05/07/19 Segurança de Redes # , , , , , , ,

Informações de 23 arquivos foram coletados pelo hacker, além de acessar duas das três redes principais do JBL por quase um ano


O que aconteceu

Em abril de 2018 um hacker infiltrou-se na rede de informática de centro da NASA através de uma conta de usuário com um minicomputador e ficou durante quase um ano coletando dados da organização.

O computador tinha o tamanho de um cartão de crédito, era do tipo Raspberry Pi e custava em torno de 35 dólares. A invasão durou quase um ano, sendo interrompida há pouco tempo, no dia 25 de junho.

Um relatório da auditoria da NASA revelou que mais de 500 megabytes foram copiados e 23 arquivos invadidos. Entre eles, dados confidenciais com informações obtidas pelo rover Curiosity, que está em Marte e dados da lei de controle de exportações para tecnologias que podem ser utilizadas militarmente.

Recomendações

Esse ataque aconteceu no centro da Califórnia e a NASA temeu que se estendesse para outras regiões do país. Assim, a organização suspendeu imediatamente o uso da gateway central que dava aos funcionários acesso a outros laboratórios locais, pois havia o risco do hacker obter acesso ao Sistema de controle das espaçonaves ativas atualmente.

Além disso, foi recomendado que a NASA melhorasse seu trabalho de monitoramento de rede e reforçasse sua política contra a invasão de hackers pois, no último ano, foram identificadas seis invasões, segundo O Globo Economia.

A EW Info oferece cibersegurança!

Há anos no mercado proporcionando atualizações e cibersegurança para os clientes, a EW Info é a melhor opção para você navegar com segurança. Entre em contato!

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/06/19 Segurança de Redes # , , , , , , , , ,

Recentemente, conversas entre procuradores da Lava Jato foram hackeadas e divulgadas pelo jornal Intercept Brasil. Veja como é a falha de segurança no SS7!


Entenda o que é Signaling System nº7

O SS7, também conhecido como Signaling System 7, é um protocolo de sinalização telefônica usado pelo mundo todo, pois é um intermediário entre diferentes redes telefônicas. Criado em 1975, esse protocolo não possui proteção ou autenticação, facilitando a integração de quem quiser se conectar à rede.

Além disso, a sinalização SS7 permite que as conversas não sejam interrompidas mesmo a longas distâncias, porém, pesquisadores sempre alertaram para o risco de hackers na rede e a possibilidade de visualização da localização e intercepção às informações dos usuários, segundo o site O Analista.

Como evitar os ataques

Você pode se prevenir de ciberataques de várias formas em seu smartphone e, entre elas, está a instalação de um software de segurança que alertará qualquer movimento suspeito em seu celular.

Outra forma é fazer simples ajustes nas atualizações, além da autenticação de dois fatores para impedir acesso indevido às contas. Já a configuração de biometria impede acesso pessoalmente e fraudes no cartão SIM.

Não clicar em qualquer link suspeito também é essencial, seja de redes sociais ou SMS, pois podem direcionar para sites maliciosos que tentarão instalar malware no sistema.

Conte com a EW Info para sua maior segurança

Dessa forma, jamais deixe de atualizar seus dispositivos e lembre-se que o Brasil é o país que mais recebe ataques no geral. Os aplicativos WhatsApp e Telegram têm formas diferentes de criptografia, por isso, invista seu tempo em ler os termos de segurança, pois, a criptografia do Telegram, por exemplo, não impede a empresa de ter acesso ao conteúdo do dispositivo.

As falhas do SS7 são conhecidas há tempos, porém, seu uso por hackers para lucrar veio à tona atualmente. Proteção nunca é demais na era digital. Atualize-se e conte com a EW Info! Garantimos o melhor serviço em cibersegurança!

Gosta de nossos conteúdos? Então continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
31/05/19 Sem categoria # , , , , , , , , , , , ,

Especialistas alertam para usuários não carregarem o celular em USBs oferecidas em aeroportos, pois podem ser portas de entrada para hackers


Avistar uma estação de tomada em um aeroporto é praticamente uma miragem para quem viaja o tempo todo, não é? Mas, essa facilidade pode ter um preço alto. Cibercriminosos já perceberam a vulnerabilidade dessas entradas USB em aeroportos e estão usando esse meio para ter acesso a dados de celulares alheios, dizem especialistas.

Como acontece o ataque

O vice-presidente da X-Force Threat Intelligence, Caleb Barlow, conta que os cibercriminosos podem modificar as entradas USB afim de capturar dados dos celulares sem o conhecimento dos donos.

Além disso, o ciberataque pode acontecer de outra forma. Ao invés de modificarem a entrada USB, os cibercriminosos podem “esquecer” um cabo no aeroporto com um chip extra capaz de implantar malware no celular e, assim, terem acesso fácil ao computador do usuário.

O que fazer para evitar o ataque

A opção mais segura continua sendo levar o próprio carregador e plugar em tomada, ou ainda usar um power bank. Mas, se mesmo assim você quiser arriscar, uma alternativa é o pen drive Juice Jack Defender, que é um pequeno dispositivo colocado no cabo de carga e bloqueia a passagem de dados do celular, segundo Barlow.

A Ew Info está sempre alerta!

Uma pesquisa da IBM Security revela que o setor dos transportes é o segundo mais afetado pelos hackers e foram registrados 566 milhões de casos de dados vasados ainda em 2019. Assim, não poupe com segurança! A Ew Info está há anos no mercado com os melhores profissionais para oferecer serviço de qualidade e especializado em cibersegurança.

Gosta de nossos artigos e quer manter-se atualizado? Continue acompanhando! E lembre-se: cuidado nunca é demais, previna-se!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/05/19 Segurança de Redes # , , , , , , , ,

A vulnerabilidade permite que hackers acessem dados dos aparelhos afetados apenas com uma ligação, mesmo que ela não seja atendida.


Entenda a gravidade da situação

A falha de segurança encontrada no WhatsApp é perigosa, pois não necessita de nenhuma ação do receptor para que seu celular seja infectado pelos hackers com spyware e para que eles acessem dados dos telefones, afetando os sistemas operacionais.

Por isso, o especialista em tecnologia da FGV, Arthur Igreja, considera este o maior escândalo de falha de segurança do WhatsApp. O aplicativo, porém, resolveu o problema lançando uma atualização em menos de 10 dias do caso, mas não informou o número de usuários afetados pelo ataque.

O que dizem os especialistas

O Financial Times e o New York Times relacionaram o tipo do ataque com uma empresa sediada em Israel chamada NSO Group, acusada de ajudar a espionar ativistas e jornalistas no Oriente Médio, pois o ataque tem semelhança com outros desta empresa.

O próprio WhatsApp recomendou a atualização do aplicativo, que é utilizado por 1,5 bilhão de pessoas.

“WhatsApp incentiva as pessoas a baixar a versão mais recente do nosso aplicativo, bem como manter em dia o sistema operacional do seu telefone, para se proteger contra possíveis ataques de segurança que visam comprometer as informações armazenadas no aparelho”

Porta-voz da empresa

A EW Info está sempre alerta!

Este problema no WhatsApp não é o primeiro, confira nosso artigo de um caso com o mesmo APP que afetou os usuários. Estamos sempre atentos para ajudá-lo. Lembre-se: manter seus dispositivos atualizados é essencial para evitar ataques cibernéticos.

Conte a EW Info para sua segurança tecnológica! Estamos há anos no mercado e proporcionamos o melhor serviço com o suporte necessário para nossos clientes. Venha tomar um café conosco!

É interessado em tecnologia e gosta de nossos conteúdos? Continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/04/19 Segurança de Redes # , , , , , , , , , ,

Onde há tecnologia também há risco de ciberataque. A área da saúde não ficou para trás e é o novo alvo de cibercriminosos


A tecnologia em todos os setores

Pare agora e imagine a sua vida sem tecnologia. Praticamente impossível, não é? Com os avanços dessa técnica, ela passou a fazer parte de todos os setores da nossa vida e nos tornamos praticamente um só.

Ela está na nossa casa, nas escolas, supermercados, ruas, no trabalho e no lazer. Então por que não estaria cada vez mais na área da saúde?

 “A saúde é, definitivamente, um tema estratégico dentro da agenda empresarial”

Fabiana Salles, fundadora da Gesto, com atuação em corretagem de seguro-saúde baseada em ciência de dados.

 

Porém, quando permitimos a integração da tecnologia em algum setor, também entramos em contato com riscos antes inexistentes. O ataque cibernético é um exemplo.

Como os hackers se aproveitam disso?

Através da função wireless, hackers poderiam até induzir pacientes a uma overdose através de um modelo de bomba de insulina que podia ser controlado à distância. O risco maior, no entanto, é a invasão de criminosos nos sistemas digitais para falsificar dados, exames e roubar informações em benefício de empresas, seguradoras e agências reguladoras.

Assim, como nos acostumamos a guardar todas as nossas informações nas redes sociais, nos nossos aparelhos, na nuvem, enfim, acabamos produzindo ao longo da nossa vida 1 milhão de gigabytes de informação só de saúde, segundo uma matéria da Época Negócios.

Não deixe seu sistema vulnerável

O maior problema dos hospitais são os sistemas vulneráveis. Por serem antigas as maneiras de obter diagnósticos, os sistemas acabam sendo mais suscetíveis a pragas digitais. Além disso, como os equipamentos não têm um dono específico, acabam não tendo backups, outra atitude que corrobora para o serviço dos hackers.

Dessa maneira, fica fácil para os criminosos invadirem os sistemas e terem elementos para usar como “troca”. Saiba mais nesse artigo.

Conte com a EW Info

A falta de backups e manter sistemas antigos são as principais formas de “ajudar” cibercriminosos. Por isso, fique atento e cuide de suas informações. A EW Info está pronta para te ajudar a se livrar de qualquer ataque! Venha tomar um café conosco.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
08/04/19 Segurança de Redes # , , , , , , ,

A mobilidade atual possibilita que o malware seja mais forte e assertivo do que antes e requer mais cuidados dos usuários


O que é o malware

Malware é um programa de computador destinado a infiltrar-se em computadores alheios de maneira ilícita. Tem o objetivo de causar danos, alterações ou roubar informações, além de contaminar o computador de maneira disfarçada, muitas vezes dentro de arquivos.

Por que ele está mais forte?

As últimas notícias a respeito do malware são preocupantes, segundo os pesquisadores da Kaspersky Lab, ele está mais eficaz e perigoso pois “a quantidade de malware diminuiu, o que levou os especialistas à conclusão de que as ameaças móveis se tornaram mais eficazes e impactantes”.

Além disso, a adoção do celular no ambiente de trabalho também é algo que chama a atenção dos cibercriminosos, o ‘mundo’ móvel não tem as mesmas proteções que os computadores fixos e eles sabem disso. Ou seja, os canais pelos quais são entregues o malware são fundamentais para o sucesso.

“Em 2018, os usuários de dispositivos móveis enfrentaram o que poderia ter sido o ataque mais violento de cibercriminosos já visto. Ao longo do ano, observamos novas técnicas de infecção para dispositivos móveis, como o sequestro de DNS, juntamente com um foco maior em esquemas de distribuição aprimorados, como o spam por SMS. Essa tendência demonstra a necessidade crescente de soluções de segurança para proteger os usuários nos dispositivos móveis.”

 Viсtor Chebyshev, especialista em segurança da Kaspersky Lab.

Alguns passos para se proteger

Para evitar esse tipo de ataque, é recomendado:

. Instalar apenas aplicativos das lojas oficiais como Google Play ou App Store;

. Não quebre as restrições do dispositivo pois isso pode abrir portas para cibercriminosos;

. Instale as atualizações do sistema e de aplicativos, pois isso corrige vulnerabilidades;

. Bloqueie a instalação de programas de origem desconhecida.

Conte sempre com a gente!

Para todo tipo de cibersegurança, a EW Info está à disposição para atender os clientes da melhor forma! Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/03/19 Segurança de Redes # , , , , ,

Com a conexão cada vez maior entre usuário e dispositivos, fica mais fácil que os ataques por hackers cheguem até os usuários


Carro, geladeira, ar-condicionado, porta, alarme, cafeteira. Hoje em dia a internet está em tudo e não só as pessoas estão conectadas, como os móveis também. E melhor: facilitam o cotidiano dos proprietários, que não precisam fazer nem metade dos afazeres de antes, pois seus móveis fazem por eles!

A Internet das coisas (IoT), no entanto, por estar presente na maior parte da vida dos usuários, está sendo um alvo constante de hackers, já que a atualização de todos os dispositivos acaba sendo uma tarefa trabalhosa e deixa usuários vulneráveis.

O alvo está cada vez mais fácil

Com o aumento da conexão dos usuários, aumentaram as “portas” para acesso à privacidade. Assim, mesmo com toda a tecnologia wi-fi, firewall, antivírus e senhas complexas e biométricas, será que estamos realmente seguros?

Portanto, se abrimos canais para os invasores entrarem em casa, não há garantias completas de proteção. Sivan Rauscher, co-fundador e CEO da SAM, uma empresa de segurança de rede, diz que a maior parte dos dispositivos não possuem uma camada de autenticação tão profunda, então, eles podem ser facilmente acessados – até por quem o usuário não quer.

A empresa vem relatando muitos ataques repetitivos, principalmente de phishing, pois são fáceis de fazer e podem ser enviados para várias pessoas de uma só vez. E é claro que os hackers sabem disso, pois prezam sempre pela quantidade de pessoas afetadas e não por alvos específicos.

O phishing e o ransomware são uma maneira de atrair o usuário final a pressionar algo e simplesmente extrair dados e sua conta bancária.

Sivan Rauscher

Cuidado nunca é demais

Com o avanço da tecnologia e as facilidades que a conectividade oferece, é quase impossível controlar o impulso de adotar tudo o que o IoT oferece, mas lembre-se de ter prudência. Assim, quanto mais conectado, mais informações pessoais estão disponíveis na rede.

 

Conte sempre com a EW Info! Quando se fala em segurança da informação, se fala em EW.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
09/07/18 Tecnologia # , , , ,

Contas bancárias foram furtadas em 23 estados do país. O dinheiro foi escondido na forma de bitcoins, já que a moeda tem alto sistema de segurança. Confira mais sobre o caso em nosso artigo!

A polícia do Tocantins recuperou sete carros que custavam cerca de R$ 500 mil cada e também um apartamento no valor de R$ 1 milhão. As investigações faziam parte daOperação Ostentação, que foi iniciada em maio. Os bens pertenciam a uma quadrilha que invadia contas bancárias e investia o dinheiro em moeda digital.

 

Como o golpe funcionava?

Um e-mail falso em nome do banco era enviado aos clientes direcionando a uma página similar à do sistema bancário. Quando o cliente digitava seus dados os mesmos eram capturados. Além disso, os criminosos também tinham clientes que os contratavam para realizar o pagamento de impostos, como o IPVA. Com isso, a quadrilha roubou no total R$ 740 mil em 23 estados brasileiros.

O valor furtado foi investido em bitcoins, moedas digitais que foram criadas por supercomputadores e estão espalhadas em todo o mundo. Elas podem ser convertidas em outras moedas por mais que não existam fisicamente. As bitcoins podem ser negociadas como em uma bolsa de valores convencional, porém não seguem as mesmas regras do sistema financeiro.

 

Bitcoins preocupam as autoridades

Por serem muito difíceis de rastrear, as bitcoins podem ser usadas para lavagem de dinheiro.  “Esse é o grande porquê de pessoas que têm praticado crimes, principalmente no mundo tecnológico, buscarem, às vezes, dissolver esse dinheiro, esconder esse dinheiro em criptomoeda”, conta Maurício Haeffner, advogado criminalista.

O dinheiro foi recuperado com a ajuda da quadrilha. Uma espécie de cofre virtual foi aberto pelo peritos que assim conseguiram acessar as senhas para as bitcoins. R$ 710 mil reais conseguiram ser recuperados.

De acordo com um dos peritos, Thiago Magalhães “A aquisição dessas informações junto às corretoras seria um trabalho mais complexo e mais demorado, visto que algumas têm sede fora do país. Então, partiu-se para uma segunda linha de trabalho, que consistia na obtenção das credenciais, de usuário e senha, para gerenciar essas criptomoedas” .

 


Gostou do artigo? Quer saber como utilizar a tecnologia com segurança?

Utilize soluções inteligentes para aprimorar seus sistemas. Entre em contato conosco! Nós da EW Info estamos à disposição para escutar sobre a realidade de sua empresa e contribuir com o seu crescimento.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
06/11/17 Segurança de Redes # , , ,

Para muitos usuários, ter um produto da Apple é sinônimo não só de qualidade, mas de segurança. Os usuários confiam que sob qualquer circunstância, o sistema operacional da empresa está livre de qualquer ataque hacker. Será que isso é mesmo possível?

Quando falamos de tecnologia não tem como não lembrar da famosa “maçã”. Prova disso, é que no ano de 2017, com o lançamento do iPhone 8, milhares de pessoas estavam na expectativa para saber as novidades do smartphone.

Muitos são os motivos para que as pessoas queiram adquirir produtos da linha Apple. Seja pelo design inovador ou pela qualidade.  A empresa nesse ano, lançou uma série de atualizações do seu sistema operacional iOS. Nesse pacote de atualizações está uma correção para a vulnerabilidade KRACK.

Vale ressaltar que o KRACK pode permitir que os hackers roubem informações confidenciais das vítimas ou injetem malwares em sites segmentados.

No entanto, mesmo com essa nova atualização, o sistema operacional 11.1 da Apple e o Safari foram hackeados várias vezes.

Competição aponta vulnerabilidade da Apple:

No início deste ano realizou-se a competição PWn2Own – concurso da Trend Micro que reúne diversos hackers “do bem”. Os participantes conseguiram encontrar vulnerabilidades no Safari e no macOS. Nesse evento os competidores passaram o dia tentando invadir diferentes sistemas. Como, por exemplo, o smartphone da Apple, da Samsung Galaxy S8, o Google Pixel e o Huawei Mate 9 Pro. Tudo para conseguirem pôr as mãos em prêmios que totalizavam mais de US$500.000. Tencent Keen Security Lab foi o primeiro a marcar um sucesso, com uma exploração Wi-Fi que lhes valeu US $ 110.000.

“Eles usaram um total de quatro bugs para ganhar a execução do código e aumentar os privilégios. Assim permitiram que seu aplicativo desonesto persista através de uma reinicialização”. Explica Dustin Childs, da Iniciativa Zero Day, baseada em Tipping Point.

“Levaram apenas alguns segundos para demonstrar com sucesso a sua exploração. Esta precisava apenas de dois erros – um no navegador e outro em um serviço do sistema para permitir que seu aplicativo desonesto persistisse por meio de uma reinicialização”. Afirma Childs.

 

Em seguida, Richard Zhu (fluorescência) também visou o Safari Browser no iPhone da Apple 7. Ele usou um bug no navegador e um erro fora do limite no corretor para escapar do Sandbox e executar o código.

Os detalhes dos ataques estão sendo mantidos em segredo até que a Apple analise e faça os ajustes necessários.

Isso desmistifica a ideia de que os produtos da grande empresa de tecnologia – Apple não possa ter problemas com ataques hackers.  Uma vez que os pesquisadores conseguiram detectar com facilidade erros no software, com apenas algumas horas após o lançamento do iOS 11.1.

Essa atualização incluiu uma correção para o CVE-2017-13080. Um dos vários componentes da infame vulnerabilidade KRACK no protocolo WPA2 descoberto no mês passado.

No entanto, a Apple apenas criou essa solução específica disponível para o iPhone 7 e aparelhos posteriores e dispositivos iPad Pro de 9,7 polegadas e mais tarde. Foi alegado no mês passado que mais de dois quintos (41%) dos dispositivos Android são vulneráveis a esse tipo de ataque.

O que fazer?

Mediante esse cenário, fica comprovado que até mesmo o sistema operacional iOS não está imune aos ataques hackers. Por esse motivo, é importante que você tenha uma assessoria em tecnologia da informação . Estes profissionais resolvem qualquer problema que venha a acontecer no caso de um ciberataque. Problema que nesse ano tem abalado o mundo corporativo.

Nós da EW Info temos experiência e expertise quando o assunto é tecnologia e segurança! Entre em contato conosco e tenha mais segurança em sua rede! Gostou do nosso artigo? Continue navegando em nossa página e saiba mais sobre as notícias do mundo da tecnologia!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes