Tag Archives: hackers

  • 0

Sua conta do Facebook não foi hackeada

Tags : 

Share

Se o caminho para o inferno está pavimentado com boas intenções, nunca foi tão fácil colocar mais pedras. Nessa era de dominação das mídias sociais, espalhar notícias com as “melhores” intenções não custa nada, como vimos recentemente no Facebook, quando as pessoas começaram a compartilhar uma mensagem dizendo aos seus amigos que suas contas haviam sido hackeadas.

Acontece da seguinte maneira:

1) Alice recebe uma mensagem que diz algo mais ou menos assim:

“Oi… recebi outra solicitação de amizade sua ontem… que eu ignorei, então talvez deva verificar sua conta. Pressione com o dedo essa mensagem até que o botão de encaminhar apareça… então clique em encaminhar e marque todas as pessoas para quem você quer enviar também… eu tive que mandar individualmente. Boa sorte!” [sic]

2) Alice decide fazer a coisa certa e encaminha a mensagem para João, Luís e Luciana.

3) João lê a mensagem e – bem-intencionado – encaminha para Renato, Pedro e Eduardo.

4) E eles levam a notícia ainda mais longe. É assim que os golpes funcionam.

Sim, esse é o golpe mais recente do Facebook: sua conta não foi hackeada, não há necessidade de avisar seus amigos, e provavelmente não houve “outra solicitação de amizade sua ontem”; apenas alguém decidiu espalhar a notícia. O Washington Post diz que as contas de algumas pessoas realmente foram clonadas, então a tal “outra solicitação da sua conta” pode estar perto da verdade para muitas pessoas, mas, mesmo nestes casos, não é preciso verificar nada ou encaminhar a mensagem.

Lembra do Jayden K. Smith, o hacker que supostamente podia acessar sua conta do Facebook se você aceitasse seu pedido de amizade? Sim, é a mesma coisa, e não tem nada a ver com a realidade. Lembra do golpe do BFF, quando as pessoas alegaram que se você digitasse “BFF” em um comentário e a palavra ficasse verde significava que sua conta estava protegida? Outro golpe.

O incidente mais recente desse tipo foi provavelmente o golpe “me seguindo” do Facebook, quando muitas pessoas bloquearam algumas contas aleatórias porque achavam que esses perfis estavam as seguindo por algum motivo suspeito (na realidade, não estavam).

Sugerimos que ao invés de entrar em pânico e perpetuar um golpe, considere isso um lembrete para realmente proteger sua conta do Facebook. A boa notícia é: a rede apresenta diversas medidas que ajudam a tornar sua conta menos hackeável. Aqui estão algumas das nossas recomendações:

O alicerce da segurança de qualquer conta é a senha. Utilize uma senha forte – realmente forte, pelo menos 12 caracteres, mas quanto maior, melhor.

Habilite a autenticação de dois fatores. A funcionalidade deixa sua conta muito menos vulnerável, especialmente quando se trata de criminosos que não estão realmente interessados em hackear você, especificamente, mas apenas procuram uma presa fácil.

Considere reduzir a visibilidade excessiva nas redes sociais: o Facebook possui muitas opções de configurações de privacidade; defini-las adequadamente ajuda a tornar sua conta menos atrativa para todos os tipos de hackers, golpistas e afins.

Também é uma boa ideia instalar um bom antivírus em seus dispositivos, incluindo smartphones e tablets.

Fonte: KASPERSKYlabDAILY

Share

  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Share

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.

Share

  • 0

O que deixar de fazer para conseguir orçamento adequado para cibersegurança

Tags : 

Share

Para obter apoio da alta direção à cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Se você quer convencer a diretoria e o conselho de administração da empresa a apoiar adequadamente a cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Hackers… estão em todo lugar. Roubando milhões dos bancos. Sequestrando dados para forçar a vovó a pagar ou nunca mais ver as fotos de seus netinhos. Pegando e vendendo milhões de logins e senhas na dark web.

Aliás, por que continuamos chamando eles de hackers? Qual o sentido de não os nomear pelo que eles realmente são: criminosos. Para muitos, os hackers se tornaram caricaturas hollywoodianas, que provocam medo e admiração sob a imagem de personagens como o Neo, de Matrix. Um adversário técnico imparável e mestre de kung-fu que pode voar, parar balas com a mente e acessar qualquer sistema do mundo — não importa o quanto está seguro — simplesmente amassando um teclado.

Tudo começou em 1983 com Jogos de Guerra, quando David, o personagem de Matthew Broderick, acidentalmente invade o Norad (North American Aerospace Defense), pensando que estava num jogo de videogame. Por que ele não poderia apenas jogar uma bela partida de xadrez, em vez de começar uma guerra termonuclear intercontinental? O filme assustou o presidente Ronald Reagan o suficiente para questionar o general John W. Vessey Jr., chefe do Estado-Maior, se algo similar poderia acontecer.

A resposta a essa questão, obviamente, foi um “sim”, que resultou na Nacional Security Decision Directive (NSDD-145), intitulada Política Nacional sobre Telecomunicações e Segurança de Sistemas de Informação Automatizados.

Embora este seja certamente um estudo de caso em que Hollywood ajudou a incutir algum medo altamente produtivo e motivador, resultando inclusive no desenvolvimento e implementação de políticas de segurança cibernética, infelizmente esse modus operandi se tornou o modelo de comunicação de riscos da TI para os executivos.

Nos anos seguintes, os nerds de caneta no bolso e óculos fundo de garrafa deram sequência à construção de sistemas supercomplexos que somente eles e os adolescentes com raiva reprimida pareciam aptos a entender como operar, enquanto os executivos corporativos e oficiais do governo passaram a entender cada vez menos a língua desse pessoal.

Os filmes subsequentes sobre cibercriminosos como Quebra de Sigilo, A senha: swordfish, Hackers: piratas de computador, e a A Rede, apenas contribuíram para reforçar a imagem ridícula desse hacker hollywoodiano, o que dificulta para os executivos levar a sério os temas relacionados à computadores e internet.

É isso que, na minha opinião, gerou o cenário confuso que encaramos hoje — no qual não há devida atenção para as verdadeiras ameaças representadas pelos hackers da vida real.

O que mais devemos parar de fazer?

1 Pare de usar manchetes sensacionalistas em suas apresentações

Abusar das notícias sensacionalistas tornou-se tão clichê que ninguém realmente se importa. De fato, com o passar de poucos anos, o uso desse artifício passou de chocante para chato e entediante.

Uma utilidade muito melhor para essas matérias jornalísticas é adotá-las como cenários hipotéticos. Seja numa reunião do conselho, retiro de executivos ou workshop com a equipe de cibersegurança, explorar alguns desses casos da vida real e desconstruí-los pode ser um exercício interessante — principalmente para entender como sua empresa agiria numa situação dessas.

A cada nível da organização, há muitas lições a serem aprendidas com a aplicação desse método. Não somente por tornar a discussão mais tangível, como também por incentivar os participantes a propor soluções e treinar processos possíveis de serem operacionalizados numa ocorrência real.

Desse modo, na próxima vez que você precisar de um upgrade naquele firewall, as equipes de liderança executiva e o conselho de administração enxergarão com maior relevância e entenderão melhor o contexto da situação para aplicar uma governança mais efetiva nesse processo de decisão.

2 Livre-se das imagens de hackers disponíveis nos bancos de imagem

Há basicamente cinco imagens desses bancos de imagem que acompanham qualquer apresentação ou artigo sobre cibercrimes: a do “cara sinistro” com capuz; a do bandido vestido de “irmão metralha” fugindo com um laptop; aquela da caveira flutuando numa matrix binária; o famoso cadeado; e a imagem de fundo neutro com a palavra hacked escrita em vermelho e letras grandes.

Em vez de apostar em imagens batidas da internet, seria muito melhor ir direto ao ponto, com infográficos apresentando dados reais e relevantes para sua organização estruturar casos de negócio ou requerimentos para a alteração de políticas, por exemplo.

3 Evite jargões da indústria

“O CPA no conselho não pode relatar que um APT utilizou as credenciais de usuários privilegiados para instalar root kits em múltiplos endpoints, contornando o IPS e criptografando mensagens de comando e controle. Porém, é possível dizer que é necessário gastar US$ 100 mil numa coisa chamada firewall, porque criminosos apenas tentaram roubar US$ 20 milhões em dados de crédito dos clientes, o que poderia expor a companhia ao risco de violar leis de conformidade e, consequentemente, sofrer processos de dezenas de milhões.

4 Deixe de usar o medo e opte pela razão

Se um CFO propôs um novo programa para deter fraudes e identificar roubos que custam milhões de dólares à companhia, tanto em prejuízo de vendas como em queda da confiança dos consumidores, ele não pode sacar uma série de imagens e citações de Onze homens e um segredo ou Saída de mestre para apimentar sua apresentação ao conselho. Então, novamente: por que nós, de TI, ainda caracterizamos nossos desafios num contexto de personagens e filmes fictícios?

Quando apresentamos histórias assustadoras e clichês hollywoodianos para um executivo, ele passa a consumir essa informação como assiste um filme. Isso porque não é possível entrar em ação com base no medo ou referências fictícias. Por outro lado, quando ele é apresentado a uma análise de risco articulada, acompanhada de uma bela estratégia para gerenciar essa margem de ameaça, a história é outra.

Por Kevin Magee, Diretor Regional de Vendas da Gigamon no Canadá, para o Insider Computerworld.

Share

Procure-nos para uma solução completa para o TI da sua empresa