05/07/19 Segurança de Redes # , , , , , , ,

Informações de 23 arquivos foram coletados pelo hacker, além de acessar duas das três redes principais do JBL por quase um ano


O que aconteceu

Em abril de 2018 um hacker infiltrou-se na rede de informática de centro da NASA através de uma conta de usuário com um minicomputador e ficou durante quase um ano coletando dados da organização.

O computador tinha o tamanho de um cartão de crédito, era do tipo Raspberry Pi e custava em torno de 35 dólares. A invasão durou quase um ano, sendo interrompida há pouco tempo, no dia 25 de junho.

Um relatório da auditoria da NASA revelou que mais de 500 megabytes foram copiados e 23 arquivos invadidos. Entre eles, dados confidenciais com informações obtidas pelo rover Curiosity, que está em Marte e dados da lei de controle de exportações para tecnologias que podem ser utilizadas militarmente.

Recomendações

Esse ataque aconteceu no centro da Califórnia e a NASA temeu que se estendesse para outras regiões do país. Assim, a organização suspendeu imediatamente o uso da gateway central que dava aos funcionários acesso a outros laboratórios locais, pois havia o risco do hacker obter acesso ao Sistema de controle das espaçonaves ativas atualmente.

Além disso, foi recomendado que a NASA melhorasse seu trabalho de monitoramento de rede e reforçasse sua política contra a invasão de hackers pois, no último ano, foram identificadas seis invasões, segundo O Globo Economia.

A EW Info oferece cibersegurança!

Há anos no mercado proporcionando atualizações e cibersegurança para os clientes, a EW Info é a melhor opção para você navegar com segurança. Entre em contato!

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/06/19 Segurança de Redes # , , , , , , , , ,

Recentemente, conversas entre procuradores da Lava Jato foram hackeadas e divulgadas pelo jornal Intercept Brasil. Veja como é a falha de segurança no SS7!


Entenda o que é Signaling System nº7

O SS7, também conhecido como Signaling System 7, é um protocolo de sinalização telefônica usado pelo mundo todo, pois é um intermediário entre diferentes redes telefônicas. Criado em 1975, esse protocolo não possui proteção ou autenticação, facilitando a integração de quem quiser se conectar à rede.

Além disso, a sinalização SS7 permite que as conversas não sejam interrompidas mesmo a longas distâncias, porém, pesquisadores sempre alertaram para o risco de hackers na rede e a possibilidade de visualização da localização e intercepção às informações dos usuários, segundo o site O Analista.

Como evitar os ataques

Você pode se prevenir de ciberataques de várias formas em seu smartphone e, entre elas, está a instalação de um software de segurança que alertará qualquer movimento suspeito em seu celular.

Outra forma é fazer simples ajustes nas atualizações, além da autenticação de dois fatores para impedir acesso indevido às contas. Já a configuração de biometria impede acesso pessoalmente e fraudes no cartão SIM.

Não clicar em qualquer link suspeito também é essencial, seja de redes sociais ou SMS, pois podem direcionar para sites maliciosos que tentarão instalar malware no sistema.

Conte com a EW Info para sua maior segurança

Dessa forma, jamais deixe de atualizar seus dispositivos e lembre-se que o Brasil é o país que mais recebe ataques no geral. Os aplicativos WhatsApp e Telegram têm formas diferentes de criptografia, por isso, invista seu tempo em ler os termos de segurança, pois, a criptografia do Telegram, por exemplo, não impede a empresa de ter acesso ao conteúdo do dispositivo.

As falhas do SS7 são conhecidas há tempos, porém, seu uso por hackers para lucrar veio à tona atualmente. Proteção nunca é demais na era digital. Atualize-se e conte com a EW Info! Garantimos o melhor serviço em cibersegurança!

Gosta de nossos conteúdos? Então continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/05/19 Segurança de Redes # , , , , , , , ,

A vulnerabilidade permite que hackers acessem dados dos aparelhos afetados apenas com uma ligação, mesmo que ela não seja atendida.


Entenda a gravidade da situação

A falha de segurança encontrada no WhatsApp é perigosa, pois não necessita de nenhuma ação do receptor para que seu celular seja infectado pelos hackers com spyware e para que eles acessem dados dos telefones, afetando os sistemas operacionais.

Por isso, o especialista em tecnologia da FGV, Arthur Igreja, considera este o maior escândalo de falha de segurança do WhatsApp. O aplicativo, porém, resolveu o problema lançando uma atualização em menos de 10 dias do caso, mas não informou o número de usuários afetados pelo ataque.

O que dizem os especialistas

O Financial Times e o New York Times relacionaram o tipo do ataque com uma empresa sediada em Israel chamada NSO Group, acusada de ajudar a espionar ativistas e jornalistas no Oriente Médio, pois o ataque tem semelhança com outros desta empresa.

O próprio WhatsApp recomendou a atualização do aplicativo, que é utilizado por 1,5 bilhão de pessoas.

“WhatsApp incentiva as pessoas a baixar a versão mais recente do nosso aplicativo, bem como manter em dia o sistema operacional do seu telefone, para se proteger contra possíveis ataques de segurança que visam comprometer as informações armazenadas no aparelho”

Porta-voz da empresa

A EW Info está sempre alerta!

Este problema no WhatsApp não é o primeiro, confira nosso artigo de um caso com o mesmo APP que afetou os usuários. Estamos sempre atentos para ajudá-lo. Lembre-se: manter seus dispositivos atualizados é essencial para evitar ataques cibernéticos.

Conte a EW Info para sua segurança tecnológica! Estamos há anos no mercado e proporcionamos o melhor serviço com o suporte necessário para nossos clientes. Venha tomar um café conosco!

É interessado em tecnologia e gosta de nossos conteúdos? Continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/02/19 Segurança de Redes # , , , , , , ,

Saiba mais sobre quais as atitudes dos seus colaboradores que oferecem riscos para a segurança das informações dos negócios


Ameaças internas nem sempre são propositais

Alguns colaboradores vazam informações intencionalmente com intuito de agir contra a corporação, porém, a maioria deles comete erros por descuido ou negligência em relação às regras. Quando o trabalho é repetitivo, diário e urgente (quando não é, certo?) diminui o cuidado no cumprimento de medidas preventivas, sempre com a ideia de que nada vai acontecer.

Assim, os colaboradores acabam usando programas não liberados pela TI da empresa, baixando arquivos não verificados, entrando em páginas inseguras e, uma hora ou outra, comprometem os ativos corporativos. Essa situação é difícil de identificar ou prevenir, já que as atitudes não são intencionais. Essa falta de controle coloca em risco a segurança de dados.

Como eliminar vulnerabilidades

A primeira medida é restringir os dados apenas para os profissionais que precisam deles para exercer seu cargo. Assim, programas específicos vão rodar em suas máquinas para protegê-las de eventuais perdas, essa medida também evita o trabalho de instalar todos os programas em todos os computadores.

É importante também fazer backups periódicos e atualizar esses sistemas de proteção, além de ser uma medida de segurança, melhora a performance da máquina e agiliza o trabalho.

Qual é a medida principal?

O principal a fazer nesses casos, é treinar os colaboradores. Além disso, quanto mais valiosos forem os dados, mais protegidos devem ser. Faça esse estudo. Os colaboradores devem ter ciência disso também, é da responsabilidade de cada um proteger as informações.

De forma personalizada, cada empresa deve ter um diagnóstico específico para sua segurança de acordo com sua forma de trabalho, entender os fluxos da receita ajuda a ver “o que deve ser protegido”.

Ademais, é importante treinar o olhar dos colaboradores para não acionarem o malware, por exemplo. Aqui tem dicas de como se prevenir de ataques de phishing e manter a segurança de dados.

Confie em quem entende

Então, confie na EW Info para manter sua empresa em segurança! Nós estamos há anos no mercado oferecendo segurança e solução em redes! Continue acompanhando nossos artigos para se manter atualizado!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

Veja como planejar a tecnologia da informação da sua empresa em 2019!


A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

Geralt – pixabay

Você já sabe quais são as principais medidas a serem tomadas?

Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

– Avaliação externa com as principais tendências tecnológicas do mercado;

– Histórico de realizações;

– Gráficos da maturidade da sua TI;

– Estratégia de TI;

Roadmap de projetos;

– Projeção de investimento.

Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

“Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

David Cearley, vice-presidente do Gartner.

Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

Entre em contato conosco e continue acompanhando nossos conteúdos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/11/18 Tecnologia # , , , , , , , , ,

Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

 

Ataques mais comuns

O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

  

Números no Brasil

89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

“No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

 

Como se proteger

Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

 

2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

 

3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

 

4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

 

5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

 

6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

 

7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

Fonte: Kroll

 

Proteja sua empresa com a EW Info!

Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/10/18 Tecnologia # , , , , ,

Por mais que não seja como hackear uma conta do Facebook, hackear um WhatsApp não é uma tarefa impossível. Há diversas fórmulas que necessitam apenas de conhecimento técnico e engenharia social. Quer saber como proteger seus dados? Leia mais!


Há uma solução bem simples que irá te ajudar contra hackers e invasores: a chamada de verificação. Ela possui apenas duas etapas e ativá-la é bem fácil. Tanto em Androids como em iPhones, a forma é a mesma.

Ativando a chamada de verificação

Vá primeiro até as configurações e depois em conta. No novo menu você irá clicar em Verificação em duas etapase depois em ativar. Feito isso, basta apenas definir uma combinação com seis dígitos. Deve ser uma numeração que você não esqueça e também que não seja simples, como 123456.

Essa senha será solicitada de tempos em tempos pelo WhatsApp. Também será exigida para configurar o aplicativo em outro celular. Vale lembrar que, a solução não te deixa livre do ataque de hackers. Isso é possível aliando um recurso de proteção à educação dos usuários sobre riscos de ataques na web. Porém, essa solução irá dificultar bastante o trabalho de um cibercriminoso.

Hackear uma conta de WhatsApp exige processos mais complexos do que o tradicional roubo de senhas. Há dois métodos que são mais conhecidos.

Ataque utilizando correio de voz

O primeiro ganhou mais conhecimento no início de outubro, quando uma onda de ataques atingiu usuários de Israel. A técnica é simples e utiliza correios de voz. Primeiro o hacker instala o WhatsApp no seu próprio smartphone e tenta ativar uma conta com o número da vítima. Então o aplicativo oferece duas formas de enviar o código: por SMS ou ligação.  O invasor age em um horário onde a vítima não está ativa e escolhe a segunda opção. O WhatsApp acaba deixando uma mensagem no Correio de Voz e o criminoso invade sua caixa postal, algo que não é difícil. Com o código de verificação em mãos o invasor pode tomar a conta.

Usar a verificação em duas etapas ajuda porque cria uma segunda barreira de ativação em casos como esse. Ainda que o hacker consiga cadastrar a conta em seu próprio celular ele ainda precisará da senha definida pelo usuário.

 

SIM Swap 

Já o segundo método utiliza engenharia social e é mais complicado. O processo é chamado de SIM Swap e explora o fato das operadoras poderem transferir um número de telefone de um cartão SIM para o outro. Primeiro o cibercriminoso coleta dados da vítima, tanto por meio de ligações como por e-mails enganosos. Ele usa essas informações para convencer um atendente da operadora a transferir o telefone para seu chip.

Esse tipo de ataque consegue driblar até mesmo alguns métodos de verificação em duas etapas, como os do Facebook, Twitter e outros serviços. Já que, com o telefone da vítima o invasor consegue receber até mensagens SMS com códigos de autenticação que essas redes sociais enviam. No entanto, a combinação única criada pelo próprio usuário protege a conta no WhatsApp.

 


Quer saber mais sobre proteção de dados? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/10/18 Tecnologia # , , , ,

Durante os primeiros seis meses deste ano 291 registros de informações foram expostos a cada segundo em todo o mundo. Violações a base de dados, ataques de hackers e vazamentos de redes sociais foram as causas desses violamentos. Entenda mais!


A Germalto divulgou no último dia 09/10 um Índice de Violação. Segundo o relatório, no primeiro semestre de 2018 ocorreram 945 violações de dados que comprometeram 4,5 bilhões de registros, 25 milhões a cada dia. Essas informações vão desde dados médicos, números e senhas de cartões de crédito até números de documentos de identidade.

 

Aumento de 133%

Em relação aos seis primeiros meses de 2017, houve um aumento de 133% no total de dados perdidos, roubados e expostos. O relatório também aponta que esse número poderia ser ainda maior, já que a quantidade de dados expostos não foi contabilizada em 20% das violações a grandes bases. Seis vazamentos ou exposições dos estoques de informações dessas plataformas foram responsáveis por 56% do total de registros violados, o que equivale a 2,52 bilhões de dados pessoais. A maior parte disso foi extraída do Facebook que é atualmente a maior rede social do mundo.

De acordo com a Germalto, a revelação feita pelo Facebook quase passou despercebida, mas foi o maior desses acidentes. A rede social enfrentou um escândalo de vazamento de informações pessoais promovido pela Cambridge Analytica.

 

Cambridge e Facebook

O diretor técnico do Facebook, Mike Schroepfer, afirmou que praticamente todos os 2,13 bilhões de pessoas com perfil no site podem ter tido algum dado capturado por terceiros. A firma de análise política burlou as regras da rede social e surrupiou informações de 87 milhões de pessoas.

A descoberta foi feita enquanto o Facebook investigava como a Cambridge Analytica exportou dados dos usuários e os utilizou em campanhas políticas para Donald Trump. Schroepfer conta que os golpistas usavam as ferramentas de busca para coletar informações pessoais massivamente. Esses desenvolvedores precisavam apenas de números de telefone e endereço de e-mail dos usuários para localizar seus perfis públicos. Depois disso, conseguiam automatizar o processo para retirar o que quisessem ‘raspando’ o conteúdo exibido na página. “Dada a escala e sofisticação da atividade que vimos, nós acreditamos que a maioria das pessoas no Facebook (2,13 bilhões) podem ter tido seu perfil público ‘raspado’ dessa forma”, afirma Schroepfer.

O Facebook criou regras bem restritivas para que desenvolvedores terceiros possam usar sua plataforma.

 

Twitter e governo da Índia também foram afetados

Em maio, uma falha nos códigos da rede social forçou o Twitter a pedir que mais de 330 milhões de usuários alterassem a senha. Isso aconteceu porque suas credenciais de acesso ao site foram expostas. Uma investigação interna detectou que os hackers não chegaram a ter acesso as senhas.

Já na Índia, um vazamento de dados afetou uma base governamental no primeiro semestre desse ano. Em janeiro, um serviço anônimo começou a vender na internet o acesso às informações pessoais de indianos. 1,2 bilhão de pessoas tiveram seus dados utilizados e a base custava apenas 500 rúpias, o equivalente a R$ 25,00. As ofertas davam acesso ao número Aadhaar, uma espécie de código de identificação de cada cidadão indiano. Com essa numeração era possível acessar nome, endereço, foto, telefone e e-mail de todo indiano registrado. Por mais 300 rúpias (R$ 15,00), os criminosos ofereciam um software usado para criar documentos impressos. No ar desde 2013, o Índice de Violação da Germalto mostra o volume das informações vazadas, o tipo de dados, de onde foram extraídos, como foram usados e também qual seu grau de gravidade. Facebook, Twitter e o governo da Índia receberam grau 10 de risco.

 


Mantenha-se protegido com a EW Info! Venha falar conosco! Estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
01/10/18 Tecnologia # , , , , , ,

Você recebeu um e-mail recentemente com uma de suas senhas antigas como assunto e uma solicitação de bitcoins? CUIDADO! Este é um novo tipo de golpe.  Confira mais e saiba o que fazer para se proteger!


Um novo esquema está aterrorizando diversas pessoas em sua caixa de entrada. Esses e-mails são diferentes dependo do perfil de pessoa que os recebe. Mas possuem características semelhantes:

  • A linha de assunto inclui uma senha que você provavelmente usou em algum momento.
  • Uma ameaça sobre revelar vídeos íntimos da vítima enquanto acessa conteúdos adultos. A não ser que seja enviado um pagamento em bitcoins, irão enviar esses vídeos para os seus contatos.
  • O valor varia de US$ 1.200 até US$ 1.600.

 

Como funciona o golpe?

Ian Kar é gerente de produtos em Nova Iorque e recebeu um e-mail deste tipo. Ele conta que passou um dia inteiro trocando todas as suas senhas e acredita que foi vítima de um dos maiores vazamentos de dados que aconteceu nos últimos anos, onde Linkedin, Yahoo e eBay foram atacados.

Esses invasores não possuem vídeos e muito menos acesso aos seus contatos. Na verdade, estão pegando suas senhas em um banco de dados online com endereços de e-mails antigos. Eles utilizam o seu medo para que você acredite na história e os envie bitcoins.  Alguns golpistas já ganharam mais de US$ 50 mil através do esquema de chantagem de acordo com a Bleeping Computer.

 

Fraude automatizada

Brian Krebs, jornalista de segurança, informa que esse golpe provavelmente é automatizado e não é direcionado para vítimas específicas.

“É provável que essa tentativa aprimorada de extorsão seja pelo menos semiautomática: meu palpite é que o invasor criou um tipo de roteiro baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu há mais de uma década. Todas as vítimas que tiveram suas senhas comprometidas como parte dessa violação estão recebendo este mesmo e-mail no endereço usado para se registrar nos sites invadidos.” 

Por enquanto as senhas usadas pelos golpistas são antigas, mas conforme o golpe se desenvolve, é possível que em breve ele inclua credencias de uma nova violação, finaliza Krebs.

 

Mantenha-se seguro!

Uma boa dica é utilizar senhas longas e fortes e se possível um gerenciador de senhas para que cada conta possua uma senha exclusiva. O FBI também recomenda que você desligue ou cubra suas câmeras quando não estiver usando. Isto evita esquemas de extorsão, mesmo em golpes como esse que não possuem ameaça real.

E o mais importante: não importa o que você faça, jamais envie bitcoins para os invasores.


Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos há mais de 15 anos no mercado, preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes