Pressione enter para ver os resultados ou esc para cancelar.

Registros escritos por Heini Thomas Geib

Segurança da informação em 2018: fatos relevantes e o aumento dos ataques virtuais

O ano de 2018 foi marcado por diversos acontecimentos em relação à segurança da informação e tecnologia, como a determinação do GDPR (Regulamento Geral sobre a Proteção de Dados) que representa a ascensão para a regulamentação de privacidade da União Europeia e também com o aumento significativo nos registros de ataques cibernéticos como golpes, sequestro de dados, malwares,  vazamento de dados e mineração de criptomoedas.

Aqui no blog já apresentamos dados relevantes sobre o aumento de ataques virtuais em 2018 e a importância de educar os usuários, mas você sabia que além disso, durante o ano de 2018 foram detectados mais de 350 mil vírus por dia pela Kaspersky Lab? Então, os números são assustadores e representam a realidade da internet global.

A Kaspersky Lab afirma que houve um aumento de 43% para o ransomware (de 2,1 em 2017 para 3,1 milhões em 2018) e de 44% para os backdoors usados por cibercriminosos para acesso remoto ao PC (de 2,2 para 3,2 milhões), estes resultados comprovam que malwares, principalmente backdoors e ransomware, continuam sendo um perigo significativo.

O dfndr lab, laboratório de cibersegurança da PSafe, elaborou o 5º Relatório de Segurança Digital no Brasil com um acúmulo de dados comparativos entre o 2º e o 3º trimestre de 2018, gerados através das detecções de ciberataques aos smartphones Android dos mais de 21 milhões de usuários do aplicativo de segurança dfndr security.

  • O Relatório da dfndr lab mostra que houve queda de 31,4% em ciberataques (de 63,8 a 43,8 milhões) por conta da redução do foco em grandes eventos, porém apresenta o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil.
  • Confira o gráfico de detecções de links maliciosos:

    grafico-links-maliciosos-dfndr-lab-2018
    Phishing via mensagens, publicidade suspeita e notícias falsas lideram ranking de links maliciosos. (Fonte: PSafe / dfndr lab)
  • Apesar da sensível queda percebida entre os trimestres (31,4%), não podemos olhar para essa informação de forma simples e genérica. Os ciberataques não estão diminuindo. O que vimos, neste trimestre, foi uma combinação de fatores que englobam a redução do foco em grandes eventos que envolvam questões público-financeiras, como FGTS e PIS/Pasep, e de datas comemorativas de alta relevância para o varejo.Emilio Simoni, diretor do dfndr lab.

Os números seguem sendo preocupantes, e a cada ano que passa os ataques tornam-se cada vez mais diversificados. Cibercriminosos “renovam estratégias” para aprimorar a criptografia, buscando evitar a detecção de ataques. Dessa maneira, sem dúvidas, podemos afirmar que o ano de 2018 foi marcado por uma série de ataques, contabilizando vítimas no mundo inteiro.

Entre e-mails e sites falsos, mensagens no WhatsApp, fake news, ataques para sequestro de dados e até para mineração de criptomoedas, com o objetivo de explorar a capacidade de dispositivos e utilizar o processamento sem a autorização do usuário, preparamos uma lista com alguns dos ataques cibernéticos que ocorreram em 2018, acompanhe o artigo.

Hotéis Marriott

Setembro, 2018.

A partir de um grande ataque ao banco de dados, em média 500 milhões de clientes da rede hoteleira Starwood Hotels and Resorts, subsidiária da Marriott International, tiveram seus dados pessoais como nome, telefone, número de passaporte, endereço, entre outros, acessados por criminosos. O ataque foi detectado em setembro de 2018, mas o acesso não autorizado ao banco de dados já acontecia desde 2014.
O Ministério Público do Distrito Federal e Territórios (MPDFT) instaurou um Inquérito Civil Público para investigar o caso.

Facebook

  1. Março, 2018.
    Cambridge Analytica:
    Com a utilização de um aplicativo de teste de personalidade, usuários permitiram acesso a suas informações, mas acabaram permitindo acesso também às informações de amigos. A empresa usou os dados ilegalmente para propaganda política.
  2. Setembro, 2018.
    Ataque hacker:
    Os criminosos aproveitaram-se de uma vulnerabilidade da opção “Ver como” e tiveram acesso a dados do perfil de 30 milhões de pessoas, após o ataque, em média 90 milhões de pessoas foram redirecionadas para realizar login novamente e informadas do ocorrido.
  3. Dezembro, 2018.
    Fotos publicadas sem autorização:
    A partir de um “bug”, cerca de 6 milhões de usuários que permitiram o acesso à mídia para aplicativos de terceiros tiveram “fotos não publicadas” (como stories e fotos que foram carregadas, mas não publicadas), expostas na rede social. O Facebook notificou os usuários e sugeriu que verifiquem os acessos dos aplicativos.
    Fonte: TechTudo

Banco Inter

  1. Maio, 2018.
    Em maio de 2018, a equipe do site TecMundo recebeu um manifesto composto de 18 páginas, assinado por um hacker chamado “John”. Este documento detalhava de forma técnica como o hacker teve acesso à dados, além disso, os detalhes da extorsão aplicada ao Banco Inter. A condição era: se o banco não pagasse o valor dentro do prazo, os dados seriam enviados para a imprensa e vendidos na internet.
    O banco agiu corretamente, conforme as indicações sobre como agir em casos de invasão ou roubo de dados e não cedeu à extorsão.
    Como não houve pagamento ao hacker, os dados pessoais de milhares de clientes, funcionários e executivos do Banco Inter, um dos maiores bancos totalmente digitais do Brasil, foram colocados em um arquivo criptografado de 40 GB. Os dados consistem em fotos de cheques, documentos, transações, e-mails, informações pessoais, chaves de segurança e senhas de aproximadamente 100 mil pessoas.
    .
    • O hacker informa que trabalhou por cerca de 7 meses na invasão ao Banco Inter e explicou que através de um erro de um funcionário foi possível entrar nos sistemas do banco e copiar os dados.
    • O Banco Inter negou ter ocorrido uma invasão.
  2. Julho, 2018.
    Comissão de Proteção dos Dados Pessoais, com colaboração do TecMundo, instaurou inquérito civil público para investigar caso. No curso da investigação, o MPDFT constatou, com comprovação do Centro de Produção, Análise, Difusão e Segurança da Informação (CI), o comprometimento de:
    .
    • Dados cadastrais de 19.961 correntistas do Banco Inter.
    • Desses, 13.207 contêm dados bancários, como número da conta, senha, endereço, CPF e telefone.
    • Outros 4.840 dados de clientes de outros bancos que fizeram transações com usuários do Inter também foram comprometidos.
    • Também ficou confirmada a exposição dos certificados digitais, já revogados, e da chave privada do banco.
    .
    O Ministério Público do Distrito Federal e Territórios (MPDFT) pediu a condenação do banco ao pagamento de R$ 10 milhões, a título de indenização, em razão de não ter tomado os cuidados necessários para garantir a segurança dos dados pessoais de seus clientes e não clientes. O valor, no caso de condenação, será revertido ao Fundo de Defesa de Direitos Difusos (FDD).
  3. Dezembro,2018.
    Foi homologado um acordo entre o Banco Inter e o Ministério Público do Distrito Federal e Territórios (MPDFT), onde o Banco Inter deve pagar R$ 1,5 milhão para reparar os danos morais coletivos de caráter nacional decorrentes do vazamento de dados.
    Fonte: TecMundo

Phishing

Os casos de fraudes realizadas com a utilização de phishing não são novidade e seguem acontecendo via e-mail, WhatsApp e outras redes sociais. É frequente a circulação de promoções falsas, principalmente nas datas comemorativas e foram estes exemplos que trouxemos.

Em relação ao phishing no ano de 2018, a Kaspersky Lab identificou o aumento de 110% de incidentes, levando o Brasil ao lugar no ranking mundial, conforme dados apresentados no início deste artigo.

  1. Durante o ano de 2018, principalmente em períodos próximos à atualizações do catálogo da Netflix.
    E-mail falso da Netflix: O e-mail solicita que o usuário atualize seus dados de pagamento pois a suposta conta estaria suspensa. Com uma construção de e-mail convincente, divulgando filmes e séries que estão em alta ou são novos no catálogo da Netflix, os criminosos convencem muitas pessoas, principalmente por ser um e-mail de conteúdo atual. Dessa maneira, muitas pessoas acabam caindo neste golpe e fornecendo dados sensíveis para criminosos. Cabe alertar que é o mesmo link suspeito em todos os botões do e-mail.
    A Netflix tem um canal oficial disponível para denúncias de phishing, então se você receber qualquer e-mail deste tipo, encaminhe-o para phishing@netflix.com

    phishing-netflix
    Phishing – E-mail falso solicita atualização da forma de pagamento, alegando que o usuário está com a conta suspensa.
  2. Novembro, 2018.
    Brinde de natal da O Boticário: As promoções reais com brindes da O Boticário foram vistas como oportunidade por cibercriminosos. Uma das últimas ocorrências de 2018 foi a falsa promoção via WhatsApp que oferecia diferentes brindes da marca e para “ganhar”, o usuário deveria fornecer o número de CPF e convidar amigos, gerando um grande fluxo de pessoas fornecendo seus dados a criminosos. A O Boticário se pronunciou oficialmente em sua página no Facebook, alertando o público sobre a falsa promoção.

    Phishing-brinde-natal-oboticario-2018
    Phishing –  Novembro,2018 – Falsa promoção da O Boticário oferecia brindes após o cadastro com CPF e indicação de amigos.
  3. Dezembro, 2018.
    Brinde de natal da Coca Cola: Aconteceu via WhatsApp a circulação de uma falsa promoção que oferecia brindes de natal. Para “ganhar o brinde”, o usuário deveria clicar em um link e realizar o cadastro, acontece que o link redirecionava o usuário a um site de Phishing para captação de dados, principalmente números de CPF. A Coca Cola se pronunciou oficialmente informando que a promoção era falsa e reiterando que o site oficial da empresa é: natal.cocacola.com.br

    Phishing-brinde-natal-coca-cola-2018
    Phishing – Dezembro,2018 – Falsa promoção da Coca Cola prometeu brindes de natal e captou o CPF de usuários que se cadastraram.

Fake news

A ocorrência de fake news (notícias falsas) foi tão alta durante o ano de 2018 que a dfndr lab identificou que 11% dos links maliciosos, eram notícias falsas. Representando o aumento de 7% em fake news (de 4,4 a 4,8 milhões) que abordam principalmente assuntos sobre política, saúde ou formas de ganhar dinheiro fácil, entre o 2º e 3º trimestre de 2018.

  1. Julho, 2018.
    Fato ou Fake: A equipe G1 procurou ajudar os internautas a ter um canal que analisa casos de fake news. A seção identifica as mensagens que causam desconfiança e esclarece o que é real e o que é falso. A apuração é feita em conjunto por jornalistas de G1, O Globo, Extra, Época, Valor, CBN, GloboNews e TV Globo. Discursos de políticos também são conferidos. Veja aqui a categoria
  2. Top 5 notícias falsas sobre política (dfndr lab)
    No 5º Relatório de Segurança Digital no Brasil da dfdr lab foi apresentado um ranking de detecção de notícias falsas sobre política. Em primeiro lugar está uma notícia falsa sobre Jean Wyllys, esta foi detectada 625 mil vezes pela empresa de segurança.

    Noticia-falsa detectada-625mil-vezes-entre-o-2-e-3-trimestre-de-2018.Fonte-PSafe-Dfndr-Lab
    Notícia falsa detectada 625mil vezes entre o 2º e 3º trimestre de 2018. (Fonte: PSafe / dfndr lab)

 

Levando em consideração as notícias marcantes para a segurança no uso da internet em 2018, é importante ressaltar que métodos preventivos contra ataques cibernéticos devem estar sempre em primeiro lugar, para todo e qualquer usuário conectado.




Gestores e profissionais de TI devem priorizar a segurança da informação, mas a principal dúvida é: como fazer? Por onde começar?

As ações mais importantes para melhorar a segurança da informação na empresa são baseadas em prevenção. Listamos 5 ações das mais relevantes que devem ser implementadas e periodicamente revisadas para que a empresa tenha um excelente nível básico de atenção à segurança da informação.

  • Backup dos dados: há determinados tipos de incidentes de segurança em que a única opção para recuperar as informações da empresa passa pela restauração de cópias de segurança. É essencial manter uma estratégia de backup, com rotinas atualizadas e verificadas. Deve-se analisar, entre outros aspectos, quais dados serão protegidos, a periodicidade de atualização, o tempo de retenção das cópias e o local de armazenamento das cópias (lembrando que é importante manter cópias em local externo ao ambiente onde ficam os dados na empresa).
  • Antivírus: é importante utilizar um bom software antivírus. Outros mecanismos de proteção da rede são complementares e não substituem o antivírus. Há pacotes gratuitos que oferecem um nível básico de proteção, no entanto, para proteção efetiva é recomendado que as empresas invistam na aquisição de uma boa solução antivírus e anti-malware.
  • Firewall e controle do acesso à internet: proteger a rede com firewall e bloquear links prejudiciais e sites nocivos é uma medida muito relevante para a segurança da informação. É importante que a solução tenha uma interface de gerenciamento funcional e fácil de usar, pois a facilidade na visualização de relatórios e a correta configuração da ferramenta impactam diretamente na eficiência da proteção. Uma solução para gerenciamento do acesso à internet como o Lumiun é um excelente recurso para aumentar a segurança da informação na empresa, além de promover a conscientização no uso da internet e auxiliar na produtividade dos colaboradores.
  • Atualizações de software: todos os programas utilizados nos computadores e equipamentos devem estar atualizados com versões recentes. A prática de aplicar atualizações rotineiramente, e sempre que são disponibilizadas, é importante para proteção contra ataques que se aproveitam de novas vulnerabilidades que são descobertas, publicadas e exploradas. O sistema operacional e os navegadores de internet devem ter atenção extra e mantê-los atualizados auxilia bastante na segurança.
  • Orientar colaboradores sobre boas práticas de segurança da informação: atualmente a maioria dos ataques passa por alguma ação indevida realizada por um colaborador da empresa. Falhas como clicar em um link de um email que contém uma promoção totalmente incrível, sem o devido cuidado e atenção em verificar o link que será aberto, são exemplos de como o descuido pode ser uma vulnerabilidade e uma porta de entrada de problemas de segurança. Procure orientar os colaboradores sobre a importância do cuidado com a segurança da informação na empresa.

Quer mais dicas sobre segurança na internet para pequenas e médias empresas? Veja 11 dicas de segurança na internet para pequenas e médias empresas

 

GhostDNS: o malware que pode invadir seu roteador e roubar sua senha do banco

Pesquisadores de cibersegurança descobriram uma nova campanha de malware, direcionada para o Brasil, que já invadiu mais de 100.000 roteadores. Ele altera configurações de DNS dos roteadores para enganar os usuários com sites falsos, especialmente relacionados a bancos, e roubar suas senhas.

Denominado GhostDNS, o malware é similar ao DNSChanger, e funciona alterando as configurações DNS em roteadores vulneráveis. Com isso, parte do tráfego da rede é desviado para servidores dos atacantes de forma a falsificar os sites de bancos, entre outros, e roubar as senhas dos usuários.

O GhostDNS varre a rede buscando roteadores vulneráveis, com senhas fracas ou até mesmo sem senha. O malware invade esses roteadores vulneráveis e altera a configuração referente a quais servidores DNS o roteador e os usuários da rede local devem utilizar. Controlando isso, o malware consegue redirecionar parte do tráfego para sites maliciosos que visam roubar senhas e outros dados pessoais dos usuários. Roteadores infectados com esse malware poderão redirecionar o tráfego de sites como Bradesco, Banco do Brasil, Caixa, Itaú, Santander, Citibank, Sicredi e Netflix.

Pelo levantamento realizado, o GhostDNS já invadiu mais de 100.000 roteadores, sendo 87,8% deles no Brasil. Algumas marcas/modelos de roteadores infectados localizados na pesquisa:

  • 3COM OCR-812
  • AirRouter AirOS
  • Antena PQWS2401
  • AP-ROUTER
  • C3-TECH Router
  • Cisco Router
  • D-Link DIR-600
  • D-Link DIR-610
  • D-Link DIR-615
  • D-Link DIR-905L
  • D-Link DSL-2640T
  • D-Link DSL-2740R
  • D-Link DSL-500
  • D-Link DSL-500G/DSL-502G
  • D-Link ShareCenter
  • Elsys CPE-2n
  • Fiberhome
  • Fiberhome AN5506-02-B
  • Fiberlink 101 GPON ONU
  • Greatek GWR-120
  • Huawei
  • Huawei SmartAX MT880a
  • Intelbras WRN 150
  • Intelbras WRN 240
  • Intelbras WRN 300
  • Intelbras WRN240-1
  • Kaiomy Router
  • LINKONE
  • MikroTiK Routers
  • Multilaser
  • OIWTECH
  • PFTP-WR300
  • QBR-1041 WU
  • Ralink Routers
  • Sapido RB-1830
  • SpeedStream
  • SpeedTouch
  • TECHNIC LAN WAR-54GS
  • Tenda
  • Thomson
  • TP-Link Archer C7
  • TP-Link TD-W8901G/TD-W8961ND/TD-8816
  • TP-Link TD-W8960N
  • TP-Link TL-WR1043ND
  • TP-Link TL-WR720N
  • TP-Link TL-WR740N
  • TP-Link TL-WR749N
  • TP-Link TL-WR840N
  • TP-Link TL-WR841N
  • TP-Link TL-WR841ND
  • TP-Link TL-WR845N
  • TP-Link TL-WR849N
  • TP-Link TL-WR941ND
  • TRIZ TZ5500E/VIKING
  • DSLINK 200 U/E
  • Wive-NG routers firmware
  • ZTE ZXHN H208N
  • Zyxel VMG3312

Como descobrir se meu roteador foi invadido?

O principal sintoma que indica que seu roteador foi invadido pelo GhostDNS ou DNSChanger é que ele irá fazer seu computador utilizar um servidor DNS estranho. É possível fazer um teste simples, que detecta a maior parte dos casos.

  1. Primeiramente descubra quais servidores DNS estão em uso pelo seu computador.
  2. Se os servidores DNS especificados em seu computador não coincidirem com algum dos seguintes padrões, recomendamos uma análise mais detalhada.
  • 192.168.x.x
  • 10.x.x.x
  • 8.8.8.8
  • 8.8.4.4
  • 1.1.1.1
  • 1.0.0.1
  • 9.9.9.9
  • 149.112.112.112
  • 208.67.222.222
  • 208.67.220.220
  • 4.2.2.1
  • 4.2.2.2

Como evitar problemas com o GhostDNS?

É possível evitar que o GhostDNS invada seu roteador utilizando uma senha forte na interface de gerenciamento do roteador. Além disso, manter o roteador com firmware atualizado, de acordo com as últimas versões oficiais de firmware lançadas pelo fabricante, também é uma medida importante para evitar problemas de segurança.

Outra solução muito eficaz é utilizar um sistema de controle de acesso à internet com Firewall de DNS, como é o caso do Lumiun. Em redes que utilizam o Lumiun, a probabilidade de contaminação dos equipamentos e invasão do roteador é reduzida, e, além disso, mesmo que o roteador tenha sido invadido e o DNS reconfigurado, o Lumiun irá proteger a rede e não irá permitir que esse tipo de invasão redirecione o tráfego dos usuários com base na alteração de DNS imposta pelo malware no roteador afetado. Com isso, empresas que utilizam o Lumiun estão sempre seguras contra todas campanhas de malware que visam desviar o tráfego por meio de invasão do roteador e modificação do DNS.

Referências

Baboo – Malware GhostDNS alterou o DNS de mais de 100.000 roteadores

The Hacker News – GhostDNS: New DNS Changer Botnet Hijacked Over 100,000 Routers [Conteúdo em Inglês]

Netlab 360 – 70+ different types of home routers(all together 100,000+) are being hijacked by GhostDNS [Conteúdo em Inglês]

 

A Lumiun é uma das 117 startups que estão mudando a TI no Brasil

O estudo Liga Insights IT Startups, realizado pela Liga Ventures com apoio do Ibmec e Astella Investimentos, posicionou a Lumiun como uma das 117 startups que estão mudando a TI no Brasil. O relatório mostra um panorama das startups brasileiras que estão desenvolvendo soluções inovadoras para a área de TI. Foram analisadas 10.085 startups e a Lumiun ficou entre as 14 selecionadas na categoria Segurança, Fraude e Validações.

A Lumiun protege seus clientes das ameaças da internet e permite que aumentem a produtividade, com menos desperdício e reduzindo riscos. Através de uma solução baseada em nuvem para gestão do acesso à internet nas empresas, possibilita a implementação eficiente de políticas que visam ampliar a segurança da informação e a produtividade da equipe.

As novas tecnologias estão transformando cada vez mais indústrias e setores, em meio a uma revolução digital. O desenvolvimento acelerado das corporações norteia a maneira como a sociedade e as organizações irão acompanhá-las. Por isso é importante entender como serão os desdobramentos das inovações tecnológicas no futuro das corporações. Consequentemente, também é importante compreender de que forma está ocorrendo a inovação na área de Tecnologia da Informação (TI), tendo em vista a relevância dessa área na estruturação de inovações em conjunto com outras áreas e departamentos das organizações.

Conforme levantamento da Brasscom, a previsão é de que os investimentos na área de Segurança da Informação, para o período de 2018 a 2021, tenham crescimento de 12% ao ano, chegando a R$ 22,8 bilhões. O setor de Tecnologia da Informação e Comunicações (TIC) respondeu por 7,1% do PIB em 2017.

O estudo publicado pela Liga Ventures também menciona dados de outros importantes relatórios da área de TIC:

  • No levantamento das previsões da IDC Brasil para 2018, 63% das empresas entrevistadas afirmaram que ampliaram o orçamento destinado a segurança. Pela previsão, os investimentos em segurança devem crescer no Brasil cerca de 9% em 2018.
  • Análise da consultoria Gartner estima que investimentos em cybersecurity, em âmbito global, possam chegar a US$ 96 bilhões em 2018, 8% a mais que o ano anterior. Desse valor, US$ 17 bilhões destinados a proteção de infraestrutura e US$ 57 bilhões destinados a serviços de segurança.
  • Estudo mundial da Cisco (Cisco 2018 Annual Cybersecurity Report) apontou que 53% dos ataques resultaram em perdas financeiras com valores superiores a US$ 500 mil, referentes à perda de clientes, de receita e oportunidades.

Além de Segurança, Fraude e Validações, o estudo Liga Insights IT Startups incluiu também startups que apresentam algum tipo de atividade, serviço e/ou produto relacionados às seguintes categorias: Blockchain e APIs; Busca e Seleção de Profissionais; Cloud Manager e Otimização; Colaboração e Produtividade; Data Science e Enriquecimento de Dados; Formação; Gestão de Projetos, Tarefas e Tempo; RPA e Workflow; Service-Desk e Help-Desk; Soluções de Bots; Soluções para Desenvolvimento; e Soluções para UX e UI.

O relatório pode ser acessado em https://insights.liga.ventures/itstartups

 

Liga Insights IT Startups - Landscape 117 Startups
117 startups que estão mudando a TI no Brasil

 

A Lumiun Tecnologia é uma solução de segurança e gestão do uso da internet focada em empresas de pequeno e médio porte, tendo como grande diferencial a facilidade na implementação e gerenciamento, sem necessidade de profissionais especializados para manutenção e operação do sistema.

Para saber como tornar o uso da internet mais seguro e produtivo na sua empresa, acesse www.lumiun.com.

 

Você sabe o que é Phishing? Entenda agora mesmo

Entender o que é Phishing é muito importante para evitar que você seja mais uma vítima de cibercriminosos, pois o Phishing é um tipo de fraude realizada de forma eletrônica. Essa fraude tem como objetivo adquirir dados pessoais do usuário, como CPF, números de contas bancárias, senhas, RG, entre outros dados sigilosos.

Antes o phishing tinha também como foco roubar arquivos como músicas, documentos e imagens pessoais, porém foi se modernizando e aumentando a sua forma de atuação, sendo ataques cada vez mais perigosos e podendo causar muitos problemas para as empresas.

Se você tiver uma conta de e-mail ou perfil de mídia social, é provável que você tenha encontrado um phishing de algum tipo antes. Em uma frase, o phishing é a tentativa fraudulenta de roubar informações pessoais pela engenharia social: o ato de decepção criminal.

Os primeiros casos de phishing

Esses casos ocorreram há mais de vinte anos. No início dos anos 90, os atacantes visavam a plataforma America Online (AOL), uma vez popular, usando mensagens instantâneas para enganar os usuários para divulgar suas senhas.

Não demorou muito para que esses atores de ameaça identifiquem metas de maior valor, pressionando vítimas inocentes para “verificar suas informações de cobrança” contra a ameaça de exclusão de contas urgente. Por meio desta evolução, não só os grupos criminais podem obter as credenciais AOL das vítimas, como também a conta bancária e os detalhes do cartão de pagamento.

AOL intensificou suas operações antifraude, implementando novas medidas para expulsar proativamente as contas envolvidas no phishing. Este foi um movimento decisivo que levou os atacantes a pular navios em busca de novas oportunidades.

Mais de 400 mil sites de phishing detectados por mês em 2016

De acordo com o relatório Webroot Phishing Threat Trends, de dezembro de 2016, mais de 400 mil sites de phishing foram detectados por mês no último ano.

Os ataques de phishing usam técnicas de engenharia social para convencer as vítimas de que podem confiar no que estão vendo e podem fornecer dados importantes. Por exemplo, um e-mail falso solicitando informações pessoais para um processo judicial, ou uma página falsa imitando perfeitamente o site de um banco e solicitando senhas.

Os ataques de phishing têm se tornado cada vez mais sofisticados e desenvolvidos para obter informações sensíveis. A maior parte dos ataques atualmente usa ferramentas que automatizam a criação dos sites de phishing, fazendo com que existam por menos de 24 horas – o tempo médio de vida é de 15 horas. Isso torna mais difícil que as ferramentas de segurança tradicionais possam bloquear este tipo de ameaça hoje em dia.

Hal Lonas, CTO da Webroot, afirmou que “anos atrás, esses sites poderiam durar semanas ou meses, dando às organizações tempo suficiente para bloquear o método de ataque e prevenir que mais vítimas caíssem no golpe. Agora, os sites de phishing aparecem e desaparecem no tempo de uma pausa para café, deixando todas as organizações, não importa o tamanho, em um risco sério e imediato de ataques de phishing”.

Fonte: Webroot Quarterly Threat Update

 

Exemplo de site de phishing com endereço incorreto
Site de phishing com endereço incorreto

 

Exemplo de email falso, no qual o destino do link não é o banco
Email falso, no qual o destino do link não é o banco

Como remover e prevenir o phishing?

Não existe uma forma de remover ameaças de phishing, elas podem definitivamente ser detectadas. Ter uma forma de monitorar do seu site e manter a cautela com relação ao que deveria e não deveria estar presente lá. Se possível, mude os arquivos principais do seu site de forma regular.

Para se prevenir contra o phishing são necessários alguns cuidados especiais, como por exemplo:

  • Não abra anexos contidos em e-mail que não foram solicitados anteriormente.
  • Tenha bons hábitos e não responda links adicionados a e-mails não solicitados.
  • Proteja suas senhas e sempre utilize senhas seguras.
  • Verifique a URL do site. Em muitos casos de phishing, o endereço de e-mail pode parecer legítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov). Isso geralmente denuncia na hora a utilização de phishing.
  • Mantenha seu navegador atualizado e utilize atualizações de segurança do seu computador e sistema.

 

4 recursos para aumentar a segurança dos dados da sua empresa

O mundo do trabalho mudou bastante, atualmente é normal que os computadores, celulares e tablets estejam sempre conectados à Internet. As empresas atuais estão trabalhando cada vez mais com recursos de computação em nuvem, ganhando eficiência e produtividade através de benefícios como o acesso aos dados sem limites geográficos, maior agilidade em processos e na troca de informações entre colaboradores, menor investimento em equipamentos e manutenção, redução de custos de depreciação de máquinas. Sendo estes, apenas apenas alguns dos benefícios que Cloud Computing oferece às empresas.

Ao mesmo tempo, com o aumento da conectividade das empresas, pessoas e dispositivos, também aumenta a vulnerabilidade dos sistemas e usuários a hackers, vírus e tantas outras ameaças. Para diminuir os riscos de ataques virtuais, conheça 4 recursos para aumentar a segurança dos dados que trafegam na rede e nos computadores da sua empresa, ampliando a proteção e a produtividade na utilização da Internet.

1. Antivírus é primordial para segurança dos dados

É muito importante utilizar um bom software antivírus, atualizado. Outros mecanismos de proteção da rede são complementares e atualmente não substituem o antivírus, que continua sendo fundamental. Os pacotes gratuitos oferecem um nível básico de proteção, porém normalmente sua licença não permite uso comercial.

Para uma proteção mais efetiva, legalizada, e com melhor cobertura de suporte técnico, é recomendado que as empresas invistam na aquisição de licenças de antivírus. O valor não é tão alto e traz uma segurança que vale a pena. Lembre-se que nenhum antivírus oferece 100% de proteção, e continua sendo importante a orientação dos usuários, por exemplo, para que não cliquem em links suspeitos recebidos que chegam por e-mail.

2. Atualizações de software

Desenvolvedores, hackers e pesquisadores descobrem falhas em software diariamente. Várias dessas falhas geram vulnerabilidades, afetando a segurança de programas que muitas vezes são largamente utilizados a nível mundial, inclusive na sua empresa. Essas vulnerabilidades podem expor as informações do seu negócio a situações inseguras, incorrendo em vazamento de informações, perda de dados e problemas de integridade de arquivos.

Quer um exemplo? O software Adobe Flash Player, que possivelmente está instalado no seu computador, tem um grande número de atualizações anuais e a maioria delas corrige vulnerabilidades que potencialmente podem permitir a um invasor tomar o controle do sistema. Você têm atualizado seu Flash Player?

O Microsoft Windows também disponibiliza muitas atualizações anuais, e caso essas atualizações não sejam realizadas as empresas correm um risco muito grande de invasões, como aconteceu no dia 12 de maio com um dos maiores ataques de Ransomware da história, o WannaCrypt.

Por isso, é recomendado que se mantenha ativada a configuração que permite a instalação automática de atualizações de segurança.

3. Backup de dados

Para entender a importância de fazer cópia de segurança dos dados e documentos da sua empresa, imagine, de repente, a sua empresa perder todas suas planilhas financeiras, controles gerenciais, dados comerciais, informações de clientes, dos produtos e serviços oferecidos e históricos dos seus colaboradores. É muito difícil imaginar a profundidade do impacto de uma situação dessas em uma empresa. O prejuízo será enorme, e haverá comprometimento de todas atividades administrativas e comerciais da empresa.

Para evitar essa situação, é essencial manter uma estratégia de backup bem estruturada. Quanto mais automatizada for a tarefa de realizar o backup, maior a chance de tê-lo em dia quando houver a necessidade de uma restauração de dados. Não custa lembrar que deverá haver cópias armazenadas em local diferente do local original dos dados. De modo geral, deve-se analisar:

  • a periodicidade: mensal, semanal, diário, a cada hora?
  • o tempo de retenção: guardar cópias semanais por 10 semanas, cópias diárias por 30 dias?
  • o nível de cada backup: integral, diferencial, incremental?
  • a mídia: fitas LTO, HD USB externo, armazenamento em nuvem?
  • a origem dos dados: arquivos, bancos de dados, e-mails?

Além de tudo isso, deve-se documentar e testar periodicamente o processo de restauração: a real utilidade de um backup não é o backup em si, mas sim a restauração bem sucedida.

4. Gerenciamento de acesso à Internet

Ter uma boa cultura na empresa para o uso dos recursos de tecnologia pode reduzir riscos, pois motiva os colaboradores a se comportarem de forma adequada, evitando, por exemplo, a instalação de programas desnecessários e o acesso a sites suspeitos. No entanto, na maioria das vezes, apenas essa medida não é suficiente.

Um sistema de gerenciamento do acesso à Internet é um excelente recurso para garantir o bom uso dos computadores e da Internet, aumentando a segurança durante a navegação, assegurando a produtividade dos colaboradores e a integridade das informações da empresa.

Esse tipo de serviço, além oferecer uma camada adicional de proteção contra vírus e sites maliciosos, ajuda o gestor da empresa a controlar e bloquear o acesso a sites de risco. Sites que podem vir a conter arquivos infectados ou mecanismos nocivos, e também a sites considerados fora do escopo do trabalho da empresa, como jogos, apostas, redes sociais, vídeos, download de arquivos e pornografia, que pode até mesmo acarretar demissão por justa causa. Esse controle pode ser aplicado a todos os dispositivos conectados à rede da empresa, inclusive tablets e smartphones.

Uma opção para o gerenciamento de acesso à Internet na empresa é o Lumiun. O serviço adiciona uma camada de segurança à sua rede, protegendo os usuários do acesso a sites perigosos, e além disso permite controlar e obter relatórios sobre o acesso à Internet realizado pelos colaboradores.

 

Você curtiu essas dicas de 4 recursos para aumentar a segurança de dados da sua empresa? Então continue com a visita em nosso blog, leia agora mesmo o texto “5 passos simples para proteger o seu e-mail de ameaças virtuais” e saiba como manter o seu e-mail saudável!

Dica: como desativar o compartilhamento de arquivos no Windows

Um cliente, que há pouco tempo contratou o Lumiun para proteger sua rede, nos perguntou o que poderia fazer para evitar que arquivos armazenados no seu computador fossem acessados por outros usuários na sua rede interna. Ele possui um escritório e quer saber como desativar o compartilhamento de arquivos no Windows. Então, segue a dica.

  1. Certifique-se de que você não precisa dos compartilhamentos. O compartilhamento de arquivos e impressoras permite que os arquivos armazenados e as impressoras instaladas nesse computador sejam acessados por outros computadores. Verifique se você realmente não possui, por exemplo, uma impressora, ligada ao seu computador, que é utilizada por outra pessoas na empresa.
  2. Abra o menu Iniciar e pesquise por “central de rede”. Clique no atalho para a Central de Rede e Compartilhamento.
    menu iniciar - central de rede e compartilhamento
  3. Na Central de Rede e Compartilhamento, clique no link Alterar as configurações de compartilhamento avançadas.
    central de rede e compartilhamento - link alterar as configurações de compartilhamento avançadas
  4. Na janela “Configurações de compartilhamento avançadas”, sob o perfil Particular, selecione a opção “Desativar compartilhamento de arquivo e impressora”.
    configurações de compartilhamento avançadas - particular - desativar compartilhamento de arquivo e impressora
  5. Sob o perfil “Convidado ou Público” selecione também a opção “Desativar compartilhamento de arquivo e impressora”.
    configurações de compartilhamento avançadas - convidado ou público - desativar compartilhamento de arquivo e impressora
  6. Clique no botão Salvar alterações. Pronto.

Se surgirem dúvidas, estamos à disposição!

Ransomware e sequestro de dados: como se proteger

Ransomware é um tipo de ameaça digital que bloqueia o acesso aos seus arquivos e dados, exigindo o pagamento de um resgate para o desbloqueio. É uma forma de extorsão por meio do sequestro de dados. Considerando o crescimento do número de incidentes relacionados a ransomware, é importante que colaboradores e gestores das empresas mantenham-se…

Continuar lendo