15/04/19 Segurança de Redes , Tecnologia # , , , , , , ,

Alguns cibercriminosos estão trocando as técnicas de ransonwares por criptografia para obterem maior lucro e passarem despercebidos


Não é de hoje que cibercriminosos priorizam as técnicas que vão lhes proporcionar maior lucro. Pensando assim, eles aumentaram o uso de técnicas de cibercrime, que está com maior potencial de efetividade. Então, encriptar computadores pra pedir resgate pelo desbloqueio ficou para trás. Os ataques continuam e de maneira mais fácil para eles: a mais nova ferramenta de ataque é o criptojacking.

O que é o criptojacking?

As moedas virtuais Bitcoins chegaram ao pico de quase US$ 20 mil em 2018. Aproveitando o poder do silêncio e facilidade da computação, os cibercriminosos aproveitam esse nicho para conseguir lucro sem muito esforço.

Criptojacking é uma forma de minerar moedas virtuais de forma perversa. Mineradores infectam sites e aplicativos e quando os usuários baixam algum arquivo ou o próprio aplicativo, o dispositivo começa automaticamente a minerar moedas virtuais para o cibercriminoso.

Geralmente, esses softwares de mineração não oferecem grandes danos aos dispositivos, mas consomem seus recursos, deixando o aparelho mais lento e com alto consumo de energia. Porém, um dispositivo infectado certamente pode abrir brechas para invasão de outros tipos de malware.

fonte: hackernoon

Como se proteger

Da mesma forma que em uma infecção por malware, existem alguns sinais que você pode identificar quando vítima pelo criptojacking. São eles:

  • Alto uso do processador no seu dispositivo
  • Tempos de resposta lentos ou incomumente lentos
  • Superaquecimento do seu dispositivo
  • Verificando o gerenciador de tarefas observa-se alto consumo de CPU em processo não reconhecido

Assim, para prevenir é necessário cuidado redobrado. Todos os computadores da empresa precisam ter antivírus, os profissionais da TI devem fornecer senhas apenas para quem precisa de acesso, além disso, o processo de verificação de dois fatores é importante em serviços que serão acessados externamente.

Mantenha os sistemas atualizados, desligue os serviços inativos, tenha sites de bloqueio para proteger sua empresa e seus clientes. Todo cuidado é pouco pois com o constante aumento no preço das criptomoedas, a tendência é que mais hackers entrem na moda do criptojacking. Entre em contato com a EW Info e tire todas as dúvidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
21/03/19 Segurança de Redes , Tecnologia # , , , ,

Há inúmeras maneiras de invadir a privacidade de usuários e aplicar golpes hoje em dia, veja se seu WhatsApp foi clonado e como proteger suas informações


Entenda o caso

Em 2018, mais de 5 mil pessoas foram vítimas de ataques no WhatsApp.

O aplicativo de mensagens é, atualmente, o meio de comunicação mais usado pelos brasileiros. Muitas vezes, sendo alternativa para ligações, por ter recursos como áudio e até chamada por câmera. É o canal mais pessoal para envio de mensagens hoje.

Assim, ele se torna alvo fácil para criminosos que, ao clonarem o número de alguns usuários, mandam mensagens para amigos e familiares das vítimas pedindo dinheiro, tendo poucas chances de recusa já que, quem vai imaginar que alguém terá acesso a um aplicativo tão pessoal do celular?

Como descobrir se seu WhatsApp foi clonado

É muito difícil usar o mesmo número do WhatsApp simultaneamente, por isso, de certa forma é fácil perceber se seu número foi clonado. Se alguém conseguiu acesso ao seu número e clonou sua conta, instantaneamente uma mensagem aparecerá em seu aparelho informando que o seu número está sendo usado em outro lugar.

Essa mensagem pede a verificação do aparelho. Ao clicar em ‘Confirmar’ e verificar seu número, sua conta será ativada novamente em seu celular.

Outra forma de perceber a clonagem é ficar atento a qualquer movimentação estranha nas mensagens, como: áudios que você não ouviu que constam como visualizados, alguma mensagem que você não enviou, enfim, comandos não executados por você. Embora esses acontecimentos possam ser bugs pontuais no aplicativo, a frequência desses episódios não é normal.

O que pode acontecer também, é que o WhatsApp Web esteja sendo usado em outro computador, então vale “sair de todos os computadores” para ver se o problema é resolvido.

Como se proteger

Para evitar que seu WhatsApp seja clonado, você pode fazer a verificação em duas etapas seguindo os passos abaixo:

Configurações > Conta > Verificações em duas etapas > Ativar

Depois, é só definir uma senha de 6 dígitos que você se lembre para confirmar o login.

Endereço de e-mail para recuperação do acesso > Salvar > Concluído

Além disso, se você achar que suas mensagens estão em risco, é recomendado apagar todo o histórico de mensagens. E para evitar que qualquer pessoa possa ter acesso a partir de um computador, desconecte desse dispositivo.

Se mesmo assim você ainda não estiver confiante, apague o aplicativo e instale novamente, assim ele pedirá o código de verificação.

Gosta de nossos conteúdos? A EW Info oferece o melhor serviço de cibersegurança! Para qualquer problema, entre em contato com a gente!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

Veja como planejar a tecnologia da informação da sua empresa em 2019!


A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

Geralt – pixabay

Você já sabe quais são as principais medidas a serem tomadas?

Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

– Avaliação externa com as principais tendências tecnológicas do mercado;

– Histórico de realizações;

– Gráficos da maturidade da sua TI;

– Estratégia de TI;

Roadmap de projetos;

– Projeção de investimento.

Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

“Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

David Cearley, vice-presidente do Gartner.

Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

Entre em contato conosco e continue acompanhando nossos conteúdos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
10/12/18 Tecnologia # , , ,

A empresa já definiu o fim do suporte geral para o software gratuito e também para patches exclusivos com o objetivo de eliminar vulnerabilidades. Saiba mais!


Daqui a mais ou menos 400 dias o Windows 7 deixará de ter um suporte. Isso porque a Microsoft decidiu pelo fim do suporte geral que acontecerá no dia 14 de janeiro de 2020.

 

O que irá acontecer no Windows 7 antes dessa data?

Se analisarmos o ano antes da aposentadoria do Windows XP (antecessor do Windows 7) é possível entender quais serão os eventos definidos e prováveis para o calendário do software.

  • Para o início de 2019

É possível que a Microsoft repita um acordo feito em 2013 e aplique desconto em uma combinação do Windows 10 Pro e do Office 2019, lançando assim uma oferta para empresas de pequeno e médio porte.

Um ano antes da data de fim de suporte do Windows XP, a Microsoft ofereceu um pacote do Windows 8 Pro e Office 2013 Standard com 15% de desconto. O acordo tinha um limite de 100 licenças para cada um dos produtos.

Há a probabilidade da Microsoft repetir a oferta com o SO e Office (Windows 10 Pro e Office 2019 Professional) ou algum outro acordo. Como por exemplo, um plano de assinatura com desconto da Microsoft 365 E3 ou um incentivo para os retardatários migrarem.

  • Para 9 de abril de 2019

Já está definido que os PC’s com Windows 7 não receberão correções de segurança após essa data. A única forma para que isso aconteça é que tenham sido modificados para aceitar as atualizações assinadas com o algoritmo SHA-2.

Assim como outros fornecedores de software, a Microsoft “assina” digitalmente as atualizações antes de serem distribuídas pela internet. O SHA-1 (Secure Hash Algorithm 1) estreou em 1995.

Ele foi declarado como seguro uma década depois e mantido por razões de compatibilidade com versões anteriores, incluindo o Windows 7. Porém, a Microsoft quer abandonar o SHA-1 e confiar apenas no SHA-2 que é considerado mais seguro.

A empresa apresentará suporte para substituição do SHA-2 a partir das atualizações mensais em fevereiro de 2019. Esse suporte será incluído nas atualizações de março.

  • Para 9 de julho de 2019

Também está definido que empresas que usam o WSUS 3.0 (Windows Server Update Services) SP2 devem ter acionado o suporte SHA-2 até essa data. Só assim será possível continuar fornecendo atualizações aos PC’s dos funcionários.

O WSUS 3.0 SP2 foi criado em 2009. Ele foi associado ao Windows Server 2008 R2, software que tem sua aposentadoria prevista para janeiro de 2020 assim como o Windows 7.

  • Para 14 de dezembro de 2019

A Microsoft provavelmente começará a forçar uma mensagem no Windows 7 que lembre aos usuários a aposentadoria do software em 14 de janeiro de 2020. Além disso, a empresa também deve recomendar uma atualização para o Windows 10. Se a Microsoft repetir sua ação com o Windows XP, a mensagem retornará à tela no dia 14 de cada mês seguinte, a não ser que seja desabilitada pelo usuário.

  • Para 14 de janeiro de 2020

Nessa data a Microsoft entregará a última atualização de segurança gratuita para os PC’s com Windows 7. A empresa apelidou por diversas vezes o Windows 10 como o “último Windows”. Afinal, a ideia é que o software jamais seja realmente aposentado. Em vez disso, seu ciclo será estendido repetidas vezes e com novas atualizações de recursos.

 

E o que podemos esperar para depois dessa data?

  • Depois de 20 de janeiro de 2020

Já está certo que a Microsoft irá continuar criando patches de segurança para o Windows 7 mesmo após a data de aposentadoria do sistema operacional. Porém, essas correções não serão oferecidas ao público em geral e nem gratuitamente aos clientes corporativos. Em vez disso, serão vendidas o que a empresa chama de “Atualizações de segurança estendidas do Windows 7” (ESU) para organizações que executam o Windows 7 Professional ou o Windows 7 Enterprise. Mas a venda só ocorrerá se esses sistemas forem obtidos através de uma transação de licenciamento por volume.

O valor da ESU ainda não foi divulgado. Os patches serão vendidos pós-aposentadoria em incrementos de um ano ou até o início de 2023.

  • Para 13 de abril de 2021

Provavelmente a Microsoft irá retomar uma mudança feita com o Windows XP. Ela irá continuar fornecendo assinaturas de antivírus para o software Security Essentials que foi desenvolvido internamente. Caso a empresa refaça a etapa do Security Essentials com o Windows 7, ela distribuirá assinaturas do antivírus para o sistema até abril de 2021.

  • Para janeiro de 2022

É bem provável que o Chrome receberá atualizações de segurança produzidas pelo Google depois que a Microsoft parar de fazer manutenção no sistema operacional. O Chrome recebeu atualizações no Windows XP até abril de 2016, dois anos após o encerramento da Microsoft. O Google encerrou essa atualização no Windows XP quando esse sistema operacional gerava aproximadamente 12% de todos os PC´s com Windows em todo o mundo.

 

Confira o comunicado oficial da Microsoft!

 

Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/11/18 Tecnologia

O cenário de ameaças está em crescimento. Criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos estão optando por práticas melhores para sobreviver. Conheça as tendências de cibersegurança para não deixar os dados da sua empresa em risco!


A Sophos, empresa global de segurança de rede e endpoint, divulgou recentemente seu Relatório de Ameaças 2019 com as tendências de cibersegurança emergentes e em evolução. Essa pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses.

“O cenário de ameaças está evoluindo; criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos adotam melhores práticas para sobreviver o que, eventualmente, resultará em menos adversários, mas mais fortes e inteligentes”, revela Joe Levy, CTO da Saphos.  De acordo com Levy os novos cibercriminosos são uma mistura entre os invasores que efetuam ataques direcionados e fornecedores de malwares prontos para uso. Eles aplicam técnicas manuais de hacking não para espionagem ou sabotagem, mas sim para manter fluxos de renda ilegais.

Confira agora 3 tendências para ficar de olho:

 

1 – Cibercriminosos estão usando ferramentas de administração de sistemas do Windows disponíveis no sistema

Conforme o relatório, há uma mudança na execução de ameaças. A medida que mais invasores evoluíram as técnicas para usar ferramentas de TI disponíveis como caminho para avançar em um sistema e completar sua missão. Tanto para roubar informações confidenciais do servidor como para aplicar o ransomware.

Os cibercriminosos estão utilizando ferramentas de administração de TI do Windows essenciais ou integradas, incluindo arquivos Powershell e executáveis do Windows Scripting com o objetivo de implantar ataques de malware nos usuários.  O relatório também inclui o uso de EternalBlue para o crypajacking.

 

2 – Cibercriminosos capitalistas estão utilizando ransomwares direcionados e inspirando ataques semelhantes

Em 2018, cibercriminosos investiram milhões de dólares em ataques de ransomwares direcionados e feitos à mão. Ataques como esses premeditados e interativos são diferentes dos ataques realizados por bots de estilo “spray andpray” (algo como “espelhar e rezar”). Esses ataques são automaticamente distribuídos por meio de e-mails em massa e por isso são mais prejudiciais.

Os invasores humanos podem encontrar e localizar vítimas, além de pensar lateralmente e solucionar problemas para superar obstáculos. Também é possível apagar backups de segurança para que se pague a demanda de resgate.

 

3 – Malwares para dispositivos móveis e IoT não estão desacelerando

O número de aplicativos ilegais para Android aumentou em 2018. Isso gera um foco maior em malware sendo enviado para telefones, tablets e outros dispositivos de IoT. Com isso, os invasores estão descobrindo novas maneiras de evitar a detecção pelo Google e obter aplicativos maliciosos publicados no Play Market entre outros.


Quer saber mais sobre cibersegurança? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/11/18 Tecnologia # , , , , , , , , ,

Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

 

Ataques mais comuns

O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

  

Números no Brasil

89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

“No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

 

Como se proteger

Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

 

2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

 

3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

 

4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

 

5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

 

6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

 

7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

Fonte: Kroll

 

Proteja sua empresa com a EW Info!

Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/10/18 Tecnologia # , , , , ,

Por mais que não seja como hackear uma conta do Facebook, hackear um WhatsApp não é uma tarefa impossível. Há diversas fórmulas que necessitam apenas de conhecimento técnico e engenharia social. Quer saber como proteger seus dados? Leia mais!


Há uma solução bem simples que irá te ajudar contra hackers e invasores: a chamada de verificação. Ela possui apenas duas etapas e ativá-la é bem fácil. Tanto em Androids como em iPhones, a forma é a mesma.

Ativando a chamada de verificação

Vá primeiro até as configurações e depois em conta. No novo menu você irá clicar em Verificação em duas etapase depois em ativar. Feito isso, basta apenas definir uma combinação com seis dígitos. Deve ser uma numeração que você não esqueça e também que não seja simples, como 123456.

Essa senha será solicitada de tempos em tempos pelo WhatsApp. Também será exigida para configurar o aplicativo em outro celular. Vale lembrar que, a solução não te deixa livre do ataque de hackers. Isso é possível aliando um recurso de proteção à educação dos usuários sobre riscos de ataques na web. Porém, essa solução irá dificultar bastante o trabalho de um cibercriminoso.

Hackear uma conta de WhatsApp exige processos mais complexos do que o tradicional roubo de senhas. Há dois métodos que são mais conhecidos.

Ataque utilizando correio de voz

O primeiro ganhou mais conhecimento no início de outubro, quando uma onda de ataques atingiu usuários de Israel. A técnica é simples e utiliza correios de voz. Primeiro o hacker instala o WhatsApp no seu próprio smartphone e tenta ativar uma conta com o número da vítima. Então o aplicativo oferece duas formas de enviar o código: por SMS ou ligação.  O invasor age em um horário onde a vítima não está ativa e escolhe a segunda opção. O WhatsApp acaba deixando uma mensagem no Correio de Voz e o criminoso invade sua caixa postal, algo que não é difícil. Com o código de verificação em mãos o invasor pode tomar a conta.

Usar a verificação em duas etapas ajuda porque cria uma segunda barreira de ativação em casos como esse. Ainda que o hacker consiga cadastrar a conta em seu próprio celular ele ainda precisará da senha definida pelo usuário.

 

SIM Swap 

Já o segundo método utiliza engenharia social e é mais complicado. O processo é chamado de SIM Swap e explora o fato das operadoras poderem transferir um número de telefone de um cartão SIM para o outro. Primeiro o cibercriminoso coleta dados da vítima, tanto por meio de ligações como por e-mails enganosos. Ele usa essas informações para convencer um atendente da operadora a transferir o telefone para seu chip.

Esse tipo de ataque consegue driblar até mesmo alguns métodos de verificação em duas etapas, como os do Facebook, Twitter e outros serviços. Já que, com o telefone da vítima o invasor consegue receber até mensagens SMS com códigos de autenticação que essas redes sociais enviam. No entanto, a combinação única criada pelo próprio usuário protege a conta no WhatsApp.

 


Quer saber mais sobre proteção de dados? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/10/18 Tecnologia # , , , ,

O wi-fi público pode conter muitos perigos e precisa ser usado com cautela. Essas redes públicas são alvos de hackers e necessitam do mesmo cuidado que adotamos ao usar um banheiro público. Confira!


Quando você chega em um restaurante, depois do cardápio, a primeira dúvida que surge é a senha do wi-fi. Ao chegar em um hotel ou ao desembarcar em um aeroporto, estamos sempre em busca de uma conexão. Esse hábito pode até ser vantajoso para seu pacote de dados do seu celular, mas, é preciso muita atenção.

 

Como acontece o ataque?

Existem duas formas desses ataques acontecerem. O cibercriminoso pode estar conectado à uma rede pública (com ou sem senha) ou pode rotear uma conexão para criar a sua rede de wi-fi própria, com nome e senha iguais aos da conexão verdadeira. O usuário não tem como saber do risco que corre ao se conectar em ambos os casos.

“Um exemplo real são as celebridades que viajam muito e entram em conexões de aeroportos, que sabemos que são uma rede desejada. Aí acabam tendo contas invadidas”,conta Fábio Assolini, analista de segurança da Kaspersky.

Segundo Assolini, qualquer wi-fi público está suscetível a ataque, como por exemplo, restaurantes, hotéis, cafeterias, shoppings etc. De acordo com ele o golpe é comum, e até existem tutoriais na web que ensinam como fazer. Esta ação já foi mostrada no primeiro episódio da série de Tv Mr. Robot, onde o protagonista entra em um wi-fi público na lanchonete e vasculha a rede até achar informações comprometedoras do dono do local.

Por isso, o alerta principal do especialista é para usar o wi-fi público com muita cautela. “Você tem que usar um wi-fi público com o mesmo cuidado com o qual utiliza um banheiro público. Existem riscos envolvidos e você tem que pesar os prós e contras”, alerta Assolini.

A ação dos hackers

Os hackers costumam redirecionar a conexão em redes comprometidas de alguns sites para outros. Por exemplo, ao tentar acessar a página do seu banco ou de uma rede social, acaba indo para um site falso que simula o verdadeiro.  Isso acontece para roubar seus dados e credenciais bancárias ou para espalhar um malware.

“O criminoso pode simplesmente usar um nome parecido na rede, esperar que a pessoa se conecte e inclusive pode deixar que alguém navegue. Isso é algo trivial, porque você roteia o 3G e oferece wi-fi para quem está nas proximidades”, explica Assolini.

Quando você é direcionado para um site falso o hacker vai ter acesso a tudo que você coloca na página. O usuário pode acreditar que está na página verdadeira e fazer logins em suas redes sociais ou colocar senhas de banco. Mas, na verdade está entregando todos seus dados aos criminosos.  É muito difícil saber se a rede que você quer acessar é confiável. Há alguns indícios que podem ser observados.
Fique atento aos certificados digitais, aqueles cadeados de segurança que aparecem na barra de endereço dos navegadores.

O problema é que alguns sites falsos de criminosos mais preparados, conseguem certificados provisórios para suas páginas.

 

Proteja-se

Assolini diz que existem três formas de se proteger dessas ameaças:

  • Não usar wi-fi público e priorizar sempre o uso de 3G ou 4G
  • Usar um produto de defesa nos smartphones, computadores e tablets
  • Usar um VPN. Elas cifram seus dados e algumas delas fazem a checagem do certificado digital

Vale a pena lembrar que todas essas proteções não vão impedir totalmente que você seja atingido por um cibercriminoso, mas minimizam as chances disso acontecer.


Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes