Busca

Categoria: Segurança da informação


07:00 · 27.01.2018 / atualizado às 06:50 · 26.01.2018 por

O ano está apenas começando e, com isso, muitas pessoas desejam abandonar maus hábitos que afetam diferentes aspectos de suas vidas. Agora que estamos cada vez mais imersos na vida digital, também é importante corrigir alguns hábitos que colocam em risco a integridade dos nossos dados e a nossa segurança. De acordo com um estudo da Kaspersky Lab, quase metade dos usuários da internet tiveram a terrível experiência de perder os dados por meio de seus diferentes dispositivos: 47% de seu smartphone, 52% de seus computadores e 20% de um tablet.

Todos os usuários de internet têm sua própria rotina online, desde revisar as notificações em suas redes sociais, até verificar seus e-mails em qualquer momento e local. Essas ações normais devem ser pensadas duas vezes, porque se elas não forem feitas de maneira correta, podem colocar em risco a segurança online dos usuários.

Dentro dessa rotina, existem 9 hábitos que a maioria dos usuários faz automaticamente e que talvez eles não pensem que poderiam representar qualquer risco. Confira 9 hábitos que a Kaspersky Lab acredita que você deveria mudar:

1. Baixar qualquer aplicativo. Se você é alguém que está antenado sobre o mais recente app de música ou de exercícios e corre para baixar, pressionando o botão “Aceito” sem realmente saber o que está aceitando, tome cuidado! Muitos aplicativos pedem muitas permissões para os dispositivos, incluindo algo sério que possa prejudicá-lo. Além disso, estima-se que pelo menos 30% dos aplicativos que você baixa para o seu celular nunca serão usados, então, por que baixá-los?

2. Ignorar as atualizações. Você sabia que 99% dos computadores Windows estão propensos a serem hackeados por vulnerabilidades com apenas oito aplicativos? Incluindo os navegadores mais populares, players de mídia e plugins Flash que certamente todos nós usamos. Todos estes são monitorados muito de perto pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser usadas para atacar o máximo de usuários possível. Então, certifique-se de instalar todas as atualizações para tornar seu sistema ainda mais seguro.

3. Levantar do seu computador sem bloqueá-lo. A maioria das pessoas sentadas na frente de um monitor considera irritante e lento bloquear e desbloquear o computador toda vez em que levantam de suas mesas. De acordo com um estudo da Kaspersky Lab, 52% destes usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio. Evite fazer parte desta estatística.

4. Registrar-se em sites usando o mesmo nome de usuário de redes sociais. “Faça login com sua conta do Facebook” é uma das formas mais comuns de se registrar em sites diferentes. O problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são dados que já estão nas mãos de outras pessoas.

5. Fazer muitas coisas ao mesmo tempo. Ser uma pessoa multitarefa nem sempre é uma coisa boa. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias tarefas ao mesmo tempo também afeta a segurança dos usuários, uma vez que, com tantas distrações na tela, os usuários tendem a prestar menos atenção ao que abrem e acabam clicando e fazendo download de arquivos que não sabem a procedência em sites maliciosos. Então, é melhor tentar fechar as infinitas abas no seu navegador e concentrar-se no que você realmente deveria. Seja o que for, você irá fazê-lo mais rápido, melhor e mais seguro.

6. Ser muito curioso. Com certeza você já clicou em um link apenas por considerá-lo interessante, não é mesmo? Se a curiosidade insistir com frequência, provavelmente é hora de mudar seu comportamento. Tente, especificamente, evitar sites com títulos chamativos, que são os que geralmente são maliciosos.

7. Aceitar os termos e condições de serviços sem realmente prestar atenção. Quantos termos e condições você já leu antes de aceitar determinado serviço? Nenhum? Está na hora de mudar e prestar atenção, uma vez que os desenvolvedores geralmente se beneficiam do fato de que ninguém sabe o que está escondido neles; por exemplo, você sabia que 83 de 100 aplicativos têm acesso a suas contas, contatos, mensagens, chamadas e arquivos armazenados? Pois é, todo esse acesso foi permitido lá no começo, quando você aceitou os termos sem ler com atenção. Por isso, demore alguns minutos lendo o que está aceitando para evitar uma dor de cabeça futura.

8. Registrar-se em todos os lugares. De todas as contas on-line que você tem, quantas você realmente usa? Você usa a mesma senha para todos? O que aconteceria se um dos serviços, dos quais você não se lembra, sofre um vazamento de informação? Com isso, informações valiosas, como seu e-mail, número de telefone, senha e entre outras, estarão expostas sem que você nem imagine para quem. A melhor coisa será eliminar todas as contas que você não usa.

9. Publicar em excesso tudo o que você faz. Você sabia que tudo o que você publicou, de uma fotografia, para o seu celular, nunca mais será privado? Além disso, pessoas mal-intencionadas podem até usar essas informações que compartilham para representar sua identidade. De acordo com a Kaspersky Lab, apenas 7% dos usuários da Internet não compartilham informações em suas redes, então pense duas vezes e não faça parte dos outros 93% que disponibilizam na internet qualquer informação.

“Estas são ações que as pessoas fazem com frequência de forma automática, sem parar para pensar por um momento nas consequências – como é o caso dos mais de 50% dos usuários online que sofreram perda de informações de seus dispositivos. Para que isso seja evitado, os usuários têm que estar mais conscientes dos riscos enfrentados e mudarem esses hábitos. Só assim conseguirão proteger da melhor maneira não somente seus dados, mas também a si mesmos”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

Estas regras são simples, fáceis de serem seguidas e podem significar a diferença entre a segurança digital e problemas futuros graves, até. Preste atenção, então!

08:57 · 29.11.2017 / atualizado às 12:19 · 30.11.2017 por

O DFNDR Lab, laboratório de segurança digital especializado no combate ao cibercrime, identificou, somente no último mês, mais de 30 golpes que divulgam falsas vagas de emprego. Em um cenário com mais de 12 milhões de pessoas desempregadas, os golpistas utilizam essas armadilhas para levar o internauta a sites maliciosos, além de o induzir a compartilhar o golpe com amigos, fornecer seus dados pessoais e até mesmo as credenciais de acesso ao Facebook. Até o momento, mais de 300 mil pessoas curtiram ou estão seguindo essas páginas falsas na esperança de se realocarem profissionalmente.

As armadilhas se apropriam de nomes de grandes empresas, como Assaí, Coca Cola, Carrefour, entre outras, para aparentar credibilidade e enganar usuários que buscam por processos seletivos. Apenas nos últimos 30 dias, mais de 150 mil pessoas foram impedidas de cair nesse tipo de golpe pelo aplicativo de segurança digital DFNDR Security, que promete oferecer proteção em tempo real aos usuários, alertando-os se as páginas, inclusive de Facebook, são falsas ou não.

“Hackes estão se aproveitando da alta taxa de desemprego no país para chamar a atenção para falsas promessas de vagas. Na intenção de se recolar no mercado de trabalho, muitas pessoas estão se cadastrando em anúncios sem antes se certificarem sobre sua veracidade. Percebemos, ainda, que muitos brasileiros estão compartilhando seus números de celular nas páginas falsas na expectativa de aumentarem suas chances na conquista das vagas anunciadas, o que aumenta ainda mais o risco de roubo de dados e aplicação de outros golpes futuros pelos cibercriminosos”, comenta Emílio Simoni, diretor do DFNDR Lab.

Como funciona o golpe

Ao clicarem nas armadilhas, que anunciam que grandes companhias estão contratando profissionais com urgência, as vítimas deparam-se com um formulário que solicita nome completo, data de nascimento e a posição profissional que gostariam de ocupar. Dependendo do golpe, também é solicitado o telefone de contato. Em seguida, após preenchimento, as páginas solicitam que, para darem andamento ao cadastro na vaga, o usuário compartilhe o processo seletivo com amigos pelo WhatsApp. Dessa maneira, o hacker consegue impactar um grande número de pessoas em pouco tempo.

Após o compartilhamento, o usuário é induzido a se cadastrar em serviços de SMS pago – que efetuam cobranças indevidas – ou baixar apps falsos, que podem infectar o smartphone e deixá-lo vulnerável a outros tipos de crimes e/ou prejuízo financeiro.

Para evitar cair em falsas oportunidades de emprego, os especialistas do DFNDR Lab reforçam a importância das pessoas utilizarem soluções de segurança que disponibilizam uma função de bloqueio anti-phishing, como o DFNDR Security, disponível gratuitamente na Google Play, cujo sistema é capaz de analisar todas as ameaças existentes no mundo virtual e bloqueá-las instantaneamente. Além disso, é importante que o usuário crie o hábito de se certificar sobre a veracidade de qualquer informação antes de compartilhá-la com seus contatos.

Nota do Carrefour

“O Carrefour esclarece que a informação sobre vagas de emprego circulando nas redes sociais é falsa. A empresa recomenda que os usuários ignorem a mensagem, que pode conter vírus, e reforça que somente divulga suas vagas por meio dos portais Vagas.com, Catho, Curriculum.com, InfoJobs e em seu perfil oficial no LinkedIn”.

Nota do blog

Agradecemos o envio da nota pelo Carrefour. Porém, a postagem já deixa claro que são sites maliciosos com falsas promessas de emprego e que os criminosos se apropriam dos nomes das empresas para atacar os internautas. Não há informação que as empresas reais tentaram lesar os internautas.

07:57 · 25.10.2016 / atualizado às 07:57 · 25.10.2016 por

hackerUma pesquisa realizada pela Eset – fornecedora de soluções de segurança da informação e pioneira em proteção proativa – identificou que 35% dos usuários da América Latina, incluindo do Brasil, já foram infectados por malware (códigos maliciosos) e/ou spam propagados pelas redes sociais. O que reforça o interesse crescente dos cibercriminosos por esse tipo de ambiente, por conta do aumento expressivo no número de usuários.

A pesquisa da Eset mostra ainda que 30% dos usuários reconhecem que clicaram, ao menos uma vez, em publicações suspeitas nas redes sociais. Essa prática, comumente usada pelos cibercriminosos, usa como isca anúncios chamativos e conteúdos falsos para atrair a atenção dos usuários desavisados. Dessa forma, ao clicar no conteúdo suspeito, códigos maliciosos podem ser baixados no equipamento ou, ainda, o usuário é subscrito em serviços de publicidade que geram algum tipo de retorno financeiro para o atacante, como é o caso do SMS Premium.

Além disso, 15% dos usuários mencionaram que já foram vítimas de phishing – tipo de ataque que tem como objetivo obter informações pessoais e confidenciais de forma fraudulenta. Esse tipo de ameaça é, geralmente, realizado por meio de e-mails e sites de web duplicados. Porém, com a alta penetração das redes sociais, os cibercriminosos também passaram a utilizar esses espaços para propagar campanhas de phishing.

“Os especialistas da Eset identificaram que, em média, mais de 28 mil links maliciosos e suspeitos são divulgados por dia no Facebook e 10 mil no Twitter. O que reforça a preocupação que as pessoas precisam ter em relação à segurança nas redes sociais”, afirma Camillo Di Jorge, Presidente da Eset Brasil. “Por isso vale reforçar que é sempre importante que os usuários usem soluções proativas de segurança nos equipamentos que utilizam para acesso à internet e às redes sociais, utilizem configurações de segurança nesses ambientes e, principalmente, fiquem atentos para não clicar ou baixar conteúdos de origem duvidosa “, completa.

Abaixo seguem dicas dos especialistas da Eset para que os internautas reforcem a segurança nas redes sociais:

1. Credenciais de Acesso
Cada site conta com diversas opções disponíveis para preservar a segurança dos dados de acesso dos usuários. Alguns sites disponibilizam uma lista dos dispositivos que utilizam a conta. Dessa forma, conseguem verificar a autenticidade do usuário e comprovar se há algo suspeito com o envio de notificações a cada início de sessão. Essa funcionalidade também está disponível para dispositivos móveis.

2. Visualização de conteúdos e publicações
Apesar de ser uma rede aberta, é importante que os usuários filtrem quais pessoas têm permissão para ver suas mensagens. Muitos sites trazem filtros para que essa configuração seja feita e o perfil exiba somente as informações básicas do usuário. No entanto, é importante ter em mente que, mesmo uma configuração limitada, pode trazer riscos, visto que essas informações estão expostas publicamente.

3. Informação de contato e localização
As redes sociais usam diferentes meios para que as outras pessoas possam entrar em contato, como as mensagens diretas, e-mail, número de celular e, até mesmo, geolocalização. Em geral, o usuário pode limitar a visualização das formas de contato ou restringir o acesso. No caso da localização, é importante desabilitar essa funcionalidade, que muitas vezes é adicionada automaticamente por meio do GPS.

4. Envio de mensagens e comentários
Alguns sites permitem limitar quem pode enviar mensagens ou publicar comentários sobre seus posts. Para isso, selecione ou bloquei grupos específicos ou pessoas individualmente.

5. Marcação em fotos e vídeos
Fotos ou vídeos em redes sociais podem sofrer marcações. O usuário pode evitar ou, se preferir, ter o direito de aprovar antes as marcações relacionadas ao seu perfil.

6. Monitoramento e anúncios
A maioria dos sites, incluindo as redes sociais, fazem um monitoramento das atividades online dos usuários com o intuito de mostrar anúncios personalizados. Algumas redes sociais podem ser configuradas sobre como ou quando o usuário deseja que esse mapeamento seja realizado e que publicidade mostrar.

7. Notificações
O envio de notificações por meio das redes sociais pode ter diferentes consequências. Por um lado, permitem saber se ocorre algo inesperado ou não desejado. Por outro, podem trazer uma avalanche de informações por meio de um canal não criptografado que pode ser sequestrado com fins maliciosos. Dessa forma, o ideal é que o usuário configure as notificações que deseja receber.

8. Reprodução automática
O conteúdo que executa automaticamente, como é o caso dos vídeos, pode ser um problema. Isso porque pode executar conteúdo malicioso antes que o usuário perceba. Por isso, recomenda-se que a funcionalidade de “reprodução automática” seja desativada a fim de evitar surpresas desagradáveis.

13:48 · 18.02.2016 / atualizado às 13:48 · 18.02.2016 por
Manifesto da Mozilla pela segurança digital
Manifesto da Mozilla pela segurança digital

Recebemos um comunicado da Mozilla sobre a disputa entre Apple e FBI sobre a questão da backdoor no iOS para investigar um iPhone 5c de terroristas. Confira na íntegra:

A criptografia é importante para a web, afirma a Mozilla

Hoje em dia, a internet é um dos nossos mais importantes recursos públicos ao redor do mundo. É aberta, livre e essencial para a nossa vida diária. É onde conversamos, jogamos, compramos e realizamos operações financeiras. É também onde podemos criar, aprender e organizar.

>>>Apple teme que FBI acesse dados de qualquer cidadão do mundo; entenda o caso

>>>McAfee diz que pode descriptografar iPhone para o FBI e ‘evitar o começo do fim da América’
Tudo isso é possível graças a um conjunto de princípios básicos, como a crença de que a segurança individual e privacidade na internet são fundamentais.

Neste contexto, a Mozilla dedica seus esforços na defesa estes princípios e em manter a internet como um recurso público global, inclusive alertando para possíveis ameaças. Recentemente, uma dessas ameaças contra a internet aberta ganhou destaque: os esforços para minar a criptografia.

A criptografia é um elemento-chave para uma internet saudável. Ela trata da codificação de dados, de modo que apenas pessoas com um acesso especial podem desbloqueá-la, como o remetente e o destinatário desejado da mensagem. Os internautas dependem da criptografia todos os dias, muitas vezes sem perceber, e isso permite coisas incríveis. Ela protege as contas de e-mails, consultas de pesquisa online e dados médicos. Além disso, permite fazer compras e realizar operações bancárias online com segurança e protege jornalistas e suas fontes de informação, ativistas de direitos humanos e denunciantes.

Para Mark Surman, diretor executivo da fundação Mozilla, a criptografia não é um artigo luxo – é uma necessidade. “Por este motivo é que a Mozilla está encarando essa prática com seriedade. Ela é parte do nosso compromisso para proteger a internet como um recurso público, aberto e acessível a todos”, afirma.

Agências governamentais e autoridades ao redor do mundo estão propondo políticas que irão prejudicar a segurança do usuário por meio do enfraquecimento da criptografia. A justificativa para essas mudanças muitas vezes é que uma forte criptografia beneficia e ajuda a proteger pessoas mal-intencionadas. Na verdade, uma criptografia forte é essencial para todos os internautas. “Respeitamos as preocupações dos agentes da lei, mas acreditamos que as propostas de enfraquecimento da criptografia – especialmente referente aos backdoors – prejudicaria seriamente a segurança de todos os usuários da Internet”, defende Surman.

A Mozilla está continuamente abrindo caminho para projetos como o Let’s Encrypt, uma Autoridade Certificadora (CA) aberta, dedicada a facilitar a execução de um site criptografado. Desenvolvida em colaboração com a fundação Electronic Frontier, Cisco, Akamai e muitas outras empresas de Tecnologia. A Let’s Encrypt é um exemplo de como a Mozilla usa a tecnologia para garantir que todos estão mais seguros na internet.

No entanto, à medida que mais e mais governos propõem medidas como do backdoors, a tecnologia sozinha não será suficiente. Será necessário o envolvimento da comunidade Mozilla e do internauta em geral. O engajamento do usuário será essencial para mostrar às autoridades que a privacidade individual e de segurança online não podem ser tratadas como uma opção.

Todas as pessoas e empresas que defendem esse princípio podem desempenhar um papel crucial se abraçarem e disseminarem essa mensagem. “Sabemos que este é um caminho difícil. A maioria das pessoas sequer sabem o que é criptografia. Ou acreditam que não há muito que se possa fazer para defender a privacidade online. Ou ambos os casos”, afirma o diretor executivo.

Por conta disso, a Mozilla iniciou uma campanha pública de educação com o apoio da sua comunidade ao redor do mundo. As iniciativas, que acontecerão nas próximas semanas, incluem o lançamento de vídeos, blogs post e atividades com o objetivo de aumentar o conhecimento do cidadão sobre a criptografia. O primeiro vídeo já está disponível e mostra a importância do controle das nossas informações pessoais. “Queremos que as pessoas assistam e utilizem o vídeo para iniciar uma conversa com amigos e familiares. Dessa forma, todos poderão pensar mais sobre privacidade e segurança online”, destaca Surman.

A Mozilla acredita que, se pudermos educar milhões de internautas sobre os conceitos básicos da criptografia e sua conexão com nossas vidas cotidianas, será possível ter um público consciente e que irá defender seus direitos no momento que for necessário. Mark acredita ainda que esse momento está chegando em muitos países ao redor do mundo. “As pessoas podem colaborar assistindo, compartilhando e incentivando conversas sobre os vídeos que iremos postar nas próximas semanas”.

Clique aqui para ler o Manifesto Mozilla.

09:14 · 18.02.2016 / atualizado às 13:15 · 18.02.2016 por
Tim Cook, aqui apresentando o iPad Air 2, pretende recorrer da decisão da Justiça dos EUA que permite a criação de uma backdoor no iOS
Tim Cook, aqui apresentando o iPad Air 2, pretende recorrer da decisão da Justiça dos EUA

Lendo as matérias e comentários sobre a carta de Tim Cook onde o CEO da Apple responde sobre a demanda do FBI sobre a criação de uma brecha de segurança no iOS eu fico pensando que vivemos uma situação complicada.

>>>>John McAfee diz que pode descriptografar iPhone para o FBI

Para explicar mais. A Justiça dos EUA atendeu a demanda do FBI onde, segundo a polícia federal norte-americana, é preciso acessar os dados de um iPhone 5c de terroristas que mataram 14 pessoas e feriram outras 22 em San Bernadino, na Califória, em 2 de dezembro passado.

A Apple estaria sendo obrigada a hackear seu próprio sistema. A questão, segundo os agentes da lei seria pontual. Porém, o CEO da Apple, Tim Cook não acha que será assim. Cook teme que a solução caia em mãos erradas ou mesmo que o próprio governo tenha maior facilidade de acesso aos dados de qualquer cidadão do mundo que usa os produtos da Apple.

Para Cook, quebrar a criptografia dos produtos da Apple é um risco enorme para a segurança dos dados de centenas de clientes ao redor do mundo.

Apesar da ordem judicial, Cook não pretende ajudar o governo norte-americano na demanda. “O governo quer que nós removamos funcionalidades de segurança e adicionemos novas capacidades ao sistema operacional, permitindo que um código de acesso seja implantado eletronicamente. Isso tornaria mais fácil desbloquear um iPhone por ‘força bruta’, tentando milhares de milhões de combinações com a velocidade de um computador moderno. O governo poderia estender essa brecha de privacidade e demandar que a Apple crie um software de vigilância para interceptar suas mensagens, acessar seu histórico médico ou dados financeiros, rastrear sua localização ou até acessar o microfone e a câmera do seu celular sem que você saiba”, explica o CEO.

Quem se mostrou favorável ao CEO da Apple foi Edward Snowden, o mesmo agente norte-americano que vazou centenas de informações vitais de espionagem dos EUA. Por sua conta do Twitter, Snowden afirmou que “o FBI está criando um mundo onde os cidadãos dependem da Apple para defender os seus direitos e não o contrário”. E ainda atacou o Google. “Este é o caso de tecnologia mais importante em uma década. O silêncio significa que o Google escolheu um lado, mas não é o do povo”.

E o Google logo se posicionou mostrando estar do lado de Tim Cook. De acordo com o CEO do Google, Sundar Pichai, em vários tweets, reconheceu as dificuldades dos investigadores de combater o terrorismo nos dias de hoje, mas deixou claro que é completamente diferente requisitar que as companhias permitam o hacking de dispositivos e dados dos consumidores. “Isso poderia ser um precedente problemático”, encerrou.

O CEO do WhatsApp, Jan Koum, que teve problemas com a Justiça do Brasil no ano passado, quando o serviço ficou fora do ar, também afirmou estar do lado de Cook através de declaração via Facebook. “Eu sempre admirei Tim Cook pelo seu posicionamento sobre privacidade e [por causa] dos esforços da Apple para proteger os dados dos usuários e eu não poderia concordar mais com tudo o que foi dito na carta. Hoje nossa liberdade está em jogo”, afirmou.

É ou não é complicado? É preciso mais acesso aos recursos tecnológicos para defesa dos próprios cidadãos, mas abrir brechas de segurança também nos deixará vulneráveis a todo tipo de problemas. Bem-vindo ao século XXI.

07:00 · 18.02.2016 / atualizado às 13:22 · 17.02.2016 por

hackerO ano de 2016 será guiado por uma série de novas tecnologias. Apenas na CES, foram apresentados relógios, carros, casas e outros objetos que poderão se conectar à internet e que cada vez mais estarão presentes no nosso dia a dia. Entretanto, esses avanços também trazem a necessidade de atenção com segurança virtual, já que cibercriminosos encontram novas oportunidades para chegar até o usuário final a partir dessas tecnologias. Apenas no ano passado, 90% dos brasileiros foram ou conhecem alguém que foi vítima de cibercrime, de acordo com o estudo do Norton.

Para alertar os consumidores, o Norton lista oito previsões para a área de segurança digital em 2016:
1. O ransomware, sequestro virtual de dispositivos, será o crime mais praticado em 2016 e pode infectar qualquer aparelho conectado à internet. O consumidor deve ficar atento às novas tecnologias como as Smart Tvs e tecnologia vestível, pois ambas podem ser uma porta de entrada para criminosos.

2. Sensores de impressões digitais serão cada vez mais utilizados para proteger dispositivos e para realizar pagamentos, o que gera oportunidades para novos tipos de ataques virtuais.

3. O uso de armazenamento em nuvem aumentará e exigirá maior proteção web para os dados colocados nesse ambiente.

4. A criptografia de dados será mais implementada devida a quantidade de comunicação e interação entre pessoas e sistemas que acontece através de redes inseguras e vulneráveis.

5. Ataques cibernéticos a infraestruturas críticas, como empresas que fornecem luz, água e energia, se tornarão mais comuns, seja por motivos políticos ou criminais, e serão potencializados pela Internet das coisas.

6. Oportunidades de comprometer aparelhos da Apple vão aumentar, conforme a popularidade dos aparelhos cresce a cada ano

7. Ataques cibernéticos e brechas de segurança irão intensificar a necessidade de seguro contra cibercrime, já que além dos danos de imagem e nos negócios, também afetam as empresas economicamente.

8. Jogos e simuladores de segurança digital serão mais utilizados para conscientizar e treinar usuários de uma forma descontraída sobre as ameaças virtuais.

Para evitar as armadilhas virtuais, o Norton recomenda as seguintes medidas de proteção:
Habilite a administração remota de aparelhos domésticos pela internet apenas se for realmente necessário e utilize marcas confiáveis
Utilize senhas fortes e criptografia WP2 para proteger sua rede de Wi-Fi
– Optar por digitar o site do seu banco no navegador da Internet;
Nunca clicar em links suspeitos que são enviados por e-mail ou SMS;
Ter cuidado ao utilizar as redes de Wi-Fi compartilhadas quando acessar a web via smartphone;
Somente confiar as suas informações pessoais a sites que tenham “https” no endereço da Web ou um ícone de cadeado na parte inferior do navegador;
Não colocar informações pessoais e sigilosas em pop-ups;
Instalar soluções de segurança nos seus dispositivos, como o Norton, e mantê-lo atualizado.

08:18 · 19.11.2015 / atualizado às 08:23 · 18.11.2015 por

avtestA solução ESET Smart Security obteve a pontuação máxima entre os antivírus avaliados pela AV-Test – organização independente, reconhecida pela realização de testes de soluções de segurança. Na análise, considerada uma das mais importantes do mundo, o software da ESET foi o único da categoria (antivírus) a detectar 100% das ameaças virtuais, pelo segundo ano consecutivo.

Como a maior parte dos malwares tem como objetivo desativar as soluções de segurança em TI, o teste analisou como têm sido usadas as tecnologias de auto-proteção, como DEP (Data Execution Prevention ou Prevenção de Execução de Dados) e ASLR (Address Space Layout Randomization ou Randomização de Layout de Espaço de Endereço), uma vez que são mecanismos importantes que ajudam a reduzir os riscos e tornar as soluções mais seguras.

O principal teste de capacidade de auto-defesa da AV-Test Self-Protection of Antivirus Software analisou se as tecnologias de proteção foram implementadas em conexão com os arquivos em modo de uso PE (Portable executable) para soluções de 32 e 64 bits. Além disso, a validade dos certificados de assinatura digital também foi testada.

No total, foram avaliados 21 pacotes de segurança para usuários domésticos e 10 soluções corporativas, para ver se os recursos DEP e ASLR, que são mecanismos de proteção disponíveis gratuitamente, estavam sendo usados pelo código do programa.

“Entre as soluções de segurança para usuários domésticos testadas com DEP e ASLR, a ESET foi a única que registrou 100% de proteção pela segunda vez”, disse Andreas Marx, CEO da AV-TEST GmbH.

“Nós da ESET estamos empenhados em fornecer produtos que protejam milhões de usuários. Para obter sucesso nisso, devemos antes e acima de tudo sermos capazes de nos proteger. É bom ver como esses testes validam que estamos indo bem nesse objetivo “, afirma Pavol Luka, Chief Technology Officer da ESET.

13:24 · 01.09.2015 / atualizado às 13:24 · 01.09.2015 por

flashplayerParece que o começo do fim do Adobe Flash se aproxima. Anúncio publicado na página oficial do AdWords no Google+ dava dica de como migrar seus anúncios do Flash para o HTML 5. Futuramente não serão mais possíveis visualizar anúncios em Flash no Google Chrome, o que deve impactar por maneira o uso dele.

Assim como aconteceu com o Firefox, quando a empresa da Fundação Mozilla resolveu bloquear o Flash, o Google Chrome irá exibir avisos nos sites com itens que ainda rodem com o plugin.

Durante evento no Chile, organizado pela empresa de segurança digital Kaspersky, o Adobe Flash é uma das portas possíveis de entrada para ataques maliciosos.

Será que com a ação do Google poderemos iniciar o enterro do plugin? Assim espero.

08:33 · 01.09.2015 / atualizado às 08:33 · 01.09.2015 por
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas

Segundo a Kaspersky, os últimos incidentes de malware para sistemas iOS que foram encontrados, todos eles, eram oriundos do underground chinês, distribuídos em repositórios de aplicações piratas. As ferramentas de jailbreak mais usadas hoje também são de origem chinesa.

Isso demonstra os riscos de fazer o jailbreak em dispositivos iOS. “Ao fazê-lo é bastante provável que alguma aplicação pirata irá roubar suas credenciais do iCloud, colocando todo o sistema operacional e seu uso em risco”, garantiu Fabio Assolini, da equipe da Kaspersky Lab.

E você? Já fez o jailbreak em algum dispositivo iOS? Teve algum problema com malwares, vírus ou invasões? Conte para nós!

14:29 · 28.08.2015 / atualizado às 14:36 · 28.08.2015 por
Smartphones de todas as plataformas alvo de espionagem
Smartphones de todas as plataformas alvo de espionagem

Desde que o ex-técnico da CIA, Edward Snowden, revelou, em 2013, que governos do mundo estavam sendo investigados por agências do governo norte-americano, ficou claro que nenhum dispositivo estava totalmente livre de ser espionado, invadido.

Durante o 5º Seminário Latino-Americano de Analistas de Segurança, realizado em Santiago, no Chile, o diretor de Investigação e Análises para a América Latina da Kaspersky Lab, Dmitry Bestuzhev, deixou claro que qualquer smartphone pode ser invadido para descobrir tudo que o usuário faz diariamente e sem que ele perceba.

Apesar dos ataques comuns serem quase todos direcionados para o sistema operacional Android, quando o assunto se trata de espionagem os proprietários de Windows Phone, iPhone e até BlackBerry são vítimas em potencial.

Código usado para invadir BlackBerry
Código usado para invadir BlackBerry

Depois de instalada a ameaça, o espião consegue visualizar a lista completa de contatos, acessar fotos, vídeos e até conversas via Viber e WhatsApp, por exemplo. Saber onde o dono do celular está no momento e muito mais.

O diretor mostrou várias páginas com comandos que são usados pelos espiões para tentar visualizar todas as ações dos proprietários sem que os mesmos percebam.

Lógico que nem todo mundo será vítima de espiões, mas é sempre bom ficar atento com seus celulares para evitar que outras pessoas sigam seus passos e saibam tudo que está acontecendo com você ou saber seus projetos de lançamentos futuros.

O editor viajou para o Chile a convite da Kaspersky Lab