18/10/19 Antivirus , Segurança de Redes , Serviços em TI # , , , , ,

Alguns sinais podem te ajudar a saber quando o seu computador precisa de atenção


Computador com vírus?

Utilizamos tanto o computador que muitas vezes não nos atentamos com detalhes pequenos que podem colocar a segurança em risco, como por exemplo, acessar sites ou links suspeitos, instalar programas “piratas”, acessar redes de wi-fi públicas, entre outras situações. Já parou para pensar que o seu computador pode estar com vírus ou malware?

Até mesmo um usuário atento pode ser infectado por algum vírus, por isso é sempre importante prestar atenção nos sinais. Principalmente porque em algumas situações o vírus pode não apresentar alteração perceptível.

Como descobrir?

Algumas vezes não é tão fácil descobrir se o computador está com vírus ou malware.  Mas, normalmente os computadores dão sinais para o usuário de que algo está errado.

-Desempenho comprometido

A queda de desempenho do computador é um dos efeitos característicos de vírus. O computador mais lento e dificuldade em acessar alguns programas são um dos problemas.

-Comportamento inesperado

Seu computador está com um comportamento inesperado? Pode ser vírus. Se o computador passa a abrir arquivos por conta própria, age como uma se uma tecla tivesse sido pressionada, é melhor ficar atento!

-Travar e desligar sozinho

Os vírus danificam os discos rígidos e pode resultar em falhas. Travar e desligar sem motivo pode ser sinal de vírus.

-Anúncios

Ver anúncios enquanto você navega é normal. Mas, se você começar a vê-los com muita frequência e sem estar navegando ativamente, pode ser um sinal de um malware. Tenha cuidado e não clique nesses anúncios!

 

Computador infectado e agora?

Se o seu computador apresenta mais de um desses sinais, provavelmente pode estar infectado. Existem algumas medidas para tentar resolver o problema:

-O ideal é passar um antivírus. Caso o seu computador não tenha, procure por ferramentas online que possam eliminar qualquer ameaça virtual.

-Se depois de passar o antivírus não funcionar, é necessário formatar o computador.  Mas, o ideal é fazer o backup de seus arquivos e formatar mesmo tendo funcionado o antivírus. Normalmente quando o computador é infectado, ele se torna suscetível a outro ataque até quando for formatado.

-Escolha uma empresa como a EW Info para te ajudar! Tem dúvidas se um vírus ou malware está comprometendo o funcionamento do seu computador? Então conte com a gente! Oferecemos diversos serviços que te ajudam na segurança virtual.

No geral, a verificação de um programa antivírus de qualidade é uma das melhores maneiras para se manter protegido!

 

Continue acompanhando os nossos artigos!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
27/07/18 Antivirus , Novidades , Segurança de Redes # , , , , , ,

Todos os dias navegamos por sites cheios de vírus e extensões maliciosas que acabam infectando nossos computadores. Mas você sabia que o Google Chrome possui um mecanismo de varredura contra vírus?

Malwares podem alterar configurações, roubar informações pessoais e até mesmo controlar seu dispositivo para promover ataques virtuais a outros usuários. O ChromeCleanup é um recurso que roda automaticamente de forma periódica em seu navegador. Também pode ser acionado de forma manual quando necessário, caso note algo estranho. De acordo com o Suporte do Google, malwares ou softwares indesejados podem causar alguns problemas listados a seguir:

  • Mecanismo de pesquisa ou página inicial mudando sem permissão
  • Navegação invadida e redirecionada para páginas ou anúncios desconhecidos
  • Alertas sobre vírus e dispositivo infectado
  • Anúncios pop-up e novas guias que não fecham
  • Extensões ou barras de ferramentas indesejadas que não desperecem
Quer saber como buscar um vírus em seu navegador? Confira o tutorial a seguir:
  1. Abra o navegador Chrome e clique nos três pontos no canto superior direito ao lado da barra de digitação;
  2. 2. Clique em configurações;

3. Clique em “Avançado” para mais opções;

4. Em “Redefina e limpe”, clique em “Limpe o computador”;

5. Clique em “Buscar”. O processo pode demorar alguns minutos, então aguarde.

Mesmo estando na aba de redefinir as configurações do Google Chrome, seu histórico de navegação não será apagado. Serão mantidos cookies, cache e configurações. É importante ressaltar que, ainda que o recurso ajude a identificar ameaças, o Google Cleanupnão limpa o vírus no sistema. Então é indispensável ter um antivírus em seu computador para eliminar completamente o software invasor.

Precisando de ajuda?Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.Continue acompanhando a nossa página! Temos sempre uma nova informação sobre o mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/03/18 Tecnologia # , , ,

Ele é o queridinho das famílias, é um dos objetos mais procurados quando temos visita em casa, é o responsável por administrar a conexão com a internet dos diferentes aparelhos como celulares, tabletes, notebooks, TVs etc. Nessa semana vamos falar dele: o roteador.  E como ele é alvo de alguns vírus que podem trazer problemas sérios.

Quem acha que os vírus têm como alvo apenas computadores em rede de grandes corporações está enganado. Nos últimos anos, com a popularização da internet, roteadores menores vêm sendo alvo dos vírus. A função dos roteadores é simples: ser o “meio de campo” entre o aparelho e a rede, fazendo os dados trafegarem. E é nesse processo que os vírus interferem.

De acordo com o analista sênior de segurança da Kaspersky Lab, Fabio Assolini, o vírus não age da mesma forma que no computador. “Esses dispositivos basicamente possuem memória RAM, mas não capacidade de disco para armazenar arquivos. Justamente por isso, um malware que ataca e compromete uns dispositivos de rede se hospeda na memória do dispositivo”.

 

Como os roteadores são infectados?

Os roteadores podem ser infectados de duas formas.

Uma delas acontece sem a interação com o dono do roteador.  Ou seja, o computador, notebook, TV etc., não precisam estar ligados. As mudanças ocorrem no dispositivo distribuidor de rede que, para funcionar usa um software, o firmware, cheio de falhas.

A segunda forma é por meio da internet e precisa de interação. Por exemplo, o usuário recebe um e-mail (de tema aleatório), com um link que redireciona para um site.

No momento que a pessoa clica na URL, diversos scripts começam a ser executados e dão um comando para alterar o DNS do roteador que usa senhas padrão (aquelas que já vêm configuradas).

Essa situação é ainda muito recorrente porque muitos usuários não trocam a senha que vem da operadora por uma senha forte.

Estes scripts agem tentando adivinhar o login de rede e mudar o DNS do roteador do computador. Se a pessoa trocou a senha padrão, acontece de forma diferente. A vítima recebe um e-mail, clica no link, e os scripts tentam adivinhar a senha e não conseguem. É aí que abre uma janelinha pop-up pedindo a senha do roteador. Se o usuário “entregar o jogo”, será infectado e terá o seu DNS alterado.

 

Mas, o que acontece se a minha rede Wi-Fi for infectada?

Com a modificação do DNS, o roteador irá direcionar toda a navegação de internet para páginas que os cibercriminosos controlam.  De acordo com o especialista “isso significa que não será notado nenhum vírus ativo no computador. Ele impacta em dispositivos conectados, inclusive seu celular, conectado ao mesmo dispositivo de rede. Não ficando nenhum vírus ativo na máquina. Por isso, tecnicamente, não classificamos isso como um malware”.

Outro sinal de que a rede pode estar infectada é quando se tem lentidão no momento que o usuário está navegando. O que indica que ele pode estar compartilhando a rede com várias outras vítimas. De acordo com o especialista, em alguns ataques, o criminoso consegue evitar isso, e não deixar o computador lento. Quando há uma estrutura maior, o criminoso consegue administrar muita gente na mesma rede sem impacto.

 

O que leva uma pessoa a fazer isso?

Muitos são os motivos que incentivam os cibercriminosos a agir dessa forma. De acordo com Assolini, geralmente os golpes envolvem banners de publicidade, Google Ads e links maliciosos. “Como resultado, o usuário vai começar a ver propagandas demais nos sites em que visita, em páginas que tradicionalmente não têm propagandas, como o Wikipédia que vive de doações”, afirma.

Além de conseguir roubar dados importantes, como informações financeiras, os criminosos aproveitam recursos como o AdSense e criam sites falsos repletos de propaganda, lucrando com os cliques que recebem.

 

“É fácil perceber quando o foco é lucrar com anúncios. Normalmente, a propaganda aparece torta na versão desktop. Ou, no celular, o dono do aparelho começa a ver sites com propaganda versão desktop e não móvel. Smart TVs, videogames, tudo fica vulnerável se for um dispositivo conectado”, alerta o especialista Assolini.

 

Para evitar esse tipo de situação é necessário que o usuário tenha um bom antivírus e o atualize constantemente. E no caso de pequenas empresas que também utilizam uma rede doméstica, o cuidado com segurança deve ser redobrado.

Nós da EW Info temos uma equipe especialista no assunto. Se você quer ter a sua rede segura, entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/03/18 Sem categoria # , , , , ,

O ano de 2018 promete! Em 2017, vimos diversas notícias sobre os ataques de ransomwares ao redor do mundo. Agora o vilão que está tirando o sono de muitas pessoas e donos de empresas é a epidemia de malware de mineração de criptomoedas que está infectando sistemas de grandes corporações e até mesmo sites em WordPress. Quer saber mais? Continue lendo o nosso artigo! 

Como já comentamos em nossa página, as criptomoedas estão cada vez mais se tornando peças importantes e estratégicas no mercado financeiro e tecnológico mundial. Só no ano de 2017, esse tipo de moeda teve um grande aumento no seu uso e na sua cotação. No entanto, por estar na rede, ela não está imune aos cibercrimes. De acordo com grandes portais de notícias, nos últimos dias, a Kaspersky Lab descobriu um grupo de hackers que faturou aproximadamente US$ 7 milhões em seis meses, por meio de um método rebuscado de infecção que instala um software malicioso em computadores corporativos.

 

Mas o que são malwares de mineração?

O malware de mineração está diretamente ligado às criptomoedas – que consistem em um modelo de negócios totalmente digital. Para saber com mais profundidade sobre esse conceito leia o nosso artigo “Criptomoedas: o que é e como foi o seu uso em 2017”.

Para lidar com esse tipo de negócio, os criminosos utilizam softwares de mineração em seus ataques, que de maneira semelhante aos ransomwares, têm um modelo de monetização simples. No entanto, diferentemente do vírus mencionado, eles não prejudicam os usuários de maneira destrutiva e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente.

De acordo com uma pesquisa realizada em setembro de 2017 pela Kaspersky Lab, houve um aumento dos mineradores que começaram a se propagar ativamente em todo o mundo.

 

O ataque em WordPress

Nessa semana, Troy Mursch, pesquisador da Bad Packets Report, especializado na temática de segurança, afirmou que cerca de 50 mil sites WordPress foram infectados com malware de mineração. Baseado no motor de pesquisa de código-fonte PublicWWW, o especialista verificou páginas na web, e conseguiu identificar pelo menos 48.953 sites afetados.

Segundo a pesquisa, o software de mineração Coinhive é um dos mais difundidos. Presente em cerca de 40 mil sites infectados. Isto é, 81% dos casos registrados. Já o restante (19%), estão dispersos entre diferentes ferramentas, como por exemplo, Crypto-Loot (foram encontrados 2.057 sites infectados), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Os cibercriminosos são tão estrategistas que de acordo com os especialistas na área de segurança, diversos websites – principalmente de governos e de serviços públicos – estão executando de maneira silenciosa esse tipo de malware.

O analista chefe de malware da Kaspersky Lab, Anton Ivanov, afirma que agora os ransomwares estão ficando em segundo plano, estando os mineradores em destaque. Porque de acordo com as estatísticas deles isso mostra “um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão”.

 

Como vimos os cibercriminosos não estão brincando. A cada dia, eles elaboram uma estratégia para pegar o que você e a sua empresa têm de mais importante (dinheiro ou informação). Por esse motivo é importante estar protegido! Para isso a EW Info existe! Venha nos conhecer e garanta a proteção do seu negócio!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/10/17 Antivirus # , , , ,

Novo ataque de ransomware atinge a Rússia e se espalha pelo globo

O governo dos EUA emitiu um aviso sobre um novo ataque ransomware que se espalhou pela Rússia e Ucrânia e em outros países ao redor do mundo.

Os especialistas em segurança cibernética afirmam que o ransomware – que se colocava como uma atualização da Adobe antes de bloquear computadores e exigir dinheiro para que as pessoas recuperassem seus arquivos – foi detectado na Rússia e também em outros países. Incluindo os EUA, Alemanha e Japão.

A equipe de preparação para emergências informáticas dos EUA disse no final da terça-feira que “recebeu vários relatórios de infecções de ransomware em muitos países ao redor do mundo”.

Denominado “Bad Rabbit”, o vírus é o último exemplo de cibercrimes que utilizam do ransomware para tentar extorquir dinheiro das vítimas em todo o mundo. Dois grandes ataques internacionais no início deste ano – NotPetya e Wannacry – causaram perturbações generalizadas que afetam empresas e instituições governamentais.

Saiba mais sobre esse ataque em nosso artigo: Wannacry

Como acontece?

Quando o Bad Rabbit infecta um computador, ele primeiramente pega arquivos e exige um resgate. Especialistas e agências governamentais aconselham as vítimas a não pagar. Elas advertem que não há garantia de que elas recuperem seus arquivos.

Na terça-feira (24/10), o vírus atacou os grupos de mídia russos Interfax e Fontanka. E também instituições de transporte na Ucrânia, incluindo o aeroporto de Odessa, o metrô de Kiev e o Ministério da Infraestrutura do país, de acordo com a empresa russa de segurança cibernética Grou-IB. A Interfax confirmou que seus servidores caíram devido a um ataque cibernético.

A maioria das vítimas estava localizada na Rússia. Também foram observados ataques na Ucrânia, Turquia e Alemanha. A empresa de segurança cibernética ESET também identificou casos de Bad Rabbits no Japão e na Bulgária. Outra empresa, Avast, diz que o ransomware foi detectado nos EUA, Coréia do Sul e Polônia.

Com Ransomware, os hackers oferecem um endereço de e-mail para o usuário entrar em contato. Nesse e-mail existe o valor para o envio do código, que no caso é um lote de 10 “nudes” do usuário.

É importante ressaltar que os hackers informam que após verificarem se as imagens realmente são do usuário, estas serão “vendidas na deep web”.

Segundo John Snow, especialista da empresa de segurança cibernética Kaspersky Lab, este ransomware é diferente porque ao invés de cifrar arquivos, ele bloqueia o acesso ao computador. Atualmente, o ransomware afeta apenas usuários de Windows.

Laços com o ataque anterior

O número de vítimas parece ser significativamente menor do que o ataque NotPetya – ransomware que atingiu a Ucrânia e se espalhou para outros países em junho. Causando centenas de milhões de dólares de danos a algumas grandes empresas.

Os especialistas disseram que havia links claros entre os dois vírus.

Vyacheslav Zakorzhevsky, chefe da equipe de pesquisa anti-malware da empresa russa de segurança cibernética Kaspersky Lab, disse que a investigação da empresa mostra que o ataque de Bad Rabbit segmentou redes corporativas usando métodos similares à NotPetya.

Costin Raiu, diretor da Equipe Global de Pesquisa e Análise da Kaspersky Lab, disse em uma mensagem que o ataque Bad Rabbit foi lançado através de “uma elaborada rede de sites hackeados”, com um link para NotPetya.

O Grupo IB também identificou semelhanças entre o código NotPetya e o de Bad Rabbit.

O vírus usou o truque popular de malwares:

O Ransomware Bad Rabbit infiltrou computadores posando como um instalador Adobe Flash em sites de notícias e mídia comprometidos. Ele lembra que as pessoas nunca devem baixar aplicativos ou software de anúncios pop-up ou sites que não pertencem à empresa de software.

A ESET diz que, uma vez que o ransomware infecta uma máquina, ele escaneia a rede para pastas compartilhadas com nomes comuns e tenta roubar e explorar credenciais de usuários para entrar em outros computadores.

Os pesquisadores dizem que Bad Rabbit não usa o Eternal Blue (ataques de ransomware NotPetya e WannaCry usaram). A exploração do Windows que foi vazada em um lote de ferramentas de hacking que se acredita pertencer à Agência de Segurança Nacional dos EUA.

Não está claro quem está por trás de Bad Rabbit, mas os atacantes parecem ser fãs do “Game of Thrones”. O código do ransomware contém referências a personagens do popular livro e séries de TV. Como o Gray Worm e os dragões Daenerys.

 

Muitos softwares anti-vírus detectam Bad Rabbit, incluindo o Windows Defender. Um pesquisador da Cybereason descobriu uma “vacina” que a empresa disse que pode proteger as máquinas da infecção.

De acordo com o pesquisador de malware James Emery-Callcott, a campanha do ransomware está morrendo lentamente.

“Tanto quanto eu posso ver, o servidor do invasor não está mais ao vivo e a maioria dos sites infectados que hospedam o script que fornece o prompt de atualização do Flash “corrigiram o problema”. As atualizações do Fake Flash são um método incrivelmente popular de distribuição de malware nos dias de hoje. Espero que as pessoas comecem a perceber que, quando você receber uma atualização Flash não solicitada, geralmente será ruim” James Emery- Callcott

Qual a solução?

Mediante esse cenário de grandes ataques de ransomware estar protegido é uma necessidade! Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas. Entre em contato! E continue acompanhando a nossa página para saber mais sobre o mundo da tecnologia!

Fonte: CW Tech

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/09/17 Segurança de Redes , Suporte Redes # , , , , ,

nRansom: o novo vírus que exige “nudes” para liberar as informações sigilosas

Veja como esse vírus age e como ele pode prejudicar a sua empresa!

nRansom: o novo vírus que exige “nudes” para recuperar informações

A cada dia que passa os hackers estão arrumando alguma forma diferente de sequestrar seus arquivos e só liberarem o acesso mediante um resgaste. Mediante esse cenário, investir em segurança da informação tem sido cada vez mais necessário.

Imagine que você está em seu computador (que contém todas as informações sigilosas de sua empresa) e de repente você é surpreendido por uma mensagem avisando que seu computador foi invadido. E que para conseguir as suas informações de volta é preciso enviar algumas selfies sem roupas (nudes). Você ficaria desesperado e sem saber o que fazer, não é mesmo? Pois é dessa forma que o nRansom age.

Mas afinal o que é nRansom?

nRansom é o mais novo programa malicioso do tipo ransomware. Que como já discutimos em nossos artigos, é uma forma dos hackers “sequestrarem” arquivos e só liberarem o acesso mediante um resgate.

Saiba mais em nosso artigo: Como um vírus se espalha em um computador

No entanto, diferente dos outros ataques que já falamos em nossa página, a moeda de troca do nRansom é outra: selfies em que o usuário aparece sem roupas – mais conhecidas como “nudes”.

De acordo com a empresa de segurança eletrônica Malware Hunter Team, o nRansom já infectou computadores ao redor do mundo. Uma vez que penetra um computador, o programa mostra a seguinte mensagem, que tem como plano de fundo imagens adulteradas do desenho Thomas e Seus Amigos:

Seu computador foi bloqueado e só pode ser desbloqueado com um código especial”.

Com Ransomware, os hackers oferecem um endereço de e-mail para o usuário entrar em contato. Nesse e-mail existe o valor para o envio do código, que no caso é um lote de 10 “nudes” do usuário.

É importante ressaltar que os hackers informam que após verificarem se as imagens realmente são do usuário, estas serão “vendidas na deep web”.

Segundo John Snow, especialista da empresa de segurança cibernética Kaspersky Lab, este ransomware é diferente porque ao invés de cifrar arquivos, ele bloqueia o acesso ao computador. Atualmente, o ransomware afeta apenas usuários de Windows.

O que fazer caso você seja infectado?

“Recomendamos, como sempre, que as pessoas não paguem resgate algum caso o computador seja infectado, especialmente com fotos íntimas.” (John Snow)

 Até mesmo, porque não se tem nenhuma garantia de que os hackers cumprirão sua parte do trato. O importante é a prevenção. Principalmente com a instalação no computador de um antivírus que detecte o ransomware em questão – no caso, o arquivo “nransom.exe”.

Para os consultores de tecnologia da EW Info o importante é não entrar em endereços desconhecidos. Ter sempre cópias de seguranças de arquivos importantes em sites de backup e investir em uma boa assessoria de tecnologia. Caso você seja dono de qualquer tipo de empresa.

Nós da EW Info, temos uma equipe especializada que poderá te ajudar a se prevenir contra esse tipo de problema.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
29/06/17 Sem categoria # , , , , ,

Como um vírus se espalha em um computador

Você sabe como um vírus se espalha no computador? Saiba o processo de infecção de uma máquina por vírus e como evitar que isso aconteça com você.

vírus-computador

Como funciona um vírus

Da mesma maneira que um vírus biológico, o vírus do mundo digital começa o ataque pelo hospedeiro (no caso o computador). Para a partir daí, começar a infectar os outros e aumentar seu alcance.

O vírus se esconde em um documentos ou programa e é liberado quando esses arquivos são processados. Essa praga do mundo digital surgiu em meados de 1970. Na época, os programadores trollavam uns aos outros para exibir seu talento. No entanto, atualmente, essa atividade é algo criminoso e lucrativo.

Antes do surgimento da internet, era necessário utilizar um disquete para o vírus ser levado até os computadores. Hoje, os malwares se espalham por e-mail ou por sites infectados, e até inteligência artificial, que simula conversas de verdade em chats para convencer a vítima a clicar em algum link contaminado.

Ou seja, diferente do que muitas pessoas pensam, é muito difícil que um vírus possa contaminar outro computador sem que alguém tenha executado algum programa ou arquivo. Pois a regra é que um vírus pode ser executado no computador quando se abre um programa.

como-vírus-espalha

Exceções

A primeira exceção acontece quando o aplicativo que se utiliza no computador cria recursos poderosos de programação internos. Assim como as “macros” existentes no Microsoft Office. Graças a elas, podemos ser infectados por um vírus ao abrir um arquivo do Word e habilitar à macro (antigamente, macros eram sempre atividades. O que na prática tornava um documento do Word tão útil quanto programas para espalhar um código malicioso.

A segunda exceção ocorre quando os programas que utilizamos têm brechas de segurança por meio dos vírus que podem contaminar o computador com um arquivo que normalmente deveria ser inofensivo, como uma foto ou uma página web.

Outra exceção é a possibilidade do vírus se espalhar sozinho por meio de uma brecha do segundo tipo. Desde que exista um agravante: em vez de a brecha estar em um aplicativo, ela deve estar em um algum programa do tipo “serviço”. Serviços são os programas que não têm janela, logo, nós não vemos que eles estão em execução.

Mesmo assim, eles realizam tarefas o tempo todo. Algumas duras tarefas envolvem conexão com a rede. Na prática, é como se um programa no seu computador estivesse constantemente “abrindo” arquivos de maneira totalmente invisível para você.

Importante

Vale ressaltar que esses programas não fazem uso por malícia. Pois é uma característica necessária ao modo de operação deles. Por exemplo, quando se conecta em numa rede Wi-Fi, o sistema operacional necessita receber a configuração de rede, e isso exige um processamento.

Todo processamento pode falhar e assim, abrir uma brecha para ataques. De fato, antes mesmo de você se conectar a rede, o seu sistema teve que procurar as informações sobre as redes disponíveis.

Ou seja, são de diversas formas que os vírus podem afetar seu computador. Daí a importância de se utilizar antivírus nas maquinas de sua empresa. Com o antivírus instalado, a entrada de visitantes são detectados e barrados. Protegendo assim, suas informações, não prejudicando seus negócios.

Nós da EW Info, oferecemos a melhor solução de antivírus: o software Bit Defender. Produto oferecido pela EW Info por meio de licenciamento oferece proteção máxima contra ameaças online e garante velocidade para o seu sistema, prometendo um desempenho melhor para seu computador.

O software antivírus é considerado um dos melhores no mercado por detectar o vírus por meio dos algorítmos sofisticados.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/04/17 Segurança de Redes , Sem categoria , Serviços em TI , Tecnologia # , , , , , , , , , , , , ,

Como se proteger do Ransomware

O Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima, cobrando um valor relativamente alto para liberá-los.

antivirus ransomware

No dia dois de Março deste ano o Jornal do Comércio veiculou uma notícia informando que mais da metade das empresas brasileiras foram vítimas de ataques de sequestro de dados em 2016. No ano passado, ao redor do mundo, foram 30 bilhões de dólares de prejuízo já.

Mas o que é o Ransomware?

Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima. Normalmente as vítimas são grandes empresas e companhias. O vírus então cobra um valor relativamente alto para liberar esses dados. Esse tipo de malware age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Uma vez que algum arquivo do sistema é infectado, o malware codificará os dados do usuário, em segundo plano sem que ninguém perceba. Assim, quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus dados. Muitas vezes o resgate pago é em vão.

O número liberado pelos sequestradores é falso e não dá acesso aos arquivos. Além de perder dinheiro, o usuário perde também seu computador, ou smartphone e as informações ali armazenadas.

Como identificar o Ransomware?

A difícil identificação de um Ransomware é o que o torna tão perigoso. A praga pode infectar o seu PC de diversas maneiras. Seja por meio de sites maliciosos, links suspeitos por e-mail, instalação de apps vulneráveis ou links enviados por redes sociais.

Pequenas e médias empresas tipicamente têm recursos limitados para criar uma equipe de segurança dedicada. Ou até mesmo contratar um único engenheiro de segurança dedicado. Isso os deixa expostos a uma série de ameaças sem apoio adequado como um alvo atraente para os cybercriminosos.

De acordo com um recente relatório da Ponemon, mais de metade das pequenas empresas foram violadas nos últimos 12 meses.

Quando se trata de Ransomware em particular, a maioria das PMEs não percebem que quando são atingidos. O impacto se estende muito além de uma perda financeira de uma só vez. O incidente perturbador pode trazer o negócio a um impasse, prejudicar a reputação de uma empresa e levá-los a perder clientes.

Semelhante à maioria dos malwares, o Ransomware se aproveita do erro do usuário como ponto de entrada, com o ataque muitas vezes entrando por e-mail. Entretanto, há várias medidas que podem ser adotadas para evitar que seu sistema seja infectado. Saiba mais abaixo.

 

Como evitar o Ransomware:

 

–  Não abrir mensagens de remetentes desconhecidos;

–  Certificar-se da segurança de um site antes de navegar são medidas importantíssimas para evitar o golpe;

–  Fazer um backup de seus arquivos periodicamente;

–  Monitore sua rede. É possível detectar quando o Ransomware despacha se você está monitorando diligentemente sua rede;

–  Treine regularmente todos os seus usuários. O erro do usuário é a chave para o sucesso do Ransomware, portanto, educar os usuários sobre os fundamentos de segurança, é fundamental;

–  E principalmente manter o antivírus atualizado é essencial para barrar esses sequestradores.

 

#segurança #ransomware  #vírus #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas. Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes