25/08/19 Segurança de Redes # , , , , ,

Hackers podem estar ouvindo suas conversas, tendo acesso aos seus arquivos ou instalando malware em seu dispositivo agora mesmo!


Falha encontrada em dispositivo Bluetooth

Foi realizada uma pesquisa na Universidade de Tecnologia e Design de Cingapura, em parceira com a Universidade de Oxford e o Centro de Segurança da Informação de Helmholtz e a descoberta foi que a falha está presente nos próprios chips Bluetooth de três das maiores produtoras globais nesse ramo, ou seja, na Broadcom, Intel e na Apple!

Essa falha foi descoberta no final do ano passado e já compartilhada com os fabricantes, então é possível que a maioria já tenha feito atualizações resolvendo a brecha de segurança em seus dispositivos. Foi batizado de KNOB, sigla em inglês referente a Negociação de Chaves Bluetooth.

Como acontece a invasão

A partir do dispositivo Bluetooth, o hacker engana o sistema de autenticação da tecnologia para que ela use um sistema de autenticação com brechas que permitem o ataque. Assim, o hacker é capaz de obter senhas e instalar uma conexão autorizada com o aparelho rapidamente.

Porém, os estudos mostram que para ser possível o ataque é necessário que ele seja direcionado e haja aproximação entre o atacante e a vítima, de forma a limitar e dificultar o processo.

O que os hackers querem com isso?

O objetivo de atacar os dispositivos e dessa forma ter acesso a chamadas de áudio, dados enviados e recebidos através da conexão sem fio e até enviar malwares, é que esse último é capaz de roubar dados pessoais, bancários, exibir anúncios e inclusive, minerar criptomoedas.

Dessa forma, a recomendação é a de sempre: se mantenha atualizado! E se não vai usar o Bluetooth, prefira deixar a função desligada. Nunca se sabe quando vão tentar achar seu dispositivo, não é mesmo?

E se gosta de nossos artigos e quer ficar por dentro dos maiores perigos da internet, continue nos acompanhando! Além disso, faça uma cotação dos nossos serviços! Estamos há anos no mercado oferecendo o que tem de melhor em segurança!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
13/08/19 Segurança de Redes # , , , , , , ,

Os criminosos estão infectando os celulares e pedindo recompensas em bitcoin para devolver o acesso das vítimas aos aparelhos


Fique atento às suas mensagens SMS

Na última semana cibercriminosos enviaram links maliciosos para celulares Androids por SMS a fim de afetar os receptores com ransomware. As mensagens também estavam em fóruns online e convidavam os usuários a instalar um jogo de simulação sexual.

Ao ser executado, porém, o conteúdo ativa o “Filecoder.C” e permite comunicações de comando e controle, além de implementar conteúdos de criptografia. Além disso, o ransomware acessa a lista de contatos da vítima e envia links maliciosos via SMS.

Essas mensagens possuem o nome do destinatário e avisam que suas fotos estão sendo usadas no suposto jogo de simulação de acordo com o idioma do celular infectado. O aplicativo tem a capacidade de conversar em 42 idiomas.

O que eles ganham com isso?

Ao enviar as mensagens, o Filecoder impede que a vítima acesse arquivos armazenados no dispositivo e tem tudo criptografado pelo vírus. Para liberar o aparelho, o Filecoder envia uma nota pedindo uma quantia em bitcoins e, caso isso não aconteça em até 72 horas, os arquivos serão perdidos.

Porém, especialistas constam que não há nada que comprove a exclusão dos dados após esse prazo. A ESET (Empresa de segurança digital para empresas) diz que os arquivos encriptados podem ser recuperados sem o pagamento, basta apagar o arquivo ou esperar o prazo dado pelos criminosos se esgotar.

Você pode evitar o transtorno

Jamais clique em links sem saber a procedência ou com conteúdo não confiável e sempre faça uma varredura de antivírus em seu celular.

Se você quer se manter atualizado, continue acompanhando nossos artigos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
02/08/19 Serviços em TI , Suporte Redes # , , , , , , , , ,

Minecraft, GTA e The Sims são alguns dos videojogos online que estão sendo utilizados para propagar malware. Fique sempre atento!


Por que isso acontece?

O mercado de games é um dos mais promissores do mundo. Em 2018, o Brasil já possuía o terceiro maior mercado de jogadores, resultando em mais de 60 milhões de pessoas, segundo organizador da BGS. Com esse número é possível presumir o potencial de crescimento do mercado de games e os hackers perceberam esses números também.

Além disso, a maioria dos videojogos atualmente está disponível em plataformas digitais que não são capazes de identificar se o arquivo de jogo é legítimo ou possui algum malware disfarçado, facilitando o ataque de hackers.

Sem falar que, por se tratar de uma área de entretenimento, as pessoas costumam estar menos alertas quanto a esse tipo de ataque, pois estão mais relaxadas, em seu momento de lazer e não se preocupam tanto em tomar cuidado com os ciberataques.

Como é o ataque hacker em games

O malware é instalado numa cópia falsa de jogo online. O hacker utiliza da marca do jogo para camuflar o vírus e, ao baixar o suposto jogo, o usuário é infectado por malware. Outra forma de ataque é quando os hackers tentam persuadir as vítimas a descarregarem ficheiros maliciosos, fazendo esses ficheiros se passarem por jogos ainda em pré-lançamento.

Como evitar esse tipo de ataque

Para prevenir o ataque de malware é recomendado dar preferência para páginas e conteúdos originais, evitar plataformas que não são de confiança ou pareçam ter conteúdo suspeito, além de sempre regular os dispositivos que utilizam para jogar e instalar dispositivos de segurança.

A EW Info está há anos no mercado oferecendo o melhor serviço em segurança da informação para que você possa ter uma navegação segura! Entre em contato para saber mais sobre os nossos serviços!

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/07/19 Novidades , Serviços em TI , Suporte Redes # , , , , , ,

Algumas indicações feitas por pesquisadores para proteger empresas são ignoradas por CEOs e podem colocar o negócio em risco


Por que as empresas podem estar em risco?

A empresa de segurança cibernética, RedSeal, levantou uma pesquisa com CEOs e outros executivos em conjunto com profissionais da TI e descobriu que os funcionários de cargos altos de empresas negligenciam e/ou não tem conhecimento em segurança cibernética e acabam facilitando ataques e roubos de dados.

Além disso, a pesquisa revela que os planos de cibersegurança feitos pelos profissionais da informática das empresas são eficazes, porém, 54% desses profissionais acreditam que os CEOs ignoram esses planos. Assim, por não entenderem a importância da segurança cibernética, esses executivos acabam “abrindo portas” para hackers e ataques cibernéticos sem saber.

Medidas de cibersegurança para empresas

Veja algumas ações que você pode adotar agora para assegurar a cibersegurança da sua empresa de maneira simples e que farão toda a diferença:

– Backup frequente;

– Investir em um bom antivírus;

– Fazer um plano de respostas a incidentes;

– Ter assinatura digital;

– Criptografia.

Lembre-se de que se precaver e manter sistemas e softwares atualizados são sempre as melhores opções para evitar ciberataques e que o Brasil é o país que mais recebe ciberataques no geral!

Confie em quem entende do assunto!

Não deixe sua empresa vulnerável por mero descuido. Os ataques de hackers são extremamente comuns atualmente e, por isso, é necessário adotar medidas preventivas para dificultar o acesso dos criminosos à sua empresa!

Na EW Info, possuímos vários pacotes de atualização, proteção e segurança para você! Entre em contato para saber como manter-se conectado sem preocupações.

Gosta de nossos artigos? Então continue acompanhando! Na era da tecnologia, não dá para ficar desatualizado!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
24/05/19 Segurança de Redes # , , , , , , ,

Home office é uma das possibilidades que a tecnologia proporciona, mas faz com que os colaboradores saiam das redes de segurança das empresas


As facilidades da tecnologia

O avanço da tecnologia proporciona, hoje, que as pessoas trabalhem sem sair do conforto de suas casas. Que notícia maravilhosa para os introspectivos! Porém, essa facilidade demanda muito mais cuidado dos colaboradores.

Sabe por quê? Quando há a convergência das atividades profissionais e pessoais, os sistemas tendem a ficar mais vulneráveis a ataques cibernéticos e, por consequência, acontece a perda de informações importantes do colaborador ou da própria empresa.

Quais são os perigos

Os perigos não são só ao trabalhar em casa, empresas que usam o sistema em nuvem ou espaços no modelo coworking, também correm perigo. Carlos, gerente de engenharia de sistemas da Fortinet, em entrevista para O Povo Online, explica:

“É necessário tomar cuidado com o site que acessa, a informação que é enviada, por onde esse notebook circula. Se você não está protegido, é fácil que algum software seja instalado ou o computador sequestrado. Malwares podem roubar dados, inclusive senhas”

Além disso, as proteções antivírus não oferecem tanta segurança nos computadores pessoais quando comparamos a uma empresa pois os focos, na empresa, são dados específicos.

Os computadores pessoais, contudo, tendem a ser afetados por ransonware, que impossibilita o acesso às informações pessoais.

Como se proteger

Carlos também dá algumas dicas para se proteger de ataques:

– Usar o notebook corporativo quando for trabalhar em casa;

– Não usar este equipamento de trabalho para atividades pessoais;

– Manter antivírus e firewall atualizados;

– Para acessar um sistema corporativo, usar conexão criptografada VPN. Para evitar que usuários mal-intencionados tenham acesso às informações;

– Ter configuração correta das redes de conexão sem fio. Assim, se houver invasão, o ataque não se propaga. Uma empresa especializada em segurança de rede pode ajudar.

Estamos à disposição

A EW Info está sempre à disposição para proporcionar o melhor serviço em cibersegurança para os clientes! Se atente às nossas dicas e se proteja de ataques! Para qualquer dúvida ou serviço, entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/04/19 Segurança de Redes , Tecnologia # , , , , , , ,

Alguns cibercriminosos estão trocando as técnicas de ransonwares por criptografia para obterem maior lucro e passarem despercebidos


Não é de hoje que cibercriminosos priorizam as técnicas que vão lhes proporcionar maior lucro. Pensando assim, eles aumentaram o uso de técnicas de cibercrime, que está com maior potencial de efetividade. Então, encriptar computadores pra pedir resgate pelo desbloqueio ficou para trás. Os ataques continuam e de maneira mais fácil para eles: a mais nova ferramenta de ataque é o criptojacking.

O que é o criptojacking?

As moedas virtuais Bitcoins chegaram ao pico de quase US$ 20 mil em 2018. Aproveitando o poder do silêncio e facilidade da computação, os cibercriminosos aproveitam esse nicho para conseguir lucro sem muito esforço.

Criptojacking é uma forma de minerar moedas virtuais de forma perversa. Mineradores infectam sites e aplicativos e quando os usuários baixam algum arquivo ou o próprio aplicativo, o dispositivo começa automaticamente a minerar moedas virtuais para o cibercriminoso.

Geralmente, esses softwares de mineração não oferecem grandes danos aos dispositivos, mas consomem seus recursos, deixando o aparelho mais lento e com alto consumo de energia. Porém, um dispositivo infectado certamente pode abrir brechas para invasão de outros tipos de malware.

fonte: hackernoon

Como se proteger

Da mesma forma que em uma infecção por malware, existem alguns sinais que você pode identificar quando vítima pelo criptojacking. São eles:

  • Alto uso do processador no seu dispositivo
  • Tempos de resposta lentos ou incomumente lentos
  • Superaquecimento do seu dispositivo
  • Verificando o gerenciador de tarefas observa-se alto consumo de CPU em processo não reconhecido

Assim, para prevenir é necessário cuidado redobrado. Todos os computadores da empresa precisam ter antivírus, os profissionais da TI devem fornecer senhas apenas para quem precisa de acesso, além disso, o processo de verificação de dois fatores é importante em serviços que serão acessados externamente.

Mantenha os sistemas atualizados, desligue os serviços inativos, tenha sites de bloqueio para proteger sua empresa e seus clientes. Todo cuidado é pouco pois com o constante aumento no preço das criptomoedas, a tendência é que mais hackers entrem na moda do criptojacking. Entre em contato com a EW Info e tire todas as dúvidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/05/18 Segurança de Redes # , , , , , ,

Os cibercrimes não dão trégua! FBI detecta que hackers da Rússia estão introduzindo um malware que se apropria de roteadores domésticos!

Nos últimos dias, o FBI emitiu um alerta para todas as pessoas que possuem um roteador em suas residências. O internet Crime Complaint emitiu a seguinte declaração,“atores cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de escritórios e outros dispositivos de rede em todo o mundo”.

As autoridades identificaram esse malware como VPNFilter que consegue assumir o controle do roteador doméstico e assim propagar ataques mundiais coordenados. Além de terem o registro de todas as atividades que os dispositivos conectados fazem na rede.

VPNFilter é capaz de tomar roteadores de pequenos escritórios e escritórios domésticos inoperáveis. O malware também pode coletar informações que passam pelo roteador. A detecção e a análise da atividade de rede do malware é complicada pelo uso de criptografia”, alerta o FBI.

Desdobramentos

De acordo com o portal de notícias do ElPaís, ainda não é possível saber o alcance dessa ação dos hackers. No entanto, estima-se que mais de meio milhão de roteadores domésticos em todo o planeta estariam afetados. Como esse tipo de ataque costuma ser rápido, provavelmente esse número aumente a cada minuto.

Como funciona?

O roteador que foi sensibilizado pelo malwereVPNFilter age da seguinte forma:

Primeiro ele fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Registrando todas as informações dos usuários na rede (isso inclui senhas).

E os investigadores que localizam o hacke comprovam a existência de um “botão letal” com o qual os invasores podem inutilizar o seu aparelho definitivamente.

Segundo os especialistas, em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas.

O FBI elencou alguns equipamentos vulneráveis. Porém, isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a essa ação. Na lista há fabricantes como Netgear, TP-Link e Linksys, mas pode ter outros.

O que fazer?

Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, dão as seguintes recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica) (Portal El País).

Outra medida que pode ser tomada, é alterar a senha do painel de controle que dá acesso ao roteador. Especialistas recomendam que os usuários se assegurem de que o roteador esteja utilizando a última versão do firmware.

O FBI recomenda que “qualquer pequeno empresário que tenha roteadores domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na possível identificação de dispositivos infectados”. Eles também aconselham considerar a desativação de configurações de gerenciamento remoto em dispositivos, usar criptografia, atualizar firmware e escolher senhas novas e diferentes, o que é praticamente a melhor coisa para ser feita.

Nós da Ew Info estamos atentos ao desfecho dessa história para atender os nossos clientes da melhor forma possível.

Gostou do artigo? Continue acompanhando a nossa página! Sempre temos uma informação do mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/04/18 Segurança de Redes # , , ,

Muitas vezes quando entramos na internet visualizamos anúncios em algumas regiões da página. Para evitar esse tipo de situação, aproximadamente 20 milhões de internautas baixaram bloqueadores de anúncios que estavam listados na Chrome Web Store (loja online do Google de aplicativos da web). No entanto essa atitude não teve um bom resultado. Saiba mais em nosso artigo!

De acordo com o portal G1 de notícias, as duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. “AdBlock Pro”, “HD for YouTube” e “Webtutation” somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.

 

Como essas extensões funcionavam?

Essas extensões funcionavam da seguinte forma: basicamente elas verificavam se o website visitado pelo usuário pertencia a uma lista pré-configurada pela extensão. Caso a resposta fosse positiva, as informações recolhidas sobre a navegação eram enviadas ao servidor dos cibercriminosos. Segundo informações do portal de tecnologia do G1, um dos sites monitorados era o próprio Google.com.

Esse processo foi elaborado de forma que o Google não detectou rapidamente o intuito malicioso do código (elemento utilizado que dificultava a análise do comportamento da extensão).

A loja do Google que tem a função de verificar as extensões do Chrome, mas está tendo alguns obstáculos para barrar esses contratempos. De acordo com o analista de vírus Pieter Arntz da Malwarebytes, o Google demorou 19 dias para remover da Web Store as extensões fraudulentas. Que tinham mais de 500 mil downloads que ele havia denunciado.

Esse fato que ocorreu com a Web Store é bem diferente da Play Store, que os aplicativos Android utilizam para baixarem seus aplicativos. Nessa ferramenta poucos aplicativos duvidosos conseguem muitos downloads.

Esse fato mostra como os golpistas estão cada vez mais utilizando diferentes estratégias para pegarem seus dados e conseguirem tirar proveito disso. Antigamente os ladrões estavam nas ruas, hoje estão em todos os lugares.

 

Nós da EW Info somos uma empresa preparada para proteger nossos clientes no mundo digital! Fale conosco e descubra como podemos atender a sua necessidade!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/01/18 Segurança de Redes # , , , , ,

2017 foi um ano de grandes acontecimentos na área de tecnologia e segurança. Tivemos ataques cibernéticos em todo o globo- Europa, Ásia, América etc. Muitos são os prejuízos quando esse tipo de situação acontece. Inclusive no financeiro, com a perda de dinheiro ou o sumiço de informações. Podemos ver isso quando lembramos dos ataques cibernéticos em hospitais, dos ransomwares, golpe do boleto etc.

Segundo o Norton Cyber Security Report 2017, publicado pela Symantec, o Brasil está na lista como o segundo país que mais se prejudicou financeiramente com os crimes cibernéticos do último ano.

De acordo com os dados publicados, US$ 172 bilhões foram roubados de 978 milhões de consumidores de todo o mundo. No Brasil, cerca de 62 milhões de pessoas (número que representa 61 % da população adulta e conectada do país) foram vítimas de golpes cibernéticos, tendo um total de US$ 22 bilhões retirados de seus bolsos(Canaltech).

Para a Symantec, as vítimas dos cibercrimes têm perfis similares, como o acesso contínuo a rede, com conexão ao longo do dia dentro e fora de casa. Ou seja, são consumidores online, mas que falham no quesito segurança.

O estudo mostra que as pessoas têm a tendência de utilizar a mesma senha em diversas contas ou compartilhá-la com outros indivíduos. No grupo das vítimas, estão os Millennials. Eles estão no público mais propenso a compartilhar senhas e não utilizam métodos de proteção em pelo menos um dispositivo.

O que diz o especialista Nelson Barbosa?

O especialista de segurança da Symantec afirma que as práticas dos usuários mostram uma desconexão. Apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem se sentir invencíveis e ignorar as precauções básicas para se proteger. “Esta interrupção destaca a necessidade de segurança digital do consumidor e a urgência das pessoas voltarem ao básico quando se trata de fazer sua parte para prevenir o cibercrime”.

 

Ainda de acordo com pesquisa, 59% das pessoas compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas. Sendo as senhas mais compartilhadas as dos dispositivos conectados domésticos (38%), desktops (37%) e laptops (36%).

Aproximadamente 83% dos brasileiros também acreditam que o crime na rede deveria ser considerado um ato criminoso. Já outros acham que alguns comportamentos “inocentes” são aceitáveis. Como a leitura de e-mails de terceiros sem consentimento, o compartilhamento de informações falsas e a criação de falsas identidades (COMPUTERWORLD).

 

Esperamos que em 2018 esses dados se alterem e que os brasileiros não fiquem no topo da lista. Nós da EW temos anos de experiência no mercado de tecnologia e segurança. Conte conosco para não ser um alvo dos cibercriminosos! Como vimos no artigo qualquer um pode ser um alvo- desde um estudante superconcentrado até um colaborador de uma empresa. Entre em contato! Estamos preparados para resolver o seu problema!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes