• 18/03/19 Segurança de Redes , Suporte Redes # , , , , , , ,

    De acordo com um estudo feito pela empresa Symantec, Brasil é o terceiro país que mais recebe spam e bots em escala global


    A 24º edição do Internet Security Threat Report (ISTR), relatório que analisa a cibersegurança pelo mundo constatou que o Brasil se encontra em terceiro lugar entre os países que mais recebem spam e bots pelo planeta. Além disso, o país subiu em posições como ataques por malware (11º), por pishing (9º), por criptomineradores (5º) e ransomware (4º).

    O Brasil já se posicionava em 3º lugar na colocação global de spam e manteve seu posto, ficando atrás de Estados Unidos, China e Índia. E subiu para 3º lugar na categoria de ataque por bots, entre 157 países analisados pelo ISTR (Internet Security Threat Report). Na América Latina, está em primeiro lugar na posição de ataques globais.

    Os ataques não param de crescer

    O formjacking é um tipo de ataque muito comum que vem crescendo atualmente e o Brasil já está na oitava posição. Trata-se de um ataque simples: criminosos injetam um código capcioso em sites de lojas com o objetivo de roubar informações dos cartões de compras dos clientes. Entre 3,7 milhões de ameaças bloqueadas no mundo pela Symantec, 3,1% foram feitas no Brasil.

    No entanto, com a utilização de aplicativos de rastreamento, o recurso de FaceTime da Apple e as coletas de informações pessoais através de redes socias como o Facebook, a privacidade do internauta ficou evidenciada no ano passado. Por isso, a tendência é que as empresas comecem a se preocupar com a acessibilidade dessas informações.

    O ISTR da Symantec acompanha a probabilidade de ameaças e seus fluxos, as tendências de cibercriminosos e o que os motivam, em escala global.

    Não deixe sua segurança para depois

    A EW Info é especializada em serviços de cibersegurança, desenvolvendo soluções seguras, rápidas e estáveis para as mais diversas áreas, com uma equipe certificada pelos principais fabricantes.

    Se prevenir é o melhor negócio!

    Quer se manter informado sobre o mundo da tecnologia? Continue acompanhando nossos artigos! Aqui, você está sempre em primeiro lugar no nosso ranking!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 12/03/19 Segurança de Redes # , , , , ,

    O fluxo de trabalho atual passa por muitas transações em pouco tempo, por isso damos dicas para navegar com segurança na web!


    A correria do cotidiano nos deixa descuidados, não é mesmo? Como a internet está presente na maior parte do tempo em nossa vida, é comum esquecer os perigos que ela oferece. Porém, é importante ficar atento quanto aos riscos e armadilhas para que consiga navegar com segurança na web.

    Por isso, vamos te apresentar algumas dicas para trabalhar tranquilo e com segurança:

    Preste atenção ao fazer download de arquivos

    O armazenamento online de arquivos é uma maneira super fácil e também a mais comum de hospedar vírus em seu computador. Por isso, é de extrema importância que ao fazer o download de arquivos, o internauta cheque se o site é confiável, se o remetente é conhecido.

    O e-mail requer atenção redobrada

    À primeira vista, e-mails falsos dão a impressão de serem reais. Podem oferecer algum produto, conter links que encaminham para páginas falsas, que podem solicitar informações ou formas de pagamento, e podem também conter um vírus. De inúmeras formas, os hackers podem conseguir acesso aos dados pessoais das vítimas.

    Não instale softwares suspeitos, mesmo os plug-ins

    É muito tentador baixar plug-ins de browsers, pois é uma forma simples de baixar funções para potencializar o seu navegador, para baixar vídeos do YouTube ou até adicionar feeds de redes sociais para “otimizar” o tempo e se manter conectado.

    Entretanto, há diversas extensões maliciosas afim de roubar dados na web. Veja se está bem avaliado pelos usuários, se você conhece o nome da empresa e pense duas vezes se a ferramenta for gratuita, navegue com segurança!

    Atualize e atualize mais!

    Não é tão prático e com a correria é comum pensar “outro dia eu faço”, mas atualizar seu sistema operacional é a única forma de garantir que seu computador receba os últimos pacotes de dados que as empresas oferecem e, assim, ficar cada vez mais “armado” contra os vírus.

    Dessa forma, você pode trabalhar tranquilo! Segurança vem em primeiro lugar e isso nós da EW Info entendemos. Estamos há anos no mercado oferecendo segurança em web para nossos clientes!

    Quer se manter atualizado? Continue acompanhando nossos artigos! Lembre-se: a atualização é imprescindível!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 01/03/19 Segurança de Redes # , , , , , , ,

    O novo ransomware conhecido como Cr1ptT0r aloca equipamentos de armazenamento conectados à rede para criptografar todos os dados contidos neles


    O mais novo ransomware encontrado é mais suscetível a atacar firmwares mais antigos, pois estes são mais vulneráveis por terem muitos bugs e estarem desatualizados. Além disso, algumas vítimas do ataque confirmaram que possuíam firmwares mais antigos em suas máquinas e que seu dispositivo foi exposto à internet no momento de ataque.

    O Cr1ptT0r aloca dois arquivos de texto simples no computador infectado. O primeiro é denominado “_FILES_ENCRYPTED_README.txt”, que informa a vítima como obter mais detalhes sobre o que ocorreu e como chegar aos operadores de ransomware para pagar o resgate e, em troca, receber a chave de criptografia do arquivo.

    O outro é o “_cr1ptt0r_support.txt”. Ele armazena o endereço de um site na rede Tor e serve como um suporte para as vítimas caso estejam perdidas sobre o que fazer, pois os membros dizem que a finalidade é apenas serem pagos. Dessa forma, eles alegam que as URLs e os endereços de IP não são registrados, porém, não há como ter certeza dessa afirmação.

    A nota de resgate oferece para a vítima um sistema de decodificação Cr1ptT0r, que contém os mesmos detalhes de contato e as etapas para obter as chaves de desbloqueio.

    Alternativas para desbloquear

    Existem chaves para desbloqueio que são vendidas na internet pelo OpenBazaar. Além disso, há a opção de pagar menos pela descriptografia de um arquivo individual. O custo é de US$ 19,99 e a vítima precisa enviar o arquivo criptografado para ser devolvido descriptografado.

    O Cr1pT0r no futuro

    O Cr1pT0r é um ransomware novo no mercado, mas parece que não vai desaparecer tão cedo. Ele é feito para sistemas Linux, com foco em dispositivos embarcados, mas também pode ser adaptado ao Windows – segundo o fabricante.

    O objetivo é sempre o mesmo: ganhar dinheiro. De forma que mesmo que o malware não seja tão conhecido atualmente, isso não impede dele se tornar uma ameaça desagradável. Veja mais nesse artigo.

    Prevenir esse tipo de acontecimento é essencial! Por isso, mantenha-se informado e não deixe de acompanhar nossos artigos. A EW Info está há anos no mercado oferecendo soluções e segurança para redes!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 22/02/19 Segurança de Redes # , , , , , , ,

    Saiba mais sobre quais as atitudes dos seus colaboradores que oferecem riscos para a segurança das informações dos negócios


    Ameaças internas nem sempre são propositais

    Alguns colaboradores vazam informações intencionalmente com intuito de agir contra a corporação, porém, a maioria deles comete erros por descuido ou negligência em relação às regras. Quando o trabalho é repetitivo, diário e urgente (quando não é, certo?) diminui o cuidado no cumprimento de medidas preventivas, sempre com a ideia de que nada vai acontecer.

    Assim, os colaboradores acabam usando programas não liberados pela TI da empresa, baixando arquivos não verificados, entrando em páginas inseguras e, uma hora ou outra, comprometem os ativos corporativos. Essa situação é difícil de identificar ou prevenir, já que as atitudes não são intencionais. Essa falta de controle coloca em risco a segurança de dados.

    Como eliminar vulnerabilidades

    A primeira medida é restringir os dados apenas para os profissionais que precisam deles para exercer seu cargo. Assim, programas específicos vão rodar em suas máquinas para protegê-las de eventuais perdas, essa medida também evita o trabalho de instalar todos os programas em todos os computadores.

    É importante também fazer backups periódicos e atualizar esses sistemas de proteção, além de ser uma medida de segurança, melhora a performance da máquina e agiliza o trabalho.

    Qual é a medida principal?

    O principal a fazer nesses casos, é treinar os colaboradores. Além disso, quanto mais valiosos forem os dados, mais protegidos devem ser. Faça esse estudo. Os colaboradores devem ter ciência disso também, é da responsabilidade de cada um proteger as informações.

    De forma personalizada, cada empresa deve ter um diagnóstico específico para sua segurança de acordo com sua forma de trabalho, entender os fluxos da receita ajuda a ver “o que deve ser protegido”.

    Ademais, é importante treinar o olhar dos colaboradores para não acionarem o malware, por exemplo. Aqui tem dicas de como se prevenir de ataques de phishing e manter a segurança de dados.

    Confie em quem entende

    Então, confie na EW Info para manter sua empresa em segurança! Nós estamos há anos no mercado oferecendo segurança e solução em redes! Continue acompanhando nossos artigos para se manter atualizado!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 15/02/19 Segurança de Redes # , , , , , ,

    Fique atento para não ser a próxima vítima do golpe e avise as pessoas próximas. As doações para Brumadinho não são mais necessárias!


    Em meio ao crime cometido em Brumadinho pela empresa Vale, oportunistas usam o WhatsApp para aplicar golpes em pessoas sensibilizadas pelo caso, e não apenas de uma maneira.

    Correm pelo WhatsApp correntes com contas fakes pedindo doações para as vítimas com links que direcionam para páginas de depósitos falsas, que simulam as de órgãos oficiais do Estado Federal, enganando pessoas desatentas.

    Diante de qualquer dúvida, as pessoas devem entrar no site da Defesa Civil de Minas Gerais. Se houve algo oficial neste sentido, lá será publicado. No restante, é um golpe sendo aplicado. Infelizmente, há pessoas que aproveitam essas situações para angariar algum tipo de benefício.

     Major Flávio Santiago, porta-voz da PM

    As mensagens solicitam que a vítima compartilhe a mensagem a fim de “ajudar mais pessoas” em Brumadinho, o que gera um golpe em massa. Então, é importante não repassar qualquer mensagem desse tipo sem ter a confirmação de que a fonte pedinte é oficial.

    Além disso, um outro tipo de falso anúncio circula pelo WhatsApp anunciando que a prefeitura está contratando profissionais da área da saúde. O objetivo deste, é conseguir dados pessoais das vítimas para aplicar um novo golpe.

    O Ministério da Saúde emitiu o seguinte comunicado:

    A prefeitura de Brumadinho não está contratando profissionais de saúde e nem mesmo recebendo doações em dinheiro. As informações que estão circulando nas redes sociais são falsas!

    Fique atento a casos similares que circulam pela internet. Preste atenção ao que compartilha, cheque as fontes das informações e mantenha-se atualizado! É muito importante ajudar quem precisa, mas de maneira cautelosa. Até porque, já ocorreram outros crimes desse tipo pelo WhatsApp.

    Não deixe de acompanhar nossos conteúdos. Estamos há mais de 15 anos no mercado preparados para atender nossos clientes da melhor forma!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 07/02/19 Segurança de Redes # , , , ,

    A incidência de crime virtual tem crescido muito atualmente com a ascensão da internet. Veja o que fazer para denunciar esse tipo de crime.


    O que é um crime virtual?

    Para denunciar um crime virtual você precisa saber identificar quando está sendo vítima de um. Então, crime virtual nada mais é do que crimes praticados na internet ou em computadores. O criminoso visa atacar a vítima, o computador, a empresa ou uma rede inteira de computadores.

    Esses crimes podem ser punidos a partir da denúncia e a punição para os criminosos é detenção ou o pagamento de multa.

    Dessa forma, alguns exemplos de crimes virtuais são: roubo de informações, vazamento de dados, crimes como calúnia, difamação, desvio de dinheiro de contas, falsidade ideológica, entre outros.

    Como denunciar?

    A primeira medida a ser tomada é a coleta de informações. Deve-se reunir todos os dados possíveis a respeito do crime. Assim, a vítima deve salvar o máximo de provas do crime para facilitar a investigação, como prints, salvar e-mails, conversas em redes, dados do criminoso, e qualquer arquivo que comprove o crime. Além disso, é necessário guardar essas informações em um lugar seguro para evitar uma nova perda de dados.

    Em seguida, a vítima deve se dirigir a um cartório e registrar esses arquivos em uma ata notarial. Essa ata é uma ferramenta pública que comprova a veracidade dos documentos. Assim, esses arquivos poderão auxiliar a vítima numa futura ação judicial.

    A última etapa é o boletim de ocorrência, que deve ser feito em uma delegacia de polícia. Algumas cidades possuem delegacias especializadas em crimes cibernéticos, mas nada impede que o registro seja feito em qualquer delegacia do país.

    Esse boletim é essencial no processo de denuncia, pois permite que seja instaurado um inquérito de apuração do crime.

    Assim, após concluída essas três etapas cabe à vítima aguardar a investigação. Embora alguns crimes não possam ser solucionados, a denúncia é a melhor forma de evitar que continuem ocorrendo.

    Além da denúncia oficial, você pode fazer uma denúncia online pela Central Nacional de  Denúncias de Crimes Cibernéticos.

    Agora que você já sabe como identificar e denunciar um crime cibernético fique atento! A EW Info está há mais de 15 anos atuando no mercado e oferece as melhores soluções para manter você e sua empresa seguros!

    Quer saber mais? Continue acompanhando nossa página! 

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 28/01/19 Segurança de Redes # , , , , , ,

    Veja como a segurança de dados garante a sobrevivência das empresas na nova era da tecnologia


    Identidade visual. Marketing. Excelente controle financeiro. Os melhores profissionais do mercado. Mas será que adianta ter uma empresa organizada e preparada para enfrentar a concorrência se não houver segurança de dados?

    O armazenamento de dados em nuvem é uma maneira prática e muito mais segura para trabalhar com informações sigilosas e estratégicas da empresa. Além de estar disponível a um preço acessível e dispensar grandes gastos com manutenção, o risco de perda é quase inexistente comparado aos arquivos de empresas mais antigas que guardavam informações impressas em papéis que poderiam desgastar, molhar ou até mesmo queimar em acidentes.

    Atrelado ao armazenamento está o acesso. Seus colaboradores estão treinados para construir senhas seguras e entendem a importância de atualizá-las?

    É preciso treinar a equipe para manter tudo atualizado

    O RH trabalha diretamente com os dados de todos os colaboradores e, por isso, precisa estar atento quanto à criação e manutenção de senhas, que devem ser atualizadas com certa periodicidade. Um antivírus eficiente também é essencial para proteger as informações, já que no nosso mundo tecnológico o fluxo de arquivos é intenso e, pesquisas indicam que vazamento de dados custam em média R$1,24 milhão para empresas no Brasil.

    Ademais, é útil incentivar os colaboradores a fazerem um backup periódico de arquivos corporativos e criar uma política de acompanhamento de suas atividades. Além disso, deve-se ter na empresa uma diretriz do uso da internet e descarte correto de dados. Os colaboradores devem estar cientes sobre quais informações podem ser compartilhadas com pessoas que não fazem parte do quadro empresarial.

    Outras precauções que devem ser tomadas

    A criptografia também é essencial para a segurança. Ela é focada inteiramente em armazenamento, proteção e transmissão de dados. Na era digital, os dados estão sempre disponíveis e dificilmente serão perdidos.

    Uma empresa que utiliza o armazenamento digital passa uma imagem de credibilidade, organização e modernidade.

    E aí, você está preparado para o mercado atual? Continue acompanhando nossos artigos para saber mais! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 21/01/19 Segurança de Redes # , , ,

    Você conhece os ransomwares que apresentam mais riscos para sua empresa? Veja!


    Os ransomwares estão ficando cada vez mais populares pois além de “roubarem” os dados das redes das quais tomam conta, cobram o pagamento de uma taxa para devolver essas informações, o que caracteriza um “sequestro” de dados.

    O Brasil é o país que mais sofre com ataques de ransomware na América Latina. Por isso, conheça os ransomwares que oferecem mais riscos para sua empresa:

    GoldenEye

    O GoldenEye é uma evolução dos ransomwares e é tido como o mais perigoso do mercado atualmente. Enquanto outros encriptam apenas arquivos, o GoldenEye é capaz de fazer isso com sistemas inteiros.

    Assim, isso impede as vítimas até de ligarem suas máquinas para tentar recuperar os dados sequestrados antes de pagarem o resgate.

    WannaCry

    Esse ransomware foi responsável por trazer à tona, novamente, esse assunto na mídia, pois atacou toda a infraestrutura de hospitais no Reino Unido.

    Para desbloquear cada computador, eram necessários em torno de US$ 600, e isso aconteceu através de uma falha de segurança.

    Atualmente, a maioria dos computadores está protegido desse ransomware porque a Microsoft disponibilizou um patch de segurança para versões posteriores ao Windows xp.

    Locky

    O Locky tem ataque quase imperceptível. Foi uma criação dos encarregados de uma das maiores redes de bots do mundo e, além de bloquear todos os arquivos, impede o acesso, do lugar que está infectado, a uma carteira de Bitcoins.

    Petya

    Da mesma forma que o GoldenEye, o Petya ataca sistemas inteiros do computador. Porém, ao invés de atacar o Master Table Files, ele atinge o Master Boot Records.

    A vítima desse ataque, ao ligar o computador, se depara com a tela preta e uma caveira com dois ossos cruzados. Parece assustador, mas uma boa empresa de TI é capaz de restaurar os dados com ferramentas avançadas.

    zCrypt

    O zCrypt é diferenciado. Ele se comporta mais como um vírus e não é adquirido da mesma maneira que os outros ransomwares, ou seja, em anexos de e-mails ou em downloads. Sua forma mais comum de infecção se dá quando entramos em contato com um hardware acometido pelo zCrypt.

    Além disso, ele não ataca todos os arquivos em primeira instância, mas procura os que foram atualizados recentemente para causar maior impacto.

    Ademais, embaralha todos os arquivos para dificultar e praticamente impedir uma recuperação da maneira tradicional.

    CryptoWall

    A grande ameaça desse ransomware é seu poder de se espalhar rapidamente e sua persistência.

    Ele tenta de todas as maneiras encriptar todos os dados do local infectado, mudando até nomes de arquivos para dificultar o diagnóstico do dano.

    A pior parte de tudo é que não há estratégia de recuperação a não ser o backup da máquina.

     

    Se interessa por tecnologia? Então continue acompanhando nossos artigos!

     

    Quer saber mais sobre ransomware? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco e proteja seus dados!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

    Veja como planejar a tecnologia da informação da sua empresa em 2019!


    A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

    Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

    Geralt – pixabay

    Você já sabe quais são as principais medidas a serem tomadas?

    Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

    – Avaliação externa com as principais tendências tecnológicas do mercado;

    – Histórico de realizações;

    – Gráficos da maturidade da sua TI;

    – Estratégia de TI;

    Roadmap de projetos;

    – Projeção de investimento.

    Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

    A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

    Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

    A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

    “Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

    David Cearley, vice-presidente do Gartner.

    Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

    Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

    Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

    Entre em contato conosco e continue acompanhando nossos conteúdos!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 14/12/18 Novidades , Tecnologia # , , ,

    A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


    Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

    Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

    A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

    Distribuição de malwares na Play Store

    Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

    Camuflagem de aplicativos

    Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

    – Solicitação de permissões ao administrador

    O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

    Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

    Tapjacking e sobreposição de janelas

    O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

    A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

    – Lançamento de aplicativos

    Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

     

    Confira algumas técnicas contra invasão de smartphones

    – Sempre opte por aplicativos oficiais

    – Controle o que seus aplicativos podem acessar

    – Mantenha seu sistema operacional atualizado

    – Utilize wi-fi com cuidado. Confira em nosso artigo como!

     

    Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa