E-mails falsos: como identificá-los

Enviar e receber e-mails é uma das atividades mais comuns do nosso dia-a-dia. A utilização generalizada deste serviço transformou-o numa ferramenta fundamental para as empresas, instituições e usuários em geral. A massificação da utilização do e-mail levou, como não seria de esperar, ao surgimento de diversas funcionalidades ao longo do tempo e se no início apenas era possível enviar mensagens, agora podemos adicionar anexos, entre muitas outros recursos.

Ao permitir o armazenamento de todos os e-mails enviados e recebidos e das listas de contatos utilizados, a nossa caixa de entrada transformou-se numa ferramenta muito valiosa.

Em paralelo, o e-mail é um dado necessário em praticamente todos os serviços que utilizamos on-line, como o registo em fóruns, redes sociais, home banking e outros mais.

Tudo isto transformou o e-mail num vetor de ataque considerável para uso dos cibercriminosos. No entanto, isto não é uma novidade, já que, desde as origens deste serviço, era possível observar-se diversos golpes e ameaças que utilizavam esta ferramenta como principal meio de propagação, utilizando sobretudo através da chamada Engenharia Social.

Algumas dicas de como identificar e se proteger de e-mails falsos:

Envio massivo: Não é novidade recebermos mensagens do tipo “correntes” que são enviadas pelos nossos amigos e familiares. No entanto, é fundamental estarmos atentos, pois alguns tipos de malware podem afetar os equipamentos para se apoderarem das credenciais de e-mails, com o intuito de, posteriormente, poderem enviar mensagens de forma automática para todos os endereços eletrônicos que forem encontrados na base de dados.

Envio por letras do alfabeto: Cuidado com os e-mails que apresentam apenas uma letra no remetente da mensagem. Outra prática com que nos deparamos com muita frequência, é que o malware é enviado para aqueles contatos cujo endereço iniciem com uma determinada letra.

Contatos desconhecidos: Como dito anteriormente, o roubo dos dados de acesso para o envio massivo de e-mails é algo muito comum, por isso, não será estranho receberem um e-mail com uma mensagem ou idioma em particular. Caso isto ocorra, o melhor é optar por excluir o e-mail ou tentarem responder, questionando acerca da autenticidade do mesmo.

Anexos desconhecidos: Nunca abra um anexo, a menos que tenha a certeza de que é legítimo e seguro. É fundamental terem cuidados redobrados com faturas de empresas e prestadores de serviços com os quais não está familiarizado. Alguns anexos contêm malware que são automaticamente instalados quando abertos.

Falsa sensação de urgência: Geralmente, os e-mails chamam a atenção para algum assunto urgente, como um aviso de que a sua conta precisa de ser atualizada imediatamente. Os criminosos esperam que acredite na ideia de urgência e, dessa forma, ignore os sinais de alerta de que a mensagem é falsa.

Ofertas de trabalho pouco prováveis: Já se observou diversos e-mails com ofertas de trabalho falsas. Nesses casos, os cibercriminosos pretendem enganar os usuários e por isso se fazem passar por uma empresa de renome. O ideal é não responder a esse tipo de mensagens, nem disponibilizar nenhuma informação pessoal, pois pode-se tratar de phishing direcionado.

Notícias falsas: A utilização de notícias falsas relacionadas com temas atuais é uma prática bastante comum quando nos referimos a e-mails falsos. Este método é normalmente muito eficaz, pois as supostas imagens e vídeos alusivos às notícias costumam estar vinculadas a assuntos interessantes que não seriam normalmente veiculados pelo meio jornalístico.

Por tudo isto, tenha sempre muita atenção!

Fonte: Leak

Extensão do Chrome ajuda a identificar remetentes no Gmail

gmail_senderDurante nossa vida digital, recebemos dezenas de e-mails, as vezes essa quantidade é diária. Pensando nisso, a Digital Inspiration desenvolveu a extensão Gmail Sender Icons.
A ferramenta exibe, na sua caixa de entrada, os domínios de cada um dos remetentes. O visual traz o nome da empresa e ajuda a identificar as mensagens sem a necessidade de abri-las.

A função é muito bem-vinda para aqueles que recebem um fluxo grande de emails de diversos lugares, principalmente de empresas, pois facilita um bocado bater o olho e saber de onde veio o texto.

A extensão ajuda priorizar o que é relevante e o que pode ser conferido mais tarde. O complemento já está disponível para o navegador Google Chrome para PC. Pode ser baixado diretamente na Web Store.

Fonte: Tecmundo

App do Google que avisa sobre ligações de spam

A Google acaba de lançar uma nova atualização para o aplicativo de telefone dos aparelhos da linha Nexus e Android One que promete acabar com aquelas irritantes ligações de propaganda feitas aos seus smartphones. A nova ferramenta do identificador de chamadas basicamente identifica se aquele número que está ligando é algum tipo de spam; se o resultado for positivo, o fundo azul mostrado no aplicativo muda para a cor vermelha, como você pode ver abaixo.incoming_callGostou da novidade? Pois isso não é tudo: segundo o anúncio oficial da Google através da Google+, você ainda pode bloquear e até denunciar esses números. Assim, se algum deles for especialmente persistente ou irritante, é possível simplesmente usar essas opções para que ele nunca mais o incomode.

Como dito antes, a ferramenta só vai chegar aos donos de aparelhos Nexus ou Android One – além de terem ao menos a versão Android 6.0 Marshmallow instalada em seus dispositivos. De resto é só esperar, já que a atualização será eventualmente disponibilizada para todos que atenderem os pré-requisitos. Ou você também pode clicar aqui para instalar a versão mais recente disponível do app.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Como identificar alertas falsos de malware

Você está acessando páginas da web quando, de repente, um aviso de que a sua máquina está infectada por vírus aparece.

Sua primeira reação é ver se o antivírus está ativo e, confirmando que está tudo certo, qual é o próximo passo? Verificar se tudo não se passa de uma fraude.

Atualmente, é bem comum que alarmes falsos de computador infectado tentem fazer você instalar programas em sua máquina, portanto é preciso ficar atento. São algumas as formas que pessoas mal-intencionadas encontram para fazer você cair nessa. E o pior é que tudo soa muito verossímil, muitas vezes levando os mais incautos a clicarem em botões para baixar e instalar programas desnecessários e que algumas vezes até vão impregnar a máquina de softwares danosos.

Confira algumas das práticas mais comuns para tentar enganar quem usa a internet.

popup_fakePop-ups no navegador
Um dos métodos mais comuns é o de pop-ups no navegador. Você está navegando, clica em algo e, de repente, um aviso aparece na tela dizendo que a sua máquina está repleta de vírus ou qualquer coisa do gênero.
O importante nesses casos é lembrar do aplicativo que você tem instalado em sua máquina para detectar este tipo de coisa.

O antivírus não vai emitir uma pop-up de navegador, ou seja, quando aparecer algo assim, desconfie. Normalmente, tudo isso não passa de propaganda disfarçada querendo capturar o seu clique, então fique de olho. É bom lembrar também que normalmente elas escondem bem o local onde fica o botão “x”, aquele que fecha a tal janela. Uma boa olhada antes de sair clicando também ajuda.

adware
Banner de propaganda

Se você já entrou em algum site perigoso, provavelmente já viu aquela tela de aviso padrão dos navegadores.
Elas informam que a página a seguir é perigosa e, então, talvez fosse melhor você dar um passo para trás, mas dizem também que é possível seguir adiante caso você saiba o que está fazendo. Mas alguns banners de propaganda podem replicar tais características (ou usar de outras estratégias semelhantes) para tentar ganhar o seu clique, então, fique atento.

Aqui, uma dica importante é se lembrar que essas páginas jamais vão sugerir a instalação de algum mecanismo antimalware ou então oferecer um scanner para vasculhar seu computador em busca das porcarias. Por fim, os alarmes falsos vão sempre apelar para o absurdo, querendo chamar a sua atenção com imagens que piscam e frases de efeito. Avalie tudo isso e, é claro, não clique.

fake_alertFalsas notificações do sistema
Talvez um dos métodos mais perigosos, as notificações falsas podem pegar muita gente desprevenida. Isso porque elas aparecem justamente onde as notificações reais de problemas são exibidas, contribuindo para pegar os desavisados. De qualquer maneira, vale a pena ficar atento a alguns pontos.

Se você usa Windows 8 ou 10, lembre-se que o sistema adotou um sistema de notificações que surgem em um bloco na lateral da tela, abandonado as notificações em forma de balão. Além disso, fique atento também ao texto escrito na mensagem (se ele está mal escrito, se faz sentido, se está no idioma utilizado pelo seu programa antivírus etc.), pois isso também pode ajudar a detectar um aviso fake.

Conhecer bem a ferramenta antivírus e antimalware que você usa é um bom antídoto neste caso. Isso porque saber como ela emite as suas notificações (normalmente isso ocorre em janelas personalizadas com a marca do programa) também colabora para evitar maiores problemas.

Identifiquei um alerta falso: e agora?
Se você identificou um alerta falso, há algumas coisas que podem ser feitas. A primeira de todas é saber de onde ele vem — se de uma página da web ou de algum programa instalado em seu computador. Encerre as páginas da web que podem ter causado o problema e verifique se ele se repete.

Em caso de persistência, vasculhe as extensões instaladas em sua máquina. Apesar da curadoria das lojas de add-ons, ainda é possível que alguma coisa passe pelo pente fino, então é provável que alguma extensão recém-adicionada ao seu browser seja a causa do problema. Procure desativá-la e veja o resultado.

Se tudo ainda permanecer, é bem provável que o problema esteja em algum programa instalado em seu computador. Tente se lembrar se você não instalou recentemente algum aplicativo via instalador de páginas de download ou então se o instalador do próprio programa não pode ter incluído algo em sua máquina. Uma boa olhada na seção de “Adicionar e remover programas do Windows” pode ajudar.

Depois de tudo isso (e independentemente dos resultados encontrados), o ideal é fazer um escaneamento completo de seu computador com um programa antivírus. Recorrer a alguns extras, como antispyware e antimalware, também é uma solução interessante para garantir que tudo volte a sua normalidade.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

No Brasil empresas levam vários dias até identificar ataque cibernético

AtaqueUma pesquisa da Intel Security (ex-McAfee) com profissionais de segurança e TI em todo o mundo aponta que a série de tarefas de cibersegurança implicam em levar “dias, semanas ou meses antes que um ciberataque seja identificado e remediado”. No caso específico do Brasil, o levantamento indica que o prazo médio ente identificação e remediação é de seis dias.

No Brasil, “em média, uma equipe de segurança demora seis dias entre a descoberta e a remediação de um ataque direcionado avançado. Em caso de ataque as empresas brasileiras demoram, em média, 26 horas para identificar um vetor de ataque e fornecer algum nível de garantia de que ele não volte a ocorrer; 17 horas para a recuperação dos serviços; e 14 horas para estabelecer a causa raiz do ataque e realizar ações a fim de minimizar danos para a rede”.

Chamado ‘Detecção de Ataque de Derrubada e Resposta a Incidentes’, o relatório sustenta que os procedimentos consomem tempo precioso, com os mais ‘demorados’ sendo determinar o impacto de um incidente, tomar ações para minimizar esse impacto, determinar quais ativos continuam vulneráveis, alterar controles de segurança, etc.

Na média global, cada empresa se envolveu em 78 investigações de incidentes de segurança no ano passado, número que no Brasil é bem menor, de 37 investigações por organização. E embora a maioria ainda se dê por conta de malware genéricos (49%), o relatório alerta para o que entende ser um alto percentual de ataques direcionados – 28% na média global, 29% no caso específico do Brasil.

“Os profissionais brasileiros acreditam que os ataques são bem sucedidos devido principalmente a falta de conhecimento do usuário sobre os riscos de segurança cibernética (46%); pelas sofisticadas táticas de engenharia social (32%); pelo uso de serviços pessoais via web pelos usuários (30%) e pelas políticas de uso de dispositivos pessoais no ambiente de trabalho (30%).”

Ainda sobre os resultados entre os especialistas brasileiros, 84% dos entrevistados dizem ter alguma ou muita dificuldade com a detecção e a resposta a incidentes devido à falta de integração e comunicação entre as suas tecnologias de segurança. Apenas 25% acham que os processos de análise de defesa aplicados nas empresas em que trabalham são muito efetivos.

Sobre os inibidores para a segurança em tempo real nas organizações, 43% disseram que precisam de melhor compreensão sobre comportamento do usuário; 40% precisam de integração mais estreita entre a inteligência de segurança de TI e as ferramentas operacionais; e 39% disseram que precisam de melhor compreensão do comportamento da rede.

A Intel Security entrevistou 700 profissionais de TI e de segurança em organizações de médio (entre 500 e 999 funcionários) e grande porte (mais de 1 mil funcionários) na Ásia, América do Norte, América do Sul, Europa, Oriente Médio e África. Os entrevistados vieram de vários setores, principalmente da área de tecnologia da informação (19%), indústria (13%), e serviços financeiros (9%).

No Brasil, foram entrevistados 100 profissionais, sendo 23% de empresas de médio porte (500 a 999 funcionários), 35% de grande porte (1000 a 4999 funcionários) e 42% de empresas com mais de 5 mil funcionários. Os entrevistados atuam nos setores de tecnologia (20%), governo (17%), educação (9%), varejo (9%), finanças (9%), transporte (8%), indústria (8%), saúde (4%) e outros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Palo Alto Networks identifica 3 vulnerabilidades críticas no IE

IEA Exclusive Networks anunciou que o investigador da Palo Alto Networks Bo Qu descobriu três novas vulnerabilidades críticas no Internet Explorer (IE), que afetam as versão 9, 10 e 11 do IE. Estas três vulnerabilidades estão incluídas no Microsoft’s February 2015 Security Bulletin MS15-009 e documentadas no Microsoft Security Bulletin MS15-FEB.

Como parte do compromisso contínuo da empresa para com a comunidade de investigação em segurança, estas vulnerabilidades foram apresentadas à Microsoft através da participação da Palo Alto Networks no Microsoft Active Protections Program (MAPP), que assegura a divulgação atempada e responsável de novas vulnerabilidades e criação de meios de segurança por parte dos fabricantes de soluções de segurança.

A Palo Alto Networks contribui de forma regular para a pesquisa de vulnerabilidades do IE. Anteriormente, descobriu três vulnerabilidades em Novembro de 2014, uma em Outubro de 2014, 15 em Setembro de 2014, três em Agosto de 2014, 10 em Julho de 2014, e 22 em Junho de 2014 (antes 21).

Ao identificar proativamente estas vulnerabilidades, desenvolver proteções para os clientes e em partilhá-las com a Microsoft para fazerem o respetivo patch, a Palo Alto Networks pretende retirar uma das armas usadas por utilizadores maliciosos para comprometer redes empresariais e governamentais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech

Como identificar se uma página HTTPS é phishing

phishing_preventO número de sites de phishing está aumentando e a expectativa é que dobre nos últimos meses do ano, devido à temporada de feriados, segundo análise realizada pela Trend Micro. De acordo com a empresa especializada em segurança, o Brasil é o segundo maior alvo de phishing com Https, logo atrás dos Estados Unidos.

Para detectar se um site é phishing, os usuários precisam verificar a validade do certificado e procurar pelo nome para o qual ele é emitido, normalmente o mesmo nome do domínio, ensina a Trend Micro. No ataque de phishing em dispositivos móveis, buscar o “Https” e o ícone do cadeado na barra de endereços antes de fornecer qualquer tipo de credenciais, não é o suficiente.

Isso porque, alguns dos navegadores em dispositivos móveis não necessariamente mostram o cadeado que representa o SSL facilmente. Por exemplo, o navegador do Windows para dispositivos móveis (Internet Explorer), mostra o ícone do cadeado, mas os usuários não podem clicar sobre ele para ver os detalhes do certificado, informa a empresa.

O cadeado do Https não é mais um sinal de que estão visitando um site seguro. Por essa razão, sempre verifique a validade do certificado, antes de prosseguir para a inserção de credenciais e informações de identificação pessoal. Além disso, também é recomendável que não sejam realizadas transações, a não ser em aplicativos autorizados e de fontes legítimas em dispositivos móveis.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: iforum