Brasil está entre países com mais crimes virtuais

Segundo a empresa de segurança Symantec o Brasil é o quarto país em crimes virtuais em todo o mundo, perdendo apenas para EUA, China e Índia.
Um estudo feito pela Symantec, batizado de Internet Security Threat Report, fez um balanço da segurança digital em 2012. O estudo aponta que no ano passado houve aumento de 42% nos ataques para alvos específicos, para os fins de espionagem industrial.
O estudo observar um grande crescimento nos ataques conhecidos como “watering hole”. O termo se refere a uma nascente onde animais selvagens bebem água. É um óbvio lugar para um caçador se posicionar a espera da caça.
Em palavras mais simples do termo, o criminoso virtual estuda a vítima para determinar que sites ela acessa, ou seja, quais são seus “watering holes”. Após isso, o criminoso testa esses sites até encontrar um que esteja vulnerável.
Se ele encontra a vulnerabilidade, o site é invadido e utilizado para transmitir um software malicioso aos computadores das vítimas. Uma tática comum, é invadir sistemas de pequenas empresas, que geralmente são mais vulneráveis, para depois, invadir sistemas de alguma grande empresa que faz negócio com ela.

O Brasil ainda não tem uma legislação convincente para este tipo de crime. Nós vemos muitos, mas dificilmente existe alguma punição.

Recentemente foi aprovado o projeto de lei Carolina Diechamann, que fica configurado como crime invadir o computador, celular, tablet ou qualquer equipamento de terceiros, conectados ou não à internet, para obter, destruir ou divulgar dados sem autorização do dono do equipamento. Porém, a pena ainda é muito branda de 6 meses a 1 ano. E caso a invasão resulte em divulgação de dados privados, segredos comerciais e industriais e informações sigilosas a pena aumenta para até 2 anos.

Na maioria das vezes, os crimimosos virtuais encontram alvos fáceis na internet. Algumas dicas simples, para aumentar sua segurança na internet:

– Não poste na internet seus dados pessoais, como telefone, endereço;
– Cuidado com as fotos nas redes sociais;
– Não poste nas redes sociais onde você está ou estará;
– Altere suas senhas de e-mail, sites de banco, redes sociais, pelo menos uma vez por mês;
– Não abra e-mails de pessoas desconhecidas;
– Cuidado ao clicar em links encurtados, você não sabe o que está por traz;
– Utilize senha no seu smartphone, hoje a maioria deles, tem o mecanismo de apagar todos os dados após errar algumas vezes a senha, você pode perder o aparelho, mas os dados não estarão em mãos erradas.

Algumas simples atitudes, ajudam você a se manter mais protegido na internet.Image

Marcado com: , , ,
Publicado em Sem categoria

Top 25 senhas comuns, atacáveis!

As ameaças de segurança se tornam a cada dias mais complexas e sofisticadas, mas nossas escolhas de senhas não seguem o mesmo padrão.

O Desenvolvedor de software de segurança SplashData, lançou sua lista anual das piores e mais comuns senhas utilizadas na web em 2012. É preocupante, muito pouco mudou a partir de 2011, onde “password”, “123456” e “12345678” ainda estão no topo.

Além disso, vários recém-chegados no top 25 são senhas terríveis como “jesus”, “welcome”, “mustang” e, infelizmente “ninja”.

De acordo com a PC World, a informação é baseada em depósitos de arquivo on-line de campanhas de hacking, que incluem violações de alto perfil de segurança sofridos no Yahoo, LinkedIn, eHarmony, e Last.fm.

Aqui está a lista completa:

1 password
2 123456
3 12345678
4 abc123
5 qwerty
6 monkey
7 letmein
8 dragon
9 111111
10 baseball
11 iloveyou
12 trustno1
13 1234567
14 sunshine
15 master
16 123123
17 welcome
18 shadow
19 ashley
20 football
21 jesus
22 michael
23 ninja
24 mustang
25 password1

Segundo uma pesquisa da Norton, quase metade dos usuários da web não usam uma senha complexa e mais de 25% dos adultos online foram notificados para alterarem suas senhas quando a conta foi comprometida. Além disso, 46% dos usuários com idades entre 18 e 64 não usam uma senha que combina frases, letras, números e caracteres especiais que são mais difíceis de se infiltrar.

O simples fato da questão é que se você escolher uma senha, que segue um padrão simples ou é uma palavra óbvia, não só vai ser fácil de lembrar, mas também vai ser fácil para ataques simples para violar a sua segurança pessoal.

A fim de criar uma senha segura, você deve considerar evitar padrões de teclado fáceis – como “qwerty” ou “123”. Uma palavra difícil de adivinhar, memorável, como um personagem de livro ou comida favorita iria funcionar melhor do que “password” ou “letmein”, e mudar as ordens das palavras vai aumentar a segurança de suas contas online.

Publicado em Sem categoria

A evolução da Engenharia Social

Engenharia Social, o que é isso? 

Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de pessoas, empresas ou sistemas, enganando e explorando a confiança das pessoas. Esta manipulação pode ser feita por algum contato telefônico, e-mail ou até mesmo contato direto. A engenharia social é uma técnica muito utilizada por crackers para roubo de informações.

Duas semanas atrás, o ex escritor Gizmodo Mat Honan descobriu que suas contas do Google, Twitter e iCloud (Serviço de Armazenamento da Apple) foram violadas durante uma hora. O cracker ignorou a habitual senha de segurança, visando ao invés disso o suporte técnico da Apple, usando a engenharia “inteligente” social para convencer o pessoal do suporte
que ele era o verdadeiro dono da conta iCloud e ganhando assim acesso às outras contas de Honan. Após isso apagou todos os dados de Honan.
Por isso, Mark Bower, vice presidente da empresa Voltage Security, apontou que a engenharia social está mudando o alvo que antes eram usuários para os administradores de T.I.
Como os crackers se tornaram mais experientes, eles perceberam que as pessoas são o elo mais fraco na segurança de qualquer organização e a engenharia social é um método eficaz para roubo de dados dos clientes, explicou Bower.
José Steinberg, CEO da Armadura Green, acrescentou que muitas perguntas utilizadas ​​para “autenticar” os clientes pelo pessoal de call center podem ser encontradas rapidamente por crackers que fazem pesquisas utilizando o mecanismo de busca do Google. Dados como números de segurança social podem ser descobertos e em seguida utilizados para acesso indevido a sistemas, disse Steinberg.
Paul Ducklin, diretor de tecnologia da Sophos, concorda com Bower, dizendo que os cibercriminosos estão agora visando “tudo e todos que tem os dados de que necessitam”. Estes incluem os administradores e até mesmo a família e os amigos do usuário, alegando que a pessoa está em apuros e as informações que divulgar ajudará a salvá-lo.
Hoje em dia o cibercriminoso é capaz de manipular a todos em uma empresa, os usuários e administradores, afirmou o executivo da Sophos.
Para as empresas é melhor arcar com este panorama de segurança, Ducklin sugere que forneçam uma plataforma onde os usuários e funcionários possam recorrer e relatar suspeitas de tentativas de coleta de informações.
O pessoal do call center também deve ser treinado para ser firme mas sem ser rude quando se trata de pessoas que não são capazes de identificar e que fazem perguntas que não se sentem confortáveis ​​em responder. Os funcionários não devem responder perguntas. Aqueles que ligam e durante o contato não fornecem detalhes de contato tendem a não ser confiáveis.
É preciso treinar os usuários sobre as melhores práticas de segurança, além de proteger o patrimonio da empresa, os usuários também devem se proteger.
No caso de Hoan, citado acima, ele não exerceu as boas práticas de segurança, pois possuia todas as senhas armazenadas em um mesmo local.

É muito importante estar atento as boas práticas de segurança! 

Publicado em Sem categoria

Malware Gauss

A empresa de segurança BitDefender lançou uma ferramenta de limpeza para o malware Gauss.

Gauss, que foi decoberto pela Kaspersky na semana passada, é um malware de espionagem financeira e tem algumas semelhanças com o trojan Flame, descoberto em maio. O alvo preferencial do Gauss é o roubo credenciais de login e cookies, tais como internet banking, redes sociais e contas de e-mail.

Assim como Kaspersky, o Bitdefender é da opinião de que Gauss foi desenvolvido por um Estado com o intuito de uma Cyberwar, assim como o Flame e o Stuxnet.

Isso nos faz pensar que a cyberwar está se movendo para o setor financeiro.

Acredita-se que o Stuxnet foi criado pelo EUA e Israel. Dois anos atrás ele foi utilizado para sabotar as instalações nucleares iranianas.

Gauss tem sido utilizado para roubar dados de bancos libaneses, tais como o Banco de Beirute e Credit Libanais, apesar que os clientes do Citibank e PayPal também têm sido alvo.

O malware tem uma característica curiosa: o vírus parece instalar uma fonte modificada chamada “Palida Narrow” nos computadores das vítimas. Isso torna o trabalho das ferramentas de remoção da BitDefender e Kaspersky um pouco mais fácil, pois eles podem analisar a fonte reveladora.

Até agora ainda não se sabe qual o objetivo da instalação desta Fonte.

Em breve mais informações.

Publicado em Sem categoria

Conheça programas para ‘limpar’ seu PC e deixá-lo mais rápido

Seu computador está lento, trava durante a inicialização e vive dando erros? Saiba que nem sempre o problema é no hardware. Desde a hora que o computador é ligado até o momento que é desligado, o sistema cria arquivos temporários de funcionamento, que muitas vezes não são excluídos após o uso. E eles ficam pesando no computador. Para resolver este tipo de problema, existem alguns softwares que agilizam o PC e o torna mais rápido:

Ccleaner

Este é um programa de limpeza pequeno e gratuito. Com interface em português, ele elimina rapidamente os arquivos que “sobram” da execução de outros softwares, como históricos de programas de bate-papo e registros temporários. Gratuito.

Easy Cleaner

O Easy Cleaner reúne diversas ferramentas para que um iniciante em informática possa realizar a limpeza de arquivos indesejados do seu computador. Com poucos cliques, é possível apagar dados desnecessários do PC. Gratuito.

Advanced SystemCare

O SystemCare varre o sistema a procura de erros e de falhas que estejam prejudicando o funcionamento da máquina. Além da limpeza e otimização tradicionais, o programa oferece também as opções de desfragmentação e checagem de disco. Gratuito.

Speedltup Free

Ao atuar na memória virtual do computador, o software otimiza o funcionamento da máquina. O Speedltup trabalha fazendo com que o processador leia os arquivos mais rapidamente, acelerando a execução de tarefas. Gratuito.

Portinho

Limpador de sistemas leve e em português. Possui três funções principais: liberar espaço em disco, aumentar a privacidade e melhorar o desempenho. Ao final das buscas é possível observar quais arquivos serão excluídos antes de executar a ação. Gratuito.

Comodo System Cleaner

O Comodo é um software que faz a mesma limpeza no sistema de outros programas. Ele também possibilita que o usuário faça pequenos ajustes no Windows para melhorar o desempenho. Gratuito.

É claro que você não precisa instalar todos esses softwares em seu PC. De todos os listados acima, eu recomendo o Ccleaner. É muito fácil de utilizar, interface em português e muito eficiente.

É interessante executar esse tipo de software pelo menos uma vez por semana.

Publicado em Sem categoria

Symantec instrui clientes a desativarem o pcAnywhere

A Symantec tomou a rara decisão de aconselhar seus clientes a deixarem de usar um de seus produtos, informando que o software pcAnywhere, para acesso remoto a computadores, está sob risco intensificado de ataque de hackers, depois que detalhes sobre ele foram roubados. O anúncio é o reconhecimento mais direto que a companhia fez até o momento de que um roubo de seu código-fonte, em 2006, colocou clientes sob risco de ataque.

A Symantec afirmou que estava apenas pedindo que os clientes desativassem temporariamente o uso do produto, até que lance uma atualização de software que mitigará o risco de ataque.

A companhia reconheceu que alguns clientes teriam necessidade de continuar a usar o software “por motivos empresariais críticos”, afirmando que estes deveriam garantir que tenham a versão mais recente do produto e “compreendam os riscos atuais”, entre os quais a possibilidade de que hackers roubem dados ou credenciais.

As ações da Symantec fecharam em alta de 1,2%, acompanhando o avanço do índice Nasdaq, no qual a tecnologia tem peso forte. As ações avançaram um pouco mais depois do fechamento do pregão, quando a empresa anunciou lucro trimestral superior alto, confirmando as estimativas de Wall Street.

Analistas dizem que embora a questão do pcAnywhere seja um embaraço para a maior produtora mundial de software de segurança, não estava claro que pudesse ter impacto imediato sobre as vendas, devido aos relacionamentos longos entre a empresa e seus clientes.

“Em termos de perda de clientes, não vejo grande problema”, disse Phil Hochmuth, analista de segurança na IDC, empresa de pesquisa de tecnologia.

É bastante incomum que um produtor de software aconselhe clientes a desativar um produto totalmente, enquanto seus engenheiros desenvolvem uma atualização para corrigir defeitos. As empresas em geral recomendam medidas de atenuação que reduzam o risco de ataque.

“Isso é loucura. Que uma empresa instrua clientes a parar de usar seu produto… especialmente um fornecedor grande como a Symantec”, disse H. D. Moore, arquiteto chefe da Metasploit, uma plataforma usada por especialistas em segurança para testar a vulnerabilidade de sistemas a ataques.

A Symantec é largamente conhecida pelos produtos da marca Norton, entre outros.

Publicado em Sem categoria

Novo vírus rouba dinheiro online e ainda cria falsos extratos

A nova versão do trojan SpyEye está mais poderosa do que nunca. O vírus não apenas rouba o dinheiro da conta das vítimas, mas também oferece um extrato falso para fingir que o dinheiro ainda permanece por lá. Significa que, mesmo ao verificar o extrato, a vítima não percebe que foi roubada.

Os ataques, que afetam o Windows, já foram detectados nos Estados Unidos e no Reino Unido. O vírus funciona com o roubo de senha das contas bancárias, para depois “ajustar” o que a vítima verá em sua conta. Para isso, ele espera até que o usuário realize suas transações para forjar uma tela falsa, como se nada tivesse acontecido. “Na segunda vez em que a vítima visita sua conta no banco online, o malware esconde as transações fraudulentas e altera o saldo total.”, afirma a empresa de segurança Trusteer.

A companhia ainda diz que o SpyEye acaba escondendo as transações falsas até mesmo depois que o usuário efetuou o logoff na página do banco. A indicação para manter a segurança nesses casos, de acordo com a empresa, é manter o navegador sempre atualizado.

Publicado em Sem categoria

Navegar com segurança

Uma pesquisa realizada em 14 países pela empresa de segurança Symantec, mostra que as crianças brasileiras são as que mais ficam online, cerca de 18,3 horas por semana.

Mas será que isso é bom ou ruim? Será que essas crianças estão sendo monitoradas? Será que elas sabem o que podem acessar?

Toda essa afinidade das novas gerações com a tecnologia não reduz os riscos que chegam por meio da internet, apontou o estudo. Em média 62% das crianças em todo o mundo já tiveram uma experiência negativa enquanto navegavam.

Alguns dados:

84% das crianças não diriam a um adulto se estivessem sendo chantageadas ou ameaçadas pela web;

10% afirmam que receberam, pela internet, convites para se encontrar com estranhos;

23% das crianças aacessam a internet fora de casa;

16% dos pais têm consciência disso;

25% já viram imagens violentas ou de nudez;

41% disseram que desconhecidos tentaram adicioná-las como amigo nas redes sociais;

48% se consideram mais cuidadosos online que seus pais;

APENAS 47% dos pais conferem o uso da internet pelo seus filhos.

Será que é possível calcular o risco de aceitar um estranho nas redes socias? Hoje em dia, as pessoas acham que a rede sociai é um diário, conta a vida inteira, conta o que fez, conta o que está fazendo, o que irá fazer, onde está, onde estará no próximo fim de semana, deixa disponível número de celular, endereço residencial. Qual a necessidade de tanta informação? Você acha que esses dados estão seguros? a partir do momento que você postou alguma coisa, não tem mais volta, já se espalhou pela internet. Imagine essas informações da mão de um desconhecido.

Agora pergunto novamente, será que é possível calcular o risco de aceitar algum estranho nas redes sociais? Pense nisso.

A internet está cada dia mais acessível para todos, porém ainda falta orientação sobre as armadilhas que podem ser encontradas nas redes socias, blogs, sites e por aí vai.

“A maioria das empresas não percebe o quanto as ameaças estão sofisticadas. Hoje, temos três adversários, o crime organizado, que visa ganho financeiro. Outro grupo, que coleta informações para obter vantagem competitiva. E o terceiro, que tenta causar danos aos sistemas.” Kristin Lovejoy – Vice Presidente de Segurança Estratégica da IBM.

Fique atento quando estiver navegando, não clique em links estranhos, evite acessar dados pessoais em redes públicas, cuidado com o que postar nas redes sociais, lembre-se, tudo o que você postar se torna um dado público. Você que é pai ou mãe, monitore tudo  o que seus filhos estão acessando, não adianta se lamentar depois que acontecer alguma coisa, evite que aconteça.

Publicado em Sem categoria

Hackers derrubam 40 sites com pornografia infantil

O grupo de hacker ativista Anonymous conseguiu derrubar por um curto período de tempo cerca de 40 sites que, segundo o grupo, comercializam imagens de abuso sexual infantil. Como parte da ação, o grupo publicou os nomes de cerca de 1.500 pessoas encontradas no site “Lolita City”, que podem ser usuários cadastrados no site ou pessoas envolvidas no seu desenvolvimento e administração.

Os ataques foram realizados como parte da “Operação Darknet”, que tem como objetivo detectar grupos que compartilha, pornografia infantil através da rede Tor. Especialistas em tecnologia condenaram os ataques, dizendo que o Anonymous poderia ter minado as investigações das autoridades ou até ter eliminado possíveis provas contra os envolvidos.

A rede Tor ajuda no anonimato do internauta, evitando que o sistema detecte quem é o usuário que está acessando aquela rede, dificultando as consultas do IP por roteamento de navegação. A rede oferece uma série de servidores para utilização, o que dificulta o rastreio e monitoramento das atividades dos usuários. Muitos manifestantes de países em conflito político, como o Egito e a Síria, usaram o Tor para esconder a sua localização das autoridades.

Uma das novidades recém-adicionadas ao Tor é a capacidade de criar uma “darknet”, uma rede que funciona de forma semelhante à internet como conhecemos, mas que pode ser vista apenas por usuários Tor. No começo do mês de outubro, os membros do Anonymous informaram que um site hospedado na darkent do Tor continha links para imagens de pedofilia e abuso sexual infantil.

O Anonymous conseguiu remover os links, mas eles foram re-postados rapidamente. Em um documento que detalha as suas ações, o grupo disse que ordenou que a empresa removesse o conteúdo ilegal do site. Alegaram que o pedido foi recusado e, por isso, invadiram a rede da empresa para desconectar uma série de computadores que armazenavam as imagens ilegais.

O Anonymous alerta que vai continuar os ataques até que as imagens e outros conteúdos sejam removidos por completo.

Publicado em Sem categoria

Novo vírus se disfarça de site bancário

Usuários de internet banking, um alerta: segundo especialistas em segurança digital, novos vírus se disfarçam cada vez mais de simples sites bancários. O objetivo nem é destruir algo dentro do computador, mas coletar informações sobre o usuário e, assim, roubá-lo.

Esta notícia não seria tão nova, já que há uma centena de e-mails que se disfarçam de comunicados dos bancos para poder instalar programas em seu computador e liberar acesso remoto para quem quiser. No entanto, a novidade é uma nova leva de hackers que estão montando um vírus que, quando instalado no computador, mascara o site do banco do usuário. A partir daí, são coletadas informações como data de nascimento, senhas e muito mais em um site que é praticamente idêntico ao do banco.

O diretor executivo da empresa Trusteer, responsável pelo programa de segurança Rapport, disse que quando você entra no site correto do banco, digitando seu endereço tradicional, o vírus redireciona o usuário para um outro site, idêntico ao do banco. Após este redirecionamento, aparece uma mensagem supostamente enviada pelo banco e dados do correntista são solicitados.

Segundo o jornal britânico Daily Mail, algumas vítimas espanholas tiveram seu número de celular alterado no cadastro do banco. Assim, quando a pessoa clicava para recuperar a senha, ela era enviada para outro celular, dos bandidos. Pode parecer estranho, mas esta mudança de número era feita pelo próprio usuário, que era notificado pelo site mascarado sobre uma alteração no número do celular.

Uma dica para saber se você está no site verdadeiro do banco em que é correntista, é colocar seus dados errados nos campos de agência e conta. Se a página carregar corretamente sem nenhum aviso, é que você não está no site de seu banco. (Como mencionei no post anterior, muito cuidado com a URL do site do seu banco).

Publicado em Sem categoria
Follow VINÍCIUS OLIVEIRA on WordPress.com