25/08/19 Segurança de Redes # , , , , ,

Hackers podem estar ouvindo suas conversas, tendo acesso aos seus arquivos ou instalando malware em seu dispositivo agora mesmo!


Falha encontrada em dispositivo Bluetooth

Foi realizada uma pesquisa na Universidade de Tecnologia e Design de Cingapura, em parceira com a Universidade de Oxford e o Centro de Segurança da Informação de Helmholtz e a descoberta foi que a falha está presente nos próprios chips Bluetooth de três das maiores produtoras globais nesse ramo, ou seja, na Broadcom, Intel e na Apple!

Essa falha foi descoberta no final do ano passado e já compartilhada com os fabricantes, então é possível que a maioria já tenha feito atualizações resolvendo a brecha de segurança em seus dispositivos. Foi batizado de KNOB, sigla em inglês referente a Negociação de Chaves Bluetooth.

Como acontece a invasão

A partir do dispositivo Bluetooth, o hacker engana o sistema de autenticação da tecnologia para que ela use um sistema de autenticação com brechas que permitem o ataque. Assim, o hacker é capaz de obter senhas e instalar uma conexão autorizada com o aparelho rapidamente.

Porém, os estudos mostram que para ser possível o ataque é necessário que ele seja direcionado e haja aproximação entre o atacante e a vítima, de forma a limitar e dificultar o processo.

O que os hackers querem com isso?

O objetivo de atacar os dispositivos e dessa forma ter acesso a chamadas de áudio, dados enviados e recebidos através da conexão sem fio e até enviar malwares, é que esse último é capaz de roubar dados pessoais, bancários, exibir anúncios e inclusive, minerar criptomoedas.

Dessa forma, a recomendação é a de sempre: se mantenha atualizado! E se não vai usar o Bluetooth, prefira deixar a função desligada. Nunca se sabe quando vão tentar achar seu dispositivo, não é mesmo?

E se gosta de nossos artigos e quer ficar por dentro dos maiores perigos da internet, continue nos acompanhando! Além disso, faça uma cotação dos nossos serviços! Estamos há anos no mercado oferecendo o que tem de melhor em segurança!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
13/08/19 Segurança de Redes # , , , , , , ,

Os criminosos estão infectando os celulares e pedindo recompensas em bitcoin para devolver o acesso das vítimas aos aparelhos


Fique atento às suas mensagens SMS

Na última semana cibercriminosos enviaram links maliciosos para celulares Androids por SMS a fim de afetar os receptores com ransomware. As mensagens também estavam em fóruns online e convidavam os usuários a instalar um jogo de simulação sexual.

Ao ser executado, porém, o conteúdo ativa o “Filecoder.C” e permite comunicações de comando e controle, além de implementar conteúdos de criptografia. Além disso, o ransomware acessa a lista de contatos da vítima e envia links maliciosos via SMS.

Essas mensagens possuem o nome do destinatário e avisam que suas fotos estão sendo usadas no suposto jogo de simulação de acordo com o idioma do celular infectado. O aplicativo tem a capacidade de conversar em 42 idiomas.

O que eles ganham com isso?

Ao enviar as mensagens, o Filecoder impede que a vítima acesse arquivos armazenados no dispositivo e tem tudo criptografado pelo vírus. Para liberar o aparelho, o Filecoder envia uma nota pedindo uma quantia em bitcoins e, caso isso não aconteça em até 72 horas, os arquivos serão perdidos.

Porém, especialistas constam que não há nada que comprove a exclusão dos dados após esse prazo. A ESET (Empresa de segurança digital para empresas) diz que os arquivos encriptados podem ser recuperados sem o pagamento, basta apagar o arquivo ou esperar o prazo dado pelos criminosos se esgotar.

Você pode evitar o transtorno

Jamais clique em links sem saber a procedência ou com conteúdo não confiável e sempre faça uma varredura de antivírus em seu celular.

Se você quer se manter atualizado, continue acompanhando nossos artigos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
24/05/19 Segurança de Redes # , , , , , , ,

Home office é uma das possibilidades que a tecnologia proporciona, mas faz com que os colaboradores saiam das redes de segurança das empresas


As facilidades da tecnologia

O avanço da tecnologia proporciona, hoje, que as pessoas trabalhem sem sair do conforto de suas casas. Que notícia maravilhosa para os introspectivos! Porém, essa facilidade demanda muito mais cuidado dos colaboradores.

Sabe por quê? Quando há a convergência das atividades profissionais e pessoais, os sistemas tendem a ficar mais vulneráveis a ataques cibernéticos e, por consequência, acontece a perda de informações importantes do colaborador ou da própria empresa.

Quais são os perigos

Os perigos não são só ao trabalhar em casa, empresas que usam o sistema em nuvem ou espaços no modelo coworking, também correm perigo. Carlos, gerente de engenharia de sistemas da Fortinet, em entrevista para O Povo Online, explica:

“É necessário tomar cuidado com o site que acessa, a informação que é enviada, por onde esse notebook circula. Se você não está protegido, é fácil que algum software seja instalado ou o computador sequestrado. Malwares podem roubar dados, inclusive senhas”

Além disso, as proteções antivírus não oferecem tanta segurança nos computadores pessoais quando comparamos a uma empresa pois os focos, na empresa, são dados específicos.

Os computadores pessoais, contudo, tendem a ser afetados por ransonware, que impossibilita o acesso às informações pessoais.

Como se proteger

Carlos também dá algumas dicas para se proteger de ataques:

– Usar o notebook corporativo quando for trabalhar em casa;

– Não usar este equipamento de trabalho para atividades pessoais;

– Manter antivírus e firewall atualizados;

– Para acessar um sistema corporativo, usar conexão criptografada VPN. Para evitar que usuários mal-intencionados tenham acesso às informações;

– Ter configuração correta das redes de conexão sem fio. Assim, se houver invasão, o ataque não se propaga. Uma empresa especializada em segurança de rede pode ajudar.

Estamos à disposição

A EW Info está sempre à disposição para proporcionar o melhor serviço em cibersegurança para os clientes! Se atente às nossas dicas e se proteja de ataques! Para qualquer dúvida ou serviço, entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
10/05/19 Segurança de Redes # , , , , , ,

Ter cuidado com o uso da tecnologia atualmente é essencial em todos os momentos. Veja dicas de segurança doméstica!


O que é segurança doméstica na web

Fazer uma navegação segura ao usar a tecnologia é importante não só em empresas, mas também diariamente na convivência familiar. A segurança doméstica diz respeito ao uso seguro de aparelhos tecnológicos como telefone, smart TV, roteadores, além da navegação consciente na internet a fim de evitar invasões indesejadas nos aparelhos utilizados em casa.

Como fazer uma navegação segura

Hoje em dia é muito difícil imaginar uma casa sem televisão, telefone ou roteador de internet. Assim, fica cada vez mais fácil para hackers e invasores terem acesso aos bens alheios, pois toda tecnologia tem seus “pontos de entrada”.

Por isso, atente-se a medidas simples que você pode tomar para evitar invasões e danos nos aparelhos da sua casa e de sua família.

  1. Use senhas fortes e únicas
  2. Mantenha todo software atualizado
  3. Ative a criptografia de rede
  4. Mantenha o software do seu roteador atualizado
  5. Certifique-se de que você possui um bom firewall

 

A EW Info está sempre inovando pensando na sua segurança

Os casos de invasão domésticas através de aparelhos tecnológicos são muitos, pensando nisso, a EW Info criou um Pacote de Segurança Doméstica que oferece:

1) Varredura em todos os computadores / tablets / telefones que se comuniquem na rede doméstica em busca de malwares, vulnerabilidades e vírus;

2) Instalação de antivírus corporativo gerenciado pelo helpdesk da EW Informática;

3) Instalação de software de controle Parental e treinamento de uso;

4) Varredura nos roteadores atuais para verificação de patch de segurança e instalação;

5) Gerenciamento enterprise da rede wireless (Separação da rede visitantes e interna, política de bloqueio por erro de senhas);

6) Instalação de firewall corporativo contendo IPS (detecção intrusos) ativo para responder a ataques externos;

7) Controle de conteúdo contra sites phishing ou maliciosos, gerenciado pelo firewall;

8) Monitoramento de disponibilidade e qualidade dos links de internet.

Conte com a EW Info para ter a melhor experiência com tecnologia! E para se manter sempre atualizado, continue acompanhando nossos artigos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/04/19 Segurança de Redes # , , , , , , , , , ,

Onde há tecnologia também há risco de ciberataque. A área da saúde não ficou para trás e é o novo alvo de cibercriminosos


A tecnologia em todos os setores

Pare agora e imagine a sua vida sem tecnologia. Praticamente impossível, não é? Com os avanços dessa técnica, ela passou a fazer parte de todos os setores da nossa vida e nos tornamos praticamente um só.

Ela está na nossa casa, nas escolas, supermercados, ruas, no trabalho e no lazer. Então por que não estaria cada vez mais na área da saúde?

 “A saúde é, definitivamente, um tema estratégico dentro da agenda empresarial”

Fabiana Salles, fundadora da Gesto, com atuação em corretagem de seguro-saúde baseada em ciência de dados.

 

Porém, quando permitimos a integração da tecnologia em algum setor, também entramos em contato com riscos antes inexistentes. O ataque cibernético é um exemplo.

Como os hackers se aproveitam disso?

Através da função wireless, hackers poderiam até induzir pacientes a uma overdose através de um modelo de bomba de insulina que podia ser controlado à distância. O risco maior, no entanto, é a invasão de criminosos nos sistemas digitais para falsificar dados, exames e roubar informações em benefício de empresas, seguradoras e agências reguladoras.

Assim, como nos acostumamos a guardar todas as nossas informações nas redes sociais, nos nossos aparelhos, na nuvem, enfim, acabamos produzindo ao longo da nossa vida 1 milhão de gigabytes de informação só de saúde, segundo uma matéria da Época Negócios.

Não deixe seu sistema vulnerável

O maior problema dos hospitais são os sistemas vulneráveis. Por serem antigas as maneiras de obter diagnósticos, os sistemas acabam sendo mais suscetíveis a pragas digitais. Além disso, como os equipamentos não têm um dono específico, acabam não tendo backups, outra atitude que corrobora para o serviço dos hackers.

Dessa maneira, fica fácil para os criminosos invadirem os sistemas e terem elementos para usar como “troca”. Saiba mais nesse artigo.

Conte com a EW Info

A falta de backups e manter sistemas antigos são as principais formas de “ajudar” cibercriminosos. Por isso, fique atento e cuide de suas informações. A EW Info está pronta para te ajudar a se livrar de qualquer ataque! Venha tomar um café conosco.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
21/03/19 Segurança de Redes , Tecnologia # , , , ,

Há inúmeras maneiras de invadir a privacidade de usuários e aplicar golpes hoje em dia, veja se seu WhatsApp foi clonado e como proteger suas informações


Entenda o caso

Em 2018, mais de 5 mil pessoas foram vítimas de ataques no WhatsApp.

O aplicativo de mensagens é, atualmente, o meio de comunicação mais usado pelos brasileiros. Muitas vezes, sendo alternativa para ligações, por ter recursos como áudio e até chamada por câmera. É o canal mais pessoal para envio de mensagens hoje.

Assim, ele se torna alvo fácil para criminosos que, ao clonarem o número de alguns usuários, mandam mensagens para amigos e familiares das vítimas pedindo dinheiro, tendo poucas chances de recusa já que, quem vai imaginar que alguém terá acesso a um aplicativo tão pessoal do celular?

Como descobrir se seu WhatsApp foi clonado

É muito difícil usar o mesmo número do WhatsApp simultaneamente, por isso, de certa forma é fácil perceber se seu número foi clonado. Se alguém conseguiu acesso ao seu número e clonou sua conta, instantaneamente uma mensagem aparecerá em seu aparelho informando que o seu número está sendo usado em outro lugar.

Essa mensagem pede a verificação do aparelho. Ao clicar em ‘Confirmar’ e verificar seu número, sua conta será ativada novamente em seu celular.

Outra forma de perceber a clonagem é ficar atento a qualquer movimentação estranha nas mensagens, como: áudios que você não ouviu que constam como visualizados, alguma mensagem que você não enviou, enfim, comandos não executados por você. Embora esses acontecimentos possam ser bugs pontuais no aplicativo, a frequência desses episódios não é normal.

O que pode acontecer também, é que o WhatsApp Web esteja sendo usado em outro computador, então vale “sair de todos os computadores” para ver se o problema é resolvido.

Como se proteger

Para evitar que seu WhatsApp seja clonado, você pode fazer a verificação em duas etapas seguindo os passos abaixo:

Configurações > Conta > Verificações em duas etapas > Ativar

Depois, é só definir uma senha de 6 dígitos que você se lembre para confirmar o login.

Endereço de e-mail para recuperação do acesso > Salvar > Concluído

Além disso, se você achar que suas mensagens estão em risco, é recomendado apagar todo o histórico de mensagens. E para evitar que qualquer pessoa possa ter acesso a partir de um computador, desconecte desse dispositivo.

Se mesmo assim você ainda não estiver confiante, apague o aplicativo e instale novamente, assim ele pedirá o código de verificação.

Gosta de nossos conteúdos? A EW Info oferece o melhor serviço de cibersegurança! Para qualquer problema, entre em contato com a gente!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/01/19 Segurança de Redes # , , , , , ,

Veja como a segurança de dados garante a sobrevivência das empresas na nova era da tecnologia


Identidade visual. Marketing. Excelente controle financeiro. Os melhores profissionais do mercado. Mas será que adianta ter uma empresa organizada e preparada para enfrentar a concorrência se não houver segurança de dados?

O armazenamento de dados em nuvem é uma maneira prática e muito mais segura para trabalhar com informações sigilosas e estratégicas da empresa. Além de estar disponível a um preço acessível e dispensar grandes gastos com manutenção, o risco de perda é quase inexistente comparado aos arquivos de empresas mais antigas que guardavam informações impressas em papéis que poderiam desgastar, molhar ou até mesmo queimar em acidentes.

Atrelado ao armazenamento está o acesso. Seus colaboradores estão treinados para construir senhas seguras e entendem a importância de atualizá-las?

É preciso treinar a equipe para manter tudo atualizado

O RH trabalha diretamente com os dados de todos os colaboradores e, por isso, precisa estar atento quanto à criação e manutenção de senhas, que devem ser atualizadas com certa periodicidade. Um antivírus eficiente também é essencial para proteger as informações, já que no nosso mundo tecnológico o fluxo de arquivos é intenso e, pesquisas indicam que vazamento de dados custam em média R$1,24 milhão para empresas no Brasil.

Ademais, é útil incentivar os colaboradores a fazerem um backup periódico de arquivos corporativos e criar uma política de acompanhamento de suas atividades. Além disso, deve-se ter na empresa uma diretriz do uso da internet e descarte correto de dados. Os colaboradores devem estar cientes sobre quais informações podem ser compartilhadas com pessoas que não fazem parte do quadro empresarial.

Outras precauções que devem ser tomadas

A criptografia também é essencial para a segurança. Ela é focada inteiramente em armazenamento, proteção e transmissão de dados. Na era digital, os dados estão sempre disponíveis e dificilmente serão perdidos.

Uma empresa que utiliza o armazenamento digital passa uma imagem de credibilidade, organização e modernidade.

E aí, você está preparado para o mercado atual? Continue acompanhando nossos artigos para saber mais! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
21/01/19 Segurança de Redes # , , ,

Você conhece os ransomwares que apresentam mais riscos para sua empresa? Veja!


Os ransomwares estão ficando cada vez mais populares pois além de “roubarem” os dados das redes das quais tomam conta, cobram o pagamento de uma taxa para devolver essas informações, o que caracteriza um “sequestro” de dados.

O Brasil é o país que mais sofre com ataques de ransomware na América Latina. Por isso, conheça os ransomwares que oferecem mais riscos para sua empresa:

GoldenEye

O GoldenEye é uma evolução dos ransomwares e é tido como o mais perigoso do mercado atualmente. Enquanto outros encriptam apenas arquivos, o GoldenEye é capaz de fazer isso com sistemas inteiros.

Assim, isso impede as vítimas até de ligarem suas máquinas para tentar recuperar os dados sequestrados antes de pagarem o resgate.

WannaCry

Esse ransomware foi responsável por trazer à tona, novamente, esse assunto na mídia, pois atacou toda a infraestrutura de hospitais no Reino Unido.

Para desbloquear cada computador, eram necessários em torno de US$ 600, e isso aconteceu através de uma falha de segurança.

Atualmente, a maioria dos computadores está protegido desse ransomware porque a Microsoft disponibilizou um patch de segurança para versões posteriores ao Windows xp.

Locky

O Locky tem ataque quase imperceptível. Foi uma criação dos encarregados de uma das maiores redes de bots do mundo e, além de bloquear todos os arquivos, impede o acesso, do lugar que está infectado, a uma carteira de Bitcoins.

Petya

Da mesma forma que o GoldenEye, o Petya ataca sistemas inteiros do computador. Porém, ao invés de atacar o Master Table Files, ele atinge o Master Boot Records.

A vítima desse ataque, ao ligar o computador, se depara com a tela preta e uma caveira com dois ossos cruzados. Parece assustador, mas uma boa empresa de TI é capaz de restaurar os dados com ferramentas avançadas.

zCrypt

O zCrypt é diferenciado. Ele se comporta mais como um vírus e não é adquirido da mesma maneira que os outros ransomwares, ou seja, em anexos de e-mails ou em downloads. Sua forma mais comum de infecção se dá quando entramos em contato com um hardware acometido pelo zCrypt.

Além disso, ele não ataca todos os arquivos em primeira instância, mas procura os que foram atualizados recentemente para causar maior impacto.

Ademais, embaralha todos os arquivos para dificultar e praticamente impedir uma recuperação da maneira tradicional.

CryptoWall

A grande ameaça desse ransomware é seu poder de se espalhar rapidamente e sua persistência.

Ele tenta de todas as maneiras encriptar todos os dados do local infectado, mudando até nomes de arquivos para dificultar o diagnóstico do dano.

A pior parte de tudo é que não há estratégia de recuperação a não ser o backup da máquina.

 

Se interessa por tecnologia? Então continue acompanhando nossos artigos!

 

Quer saber mais sobre ransomware? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco e proteja seus dados!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

Veja como planejar a tecnologia da informação da sua empresa em 2019!


A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

Geralt – pixabay

Você já sabe quais são as principais medidas a serem tomadas?

Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

– Avaliação externa com as principais tendências tecnológicas do mercado;

– Histórico de realizações;

– Gráficos da maturidade da sua TI;

– Estratégia de TI;

Roadmap de projetos;

– Projeção de investimento.

Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

“Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

David Cearley, vice-presidente do Gartner.

Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

Entre em contato conosco e continue acompanhando nossos conteúdos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes