• 15/02/19 Segurança de Redes # , , , , , ,

    Fique atento para não ser a próxima vítima do golpe e avise as pessoas próximas. As doações para Brumadinho não são mais necessárias!


    Em meio ao crime cometido em Brumadinho pela empresa Vale, oportunistas usam o WhatsApp para aplicar golpes em pessoas sensibilizadas pelo caso, e não apenas de uma maneira.

    Correm pelo WhatsApp correntes com contas fakes pedindo doações para as vítimas com links que direcionam para páginas de depósitos falsas, que simulam as de órgãos oficiais do Estado Federal, enganando pessoas desatentas.

    Diante de qualquer dúvida, as pessoas devem entrar no site da Defesa Civil de Minas Gerais. Se houve algo oficial neste sentido, lá será publicado. No restante, é um golpe sendo aplicado. Infelizmente, há pessoas que aproveitam essas situações para angariar algum tipo de benefício.

     Major Flávio Santiago, porta-voz da PM

    As mensagens solicitam que a vítima compartilhe a mensagem a fim de “ajudar mais pessoas” em Brumadinho, o que gera um golpe em massa. Então, é importante não repassar qualquer mensagem desse tipo sem ter a confirmação de que a fonte pedinte é oficial.

    Além disso, um outro tipo de falso anúncio circula pelo WhatsApp anunciando que a prefeitura está contratando profissionais da área da saúde. O objetivo deste, é conseguir dados pessoais das vítimas para aplicar um novo golpe.

    O Ministério da Saúde emitiu o seguinte comunicado:

    A prefeitura de Brumadinho não está contratando profissionais de saúde e nem mesmo recebendo doações em dinheiro. As informações que estão circulando nas redes sociais são falsas!

    Fique atento a casos similares que circulam pela internet. Preste atenção ao que compartilha, cheque as fontes das informações e mantenha-se atualizado! É muito importante ajudar quem precisa, mas de maneira cautelosa. Até porque, já ocorreram outros crimes desse tipo pelo WhatsApp.

    Não deixe de acompanhar nossos conteúdos. Estamos há mais de 15 anos no mercado preparados para atender nossos clientes da melhor forma!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 07/02/19 Segurança de Redes # , , , ,

    A incidência de crime virtual tem crescido muito atualmente com a ascensão da internet. Veja o que fazer para denunciar esse tipo de crime.


    O que é um crime virtual?

    Para denunciar um crime virtual você precisa saber identificar quando está sendo vítima de um. Então, crime virtual nada mais é do que crimes praticados na internet ou em computadores. O criminoso visa atacar a vítima, o computador, a empresa ou uma rede inteira de computadores.

    Esses crimes podem ser punidos a partir da denúncia e a punição para os criminosos é detenção ou o pagamento de multa.

    Dessa forma, alguns exemplos de crimes virtuais são: roubo de informações, vazamento de dados, crimes como calúnia, difamação, desvio de dinheiro de contas, falsidade ideológica, entre outros.

    Como denunciar?

    A primeira medida a ser tomada é a coleta de informações. Deve-se reunir todos os dados possíveis a respeito do crime. Assim, a vítima deve salvar o máximo de provas do crime para facilitar a investigação, como prints, salvar e-mails, conversas em redes, dados do criminoso, e qualquer arquivo que comprove o crime. Além disso, é necessário guardar essas informações em um lugar seguro para evitar uma nova perda de dados.

    Em seguida, a vítima deve se dirigir a um cartório e registrar esses arquivos em uma ata notarial. Essa ata é uma ferramenta pública que comprova a veracidade dos documentos. Assim, esses arquivos poderão auxiliar a vítima numa futura ação judicial.

    A última etapa é o boletim de ocorrência, que deve ser feito em uma delegacia de polícia. Algumas cidades possuem delegacias especializadas em crimes cibernéticos, mas nada impede que o registro seja feito em qualquer delegacia do país.

    Esse boletim é essencial no processo de denuncia, pois permite que seja instaurado um inquérito de apuração do crime.

    Assim, após concluída essas três etapas cabe à vítima aguardar a investigação. Embora alguns crimes não possam ser solucionados, a denúncia é a melhor forma de evitar que continuem ocorrendo.

    Além da denúncia oficial, você pode fazer uma denúncia online pela Central Nacional de  Denúncias de Crimes Cibernéticos.

    Agora que você já sabe como identificar e denunciar um crime cibernético fique atento! A EW Info está há mais de 15 anos atuando no mercado e oferece as melhores soluções para manter você e sua empresa seguros!

    Quer saber mais? Continue acompanhando nossa página! 

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 28/01/19 Segurança de Redes # , , , , , ,

    Veja como a segurança de dados garante a sobrevivência das empresas na nova era da tecnologia


    Identidade visual. Marketing. Excelente controle financeiro. Os melhores profissionais do mercado. Mas será que adianta ter uma empresa organizada e preparada para enfrentar a concorrência se não houver segurança de dados?

    O armazenamento de dados em nuvem é uma maneira prática e muito mais segura para trabalhar com informações sigilosas e estratégicas da empresa. Além de estar disponível a um preço acessível e dispensar grandes gastos com manutenção, o risco de perda é quase inexistente comparado aos arquivos de empresas mais antigas que guardavam informações impressas em papéis que poderiam desgastar, molhar ou até mesmo queimar em acidentes.

    Atrelado ao armazenamento está o acesso. Seus colaboradores estão treinados para construir senhas seguras e entendem a importância de atualizá-las?

    É preciso treinar a equipe para manter tudo atualizado

    O RH trabalha diretamente com os dados de todos os colaboradores e, por isso, precisa estar atento quanto à criação e manutenção de senhas, que devem ser atualizadas com certa periodicidade. Um antivírus eficiente também é essencial para proteger as informações, já que no nosso mundo tecnológico o fluxo de arquivos é intenso e, pesquisas indicam que vazamento de dados custam em média R$1,24 milhão para empresas no Brasil.

    Ademais, é útil incentivar os colaboradores a fazerem um backup periódico de arquivos corporativos e criar uma política de acompanhamento de suas atividades. Além disso, deve-se ter na empresa uma diretriz do uso da internet e descarte correto de dados. Os colaboradores devem estar cientes sobre quais informações podem ser compartilhadas com pessoas que não fazem parte do quadro empresarial.

    Outras precauções que devem ser tomadas

    A criptografia também é essencial para a segurança. Ela é focada inteiramente em armazenamento, proteção e transmissão de dados. Na era digital, os dados estão sempre disponíveis e dificilmente serão perdidos.

    Uma empresa que utiliza o armazenamento digital passa uma imagem de credibilidade, organização e modernidade.

    E aí, você está preparado para o mercado atual? Continue acompanhando nossos artigos para saber mais! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 21/01/19 Segurança de Redes # , , ,

    Você conhece os ransomwares que apresentam mais riscos para sua empresa? Veja!


    Os ransomwares estão ficando cada vez mais populares pois além de “roubarem” os dados das redes das quais tomam conta, cobram o pagamento de uma taxa para devolver essas informações, o que caracteriza um “sequestro” de dados.

    O Brasil é o país que mais sofre com ataques de ransomware na América Latina. Por isso, conheça os ransomwares que oferecem mais riscos para sua empresa:

    GoldenEye

    O GoldenEye é uma evolução dos ransomwares e é tido como o mais perigoso do mercado atualmente. Enquanto outros encriptam apenas arquivos, o GoldenEye é capaz de fazer isso com sistemas inteiros.

    Assim, isso impede as vítimas até de ligarem suas máquinas para tentar recuperar os dados sequestrados antes de pagarem o resgate.

    WannaCry

    Esse ransomware foi responsável por trazer à tona, novamente, esse assunto na mídia, pois atacou toda a infraestrutura de hospitais no Reino Unido.

    Para desbloquear cada computador, eram necessários em torno de US$ 600, e isso aconteceu através de uma falha de segurança.

    Atualmente, a maioria dos computadores está protegido desse ransomware porque a Microsoft disponibilizou um patch de segurança para versões posteriores ao Windows xp.

    Locky

    O Locky tem ataque quase imperceptível. Foi uma criação dos encarregados de uma das maiores redes de bots do mundo e, além de bloquear todos os arquivos, impede o acesso, do lugar que está infectado, a uma carteira de Bitcoins.

    Petya

    Da mesma forma que o GoldenEye, o Petya ataca sistemas inteiros do computador. Porém, ao invés de atacar o Master Table Files, ele atinge o Master Boot Records.

    A vítima desse ataque, ao ligar o computador, se depara com a tela preta e uma caveira com dois ossos cruzados. Parece assustador, mas uma boa empresa de TI é capaz de restaurar os dados com ferramentas avançadas.

    zCrypt

    O zCrypt é diferenciado. Ele se comporta mais como um vírus e não é adquirido da mesma maneira que os outros ransomwares, ou seja, em anexos de e-mails ou em downloads. Sua forma mais comum de infecção se dá quando entramos em contato com um hardware acometido pelo zCrypt.

    Além disso, ele não ataca todos os arquivos em primeira instância, mas procura os que foram atualizados recentemente para causar maior impacto.

    Ademais, embaralha todos os arquivos para dificultar e praticamente impedir uma recuperação da maneira tradicional.

    CryptoWall

    A grande ameaça desse ransomware é seu poder de se espalhar rapidamente e sua persistência.

    Ele tenta de todas as maneiras encriptar todos os dados do local infectado, mudando até nomes de arquivos para dificultar o diagnóstico do dano.

    A pior parte de tudo é que não há estratégia de recuperação a não ser o backup da máquina.

     

    Se interessa por tecnologia? Então continue acompanhando nossos artigos!

     

    Quer saber mais sobre ransomware? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco e proteja seus dados!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

    Veja como planejar a tecnologia da informação da sua empresa em 2019!


    A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

    Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

    Geralt – pixabay

    Você já sabe quais são as principais medidas a serem tomadas?

    Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

    – Avaliação externa com as principais tendências tecnológicas do mercado;

    – Histórico de realizações;

    – Gráficos da maturidade da sua TI;

    – Estratégia de TI;

    Roadmap de projetos;

    – Projeção de investimento.

    Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

    A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

    Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

    A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

    “Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

    David Cearley, vice-presidente do Gartner.

    Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

    Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

    Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

    Entre em contato conosco e continue acompanhando nossos conteúdos!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 14/12/18 Novidades , Tecnologia # , , ,

    A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


    Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

    Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

    A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

    Distribuição de malwares na Play Store

    Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

    Camuflagem de aplicativos

    Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

    – Solicitação de permissões ao administrador

    O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

    Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

    Tapjacking e sobreposição de janelas

    O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

    A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

    – Lançamento de aplicativos

    Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

     

    Confira algumas técnicas contra invasão de smartphones

    – Sempre opte por aplicativos oficiais

    – Controle o que seus aplicativos podem acessar

    – Mantenha seu sistema operacional atualizado

    – Utilize wi-fi com cuidado. Confira em nosso artigo como!

     

    Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 10/12/18 Tecnologia # , , ,

    A empresa já definiu o fim do suporte geral para o software gratuito e também para patches exclusivos com o objetivo de eliminar vulnerabilidades. Saiba mais!


    Daqui a mais ou menos 400 dias o Windows 7 deixará de ter um suporte. Isso porque a Microsoft decidiu pelo fim do suporte geral que acontecerá no dia 14 de janeiro de 2020.

     

    O que irá acontecer no Windows 7 antes dessa data?

    Se analisarmos o ano antes da aposentadoria do Windows XP (antecessor do Windows 7) é possível entender quais serão os eventos definidos e prováveis para o calendário do software.

    • Para o início de 2019

    É possível que a Microsoft repita um acordo feito em 2013 e aplique desconto em uma combinação do Windows 10 Pro e do Office 2019, lançando assim uma oferta para empresas de pequeno e médio porte.

    Um ano antes da data de fim de suporte do Windows XP, a Microsoft ofereceu um pacote do Windows 8 Pro e Office 2013 Standard com 15% de desconto. O acordo tinha um limite de 100 licenças para cada um dos produtos.

    Há a probabilidade da Microsoft repetir a oferta com o SO e Office (Windows 10 Pro e Office 2019 Professional) ou algum outro acordo. Como por exemplo, um plano de assinatura com desconto da Microsoft 365 E3 ou um incentivo para os retardatários migrarem.

    • Para 9 de abril de 2019

    Já está definido que os PC’s com Windows 7 não receberão correções de segurança após essa data. A única forma para que isso aconteça é que tenham sido modificados para aceitar as atualizações assinadas com o algoritmo SHA-2.

    Assim como outros fornecedores de software, a Microsoft “assina” digitalmente as atualizações antes de serem distribuídas pela internet. O SHA-1 (Secure Hash Algorithm 1) estreou em 1995.

    Ele foi declarado como seguro uma década depois e mantido por razões de compatibilidade com versões anteriores, incluindo o Windows 7. Porém, a Microsoft quer abandonar o SHA-1 e confiar apenas no SHA-2 que é considerado mais seguro.

    A empresa apresentará suporte para substituição do SHA-2 a partir das atualizações mensais em fevereiro de 2019. Esse suporte será incluído nas atualizações de março.

    • Para 9 de julho de 2019

    Também está definido que empresas que usam o WSUS 3.0 (Windows Server Update Services) SP2 devem ter acionado o suporte SHA-2 até essa data. Só assim será possível continuar fornecendo atualizações aos PC’s dos funcionários.

    O WSUS 3.0 SP2 foi criado em 2009. Ele foi associado ao Windows Server 2008 R2, software que tem sua aposentadoria prevista para janeiro de 2020 assim como o Windows 7.

    • Para 14 de dezembro de 2019

    A Microsoft provavelmente começará a forçar uma mensagem no Windows 7 que lembre aos usuários a aposentadoria do software em 14 de janeiro de 2020. Além disso, a empresa também deve recomendar uma atualização para o Windows 10. Se a Microsoft repetir sua ação com o Windows XP, a mensagem retornará à tela no dia 14 de cada mês seguinte, a não ser que seja desabilitada pelo usuário.

    • Para 14 de janeiro de 2020

    Nessa data a Microsoft entregará a última atualização de segurança gratuita para os PC’s com Windows 7. A empresa apelidou por diversas vezes o Windows 10 como o “último Windows”. Afinal, a ideia é que o software jamais seja realmente aposentado. Em vez disso, seu ciclo será estendido repetidas vezes e com novas atualizações de recursos.

     

    E o que podemos esperar para depois dessa data?

    • Depois de 20 de janeiro de 2020

    Já está certo que a Microsoft irá continuar criando patches de segurança para o Windows 7 mesmo após a data de aposentadoria do sistema operacional. Porém, essas correções não serão oferecidas ao público em geral e nem gratuitamente aos clientes corporativos. Em vez disso, serão vendidas o que a empresa chama de “Atualizações de segurança estendidas do Windows 7” (ESU) para organizações que executam o Windows 7 Professional ou o Windows 7 Enterprise. Mas a venda só ocorrerá se esses sistemas forem obtidos através de uma transação de licenciamento por volume.

    O valor da ESU ainda não foi divulgado. Os patches serão vendidos pós-aposentadoria em incrementos de um ano ou até o início de 2023.

    • Para 13 de abril de 2021

    Provavelmente a Microsoft irá retomar uma mudança feita com o Windows XP. Ela irá continuar fornecendo assinaturas de antivírus para o software Security Essentials que foi desenvolvido internamente. Caso a empresa refaça a etapa do Security Essentials com o Windows 7, ela distribuirá assinaturas do antivírus para o sistema até abril de 2021.

    • Para janeiro de 2022

    É bem provável que o Chrome receberá atualizações de segurança produzidas pelo Google depois que a Microsoft parar de fazer manutenção no sistema operacional. O Chrome recebeu atualizações no Windows XP até abril de 2016, dois anos após o encerramento da Microsoft. O Google encerrou essa atualização no Windows XP quando esse sistema operacional gerava aproximadamente 12% de todos os PC´s com Windows em todo o mundo.

     

    Confira o comunicado oficial da Microsoft!

     

    Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 19/11/18 Tecnologia

    O cenário de ameaças está em crescimento. Criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos estão optando por práticas melhores para sobreviver. Conheça as tendências de cibersegurança para não deixar os dados da sua empresa em risco!


    A Sophos, empresa global de segurança de rede e endpoint, divulgou recentemente seu Relatório de Ameaças 2019 com as tendências de cibersegurança emergentes e em evolução. Essa pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses.

    “O cenário de ameaças está evoluindo; criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos adotam melhores práticas para sobreviver o que, eventualmente, resultará em menos adversários, mas mais fortes e inteligentes”, revela Joe Levy, CTO da Saphos.  De acordo com Levy os novos cibercriminosos são uma mistura entre os invasores que efetuam ataques direcionados e fornecedores de malwares prontos para uso. Eles aplicam técnicas manuais de hacking não para espionagem ou sabotagem, mas sim para manter fluxos de renda ilegais.

    Confira agora 3 tendências para ficar de olho:

     

    1 – Cibercriminosos estão usando ferramentas de administração de sistemas do Windows disponíveis no sistema

    Conforme o relatório, há uma mudança na execução de ameaças. A medida que mais invasores evoluíram as técnicas para usar ferramentas de TI disponíveis como caminho para avançar em um sistema e completar sua missão. Tanto para roubar informações confidenciais do servidor como para aplicar o ransomware.

    Os cibercriminosos estão utilizando ferramentas de administração de TI do Windows essenciais ou integradas, incluindo arquivos Powershell e executáveis do Windows Scripting com o objetivo de implantar ataques de malware nos usuários.  O relatório também inclui o uso de EternalBlue para o crypajacking.

     

    2 – Cibercriminosos capitalistas estão utilizando ransomwares direcionados e inspirando ataques semelhantes

    Em 2018, cibercriminosos investiram milhões de dólares em ataques de ransomwares direcionados e feitos à mão. Ataques como esses premeditados e interativos são diferentes dos ataques realizados por bots de estilo “spray andpray” (algo como “espelhar e rezar”). Esses ataques são automaticamente distribuídos por meio de e-mails em massa e por isso são mais prejudiciais.

    Os invasores humanos podem encontrar e localizar vítimas, além de pensar lateralmente e solucionar problemas para superar obstáculos. Também é possível apagar backups de segurança para que se pague a demanda de resgate.

     

    3 – Malwares para dispositivos móveis e IoT não estão desacelerando

    O número de aplicativos ilegais para Android aumentou em 2018. Isso gera um foco maior em malware sendo enviado para telefones, tablets e outros dispositivos de IoT. Com isso, os invasores estão descobrindo novas maneiras de evitar a detecção pelo Google e obter aplicativos maliciosos publicados no Play Market entre outros.


    Quer saber mais sobre cibersegurança? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 12/11/18 Tecnologia # , , , , , , , , ,

    Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


    A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

     

    Ataques mais comuns

    O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

    De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

    Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

      

    Números no Brasil

    89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

    “No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

     

    Como se proteger

    Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

    1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

     

    2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

     

    3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

     

    4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

     

    5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

     

    6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

     

    7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

    Fonte: Kroll

     

    Proteja sua empresa com a EW Info!

    Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

    A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 05/11/18 Tecnologia # , , , , , , ,

    A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


    Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

    A ação de phishing

    O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

    Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

    “Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

    Previna-se contra ciberataques!

    De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

    • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
    • Evite endereços com números aleatórios ou textos sem nexo
    • Analise o e-mail em busca de erros ortográficos ou gramaticais
    • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

     

    Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

     


    Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

    Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa