Brasileiros: altamente preocupados com sua segurança na rede

Os brasileiros relataram um alto nível de preocupação com roubo de identidade e fraude bancária, com 72% dos entrevistados indicando séria apreensão, de acordo com o Unisys Security Index, que pesquisou consumidores no mês de abril de 2017 em 13 países ao redor do mundo. O estudo global avalia o comportamento de pessoas em uma ampla gama de questões relacionadas à segurança.

Os níveis mais altos de preocupação relatados pelos brasileiros estão nas áreas de roubo de identidade e fraude bancária, com 72% dos participantes apontando uma séria apreensão (entre “muito” e “extremamente”) sobre as duas questões. A maioria das pessoas (69%) também indicou temer ataques de hackers e vírus cibernéticos.

Grande parte dos entrevistados também estavam muito preocupados com a segurança das transações online (62%), segurança pessoal (61%), capacidade de cumprir com as obrigações financeiras (52%), segurança nacional (52%), além da preocupação com desastres e epidemias (51%).

A pesquisa também identificou uma queda notável na preocupação com a Segurança Nacional, com 52% das pessoas seriamente preocupadas, na comparação com as 80% registradas na última edição do estudo Unisys Security Index, realizado em 2014.

No Brasil, o índice total é 189 pontos em uma escala de 0 a 300, considerado um alto nível de preocupação e apenas dois pontos acima do índice brasileiro de 2014. No mesmo período, os números para México e Colômbia aumentaram 13 e 18 pontos respectivamente. O resultado dos Estados Unidos teve um aumento de 46 pontos; do Reino Unido, 41 pontos; da Austrália, 51 pontos e da Holanda, 59 pontos. Mundialmente, o índice aumentou 30 pontos, saltando de 143 para 173.

O estudo também revela que os níveis de preocupação com a segurança dos brasileiros são maiores entre mulheres e adultos de 25 a 34 anos, este último na comparação com aqueles com mais de 55 anos. Além disso, os que têm menor renda são mais preocupados com segurança do que aqueles com maior poder aquisitivo.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, explica que atualmente trabalhar apenas não prevenção de segurança não é mais suficiente, uma vez que sempre surgem ataques imprevisíveis.

Por isso ele recomenda às empresas adotarem a tática de detectar e responder e trabalhar com cyber treath intelligence, predição, micro-segmentação e biometria para proteção das informações. “Prevenir é importante, mas não é mais suficiente para garantir a continuidade dos negócios”, diz.

Security Index: 10 anos

A Unisys Corporation lançou o Unisys Security Index em 2007 para oferecer uma estatística robusta e uma análise contínua sobre o tema. O índice abrange a mudança de atitudes, ao longo do tempo, sobre oito áreas de segurança em quatro categorias: segurança nacional e desastres/epidemias, para o índice da Segurança Nacional; fraudes bancárias e obrigações financeiras, para Segurança Financeira; cyber vírus/hackers e transações online, para a Segurança na Internet; e no índice de Segurança Pessoal, o roubo de identidade e segurança pessoal.

A Unisys Security Index 2017 é baseada em entrevistas online realizadas entre 6 e 18 de abril de 2017, com uma amostra representativa de cada nacionalidade de mais de 1.000 participantes adultos dos seguintes países: Argentina, Austrália, Bélgica, Brasil, Colômbia, Alemanha, Malásia, México, Holanda, Filipinas, Reino Unido e Estados Unidos. Em cada índice nacional, a margem de erro é de 3.1%, para mais ou para menos, em um nível de confiança de 95% no índice geral, esse valor é de 0.9%.

Fonte: ti inside

WhatsApp pode não estar protegendo totalmente os seus dados

Se você tem um smartphone, é bem provável que tenha o WhatsApp instalado. O aplicativo adicionou nos últimos meses a encriptação de ponta a ponta como camada extra (e necessária) para a segurança de seus usuários. Contudo, algumas indicações vazadas na internet mostram que o WhatsApp não está protegendo a sua privacidade de maneira completa: endereços privados de IP são visíveis para servidores externos.

Outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Isso significa que o protocolo fica visível em servidores que não são do WhatsApp. Assim que você compartilha links de outros sites dentro do aplicativo, os servidores e os bots do WhatsApp agem para garantir a integridade dos dados referentes ao link — isso para garantir se o domínio não é falso ou malicioso. Caso você se lembre, quando um link é compartilhado, um “preview” da página é mostrado na tela de conversa, com uma imagem e o título de uma matéria, por exemplo.

O problema acontece nesta tarefa — também chamada de ping, baseado no protocolo ICMP. Ao partir para um domínio fora do WhatsApp, é necessária uma conexão que inclui o IP do usuário. Então, os sites estão conseguindo enxergar este IP privado. Ou seja: servidores de outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Fonte: Tecmundo

Cuidado com os sorteios no Facebook

Não faz muito tempo, o Facebook estava inundado de posts que alegavam que uma companhia aérea, devido ao seu “aniversário”, estaria presenteando os usuários com duas passagens. Como requisito para participar da promoção, os interessados deveriam compartilhar o site que fingia dar os prêmios.

Como sempre, as pessoas enlouquecem com a perspectiva de algo gratuito e a cada acesso ao Facebook, uma enxurrada dessas publicações aparecia em nossas timelines. Claro, na verdade não existia nenhuma passagem gratuita e as empresas não tinham nada a ver com a história. Vejamos o que aconteceu.

Como veio a se descobrir, os links nas publicações levaram a sites como deltagiveaway.com, emiratesnow.us, aeroflot-com.us, e similares, dependendo da companhia aérea que supostamente estava oferecendo as passagens. Os posts mencionavam empresas diferentes, e todo mundo parecia fazer aniversário no mesmo período– uma grande coincidência.
Em uma primeira análise, os links pareciam verdadeiros: afinal, tinham o nome da companhia aérea. Mais tarde, talvez surgisse a dúvida, mas quem tem tempo para verificar quando se tem passagens gratuitas em jogo, que podem acabar nas mãos de outra pessoa?

Cada site possuía uma pesquisa simples com três perguntas: se já tinha viajado pela companhia, o que você mais gosta na empresa, e se ficou satisfeito com a qualidade do serviço. Depois das perguntas, os usuários eram avisados que os bilhetes não estavam longe. Só era preciso compartilhar o link em uma mídia social, agradecer a empresa e clicar no botão “Curtir”.

Esse último passo levava a diversos resultados indesejáveis. Por exemplo, o usuário poderia terminar em um site que exigisse seu número de celular. Se ao chegar nesse ponto, ele fornecesse seu número, era inscrito em um serviço pago com taxas diárias. Além disso, se o site fosse acessado de um dispositivo móvel, o registro não precisaria de confirmação, deixando a vítima ainda mais sem saída. Depois disso, vinha a notícia que a promoção era falsa.
Os golpes variavam conforme o país. Por exemplo, um usuário poderia ser redirecionado não para uma página com registro, mas para um site com propagandas; meras tentativas de aumentar o tráfego. Alguém também poderia se deparar com sugestões de apps (sem qualquer relação com a companhia aérea). O link ainda poderia levar para outros domínios maliciosos. Em nenhum desses casos, as passagens aéreas eram verdadeiras.

Apesar do esquema parecer óbvio, mostrou-se bastante efetivo: milhares de pessoas compartilharam os links em suas páginas. Foram fisgados ou por se inscreverem em serviços pagos ou baixando aplicativos. O que eles instalaram no fim das contas? Entre outras coisas, extensões maliciosas de navegadores com permissões para ler todos os dados de navegação – o que inclui logins, senhas e números de cartão crédito.

Dessa forma, usuários se tornaram ferramentas de transmissão de malware para golpes de registro pago ou malware nas mídias sociais de seus amigos, tudo por conta da esperança de concorrer à promoção. Ninguém ganhou passagem nenhuma, o número de vítimas aumentou e muito. A comoção ainda continua, provavelmente esse não foi o último caso desses golpes prometendo algo de graça. Como você pode evitar ser enganado dessa forma– e levar seus amigos com você?

  1. Lembre-se que 99% das coisas de graça não existem. Há exceções, nas quais preços razoáveis acompanham quantidades razoáveis. Mas se oferecem algo luxuoso do nada, não há razão para acreditar. A única forma de sair ganhando é não participar.
  2. Dê bastante atenção a URLs de qualquer site no qual é requerida inserção de dados pessoais. É de fato um que você pretende dar acesso à suas informações, ou é um de phishing? Para aprender mais a respeito de como reconhecer esse tipo de golpe e proteger-se, leia esse artigo.
  3. Não compartilhe indiscriminadamente. Tenha em mente as regras de ouro da responsabilidade nas mídias sociais – seus amigos agradecem.

Instale uma solução de segurança confiável em todos os seus dispositivos. Boa proteção o protegerá da instalação de extensões maliciosas em seu computador e avisará quando você for parar em uma página de phishing.

Fonte: Kaspersky blog

Governo norte-americano diz Não à Kaspersky

Aparentemente, as recentes rusgas entre os EUA e a Rússia estão se refletindo no mundo da tecnologia e dos negócios. Há tempos, por exemplo, a Kaspersky andava com receio de perder seus contratos junto ao governo norte-americano por conta desse cenário. Agora, o medo da empresa pode ter finalmente se confirmado, já que a companhia foi removida da lista de fornecedores de TI da administração Trump.

Embora por vias oficiais os EUA afirmem que a decisão foi tomada após uma análise aprofundada dos nomes contidos nessa listagem, rumores sugerem que a exclusão da marca sediada em Moscou do rol de parceiros do país tem origens na suspeita que a Kaspersky pode estar envolvida diretamente com ações das autoridades russas. Não há detalhes mais aprofundados a respeito dessas acusações, mas é de se imaginar que a relação seja uma retaliação a supostos episódios de espionagem e manipulação de votos.

O governo norte-americano parece tão decidido nessa medida que, eventualmente, os produtos da empresa podem ser completamente banidos de todas os órgãos públicos dos EUA – algo que deve impactar consideravelmente nos negócios da Kaspersky no Ocidente. A companhia, por sua vez, já afirmou mais de uma vez que “nunca ajudou ou irá ajudar qualquer governo do mundo com seus esforços de ciberespionagem” e chegou a oferecer o código-fonte de seus programas para provar sua inocência.

Trump, no entanto, parece não ter se comovido com a conversa. Por conta disso – e por ainda não ter sido notificada oficialmente da mudança –, a marca russa só pode esperar por novos capítulos e atualizações dessa verdadeira novela que reprisa os tempos de Guerra Fria. Será que a empresa consegue se safar dessa ou vai acabar sendo usada de bode expiatório por ambos os lados dessa discussão geopolítica?

Fonte: Tecmundo

Atualização do Windows fundamental

A Microsoft liberou o “Patch Tuesday”, um pacote de correções de segurança semanal da companhia. Dessa vez, o patch corrige vulnerabilidades de dia zero que afetam sistemas operacionais Windows voltados para empresas, com lançamento em 2007.

Em um cenário de ataque remoto, um invasor poderia explorar essa vulnerabilidade executando um aplicativo especialmente criado para enviar tráfego mal-intencionado

De acordo com especialistas da Preempt, essas vulnerabilidades estão nos protocolos de segurança Windows NTLM. Como uma porta de entrada, elas permitem que cibercriminosos ataquem um computador ao criar uma nova conta de administrador. Dessa maneira, é possível receber todos os privilégios de administrador do sistema.

Caso não saiba, o NTLM (NT LAN Manager) é um protocolo de autenticação antigo, isso significa que as versões mais novas do Windows não são afetadas — mas isso não significa que você não precisa atualizar o seu computador com frequência. Vá até o Windows Update e realize os processos pendentes.

“Em um cenário de ataque remoto, um invasor poderia explorar essa vulnerabilidade executando um aplicativo especialmente criado para enviar tráfego mal-intencionado para um controlador de domínio. Um invasor que aproveitou com sucesso essa vulnerabilidade poderia executar processos em um contexto elevado”, explicou a Microsoft.

Fonte: Tecmundo

FireBall: um adware perigoso e que já infectou milhões

Propagandas podem ser irritantes – e às vezes podem ser maliciosas. Muitos negócios que ganham dinheiro vendendo anúncios passam do limite, na tentativa de aumentar a visibilidade e alcance.

Recentemente, pesquisadores encontraram uma dessas empresas – uma grande agência de marketing digital – que chegou ao ponto de instalar adwares em 250 milhões de computadores com Windows e macOS.

Mas ainda piora, e muito. Esse adware é capaz de se tornar um malware completo, que pode redirecionar usuários para sites maliciosos e libertar vírus em seus computadores. E tinha passado despercebido até agora.

A bola de fogo silenciosa

Adware é uma aplicação que exibe anúncios ou coleta dados sobre o usuário a fim de montar um perfil e vendê-lo para agências de marketing. A forma mais fácil pela qual entra em computadores é se associando com outros programas. Criadores de adware pagam por essa combinação, de modo que desenvolvedores de softwares livres procuram por essas “parcerias” para monetizar seus produtos.

Essa combinação varia dependendo dos desenvolvedores. Embora você normalmente seja notificado sobre programas adicionais instalados com o software que realmente quer, o Fireball não concede a chance de negar – e se instala sorrateiramente. É importante notar que ele não é executado ao mesmo tempo que o freeware desejado, podendo aparecer apenas quando você estiver menos atento a problemas com a instalação.

O Fireball modifica seu navegador para servir aos propósitos de seu criador. A modificação envolve mudanças a página inicial e o mecanismo de busca padrão, bloqueando ainda suas tentativas de alterá-los. A ferramenta de busca implementada contém rastreamento de pixels que reúnem dados de usuários. Além disso, o malware possui a habilidade de executar qualquer código no dispositivo infectado e baixar extensões ou outros softwares.

Interessante que, apesar de sua natureza maliciosa, o adware é assinado com certificados digitais verdadeiros. Também implementa técnicas de evasão para dificultar que seja encontrado ou marcado como perigoso. É por isso ninguém o notou por um certo tempo – o Fireball se passava por um aplicativo legítimo.

Por que o Fireball é tão perigoso

Anúncios associados com monitoramento podem parecer irritantes, porém não perigosos. Contudo, a habilidade do Fireball de baixar, instalar extensões e executar códigos em um dispositivo infectado o torna uma porta dos fundos perfeita – que pode ser usada de diversas formas: principalmente colocando agentes maliciosos, coletando informações críticas ou infectando seu dispositivo com diversos tipos de malware.

De acordo com os pesquisadores que descobriram o Fireball, o malware já atingiu mais de 250 milhões de dispositivos ao redor do mundo, e pode ser encontrado em cinco redes corporativas. Se (ou uma vez) que seus criadores decidam usá-lo para espionagem, pode se tornar uma catástrofe global.

Como saber se estou infectado?

Apesar de sorrateiro, não é difícil de detectar. Abra seu navegador e observe a página inicial – é a que você definiu? E o mecanismo de busca? Consegue modificar as configurações? Se a resposta foi não para todas, pode estar infectado com um adware -inclusive, há chances de ser o Fireball, ou algo diferente.

Se nada bloquear suas tentativas de modificar as configurações e você tem certeza de que sua página inicial e seu mecanismo de busca estão intactos, provavelmente não está entre as vítimas. De qualquer forma, por que não executar uma verificação antivírus? Melhor prevenir do que remediar.

Fonte Kaspersky

Windows 10S: não tão seguro quanto se imaginava

A Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido

O ataque realizado em meados de maio com o ransomware WannaCry deixou o planeta inteiro preocupado com a vulnerabilidade de seus sistemas. Como já foi explicado aqui no TecMundo, o ransomware “sequestra” o computador, impedindo o acesso de seus donos que só é liberado mediante o pagamento de quantias em dinheiro, geralmente na forma de criptomoedas.

As principais vítimas do WannaCry foram versões antigas do sistema operacional Windows que não possuíam atualizações de segurança referentes a esse tipo de ransomware. Juntamente com toda essa história, a Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido.

Acesso limitado

O Windows 10 S é mais invulnerável a certos tipos de ameaças por instalar apenas aplicativos hospedados na Loja do Windows, ou seja, aplicações de procedência conhecida e que não apresentam risco de contaminação. O problema é que, ao testar o novo sistema da Microsoft, um especialista em segurança conseguiu aplicar nele um ransonware em cerca de três horas.

Você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada

O experimento foi feito a pedido da publicação ZDNet com um novo Surface Laptop da Microsoft que contém o Windows 10 S. O especialista Matthew Hickey, também cofundador da Hacker House, uma empresa de cibersegurança, considerou fácil invadir o sistema com um ransomware.

Além de não aceitar software que não seja baixado pela Loja do Windows, o novo sistema operacional da Microsoft não permite a execução de nada que não seja essencial, ou seja, você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada.

Driblando o sistema

O melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador

Para burlar o Windows 10 S, Hickey executou um código de maneira que o sistema não o considerasse perigoso usando uma técnica chamada DLL Injection por meio de um arquivo do Microsoft Word cheio de macros. Isso permitiu que ele driblasse as restrições da Loja do Windows.

No fim das contas, o Windows 10 S não é a saída perfeita para a grande quantidade (cada vez maior) de ataques por meio de ransomware. A Microsoft ainda não se pronunciou quanto a esse teste e, por enquanto, o melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador e utilizar um bom software antivírus.

Fonte: Tecmundo