão. Aqui está uma lista de seus principais instrumentos e estratagemas, juntamente com algumas dicas sobre como manter sua empresa protegida.
FIN7
O FIN7 é especializado em ataques contra empresas, com intuito de obter acesso às informações financeiras ou infraestrutura de ponto de venda (PoS, por sua sigla em inglês). Esses grupos usam campanhas de spear phishing caracterizadas por sofisticada engenharia social. Por exemplo, antes de enviar documentos maliciosos, eles podem trocar várias mensagens relevantes com suas vítimas para evitar suspeitas.
Na maioria dos casos, os ataques usavam documentos maliciosos com macros que instalavam malware no computador da vítima e agendavam tarefas periódicas. Depois, recebiam os módulos e os executavam na memória do sistema. Para ser mais preciso, vimos módulos que coletam informações, baixam malwares adicionais, fazem capturas de tela e armazenam outras versões do mesmo malware nos registros do sistema (no caso, do primeiro ser detectado). E, é claro, os cibercriminosos podem criar módulos adicionais a qualquer momento.
Grupos CobaltGoblin/Carbanak/EmpireMonkey
Outros cibercriminosos usam ferramentas e técnicas semelhantes, apenas seus objetivos diferem: neste caso, os bancos e os desenvolvedores de softwares bancários e de fundos de processamento. A principal estratégia do grupo Carbanak (ou CobaltGoblin ou EmpireMonkey) é para ganhar espaço nas redes corporativas das vítimas e identificar parâmetros que são de interesse e contêm informações que podem ser rentáveis.
A botnet AveMaria
AveMaria é uma nova botnet usada para roubar informações que funciona da seguinte forma: quando infecta uma máquina, começa a recolher todas as credenciais do usuário que pode, pertencentes a softwares diferentes, como navegadores, e-mails e mensagens de clientes, entre outros.
Para enviar a carga, os criminosos usam spear phishing, engenharia social e anexos maliciosos. Nossos especialistas suspeitam que estejam relacionados ao FIN7, uma vez que existem semelhanças entre seus métodos e infraestrutura de comando e controle. Outra indicação de seu relacionamento é a distribuição de objetivos: 30% de suas vítimas eram pequenas e médias empresas prestadoras ou provedoras de serviços para grandes empresas e 21% consistiam em vários tipos de organizações envolvidas na produção.
CopyPaste
Nossos especialistas descobriram uma série de atividades maliciosas, cujo nome de código é CopyPaste, dirigidas contra entidades financeiras e empresas em países africanos. Os cibercriminosos usaram vários métodos e ferramentas semelhantes aos usados pelo FIN7. No entanto, é provável que esses golpistas tenham usado apenas o código aberto vazado e não tenham relacionamentos reais com o FIN7
Se você quer saber mais informações técnicas detalhadas, incluindo os indicadores de comprometimento, acesse o Securelist.com.
Mantenha-se protegido
Utilize soluções de segurança com funcionalidades específicas projetadas para detectar e bloquear tentativas de phishing. As empresas podem proteger seus sistemas de e-mail locais com os aplicativos incluídos no Kaspersky Endpoint Security for Business.
Ofereça treinamento técnico e de conscientização em cibersegurança para seus funcionários. Programas como o Kaspersky Automated Security Awareness Platform ajudarão a reforçar essas habilidades realizando simulações de ataques de phishing.
Todos os grupos mencionados acima tiram o máximo proveito de sistemas com vulnerabilidades não corrigidas em ambientes corporativos. Para desativá-los, use uma estratégia de correção forte e uma solução de segurança como o Kaspersky Endpoint Security for Business, que pode instalar automaticamente as correções de software mais críticas.
Você tem um canal do YouTube com mais de mil inscritos? Em caso afirmativo, pode receber uma mensagem parecida com esta: “Avaliamos sua solicitação para ativar os recursos de geração de receita em seu canal do YouTube”. O problema é que há chances de ser falsa e tratar de um golpe online.
Não faz muito tempo que contas do Instagram e Twitter foram alvos de campanhas de e-mail de phishing. Agora, os cibercriminosos estão de olho nos produtores de conteúdo do YouTube. Há mais de um ano, o YouTube apertou os requisitos que canais e produtores devem atender para tornar os vídeos lucrativos (as atualizações mais recentes são de fevereiro de 2018) e gerar receita. Atualmente, os canais financiados por anúncios devem atender a vários critérios, como ter pelo menos 1.000 inscritos e 4 mil horas de conteúdo visualizado nos últimos 12 meses. Portanto, não é de surpreender que a maioria dos youtubers leve muito a sério as notificações sobre o status de suas contas.
Em que exatamente consiste essa fraude no YouTube?
“Nossa equipe analisou seu canal… e identificamos mais de uma violação durante o processo de revisão da sua conta.” Esta é a mensagem que o usuário recebe com a identidade visual oficial do YouTube, afirmando também que a organização gerencia todos os canais manualmente e, portanto, solicita resposta ao e-mail com os dados solicitados.
As informações que os golpistas pedem nesta campanha de phishing incluem URL e senha do canal. De acordo com os YouTubers afetados, as notificações falsas chegaram aos seus e-mails públicos e não aos endereços vinculados ao YouTube (se eles fossem diferentes).
Já com os dados das vítimas, os cibercriminosos tentam assumir o controle das contas. Mas qual é o objetivo desse ataque no YouTube? Com o acesso a essas contas, podem enganar seguidores (e não apenas os seus) enviando uma campanha de phishing em seu nome, por exemplo, oferecendo produtos gratuitos ou até mesmo anunciando uma promoção com prêmios imperdíveis. Existem infinitas possibilidades!
Lembre-se que o YouTube nunca solicitará sua senha por e-mail.
Verifique tudo com cuidado antes de responder a um e-mail, especialmente se você não tiver certeza da autenticidade do remetente.
Habilite a autenticação de dois fatores em sua conta. O Google oferece essa opção em todos os aplicativos e serviços, incluindo o YouTube. Para mais informações sobre como ativar a 2FA, visite este link.
A Kaspersky Lab e a Blizzard Entertainment se juntaram para oferecer uma experiência online divertida e segura. Até 30 de maio, consumidores que comprarem ou renovarem a licença do Kaspersky Security Cloud ou do Kaspersky Total Security pela loja online ganham teste de 14 dias para o famoso RPG online World of Warcraft.
Por meio dessa parceria, novos jogadores poderão ter uma imersão completa no World of Warcraft, que inclui o jogo base e suas seis expansões: The Burning Crusade, Wrath of the Lich King, Cataclysm, Mists of Pandaria, Warlords of Draenor e Legion. Durante o teste de 14 dias, os jogadores experimentação também uma alta performance, já que o Kaspersky Security Cloud e o Kaspersky Total Security contam com o Modo Gamer ativado de fábrica, que congela as tarefas rotineiras para que o poder de processamento seja totalmente dedicado ao jogo. As únicas ferramentas que operam em segundo plano são as responsáveis pela proteção contra mensagens de phishing, roubo de credenciais ou ataques de rede
“O modo gamer disponível em nossos produtos oferece a proteção que os jogadores precisam, enquanto garante uma experiência de jogo sem interferência. Com o crescimento do mercado gamer, os cibercriminosos passaram a percebê-lo e seu objetivo é sempre o mesmo: o usuário. Ameaças como ransomware, que bloqueia o acesso ao jogo e ao dispositivo, apps que prometem vantagens e mensagens de phishing para roubar as contas dos jogadores são os exemplos mais comuns do que os jogadores podem enfrentar. É por isso que a proteção é necessária em todos os momentos”, diz Fabiano Tricarico, diretor de vendas ao consumidor da Kaspersky Lab na América Latina.
O código promocional é válido para novas contas do World of Warcraft na América Latina e pode ser ativado até 30 de setembro. Quem quiser continuar suas aventuras em Azeroth pode adquirir mais tempo de jogo na Blizzard Battle.net. Todo o progresso durante o teste ficará salvo no jogo após os 14 dias.
Para saber mais detalhes da promoção, visite a site da oferta em kas.pr/blizzard-br.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2YlgipB
Durante a conferência de segurança da Kaspersky Lab na Cidade do Cabo (África do Sul), Reuben Paul, ou “Cyber Ninja“, um garoto de 13 anos, conseguiu hackear um drone em 10 minutos. O objetivo era expor as falhas de segurança nos milhões de gadgets de Internet das Coisas (IoT).
Explorando protocolos inseguros, Reuben desconectou um usuário de seu drone e assumiu o controle do dispositivo. Foi uma ação organizada pela Kaspersky Lab para chamar a atenção sobre a necessidade urgente de medidas mais rígidas por parte das empresas que desenvolvem da Internet das Coisas, como drones, babás eletrônicas, aparelhos e equipamentos residenciais inteligentes e até brinquedos conectados. A Kaspersky recomenda que as pessoas questionem as medidas de segurança adotadas e tentem entender os riscos associados antes de comprar algo do tipo. Embora alguns governos já tenham estabelecido controles rígidos sobre dispositivos como os drones, empresas ainda precisam considerar a questão da segurança com mais seriedade. “Levou menos de dez minutos para eu hackear o drone e conseguir controlá-lo completamente. Essa falta de segurança é compartilhada por outros dispositivos IoT. Imagine se isso fosse feito por cibercriminosos. Se eu consegui, cibercriminosos motivados não poderiam fazer algo semelhante?”, diz Reuben Paul. “Precisamos reinventar a cibersegurança, pois é óbvio que o que estamos fazendo não é mais suficiente. É importante que os fabricantes implementem controles de segurança para não deixar os consumidores em perigo!”, alertou.
“O foco na usabilidade é justificável já que os dispositivos IoT estão em fase de adoção ou consolidação. Mas os fabricantes precisam entender também que um problema sério de segurança pode inviabilizar todo o investimento. Na América Latina, tivemos mais de 30 mil tentativas de infecção neste tipo de gadgets no ano passado, sendo que roteadores e câmeras de vigilância foram os alvos mais afetados. Brasil (72%), México (13%) e Argentina (4%) lideram a lista de países mais afetados”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.
Além de ações de consciência como esta, os especialistas da Kaspersky Lab estão trabalhando com empresas de IoT para corrigir falhas de segurança durante o processo de desenvolvimento das novas tecnologias. Só nos últimos meses, a empresa ajudou a proteger uma prótese biônica que vai ajudar pessoas com deficiência física e descobriu vulnerabilidades em carregadores de carros elétricos que podem danificar a rede elétrica.
Com informações da Jeffrey Group
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2IZSOmk
A ameaça atual mais comum continua a mesma: o phishing, mas com uma nova versão que usa o roteador e não precisa que você caia em algum golpe enviado por e-mail. Na verdade, as regras de segurança mais comuns (evitar redes WiFi públicas, colocar o cursor sobre os links antes de clicar e assim por diante) não ajudarão nessa situação. Em seguida, vamos dar uma olhada nas diferentes estratégias de phishing relacionadas ao sequestro de roteadores.
O sequestro dos roteadores
De maneira geral, um roteador pode ser hackeado de duas maneiras. A primeira aproveita o uso de credenciais predefinidas. Como você já sabe, cada roteador tem uma senha de administrador -não aquela usada para acessar o WiFi, mas uma para login no painel de gerenciamento e alterar as configurações.
Os usuários podem alterar essa senha, mas a maioria prefere manter a padrão, a opção mais simples para cibercriminosos descobrirem ou mesmo acharem por meio de uma breve busca no Google.
A segunda estratégia é explorar uma vulnerabilidade no firmware do roteador (bastante comum) e permite ao hacker assumir o controle do dispositivo sem a necessidade de senha.
De um jeito ou de outro, os cibercriminosos podem executar este tipo de trabalho de forma remota, automática e em massa. Ao sequestrar os roteadores, conseguem obter uma série de privilégios, mas nesta publicação, vamos nos concentrar nas dificuldades de detecção do phishing.
Como roteadores podem ser explorados para phishing
Após o sequestro, os golpistas modificam suas configurações, mas é uma muito pequena e imperceptível. Eles alteram apenas os endereços dos servidores DNS usados pelo roteador para decifrar os nomes dos domínios. Mas o que tudo isso significa? Por que isso é tão perigoso?
O DNS (sigla para Domain Name System) é o pilar da Internet. Quando você digita o endereço de um site na barra de endereço do navegador, ele não sabe realmente como encontrá-lo, porque os browsers e servidores web usam endereços de IP numéricos, não os nomes dos domínios usados pelos usuários. Portanto, o processo é o seguinte:
O navegador envia uma solicitação ao servidor DNS.
O servidor DNS traduz o endereço do site do formato conhecido pelo usuário para o endereço de IP numérico e o comunica ao navegador.
Agora o navegador já sabe onde encontrar o site e carrega a página.
Tudo acontece muito rápido. Mas quando sequestram seu roteador e alteram os endereços dos servidores DNS, todas as solicitações vão diretamente para o servidor DNS controlado pelos invasores. Em vez de retornar o endereço de IP do site que deseja acessar, o servidor malicioso redireciona o tráfego online para um site com IP falso. Ou seja, desta vez os cibercriminosos não o ludibriam diretamente, mas sim seu navegador, que faz o upload de um site de phishing e não daquele que você esperava. O mais preocupante é que usuário e browser “acreditam” estarem em uma página legítima.
O caso brasileiro de uma campanha de phishing que sequestrou roteadores
Na mais recente onda de ataques deste tipo, cibercriminosos têm explorado falhas de segurança dos roteadores D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech e TOTOLINK para comprometer esses dispositivos e modificar as configurações de DNS. Portanto, cada vez que os donos dos roteadores sequestrados tentam acessar suas contas bancárias ou sites de serviço, o servidor DNS sob o controle dos sequestradores redireciona o tráfego online para sites de phishing criados para roubar credenciais.
Esta campanha foi direcionada principalmente aos usuários brasileiros, recriando sites de instituições financeiras, bancos, provedores de hospedagem e serviços de nuvem estabelecidos no Brasil.
Os responsáveis pela campanha também atacaram usuários de alguns dos serviços mais importantes da internet, como PayPal, Netflix, Uber e Gmail.
Como se proteger desse tipo de golpe de phishing
Como já mencionamos, esse tipo de ataque de phishing é praticamente indetectável. No entanto, você não precisa perder as esperanças se seguir estas dicas:
Faça login na interface web de gerenciamento do roteador, altere as senhas padrão e desative a administração remota e outras configurações perigosas.
Atualizações geralmente resolvem vulnerabilidades, então tente manter o firmware do roteador atualizado. Algumas são feitas automaticamente, mas em outros casos, a instalação deve ser manual. Pesquise online as informações do provedor do roteador para verificar o funcionamento do sistema de atualização.
Quando você for acessar um site familiar, fique atento a detalhes incomuns e a pop-ups inesperados. Tente clicar em várias seções do site; mesmo se o layout da página de phishing for altamente profissional, é quase impossível para os golpistas recriarem um site inteiro de forma perfeita e fidedigna.
Antes de digitar suas credenciais (ou quaisquer dados confidenciais), verifique se as conexões são seguras (analise se o início da URL é “https://”) e sempre confira se o nome no certificado corresponde ao nome da entidade. Para isso, clique no sinal de bloqueio na barra de endereço do navegador:
No Internet Explorer ou Edge, você verá os detalhes do certificado que você precisa imediatamente.
No Mozilla, você terá que clicar em Conexão.
No Chrome, clique no cadeado, depois em Certificado, depois em Geral e confira a informação Emitido para.
Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.
Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.
Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.
Não leve trabalho para casa
Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.
No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.
A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.
No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.
Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.
Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?
Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.
Não seja proativo no compartilhamento de informações confidenciais
Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.
Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.
Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.
Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.
Coloque seu e-mail em ordem
Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.
Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade. E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.
Arrume a casa
Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2GWgENA
Internautas do mundo inteiro que acessaram os sites do Cartoon Network foram surpreendidos por memes árabes e vídeos de música brasileira e até de um stripper brasileiro.
Enquanto conserta os sites, vários sites e players de vídeo do Cartoon Network foram retirados do ar, informa o Threatpost.
O brasileiro stripper, Ricardo Milos, é conhecido por usar uma bandana vermelha na cabeça e uma tanga da bandeira americana. Sua abordagem única à moda erótica da dança o impulsionou para o status de meme da internet. Os hackers colocaram vídeos de Milos nos sites do Cartoon Network, junto com vários memes árabes e vídeos de música brasileira.
O defacing (desfiguramento) foi realizado por uma dupla de hackers brasileiros que exploraram uma vulnerabilidade na plataforma de gerenciamento de sites do canal. O ataque ocorreu em 25 de abril, e o conteúdo permaneceu no final de semana até que o canal fosse notificado dia 28. Embora o conteúdo não autorizado tenha sido removido, alguns players de vídeo dos sites ainda estão inativos.
Tanto a Cartoon Network UK quanto a Cartoon Network Russia emitiram breves declarações reconhecendo o problema. Em um comunicado à imprensa, a rede disse que “os sites foram temporariamente desativados” e que as equipes de TI estão “trabalhando duro para relançar os sites”.
O ataque afetou portais do Cartoon Network no Brasil, República Tcheca, Dinamarca, Alemanha, Hungria, Itália, México, Oriente Médio e África (MENA), Holanda, Noruega, Polônia, Romênia, Rússia, Turquia e Reino Unido.
About 6+ hours ago someone hacked most of the Cartoon Network websites (by language) and replaced them with random shit.
List of countries that have been targeted:
UK
Hungary
Romania
German
Russia
Poland
Czech
Denmark
Arabic
Norway
Netherlands
Italy
Turkey
African pic.twitter.com/anRB2PnP2g
Em geral, o defacing por fins políticos / hacktivismo / vinganças, mas não está claro por que a rede de propriedade da Turner, lar de sucessos infantis como o Adventure Time, seria alvo. O último ataque famoso do tipo foi quando surgiu quando hackers se infiltraram em uma página do Wall Street Journal em uma tentativa de promover o youtuber “PewDiePie”, que havia sido criticado pelo jornal.
Visar alvos de mídia também pode ser uma nova tendência; em abril, o feed de TV do Weather Channel foi desativado por um ataque cibernético – mais uma vez, sem motivo aparente.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2UPpWio
Sempre há um atraso entre o lançamento de um filme e sua disponibilidade nos serviços de streaming. Os lançamentos digitais podem levar meses – e quanto melhor o filme se sair nos cinemas, maior o atraso, porque os estúdios ganham muito mais dinheiro lá do que nas salas de estar.
No entanto, muitas pessoas começam a procurar os sucessos de bilheteria online assim que são lançados, ou até mesmo antes. Serviços de vídeos legítimos raramente disponibilizam esses conteúdos – o que não é surpresa. Mas os cibercriminosos podem. Ou melhor, podem tentar convencê-lo que fornecerão. O exemplo mais recente é um golpe relacionado ao novíssimo e tremendamente popular Avengers: Endgame, ou no Brasil, Vingadores: Ultimato.
Download do filme Avengers: Endgame? Não caia nesse golpe
Tudo começa com uma busca despretensiosa. Os resultados incluem um site que promete ao usuário o download ou uma plataforma de streaming para assistir online o Avengers: Endgame completo sem sair de casa. É verdade que o streaming começa sem incidentes. Mas poucos minutos depois, uma mensagem aparece na tela, solicitando que o usuário crie uma senha. A criação da conta é gratuita – exceto pelo fato de que o usuário precisa fornecer um endereço de e-mail e inventar uma senha.
No entanto, depois de clicar em Continuar, o usuário descobre que essas informações não são suficientes. A conta tem que ser validada. Isso requer informações de pagamento do usuário e detalhes do cartão de crédito, incluindo o código CVC, impresso no verso do cartão. O site promete que as informações serão usadas apenas para comprovar que o usuário está em um país onde o site é “licenciado para distribuir” o conteúdo. Não haverá nenhuma cobrança, eles dizem.
Os poucos segundos de conteúdo genuíno que os golpistas transmitiram foram apenas parte do trailer. E as informações fornecidas no cadastro acabaram nas mãos dos golpistas.
Por que criar uma conta nesses sites é perigoso?
A maioria dos visitantes simplesmente deixa o site depois da solicitação dos dados de pagamento e cartão de crédito. No entanto, os golpistas já venceram ganhando um endereço de e-mail e uma senha.
Você sabe, e nós não cansamos de repetir, que as pessoas tendem a usar a mesma senha para muitas contas. Quase todo mundo faz isso. Portanto, é uma aposta bastante segura que pelo menos algumas das combinações de e-mail e senha coletadas por golpistas neste site irão coincidir com as credenciais da conta em outros sites – lojas online, jogos ou serviços de streaming, contas de e-mail, mídias sociais, para citar algumas.
E essas contas são valiosas para os cibercriminosos. Elas podem ser usadas para roubar dinheiro ou moedas digitais, para lavar valores e outros itens roubados, ou pelo menos para spam.
Como se proteger desse tipo de golpe
Os mecanismos de pesquisa estão fazendo um bom trabalho mantendo os resultados de busca mais verdadeiros possível, mas eles simplesmente não conseguem monitorar tudo.
Não insira informações, principalmente detalhes do cartão de crédito, em um site em que você não tenha motivos para confiar.
“Desculpe, senhor, você tem um momento para falar sobre atualizações de segurança?”
“Não, ocupado demais instalando patches.”
É sempre válido pensar a efetividade (ou não) é sua política de gerenciamento de patches. Em um mundo perfeito, você instalaria os patches de todos os softwares em uso na sua empresa logo no lançamento. Mas na vida real, as coisas são um pouco mais complicadas, e nunca há tempo o suficiente para todos – então tem de priorizar. Mas qual a melhor forma de fazer isso?
Na conferência RSA de 2019, Jay Jacobs do Cyenta Institute e Michael Roytman da Kenna Security, apresentaram o estudo “A Etiologia da Exploração de Vulnerabilidades.” O relatório aborda quais vulnerabilidades valem maior atenção e como melhorar dramaticamente a instalação de patches e a estratégia de atualização de segurança.
A premissa básica é que nem todas as vulnerabilidades são de fato exploradas. Assim, diversas atualizações podem ser postergadas, priorizando-se aquelas cujas falhas podem de fato (e provavelmente serão) usadas para um ataque. Mas como diferenciar as “perigosas” das “inofensivas”?
Equipados com a base de dados de CVE (Vulnerabilidades e Exposições Comuns) e as bases de dados de exploits à disposição do público, além das informações de análises de vulnerabilidades e sistemas IPS/IDS (um total de 7,3 bilhões de ataques registrados e 2,8 milhões de vulnerabilidades em 12 milhões de sistemas), os pesquisadores construíram um modelo que desempenha perfeitamente esta tarefa. Para colocá-lo nesta perspectiva, é necessário uma rápida análise do panorama de vulnerabilidades de segurança.
Quantas CVEs existem por aí?
Qualquer especialista de segurança da informação afirmará que o número de vulnerabilidades conhecidas é imenso. Mas não muitos sabem o número exato. No momento, são 108 mil CVEs publicadas.
Tenha em mente também que nos últimos anos, a taxa de publicações mensais cresceu: se de 2005 a 2017 entre 300 e 500 CVEs eram publicadas mensalmente, no fim de 2017 a médiapassou dos 1.000 e ficou nisso desde então. Uma dezena de milhares de bugs por dia! A existência de um exploit só vem à tona pouco antes ou depois de ser publicado. Há exceções, mas na maioria dos casos a janela é de duas semanas da publicação da CVE. Então, CVEs demandam resposta rápida. Não é preciso dizer que as taxas de instalação de atualizações ficam para trás. Em média, um mês depois da detecção, apenas um quarto das vulnerabilidades são corrigidas. Leva 100 dias para eliminar metade, e um quarto permanece sem remediação por um ano. Mais de 2/3 das vulnerabilidades sem patches que existem se encontram em produtos de três fabricantes: Nesse meio tempo, 77% dos CVEs não têm exploit publicado. Cabe ressaltar que nem todas as vulnerabilidades publicadas são encontradas em ambiente real – apenas 37 mil das 108 mil CVEs existentes. E apenas 5 mil CVEs existem e são exploráveis. São essas vulnerabilidades que devem ser priorizadas – elas só precisam ser identificadas corretamente.
Estratégias de correção existentes
Os pesquisadores mediram a relevância das estratégias de atualização a partir de duas métricas: a parcela de vulnerabilidades “perigosas” no número total daquelas corrigidas (com eficiência) e por outro lado, a parcela de vulnerabilidade corrigidas no total daquelas perigosas (cobertura). Uma das estratégias de patching mais aceitas é baseada no chamado Common Vulnerability Scoring System (CVSS), no qual prioridades são associadas a notas do CVSS acima de determinado valor. Calcular eficiência e cobertura para o CVSS 10, obtivemos 23% e 7% respectivamente. É interessante ressaltar que o mesmo resultado (pelo menos por essas métricas) pode ser atingido pela instalação aleatória de patches. A abordagem mais comum – priorize tudo com CVSS “alto” (7 ou maior) – produzindo resultados bem melhores. Essa abordagem não é ruim de forma geral, mas consome muito tempo e significa ter que priorizar a instalação de muitos patches.
Uma estratégia alternativa seria priorizar as atualizações por vendedor. No fim, desenvolvedores possuem taxas diferentes do número de exploits no número total de CVEs, de forma que seria lógico priorizar os produtos que contém vulnerabilidades com maior probabilidade de ser explorada.
Contudo, baseado na eficiência e cobertura, essa estratégia é pior que atualizar aleatoriamente – a metade é efetiva. Então, a longo prazo, essa abordagem é menos relevante que as baseadas em CVSS.
Modelo computacional de probabilidade de exploração de vulnerabilidades
Isso nos leva de volta ao modelo construído pelos pesquisadores. Comparar dados das descrições do CVE, publicamente disponíveis em bases de dados de exploits, IPS/IDS, a equipe foi capaz de identificar uma diversidade de sinais influenciando a probabilidade de vulnerabilidades sendo exploradas na prática.
Por exemplo, por um lado, sinais como de um CVE referente a Microsoft, ou a presença de um exploit no metasploit, aumentou drasticamente a chance de exploração da vulnerabilidade em questão.
Alguns sinais, por outro lado, reduziram a chance de exploração – como uma vulnerabilidade no navegador Safari, um exploit publicado no ExploitDB (pouco conveniente para propósitos práticos), a presença dos termos “autenticado” ou “memória gratuita dupla” na descrição do CVE, e outros. Combinando esses fatores, os pesquisadores conseguiram computar a probabilidade de qualquer vulnerabilidade em particular ser explorada.
Para verificar a precisão do modelo, os pesquisadores compararam suas previsões com dados de ataques reais: Descobriram o seguinte:
Para vulnerabilidades com probabilidade de exploração mínima, o modelo funciona bem.
O modelo tende a superestimar a possibilidade de exploração de vulnerabilidades por meio de uma média de probabilidades.
Para vulnerabilidades com chance de exploração alta, o modelo tende a subestimar o risco.
Dito isso, o modelo não é perfeitamente preciso, mas funciona como um todo. Nessa base, os pesquisadores criaram três estratégias de patching: alta eficiência, equilibrada e máxima cobertura. A estratégia equilibrada, por exemplo, consegue o dobro de eficiência de CVSS com nota maior que 7 com melhor cobertura (63% vs; 52%) e metade do esforço (isto é, o número de patches instalados); Vale pensar sobre, não é? Por último, algumas dicas dos pesquisadores sobre o que fazer:
Comprove se você usa apenas CVSS como estratégia de patch.
Explore como os registros de vulnerabilidades são fechados/abertos na sua infraestrutura;
Comece a coletar os dados de seus sensores sobre exploits usados em ataques contra seus recursos;
Quando tiver coletado uma quantidade significante de dados, use-o para calcular eficiência, cobertura e esforço para sua infraestrutura.
Compare valores com outras estratégias de priorização.
Concordamos com os pesquisadores que aplicar patches manualmente sem uma estratégia clara é uma perda de recursos. Contudo, nossa abordagem é um pouco diferente: o Kaspersky Systems Management (parte da solução do ) emprega monitoramento de vulnerabilidade e instalação de subsistemas e patches.
Torna-se possível rapidamente identificar, priorizar e fechar as brechas. Além dos dados da CVSS, nossa priorização usa informação da Kaspersky Security Network. Por exemplo, se nossos sistemas veem que uma vulnerabilidade está sendo explorada, sua prioridade aumenta. Mais detalhes sobre a tecnologia aqui.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2UNMtvR
Será que um dia as máquinas serão inteligentes como os humanos? Robôs terão consciência? Questionamentos assim são o centro da exposição Consciência Cibernética [?] Horizonte Quântico, feita pelo Itaú Cultural e que conta com a participação da parceria entre a Kaspersky Lab e o LABORATORIA Art & Science Foundation. Ela está aberta à visitação gratuita até 19 de maio, no Espaço Itaú Cultural da Avenida Paulista. A Kaspersky Lab e o LABORATORIA Art & Science Foundation estão com a obra Borgy&Bes, que discute a consciência robótica e os limites da aprendizagem – com olhar artístico. A obra é uma iniciativa da fundação e contou com a colaboração entre o artista austríaco Thomas Feuerstein, cientistas russos, pesquisadores e técnicos em robóticas para criar entidades independentes que vivem e se comunicam entre si por vontade própria. Ela é composta por duas lâmpadas hospitalares capazes de ler e debater entre si as notícias atuais – o nome é composto pelos nomes das lâmpadas: Borgy (uma referência a ciborgue) e Bes (espírito da mitologia eslava retratado na obra “Demons” de Fyodor Dostoiévski).
O comportamento e comunicação verbal de Borgy & Bes são governados por redes neurais artificiais e um algoritmo que está em evolução. O artista trabalhou com neurocientistas e técnicos robóticos para desenvolver as “personalidades” de Borgy e Bes. Tal como seres humanos, eles têm a necessidade de comunicação, descanso, segurança, amor. Os movimentos dos robôs expressam suas emoções, que surgem conforme a dupla discute as notícias que capturam nas redes. “Eles estão aprendendo sobre nós — é como se fossem visitantes alienígenas”, diz o artista. De acordo com ele, em sua primeira exibição (no Museu de Arte Moderna de Moscou, em outubro de 2018), os robôs tinham uma consciência de uma criança de três anos, mas agora já estão chegando na fase final da infância (cerca de 8 anos). “Ainda não sabemos até onde podem evoluir”, explica o artista.
“A obra de Feuerstein é instigante por aliar Inteligência Artificial e arte numa época em que se discute até que ponto as máquinas podem pensar e como será a relação delas com a Humanidade. O apoio da Kaspersky Lab a essa exposição mostra nosso compromisso em promover o debate sobre o aprendizado de máquina – uma tecnologia essencial no desenvolvimento de nossos softwares”, afirma Roberto Rebouças, diretor-executivo da Kaspersky Lab no Brasil. Consciência Cibernética [?] Horizonte Quântico
Quinta, 28 de março à domingo 19 de maio de 2019
Terça a sexta 9h às 20h
Sábado, domingo e feriado 11h às 20h
Entrada gratuita
[classificação indicativa: livre]
Endereço
Avenida Paulista 149 São Paulo SP
Próximo à estação Brigadeiro do metrô
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2LeiAFt
Apesar da oportunidade que temos em dissociar nossa bagunça do mundo físico, na maioria das vezes permitimos que ela se espalhe por nossos computadores, recursos de rede e, até mesmo, serviços em nuvem. Recentemente, a empresa especializada em pesquisas de mercado online OnePoll fez um estudo comparativo que analisou a atitude das pessoas em manter a organização da geladeira e os recursos digitais no trabalho. Ou melhor, a pesquisa da OnePoll comparou os níveis de desordem.
Os motivos para escolherem uma geladeira não estão claros para mim, mas meu palpite é que o interior de uma geladeira é escondido, e mais fácil de manter longe dos olhares dos curiosos, assim como, a bagunça digital. Eu li o relatório com bastante interesse e aprendi, por exemplo, que mais de um terço dos entrevistados já tropeçou com dados confidenciais de seus colegas no trabalho. E outro terço ainda podia acessar dados de empregadores anteriores. Devido essas descobertas, eu me lembrei de três casos reais que vivi. São ilustrativos para entender os perigos da desordem digital, por isso, decidi compartilhá-los nesta publicação.
1. A estação de trabalho remota
Há alguns anos, trabalhei para uma pequena empresa de integração de sistemas na qual uma das minhas atribuições era escrever textos de lançamento e divulgação sobre os produtos de software. Para poupar minha estação de trabalho da carga desnecessária de ciclos repetidos de instalação e remoção de programas, solicitei uma máquina virtual (MV). Ela pode ser resetada facilmente para manter um sistema limpo e eficiente. Usá-la também parece ser uma medida de segurança razoável – se estiver bem configurada, é claro.
Meu pedido foi atendido – em parte. A empresa forneceu uma MV, mas apenas uma para ser compartilhada entre toda a equipe. E o pior, ainda estava conectada à rede corporativa. Ocasionalmente, tivemos que compartilhar printscreens. Para ser honesto, esse não era o problema real.
O problema é que sai da empresa há mais de cinco anos, mas a máquina virtual ainda está funcionando. Continua disponível no mesmo endereço e admite as mesmas credenciais de acesso. Com minha cabeça focada em cibersegurança – mais do que o departamento de TI da empresa, aparentemente – fiz meu login. Pude ver os arquivos em que as pessoas estavam trabalhando e, claro, imediatamente enviei uma recomendação, usando uma impressora compartilhada da empresa: Altere a senha da MV! E, se você também está nessa, isole a máquina virtual da rede corporativa!
2. O arquivo órfão
Por alguns anos, como autor freelancer, trabalhei com uma empresa que estava seriamente preocupada com sua segurança física. Para minha entrada ser permitida, tive de notificar um dos seus funcionários, que deixaria uma autorização com os meus dados de passaporte (passaportes são a principal forma de identificação na Rússia) na recepção.
Em algum momento, meu passaporte venceu e tive que substituí-lo. Enviei uma mensagem ao editor para atualizar os meus dados e ele respondeu: “Não tenho tempo, faça você mesmo”, e me encaminhou link para um documento do Google com uma lista completa de autores, datas de nascimento e números de passaportes. Tentei explicar para ele minhas preocupações sobre cibersegurança, mas ainda estava ocupado demais para ouvi-las.
O problema é que o arquivo ainda está lá. Ainda está disponível para qualquer pessoa que tenha o link. Ninguém pode excluir nenhuma informação, mas qualquer pessoa pode visualizar o histórico de edição e ver todas as alterações feitas. O dono da conta também não pode fazer nada a respeito, pois esqueceu suas credenciais de acesso e alterou seu endereço de e-mail há muito tempo.
3. O disco rígido antigo
Tenho um hobby de colecionar hardware de computadores antigos. Costumo comprá-los por pouco em feiras de rua. Recentemente, comprei uns restos de sistemas. O vendedor me disse que eram lixo, e seu vizinho havia lhe pedido para jogá-los fora, caso ninguém o quisesse.
Por meio de um teste funcional, iniciei o disco rígido apenas para ver o que ele tinha. Além das coisas pessoais do dono, havia uma pasta chamada “trabalho” contendo informações de “cotações de preço” e “contratos”, todos marcados como “confidenciais”. Os últimos com datas referentes a agosto de 2018.
Não sei se o proprietário anterior usou o antigo PC para trabalhar em casa ou apenas para armazenar os arquivos dele, mas certamente não se importava com as consequências de distribuir essas informações. Formatei tudo, claro.
É claro que eu não consegui vasculhar as geladeiras desses indivíduos e empresas, mas, a julgar pelo relatório mencionado, certamente encontraria horrores como comida mofada e impossível de identificar. Só de pensar nos dados confidenciais que povoam documentos e HDs abandonados, e ainda, nos antigos funcionários com privilégios de acesso aos recursos corporativos, sinto um arrepio. E, infelizmente, este relatório corrobora essas preocupações.
from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2UCUKTf