23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

“Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

“”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

Cases dos famosos Golpes do WhatsApp

Novas cores para WhatsApp

Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

Boticário

Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

Posicionamento da empresa

O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/10/17 Segurança de Redes # , , , , , , ,

Devido uma falha grave de segurança, nossas redes domésticas podem ser vulneráveis aos ataques de hackers. Especialistas em segurança do computador estão em alerta depois que surgiram os algoritmos de criptografia projetados para proteger a privacidade das pessoas.

 

Mas o que isso significa?

 

Isso significa que cibercriminosos perto da faixa física de qualquer roteador sem fio WPA2 protegido – o que inclui quase todos os usuários domésticos – podem espiar todas as suas atividades na rede. Podendo também facilitar o acesso aos dados de dispositivos inteligentes. Incluindo monitores para bebês e câmeras de segurança conectadas à internet.

As notícias da vulnerabilidade, conhecidas como Krack, ou Key Reinstallation Attacks, surgiram esta semana depois que especialistas da Katholieke Universiteit (KU) Leuven, na Bélgica, anunciaram que estariam divulgando suas descobertas ao público.

A Krack usa uma falha no protocolo Wi-fi Protected Access II (WPA2), desenvolvido há 13 anos, o que o torna inútil.

 

Dependendo da configuração da rede, também é possível que os hackers manipulem e insiram dados. Por exemplo, um invasor pode inserir um Ransomware ou outro malware em sites. E como já comentamos em nossa página, ser afetado por esse tipo de vírus não é nada legal e causa grandes prejuízos.

Como acontece?

Nossas redes domésticas podem ser vulneráveis a ataques de hackers, graças a uma falha de segurança extremamente grave. Especialistas em segurança do computador estão em alerta elevado, surgiram algoritmos de criptografia WPA2 projetados para proteger nossa privacidade que foram rachados.

 

Saiba mais sobre o preço dos ataques cibernéticos no nosso artigo:

https://ewinfo.com.br/ataques-ciberneticos/

Em uma declaração escrita, os pesquisadores afirmaram:

 

“Descobrimos graves pontos fracos no WPA2, um protocolo que assegura todas as redes WiFi protegidas modernas.”

 “Um invasor ao alcance de uma vítima pode explorar esses pontos fracos usando ataques de reinstalação de chaves.”

“Os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem criptografadas com segurança”.

“Isso pode ser usado para roubar informações confidenciais. Como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante”.

 

Os criminosos cibernéticos dentro da faixa física de qualquer roteador sem fio WPA2 protegido podem espiar todos os nossos movimentos online. Também poderia proporcionar-lhes acesso fácil aos dados de nossos dispositivos inteligentes, incluindo monitores de bebê e câmeras de segurança conectadas à Internet.

 

Acredita-se que Krack atinja um processo chamado handshake, uma negociação automatizada que acontece entre dispositivos em uma rede. Handshaking estabelece regras para a comunicação entre um dispositivo “estrangeiro” e o roteador, seja uma impressora, servidor ou smartphone.

Ao concordar com as regras estabelecidas durante o aperto de mão, o dispositivo estrangeiro é capaz de estabelecer uma conexão com a rede doméstica. WPA2 usa um handshake de quatro vias para estabelecer uma chave para criptografar o tráfego, para protegê-lo de olhos curiosos.

Durante o terceiro estágio, os pesquisadores descobriram que a chave pode ser reenviada várias vezes. A geração de chaves, embora aparentemente aleatória, é realmente regida por uma fórmula matemática.

Por meio desse terceiro estágio, acredita-se que eles conseguiram quebrar o formalismo utilizado para gerar chaves por meio de tentativas e erros. As descobertas completas da equipe da KU Levem serão apresentadas em 1º de novembro na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas.

 

Saiba mais sobre o perigo do seu roteador ser hackeado:

https://www.youtube.com/watch?v=f1N2cbG7r_k

O que fazer?

Assim como essa notícia pegou todos de surpresa, isso mostra como é importante se ter uma boa assessoria em TI em sua empresa! Assim, sua rede Wi-Fi e seu sistema estarão sempre protegidos. Nós da EW Info temos anos de experiência e uma equipe especializada para atender à necessidade de sua empresa! Entre em contato conosco!

Gostou do artigo? Saiba mais sobre esse assunto e tecnologia da informação acompanhando nosso site.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
11/09/17 Serviços em TI # , , , , , ,

A importância da tecnologia na gestão hospitalar

Que a revolução tecnológica tem sido grande aliada em todos os tipos de organização, isso todo mundo sabe. Na área da saúde não tem sido diferente. Na gestão hospitalar a tecnologia tem contribuído para o bom andamento dos atendimentos hospitalares e segurança dos dados. No artigo dessa semana vamos discutir sobre a importância de se investir em tecnologia quando o assunto é informação sobre a saúde dos pacientes.

 

 Em tempos de grande desenvolvimento tecnológico, cada vez mais empresas têm visto a importância de investir em tecnologia. Na área hospitalar, o assunto fica mais grave. Afinal estamos lidando com informações sigilosas, como: os procedimentos médicos e administrativos ou a adesão ao tratamento dos pacientes, diagnósticos, agendamento online e etc. Sendo a tecnologia nesse caso, essencial para gerenciar todas essas informações.

Mediante esse cenário, investir em tecnologia é cada vez mais uma necessidade.

Com um bom aparato tecnológico tem-se:

Controle dos processos –

Com um bom sistema de gestão hospitalar, é possível ter uma visão global de todos os processos internos da instituição, otimizando assim os procedimentos administrativos. O fluxo de informações torna-se mais rápido, os serviços médicos passam a ser integrados, facilitando assim o controle das informações sobre a quantidade de atendimentos realizados, informações sobre as doenças prevalentes e de medicamentos de maior demanda, por exemplo.

Segurança no acesso a informação –

Ao se ter um sistema informatizado em um único banco de dados, é possível ter maior confiabilidade dos dados dos pacientes. Esse banco de dados envolve desde o cadastro de informações pessoais até a disponibilidade de exames realizados. Tanto antigos quanto atuais, bem como informações de internações e procedimentos realizados anteriormente.

gestão hospitalar

Vale ressaltar que para conseguir esses dados pode ser realizada mediante qualquer dispositivo conectado à internet do servidor local, que permite o acesso de informações por meio de um login e uma senha para a abertura dos programas. Assim, apenas pessoas autorizadas podem visualizar os dados dos pacientes.

 

Redução dos erros médicos –

Quando se tem um sistema hospitalar informatizado, o atendimento do paciente torna-se mais seguro. Os gestores que implementam sistemas inteligentes em seus hospitais facilitam o cotidiano dos profissionais e pacientes. Um exemplo disso são as etiquetas de identificação dos pacientes que contém dados importantes, como alertas para administração de medicamento em alérgicos, dosagem dos fármacos, restrições e etc. com esse advento tecnológico, a porcentagem de erros reduz significativamente!

 

Satisfação dos pacientes –

Hospitais e clínicas que utilizam a tecnologia da informação (TI) são reconhecidas pela agilidade dos processos, pela economia dos recursos e por evitar danos aos pacientes. A informatização, ao reduzir tempo, contribui para a agilidade do atendimento médico e, assim, proporciona uma diminuição no tempo na sala de espera. Contribuindo assim para a satisfação dos pacientes.

Se interessou pelos benefícios? Para se obter essas vantagens, é essencial ter uma empresa responsável pela gestão da tecnologia da informação. Empresa idônea que faça um levantamento das necessidades específicas da sua clínica ou hospital, monitore os sistemas e esteja sempre a disposição para solucionar problemas.

Afinal, como vimos, a tecnologia tem extrema importância na gestão hospitalar, contribuindo para o bom andamento da gestão hospitalar. Nós da EW Info, temos uma equipe especializada para elaborar projeto ideal para o seu hospital ou clinica.   

Se interessou? Entre em contato!

A Ew Info, oferece soluções em segurança e diagnóstico das redes de sua empresa. Estamos preparados para atender às suas necessidades! Entre em contato

 

no responses
04/09/17 Segurança de Redes # , , , ,

Phishing: a ameaça constante do mundo digital

Acredito que todo mundo já recebeu uma mensagem com uma superpromoção, que para adquiri-la bastava colocar os dados bancários e em minutos ter a compra efetuada, mas no final acabava percebendo que foi alvo de um ciberataque?

Esse tipo de situação tem sido cada vez mais constante. De acordo com os grandes institutos de pesquisas, até mesmo grandes corporações vêm sofrendo com esses ataques.

 

O QUE É PHISHING?

Conhecida por ser uma técnica de fraude online, usada por criminosos no mundo da informática para o roubo de senhas em bancos e informações pessoais para utilizar de maneira prejudicial. O termo Phishing (pronuncia-se “fichin”) surgiu da palavra em inglês “fishing”. Que significa “pescando”.

Isto é, os criminosos utilizam esta técnica para “pescar” os dados das vítimas que “mordem o anzol” lançado pelo Phisher (“pescador”), nome que é dado a quem executa um Phishing.

 

COMO FUNCIONA O GOLPE?

O Phishing pode acontecer por meio de websistes, e-mails e redes sociais falsificadas. Geralmente, esses meios de comunicação imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas.

O conteúdo que contém Phishing vem com promoções atrativas. Quando o internauta desatento e desinformado, cai na armadilha, ele é redirecionado para uma página na web semelhante ao da empresa ou do banco original. Devendo informar os dados bancários e pessoais.

No momento em que a vítima pensa estar confirmando as suas informações junto ao banco, na verdade ela está enviando todos os dados para um criminoso e automaticamente caindo na armadilha.

phishing

OS ATAQUES PHISHING NO BRASIL

No começo, os ataques de Phishing tinham falhas e indícios que indicavam sobre as reais intenções fraudulentas do invasor como: erros de ortografia, traduções literais e má formulação de conteúdo.

Contudo, o Phishing está em constante evolução. De forma que muitas empresas estão se tornando vítimas desse tipo de golpe.

De acordo com a Ironscales (AutomatedPhishing Response), as organizações mais utilizadas para esse tipo de ataque são: áreas de serviços financeiros, seguros, saúde e energia, dentre outros.

 

Ainda segundo esse instituto, pode-se destacar que:

  • 47% dos ataques de Phishing por e-mail duram menos de 24 horas, e 65% dos ataques de Phishing por email duraram menos de 30 dias;
  • Dos ataques de Phishing de e-mail que duraram mais de 30 dias, 35% duraram 12 meses ou mais;
  • Para cada 5 ataques identificados por filtros de spam, cerca de 20 ataques passaram pela segurança e não foram detectados;
  • O setor financeiro foi o setor que sofreu a maior redução no número de ataques, enquanto a DHL, a Google e a Amazon foram as empresas mais falsificadas.

 

De acordo com a Kaspersky Lab, no segundo trimestre de 2017, o relatório “Spam e Phishing” mostrou que o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de Phishing, por meio de e-mails maliciosos.

Ainda de acordo com a companhia, os cibercriminosos virtuais envolvidos na distribuição de spam tentam explorar o receio causado pela epidemia do Ransomware WannaCry utilizando e-mails de spam e Phishing.

Mas, apesar desses ataques serem crescentes e cada vez mais “especializados”, existem empresas especializadas que protegem a sua organização para que esse tipo de situação não aconteça. Com as inúmeras opções de antivírus, essas empresas especializadas em tecnologia protegem a sua empresa de acordo com a realidade de cada uma.

 

E você? Já pensou se você cair na armadilha do Phishing? Já imaginou os grandes prejuízos que isso poderia te acarretar? Não deixe o problema acontecer! Previna-se! A Ew Info, oferece soluções em segurança e diagnóstico das redes de sua empresa. Estamos preparados para atender às suas necessidades! Entre em contato

 

no responses
21/08/17 Segurança de Redes , Serviços em TI # , , , , , , ,

Cresce o número de SSDs falsificados no Brasil

Com o aumento do comércio online, é muito comum usuários serem bombardeados por grandes promoções. Mas, o grande problema é quando essas grandes oportunidades se tornam grandes problemas em nossas vidas. Saiba mais em nosso artigo de como essas grandes ofertas podem ser uma grande cilada e você estará adquirindo um grande problema.

 

O que é SSD?

Antes de falarmos sobre a falsificação dos SSDs é importante explicarmos um pouco sobre suas características. De acordo com o portal de notícias de tecnologia Tecmundo, SSD (Solid-State Drive) se caracteriza por ser uma tecnologia de armazenamento considerada a evolução do disco rígido (HD).

Este disco rígido não contém partes móveis. Sendo ele construído em torno de um circuito integrado semicondutor – o qual é responsável pelo armazenamento diferentemente dos sistemas magnéticos (como os HDs).

Em termos práticos, podemos afirmar que isso resulta em evolução em relação aos discos rígidos. Um exemplo é a eliminação das partes mecânicas, o que reduz as vibrações e tornam os SSDs completamente silenciosos.

Outra característica do SSD é em relação a sua resistência. Segundo os especialistas em tecnologia, os SDDs por não terem partes mecânicas – fator importante quando se trata de computadores portáteis, são mais resistentes que os HDS comuns.

No que se refere ao peso, o drive SSD tem peso menor em relação aos discos rígidos, mesmo os mais portáteis, tendo um consumo reduzido de energia. Além de que com esse dispositivo, as leituras e gravações são mais rápidas.

kingston fake

Como funciona o mercado de falsificação dos SSDs à venda no Brasil

 

É muito comum que marcas notórias sejam alvo de pirataria/falsificação. Não sendo diferente no mercado de tecnologia. De acordo com o portal Sinco, as revendas autorizadas KINGSTON têm notado uma grande quantia de unidades SSD falsificadas sendo comercializadas no Brasil.

Os consumidores que percorrem em ambientes que contém vendedores ilegais podem perceber como é comum a existência de pen-drives falsos com a marca Kingston (lembrando que são produtos de baixa qualidade, com o adesivo e/ou silk da marca).

E não tem sido diferente com as unidades de SSD. Tem sido cada vez mais comum drives de baixa qualidade estarem presentes nas ofertas online. Principalmente em sites de empresas de “baixa confiabilidade” ofertas por e-mail e marketplaces que fomentam a venda entre pessoas para pessoas, como mercado Livre e OLX.

Segundo o portal Sinco, diferentes usuários têm postado reclamações em fóruns online comentando que seus SSDs Kingston estão apresentando performance abaixo do esperado.

Como casos de falsificação e pirataria, fazem parte do mercado nacional cabe ao comprador a responsabilidade ônus da “investigação”.

Por esse motivo, sugere-se que o usuário realize um teste de desempenho com aplicativos como o HD Tune. Caso perceba resultados abaixo do esperado, recorra a garantia oficial da Kingston no Brasil. E diga onde comprou essa unidade. E além disso, desconfie de ofertas milagrosas que aparecem na rede.

 

E você? Quer se manter seguro e evitar que esses drives falsificados danifiquem seu sistema? A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

 

Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

no responses
07/08/17 Segurança de Redes , Serviços em TI , Suporte Redes # , , , ,

Como acontecem as fraudes digitais?

As fraudes digitais têm sido uma grande ameaça em crescimento nas organizações. De acordo com a consultoria Gartner. Há a estimativa de que em 2020, a cada 2000 empresas globais, 30% serão prejudicadas por grupos de ciberativistas ou cibercriminosos.

 

Que a internet é um lugar que devemos ter cautela todo mundo sabe. Com o aumento do mundo digital em nossas vidas, os números de ameaças virtuais também têm crescido exponencialmente.

Atualmente, o Brasil está entre os 10 países que mais sofrem golpes virtuais, segundo um relatório da Kaspersky Lab, empresa russa de segurança digital. De acordo com o portal de revista EXAME, a cada 17 segundos, um brasileiro é vítima de uma tentativa de golpe que envolve roubo de identidade.

Por esse motivo, todo cuidado é pouco. Não é difícil se tornar um alvo. Uma simples perda de um documento pessoal é uma grande oportunidade para se tornar vítima de um golpe. Há ainda quem roube as informações das pessoas ao invadir computadores ou smartphones com a ajuda da instalação de vírus. Que chegam na forma de e-mails falsos, por exemplo.

Tenha cuidado com os Carders

Carder é o termo utilizado para o indivíduo que usufrui de meios ilegais e ferramentas eletrônicas, para conseguir obter informações sobre um cartão de crédito para uso próprio ou terceirizado. Por exemplo, a compra de produtos por um preço menor do que o praticado oficialmente nas lojas.

Há diferente maneiras de conseguir dados de cartões de crédito de maneira ilegal. A mais comum é por meio da exploração de vulnerabilidades de um site comercial para conseguir o database que tem as informações de cartões de crédito de seus usuários. É comum que cibercriminosos criem falsas páginas que se assemelham a e-commerces renomados para conseguir “pescar” alguns dados bancários.

Com esses dados, o criminoso consegue descobrir quais são os cartões mais valiosos ao observar seus primeiros dígitos — um conjunto de números conhecido como Bin. O primeiro dígito revela a operadora do cartão (3 para American Express, 4 para Visa, 5 para MasterCard e 6 para Discover). Enquanto os outros três correspondem ao banco emissor.

fraudes digitais

Como funciona o crime

Geralmente, o simples conjunto de número de cartão e nome do titular não costuma ser o suficiente para efetivamente praticar uma fraude. Por esse motivo, é comum que os carders dialoguem com crackers. Os crackers conseguem invadir bancos de dados para obter informações completas a respeito de um cidadão brasileiro.

Os criminosos experts, utilizam o VPN para mascarar o seu IP (evitando que os sites detectem uma quantidade anormal de compras oriundas de um mesmo endereço) e até mesmo editando modelos de documentos de identificação para enviá-los às lojas como uma forma de falsa autenticação (RG, CPF etc).

 

Cuidado! A fraude pode estar perto de você!

Além dos cartões de crédito, uma das formas que os cibercriminosos têm utilizado para conseguir tirar proveito é por meio da expedição de falsos boletos bancários.

É comum esse tipo de documento venha via e-mail com um texto informando que sua dívida está em atraso. Nesses casos, recomenda-se não abrir o link e encaminhar o e-mail para o banco mencionado.

E você? Quer se manter seguro e evitar cair nessas fraudes? A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

 

Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

no responses
31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
17/07/17 Segurança de Redes , Serviços em TI # , , , , , , , , ,

Afinal, HD cheio deixa o servidor lento?

Que o HD é extremamente importante para o computador, todo mundo sabe. Afinal, é ele que armazena os dados mesmo quando se tem o desligamento da máquina. Nisso, muitos usuários percebem que o desempenho de 1/10 em seus equipamentos vai se degradando ao longo do tempo, mas nem todos compreendem a razão pela qual os discos com alta ocupação são tão afetados.

O que os gráficos revelam:

Na imagem abaixo temos um teste de desempenho de HD realizado pelo HD Tune em um HDD de 2TB.

HD TUNE

Nota-se que a taxa de transferência (representada pela linha azul) cai conforme a varredura percorre toda a unidade.

A taxa mais alta obtida no início do disco rígido é de 216,4MB/S e a mais baixa, percebida no final do HD, é de 99, 4 MB/S. Ou seja, o centro do disco tem menos que a metade do desempenho da sua borda externa.

As trilhas são MAIORES na borda e MENORES no centro

Essa perda de desempenho ocorre porque os discos rígido têm uma rotação constante, por exemplo, 720 RPM, mas as trilhas possuem comprimentos diferentes.

As trilhas externas dos discos são mais longas; as internas são mais curtas (conforme pode ser percebido na imagem abaixo, comparando Track 0 e Track 3)

1-SSDsemRaid

O tempo em que um HD leva para percorrer uma volta (rotação) é sempre o mesmo. No entanto, a quantidade de dados que podem ser lidos/gravados varia de acordo com o tamanho linear da trilha em questão.

Dessa forma, ao completar uma volta sobre as trilhas mais extensa do disco, uma longa quantidade de dos será lida/gravada.

Ao completar uma volta sobre as trilhas mais externa do disco, uma longa quantidade de dados será lida/gravada;

Já ao completar uma mesma volta sobre as trilhas centrais (parte interna do círculo) do disco, uma quantidade bem mais curta (menor) de dados será lida/ gravada.

Repartir é uma opção

Antigamente era normal que administradores criassem partições em seus HDS e destinassem as primeiras (melhores) para as aplicações mais exaustivas; deixando as últimas para repositório de dados menos críticos.

Ocupando as piores trilhas com o passar do tempo

Usuários que não planejam e movimentam seus dados acabam ocupando seus discos de maneira linear, conforme o tempo vai passando.

O risco dessa ocupação é que os dados mais antigos foram ocupados para a melhor área do disco (o início). Enquanto os dados mais novos vão sendo gravados em direção ao centro (onde estão as trilhas com PIOR desempenho).

 

A partir de 60% de ocupação o desempenho é degradado

Muitos usuários não monitoram a ocupação de seus discos e acabam ultrapassando os 60% de ocupação de suas unidades.

Se a política de renovação de hardware não permite ao administrador                que invista em unidades maiores (e melhores) ao longo do ciclo de uso do equipamento então, ao mesmo, é mandatório que o gestor desses dados tenha uma rotina eficaz de duplicação, limpeza de arquivos, compactação de repositórios e administração de partições.

É importante ressaltar que os dois primeiros terços de um disco rígido sempre entregarão o melhor desempenho. Com isso, é preciso ter em mente os dados armazenados após 60% da capacidade dos discos que serão alojados em áreas de baixa performance.

SSDs não têm trilhas

Unidades de Estado Sólido (SSD) não adotam o sistema de Trilhas/RPM, sendo construídas por um empilhamento de módulos de memória Flash.

Como se pode notar na imagem abaixo, a taxa de transferência obtida em um SSD (representada pela linha azul) varia de 352,7MB/s a 319,8MB/s, mantendo-se praticamente linear com o topo do desempenho.

Essa característica é um ponto muito positivo em favor das unidades SSD, pois o desempenho será sempre a mesma, independente do limite de sua capacidade.

HDD_TRACK

Fonte: Blog Sinco

E você? Com problemas no HD nos computadores da sua empresa! Nós da EWInfo temos os profissionais mais capacitados para te ajudar!

Gostou do artigo? Acompanhe nossa página para mais informações!

#aplicativos, #ew info, #desenvolvimento de aplicativos, #soluções para sua empresa, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

no responses
03/07/17 Segurança de Redes , Serviços em TI # , , , , , , ,

Roteador D-link tem porta aberta para entrada de Hackers

D-link

Quem não tem um roteador em casa? Já pensou ele ser alvo de hackers? Se o seu roteador é o D-Link, fique atento. Esse roteador tem sido alvo de invasões! Saiba mais em nosso artigo!

 

Há cerca de um ano, o roteador DIR-615, da D-Link, estava com uma porta de entrada para cibercriminoso. Segundo uma denúncia recebida pelo TecMundo (portal de tecnologia), um backdoor no firmware do roteador permitia o acesso via Telnet, um protocolo de rede utilizado para proporcionar melhor a comunicação.

Trata-se de uma forma de acesso indevido com privilégios administrativos aos roteadores com os firmwares afetados. Sem o conhecimento do proprietário do dispositivo.

D-link recebeu o acesso sobre o problema há cerca de um ano, mas apenas agora o problema foi corrigido – A D-Link levou 1 ano para corrigir o problema em questão e é provável que o backdoor estava presente devido ao lançamento do firmware.

Apesar da correção, a questão ainda é grande: as pessoas não atualizam os próprios roteadores. A parcela de usuários que realmente faz o download de patches e atualiza o dispositivo é pequena, por isso, boa parte das pessoas que usam o roteador DIR-615 estão expostas aos cibercriminosos.

 

COMO A INVASÃO ACONTECE

O Roteador é o dispositivo chave de toda a sua navegação na internet. Seja WiFi ou cabeado, independente da maneira em que você esteja conectado ao roteador, acaba passando pelos dispositivos tudo o que você faz online.

Com um backdoor presente, uma porta de entrada (vulnerabilidade no sistema) aberta para cibercriminosos, um invasor poderá não só acompanhar e monitorar a sua atividade online, como também roubar diversos dados sensíveis como senhas de redes sociais e senhas de banco.

 

A D-LINK JÁ LIBEROU UM PATCH DE CORREÇÃO, ENTÃO ATUALIZE O GADGET

O backdoor presente no firmaware e do roteador se encontrava em aparelhos comercializados no Brasil e em Taiwan. Todos os roteadores vendidos nos Estados Unidos, por exemplo, não possuíam este problema.

O DIR-615 é um dos dispositivos mais vendidos no Brasil, com um valor médio de R$ 70. Vale relembrar que a D-Link já liberou um patch de correção para o backdoor, mas é necessário atualizar o roteador para fechar esta porta.

Mediante esse cenário, fica claro a importância de se ter uma empresa de TI, que dê todo o suporte e suporte em situações semelhantes! A EW Info conta com uma equipe certificada que oferece soluções em segurança e diagnóstico das redes de sua empresa, conheça!

Fonte: TecMundo

 

Gostou do artigo? Acompanhe nossa página para mais informações!

#roteador, #ew info, #D-link,#segurança na rede, #segurança na web, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

Conheça também nossos serviços em: Projetos Personalizados e Desenvolvimento de Website e Aplicativos

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes