4 indícios que ajudam a desmascarar um golpe na internet

08/05/2018 às 3:26 | Publicado em Artigos e textos | Deixe um comentário
Tags: ,

É sempre bom ficar alerta. Confiram esses indícios de tentativa de golpe !


4 indícios que ajudam a desmascarar um golpe na internet

Atualmente, hackers estão atentos as mínimas brechas e desvios de atenção para fazer com que internautas caiam em armadilhas para liberar dados pessoais e até mesmo informações bancárias.

Fato é que nossa curiosidade e nosso embaçado senso de oportunidade nos compromete em situações que, muitas vezes, poderiam ser evitadas com o mínimo de atenção na internet.

Na lista a seguir, Roberto Gallo, fundador da Kryptus Segurança da Informação e coordenador do Comitê de Segurança e Riscos Cibernéticos da ABES (Associação Brasileira das Empresas de Software), destaca os principais indícios de que uma tentativa de golpe está por trás de uma aparente inofensiva mensagem, seja ela enviada por WhatsApp, link no Facebook ou e-mail.

1. Desconfie do caráter urgente das mensagens

Cibercriminosos gostam de explorar o nosso calcanhar de Aquiles dos tempos atuais: promoções que parecem imperdíveis no e-commerce. FIque atento a promoções com tempo ou número limitado de itens disponíveis, porque atacantes fazem uso desse sentimento de urgência para que você não tenha tempo de verificar a veracidade da “oportunidade” apresentada, fazendo a vítima agir de forma impulsiva;

2. Não forneça nenhum dado pessoal

Pedidos de informações pessoais, como por exemplo, endereço, números de documentos, telefones, correio eletrônico. É importante entender que mesmo dados simples como o seu e-mail possuem valor para os criminosos. Os dados fornecidos podem ser usados em crimes como abertura de crédito com terceiros.

3. Não baixe documentos de qualquer remetente

Anexos suspeitos, ou seja, que não são imediatamente exibidos pela sua aplicação de e-mails ou pelo webmail. Muitas vezes, anexos são usados para infectar o microcomputador da vítima. Geralmente tem a extensão RAR, EXE ou mesmo DOCX;

4. Iphone X por mil reais?

Desconfie de ofertas que soam boas demais para ser verdade, ou seja, oportunidades que parecem ótimas com pouco ou nenhuma contrapartida. Um exemplo recente que se espalhou pelo WhatsApp foi de uma página falsa da companhia AirFrance que estaria doando algumas centenas de bilhetes aéreos pelo seu aniversário de 85 anos. Ela só requeria duas coisas: que compartilhasse a oportunidade com alguns amigos e alguns dados pessoais.

E um último conselho que atravessa muitos dos golpes na internet: se pedirem seus dados pessoais, ligue o alerta vermelho e procure na internet sobre “a oferta, a oportunidade” oferecida. Se for uma tentativa de fraude, muitas vezes você encontrará referências.

FOINTE: http://idgnow.com.br/internet/2018/03/06/4-indicios-que-ajudam-a-desmascarar-um-golpe-na-internet/

Anúncios

As Senhas Mais Comuns de 2017 Reveladas!

05/02/2018 às 2:22 | Publicado em Artigos e textos, Zuniversitas | 1 Comentário
Tags: , ,

Muito difícil hoje não se usar pelo menos uma SENHA para acesso a equipamentos, celulares ou softwares, mesmo com a difusão de soluções de acesso via biometria. Confiram essa interssante lista das senhas mais comuns usadas em 2017 !

senha-segura


As Senhas Mais Comuns de 2017 Reveladas!

Você já se perguntou se as suas senhas usadas na internet são realmente seguras? Bom, para começar, seria um bom sinal se não estiveram na lista das senhas mais comuns de 2017. A SplashData, uma empresa de soluções de segurança online, publicou recentemente uma lista das senhas mais populares do mundo, com base em dados adquiridos de senhas que foram divulgadas por hackers ao longo do ano. Quer descobrir quais são? Veja agora!

Essas foram as 25 senhas mais comuns em 2017:

1. 123456
2. Password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. letmein
8. 1234567
9. football
10. iloveyou
11. admin
12. welcome
13. monkey
14. login
15. abc123
16. starwars
17. 123123
18. dragon
19. passw0rd
20. master
21. hello
22. freedom
23. whatever
24. qazwsx
25. trustno1

Como você pode ver, as pessoas que foram vítimas de hackers e golpes virtuais ainda utilizam senhas extremamente óbvias e comuns, como ‘123456’, ‘123123’ e ‘qwerty’. Na verdade, a SplashData realmente estima que pelo menos 10% da população mundial usou uma dessas péssimas senhas em algum momento de suas vidas. Eles também estimam que cerca de 3% da população usou ‘123456’, que é considerada a pior de todas no histórico de senhas ruins.

Informática: As 25 senhas mais comuns na internet em 2017

Curiosamente, “starwars” é uma nova adição à lista, e ganhou popularidade por causa do último filme da franquia de ficção científica Star Wars, lançada em 2017. Morgan Slain, CEO da SplashData, diz que isso aconteceu justamente pelo fato de hackers buscarem termos comuns da cultura pop ou que estão evidente e na moda, e assim conseguem acessar contas de e-mail e afins, pois sabem que muitas pessoas usam essas palavras fáceis de lembrar.

Ao publicar esta lista on-line, o SplashData espera encorajar mais pessoas a usar senhas mais fortes com mais frequência e tomar precauções extras quando se trata de realizar qualquer atividade on-line.

Ficou preocupado com a segurança das suas senhas e quer saber como deixá-las mais seguras? Clique aqui para ver um guia bem eficaz que vai te ajudar a criar as senhas mais seguras.

FONTE: http://www.tudoporemail.com.br/content.aspx?emailid=10958

Nova quebra de segurança conseguiu alterar software da urna eletrônica

23/01/2018 às 3:10 | Publicado em Artigos e textos, Zuniversitas | 2 Comentários
Tags: , ,

Como estamos em ano eleitoral no Brasil, é sempre bom o alerta. Em 2012 já havia feito post a esse respeito e em 2014 publiquei uma entrevista interssante do Professor Diego Aranha.


Nova quebra de segurança conseguiu alterar software da urna eletrônica

Mais uma vez bem sucedido ao quebrar a segurança da urna eletrônica, o professor de Computação Diego Aranha e a equipe que coordenou durante os testes promovidos pelo Tribunal Superior Eleitoral explicam que conseguiram inserir um ‘código intruso’ e modificar dados, sendo capazes de alterar a apresentação e número de um suposto candidato.

“O principal sucesso da equipe foi detectar e utilizar uma sequência de vulnerabilidades para injetar código de nossa autoria nos programas da urna eletrônica antes do processo de carga, quando o software é instalado. Fizemos o equivalente a um ‘jailbreak’ de um telefone celular moderno, só que na urna eletrônica”, explicou o professor da Unicamp sobre a segunda investida sobre o equipamento.

Assim como em 2012, quando liderou a equipe que quebrou o sigilo da urna pela primeira vez, o ataque levou o TSE a fazer alterações no sistema. Os detalhes dos ataques à urna, no entanto, só puderam ser divulgados depois da abertura do relatório final dos testes e do fim do período de sigilo exigido pela Justiça Eleitoral. Além do professor Diego, o time foi composto por Pedro Barbosa (UFCG), Thiago Carneiro (Hekima), Caio Lüders (UFPE) e Paulo Matias (UFSCar).

Como explicam, durante a semana de testes de segurança foi possível manipular o registro cronológico de eventos gerado pela urna, executar um programa que lia comandos do teclado e imprimia na tela e executar outro programa que zerava a chave criptográfica que protegia o Registro Digital do Voto e mesmo injetar código para alterar uma mensagem na tela de seleção do candidato, além de impedir o armazenamento dos votos na memória da urna.

O Registro Digital do Voto, ou simplesmente RDV, já tinha sido manipulado quando da primeira quebra de segurança, em 2012, quando a equipe do professor Diego teve sucesso em desembaralhar os votos e recuperar a ordem dos eleitores de uma eleição simulada, provando ser possível quebrar o sigilo do voto.

“Conseguimos zerar a chave criptográfica, efetivamente usando uma chave de nossa escolha. Isso permitiu decifrar o RDV entre votos consecutivos, de forma que a diferença entre os arquivos quebra o sigilo de um voto sensível depositado por um eleitor importante. Esse ataque é um tanto difícil de executar na prática porque é necessário adulterar o flash de carga e contar com um mesário malicioso para interromper a votação e fazer cópias dos arquivos intermediários, mas serviu para mostrar o impacto no sigilo de se executar código arbitrário no equipamento”, explica o professor.

Ao modificar o software da urna, a experiência abriu caminho para alterar qualquer posição na memória do equipamento e eventualmente até interferir com a contagem correta dos votos. “Para mudar qualquer coisa, era apenas uma questão de tempo até descobrir o endereço certo a ser alterado e o que inserir em seu lugar”, afirma. Para demonstrar o feito, o grupo mudou a tela de um candidato, seu vice e número por outro – no caso, pela chapa 99, de Darth Vader.

Segundo o grupo, combinado com os resultados do grupo de peritos da Polícia Federal que conseguiu extrair a chave de cifração durante a inicialização do sistema, o ataque poderia ser montado de posse apenas de um cartão de carga, vazado por um funcionário malicioso para realizar as adulterações antes de instalar software nas urnas.

FONTE: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&UserActiveTemplate=mobile&UserActiveTemplate=site&infoid=47005&sid=18

Principais fraudes eletrônicas previstas para 2018

19/01/2018 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Início de ano. É bom ficar sabendo que desafios nos aguardam nesse 2018 em termos de Segurança da Informação. Seguem alguns, mas lembrando que os profissionais dessa área sempre andam na retaguarda aguardando a “criatividade” cada vez mais crescente dos já famosos hackers. Assim, todo ano a gente fica aguardando alguma “novidade” nessa área. Qual será a dessa vez ?


Principais fraudes eletrônicas previstas para 2018

De acordo com especialistas, machine learning para gerar sites e campanhas de phishing, ciberataques políticos intensificados, invasões em contas bancárias e instalação de malwares remotos para atacar caixas eletrônicos serão alguns dos métodos que cibercriminosos devem explorar nos próximos meses

Enquanto cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação. Abaixo você acompanha as previsões de especialistas de segurança da Easy Solutions para esse ano.

Manipulação de usuários continua em alta

Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

Inteligência artificial: de que lado ela está?

Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a companhia, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

Ataques cada vez mais sofisticados

Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

Invasões de conta devem aumentar

Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

Ciberataques políticos

Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

Mais celulares, mais ameaças digitais

Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

Ataques em dispositivos de IoT e assistentes de IA domésticos

Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

Vírus e malware autopropagados continuarão… a se propagar

O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques

Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos

Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

FONTE: http://www.securityreport.com.br/destaques/principais-fraudes-eletronicas-previstas-para-2018/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=c1bcd0c535-EMAIL_CAMPAIGN_2018_01_12&utm_medium=email&utm_term=0_aa27249f54-c1bcd0c535-11668429#.WlzcTn4zYdU

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: