Categoria: Segurança


06:54 · 14.09.2019 / atualizado às 12:58 · 11.09.2019 por

Aproximadamente, 56% das solicitações de Incident Response (resposta a incidentes de segurança) ou IR processadas pelos especialistas da Kaspersky em 2018 foram feitas depois que as organizações sofreram um ataque com consequências previsíveis, como transferências não autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços. Já 44% das solicitações foram processadas após a detecção do ataque em um estágio inicial, poupando a empresa de consequências mais graves. Estes foram os destaques do mais recente Relatório de Incident Response da Kaspersky.

Muitas vezes, presume-se que a resposta a incidentes é necessária somente quando os danos de de um ciberataque já acorreram e é preciso realizar uma investigar detalhada. Contudo, a análise de vários casos, dos quais os especialistas em segurança da Kaspersky participaram em 2018, mostra que esse recurso não tem apenas caráter investigativo, mas também é uma ferramenta de mitigação quando é possível detectar o ataque em uma fase inicial e evitar danos maiores.

Em 2018, 22% dos casos de IR se deram após a descoberta de possíveis atividades maliciosas na rede e outros 22% foram iniciados depois que um arquivo malicioso foi encontrado no sistema. Mesmo sem qualquer outro sinal de violação, ambos os casos sugerem que há um ataque em andamento. Porém, nem todas as equipes de segurança conseguem dizer se suas soluções de segurança automatizadas já detectaram e bloquearam o malware ou se isso foi apenas o início de uma infecção invisível em sua rede, que necessita apoio de especialistas externos. Quando a avaliação é incorreta, a ação maliciosa pode evoluir para um ciberataque grave com consequências relevantes. Em 2018, 26% dos casos “tardios” investigados foram causados por infecção com ransomware, enquanto 11% dos ataques resultaram em roubos de dinheiro. Já 19% dos casos “tardios” foram detectados por causa de spam na conta de e-mail corporativo, da indisponibilidade de serviços ou de uma violação bem-sucedida.

“Esta situação indica que, em muita empresas, é possível aprimorar os métodos de detecção e os procedimentos de resposta a eles. Quanto antes uma organização detectar um ataque, menores serão as consequências. Porém, com base em nossa experiência, muitas vezes as empresas não prestam a devida atenção aos sinais de um ataque grave e nossa equipe de Incident Response é chamada quando já é tarde demais para evitar danos. Por outro lado, observamos que muitas empresas aprenderam como avaliar os sinais de um ciberataque importante em sua rede e nós conseguimos evitar o que poderia ter sido um dano muito mais grave. Seria ótimo se outras organizações considerassem o sucesso destes casos de sucesso”, declara Ayman Shaaban, especialista em segurança da Kaspersky.

Outras conclusões do relatório incluem:

• 81% das organizações que forneceram dados para análise tinham indicadores de atividade maliciosa em sua rede interna;
• 34% das organizações apresentaram sinais de um ataque direcionado avançado;
• 54,2% das organizações financeiras estavam sendo atacadas por um ou vários grupos especializados em APTs (ameaças persistentes avançadas).

Para reagir com eficácia, a Kaspersky recomenda:

• Verifique se a empresa tem uma equipe dedicada (pelo menos um funcionário) responsável pelas questões relacionadas à segurança de TI;
• Implemente sistemas de backup de ativos críticos;
• Para reagir rapidamente a um ciberataque, associe a equipe interna de IR, que seria a primeira linha de resposta, com prestadores de serviços externos, que tratariam de incidentes mais complexos;
Desenvolva um plano de IR com orientações e procedimentos detalhados para os diversos tipos de ciberataques;
Introduza treinamentos de conscientização para instruir os funcionários sobre higiene digital e explicar como eles podem reconhecer e evitar possíveis e-mails ou links maliciosos;
Implemente processos automatizados para gerenciar correções e atualização de softwares;
• Realize avaliações periódicas de segurança em sua infraestrutura de TI.

08:57 · 08.09.2019 / atualizado às 14:03 · 03.09.2019 por

No último final de semana, Jack Dorsey, CEO do Twitter, teve sua conta invadida na rede social por um grupo de cibercriminosos. O golpe foi executado por um ataque de SIM swap, possibilitado por meio de uma vulnerabilidade no sistema de autenticação da rede social da vítima. Os hackers, conhecidos como Chuckling Squad, aproveitaram o acesso indevido para espalhar mensagens ofensivas usando um serviço comprado pelo próprio aplicativo em 2010 — o Cloudhopper, que permite que tuítes sejam postados apenas enviando mensagens de texto para um número específico.

Esse tipo de incidente destaca que todos estão propensos a sofrerem ciberataques — afinal, 21% dos brasileiros tiveram uma de suas contas online hackeadas, de acordo com um estudo realizado pela Kaspersky e a Corpa.

Pensando nisso, a Kaspersky listou três dicas para garantir que sua conta do Twitter esteja protegida:

1. Use autenticação de dois fatores

Por meio dessa ferramenta, é possível adicionar uma camada a mais de segurança em contas online, já que em vez de apenas digitar a senha, também é necessário confirmar a identidade por meio de um código enviado para o celular do titular da conta – garantindo que apenas ele tenha acesso; dê preferência aos sistemas que geram códigos via aplicativo (como o Google Authenticator), evitando o recebimento via SMS. Para contas com um grande volume de ataques é ainda sugerido o uso de um número virtual, pois estes não estão vulneráveis a ataques de SIM swap.

2. Senhas fortes

Para criar uma senha segura, use combinações extensas e distintas, com números, letras e símbolos. Não utilize a mesma senha em várias redes sociais e tenha uma solução de segurança para proteger seus códigos de acesso.

3. Não clique em links duvidosos ou enviados por estranhos

Ao usar o Twitter e outras redes sociais, esteja sempre alerta para links suspeitos, especialmente recebidos por DMs. Se você não sabe o que é, não clique, mesmo que tenha sido enviado por algum amigo ou conhecido. Caso tenha clicado em um link suspeito ou sua conta tenha sido invadida por qualquer outro motivo, altere sua senha o mais rápido possível. Basta digitar as opções de configuração e clicar em “Senha”, aparecerá uma opção para redefini-la.

Para se ter uma ideia, somente no primeiro trimestre de 2019, a tecnologia antiphishing da Kaspersky evitou 111.832.308 tentativas de direcionar os usuários para sites fraudulentos. Isso representa um aumento de 24% em comparação com o número do primeiro trimestre de 2018, que foi de 90.245.060 tentativas.

07:58 · 07.09.2019 / atualizado às 06:52 · 09.09.2019 por

Quando o assunto é segurança cibernética, a infraestrutura crítica é sempre uma grande preocupação. As operadoras móveis desempenham um papel cada vez mais importante em muitos aspectos de nossas vidas, incluindo serviços de emergência, compras online, transações financeiras, entre outros. No entanto, segundo a Positive Technologies, companhia global de segurança cibernética, há falhas de segurança preocupantes nas redes, que podem se tornar alvo de hackers nos próximos anos, a menos que as operadoras entrem em ação.

“Embora as operadoras móveis estejam cientes dos problemas de segurança existentes, 78% das redes de telecomunicações continuam vulneráveis a diversos tipos de ataques e a interceptação de SMS ainda é possível em 9 casos de 10”, alerta Giovani Henrique, diretor geral da Positive Technologies para América Latina. “Isso significa que qualquer serviço que use SMS para recuperação de senha pode ser invadido. Ou seja, o SMS se torna a porta de entrada para os hackers esvaziarem contas bancárias, por exemplo. É o caso do Metro Bank, primeiro grande banco a divulgar ataques SS7 contra seus clientes”, destaca.

Segundo o executivo, a arquitetura das redes de sinalização ainda não garante proteção completa aos assinantes e operadoras. Além disso, as vulnerabilidades estão presentes não apenas nas redes de gerações anteriores, mas também na tecnologia 4G. Com o 5G em desenvolvimento, essa segurança será ainda mais crítica, já que uma ampla variedade de recursos e aplicativos pode ser atingida, como soluções de Internet das Coisas para dar suporte à agricultura, realidade virtual de alta definição, soluções de telemedicina de alta complexidade e carros conectados.

No entanto, para a Positive Technologies, não houve progresso significativo em segurança até o momento. Segundo a empresa, em 2019, as redes de sinalização permanecerão vulneráveis a ataques com o objetivo de interceptar o tráfego de usuários e capturar informações, como ataques de negação de serviço (DoS, na sigla em inglês) ou por meio de senhas únicas usadas para confirmar transações bancárias, por exemplo.

“Por fim, cabe às operadoras de telefonia celular investir em soluções para mitigação de riscos de ciberataques”, alerta Henrique. “Uma em cada três redes corre o risco de ataques fraudulentos às operadoras móveis atualmente, e, no Brasil, já existem casos confirmados de ataques, como by-pass de sistemas de billing, interceptação de chamadas e de dados”, completa.

Respostas operadoras

Quando questionamentos estes números para o Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil), a resposta deles foi um tanto quanto genérica, como esperado. Afirmaram que o sindicato reforça que as prestadoras de telefonia móvel possuem políticas e diretrizes internas voltadas à área de segurança da informação e antifraude, visando proteger seus clientes. “As operadoras ainda orientam os consumidores a nunca fornecer dados pessoais solicitados por estranhos e acionar as empresas, pelos canais de atendimento, se tiverem qualquer dúvida em relação à sua linha”, encerra a nota não questionando os números da Positive.

Detalhe: questionamos as operadoras em separado. A Vivo respondeu que a SindiTelebrasil responderia por ela. O mesmo disseram a Oi e a Claro. A TIM afirmou que responderia no prazo, mas não o fez.

08:07 · 06.09.2019 / atualizado às 08:13 · 06.09.2019 por

O Conselho Diretor da Agência Nacional de Telecomunicações (Anatel) deliberou, em reunião realizada nesta quinta-feira (5/9), em Brasília, delegar à Superintendência de Outorga e Recursos à Prestação a competência de autorizar o uso de Equipamentos Bloqueadores de Sinais de Radiocomunicações (BSR) pelas Forças Armadas e outras entidades. Tal autorização é restrita a operações específicas, episódicas, urgentes e temporárias relacionadas a segurança de eventos públicos de interesse nacional, ou a eventuais operações de Garantia da Lei e da Ordem, em que se identifiquem evidências concretas de risco potencial ou iminente de ações necessárias à preservação da ordem pública e da segurança das pessoas e do patrimônio.

Espera-se que a proposta permita à Anatel responder de forma mais célere às futuras solicitações de uso de BSRs e, ao mesmo tempo, garantir a ciência e o acompanhamento do Conselho Diretor da Agência acerca da utilização desses equipamentos.

Em 27 de agosto, a Anatel publicou, no Diário Oficial da União, ato que autorizou o Ministério da Defesa a utilizar equipamentos BSRs na Esplanada dos Ministérios e Praça dos Três Poderes, em Brasília, de 30 de agosto a 7 de setembro de 2019, nos desfiles do 7 de Setembro e eventos relacionados. O Ato foi assinado pelo conselheiro Emmanoel Campelo, presidente substituto da Agência e, também, relator da proposta de delegação.

Os Bloqueadores de Sinais de Radiocomunicações são equipamentos cuja finalidade é restringir o emprego de radiofrequências ou faixas de radiofrequências específicas para radiocomunicações. Ou seja, têm como objetivo interromper ou impedir serviços ou aplicações que utilizam radiofrequências. Exemplos de aparelhos que podem ser bloqueados por esses dispositivos a fim de garantir a proteção de pessoas, incluem, entre outros, telefones celulares e drones.

Participação Social

O Conselho Diretor da Anatel também aprovou incluir, na Agência Regulatória para o biênio 2019-2020, iniciativa referente à recriação dos colegiados instituídos por atos da Agência que ainda guardam relação com suas atividades fim e a extinção expressa dos demais, em atenção ao disposto no Decreto nº 9.759, de 11 de abril de 2019.

Entre colegiados instituídos pela Anatel estão o Comitê de Defesa dos Usuários de Serviços de Telecomunicações (CDUST), que assessora o Conselho Diretor em assuntos relacionados à defesa e proteção dos direitos dos usuários, e as Comissões Brasileiras de Comunicação (CBC), encarregadas de organizar a participação brasileira em foros internacionais de telecomunicações.

06:31 · 06.09.2019 / atualizado às 14:37 · 05.09.2019 por

Nas últimas semanas, representantes do governo federal e empresários se reuniram para anunciar a criação da Semana do Brasil que será realizada entre 6 e 15 de setembro, com o objetivo de movimentar a economia e estimular o turismo interno e varejo para melhorar as vendas do comércio.

Na prática, ela funcionará de maneira parecida com a Black Friday, na qual os lojistas do varejo físico e online irão oferecer produtos com descontos e vantagens especiais.

Mas, para que os consumidores possam aproveitar melhor a data, é preciso ficar atento, pois ao mesmo tempo em que há itens com preços bem acessíveis, existem também falsas promoções e a ação de criminosos virtuais, que ficam só esperando essas datas comemorativas para agir, já que é nesse período que as lojas virtuais estão mais vulneráveis, devido ao aumento do fluxo de pessoas.

Pensando nesse cenário, o Promobit, social commerce que reúne ofertas da internet, e a Konduto, empresa de antifraude para pagamentos online, listaram alguns cuidados para evitar que os clientes caiam em armadilhas e falsas promoções:

Formas de pagamento

“Desconfie de lojas que disponibilizam unicamente boleto bancário como forma de pagamento e não permitem pagamentos por cartão de crédito. Os e-commerces precisam cumprir uma série de exigências legais para poderem receber transações por cartão, um processo que seria extremamente oneroso para um fraudador”, afirma Tom Canabarro, co-fundador da Konduto. O cartão de crédito é sempre muito mais seguro e, em caso de fraude, o cliente tem o respaldo legal para pedir o ressarcimento do valor.

Preços muito abaixo do normal

“O ideal é sempre iniciar a pesquisa dos produtos de interesse dias antes do período de promoção, desta forma você consegue acompanhar as quedas de preço com mais precisão e ver se realmente vale a pena”, conta Fabio Carneiro, Head comercial e co fundador do Promobit.

Medidas de segurança

“O consumidor precisa tomar cuidado com e-mails falsos (phishing), manter um antivírus sempre atualizado no computador e no smartphone e nunca deve enviar dados sensíveis de cartão de crédito (número, código CVV e validade) por e-mail, chat ou mensagem de texto”, ressalta Canabarro.

Locais de compra

“É importante também estar muito atento ao local onde é realizada a compra. Sites comprovadamente seguros, plataformas que confirmam a veracidade das promoções e também a segurança dos consumidores são os mais indicados. Sabemos que especialmente nessa época surgem diversos endereços eletrônicos que apresentam ofertas “imperdíveis”, e desta forma o consumidor fica mais suscetível a cair em golpes”, comenta Fabio, do Promobit.

05:05 · 05.09.2019 / atualizado às 14:41 · 30.08.2019 por

Os pesquisadores de segurança da Kaspersky anunciam a descoberta do “BRata“, um novo malware de acesso remoto (RAT) para Android. Denominado por sua descrição, “Brazilian RAT for Android“, ou RAT brasileiro para Android, em tradução livre, este trojan espiona o aparelho infectado permitindo que o cibercriminoso monitore a tela do dispositivo móvel da vítima em tempo real para roubar dados e depois possibilita a realização de tarefas como transações bancárias, leitura de app criptografados, entre outras coisas. Detectado em janeiro de 2019, o BRata estava hospedado na Google Play, mas também foi encontrado em lojas de aplicativos Android não-oficiais.

Segundo os pesquisadores da Kaspersky, o malware requer o sistema operacional Android Lollipop 5.0 ou versões mais recentes para funcionar. Os grupos responsáveis pelo BRata usam vetores de infecção específicos, como notificações Push em sites comprometidos e mensagens entregues pelo WhatsApp ou por SMS. Eles também disfarçaram o malware como uma correção de vulnerabilidade que foi usada em ataques contra o WhatsApp (CVE-2019-3568) lançada em junho, essa falsa correção registrou mais de 10.000 downloads no Google Play e alcançou até 500 vítimas por dia. Após a notificação da Kaspersky, o Google removeu o app falso de sua loja oficial.

Depois de entrar no dispositivo, o malware pode roubar e-mails, mensagens instantâneas, localizações e o histórico de navegação do usuário, além de senhas e logins de Internet Banking. Uma característica singular do “BRata” é que ele permite que os cibercriminosos vejam a tela do dispositivo móvel da vítima em tempo real e espionem o usuário ativando a câmera e o microfone do aparelho. Ele também é capaz de escurecer a tela da vítima para ocultar suas ações no celular. Além disso, o BRata usa o recurso do serviço de acessibilidade do Android para interagir com outros aplicativos instalados no dispositivo do usuário.

Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa Global da Kaspersky na América Latina. Foto: Kaspersky/Divulgação

“Embora o BRata tenha como alvo o Brasil até o momento, ele tem potencial para atacar usuários Android na região e em qualquer parte do mundo”, explica Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa Global da Kaspersky na América Latina. “Antes, o privilégio dos ataques móveis era limitado a alguns grupos especializados. Porém, hoje, praticamente qualquer pessoa tem acesso a eles, pois o malware é comercializado no mercado clandestino por R$ 3 mil e negociado com outros criminosos em troca de serviços ou outros malware.”

Todos os produtos da Kaspersky detectam essa família como “HEUR:Backdoor.AndroidOS.Brata”, garante Bestuzhev.

Para evitar ser vítima, a Kaspersky recomenda aos usuários:

– Analisar com atenção as permissões solicitadas por aplicativos. Caso solicite algo que não é necessário para realizar suas operações normais, antes de conceder o acesso, pense nas consequências disso para sua privacidade;
– Manter o sistema operacional de seu dispositivo móvel sempre atualizado;
– Nunca clicar em URLs de fontes desconhecidas ou suspeitas;
– Pensar duas vezes antes de aceitar notificações Push de sites e aplicativos;
– Instalar uma solução de proteção sólida com função em tempo real em todos os seus dispositivos móveis.

09:39 · 04.09.2019 / atualizado às 09:40 · 04.09.2019 por

Profissionais das áreas de Tecnologia e de Segurança da Informação de todo o Brasil terão mais uma oportunidade de testar os componentes da urna eletrônica, no período de 25 a 29 de novembro, durante o Teste Público de Segurança (TPS) 2019 do Sistema Eletrônico de Votação. Para participar, os interessados devem preencher o formulário de pré-inscrição na página do TPS na internet até este domingo (8).

Podem se inscrever no evento brasileiros maiores de 18 anos. O resultado dessa primeira fase será publicado no dia 19 de setembro. De 14 a 27 de outubro, os investigadores que tiveram sua pré-inscrição aprovada deverão inscrever seus planos de teste. A publicação das inscrições aprovadas ocorrerá em 30 de outubro. O Tribunal Superior Eleitoral (TSE) arcará com os custos de passagens e diárias dos inscritos selecionados, ainda que morem no exterior.

Durante o TPS, os investigadores com a inscrição aprovada apresentarão e executarão seus planos de testes nos componentes externos e internos da urna eletrônica, na tentativa de “vencer” as barreiras de segurança e identificar qualquer possibilidade de vulnerabilidade do sistema eletrônico de votação. A Corte Eleitoral fornecerá todas as ferramentas solicitadas previamente pelos participantes para a execução dos planos.

Caso seja encontrado qualquer tipo de falha, as equipes de desenvolvimento da Secretaria de Tecnologia da Informação (STI) do TSE realizarão as correções e, posteriormente, convidarão os investigadores para executarem novo teste e, assim, verificar se a vulnerabilidade foi corrigida.

Histórico

Esta é a quinta edição do TPS, realizado desde 2009 pela Justiça Eleitoral, com o objetivo de identificar vulnerabilidades relacionadas à violação da integridade ou do anonimato dos votos de uma eleição. O teste fortalece a confiabilidade, a transparência e a segurança da captação e da apuração dos votos, além de propiciar melhorias constantes no processo eleitoral.

Primeiro em todo o mundo a fazer esse tipo de teste, o TSE abre os sistemas eleitorais para que investigadores tentem quebrar as barreiras de segurança do processo de votação. Ao abrir os sistemas para inspeção dos códigos-fonte e para testes diversos, a Justiça Eleitoral busca o aprimoramento dos mecanismos de segurança do software e do hardware, contando com a visão e com a experiência de outros órgãos públicos, de estudiosos e dos cidadãos em geral.

Leia o edital completo do TPS 2019.

12:44 · 03.09.2019 / atualizado às 12:44 · 03.09.2019 por

Envolto em polêmica com invasores que atacavam os clientes do CamScanner, o que levou a Google retirar o app da loja oficial, a empresa postou nota no site dela informando que tomará as devidas providências jurídicas contra a fornecedora do sistema de anúncios e que já fizeram ampla verificação no app sem encontrar mais espaços maliciosos para prejudicar os usuários.

Ainda de acordo com a nota (veja versão completa abaixo), o CamScanner irá liberar, brevemente, a sua versão gratuita para todos na Google Play. Enquanto isso, há duas opções: baixar a versão paga e ou baixar outro aplicativo como o Adobe Scan.

A nota da CamScanner (traduzida):

“Caros usuários do CamScanner Android,
Nossa equipe do CamScanner detectou recentemente que o SDK do anúncio fornecido por um terceiro chamado AdHub, integrado na versão 5.11.7 do Android, foi relatado por conter um módulo malicioso que produz cliques de publicidade não autorizados.
A injeção de qualquer código suspeito viola a Política de Segurança do CamScanner! Tomaremos medidas legais imediatas contra o Adhub! Felizmente, após rodadas de verificação de segurança, não encontramos nenhuma evidência mostrando que o módulo possa causar vazamento de dados do documento.
Removemos todos os SDKs de anúncios não certificados pelo Google Play e uma nova versão seria lançada. Enquanto isso, você pode seguir as etapas aqui* para atualizar para a nova versão.
Agradecemos sua paciência e compreensão.”

*Suprimimos os passos por acreditar que é realmente melhor esperar o produto voltar para a loja oficial.

Como baixar os arquivos

Seguindo dica do leitor identificado como André, verificamos que é possível baixar todos os arquivos que você subiu para a nuvem do CamScanner de forma até simples. Basta logar na conta e fazer os downloads. Assim, ao menos você consegue recuperar o que havia salvo por lá. Sobre a versão paga, vi muitas críticas de usuários do serviço, mas também recebi elogios. Logo, é bom você analisar bem os prós e contras antes de contratar.

06:17 · 02.09.2019 / atualizado às 07:01 · 02.09.2019 por

Dados da Kaspersky referentes ao período de julho de 2018 a julho de 2019 mostram que 45 tentativas de infecção são bloqueadas a cada segundo na América Latina. As principais ameaças são infecções realizadas durante a instalação de software de pirataria (crackers) do Windows de 64 bits e adware que inundam o usuário com propagandas invasivas durante a navegação.

Os analistas de segurança da empresa ainda listaram os países com mais tentativas de ataques na região. A lista é liderada pelo Brasil, seguido pelo México – que ainda são, respectivamente, 7º e 11º colocados no ranking global com os 20 países mais atacados em nível mundial. As estatísticas fazem parte do recente levantamento “Panorama de ciberameaças na América Latina” e engloba detecções realizadas pelos produtos Kaspersky por meio do serviço de nuvem Kaspersky Security Network.

Ainda de acordo com este relatório, um terço dos ataques de rede bloqueados na América Latina utilizam vulnerabilidades no protocolo de comunicação SMB – usado, por exemplo, na comunicação entre computadores e servidores.

O mais curioso nos ataques de malware que exploram o SMB é que 2 em 3 usam a mesma vulnerabilidade explorada pelo WannaCry. Para Fabio Assolini, analista sênior de segurança da Kaspersky, isso mostra que toda a repercussão em torno das paralisações de hospitais, serviços de transporte coletivos e empresas não foi suficiente para conscientizar usuários e corporações sobre a importância da atualização constante de sistemas e programas.

Ainda em relação às vulnerabilidades em sistemas, a Kaspersky levantou também quais os softwares mais desatualizados na região e verificou que o Java lidera a lista. “Muitas empresas mantêm o Java desatualizado, pois existem soluções específicas como softwares contábeis que param de funcionar com as versões mais recentes. Outro problema é que este programa não faz a remoção automática da versão antiga quando o usuário faz a atualização, deixando o computador vulnerável”, explica Assolini.

Mas o malware não é a única ameaça para os latinos. No mesmo período, a empresa bloqueou ainda 92 milhões de acessos a sites falsos gerados por mensagens de phishing – crescimento de 33% em relação ao período anterior. A cada segundo, os produtos da Kaspersky impedem que 3 pessoas caiam em mensagens de phishing na região.

O ranking mundial dos ataques de phishing é liderado pelo Brasil, seguido pela Venezuela. Dos países latino-americanos, ainda estão presentes Chile (7º), Equador (8º), Guatemala (10º), Panamá (11º), Honduras (12º), México (13º) e Argentina (14º). “Em 2018 havia 6 países da região em nossa lista global e hoje há três novos. Isso mostra o quanto o phishing é uma tendência crescente na região”, alerta o analista da Kaspersky.

Por fim, o estudo revelou que os usuários latinos de smartphones receberam 6 tentativas de ataque de malware móvel por minuto no período entre julho de 2018 e julho de 2019. Entre os países mais atacados na região estão Brasil (6º no ranking global), México (9º), Colômbia (22º), Peru (37), Chile (38º), Equador (41º) e Argentina (46º).

“No mundo móvel a maior ameaça são os adware – quase metade dos top10 malware móveis são deste tipo. São apps que, quando instalados no celular, mostram propaganda. Isso prova que não há nada “grátis” no mundo digital, pois esses apps ganham dinheiro exibindo de forma agressiva anúncios ao usuário”, aponta Assolini.

17:14 · 31.08.2019 / atualizado às 09:17 · 02.09.2019 por

A Secretaria da Segurança Pública e Defesa Social (SSPDS) informou ao blog que foram realizadas reuniões com empresa chinesa para verificar quais equipamentos e soluções tecnológicas poderiam ser utilizadas pelo Ceará. Entre estas tecnologias está a de reconhecimento facial com a qual as empresas como a Dahua Technology e Huawei também trabalham. Segundo a Folha de S.Paulo, na última sexta-feira, 30, as empresas chinesas Dahua Technology e Huawei, ambas com tecnologias na área de reconhecimento facial, já estão trabalhando com governos do Nordeste para implantar tal novidade. “Uma possível parceria está em fase de avaliação técnica”, encerra a nota sem divulgar qual a empresa de tecnologia da China está envolvida em negociações com a secretaria.

>>>Big Data e Inteligência Artificial em ação no combate ao crime

Veja a íntegra da resposta da SSPDS:

“A Secretaria da Segurança Pública e Defesa Social (SSPDS) informa que foram realizadas reuniões com empresa chinesa pra verificar quais equipamentos e soluções tecnológicas que poderiam ser utilizadas pelo Ceará. Uma possível parceria está em fase de avaliação técnica.”

Visitamos recentemente a SSPDS e tivemos acesso a uma sistema, ainda em testes, para reconhecimento facial. Este sistema não é dos chineses, mas desenvolvido diretamente pelo Governo do Estado. Com ele, será possível, ao tirar uma foto da pessoa abordada por forças policiais, identificar dados dela em um banco de dados da segurança pública estadual. Nos testes, o processo pareceu rápido e simples. A ideia é inserir o equipamento como aplicativo em celulares funcionais para serem usados nas viaturas das polícia Militar e Civil do Estado.

Uma boa notícia para patrulhas que buscam suspeitos pelo Ceará e bom também para quem não tem problemas na Justiça para resolver. Menos inocentes detidos e mais criminosos detidos.

Pesquisar

Faça uma busca em nosso blog:

Na Rede

Tendências, novidades e novos produtos para quem é apaixonado por tecnologia. Comportamento digital e redes sociais também em pauta. Por Daniel Praciano.

VC REPÓRTER

Flagrou algo? Envie para nós

(85) 98887-5065

Tags