24/05/19 Segurança de Redes # , , , , , , ,

Home office é uma das possibilidades que a tecnologia proporciona, mas faz com que os colaboradores saiam das redes de segurança das empresas


As facilidades da tecnologia

O avanço da tecnologia proporciona, hoje, que as pessoas trabalhem sem sair do conforto de suas casas. Que notícia maravilhosa para os introspectivos! Porém, essa facilidade demanda muito mais cuidado dos colaboradores.

Sabe por quê? Quando há a convergência das atividades profissionais e pessoais, os sistemas tendem a ficar mais vulneráveis a ataques cibernéticos e, por consequência, acontece a perda de informações importantes do colaborador ou da própria empresa.

Quais são os perigos

Os perigos não são só ao trabalhar em casa, empresas que usam o sistema em nuvem ou espaços no modelo coworking, também correm perigo. Carlos, gerente de engenharia de sistemas da Fortinet, em entrevista para O Povo Online, explica:

“É necessário tomar cuidado com o site que acessa, a informação que é enviada, por onde esse notebook circula. Se você não está protegido, é fácil que algum software seja instalado ou o computador sequestrado. Malwares podem roubar dados, inclusive senhas”

Além disso, as proteções antivírus não oferecem tanta segurança nos computadores pessoais quando comparamos a uma empresa pois os focos, na empresa, são dados específicos.

Os computadores pessoais, contudo, tendem a ser afetados por ransonware, que impossibilita o acesso às informações pessoais.

Como se proteger

Carlos também dá algumas dicas para se proteger de ataques:

– Usar o notebook corporativo quando for trabalhar em casa;

– Não usar este equipamento de trabalho para atividades pessoais;

– Manter antivírus e firewall atualizados;

– Para acessar um sistema corporativo, usar conexão criptografada VPN. Para evitar que usuários mal-intencionados tenham acesso às informações;

– Ter configuração correta das redes de conexão sem fio. Assim, se houver invasão, o ataque não se propaga. Uma empresa especializada em segurança de rede pode ajudar.

Estamos à disposição

A EW Info está sempre à disposição para proporcionar o melhor serviço em cibersegurança para os clientes! Se atente às nossas dicas e se proteja de ataques! Para qualquer dúvida ou serviço, entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/04/19 Segurança de Redes , Tecnologia # , , , , , , ,

Alguns cibercriminosos estão trocando as técnicas de ransonwares por criptografia para obterem maior lucro e passarem despercebidos


Não é de hoje que cibercriminosos priorizam as técnicas que vão lhes proporcionar maior lucro. Pensando assim, eles aumentaram o uso de técnicas de cibercrime, que está com maior potencial de efetividade. Então, encriptar computadores pra pedir resgate pelo desbloqueio ficou para trás. Os ataques continuam e de maneira mais fácil para eles: a mais nova ferramenta de ataque é o criptojacking.

O que é o criptojacking?

As moedas virtuais Bitcoins chegaram ao pico de quase US$ 20 mil em 2018. Aproveitando o poder do silêncio e facilidade da computação, os cibercriminosos aproveitam esse nicho para conseguir lucro sem muito esforço.

Criptojacking é uma forma de minerar moedas virtuais de forma perversa. Mineradores infectam sites e aplicativos e quando os usuários baixam algum arquivo ou o próprio aplicativo, o dispositivo começa automaticamente a minerar moedas virtuais para o cibercriminoso.

Geralmente, esses softwares de mineração não oferecem grandes danos aos dispositivos, mas consomem seus recursos, deixando o aparelho mais lento e com alto consumo de energia. Porém, um dispositivo infectado certamente pode abrir brechas para invasão de outros tipos de malware.

fonte: hackernoon

Como se proteger

Da mesma forma que em uma infecção por malware, existem alguns sinais que você pode identificar quando vítima pelo criptojacking. São eles:

  • Alto uso do processador no seu dispositivo
  • Tempos de resposta lentos ou incomumente lentos
  • Superaquecimento do seu dispositivo
  • Verificando o gerenciador de tarefas observa-se alto consumo de CPU em processo não reconhecido

Assim, para prevenir é necessário cuidado redobrado. Todos os computadores da empresa precisam ter antivírus, os profissionais da TI devem fornecer senhas apenas para quem precisa de acesso, além disso, o processo de verificação de dois fatores é importante em serviços que serão acessados externamente.

Mantenha os sistemas atualizados, desligue os serviços inativos, tenha sites de bloqueio para proteger sua empresa e seus clientes. Todo cuidado é pouco pois com o constante aumento no preço das criptomoedas, a tendência é que mais hackers entrem na moda do criptojacking. Entre em contato com a EW Info e tire todas as dúvidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/05/18 Segurança de Redes # , , , , , ,

Os cibercrimes não dão trégua! FBI detecta que hackers da Rússia estão introduzindo um malware que se apropria de roteadores domésticos!

Nos últimos dias, o FBI emitiu um alerta para todas as pessoas que possuem um roteador em suas residências. O internet Crime Complaint emitiu a seguinte declaração,“atores cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de escritórios e outros dispositivos de rede em todo o mundo”.

As autoridades identificaram esse malware como VPNFilter que consegue assumir o controle do roteador doméstico e assim propagar ataques mundiais coordenados. Além de terem o registro de todas as atividades que os dispositivos conectados fazem na rede.

VPNFilter é capaz de tomar roteadores de pequenos escritórios e escritórios domésticos inoperáveis. O malware também pode coletar informações que passam pelo roteador. A detecção e a análise da atividade de rede do malware é complicada pelo uso de criptografia”, alerta o FBI.

Desdobramentos

De acordo com o portal de notícias do ElPaís, ainda não é possível saber o alcance dessa ação dos hackers. No entanto, estima-se que mais de meio milhão de roteadores domésticos em todo o planeta estariam afetados. Como esse tipo de ataque costuma ser rápido, provavelmente esse número aumente a cada minuto.

Como funciona?

O roteador que foi sensibilizado pelo malwereVPNFilter age da seguinte forma:

Primeiro ele fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Registrando todas as informações dos usuários na rede (isso inclui senhas).

E os investigadores que localizam o hacke comprovam a existência de um “botão letal” com o qual os invasores podem inutilizar o seu aparelho definitivamente.

Segundo os especialistas, em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas.

O FBI elencou alguns equipamentos vulneráveis. Porém, isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a essa ação. Na lista há fabricantes como Netgear, TP-Link e Linksys, mas pode ter outros.

O que fazer?

Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, dão as seguintes recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica) (Portal El País).

Outra medida que pode ser tomada, é alterar a senha do painel de controle que dá acesso ao roteador. Especialistas recomendam que os usuários se assegurem de que o roteador esteja utilizando a última versão do firmware.

O FBI recomenda que “qualquer pequeno empresário que tenha roteadores domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na possível identificação de dispositivos infectados”. Eles também aconselham considerar a desativação de configurações de gerenciamento remoto em dispositivos, usar criptografia, atualizar firmware e escolher senhas novas e diferentes, o que é praticamente a melhor coisa para ser feita.

Nós da Ew Info estamos atentos ao desfecho dessa história para atender os nossos clientes da melhor forma possível.

Gostou do artigo? Continue acompanhando a nossa página! Sempre temos uma informação do mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/04/18 Segurança de Redes # , , ,

Muitas vezes quando entramos na internet visualizamos anúncios em algumas regiões da página. Para evitar esse tipo de situação, aproximadamente 20 milhões de internautas baixaram bloqueadores de anúncios que estavam listados na Chrome Web Store (loja online do Google de aplicativos da web). No entanto essa atitude não teve um bom resultado. Saiba mais em nosso artigo!

De acordo com o portal G1 de notícias, as duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. “AdBlock Pro”, “HD for YouTube” e “Webtutation” somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.

 

Como essas extensões funcionavam?

Essas extensões funcionavam da seguinte forma: basicamente elas verificavam se o website visitado pelo usuário pertencia a uma lista pré-configurada pela extensão. Caso a resposta fosse positiva, as informações recolhidas sobre a navegação eram enviadas ao servidor dos cibercriminosos. Segundo informações do portal de tecnologia do G1, um dos sites monitorados era o próprio Google.com.

Esse processo foi elaborado de forma que o Google não detectou rapidamente o intuito malicioso do código (elemento utilizado que dificultava a análise do comportamento da extensão).

A loja do Google que tem a função de verificar as extensões do Chrome, mas está tendo alguns obstáculos para barrar esses contratempos. De acordo com o analista de vírus Pieter Arntz da Malwarebytes, o Google demorou 19 dias para remover da Web Store as extensões fraudulentas. Que tinham mais de 500 mil downloads que ele havia denunciado.

Esse fato que ocorreu com a Web Store é bem diferente da Play Store, que os aplicativos Android utilizam para baixarem seus aplicativos. Nessa ferramenta poucos aplicativos duvidosos conseguem muitos downloads.

Esse fato mostra como os golpistas estão cada vez mais utilizando diferentes estratégias para pegarem seus dados e conseguirem tirar proveito disso. Antigamente os ladrões estavam nas ruas, hoje estão em todos os lugares.

 

Nós da EW Info somos uma empresa preparada para proteger nossos clientes no mundo digital! Fale conosco e descubra como podemos atender a sua necessidade!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/01/18 Segurança de Redes # , , , , ,

2017 foi um ano de grandes acontecimentos na área de tecnologia e segurança. Tivemos ataques cibernéticos em todo o globo- Europa, Ásia, América etc. Muitos são os prejuízos quando esse tipo de situação acontece. Inclusive no financeiro, com a perda de dinheiro ou o sumiço de informações. Podemos ver isso quando lembramos dos ataques cibernéticos em hospitais, dos ransomwares, golpe do boleto etc.

Segundo o Norton Cyber Security Report 2017, publicado pela Symantec, o Brasil está na lista como o segundo país que mais se prejudicou financeiramente com os crimes cibernéticos do último ano.

De acordo com os dados publicados, US$ 172 bilhões foram roubados de 978 milhões de consumidores de todo o mundo. No Brasil, cerca de 62 milhões de pessoas (número que representa 61 % da população adulta e conectada do país) foram vítimas de golpes cibernéticos, tendo um total de US$ 22 bilhões retirados de seus bolsos(Canaltech).

Para a Symantec, as vítimas dos cibercrimes têm perfis similares, como o acesso contínuo a rede, com conexão ao longo do dia dentro e fora de casa. Ou seja, são consumidores online, mas que falham no quesito segurança.

O estudo mostra que as pessoas têm a tendência de utilizar a mesma senha em diversas contas ou compartilhá-la com outros indivíduos. No grupo das vítimas, estão os Millennials. Eles estão no público mais propenso a compartilhar senhas e não utilizam métodos de proteção em pelo menos um dispositivo.

O que diz o especialista Nelson Barbosa?

O especialista de segurança da Symantec afirma que as práticas dos usuários mostram uma desconexão. Apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem se sentir invencíveis e ignorar as precauções básicas para se proteger. “Esta interrupção destaca a necessidade de segurança digital do consumidor e a urgência das pessoas voltarem ao básico quando se trata de fazer sua parte para prevenir o cibercrime”.

 

Ainda de acordo com pesquisa, 59% das pessoas compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas. Sendo as senhas mais compartilhadas as dos dispositivos conectados domésticos (38%), desktops (37%) e laptops (36%).

Aproximadamente 83% dos brasileiros também acreditam que o crime na rede deveria ser considerado um ato criminoso. Já outros acham que alguns comportamentos “inocentes” são aceitáveis. Como a leitura de e-mails de terceiros sem consentimento, o compartilhamento de informações falsas e a criação de falsas identidades (COMPUTERWORLD).

 

Esperamos que em 2018 esses dados se alterem e que os brasileiros não fiquem no topo da lista. Nós da EW temos anos de experiência no mercado de tecnologia e segurança. Conte conosco para não ser um alvo dos cibercriminosos! Como vimos no artigo qualquer um pode ser um alvo- desde um estudante superconcentrado até um colaborador de uma empresa. Entre em contato! Estamos preparados para resolver o seu problema!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/12/17 Segurança de Redes # , ,

Veja como esses criminosos atuam no período festivo!

O final do ano chegou! Com ele vem um período de festas, alegria, boa comida, passeios, presentes e descanso, livre de ransomware, certo? Errado! Os cibercrimosos não dão descanso! Na época das compras de finais de ano, sejam elas de serviços ou de produtos, esses criminosos utilizam algumas táticas para aplicar o golpe que pode prejudicar as suas festas e férias!

De acordo com pesquisa da Dimension Data – multinacional de tecnologia especializada em integração de rede, segurança e data centers – divulgada pelo portal UOl de Tecnologia, realizada com seus clientes em 58 países, estima-se que quem compra presentes online corre o risco de perder aproximadamente entre US$ 50 e US$ 5 mil ou entre R$ 160 e R$ 16 mil por golpe.

Nas compras físicas é comum escutar nesse período que devemos ficar atentos com as nossas bolsas, carteiras, falsas promoções e golpes de cartões premiados. Quando falamos do mundo virtual não é diferente. O objetivo do criminoso é ter acesso ao dinheiro da vítima.

Mas, como?

Na pesquisa da Dimension, há a previsão de que haverá aumento de phishing (golpe com isca) por e-mail, ataques de ransomware (sequestro de dados pessoais e arquivos digitais), trojans bancários (sites e e-mails falsos se passando por bancos), sites que oferecem ofertas fictícias, falsas notificações de entrega etc.

“Cartões de presente falsos, que podem levar o usuário a um site não confiável ou permitir o download de um arquivo que pode comprometer o dispositivo, também se tornarão mais predominantes” (Mark Thomas – estrategista de segurança da Dimension)

Ou seja, você pode ser atingido de inúmeras formas. Por esse motivo é importante tomar algumas medidas para que esse tipo de crime não venha a estragar seu momento de alegria e descanso.

 

Fique fora dessa! Se atente às nossas dicas!

1 – Compre de sites confiáveis. O amigo encontrou um site com grandes ofertas, mas ele não é conhecido? Fuja disso e olhe no ícone visível de cadeado no navegador para confirmar a criptografia. Porque isso significa que o website em que você está comprando é uma loja segura e confiável.

2 – Nunca use Wi-Fi público ao fazer compras online. É difícil resistir ao Wi-Fi, mas é melhor ficar sem internet por alguns instantes do que ter dores de cabeça depois.

3 – Tenha sempre seu antivírus atualizado e seguro.

4 – Desconfie de grandes ofertas. Nenhuma loja descente e confiável vai vender um produto por um preço inferior ao seu valor.

5 – Doações – quer doar para alguma instituição? Averigue sua procedência. Tome cuidado com histórias comoventes em redes sociais.

6 – Use o serviço de monitoramento de crédito para te alertar sobre possíveis problemas.

 

Essas foram algumas dicas que separamos para vocês! Nós da EwInfo estamos preparados e atentos para te atender caso você seja atingido por esse tipo de situação! Entre em contato conosco e comece o ano com segurança!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes