25/10/19 Antivirus , Segurança de Redes , Serviços em TI # , , , , ,

A ameaça tem como principal objetivo roubar dados bancários, é preciso ficar atento!


Brasil, principal alvo

O roubo de dados é algo que preocupa muitas pessoas, afinal, ninguém quer ter eventuais problemas por ter tido informações e dados roubados. De acordo com um levantamento da ESET, que é uma empresa especializada em proteção antivírus, o Brasil é o principal alvo de spywares entre os países da América Latina. O país ocupa a primeira posição, concentrando a maior distribuição de programas espiões.

O que é spyware?

Spyware é um termo em inglês que significa software espião, depois de instalado no celular ou computador sem o consentimento do usuário, o programa é capaz de monitorar as atividades online, o histórico e os dados pessoais.  Desse modo, é possível roubar senhas pessoais, informações bancárias e até de cartões de crédito.

Ainda de acordo com a pesquisa, os tipos de ameaças mais comuns são Mekotio e Amavaldo. O Mekotio se passa por uma empresa para enviar e-mail com um link malicioso para o usuário. Ao baixar o arquivo, é instalado o Trojan. Entre setembro de 2018 e setembro de 2019 o Brasil ficou em segunda posição em relação ao Mekotio, com 24%, ficando atrás apenas do Chile, 70%.

Já o Amavaldo rouba credenciais bancárias e dados financeiros, monitorando as janelas ativas no computador e para enganar a vítima ele mostra um pop-up que imita o banco. Neste caso o Brasil liderou entre os países da América Latina com 89%, no período de janeiro de 2019 a setembro de 2019.

Como se proteger de spyware?

Uma das melhores maneiras para evitar spywares é ter um bom antivírus. Mantenha-o atualizado e o recurso anti-malware ativado. Além disso, nunca clique em propagandas suspeitas ou links estranhos no e-mail. Conte com a EW Info para te ajudar na proteção! Tiramos todas as suas dúvidas e analisamos o melhor tipo de segurança para o seu computador.

 

E se gostou dos nossos artigos, continue nos acompanhando!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/10/19 Antivirus , Segurança de Redes , Serviços em TI # , , , , ,

Alguns sinais podem te ajudar a saber quando o seu computador precisa de atenção


Computador com vírus?

Utilizamos tanto o computador que muitas vezes não nos atentamos com detalhes pequenos que podem colocar a segurança em risco, como por exemplo, acessar sites ou links suspeitos, instalar programas “piratas”, acessar redes de wi-fi públicas, entre outras situações. Já parou para pensar que o seu computador pode estar com vírus ou malware?

Até mesmo um usuário atento pode ser infectado por algum vírus, por isso é sempre importante prestar atenção nos sinais. Principalmente porque em algumas situações o vírus pode não apresentar alteração perceptível.

Como descobrir?

Algumas vezes não é tão fácil descobrir se o computador está com vírus ou malware.  Mas, normalmente os computadores dão sinais para o usuário de que algo está errado.

-Desempenho comprometido

A queda de desempenho do computador é um dos efeitos característicos de vírus. O computador mais lento e dificuldade em acessar alguns programas são um dos problemas.

-Comportamento inesperado

Seu computador está com um comportamento inesperado? Pode ser vírus. Se o computador passa a abrir arquivos por conta própria, age como uma se uma tecla tivesse sido pressionada, é melhor ficar atento!

-Travar e desligar sozinho

Os vírus danificam os discos rígidos e pode resultar em falhas. Travar e desligar sem motivo pode ser sinal de vírus.

-Anúncios

Ver anúncios enquanto você navega é normal. Mas, se você começar a vê-los com muita frequência e sem estar navegando ativamente, pode ser um sinal de um malware. Tenha cuidado e não clique nesses anúncios!

 

Computador infectado e agora?

Se o seu computador apresenta mais de um desses sinais, provavelmente pode estar infectado. Existem algumas medidas para tentar resolver o problema:

-O ideal é passar um antivírus. Caso o seu computador não tenha, procure por ferramentas online que possam eliminar qualquer ameaça virtual.

-Se depois de passar o antivírus não funcionar, é necessário formatar o computador.  Mas, o ideal é fazer o backup de seus arquivos e formatar mesmo tendo funcionado o antivírus. Normalmente quando o computador é infectado, ele se torna suscetível a outro ataque até quando for formatado.

-Escolha uma empresa como a EW Info para te ajudar! Tem dúvidas se um vírus ou malware está comprometendo o funcionamento do seu computador? Então conte com a gente! Oferecemos diversos serviços que te ajudam na segurança virtual.

No geral, a verificação de um programa antivírus de qualidade é uma das melhores maneiras para se manter protegido!

 

Continue acompanhando os nossos artigos!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/10/19 Segurança de Redes , Serviços em TI # , , , ,

Além dos dados leiloados, hacker estaria oferecendo ferramenta de busca capaz de encontrar informações pessoais.


92 milhões de dados leiloados

A divulgação de dados é algo que preocupa muitos usuários e, neste caso mais recente, quase metade da população provavelmente teve seus dados violados. De acordo com o site Bleeping Computer, um hacker conhecido como X4Crow está promovendo um leilão que contém informações de mais de 92 milhões de brasileiros.

O documento leiloado usa um formato comum de bancos de dados e provavelmente contém informações como CPF, nome completo, data de nascimento e informações sobre pessoas jurídicas (sob o CNPJ).

Além disso, o hacker estaria oferecendo também ferramenta de busca que é capaz de encontrar outras informações pessoais.

Como se proteger para não ter dados roubados?

Hoje em dia, esse tipo de vazamento é praticamente inevitável, já que é cada vez mais comum que pessoas insiram seus dados em diversas atividades virtuais, como por exemplo, participação de sorteio, cadastro e até em estratégias de phishing, via links desconhecidos. Leia mais sobre o assunto aqui.

Mas, sempre é possível melhorar a sua segurança na internet. Veja algumas dicas:

1.Não reutilize a mesma senha

Esse é um dos maiores erros dos usuários, utilizar a mesma senha para diversas contas. Para cada conta tenha uma senha diferente, opte por escolher letras (maiúscula e minúscula) e números.

2.Desconfie de algo “free”

Você já deve ter colocado seus dados para conseguir um desconto ou participar de uma promoção para receber um brinde. Porém, muitas vezes é a sua privacidade online que está em jogo. Ou seja, quanto mais informações você precisar fornecer, maior deve ser o cuidado. Muitos dos seus dados podem ser comprados e vendidos sem o seu conhecimento ou controle.

3.Tenha cuidado ao interagir com e-mails ou mensagens desconhecidas

Os hackers encontram diversas maneiras de coletar dados e informações. Se aparecer um e-mail diferente, seja do seu banco, cartão de crédito ou até de algum conhecido, pedindo para clicar em um link ou fazer download, tome cuidado! Certifique-se que o e-mail ou a mensagem sejam verdadeiros.

4.Verifique as configurações e extensões no navegador

É preciso ficar atento nas configurações do navegador ao finalizar a instalação de um programa. Muitos sites podem deixar nos instaladores de seus aplicativos, opções que alteram a página inicial do navegador e isso pode levar a sites nocivos.

Extensões também podem ser adicionadas aos browsers sem que o usuário note.  Utilizar extensões desconhecidas também pode ser perigoso, já que elas podem requisitar permissões para acessar alguns dados.

5.Tenha a EW Info ao seu lado para te ajudar!

Escolha uma empresa como a EW Info para te ajudar na segurança virtual. Temos toda a infraestrutura necessária para o desenvolvimento de soluções seguras, rápidas e estáveis para as mais diversas áreas. Se você tem dúvidas de como melhorar a sua segurança virtual, fale com a gente!

 

Gostou do nosso artigo? Então continue nos acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/11/18 Tecnologia # , , , , , , , , ,

Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

 

Ataques mais comuns

O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

  

Números no Brasil

89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

“No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

 

Como se proteger

Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

 

2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

 

3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

 

4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

 

5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

 

6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

 

7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

Fonte: Kroll

 

Proteja sua empresa com a EW Info!

Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/10/18 Tecnologia # , , , , ,

Por mais que não seja como hackear uma conta do Facebook, hackear um WhatsApp não é uma tarefa impossível. Há diversas fórmulas que necessitam apenas de conhecimento técnico e engenharia social. Quer saber como proteger seus dados? Leia mais!


Há uma solução bem simples que irá te ajudar contra hackers e invasores: a chamada de verificação. Ela possui apenas duas etapas e ativá-la é bem fácil. Tanto em Androids como em iPhones, a forma é a mesma.

Ativando a chamada de verificação

Vá primeiro até as configurações e depois em conta. No novo menu você irá clicar em Verificação em duas etapase depois em ativar. Feito isso, basta apenas definir uma combinação com seis dígitos. Deve ser uma numeração que você não esqueça e também que não seja simples, como 123456.

Essa senha será solicitada de tempos em tempos pelo WhatsApp. Também será exigida para configurar o aplicativo em outro celular. Vale lembrar que, a solução não te deixa livre do ataque de hackers. Isso é possível aliando um recurso de proteção à educação dos usuários sobre riscos de ataques na web. Porém, essa solução irá dificultar bastante o trabalho de um cibercriminoso.

Hackear uma conta de WhatsApp exige processos mais complexos do que o tradicional roubo de senhas. Há dois métodos que são mais conhecidos.

Ataque utilizando correio de voz

O primeiro ganhou mais conhecimento no início de outubro, quando uma onda de ataques atingiu usuários de Israel. A técnica é simples e utiliza correios de voz. Primeiro o hacker instala o WhatsApp no seu próprio smartphone e tenta ativar uma conta com o número da vítima. Então o aplicativo oferece duas formas de enviar o código: por SMS ou ligação.  O invasor age em um horário onde a vítima não está ativa e escolhe a segunda opção. O WhatsApp acaba deixando uma mensagem no Correio de Voz e o criminoso invade sua caixa postal, algo que não é difícil. Com o código de verificação em mãos o invasor pode tomar a conta.

Usar a verificação em duas etapas ajuda porque cria uma segunda barreira de ativação em casos como esse. Ainda que o hacker consiga cadastrar a conta em seu próprio celular ele ainda precisará da senha definida pelo usuário.

 

SIM Swap 

Já o segundo método utiliza engenharia social e é mais complicado. O processo é chamado de SIM Swap e explora o fato das operadoras poderem transferir um número de telefone de um cartão SIM para o outro. Primeiro o cibercriminoso coleta dados da vítima, tanto por meio de ligações como por e-mails enganosos. Ele usa essas informações para convencer um atendente da operadora a transferir o telefone para seu chip.

Esse tipo de ataque consegue driblar até mesmo alguns métodos de verificação em duas etapas, como os do Facebook, Twitter e outros serviços. Já que, com o telefone da vítima o invasor consegue receber até mensagens SMS com códigos de autenticação que essas redes sociais enviam. No entanto, a combinação única criada pelo próprio usuário protege a conta no WhatsApp.

 


Quer saber mais sobre proteção de dados? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/10/18 Tecnologia # , , , ,

O wi-fi público pode conter muitos perigos e precisa ser usado com cautela. Essas redes públicas são alvos de hackers e necessitam do mesmo cuidado que adotamos ao usar um banheiro público. Confira!


Quando você chega em um restaurante, depois do cardápio, a primeira dúvida que surge é a senha do wi-fi. Ao chegar em um hotel ou ao desembarcar em um aeroporto, estamos sempre em busca de uma conexão. Esse hábito pode até ser vantajoso para seu pacote de dados do seu celular, mas, é preciso muita atenção.

 

Como acontece o ataque?

Existem duas formas desses ataques acontecerem. O cibercriminoso pode estar conectado à uma rede pública (com ou sem senha) ou pode rotear uma conexão para criar a sua rede de wi-fi própria, com nome e senha iguais aos da conexão verdadeira. O usuário não tem como saber do risco que corre ao se conectar em ambos os casos.

“Um exemplo real são as celebridades que viajam muito e entram em conexões de aeroportos, que sabemos que são uma rede desejada. Aí acabam tendo contas invadidas”,conta Fábio Assolini, analista de segurança da Kaspersky.

Segundo Assolini, qualquer wi-fi público está suscetível a ataque, como por exemplo, restaurantes, hotéis, cafeterias, shoppings etc. De acordo com ele o golpe é comum, e até existem tutoriais na web que ensinam como fazer. Esta ação já foi mostrada no primeiro episódio da série de Tv Mr. Robot, onde o protagonista entra em um wi-fi público na lanchonete e vasculha a rede até achar informações comprometedoras do dono do local.

Por isso, o alerta principal do especialista é para usar o wi-fi público com muita cautela. “Você tem que usar um wi-fi público com o mesmo cuidado com o qual utiliza um banheiro público. Existem riscos envolvidos e você tem que pesar os prós e contras”, alerta Assolini.

A ação dos hackers

Os hackers costumam redirecionar a conexão em redes comprometidas de alguns sites para outros. Por exemplo, ao tentar acessar a página do seu banco ou de uma rede social, acaba indo para um site falso que simula o verdadeiro.  Isso acontece para roubar seus dados e credenciais bancárias ou para espalhar um malware.

“O criminoso pode simplesmente usar um nome parecido na rede, esperar que a pessoa se conecte e inclusive pode deixar que alguém navegue. Isso é algo trivial, porque você roteia o 3G e oferece wi-fi para quem está nas proximidades”, explica Assolini.

Quando você é direcionado para um site falso o hacker vai ter acesso a tudo que você coloca na página. O usuário pode acreditar que está na página verdadeira e fazer logins em suas redes sociais ou colocar senhas de banco. Mas, na verdade está entregando todos seus dados aos criminosos.  É muito difícil saber se a rede que você quer acessar é confiável. Há alguns indícios que podem ser observados.
Fique atento aos certificados digitais, aqueles cadeados de segurança que aparecem na barra de endereço dos navegadores.

O problema é que alguns sites falsos de criminosos mais preparados, conseguem certificados provisórios para suas páginas.

 

Proteja-se

Assolini diz que existem três formas de se proteger dessas ameaças:

  • Não usar wi-fi público e priorizar sempre o uso de 3G ou 4G
  • Usar um produto de defesa nos smartphones, computadores e tablets
  • Usar um VPN. Elas cifram seus dados e algumas delas fazem a checagem do certificado digital

Vale a pena lembrar que todas essas proteções não vão impedir totalmente que você seja atingido por um cibercriminoso, mas minimizam as chances disso acontecer.


Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/10/18 Tecnologia # , , , ,

Durante os primeiros seis meses deste ano 291 registros de informações foram expostos a cada segundo em todo o mundo. Violações a base de dados, ataques de hackers e vazamentos de redes sociais foram as causas desses violamentos. Entenda mais!


A Germalto divulgou no último dia 09/10 um Índice de Violação. Segundo o relatório, no primeiro semestre de 2018 ocorreram 945 violações de dados que comprometeram 4,5 bilhões de registros, 25 milhões a cada dia. Essas informações vão desde dados médicos, números e senhas de cartões de crédito até números de documentos de identidade.

 

Aumento de 133%

Em relação aos seis primeiros meses de 2017, houve um aumento de 133% no total de dados perdidos, roubados e expostos. O relatório também aponta que esse número poderia ser ainda maior, já que a quantidade de dados expostos não foi contabilizada em 20% das violações a grandes bases. Seis vazamentos ou exposições dos estoques de informações dessas plataformas foram responsáveis por 56% do total de registros violados, o que equivale a 2,52 bilhões de dados pessoais. A maior parte disso foi extraída do Facebook que é atualmente a maior rede social do mundo.

De acordo com a Germalto, a revelação feita pelo Facebook quase passou despercebida, mas foi o maior desses acidentes. A rede social enfrentou um escândalo de vazamento de informações pessoais promovido pela Cambridge Analytica.

 

Cambridge e Facebook

O diretor técnico do Facebook, Mike Schroepfer, afirmou que praticamente todos os 2,13 bilhões de pessoas com perfil no site podem ter tido algum dado capturado por terceiros. A firma de análise política burlou as regras da rede social e surrupiou informações de 87 milhões de pessoas.

A descoberta foi feita enquanto o Facebook investigava como a Cambridge Analytica exportou dados dos usuários e os utilizou em campanhas políticas para Donald Trump. Schroepfer conta que os golpistas usavam as ferramentas de busca para coletar informações pessoais massivamente. Esses desenvolvedores precisavam apenas de números de telefone e endereço de e-mail dos usuários para localizar seus perfis públicos. Depois disso, conseguiam automatizar o processo para retirar o que quisessem ‘raspando’ o conteúdo exibido na página. “Dada a escala e sofisticação da atividade que vimos, nós acreditamos que a maioria das pessoas no Facebook (2,13 bilhões) podem ter tido seu perfil público ‘raspado’ dessa forma”, afirma Schroepfer.

O Facebook criou regras bem restritivas para que desenvolvedores terceiros possam usar sua plataforma.

 

Twitter e governo da Índia também foram afetados

Em maio, uma falha nos códigos da rede social forçou o Twitter a pedir que mais de 330 milhões de usuários alterassem a senha. Isso aconteceu porque suas credenciais de acesso ao site foram expostas. Uma investigação interna detectou que os hackers não chegaram a ter acesso as senhas.

Já na Índia, um vazamento de dados afetou uma base governamental no primeiro semestre desse ano. Em janeiro, um serviço anônimo começou a vender na internet o acesso às informações pessoais de indianos. 1,2 bilhão de pessoas tiveram seus dados utilizados e a base custava apenas 500 rúpias, o equivalente a R$ 25,00. As ofertas davam acesso ao número Aadhaar, uma espécie de código de identificação de cada cidadão indiano. Com essa numeração era possível acessar nome, endereço, foto, telefone e e-mail de todo indiano registrado. Por mais 300 rúpias (R$ 15,00), os criminosos ofereciam um software usado para criar documentos impressos. No ar desde 2013, o Índice de Violação da Germalto mostra o volume das informações vazadas, o tipo de dados, de onde foram extraídos, como foram usados e também qual seu grau de gravidade. Facebook, Twitter e o governo da Índia receberam grau 10 de risco.

 


Mantenha-se protegido com a EW Info! Venha falar conosco! Estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
08/10/18 Tecnologia # , , , , ,

A próxima versão do browser contém uma novidade que pode ser negativa para muitas pessoas. Confira!


Famoso pela sua segurança, o Google Chrome possui um mecanismo de identificação de sites sem HTTPS como não seguros. Devido a problemas com os certificados, a nova versão do browser pode trazer complicações para centenas de grandes sites.

Certificados HTTPS

Os certificados HTTPS funcionam como uma espécie de chave para uma conexão segura entre o usuário, o computador e o site conectado. Através dessa garantia, o navegador sabe que a página é confiável e carrega informações sem perigo. Quando isso acontece, a barra de endereços exibe um cadeado, o nome do site ou a inscrição “Seguro”.

Após o Chrome passar a marcar sites sem HTTPS como não seguros, muitos sites passarão a buscar certificados. As empresas certificadas precisam obedecer um conjunto restrito de regras. A Symantec é responsável pela emissão desses certificados, mas desde 2017 a Google passou a considerá-los problemáticos. Ela tem criado barreiras no seu browser para que a confiança nesses certificados não exista mais.

A nova versão

A versão 70 chega no dia 16 de outubro e todos os certificados emitidos pela Symantec antes de junho de 2016 serão marcados como não seguros. Essa medida de segurança tem o objetivo de conter a exposição de sites fora dos melhores padrões de confiabilidade.

O investigador de segurança Scott Helme avaliou certificados dos principais sites referenciados no Alexa. Ele descobriu que dentre os sites mais acessados dos EUA (cerca de um milhão) mais de mil contém certificados inválidos mesmo sabendo dos problemas enfrentados pela Symantec. Ainda será possível utilizar esses sites, mas será complicado para que internautas ultrapassem os alertas de segurança que serão exibidos.

É comum que existam mudanças nos browsers devido as quebras de segurança. Porém, nesse caso, a Google avisou com grande antecedência que iria abandonar esta confiança. Sendo assim, todos os sites que mantiveram estes certificados estão cientes que serão afetados.


Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado, sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
01/10/18 Tecnologia # , , , , , ,

Você recebeu um e-mail recentemente com uma de suas senhas antigas como assunto e uma solicitação de bitcoins? CUIDADO! Este é um novo tipo de golpe.  Confira mais e saiba o que fazer para se proteger!


Um novo esquema está aterrorizando diversas pessoas em sua caixa de entrada. Esses e-mails são diferentes dependo do perfil de pessoa que os recebe. Mas possuem características semelhantes:

  • A linha de assunto inclui uma senha que você provavelmente usou em algum momento.
  • Uma ameaça sobre revelar vídeos íntimos da vítima enquanto acessa conteúdos adultos. A não ser que seja enviado um pagamento em bitcoins, irão enviar esses vídeos para os seus contatos.
  • O valor varia de US$ 1.200 até US$ 1.600.

 

Como funciona o golpe?

Ian Kar é gerente de produtos em Nova Iorque e recebeu um e-mail deste tipo. Ele conta que passou um dia inteiro trocando todas as suas senhas e acredita que foi vítima de um dos maiores vazamentos de dados que aconteceu nos últimos anos, onde Linkedin, Yahoo e eBay foram atacados.

Esses invasores não possuem vídeos e muito menos acesso aos seus contatos. Na verdade, estão pegando suas senhas em um banco de dados online com endereços de e-mails antigos. Eles utilizam o seu medo para que você acredite na história e os envie bitcoins.  Alguns golpistas já ganharam mais de US$ 50 mil através do esquema de chantagem de acordo com a Bleeping Computer.

 

Fraude automatizada

Brian Krebs, jornalista de segurança, informa que esse golpe provavelmente é automatizado e não é direcionado para vítimas específicas.

“É provável que essa tentativa aprimorada de extorsão seja pelo menos semiautomática: meu palpite é que o invasor criou um tipo de roteiro baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu há mais de uma década. Todas as vítimas que tiveram suas senhas comprometidas como parte dessa violação estão recebendo este mesmo e-mail no endereço usado para se registrar nos sites invadidos.” 

Por enquanto as senhas usadas pelos golpistas são antigas, mas conforme o golpe se desenvolve, é possível que em breve ele inclua credencias de uma nova violação, finaliza Krebs.

 

Mantenha-se seguro!

Uma boa dica é utilizar senhas longas e fortes e se possível um gerenciador de senhas para que cada conta possua uma senha exclusiva. O FBI também recomenda que você desligue ou cubra suas câmeras quando não estiver usando. Isto evita esquemas de extorsão, mesmo em golpes como esse que não possuem ameaça real.

E o mais importante: não importa o que você faça, jamais envie bitcoins para os invasores.


Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos há mais de 15 anos no mercado, preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes