31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
17/07/17 Segurança de Redes , Serviços em TI # , , , , , , , , ,

Afinal, HD cheio deixa o servidor lento?

Que o HD é extremamente importante para o computador, todo mundo sabe. Afinal, é ele que armazena os dados mesmo quando se tem o desligamento da máquina. Nisso, muitos usuários percebem que o desempenho de 1/10 em seus equipamentos vai se degradando ao longo do tempo, mas nem todos compreendem a razão pela qual os discos com alta ocupação são tão afetados.

O que os gráficos revelam:

Na imagem abaixo temos um teste de desempenho de HD realizado pelo HD Tune em um HDD de 2TB.

HD TUNE

Nota-se que a taxa de transferência (representada pela linha azul) cai conforme a varredura percorre toda a unidade.

A taxa mais alta obtida no início do disco rígido é de 216,4MB/S e a mais baixa, percebida no final do HD, é de 99, 4 MB/S. Ou seja, o centro do disco tem menos que a metade do desempenho da sua borda externa.

As trilhas são MAIORES na borda e MENORES no centro

Essa perda de desempenho ocorre porque os discos rígido têm uma rotação constante, por exemplo, 720 RPM, mas as trilhas possuem comprimentos diferentes.

As trilhas externas dos discos são mais longas; as internas são mais curtas (conforme pode ser percebido na imagem abaixo, comparando Track 0 e Track 3)

1-SSDsemRaid

O tempo em que um HD leva para percorrer uma volta (rotação) é sempre o mesmo. No entanto, a quantidade de dados que podem ser lidos/gravados varia de acordo com o tamanho linear da trilha em questão.

Dessa forma, ao completar uma volta sobre as trilhas mais extensa do disco, uma longa quantidade de dos será lida/gravada.

Ao completar uma volta sobre as trilhas mais externa do disco, uma longa quantidade de dados será lida/gravada;

Já ao completar uma mesma volta sobre as trilhas centrais (parte interna do círculo) do disco, uma quantidade bem mais curta (menor) de dados será lida/ gravada.

Repartir é uma opção

Antigamente era normal que administradores criassem partições em seus HDS e destinassem as primeiras (melhores) para as aplicações mais exaustivas; deixando as últimas para repositório de dados menos críticos.

Ocupando as piores trilhas com o passar do tempo

Usuários que não planejam e movimentam seus dados acabam ocupando seus discos de maneira linear, conforme o tempo vai passando.

O risco dessa ocupação é que os dados mais antigos foram ocupados para a melhor área do disco (o início). Enquanto os dados mais novos vão sendo gravados em direção ao centro (onde estão as trilhas com PIOR desempenho).

 

A partir de 60% de ocupação o desempenho é degradado

Muitos usuários não monitoram a ocupação de seus discos e acabam ultrapassando os 60% de ocupação de suas unidades.

Se a política de renovação de hardware não permite ao administrador                que invista em unidades maiores (e melhores) ao longo do ciclo de uso do equipamento então, ao mesmo, é mandatório que o gestor desses dados tenha uma rotina eficaz de duplicação, limpeza de arquivos, compactação de repositórios e administração de partições.

É importante ressaltar que os dois primeiros terços de um disco rígido sempre entregarão o melhor desempenho. Com isso, é preciso ter em mente os dados armazenados após 60% da capacidade dos discos que serão alojados em áreas de baixa performance.

SSDs não têm trilhas

Unidades de Estado Sólido (SSD) não adotam o sistema de Trilhas/RPM, sendo construídas por um empilhamento de módulos de memória Flash.

Como se pode notar na imagem abaixo, a taxa de transferência obtida em um SSD (representada pela linha azul) varia de 352,7MB/s a 319,8MB/s, mantendo-se praticamente linear com o topo do desempenho.

Essa característica é um ponto muito positivo em favor das unidades SSD, pois o desempenho será sempre a mesma, independente do limite de sua capacidade.

HDD_TRACK

Fonte: Blog Sinco

E você? Com problemas no HD nos computadores da sua empresa! Nós da EWInfo temos os profissionais mais capacitados para te ajudar!

Gostou do artigo? Acompanhe nossa página para mais informações!

#aplicativos, #ew info, #desenvolvimento de aplicativos, #soluções para sua empresa, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

no responses
29/06/17 Sem categoria # , , , , ,

Como um vírus se espalha em um computador

Você sabe como um vírus se espalha no computador? Saiba o processo de infecção de uma máquina por vírus e como evitar que isso aconteça com você.

vírus-computador

Como funciona um vírus

Da mesma maneira que um vírus biológico, o vírus do mundo digital começa o ataque pelo hospedeiro (no caso o computador). Para a partir daí, começar a infectar os outros e aumentar seu alcance.

O vírus se esconde em um documentos ou programa e é liberado quando esses arquivos são processados. Essa praga do mundo digital surgiu em meados de 1970. Na época, os programadores trollavam uns aos outros para exibir seu talento. No entanto, atualmente, essa atividade é algo criminoso e lucrativo.

Antes do surgimento da internet, era necessário utilizar um disquete para o vírus ser levado até os computadores. Hoje, os malwares se espalham por e-mail ou por sites infectados, e até inteligência artificial, que simula conversas de verdade em chats para convencer a vítima a clicar em algum link contaminado.

Ou seja, diferente do que muitas pessoas pensam, é muito difícil que um vírus possa contaminar outro computador sem que alguém tenha executado algum programa ou arquivo. Pois a regra é que um vírus pode ser executado no computador quando se abre um programa.

como-vírus-espalha

Exceções

A primeira exceção acontece quando o aplicativo que se utiliza no computador cria recursos poderosos de programação internos. Assim como as “macros” existentes no Microsoft Office. Graças a elas, podemos ser infectados por um vírus ao abrir um arquivo do Word e habilitar à macro (antigamente, macros eram sempre atividades. O que na prática tornava um documento do Word tão útil quanto programas para espalhar um código malicioso.

A segunda exceção ocorre quando os programas que utilizamos têm brechas de segurança por meio dos vírus que podem contaminar o computador com um arquivo que normalmente deveria ser inofensivo, como uma foto ou uma página web.

Outra exceção é a possibilidade do vírus se espalhar sozinho por meio de uma brecha do segundo tipo. Desde que exista um agravante: em vez de a brecha estar em um aplicativo, ela deve estar em um algum programa do tipo “serviço”. Serviços são os programas que não têm janela, logo, nós não vemos que eles estão em execução.

Mesmo assim, eles realizam tarefas o tempo todo. Algumas duras tarefas envolvem conexão com a rede. Na prática, é como se um programa no seu computador estivesse constantemente “abrindo” arquivos de maneira totalmente invisível para você.

Importante

Vale ressaltar que esses programas não fazem uso por malícia. Pois é uma característica necessária ao modo de operação deles. Por exemplo, quando se conecta em numa rede Wi-Fi, o sistema operacional necessita receber a configuração de rede, e isso exige um processamento.

Todo processamento pode falhar e assim, abrir uma brecha para ataques. De fato, antes mesmo de você se conectar a rede, o seu sistema teve que procurar as informações sobre as redes disponíveis.

Ou seja, são de diversas formas que os vírus podem afetar seu computador. Daí a importância de se utilizar antivírus nas maquinas de sua empresa. Com o antivírus instalado, a entrada de visitantes são detectados e barrados. Protegendo assim, suas informações, não prejudicando seus negócios.

Nós da EW Info, oferecemos a melhor solução de antivírus: o software Bit Defender. Produto oferecido pela EW Info por meio de licenciamento oferece proteção máxima contra ameaças online e garante velocidade para o seu sistema, prometendo um desempenho melhor para seu computador.

O software antivírus é considerado um dos melhores no mercado por detectar o vírus por meio dos algorítmos sofisticados.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/06/17 Segurança de Redes , Suporte Redes # , , , , , , ,

Novo tipo de Ransomware atinge empresas ao redor do mundo; Hospital do câncer de Barretos suspende atendimento.

Ataque do novo ransomware alerta sobre a importância da cibersegurança nas organizações

ataque cibernético

Nesta terça-feira (27), empresas e bancos de diferentes países, inclusive o Brasil, foram vítimas de um novo ciberataque ransomware – vírus que sequestra arquivos de computadores e pede resgate em dinheiro. O ataque foi similar ao que aconteceu em maio deste ano, em que o ransomware denominado WannaCry afetou cerca de 300 mil computadores em 150 países.

Ransomware: contexto do ataque

De maneira similar ao ataque do ransomware WannaCry, o novo vírus, agora conhecido como Petrwrap alterou a rotina de grandes corporações ao redor do mundo.

No Brasil, esse vírus prejudicou o andamento dos atendimentos em todas as unidades do Hospital do Câncer de Barretos. O atendimento dos 6 mil pacientes que que ocorrem diariamente pelo Hospital não foram totalmente interrompidos. No entanto, os pacientes que tinham consultas ou sessões de radioterapia agendados não puderam dar continuidade ao tratamento.

ataque ransomware

Como funciona o Ransomware

De forma similar ao ransomware WannaCry – causador do pânico gerado em maio deste ano em mais de 100 países, o Petrwrap tem a mesma maneira de atuação.

De acordo com a empresa de segurança Symantec, o ransomware Petrwrap explora a mesma falha de segurança do sistema Windows da WannaCry. A Microsoft diz que investiga o novo ataque. No passado, a empresa liberou uma correção para a falha.

De acordo com analistas de seguranças, o ransomware invade as redes de duas maneiras: por meio da falha de segurança do Windows e também de falhas em redes corporativas.

No caso deste novo ransomware, o ataque foi mais limitado do que o WannaCry. Porém com as crescentes ondas de ataques, os investimentos em cibersegurança têm aumentado. Segundo a empresa de pesquisa Cybersecurity Ventures, o mercado global de cibersegurança chegará a US$ 120 bilhões em 2017. Pois além de um prejuízo financeiro, um ataque ransomware pode afetar a saúde de muitas pessoas, no caso dos hospitais.

Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas.

 

Gostou do artigo? Acompanhe nossa página para mais

#antivirus, #ew info, #malware,#ransomware,#segurança na rede, #segurança na web, #segurança nuvem, #segurança ti,#soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/04/17 Segurança de Redes , Sem categoria , Serviços em TI , Tecnologia # , , , , , , , , , , , , ,

Como se proteger do Ransomware

O Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima, cobrando um valor relativamente alto para liberá-los.

antivirus ransomware

No dia dois de Março deste ano o Jornal do Comércio veiculou uma notícia informando que mais da metade das empresas brasileiras foram vítimas de ataques de sequestro de dados em 2016. No ano passado, ao redor do mundo, foram 30 bilhões de dólares de prejuízo já.

Mas o que é o Ransomware?

Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima. Normalmente as vítimas são grandes empresas e companhias. O vírus então cobra um valor relativamente alto para liberar esses dados. Esse tipo de malware age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Uma vez que algum arquivo do sistema é infectado, o malware codificará os dados do usuário, em segundo plano sem que ninguém perceba. Assim, quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus dados. Muitas vezes o resgate pago é em vão.

O número liberado pelos sequestradores é falso e não dá acesso aos arquivos. Além de perder dinheiro, o usuário perde também seu computador, ou smartphone e as informações ali armazenadas.

Como identificar o Ransomware?

A difícil identificação de um Ransomware é o que o torna tão perigoso. A praga pode infectar o seu PC de diversas maneiras. Seja por meio de sites maliciosos, links suspeitos por e-mail, instalação de apps vulneráveis ou links enviados por redes sociais.

Pequenas e médias empresas tipicamente têm recursos limitados para criar uma equipe de segurança dedicada. Ou até mesmo contratar um único engenheiro de segurança dedicado. Isso os deixa expostos a uma série de ameaças sem apoio adequado como um alvo atraente para os cybercriminosos.

De acordo com um recente relatório da Ponemon, mais de metade das pequenas empresas foram violadas nos últimos 12 meses.

Quando se trata de Ransomware em particular, a maioria das PMEs não percebem que quando são atingidos. O impacto se estende muito além de uma perda financeira de uma só vez. O incidente perturbador pode trazer o negócio a um impasse, prejudicar a reputação de uma empresa e levá-los a perder clientes.

Semelhante à maioria dos malwares, o Ransomware se aproveita do erro do usuário como ponto de entrada, com o ataque muitas vezes entrando por e-mail. Entretanto, há várias medidas que podem ser adotadas para evitar que seu sistema seja infectado. Saiba mais abaixo.

 

Como evitar o Ransomware:

 

–  Não abrir mensagens de remetentes desconhecidos;

–  Certificar-se da segurança de um site antes de navegar são medidas importantíssimas para evitar o golpe;

–  Fazer um backup de seus arquivos periodicamente;

–  Monitore sua rede. É possível detectar quando o Ransomware despacha se você está monitorando diligentemente sua rede;

–  Treine regularmente todos os seus usuários. O erro do usuário é a chave para o sucesso do Ransomware, portanto, educar os usuários sobre os fundamentos de segurança, é fundamental;

–  E principalmente manter o antivírus atualizado é essencial para barrar esses sequestradores.

 

#segurança #ransomware  #vírus #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas. Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/03/17 Antivirus , Segurança de Redes , Serviços em TI , Tecnologia # , , , , , , , , , ,

Análise Bit Defender Antivírus

O Bit Defender Antivírus, produto oferecido pela EW Info por meio de licenciamento oferece proteção máxima contra ameaças online e garante velocidade.

Considerado um dos melhores antivírus do mercado. o Bit Defender Antivírus começou a ser criado em 2011 e teve sua primeira versão comercializada em 2013.

O Bit Defender Antivírus, produto oferecido pela EW Info por meio de licenciamento. Oferece proteção máxima contra ameaças online e garante velocidade para o seu sistema, prometendo um desempenho melhor para seu computador. O software antivírus é considerado um dos melhores no mercado por detectar o vírus por meio algorítmos sofisticados.

antivírus
proteja as informações da sua empresa

Bit Defender Antivírus, por que?

O Bit Defender Antivírus faz uma análise de todos os arquivos manipulados pelo computador. Acessa as linhas de código e percebendo se as mesmas possuem dados contridenciais, se possuir, o caso é de Malware.

O software tem a proposta de melhorar a saúde dos sistemas da sua empresa. Por ser o único software do ramo a receber por duas vezes consectuvas o prêmio Vírus Bulletin Spam e em 2012.

o software ganhou o prêmio Antivírus do ano, ficando em primeiro lugar numa série de testes da AV Comparatives.

Adquirir o Bit Defender Antivírus oferece a proteção que o sistema de uma empresa precisa contra Malware e invasores de privacidade.

O pacote de segurança é prático e economiza os recursos do seu sistema.

#analise antivírus  #bit defender  #antivírus  #infraestrutura em TI  #vírus web #segurança  #soluções vírus  # ew info #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança de redes e web em conjunto com o Antivírus Bit Defender.  Com mais de 15 anos no mercado de informática, é a opção quando o assunto é segurança. Proporcionar infraestrutura necessária e serviços variados, de qualidade e de prestígios como o Bit Defender Antivírus.

Conheça nossas soluções com a Bit Defender: Antivírus Bit Defender

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes