Vulnerabilidades descobertas em protocolos de segurança do Windows

Windows_1

Duas vulnerabilidades foram descobertas em protocolos de segurança do Windows, o que poderia levar o cracking de senha e consequentemente o comprometimento do domínio, advertiram os pesquisadores.

Esta semana, a equipe de segurança da Preempt disse que os bugs foram descobertos nos protocolos de segurança do Microsoft Windows NT LAN Manager (NTLM), um conjunto de software de segurança que substituiu a plataforma LANMAN (LANMAN).

De acordo com o Preempt, as vulnerabilidades referem-se a diferentes protocolos que manipulam o NTLM de maneira incorreta.

“Essas questões são particularmente significativas, pois podem potencialmente permitir que um invasor crie novas contas de Domain Admins mesmo quando os controles de melhores práticas, como a assinatura do servidor LDAP e o modo de administração restrita RDP, estão habilitados”, diz a empresa.

A primeira vulnerabilidade, CVE-2017-8563, relaciona-se a um protocolo LDAP (Lightweight Directory Access Protocol) a partir do um NTLM relay.

O LDAP destina-se a proteger contra ataques Man-in-the-Middle (MitM) e reencaminhamento de credencial, mas a falha de segurança significa que isso nem sempre protege contra encaminhamento de credencial.

Como tal, quando os protocolos do Windows usam a API de autenticação do Windows (SSPI) – que permite a downgrade de uma sessão de autenticação para a NTLM – cada sessão pode ser comprometida se conectada a uma máquina infectada.

Se um sistema comprometido tiver um Domain Admin, os atacantes podem criar uma conta de administrador.

A segunda questão, que não é CVE atribuída, relaciona-se ao RDP Restrito-Admin Mode. O Preempt diz que os usuários podem se conectar a uma máquina remota sem oferecer sua senha para a máquina remota que possa ser comprometida.

“O Modo de Administração Restrita DP permite que os usuários se conectem a uma máquina remota sem oferecer sua senha para a máquina remota que possa ser comprometida”, diz o time. “Como resultado, cada ataque executado com o NTLM, como a retransmissão de credenciais e o cracking por senha, pode ser realizado contra o RDP Restrito-Admin.

“Cada vez que um administrador se conecta com protocolos, como RDP Restricted-Admin, HTTP ou File Share (SMB), um invasor poderia potencialmente criar um Domain Admin, demonstrando o significado dessas descobertas no protocolo de segurança NTLM”, acrescentou a equipe.

O vídeo abaixo ilustra as vulnerabilidades:

O Preempt reportou os erros à Microsoft em 2 de abril. Dentro de quatro dias, a Microsoft reconheceu o relatório inicial, e depois de mais três dias, ambos os problemas foram reconhecidos.

Para o CVE-2017-8563, uma correção foi lançada como parte dos Patches de julho na terça-feira, e para a segunda questão, a Microsoft disse que é um “problema conhecido” que requer configuração de rede para evitar retransmissores NTLM maliciosos.

De acordo com o Preempt, o uso do NTLM é muito arriscado, mas se as empresas querem usar o protocolo em sua rede, eles devem tornar a autenticação LDAP sobre SSL / TLS mais segura e instalar o patch para CVE-2017-8563 em todos os controladores de domínio.

Publicado em Sem categoria

LeakerLocker. Ransomware que afeta dispositivos Android

Um novo modelo do malware ransomware foi descoberto. O malware afeta dispositivos Android e ameaça enviar informações privadas da vítima (fotos, vídeos histórico de nevagação web) para todos os contatos do celular. O malware foi descoberto na loja oficial de aplicativos do Google, o Google Play.

Descoberto por pesquisadores da McAfee, o LeakerLocker não criptografa os arquivos das vítimas, mas faz um backup dos dados armazenados no dispositivo e ameaça compartilhá-lo com todos os contatos do dispositivo do usuário.

Aqueles por trás do malware exigem US$ 50 em troca do vazamentos ds dados pessoais, incluindo fotos, mensagens do Facebook, histórico da web, e-mails, histórico de localização e muito mais.

Duas aplicações na Google Play Store continham o malware, o Wallpapers Blur HD, que foi baixado entre 5.000 e 10.000 vezes, e o Booster & Cleaner Pro, que foi baixado entre 1.000 e 5.000 vezes.

O número combinado de downloads significa que até 15.000 pessoas foram vítimas desse ransomware, que já esteve na Google Play Store desde pelo menos abril. Ambos os aplicativos têm boas pontuações de revisão, sugerindo que aqueles que estão por trás do esquema estão dando comentários falsos.

Uma vez baixado, o LeakerLocker solicita varias permissões, incluindo a capacidade de gerenciar chamadas, ler e enviar mensagens e ter acesso aos contatos. Depois de instalado, inicia a atividade maliciosa, bloqueando a tela inicial do dispositivo com uma tela de ameaça.

leakerlocker

É verdade que o malware pode ter acesso a informações privadas, pois às vítimas concederam as permissões durante a instalação, porém nem todos os dados privados que LeakerLocker afirma ter acesso podem ser vistos ou vazados.

No entanto, a análise do código mostra que é capaz de pelo menos acessar um endereço de e-mail, algumas informações de contato, histórico do navegador do Chrome, mensagens de texto, chamadas e fotos da câmera.

Os trechos desses dados são escolhidos aleatoriamente para convencer a vítima de que todos os seus dados foram copiados – embora, neste momento, a informação não tenha sido copiada, mas pode acontecer se o servidor de controle emitir instruções relevantes.

Essa forma básica de ransomware exige o resgate via cartão de crédito, embora os pesquisadores recomendem que as vítimas infectadas não paguem porque não há garantia de que a informação seja divulgada ou não seja usada para chantagear as vítimas de novo.

Os pesquisadores da McAfee relataram o LeakerLocker ao Google, que diz que está “investigando” – e parece que os dois aplicativos, incluindo o malware, foram removidos da Google Play Store.

Fonte: zdnet.com

Publicado em Sem categoria

Como denunciar descontos falsos na Black Friday? Procon-SP divulga hashtag

O Procon SP divulgou, na última terça feira terça-feira (24), um serviço para denunciar descontos falsos durante a Black Friday através do Twitter e do Facebook. O órgão de defesa do consumidor pretende identificar fraudes e “maquiagem” nos preços com a ajuda dos usuários. As denúncias postadas com a hashtag #ProconSPdeolhoBlackFriday serão apuradas e a loja receberá notificação, caso haja alguma irregularidade. A Black Friday acontece na próxima sexta-feira (27) com diversos descontos em lojas físicas e online.

Durante a Black Friday deste ano, o usuário pode denunciar as ofertas suspeitas usando as redes sociais. Assim, o órgão de fiscalização já fica alerta sobre a página ou promoção. Mas como funciona? O Procon-SP público criou a hashtag #ProconSPdeolhoBlackFriday para ser usada nas publicações acompanhada do print ou link do site suspeito. O Twitter do Procon funciona no perfil “@proconspoficial” e no Facebook está disponível através do link http://www.facebook.com/proconsp.

Todas as suspeitas serão analisadas pelo Procon-SP que registrará um processo conforme a lei, caso encontre alguma irregularidade.

A ideia é acabar com a prática da “maquiagem de descontos” ou demais problemas, que acontecem quando a loja aumenta muito o preço de um produto e depois diminui para forjar uma promoção mais alta do que os concorrentes.

Para evitar problemas durante o evento online, o Procon também dá dicas de cuidados importantes, como pesquisar valores em outros sites de ofertas, imprimir documentos sobre o desconto, assim como o cartão de confirmação da compra.

Também é importante não utilizar redes de Wi-Fi ou computadores públicos na hora de fazer as compras para evitar ter os dados roubados, além de manter o antivírus atualizado e verificar no topo da página o certificado “HTTPS”, que garante maior segurança. Para finalizar, o Procon-SP disponibiliza uma lista de sites que já tiveram denúncias ou demais problemas e a dica é evitar estas páginas, mesmo que os valores sejam menores.

Para comparar preços e monitorar a queda dos valores – e suas variações ao longo dos meses e mesmo do dia – recomendamos utilizar ferramentas de comparação e análise em tempo real. Buscapé, Bondfaro, Zoom, Google Shopping, Baixou Agora e Reduza são alguns dos principais, e não faltam alternativas e opções.

Fonte: Techtudo

Marcado com: ,
Publicado em Sem categoria

Modelos de Cloud Computing

Dentro do Cloud Computing, existem 3 modelos de implantação, abaixo será explicado resumidamente o funcionamento de cada um deles.

Untitled

SaaS (Software as a Service)

O líder dentro do Cloud Computing. Com este modelo, um fornecedor de software licencia sua aplicação para ser usada e comprada sob demanda pela Internet. A medida que mais computadores e empresas acessam a Internet, o modelo SaaS se torna mais e mais viável em comparação com o modelo de software tradicional de compra de licenças. Além disso facilita o controle de versões, a empresa não precisa se preocupar em atualizar o sistema para uma nova versão ou se preocupar se a infraestrutura interna suporta, a empresa só precisa se preocupar com o link de internet.

PaaS (Platform as a Service)

Mais voltado para desenvolvedores, com uma plataforma que envolve todo o ciclo de desenvolvimento, incluindo hospedagem, testes e implantação na internet.

IaaS (Infrastructure as a Service)

O provedor oferece máquinas virtuais, servidores físicos, armazenamento, switching e recursos de conectividade. O contratante é responsável por instalar e manter o sistema operacional, sistemas ou máquinas virtuais; o fornecedor é responsável pela gestão da infraestrutura de hardware que os sistemas ou máquinas virtuais estão rodando.

Publicado em Sem categoria

Heartbleed, What is it?

Se você viu um coração vermelho em seu feed de notícias, então sim, você provavelmente já ouviu falar da vulnerabilidade mais recente da Internet, o Heartbleed. O bug de segurança que compromete a segurança das contas em sites como o Yahoo, Facebook e até mesmo a Agência da Receita canadense.

Image

No meio de toda esta informação, no entanto, é difícil fazer um jogo de cara ou coroa do que está acontecendo exatamente. O que é exatamente o Heartbleed? Será que é realmente tão perigoso como todo mundo está dizendo? Como você pode descobrir se foi afetado? Aqui um rápido resumo das principais questões que envolvem o Heartbleed e o que você pode fazer sobre isso.

Heartbleed é um bug que afeta o serviço OpenSSL, que é uma biblioteca de criptografia que é usada para criptografar os dados em mais de dois terços de todos os sites na Internet. Se você já viu um logotipo de cadeado trancado no seu navegador, ou visitou algum site utilizando o protocolo https, então você está familiarizado com o OpenSSL.

O Heartbleed expõe dados mantidos na memória RAM do servidor, ou seja, praticamente qualquer pessoa tem acesso e pode espionar o tráfego de Internet, mesmo quando ele está supostamente encriptada.

Intrusos, se existirem, podem tirar proveito do Heartbleed para obter as chaves de segurança (usuário e senha) e dados que eles necessitam para decifrar e ler todos os dados encriptados que, recentemente, foram passados ​​pelo servidor.

Isso é um problema?

Dado o fato de que mais de dois terços dos sites e serviços na internet utilizam OpenSSL, sim, Heartbleed é um grande problema. No entanto, é importante ter em mente que Heartbleed não é malware ou um vírus e, portanto, um local afetado pela Heartbleed pode não necessariamente ter tido todos os dados roubados. Esta vulnerabilidade está sendo explorada desde 2012, sem ser detectada.

Praticamente todas as formas de informações pessoais criptografadas são vulneráveis ​​a Heartbleed. Isso porque 2/3 dos sites seguros utilizam o protocolo OpenSSL, a Informações como senhas, e-mails, comunicações, em algum momento podem ter sido acessados de forma ilegitima devido ao Heartbleed.

Então, sim, é um problema.

Como saber se você foi afetado?

Embora seja verdade que nem todo serviço foi afetado pelo Heartbleed, ainda é melhor prevenir do que remediar. Enquanto você não pode saber com certeza se o seu dados foram comprometida, existem alguns serviços, que pode ajudá-lo a verificar se você foi afetado pelo Heartbleed.

Filippo Heartbleed Test – https://filippo.io/Heartbleed/

Este teste Heartbleed envia malformed heartbeats para o site informado por você, extraindo cerca de 80 bytes de memória como prova. Em outras palavras, o teste ataca o local bem como um hacker, para testar se o site é vulnerável ao Heartbleed.

LastPass Heartbleed Checker – https://lastpass.com/heartbleed/

A equipe LastPass também colocou a disposição uma ferramenta para você verificar se há locais afetados. Tudo que você precisa fazer é digitar o site que deseja verificar e, em seguida, clique em Ver se o site é vulnerável a Heartbleed.

O que fazer se você foi afetado?

Se a partir dos testes, você descobriu que tem uma conta em um site que pode estar comprometido pelo Heartbleed, você tem que decidir sobre a ação. O senso comum é mudar imediatamente sua senha, mas este conselho ignora um fato crucial: não adianta você alterar sua senha se a vulnerabilidade do site não foi corrigida.

Heartbleed, como discutido anteriormente, não é um vazamento de dados simples, então simplesmente mudar suas senhas não vai ajudar, se o problema não foi corrigido pelo site.

O que você pode fazer agora é usar qualquer uma das duas ferramentas listadas acima, verificar se o site que você digitou está ou esteve vulnerável. Vale a pena você alterar sua senha, se o site já corrigiu o problema, caso não tenha corrigido, acho que a melhor ação é não utilizar mais o serviço.

Segurança da Senha

Heartbleed vai além de apenas um problema de segurança da senha, mas mesmo assim, ainda é um bom momento para nos lembrar de algumas das melhores maneiras de garantir a segurança das contas online. Neste cenário não existe senha segura, a melhor segurança é você alterar sua senha periodicamente.

Existe também a autenticação de 2 fatores. Disponível hoje na maioria dos sites e redes sociais.
O que seria isso?
Como o próprio nome diz, 2 fatores. Além de solicitar apenas usuário e senha, o serviço solicita também um código verificador, ou um aplicativo no smartphone, para garantir que é você mesmo que esteja tentando acessar o serviço solicitado.
Vale a pena habilitar, caso o serviço que você utiliza, suporte esta tecnologia.

Conclusão

Heartbleed é um problema de segurança grave que afeta quase todo mundo na Internet, e não há muito o que qualquer um de nós pode fazer a respeito. Além de verificar os serviços que usamos e alterando nossas senhas caso eles já tenham resolvido o problema. Permanecer vigilante, pois este é um problema que deve ser corrigido pelos provedores de serviços.

Como isso está sendo explorado desde 2012, e foi descoberto apenas agora, acredito ainda que não seja possível mensurar os estragos causados pelo Heartbleed. E talvez nem seja possível.

Marcado com:
Publicado em Sem categoria

Conceitos da Virtualização

Vou começar a descrever um pouco sobre virtualização em ambientes corporativos, e para iniciar, este vídeo mostra um pouco como esta tal de virtualização funciona.

Nós próximos artigos, vou tentar explicar como funciona, quais são os componentes e também as vantagens e desvantagens.

Publicado em Sem categoria

Cloud Computing, uma tendência na área de TI

A cloud computing é uma tendência na área de TI, juntamente com a consumerização da TI, a nova geração de aplicações conectadas, e o Big Data.

Nós estamos utilizando cloud já a algum tempo, sempre que enviamos um e-mail, utilizamos nosso internet banking, ou fazemos upload de uma foto em nossas redes sociais. Você pode acessar qualquer uma dessas coisas de qualquer lugar, usando diferentes dispositivos, e é isso que a cloud realmente é. Não é complexo ou assustador quando você olha para cloud, mas a indústria tem feito um bom trabalho para persuadi-lo de outra forma.

Em seus termos mais simples, se você adicionar um compromisso a um calendário em um dispositivo e conseguir ver este compromisso em outro dispositivo, isso é possível graças a cloud.

Cloud pode evocar a noção de que você tem que colocar seus dados no alto do ceu, o que provavelmente não ajuda a percepção comum de que os dados na cloud estão fora de alcance. Na realidade, a cloud está ao nosso redor e nos permite acessar nossos dados e aplicativos remotamente a qualquer hora e em qualquer lugar.

Utilizar a cloud para enviar um e-mail é totalmente diferente de você colocar todos os dados do seu negócio nela. Existem diversas coisas a considerar antes de fazer isso. É necessário entender as necessidades de seus negócios, como ele funciona, e o que você sente mais confortável.

Estamos vivendo na era dos dispositivos móveis. 10 bilhões de dispositivos estão se conectando na internet. São diversas pessoas utilizando mais de um dispositivo. E os aplicativos que utilizamos precisam trabalhar de forma integrada a partir de PCs, smartphones e tablets.

Estamos em um mundo onde cada vez mais pessoas estão trabalhando de locais diferentes e precisam de acesso não apenas 8/5, mas 24/7. A cloud nos permite fazer mais, compartilhar mais e colaborar mais. Estamos começando a ver mais e mais empresas interessadas ​​nos benefícios da cloud.

Mas antes mesmo de mencionar a palavra cloud em sua organização, procure um consultor para que ele possa ajudá-lo a trabalhar com o “se, quando e como” para garantir que a tecnologia certa se encaixa nos lugares certos para o seu negócio.

Image

Marcado com:
Publicado em Sem categoria

Malware do Windows tenta infectar aparelhos Android, diz Symantec

O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul. Mas vale a pena ficar atento.

Um novo malware tenta instalar um vírus bancário móvel em dispositivos Android quando são conectados a PCs infectados, de acordo com pesquisadores da Symantec. 
Esse método de atingir equipamentos Android é incomum, já que os cibercriminosos normalmente optam pela engenharia social e aplicativos falsos hospedados em lojas online de terceiros para distribuir códigos maliciosos.
“Já vimos malwares para Android que tenta infectar sistemas Windows”, disse a pesquisadora da Symantec, Flora Liu, na quinta-feira em um post no blog da empresa. “O Android.Claco, por exemplo, realiza o download de um arquivo PE [executável portátil] malicioso junto com um arquivo autorun.inf e os coloca no diretório raiz do cartão SD. Quando o dispositivo móvel comprometido é conectado a um computador pelo USB, e se o recurso de execução automática estiver ativado no computador, o Windows irá executar automaticamente o arquivo arbitrário.”
“Curiosamente, nós recentemente nos deparamos com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android”, disse Flora.
O novo malware, apelidado de Trojan.Droidpak pela Symantec, entrega um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua permanência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK (pacote de aplicativos Android) malicioso chamado “AV- cdk.apk”.
Vale ressaltar que arquivos com a extensão “.dll” não são necessariamente arquivos ruins, porque eles são comumente utilizados em bibliotecas de softwares, o que faz o programa rodar corretamente.
O programa faz o download do Trojan APK malicioso, da mesma forma que o Android Debug Bridge (ADB) – uma ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. O ADB faz parte do kit oficial de desenvolvimento de software (SDK) para Android.
O malware executa o comando “adb.exe instalar AV- cdk.apk” várias vezes para garantir que, se um dispositivo Android estiver conectado ao computador em qualquer momento, a APK malicioso é instalado silenciosamente nele.
No entanto, esta abordagem tem uma limitação: só vai funcionar se uma opção chamada “depuração USB” estiver ativada no dispositivo Android.
A depuração USB é uma configuração normalmente usada por desenvolvedores Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o rooting do sistema operacional, capturas de tela em dispositivos rodando versões antigas do Android ou instalação de firmware Android personalizado.
Mesmo se este recurso for raramente usado, os usuários que o habilitarem uma vez para executar uma determinada tarefa podem, por ventura, esquecer de desativá-lo quando não é mais necessário.
O APK malicioso foi detectado pela Symantec como sendo o Android.Fakebank.B e se disfarça como um aplicativo oficial do Google Play. Uma vez instalado em um dispositivo, ele usa o nome “Google App Store” e exibe o ícone legítimo da loja virtual.
O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul.
“O APK malicioso de fato procura por determinadas aplicações bancárias online coreanas no dispositivo comprometido e, se as encontra, solicita que os usuários as apaguem e instalem versões maliciosas”, disse Liu. O malware também intercepta mensagens SMS recebidas pela vítima e as envia para um servidor remoto.
Focar em apps bancários e roubar mensagens SMS que podem conter autorizações de transações online enviadas pelos bancos aos usuários sugerem o objetivo dos autores dessa ameaça.
Mesmo esse malware, em particular, ter como alvo usuários de um determinado país, os criadores de ameaças costumam trocar ideias entre eles para replicar métodos de ataques que foram bem-sucedidos.
Flora aconselhou os usuários a desativarem o recurso de depuração USB em seus dispositivos Android, quando não estiverem mais utilizando e serem cautelosos ao conectar seus dispositivos móveis em computadores que não confiam.

 

Fonte: http://idgnow.com.br/

Marcado com:
Publicado em Sem categoria

Como reconhecer e evitar e-mails phishing e links

Quantas pessoas sabem como reconhecer um phishing?

Phishing é um problema sério. Estatísticas da RSA (Empresa Americana de segurança da informação) mostra que existiam aproximadamente 445 mil sites phishing em 2012, em 2011 o número era aproximadamente 200 mil, ou seja, o número dobrou. E é certo dizer que este número irá aumentar ainda mais em 2013.

Uma pesquisa da Kaspersky Lab, mostra que os golpistas utilizaram grandes empresas, tais como, Apple, Google, Skype, eBay, Instagram, Amazon e Twitter para enganar os usuários e induzirem a clicarem em links maliciosos.

Phishing realmente está crescendo muito, diz Corey Nachreine, Diretor de Estratégias de Segurança da empresa WatchGuard.

Mas afinal, o que é Phishing?

Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar “pescar” informações pessoais de usuários desavisados ou inexperientes. (Fonte: http://pt.wikipedia.org/wiki/Phishing)

E o maior problema hoje, é que os sites de Phishing estão cada vez mais sofisticados e mais difíceis de reconhecer. 10 anos atrás era muito simples identificar um ataque por phishing, na maioria dos casos os e-mails e sites pareciam falsos. Atualmente os golpistas estão prestando atenção no que as empresas estão fazendo, nas campanhas, nos logotipos, nos produtos e fazem sites e e-mails maliciosos muito semelhantes aos das empresas. Se você não se atentar aos mínimos detalhes, não irá reconhecer que aquele site ou e-mail não é real.

Algumas dicas de como evitar os phishings:

1 – Quem está enviando o e-mail?

Geralmente quando as empresas enviam algum e-mails aos seus clientes, o destinatário é apenas você, então fique atento ao campo “cópia ou cc”, verifica se não existe mais nenhum outro e-mail além do seu. Muitas vezes os golpistas enviam o mesmo e-mail para várias pessoas na esperança de apenas uma clicar no link malicioso que contém naquele e-mail.

Verifique também o domínio do remetente do e-mail, por exemplo, “teste@microsofti”, perceba que o nome Microsoft está incorreto, “Microsofti”, muito utilizam está técnica para induzir os usuários ao erro.

2 – Nunca clique em links

Nunca clique em links recebidos por e-mail, principalmente se for um e-mail que não solicitou. Mesmo se você tiver certeza que aquele link é confiável, é melhor você digitar a URL manualmente eu seu browser.

Se você fez uma compra pela internet, e recebe um e-mail dizendo que ouve um problema com o seu produto e junto a este e-mail recebe um link para clicar, não clique, entre no site onde comprou o produto, se realmente ocorreu um problema, estará dizendo no site, na guia “Meus pedidos”. Os golpistas estão muito atentos a cada passo. Temos que tomar muito cuidado.

3 – Passe o mouse sobre o link

E se você tem que clicar no link? Talvez esse e-mail está oferecendo uma promoção de vendas apenas para as pessoas que estão em uma lista de discussão e não podem ser encontradas no site. Ou é seu amigo favorito no Twitter com algo que você realmente precisa ver. Uma maneira rápida de verificar se é seguro clicar é passar o mouse sobre o link. Não clique, é só esperar para ver o URL completa, ela deve aparecer sob o ponteiro do mouse, ou na parte inferior do seu navegador ou aplicativo de correio (por exemplo, o outlook). Os criminosos podem facilmente escrever paypal.com no corpo do e-mail, mas na verdade apontar o paypal.com para um endereço fakedomain.net. Passando o mouse sobre o link permite que você verifique para onde o link está realmente apontado.

4 – Leia com cuidado o domínio

Como mencionado acima, os golpistas mudam o nome dos domínios, microsofti.com gogle.com. skipe.com. Outro truque, são os golpistas enviarem links muito longos, como por exemplo, paypal-net/log/test/bah/test.com, isso por induzir o usuário a acreditar que este link é de um site filiado ao paypal.

5 – Verifique os links

Talvez você já tenha passado o mouse sob o link, e ele parece legitimo, ou o site está utilizando algum serviço de encurtamento de URL, tais como, bit.ly ou t.co de modo que passar o mouse sob link não te ajude a identificar se é real ou não. Você pode copiar a URL e colar no site: http://www.getlinkinfo.com . Este site irá mostrar para onde este link está direcionado. Outro site que pode ser utilizado é o SiteCheck (http://sitecheck.sucuri.net/scanner/), este site mostra se o link é malicioso ou não.

6 – Pense inteligente

“Em muitos casos, você vai saber o direcionamento do link apenas passando o mouse sob o link. “Para os outros casos, os serviços mencionados acima podem ser úteis. Diz Corey Nachreiner”

A melhor maneira de certificar-se de que você não está sendo vitima de phishing é não visitar um site de phishing em tudo, por exemplo, se você clicou no link e percebeu que é malicioso, saia do site, não digite suas informações pessoas, como login e senha. Se você digitar suas credenciais de login ou suas informações confidenciais em um site e apertar “enter”, o dano já está feito. Nesse ponto, você tem que mudar suas senhas e entrar contato com seus bancos. A melhor maneira de parar um ataque phishing, é antes mesmo de você chegar ao local infectado pelo link.

Tome cuidado, pratique as dicas acima.

Phish8.5x11

Publicado em Sem categoria

Dicas de segurança para uso de seu smartphone

Muitas vezes temos a ilusão de que acessar dados pessoais tais como mídias sociais e contas bancárias pelo nosso Smartphone é mais seguro do que pelo computador. Mas pense da seguinte forma, se você pode acessar seus dados pelo Smartphone  os hackers também podem.

O que os hackers podem conseguir no seu Smartphone?
Vamos lá, acesso completo ao seu mobile banking, com senhas e PINS; Seu e-mail comercial e pessoal, senhas e acesso a redes da empresa em que você trabalha, suas contas de mídias sociais, que geralmente possuem diversas informações sobre sua vida.

Atualmente os Smartphones estão sendo muito utilizados como segundo fator de autenticação. O que significa isso? Por exemplo, os bancos enviam um código de segurança por SMS, para você prosseguir com uma transação bancária. E os criminosos virtuais estão conscientes disso e irão a cada dia aumentar a capacidade de interceptar esses SMSs.

Algumas dicas de segurança para seu Smartphone:

– Mantenha seu Smartphone protegido por senha;

– Se possível criptografe seus dados pessoais, como contatos, fotos. Hoje em dia, a grande maioria dos Smartphones possuem esta tecnologia de criptografar dados, além de outros aplicativos de terceiros;

– Quando for fazer download de um novo aplicativo, leia todo o descritivo e fique atento quanto as permissões que o aplicativo solicita em seu Smartphone  um exemplo, quando você instala algum aplicativo que solicita acesso aos seus contatos, fotos, além de outras permissões. É importante prestar atenção nisso;

– Proteja seu Smartphone com algum aplicativo de antivírus, lembre-se que seu Smartphone é considerado um computador e possuí os mesmos riscos;

– Mantenha o Bluetooth desativado, apenas ative quando for utilizar. Desta forma você mantém seu Smartphone menos vulnerável a ataques e além disso, vai reduzir o consumo de bateria;

– Não acesse e-mails, bancos ou mídias sociais em redes públicas tais como cafés, aeroportos, hotéis;

– Opte por um Smartphone que contenha tecnologia , esta tecnologia permite acesso remoto ao seu telefone perdido ou roubado, assim você pode bloquear, excluir seus dados, além de rastrear sua localização.

Claro que nunca estaremos 100% seguros, mas é importante prevenir o máximo que puder, pois a grande maioria dos ataques é por falta de informação ou por descuido de nossa parte.

Image

 

Fonte da imagem: http://www.wall-street.com/smartphone-security-risks/

Marcado com: ,
Publicado em Sem categoria
Follow VINÍCIUS OLIVEIRA on WordPress.com