Categoria: Segurança


07:22 · 23.05.2019 / atualizado às 07:24 · 23.05.2019 por

Segundo a agência de notícias AFP, o governo chinês irá “lutar até o fim” para proteger a empresa chinesa Huawei do “assédio econômico” que ela estaria sofrendo do governo dos EUA. A declaração foi dada pelo ministro chinês das Relações Exteriores Wang Yi.

“O uso que os Estados Unidos fazem do poder do Estado para exercer arbitrariamente pressão sobre uma empresa privada chinesa como a Huawei é típico de assédio econômico”, disse o chanceler Wang Yi durante um fórum realizado no Quirguistão.

As medidas dos EUA proíbem empresas daquele país de fornecer para a Huawei e suas filiais tecnologia. Entre elas, componentes eletrônicos e softwares para a fabricação de smartphones e equipamentos de telefonia móvel. A alegativa do governo de Donald Trump é segurança. “Algumas pessoas nos Estados Unidos não querem que a China tenha o legítimo direito ao desenvolvimento e buscam impedir este processo de desenvolvimento”, disse Wang. “Esta abordagem atrevida e egocêntrica dos Estados Unidos não pode ter a aprovação e o apoio da comunidade internacional”, continua Wang, de acordo com a AFP.

“É impossível para nós afirmar ou reconhecer um acordo desigual. Se os Estados Unidos querem negociar em pé de igualdade, o lado chinês está com a porta aberta, mas se Washington prefere uma política de pressão máxima, então a China lutará até o fim”, diz o chanceler, segundo a agência.

Ainda de acordo com a AFP, a gigante japonesa Panasonic anunciou nesta quinta-feira o fim de seus negócios com a Huawei em função das sanções americanas. Na véspera, operadoras de telefonia móvel de Japão e Reino Unido haviam anunciado o adiamento do lançamento de novos modelos da Huawei.

A disputa entre os governos norte-americano e chinês ainda deve afetar muito as duas grandes economias. Teremos muitos capítulos pela frente.

Com informações da AFP

12:45 · 22.05.2019 / atualizado às 13:19 · 22.05.2019 por

Após 3 anos, a Xiaomi parece estar aquecendo as turbinas para voltar ao mercado brasileiro com tudo. Ao menos foi o que anunciou em evento em São Paulo ontem, 21. A empresa lançará uma nova própria no Shopping Ibirapuera, na capital paulista, e dia 1º junho abrirá as portas com promoções exclusivas só para quem mora na cidade ou Estado ou se aventurar a participar da abertura viajando até lá!

RedMi Note 7 será vendido no Brasil com desconto no dia da inauguração da loja física da Xiaomi em SP. Fotos: Divulgação

Sim, mais uma marca chinesa vai dar descontos e promoções apenas para a turma de lá. Desta vez, ao menos, a desculpa é que tudo faz parte da inauguração da loja física da Xiaomi no Brasil. Mesmo assim, é feio, muito feio. Afinal, os fãs da marca estão espalhados por todo o território nacional. O mínimo esperado era algo do gênero para todos os brasileiros.

E o que os sortudos que forem ao shopping em São Paulo irão ter acesso? Até eles vão sofrer. Talvez com intuito de fazer barulho no retorno, a Xiaomi, em parceria com a brasileira DL, trará 300 unidades do Redmi Note 7 (64gb + 4gb RAM), no valor de R$ 1.299, e a 100 aparelhos Mi 9 (128gb + 6gb RAM), a R$ 2.799, limitado a um smartphone por pessoa. Serão disputados até demais, certo? Segundo a assessoria de imprensa da DL, a empresa levará em consideração a ordem de chegada das pessoas para a venda dos referidos smartphones. Torço para que tudo corra bem.

Futuro

Patinete eletrônico da Xiaomi chegará ao mercado brasileiro Fotos: Divulgação

Além de smartphones intermediários e avançados, a Xiaomi irá vender outros produtos como patinetes, headphones, mochilas, malas de viagem, câmeras 4k e de segurança, além de power banks e outros produtos. Muitos dos quais hoje em dia os fãs compram na internet e importam.

07:53 · 22.05.2019 / atualizado às 07:53 · 22.05.2019 por

A última temporada de Game of Thrones não só teve um pico de espectadores, média de 43 milhões por episódio apenas no EUA, segundo a HBO, mas também de atividades criminosas. Como antecipado pelos especialistas da Kaspersky Lab, a estreia de cada episódio foi acompanhada de uma longa sequência de ataques contra os internautas que tentavam baixar o episódio recém-lançado, mas acabavam fazendo o download de malware disfarçados do episódio.

Alguns episódios mostraram-se significativamente mais perigosos do que outros, como é o caso do 3º episódio (The Long Night), que desencadeou o maior número de tentativas de atacar detectadas, com pico de 3.000 ataques por dia, muito provavelmente por ser considerada a maior batalha já filmada da indústria cinematográfica.

No geral, depois de rastrear atividades maliciosas associadas durante toda a oitava temporada, os pesquisadores da Kaspersky Lab descobriram que o número médio diário de ataques envolvendo malware disfarçado do novo episódio de Game of Thrones girava em torno de 300-400. Esse número saltava para 1.200 depois de três a quatro dias do lançamento do novo episódio – isto demonstra um crescimento de três a quatro vezes na atividade maliciosa dos cibercriminosos.

Outro vetor de ataque associado ao Game of Thrones são os sites de streaming que convidam os usuários a assistir gratuitamente aos episódios recém-lançados da série, mas que na verdade são projetados para extrair dados confidenciais dos usuários. Normalmente, o ícone do player online mostra uma cena do programa de TV e redireciona a vítima para uma página de registro, solicitando posteriormente detalhes do cartão bancário com o código CVC/CVV, alegando que é apenas para fins de validação. Pesquisadores apontaram as semelhanças entre este esquema e os recentes golpes em torno do último filme dos Vingadores.

“Nós vemos o compartilhamento de táticas, técnicas e procedimentos nos sites de phishing, onde os golpistas tentam roubar dados financeiros dos usuários prometendo um filme pirata antes de sua estreia oficial. Acreditamos que existe um certo grupo de cibercriminosos que meticulosamente caça fãs de filmes populares e produções de TV, adaptando esquemas dinamicamente de acordo com os acontecimentos pop-culturais”, diz Tatyana Sidorina, pesquisadora de segurança da Kaspersky Lab.

Para evitar ser vítima de golpistas

  • Evite sites questionáveis, especialmente aqueles que distribuem conteúdo pirata.
  • Não insira informações – principalmente dados de cartão de crédito – em um site no qual você não tenha motivos para confiar.
  • Não use a mesma senha para diferentes páginas da web. Para facilitar a memorização de diferentes acessos, utilize um gerenciador de senhas em seu lugar.
  • Use uma solução de segurança confiável com proteção contra golpes online e phishing.
06:06 · 21.05.2019 / atualizado às 12:58 · 20.05.2019 por

Especialistas da Kaspersky Lab detectaram no primeiro trimestre de 2019 um surto de spams sofisticados oferecendo falsas ofertas de emprego que supostamente vinham de recrutadores de grandes corporações, um tema que sempre atrai muito interesse. Claro que o objetivo final era instalar malware para roubar dinheiro da vítima.

Os e-mails de spam usam a engenharia social, como promoções ou manipulação psicológica para disseminar malware e, frequentemente eles são subestimados. Para rastrear essas ameaças, os pesquisadores da Kaspersky Lab usam os chamados honeypots, ‘armadilhas’ virtuais capazes de detectar e-mails maliciosos e pegar os cibercriminosos. Nessa operação específica, eles rastrearam fraudadores que tentavam enganar pessoas descuidadas em busca de emprego.

A análise detalhada está no novo relatório Spam e phishing no primeiro trimestre de 2019 e mostra que os destinatários dos spams receberam uma oferta tentadora de emprego de uma grande empresa. A mensagem convidava a vítima a entrar em um sistema gratuito de busca de vagas e solicitava a instalação de um aplicativo para dar acesso ao banco de dados de empregos. Para fazer a instalação parecer confiável, os atacantes associaram a ele uma janela pop-up com as palavras “DDoS Protection” e uma mensagem falsa indicando que o usuário estava sendo redirecionado para o site de uma das maiores agências de recrutamento.

Na verdade, as vítimas eram redirecionadas para um servidor na nuvem onde fariam o download de um instalador malicioso que parecia um arquivo do Word. Sua função era instalar no computador da vítima o trojan bancário Gozi, um malware bastante usado em roubos financeiros. A Kaspersky Lab detecta-o como Trojan-Banker.Win32.Gozi.bqr.

“Muitas vezes, vemos remetentes de spam usando nomes de empresas conhecidas, pois isso contribui para o sucesso de seus negócios fraudulentos e para ganhar a confiança das pessoas. Marcas com uma reputação sólida podem se tornar vítimas de fraudadores que se passam por elas e atraem usuários inocentes para baixar um arquivo malicioso em seus computadores. Era preciso verificar erros no endereço de e-mail para suspeitar que a oferta de trabalho não era autêntica”, explica Maria Vergelis, pesquisadora de segurança da Kaspersky Lab.

Para evitar ser vítima de spam malicioso, é recomendado que os usuários:

Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink.
Não clique em links contidos em e-mails, SMSs, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifiquem se eles são legítimos e se começam com ‘https’ sempre que solicitam informações pessoais ou financeiras.
• Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais.
Verifique no site oficial da empresa se há vagas em aberto correspondentes a suas qualificações profissionais.
• Entre em contato com a empresa por telefone para garantir que a oferta de emprego é verdadeira.
• Procure possíveis erros nas ofertas de trabalho, verificando com atenção o nome da empresa ou o título e as responsabilidades do cargo.
• Use soluções de segurança confiáveis para ter uma proteção em tempo real para ameaças emergentes.

Outras conclusões do relatório incluem:
Phishing:
• Segundo a Kaspersky Lab, no primeiro trimestre de 2019, a tecnologia antiphishing da empresa russa evitou 111.832.308 tentativas de direcionar os usuários para sites fraudulentos. Isso representa um aumento de 24% em comparação com o número do primeiro trimestre de 2018, que foi de 90.245.060 tentativas.
• O setor bancário tornou-se o principal alvo, seguido sistemas de pagamento e portais globais na internet.
• O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no primeiro trimestre de 2018). Depois dele, ficaram Áustria (17%) e Espanha (17%).

Spam:
• No primeiro trimestre de 2019, o pico do número de spams ocorreu em março (56,3%). A participação média do spam no tráfego de e-mail mundial foi de 56%, porcentagem 4% superior do que no primeiro trimestre de 2018.
• A China (16%) foi a maior fonte de spam, seguida dos Estados Unidos (13%) e da Rússia (7%).
• O país mais visado por envios de e-mails maliciosos foi a Alemanha, com 12%. O Vietnã ficou em segundo lugar, com 6%, seguido pela Rússia (5%).

06:21 · 17.05.2019 / atualizado às 12:29 · 16.05.2019 por

É inegável a importância da internet no dia a dia das pessoas hoje. Afinal, com ela fica fácil realizar pesquisas acadêmicas ou para o trabalho, se conectar com amigos e familiares, comprar algo necessário e compartilhar experiências incríveis: férias, um restaurante, o nascer do Sol. Mas assim como existem os prós, há os contras e a internet também pode expor as pessoas ao risco. Para evitar os perigos e curtir a experiência online sem preocupações, a Kaspersky Lab separou cinco atitudes para você repensar sobre sua segurança online hoje, no Dia Mundial da Internet, neste dia 17 de maio:

Qual a senha do Wi-Fi?

“Essa talvez seja a primeira pergunta que fazemos ao chegar em um restaurante, aeroporto ou hotel. O grande perigo é que redes abertas podem ser uma armadilha para redirecionar as pessoas para sites fraudulentos. Basta uma pessoa mal-intencionada escolher um local de grande tráfego, se conectar a uma rede aberta / criar uma conexão com nome similar do restaurante/hotel e esperar que o internauta acesse um site de compras ou Internet Banking para roubar seus dados”, alerta Fabio Assolini, analista sênior de segurança online da Kaspersky Lab. Para se conectar sem ter essa preocupação, basta criar uma conexão segura, usando produtos como o Kaspersky Secure Connection, que isola seus dados mesmo quando você usa uma rede pública.

Clica, clica, clica

São inúmeros os links que circulam, principalmente no WhatsApp, e a maioria são fraudes. Está cada vez mais difícil separar as promoções reais das fakes. “Os cibercriminosos estão monitorando as promoções reais para criar versões falsas. Um exemplo recente foi o golpe que atraiu mais de 700 mil pessoas oferecendo um kit de lápis de cor durante a Volta às Aulas”, explica Assolini. Antes de clicar, é sempre válido acessar o site oficial da marca (digital seu endereço na barra de endereços) e confirmar a ação/oferta. “Neste caso, bloqueamos o link falso via nossa rede na nuvem, a Kaspersky Network Security, quando identificamos a fraude e as vítimas eram apenas 50 mil. Mesmo quem clicou foi impedido de acessar o site fraudulento e conseguimos mitigar o alcance dele”, afirma. Embora a mensagem pareça verdadeira, sempre suspeite de links e anexos;

O barato sai caro

Uma pesquisa realizada pela Kaspersky Lab, em parceria com a empresa CORPA, mostrou que 35% dos brasileiros estão dispostos a fornecer informações pessoais em troca de cupons, descontos especiais ou programas de fidelidade. “Brindes e ofertas são usados pelas marcas e também pelos cibercriminosos. Em um golpe descoberto e bloqueado por nós, o objetivo era criar um cadastro de vítimas, provavelmente para efetuar compras de Natal em nome delas. O internauta esquece que, ao expor seus dados na internet, não tem mais volta. Como o comportamento anterior, é mais simples quando a solução de segurança bloqueia o acesso”, destaca.

Deseja salvar seu login e senha?

Os logins e senhas são nossas identidades digitais hoje e servem para permitir a compra online, acesso a serviços online, conteúdos exclusivos entre outros. Visando simplificar o uso delas, 41% dos brasileiros, de acordo com o primeiro estudo regional desenvolvido pela Kaspersky Lab na América Latina, em conjunto com a empresa de pesquisa chilena CORPA, acabam usando até três combinações – e muitos ainda utilizam a função ‘preenchimento automático’. “No início deste ano, veio a público a existência de uma base de dados com 1,1 bilhão de credenciais únicas, resultado de diversos vazamentos de dados. Além disso, os criminosos brasileiros já conseguiram desenvolver uma técnica que visa os smartphones para roubar credenciais de mobile banking e dados de cartões”, explica Assolini. A criação de senhas únicas e o uso da dupla autenticação são as melhores formas de proteger sua identidade digital, uma vez que, se vazada/roubada basta mudar a credencial de um serviço. Para criar combinações únicas sem abrir mão da simplicidade, o internauta pode usar um gerenciador de senhas, como o Kaspersky Password Manager.

Meu celular, minha vida

Em um país onde 80% dependem do celular para se conectar à internet, não é um exagero que os smartphones carregam a vida do usuário: fotos de família, e-mail pessoal e profissional, contatos, acesso ao banco, entre outras coisas. “Infelizmente as pessoas não valorizam suas vidas digitais com a mesma importância que a ‘real’, já que 41% dos brasileiros não contam com nenhuma segurança em seu celular. Além de assustador, isso é controverso. É da natureza humana a autoproteção, mas não buscamos formas de fazer isso com nossos dados”, alerta.

“A falta de consciência em relação à nossa segurança e nossa privacidade online é o ponto em comum em todos os pontos acima e isso acabam nos colocando em risco. Ao adotar comportamentos mais seguros, o internauta consegue evitar a maioria dos perigos online. Além disso, ele pode usar uma solução como o Kaspersky Total Security para simplificar sua experiência online e se proteger das ameaças mais elaboradas, já que estamos constantemente monitorando o surgimento de novos ataques”, finaliza o analista de segurança.

16:00 · 17.04.2019 / atualizado às 16:00 · 17.04.2019 por

O SIM swap, conhecido popularmente como “clonagem dos chips do celular”, é uma fraude que está sendo amplamente utilizada por cibercriminosos no País. Essa técnica é um recurso legítimo e utilizado quando um smartphone é perdido ou roubado, e permite ao dono da linha ativar o número em outro chip. Os golpistas, porém, estão constantemente enganando as operadoras de celular para fazer a portabilidade do número do dispositivo roubado para um novo chip. Uma investigação conjunta entre a Kaspersky Lab e o CERT de Moçambique, descobriu que esse tipo de ataque é muito comum também no mundo todo, sendo usado pelos cibercriminosos não apenas para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, mas também para roubar dinheiro das vítimas.

Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis. Porém, eles também estão sendo alvos de uma onda de ataques, e as pessoas estão perdendo dinheiro em fraudes de clonagem de chips em grande escala.

O golpe começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados. Depois de obter os dados necessários, o cibercriminoso entra em contato com a operadora móvel, passando-se pela vítima, para que ela faça a portabilidade e ative o número do telefone no chip do fraudador. Quando isso acontece, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados à vítima. Assim, todos os serviços que dependem da autenticação de dois fatores ficam vulneráveis.

Somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5.000 vítimas, envolvendo não apenas pessoas comuns, mas também políticos, ministros, governadores, celebridades e empresários famosos. Em Moçambique um golpe causou prejuízo de US$ 50.000 a um empresário, roubados de suas contas bancárias, já no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Porém, é difícil estimar o impacto total desse tipo de ataque na América Latina, África e no mundo, pois a maioria dos bancos não divulga as estatísticas publicamente.

“O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima. Tudo o que o criminoso precisa é do número do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem serviços de bloqueio de spam e identificação do chamador. Na maioria dos casos, é possível descobrir o número do seu celular com uma simples busca no Google”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa.

Fabio Assolini, analista sênior da Kaspersky Lab, durante evento da empresa em Singapura

Usando o Whatsapp

A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como “clonagem do WhatsApp”. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro. Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

Como evitar o golpe

Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.

Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito.

Para evitar o sequestro do Whatsapp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar. Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

10:00 · 16.04.2019 / atualizado às 12:08 · 12.04.2019 por

Criado a partir do banco de dados de detecção de ameaças da Avast, o Relatório Global de Riscos para PCs 2019 revela os perigos digitais para computadores domésticos e corporativos. Brasil tem infecções pendentes em 19,54% dos computadores residenciais e em 14,78% dos computadores corporativos.

A Avast, líder global em produtos de segurança digital, revelou que os usuários domésticos de computadores com Windows 7, 8 e 10 têm 20% de chance de encontrar qualquer tipo de ameaça em seus PCs. O Afeganistão, o Irã e a China estão no topo da lista dos países onde os usuários de PCs residenciais estão mais expostos a riscos. A China figura ainda no terceiro lugar da lista com países onde as empresas têm maior probabilidade de encontrar uma ameaça cibernética, tendo o Paquistão na primeira posição e o Vietnã na segunda.

O Relatório Global de Riscos para PC 2019 da Avast analisou informações do banco de dados de detecção de ameaças da companhia. O estudo apontou que os usuários domésticos do Windows 10 são os mais propensos a encontrar um “ataque avançado”, definido como uma nova ameaça, ou seja, ainda não vista antes da mesma ser projetada para burlar tecnologias comuns de proteção de software de segurança, como filtragem de URL, verificação de e-mail, assinaturas, heurísticas e emuladores.

Com base nos dados analisados, a versão mais segura do Windows parece ser o Windows Vista, provavelmente devido ao fato do seu uso no mundo todo ter caído para cerca de 2%, tornando-o um alvo pouco atraente para os cibercriminosos. Os usuários domésticos do Windows Vista têm uma taxa de risco de ameaça abaixo de 10% para todas as ameaças e uma taxa de risco de 1,6% para ameaças avançadas. O mesmo acontece com os usuários corporativos, onde os usuários do Windows Vista têm 7% de chance de encontrar qualquer tipo de ameaça e 1% de chance de encontrar ameaças avançadas.

Os cibercriminosos criam ameaças que aproveitam as atividades realizadas pelos usuários domésticos e apostam que os consumidores estão menos conscientes sobre segurança digital”, disse Luis Corrons, Evangelista de Segurança da Avast.

Por outro lado, as empresas geralmente têm políticas de navegação restritivas e equipes de TI dedicadas em manter as redes seguras. Em casa, sem perceber, podemos nos envolver com atividades online muito mais arriscadas e sem ter o mesmo nível de proteção”.

Brasil tem infecções pendentes em 19,54% dos computadores domésticos e em 14,78% dos computadores corporativos. De acordo com o relatório da Avast, 19,54% dos computadores domésticos no Brasil correm risco de qualquer tipo de infecção. Também há 7,26% dos usuários residenciais com risco de serem vítimas de uma ameaça avançada. Na comparação com os usuários corporativos, o percentual de computadores de empresas brasileiras que estão sob risco de qualquer tipo de ameaça é de 14,78% e de 3,83% com risco para ameaças avançadas.

Lista por Estado Brasileiro

O estudo traz ainda o percentual de risco de ameaças para PCs por Estado brasileiro. A lista traz o Maranhão no topo com 23,94% de PCs residenciais com risco para todas as ameaças. Já Alagoas está na liderança com 9,15% de computadores domésticos sob risco de ameaças avançadas. Com relação às empresas, à frente está o Estado do Amazonas com 20,73% com risco para qualquer tipo de ameaça em PCs corporativos e o Mato Grosso com 4,9% de chance das empresas encontrarem ameaças avançadas.

Os dez principais países com casas que têm maior risco de encontrar qualquer tipo de ameaça cibernética, são:

  1. Afeganistão (38,73%)
  2. Irã (37,49%)
  3. China (37,27%)
  4. Etiópia (35,7%)
  5. Palestina (34,66%)
  6. Egito (34,41%)
  7. Vietnã (33,37%)
  8. Madagascar (32,73%)
  9. Laos (32,44%)
  10. Myanmar (32,17%)

Os dez países com empresas que correm maior risco de combater qualquer tipo de ameaça, são:

  1. Paquistão (36,15%)
  2. Vietnã (35,56%)
  3. China (31,59%)
  4. Indonésia (29,53%)
  5. Coreia do Sul (28,15%),
  6. Filipinas (25,90%)
  7. Catar (24,93%)
  8. Venezuela (24,43%)
  9. Malásia (22,99%)
  10. Peru (22,86%)

 

Fonte: RelatórioGlobal de Riscos para PC 2019 da Avast

06:47 · 11.04.2019 / atualizado às 13:32 · 10.04.2019 por

A Kaspersky Lab acaba de lançar a função “Alerta de Privacidade” em sua solução de segurança móvel, o Kaspersky Internet Security para Android, que permite que o usuário seja avisado caso suas informações particulares estejam sendo monitoradas por meio de spyware comerciais. Embora esse programa não seja considerado ilegal, sua presença geralmente é indesejada e desconhecida pela pessoa afetada. Em alguns casos, a página de download de alguns spyware é específica ao dizer que ele deve ser usado para espionar secretamente a vítima. Frente os recentes abusos de privacidade, a Kaspersky Lab decidiu introduzir um alerta especial, permitindo que os usuários decidam por si mesmos o que desejam fazer a respeito.

Os spyware são aplicações que rodam em segundo plano e são instaladas nos telefones – geralmente por parceiros ou ex-parceiros – para monitorar e rastrear as atividades do dispositivo. Porém não há nenhuma barreira que impeça que as pessoas usem esse tipo de programa para fins maliciosos – neste caso o software é classificado como “stalkerware”, pois não há o consentimento da vítima. Embora a funcionalidade varie, ela geralmente permite que a pessoa que a instalou acesse as informações do dispositivo dos usuários, mensagens SMS, fotografias, conversas em redes sociais, dados de geolocalização e, em certos casos, transfira gravações de áudio e câmera em tempo real.

De acordo com um estudo da Kaspersky Lab de 2018, quase metade (49%) dos brasileiros admite espionar online seu companheiro.

Embora a instalação de stalkerware no dispositivo de outra pessoa exija acesso físico, isso pode ser feito rapidamente. Somente no ano passado, a Kaspersky Lab detectou esses programas em 58.487 dispositivos móveis únicos – provando a gravidade da situação. Embora pareça difícil imaginar que uma invasão de privacidade possa ser tão comum e facilmente acessível, os programas de stalkerware foram expostos e criticados publicamente várias vezes.

Além disso, os pesquisadores da Kaspersky Lab investigaram o panorama desse software e publicaram uma análise do spyware comerciais disponíveis, que inclui os aplicativos domésticos mais populares – os detalhes estão disponíveis no relatório: “Cuidado com o stalkerware”. A pesquisa mostra que, juntamente com a óbvia invasão de privacidade, tais programas geralmente não possuem medidas para proteger os dados confidenciais que estão sendo sequestrados. Por exemplo, cinco dos 10 programas stalkerware analisados tiveram uma violação de dados ou foram considerados vulneráveis a ataques deste tipo. Os analistas descobriram ainda que um fornecedor armazenava arquivos de dados de vítimas em um servidor com vulnerabilidades de segurança críticas, deixando os dados armazenados acessíveis a todos.

O estudo realizado pelos pesquisadores da Kaspersky Lab também expõe a extensão da chamada indústria stalkerware. Mesmos programas que foram desligados ou, pelo menos, afirmam ser assim, continuam a ser comercializados nos canais oficiais de mídia social e oferecem modelos de negócios semelhantes aos de franquias para os compradores.

A Kaspersky Lab tem sinalizado aplicativos potencialmente prejudiciais que não são malware – incluindo adware e o chamado spyware legal – há anos, até mesmo criando uma notificação específica de “um-não-vírus”. No entanto, à medida que o problema de abuso de privacidade continua aumentando, a empresa decidiu reavaliar como as informações sobre certos tipos de ameaças são comunicadas aos clientes.

“Nossa missão é proteger o que é mais importante para os clientes e vejo a mudança na forma que comunicamos a instalação de stalkerware como algo muito positivo, pois permite ao usuário o direito de decidir a ação a ser tomada. Reforçamos que a tecnologia é um recurso para ajudar nossas vidas e, de forma alguma, deve ser utilizada para desrespeitar a privacidade do outro. Acreditamos que a confiança e transparência são valores universais e devem estar presentes em todas as áreas de nossas vidas, seja no trabalho ou em um namoro/casamento. O diálogo e o entendimento mútuo sempre devem nortear nossos relacionamentos”, afirma Roberto Rebouças, diretor-executivo da Kaspersky Lab Brasil.

A Kaspersky Lab recomenda os seguintes passos para que os usuários se certifiquem de que não são vítimas de uma espionagem digital:

• Instale apenas aplicativos em lojas oficiais, como a Google Play;
• Bloqueie a instalação de programas de fontes desconhecidas nas configurações do smartphone;
• Nunca divulgue a senha ou o código de acesso ao seu dispositivo móvel, mesmo que seja com alguém da sua confiança;
• Nunca armazene arquivos ou aplicativos desconhecidos em seu dispositivo, pois eles podem prejudicar sua privacidade;
• Altere todas as configurações de segurança em seu dispositivo móvel se estiver saindo de um relacionamento. Um ex pode realizar tentativas de adquirir suas informações pessoais para te manipular;
• Obtenha controle de programas em execução em segundo plano e desative atividades suspeitas;
• Use uma solução de segurança confiável que o notifique sobre a presença de atividades suspeitas, que incluem os programas comerciais de spyware destinados a invadir sua privacidade em seu telefone.

07:20 · 10.04.2019 / atualizado às 13:36 · 05.04.2019 por

Os custos de empresas com ciberataques relacionados a malware e “insiders maliciosos” aumentaram 12% em 2018, representando um terço dos gastos totais com ciberataques, revela novo estudo publicado pela Accenture em parceria com o Ponemon Institute.

Baseada em entrevistas com mais de 2.600 profissionais das áreas de segurança e de TI de 355 organizações espalhadas pelo mundo todo, a edição 2019 do estudo “Cost of Cybercrime” demonstra aumento nos gastos das empresas com malware (11%) e “insiders maliciosos” (15%) – definidos como funcionários fixos, temporários, empresas contratadas e parceiros de negócios –, chegando a US$ 2,6 milhões e US$ 1,6 milhão em média, respectivamente, por empresa.

Somados, esses dois tipos de ciberataque foram responsáveis por um terço dos US$ 13 milhões gastos pelas empresas, em média, com crimes cibernéticos em 2018; um aumento de US$ 1,3 milhão em relação ao ano anterior. Da mesma forma, os gastos das empresas com phishing e engenharia social passaram a US$ 1,4 milhão por organização, em média.

O estudo calculou os custos do cibercrime, levando em consideração tudo que companhias gastam para descobrir, investigar e conter ataques cibernéticos, bem como recuperar-se após um ataque dessa natureza ao longo de quatro semanas consecutivas, além de despesas com atividades posteriores – ou seja, atividades de resposta a incidentes para evitar ataques semelhantes – e esforços para reduzir a interrupção dos negócios e a perda de clientes.

“Todos os aspectos de uma empresa, incluindo pessoas, dados e tecnologias, são um convite ao risco e, muitas vezes, equipes de segurança não estão envolvidas o suficiente para garantir a segurança das novas invenções”, explica Kelly Bissell, diretora executiva da Accenture Security. “A abordagem massificada é ruim para os negócios e pode resultar em baixa responsabilização em toda a empresa e na sensação de que a segurança não é tarefa de todos. Nosso estudo deixa claro que está mais do que na hora de as empresas adotarem uma abordagem mais holística, proativa e preventiva em relação à gestão de riscos cibernéticos, incluindo o engajamento total do ecossistema de parceiros”.

Outros destaques do estudo incluem:

Em 2018, cada uma das empresas entrevistadas registrou, em média, 145 ataques cibernéticos – resultando em infiltração na rede central ou nos sistemas da empresa – 11% a mais do que em 2017 e 67% acima do registrado cinco anos atrás.
O malware é o tipo de ataque mais caro, chegando a custar US$ 2,6 milhões às empresas, em média, seguido por ataques baseados em web, que chegam a custar US$ 2,3 milhões.
O número de empresas vítimas de ataques de ransomware aumentou 15% em 2018, com aumento de custos de 21%, algo em torno de US$ 650 mil por empresa, em média. Nos últimos dois anos, o número de ataques de ransomware mais do que triplicou.
Seis de cada sete empresas (85%) registraram ataques de phishing ou de engenharia social em 2018 – um aumento de 16% em relação a 2017 – e 76% sofreram ataques baseados na web.
Tecnologias de automação, orquestração e machine learning foram implantadas por apenas 28% das organizações – a mais baixa das tecnologias pesquisadas – e, no entanto, proporcionaram a segunda maior economia de custos geral para tecnologias de segurança, chegando a US$ 2,9 milhões.

Nos Estados Unidos, as empresas tiveram o maior aumento nos custos devido ao cibercrime em 2018, chegando a 29%, com gasto estimado de US$ 27,4 milhões por empresa, em média – pelo menos o dobro das empresas de qualquer outro país pesquisado. Em seguida veio o Japão, com US$ 13,6 milhões, depois a Alemanha, com US$ 13,1 milhões e, por fim, o Reino Unido, com US$ 11,5 milhões. Os países com os menores custos médios totais por empresa foram o Brasil e a Austrália, com US$ 7,2 milhões e US$ 6,8 milhões, respectivamente.

“O aumento na conscientização sobre as ameaças baseadas em pessoas e o aumento da adoção de tecnologias de segurança inovadoras são a melhor proteção contra os diferentes tipos de riscos cibernéticos”, afirma o Dr. Larry Ponemon, presidente e fundador do Ponemon Institute. “Além de ilustrar nosso compromisso conjunto com a Accenture de manter os profissionais de segurança informados sobre a natureza e a extensão dos ataques cibernéticos, nosso estudo oferece conselhos práticos para que as empresas possam melhorar seus esforços de segurança cibernética daqui pra frente”.

Metodologia

O estudo, conduzido pelo Ponemon Institute a pedido da Accenture, analisou uma variedade de custos associados a ciberataques a infraestruturas de TI, espionagem econômica, transtornos nas atividades de negócios, vazamento de propriedade intelectual e perda de receitas. As informações foram coletadas em 2.647 entrevistas conduzidas ao longo de um período de sete meses a partir de uma amostra de 355 empresas em 11 países: Alemanha, Austrália, Brasil, Canadá, Espanha, Estados Unidos, França, Itália, Japão, Singapura e Reino Unido. O estudo representa o custo anualizado de todos os eventos de crimes cibernéticos experienciados ao longo de um período de um ano, entre 2017 e 2018. Isso inclui os custos de detecção, recuperação, investigação e gestão de resposta a incidentes. Também estão cobertos os custos resultantes em atividades e esforços pós-efetivos para contenção de despesas adicionais de interrupção de negócios e perda de clientes.

06:31 · 05.04.2019 / atualizado às 09:55 · 03.04.2019 por

Não é novidade que os cibercriminosos brasileiros tentam, constantemente, novas formas para enganar os usuários – mas não é sempre que eles criam novas técnicas. A Kaspersky Lab identificou uma campanha de malware bancário utilizando o método BOM para confundir scanners de e-mail e infectar as vítimas – esta é a primeira vez que a técnica é utilizada no País e tem como alvo correntistas brasileiros e chilenos. Os usuários dos produtos da companhia estão protegidos deste ataque.

Criados por criminosos russos para distribuir malware de sistemas Windows, essa técnica foi descoberta em 2013 e consiste em adicionar o prefixo BOM (Byte Order Mark) para evitar a detecção. Campanhas de malware bancários dependem das famosas mensagens de phishing para aumentar o número de vítimas. O desafio dos criminosos russos era confundir os scanners de e-mail, então eles criaram um arquivo .ZIP com cabeçalho modificado para conseguir entregar as mensagens maliciosas nas caixas de correio dos usuários.

Como é o ataque

Ao tentar abrir o arquivo compactado utilizando o visualizador padrão do Windows Explorer, o usuário visualizará uma mensagem de erro, dizendo que este está corrompido. Ao analisá-lo, os especialistas da Kaspersky Lab perceberam que o cabeçalho do ZIP contém três bytes extras (0xEFBBBF), que representam o (BOM), antes da assinatura “PK” (0x504B), que é o padrão do ZIP. Já o BOM é encontrado normalmente em arquivos de texto com codificação UTF-8. O ponto é que algumas ferramentas não irão reconhecer este arquivo como um ZIP, elas o lerão como um arquivo de texto e não conseguirão abri-lo.

Entretanto, programas como WinRAR e 7-Zip simplesmente ignoram o prefixo e irão extrair seu conteúdo corretamente. Uma vez que o usuário faça isso, ele será infectado. Quando isso acontece, o malware atuará como ponte para baixar o malware principal.

Após uma sequência de processos que visam evitar a detecção das ações maliciosas, é baixado o malware principal: variantes malware Banking RAT que fica inoperante na máquina da vítima até que esta tente acessar seu Internet banking. Neste momento, ele começa a capturar tokens, código de acesso, data de aniversário, senha de acesso, entre outras formas de autenticação bancária.

“Identificamos atividades da campanha maliciosas usando o método BOM contra correntistas brasileiros e chilenos. Tecnicamente, ela é engenhosa e, por isso, é ingênuo esperar que com seis anos desde seu descobrimento ela não será efetiva. Os únicos usuários que contam com uma solução de segurança premiada não correm muitos riscos, porém quem não tem nenhuma proteção está vulnerável”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.31

Todos os produtos da Kaspersky Lab prometem estarem aptos a extrair e analisar arquivos comprimidos contendo Byte Order Mark, além de já identificarem e bloquearem o malware usado neste golpe.

Pesquisar

Faça uma busca em nosso blog:

Na Rede

Tendências, novidades e novos produtos para quem é apaixonado por tecnologia. Comportamento digital e redes sociais também em pauta. Por Daniel Praciano.

VC REPÓRTER

Flagrou algo? Envie para nós

(85) 98887-5065

Tags