Como proteger sua privacidade online

privacidadeCom tantas plataformas para participar online, e-mails, redes sociais, é fácil perder o controle do que se aceita compartilhar na internet.
Para ajudar a proteger a privacidade enquanto estiver online, a Intel Security liberou uma lista com sete dicas, as quais podem ser conferidas a seguir.

1. Atualize! Para manter dados seguros e privados é preciso impedir que criminosos cibernéticos invadam dispositivos. A maioria das infecções por malware pode ser impedida apenas mantendo o sistema atualizado e aplicativos.

2. Utilize um software de segurança abrangente para todos os seus dispositivos. Manter o sistema atualizado ajuda na proteção contra vírus mais antigos, mas também é preciso instalar um antivírus no sistema, para proteção contra novas ameaças ou ameaças antigas que ainda não foram corrigidas pelas atualizações do sistema ou aplicativo. A equipe da McAfee Labs atualmente detecta uma média de cinco novas ameaças por segundo e não há indicação de que os criminosos estejam reduzindo esse ritmo.

3. Utilize uma senha complexa. A primeira linha de defesa para manter dados protegidos é a senha. A dica é utilizar uma combinação complexa e difícil de adivinhar, porque sempre que cibercriminosos divulgam uma lista de senhas facilmente descobertas, os padrões antigos, como “senha” ou “123456” sempre aparecem. Jamais utilize uma senha relacionada a qualquer tipo de informação pessoal que alguém possa saber sobre você (e descobrir facilmente em redes sociais, por exemplo). Além de usar uma senha complexa, se você tiver a opção de empregar a autenticação de dois fatores poderá adicionar outro nível de segurança à conta.

4. Nunca reutilize uma senha. Devido ao número impressionante de ataques cibernéticos que ocorrem diariamente, é inevitável que um site acessado diariamente seja invadido e dados como nome de usuário e senha sejam expostos. Quando isso ocorre, cibercriminosos tentam reutilizar tais credenciais no máximo de lugares possível, na esperança de obter acesso a informações confidenciais. Se utilizar uma senha diferente para cada conta, não será preciso correr para alterar todas as senhas antes que os criminosos as encontrem.

5. Desconfie! Os criminosos cibernéticos tentarão vários tipos de métodos para obter dados e um dos métodos mais bem-sucedidos é a engenharia social. Atenção sempre ao clicar em qualquer link de um e-mail que não estava esperando receber, incluindo mensagens de pessoas conhecidas, já que elas podem ter sido infectadas e não perceberam que estão enviando malware.

6. Restrinja a quantidade de dados que você compartilha online. Quando falamos sobre oversharing, a maioria das pessoas pensa imediatamente em redes sociais. Embora seja importante ajustar corretamente configurações de privacidade nas redes, também é preciso prestar atenção às informações fornecidas ao preencher formulários ou criar contas on-line. Os formulários utilizados ao se inscrever em uma newsletter ou criar uma nova conta ou site podem solicitar bem mais informações do que o necessário. Se você quiser se inscrever para receber uma newsletter por e-mail, provavelmente não será importante fornecer seu endereço residencial ou informações sobre renda – se as informações não forem obrigatórias, não as forneça.

7. Fique atento às suas contas online. Mesmo atento ao uso de senhas exclusivas e complexas e também ao limite de compartilhamento de informações, é possível que, em algum momento, seu banco ou sua operadora de cartão de crédito possam ser invadidos por cibercriminosos. A dica é ficar atento às atividades não autorizadas em contas on-line. Várias operadoras de cartão de crédito têm aplicativos para smartphone, que alertam em caso de novas atividades.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: ITForum 365

Contas bancárias online foram atacadas mais de 5 milhões de vezes no 1° trimestre

security_risk

A empresa de soluções de segurança Kaspersky Lab divulgou números bastante preocupantes em seu Relatório de Evolução das Ameaças de TI referente ao terceiro trimestre deste ano. A companhia analisou dados de milhões de usuários de seus produtos em 213 países e constatou que as soluções conseguiram bloquear cerca de 626 mil malwares que tinham como objetivo roubar dinheiro de usuários de Internet Banking. Tal número é 5,7% maior do que o registrado no mesmo período de 2014.

A empresa também registrou que 5,68 milhões de notificações relacionadas a tentativas de infecção por malwares financeiros foram emitidas. Os países mais visados são os que mais utilizam os serviços bancários online e o malware Trojan-Downloader.Win32.Upatre foi o que predominou na tentativa de roubo, sendo utilizado em 63,1% dos ataques que tinham como objetivo roubar informações de pagamentos dos usuários.

Segundo o pesquisador-chefe de segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab, David Emm, os eventos do último trimestre mostram que o cenário mundial de ameaças continua a progredir rapidamente. “Com 5,6 milhões de casos de tentativa de roubo de contas bancárias online e o desenvolvimento contínuo de ataques sofisticados pelos criminosos virtuais, nunca foi tão importante utilizar produtos de segurança virtual de qualidade superior”, disse Emm. Para ele, é de suma importância que os usuários domésticos e corporativos que utilizam a Internet se protejam contra tais ameaças.

Os dados da KSN mostram que mais de 323 mil novos softwares maliciosos foram detectados em dispositivos móveis. Este número é 10,8% maior do que o segundo trimestre de 2015 e três vezes maior que o primeiro trimestre. Desse total, 2,5 mil eram trojans destinados para bancos. As soluções da Kaspersky também detectaram um total de 235,4 milhões de ataques maliciosos de recursos online localizados em todo mundo. O número é 38% menor do que o analisado nos segundo trimestre.

Por fim, a companhia diagnosticou 1,6 milhão de pacotes maliciosos que instalados em dispositivos móveis durante o terceiro trimestre deste ano, um aumento de 150% em relação ao trimestre anterior. A maioria dos malwares instalados utiliza propagandas na internet para infectar tablets e smartphones.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Por segurança Apple remove apps de sua loja online

Apple-App-StoreA Apple informou na quinta-feira que removeu “alguns” aplicativos de sua App Store, expressando preocupação de que a segurança dos dados pessoais de alguns usuários possa ser comprometida sob certas circunstâncias.

A companhia disse que os aplicativos ameaçam a segurança dos usuários ao instalar certificados que podem expor dados à monitoramento de terceiros. A empresa não especificou o número preciso de aplicativos em questão.

“A Apple está profundamente comprometida em proteger a privacidade e segurança de consumidores”, disse uma porta-voz da Apple em comunicado.

“Estamos trabalhando proximamente com esses desenvolvedores para rapidamente trazer seus aplicativos de volta à Apple Store, enquanto garantimos que a privacidade e segurança de clientes não estão em risco.”

Aplicativos com os chamados certificados raiz direcionam dados de usuários para servidores onde possam ser analisados. Isso abre as portas para que provedores de dados vejam tráfego encriptado, deixando usuários vulneráveis a brechas.

Entre os aplicativos removidos está o Been Choice, que atraiu atenção por sua capacidade de bloquear publicidade em aplicativos.

Fonte: Info

2015: Uma em cada 6 tentativas de fraude online serão via celular

smartphoneNão é novidade que o celular está presente 24 horas por dia na vida de muita gente. De olho nessa tendência, os criminosos, em vez de se focarem nos PCs, têm desenvolvido inúmeras ameaças para esses dispositivos, e essa mudança de comportamento deve ser ainda mais acentuada no Brasil até o final deste ano, uma vez que o número de fraudes em smartphones deve aumentar.

Essa é a constatação do levantamento “Mobile 2015: tentativas de fraudes via celular no Brasil”, da ClearSale, empresa especializada em soluções antifraude para transações comerciais de diversos segmentos do mercado.

O estudo aponta que um quarto dos varejistas online já utiliza aplicativos móveis como um dos seus canais de venda. Dentre eles, comparando todas as tentativas de fraude online, 18% terão como origem um aparelho móvel, aumento em relação a 2014, quando sua representação fechou com 7%. O faturamento deve acompanhar o crescimento: de 5% sobre todas as vendas online realizadas em 2014, o ano atual deve chegar aos 15%.

“Os índices de tentativas de fraude no segmento mobile podem ser explicados por alguns motivos, entre eles a falta de segurança dos aparelhos, roubo de celulares e o roubo de cartões de crédito, pois com os dados o fraudador consegue fazer a compra rapidamente pelo celular antes mesmo do dono bloquear seu cartão”, diz Omar Jarouche, gerente de Inteligência Estatística ClearSale.

Além disso, segundo Omar, podemos somar também as fontes já conhecidas de fraude, como phishing e as quadrilhas especializadas.

Entre as regiões do país, o Sudeste deve fechar o ano com representação de 59% nas tentativas de fraude via celular, ao mesmo tempo em que as vendas somadas de São Paulo, Rio de Janeiro, Minas Gerais e Espírito Santo podem chegar a 67% das transações feitas desta maneira. Em segundo lugar, o Nordeste chega ao final de 2015 com 24% de tentativas de fraude e 16% no faturamento. Completa a lista o Centro-Oeste (8% em transações indevidas e 6% na distribuição; Norte (5% e 3%); e Sul (4% e 8%).

“Quanto aos índices por região, a grande quantidade, tanto de compras quanto de tentativa de fraude no Sudeste, pode ser explicada por ter o maior número de smartphones com conexão a internet nessa região, enquanto o Nordeste acompanha os altos índices de tentativas de fraude que já ocorrem no ambiente online como um todo”, afirma o executivo.

Embora os ataques a dispositivos móveis sejam cada vez mais comuns, muitos usuários ainda desconhecem esses tipos de ameaças. Recentemente, um relatório da Kaspersky Labs apontou que 28% dos donos de tablets e smartphones conhecem pouco ou simplesmente não sabem da existência de malwares e outras pragas que podem colocar seus aparelhos em risco.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Ninguém está seguro!

AtaqueO planeta Terra, atualmente, é “terra de ninguém” quando o assunto é segurança em redes de transmissões móveis. Para quem não sabe, a rede global de telecomunicações é a SS7 (Signal System 7), a qual, segundo um levantamento realizado por pesquisadores alemães apurado pelo Washington Post, tem infraestrutura “datada” e é vulnerável de forma que qualquer hacker possa ler suas mensagens de texto em qualquer lugar do mundo e até mesmo ter acesso a suas ligações.

Segundo apurou o veículo, essa infraestrutura defasada facilitaria, e muito, o caminho de atividades hackers para “grandes invasões de privacidade”. “As falhas descobertas pelos pesquisadores alemães são na verdade em funções construídas na SS7 para outros propósitos – como manter ligações conectadas enquanto os usuários estão se movimentando, alterando de torre para torre. Os hackers podem reconfigurar isso para monitorar essas atividades”, reportou o veículo.

3G e 4G afetados

De acordo com a pesquisa, usuários de redes 3G e 4G – incluindo operadoras internacionais consagradas, como a AT&T e a Verizon – estão vulneráveis à invasão de privacidade sem nem mesmo perceberem, apesar de os apps de terceiros serem mais seguros do que as próprias operadoras. “Os que forem habilidosos com as funções da SS7 podem localizar os usuários facilmente em qualquer lugar do mundo, escutar ligações enquanto elas ocorrem, visualizar textos”, diz o Washington Post, que teria tido acesso ao material de pesquisa.

E o que se pode fazer para preservar a privacidade?

As vulnerabilidades da SS7 são inúmeras em função da infraestrutura defasada, mas, de acordo com Christopher Soghoian, um dos especialistas, existem algumas medidas cabíveis. “Não utilize o serviço da sua operadora para operações de voz. O canal oferecido não é seguro. Se você quiser fazer ligações absolutamente seguras a amigos ou entes queridos, utilize ferramentas de terceiros. Há o FaceTime, presente em qualquer iPhone, ou o Signal, que é baixável, entre outros. Eles permitem uma comunicação segura em um canal inseguro”, explicou.

Para textos, o uso de aplicativos terceirizados também é indicado para uma criptografia que isole suas mensagens de canais inseguros. Exemplos não faltam: WhatsApp, Telegram, Viber e outros.

Então você está me dizendo que, basicamente, não posso usar meu celular? É isso?

Sim, é exatamente isso. A linha de defesa é essa: não usar seu telefone como um… Telefone. Claro que essa é uma solução imperfeita, mas é o que a pesquisa diz. O uso de mensagens em SMS ou ligações comuns é mais inseguro do que utilizar um WhatsApp ou Skype da vida para funções de texto e voz. Isso, é claro, enquanto a situação da SS7 permanecer como está.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Sua empresa está sendo alvo de ataques? Saiba como descobrir

HackersAs diversas violações, ataques e várias outras ameaças digitais que atingiram as empresas em 2014 deixaram claro que a conformidade e a segurança padrão não bastam para proteger as corporações. No entanto, a natureza das ameaças avançadas persistentes (APTs) e de outras formas de malware dificultam encontrar um investimento capaz de impedir que a próxima ameaça se transforme na próxima violação.

Como acontece em qualquer situação de segurança, encurtar o tempo entre a detecção e a proteção é fundamental para sobreviver a uma tentativa de ataque. Utilizando uma solução de Gestão de Segurança e Eventos de Informação (SIEM) e procurando por Indicadores de Ataque (IoAs, Indicators of Attack), as empresas podem economizar minutos no seu processo de detecção e bloquear as ameaças antes que elas se transformem numa violação completa.

Os IoAs são exatamente o que parecem: comportamentos comuns que podem indicar os rumores de um ataque. O objetivo por trás de identificar e enfrentar corretamente um IoA é impedi-lo de tornar-se um Indicador de Comprometimento (IoC, Indicator of Compromise). Se um IoA não for detectado e se tornar um IoC, a empresa em questão será confrontada com o risco de ganhar as manchetes de maneira constrangedora.

Mas como as empresas podem saber o que procurar? É preciso ficar atendo aos sinais de alerta dos principais indicadores de ataque a seguir:

1.Computadores internos que se comunicam com destinos definidos como nocivos ou com um país estrangeiro no qual a sua empresa não faz negócios. Comunicações suspeitas de máquinas internas, quando um computador ou outro aparelho se conecta a uma rede, são um importante indicador de ataque. O motivo é que alguns programas mal-intencionados precisam se conectar com seus servidores de comando e controle, muitas vezes localizados em países diferentes, para transmitir informações e receber ordens.

2.Computadores internos que se comunicam com computadores externos através de portas que não sejam padrão ou de incompatibilidades de protocolos/portas. Eventos como o envio de shells de comando (SSH) em vez de tráfego HTTP pela porta 80, a porta predefinida da Web, podem indicar que uma máquina infectada está tentando se comunicar com um servidor de comando e controle ou um atacante que está tentando extrair dados.

3.Máquinas na zona de acesso público ou “desmilitarizada” (DMZ) que se comunicam com máquinas internas. A comunicação proveniente de máquinas externas, ou de máquinas na sua DMZ, com a sua rede interna podem indicar um ataque. Essa ação pode permitir que agentes externos saltem para a sua rede interna e voltem permitindo o roubo de dados e o acesso remoto aos seus recursos.

4.Detecção de malware fora do expediente. A atividade da rede fora do horário de expediente nem sempre indica um ataque, mas comunicações de dispositivos específicos em horários estranhos podem ser um indicador de ataque. Configurar o seu SIEM para detectar essas comunicações suspeitas pode sinalizar uma máquina comprometida.

5.Varreduras de rede por máquinas internas que se comunicam com várias máquinas num curto espaço de tempo. Comunicações velozes e varreduras de rede de máquinas internas para outras máquinas podem indicar que um atacante está tentando se movimentar lateralmente dentro de uma rede.

6.Vários eventos de alarme de uma única máquina ou eventos duplicados em várias máquinas na mesma sub-rede num período de 24 horas. Vários eventos de alarme de uma única máquina, ou alarmes duplicados de várias máquinas, num curto espaço de tempo, podem indicar que um atacante está tentando comprometer uma rede ou um computador.

7.Um sistema infectado novamente por malware cinco minutos após sua limpeza. Embora uma infecção seja claramente um ataque, uma nova infecção poucos minutos após a limpeza da máquina comprometida pode indicar a presença de um APT (Advanced Persistent Threat), um problema muito mais grave do que um simples malware.

8.Uma conta de usuário tenta iniciar uma sessão em vários recursos em poucos minutos de ou para regiões diferentes. Um usuário que tenta rapidamente conseguir acesso a vários recursos, ou de regiões diferentes, pode indicar que um atacante ativo está tentando extrair dados.

A partir dessas análises críticas, as soluções de SIEM podem ajudar a impedir que os vários tipos de IoAs se tornem IoCs ou violações puras e simples, uma evolução que pode acontecer em questão de minutos e se transformar rapidamente numa situação de “tudo ou nada”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech Corporate

Tentativas de fraude online via celular aumentam no Brasil

win10_smartphoneUma pesquisa feita pela ClearSale, uma empresa especializada em soluções antifraude para transações comerciais, apontou diversas mudanças que aconteceram nos últimos anos no comércio online do Brasil.

O levantamento indicou que um a cada quatro varejistas online utiliza aplicativos mobile como um dos canais de venda. Em 2014, o número de vendas online em celulares aumentou em 5% e as estimativas para 2015 são de que chegue a 15%.

Infelizmente, junto com o faturamento, as tentativas de fraudes online com origens em dispositivos móveis também subiram: enquanto as transações enganosas via celular representaram apenas 7% do total de tentativas de golpes online em 2014, elas devem chegar a 18% neste ano.

Segundo Omar Jarouche, gerente de inteligência estatística da ClearSale, o aumento nas tentativas de fraude no segmento mobile pode ser explicado por fatores como a falta de segurança dos aparelhos e roubo de celulares e de cartões de crédito, pois é possível fazer a compra com o cartão usando dispositivos móveis antes que o dono tenha tempo de bloqueá-lo.

Demografia dos crimes virtuais

Dividindo por região, as tentativas de fraudes via celular acontecem principalmente no Sudeste, com 59%, e em segundo lugar fica o Nordeste, com 24% dos golpes. No Centro-Oeste, as transações indevidas representam 8%, enquanto o Norte fica com 5% e o Sul com 4%.

De acordo com Jarouche, a grande quantidade de compras e tentativas criminosas no ambiente mobile no Sudeste são explicadas pelo maior número de smartphones conectados à internet nessa região.

Porém, independentemente do estado e município onde você mora, é melhor tomar cuidado ao fazer compras online, seja no computador ou no celular.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo