Cibersegurança

keeggo firma parceria com Salt Security para oferecer ao mercado solução de segurança de APIs

cibersegurança proteçãio dados

O objetivo com a parceria é oferecer aos clientes um diagnóstico preciso sobre a segurança de seus APIs, aliado à consultoria de especialistas
 
A necessidade de garantir a segurança das APIs tem ganhado destaque e chamado a atenção dos gestores de TI dos mais variados segmentos de mercado.

Um relatório do Salt Labs sobre o Estado da Segurança de API, referente ao terceiro trimestre de 2022, aponta para um aumento de 117% no tráfego malicioso junto a essas aplicações, com 94% das empresas participantes relatando problemas de segurança; 61% delas não contam com qualquer estratégia de segurança de API ou se limitam a um plano básico.

Pensando em proporcionar a seus clientes soluções de tecnologia que garantam o nível de segurança de dados que as empresas necessitam, a keeggo, fornecedora de soluções de tecnologia e negócios com mais de 28 anos de atuação no Brasil, firma parceria com a Salt Security, empresa referência na segurança de APIs. A oferta contará com um diagnóstico preciso, aliando a consultoria de especialistas da keeggo com a plataforma da Salt.

As APIs estão cada vez mais presentes nos mais diferentes aspectos das comunicações entre sistemas, mesmo que não percebamos.

No cenário atual, progressivamente mais dependente dos recursos tecnológicos, a segurança das informações passou a ser primordial.

O que todos buscam é estar seguros contra possíveis ataques cibernéticos, e essa é uma preocupação constante da keeggo, que visa garantir a preservação de dados dos seus clientes.

“Uma das diretrizes da keeggo é ter um portfólio de soluções que sejam líderes de mercado em seus segmentos. Quando começamos nossa busca por uma solução de segurança de APIs, a Salt Security mostrou-se uma escolha mais do que acertada. A Salt é referência mundial em segurança de APIs, com uma plataforma poderosa, que está em constante evolução. Firmar a parceria com a Salt é um passo
importante para oferecermos serviços e tecnologia de ponta para nossos clientes”, explica Rogério Athayde, CTO da keeggo.

Para Daniela Costa, Diretora de Vendas LATAM da Salt Security, monitorar as APIs em tempo real é indispensável para a proteção dos dados nas empresas.

No primeiro trimestre de 2022, segundo o levantamento mencionado anteriormente, 86% dos entrevistados admitiram não ter confiança em saber quais APIs expõem dados confidenciais.

Com a parceria, esse não será mais um problema para os clientes da keeggo.

“A keeggo conta com um portifólio formado por clientes de peso e tem um olhar extremamente atento para a questão da segurança de dados. A partir desta visão, é natural a sinergia com a Salt, no sentido de juntarmos nossas expertises para garantirmos uma maior segurança aos ambientes de nossos clientes. A plataforma da Salt é a única com tecnologia patenteada que combina Big Data, Machine Learning e Inteligência Artificial. Ela coleta dados em tempo real, identifica o comportamento das APIs e seus usuários, e protege as organizações de uma forma simples e eficaz contra ataques lógicos e desconhecidos”, detalha Daniela.

Lobos em pele de cordeiro e o Golpe do 0800

call center golpe 0800

Lobos em pele de cordeiro e o Golpe do 0800


Por Adriano Volpini*
 

A rápida digitalização decorrente dos avanços tecnológicos e o processo de inclusão bancária são indiscutivelmente eventos que melhoraram muito a vida das pessoas. No universo bancário, as facilidades para abrir conta diretamente no celular e as transações via Pix ou no próprio aplicativo de mensagens são exemplos destas inovações, que garantem uma boa experiência aos consumidores. No entanto, todo este avanço também abre brechas para oportunistas, que buscam aplicar golpes e fraudes digitais se valendo da assimetria de conhecimento dos clientes sobre como se proteger em um mundo digital.
 

A tecnologia bancária voltada à segurança é uma das principais prioridades das instituições financeiras no Brasil e no mundo. As diversas camadas de proteção dos sites e aplicativos bancários, como biometrias, tokens, senhas, entre outros mecanismos, que passam por atualizações frequentes, são formas eficientes de garantir a proteção dos clientes do ponto de vista tecnológico.
 

Todas essas inovações decorrem, em parte, do investimento de cerca de R$ 3,5 bilhões que os bancos fazem anualmente em tecnologias de segurança. No entanto, os golpistas estão sempre se reinventando para tentar fazer novas vítimas, e agora, como lobos, tentam justamente se fantasiar de cordeiros para atacar os clientes.
 

Neste mês, a Federação Brasileira de Bancos (Febraban), como parte da sua agenda de educação e disseminação de conteúdo para combate a golpes e fraudes, emitiu um comunicado sobre uma modalidade que não é nova, mas está sendo cada vez mais praticada: o golpe do 0800, também conhecido como golpe da falsa central de atendimento. Nele, os golpistas enviam mensagens via SMS ou aplicativo avisando sobre uma suposta compra suspeita e pedem para que a pessoa entre em contato por meio de um telefone 0800. Ao ligar, ela é atendida por uma falsa central de segurança, porém, muito convincentemente montada, que a induz a entregar dados bancários confidenciais ou a fazer operações para cancelar a tal compra.
 

Trata-se de mais um golpe aplicado com o que chamamos de engenharia social. Cerca de 70% das tentativas de golpes, por sinal, utilizam este modus operandi. Nessa modalidade, os golpistas criam uma história para sensibilizar e induzir as pessoas a entregarem informações confidenciais, realizarem transações e, assim, conseguem lesar as vítimas.
 

A engenharia social usa determinados gatilhos para potencializar falhas humanas. No caso do golpe do 0800, os trapaceiros exploram principalmente o medo de as pessoas terem sua integridade financeira ameaçada, ao mesmo tempo em que oferecem uma falsa sensação de segurança, acolhimento e facilidade, com uma suposta central de atendimento. Isso tudo afeta a capacidade de as vítimas tomarem decisões racionais. É neste “deslize” que o golpe toma forma.
 

Informação e prevenção
 

Uma das principais defesas contra golpes é ter calma para analisar a situação. Ter conhecimento e consciência sobre os mecanismos de atuação também é fundamental para que as pessoas saibam das ameaças existentes e consigam se prevenir. Desconfie e, sempre que algo inusitado ocorrer, não ceda à primeira abordagem.
 

Em primeiro lugar, é importante enfatizar: bancos nunca ligam para você e pedem dados confidenciais, como senhas, tokens e outras informações pessoais, bem como jamais solicitam que sejam realizadas transferência, como Pix, para regularizar problemas nas contas. Pedidos assim devem acionar o alerta nas pessoas – é golpe!
 

Em segundo lugar, é preciso sempre ter em mente que há vários canais oficiais de contato com os bancos, listados em seus sites, aplicativos e cartões, além dos gerentes que atendem os clientes regularmente. Assim, caso receba uma suposta mensagem do banco pedindo para entrar em contato por um número 0800, não faça isso, apenas ignore a mensagem ou, se tiver dúvidas, contate o seu banco pelos canais oficiais.
 

Essas medidas funcionam para prevenção não apenas do golpe do 0800, mas também de todos os tipos que utilizam a engenharia social. A informação, vale dizer, é a melhor ferramenta de prevenção. Não à toa os bancos estão sempre atentos a novas modalidades de golpes, agindo e informando assim que surgem. O Itaú Unibanco, por exemplo, disponibiliza uma seção no site voltada exclusivamente a informar os clientes e a sociedade em geral sobre prevenção de fraudes e golpes: SITE
 

Criminosos estão sempre em busca de novas formas de enganar as pessoas. E, infelizmente, estamos todos sujeitos a cair em suas armadilhas, cada vez mais elaboradas. É nesse contexto que se torna fundamental a ampla difusão de informações sobre novas modalidades de golpes, assim como a união de bancos, entidades representativas, consumidores e autoridades policiais para que, juntos, possamos identificar com mais eficiência os lobos em pele de cordeiro e combater suas ameaças.


*Adriano Volpini é diretor de Segurança Corporativa do Itaú Unibanco e do Comitê de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban)

Mês da Conscientização sobre Segurança Cibernética: Como se prevenir e não cair em golpes virtuais

* Por Thiago Campos

Mês da Conscientização sobre Segurança Cibernética: Como se prevenir e não cair em golpes virtuais

Especialista fala sobre o principais ataques aplicados atualmente e dá dicas de como se preservar no dia a dia

Com o avanço da transformação digital, tão importante quanto conhecer os tipos de golpes mais aplicados, é saber como proteger suas informações pessoais em possíveis casos de ataques. Por isso, foi criado o Mês da Conscientização em Segurança Cibernética, em outubro. A iniciativa surgiu nos Estados Unidos e vem ganhando cada vez mais espaço no mundo, tem como objetivo principal atentar as pessoas sobre a importância de se manter alerta e seguro na web.

Segundo dados da Kaspersky, o Brasil é o País da América Latina que mais sofre com ataques cibernéticos, com 134 milhões de tentativas. Além disso, o estudo mostra, que no último ano, 42,8% dos golpes phishing miram em informações financeiras, como temas bancários, meios de pagamentos, serviços financeiros e criptomoedas; 14,7% visam serviços de internet; e 14,7% em lojas e compras online.

Thiago Campos, Sales Engineer da Asper, elencou os tipos de golpes mais comuns nos dias de hoje e algumas dicas de como se prevenir nessas situações.“As ações dos criminosos cibernéticos estão evoluindo com a tecnologia, mas não são perfeitas. Desconfiem de números de mensagens de textos, informações pessoais que normalmente não são solicitadas pelas grandes corporações, como suas senhas e códigos de segurança”.

Como se prevenir e evitar cair em golpes online:
 

SIM Swap

Um dos golpes que mais vem surpreendendo os brasileiros é o SIM Swap, que acontece quando entram em contato com o usuário, seja por ligação, sms ou whatsapp, clonam o número de celular e o cadastram em um novo chip. “Depois que eles então em posse do seu número de telefone, eles conseguem trocar as senhas de suas contas bancárias, e-mails e aplicativos, pois a confirmação de segurança em duas etapas, normalmente, envia SMS ou whatsapp com o código de segurança”.

“Um dos sinais que você pode estar passando por esse tipo de ataque é se o seu celular não conectar com a operadora ou não reconhecer o seu número ou chip”. Outro sinal é não conseguir acessar seus aplicativos, e-mail e redes sociais alegando que a senha está incorreta. Ao reconhecer esses indícios, o dono da linha deve entrar em contato com a sua operadora denunciando o possível crime e pedindo o bloqueio total do número. Além disso, procure não vincular o SMS às verificações em duas etapas e use sempre senhas consideradas fortes. Considere utilizar outros métodos de autenticação como o MFA via OTP, Aplicativos de OTP como google authenticator, duo e microsoft autenticator Conseguem gerar códigos de forma local no celular e assim, evitando utilizar o SMS como segundo método de autenticação

Phishing

Outro crime bastante comum é o Phishing, quando os criminosos enviam SMS com um link que leva os usuários a um site igual ao da instituição financeira em que tem conta corrente. “Ao clicar no link, o site induz os correntistas a digitarem seus dados pessoais, como conta e senha do banco. Com essas informações em mãos eles conseguem acessar facilmente a conta corrente e fazer transações monetárias”. Desconfie sempre das mensagens recebidas, se atente ao número que te mandou o texto, se tem DDD ou é um celular comum, e a URL do site que abrir ao clicar no link.

Clonagem de Whatsapp

Também chamado de golpe do número novo, o bandido tem acesso aos contatos de sua agenda e manda mensagem para algumas pessoas se passando pela vítima e falando que trocou de número. “A partir daí, eles criam uma história e pedem dinheiro aos familiares e amigos da vítima. Caso você receba uma mensagem assim, entre em contato com o número oficial da pessoa, o número que você já costuma conversar, e confirme a história. Também é possível perguntar algo pessoal para a suposta pessoa, Assim é possível confirmar na hora que se trata de um golpe. Depois disso, é possível denunciar e bloquear essa pessoa pelo próprio aplicativo do whatsapp. É importante fazer isso para que a ferramenta consiga tirar esse número do ar”.

Links Falsos

Esse tipo de ataque acontece quando as pessoas recebem, seja por e-mail ou mensagem, um link falso com algum tipo de vírus espião. A partir daí, o hacker tem acesso a todas as informações do seu computador ou celular. “Por ser tido até como ultrapassado, muitas pessoas não acreditam que ainda aconteça esse tipo de crime, mas é bem mais comum do que se imagina. Algumas vezes pode ser via um e-mail suspeito, mas pode vir disfarçado de uma propaganda de uma marca ou loja que o usuário é cliente, então ele não desconfia que pode ser falso e acaba clicando em algum link ou abrindo alguma imagem com cupom de desconto, por exemplo”.

Nesse caso, o servidor de e-mail já faz um bom filtro, mas é sempre importante contar com um antivírus qualificado e não abrir nada que tenha vindo de um endereço de e-mail que seja considerado estranho.

Boletos e promoções falsas

Os boletos falsos, ligação de suporte técnico falso e até mesmo contato sobre algum tipo de promoção ou ganho financeiro falso são os tipos de golpes mais comuns no Brasil. “As falsas ligações de telemarketing podem induzir as pessoas a clicarem em links fraudulentos que eles enviam por sms, ou dizem que você está com alguma dívida que você não conhecia e que vai enviar um boleto para quitar em condições e valores especiais e até mesmo fazer uma falsa ligação falando que você foi sorteado em alguma promoção que normalmente elas não lembram que participaram. Em casos assim, desligue e ligue para a empresa que te ligou e confirme se aquela história é real. Jamais clique em links ou pague boletos desconhecidos”.

Golpes do Pix

Os golpes de clonagem de whatsapp, phishing ou do falso atendimento bancário, podem resultar, também, no golpe do pix. Com acesso às informações bancárias, os golpistas conseguem entrar na sua conta, alterar o limite diário de transações e fazer diversas transferências via Pix. Além disso, quando eles entram em contato pedindo dinheiro pelo Whatsapp, o pedido mais comum é dinheiro por Pix. “É muito importante estar atento e desconfiar de qualquer abordagem fora do padrão. Não fale, em hipótese alguma, informações pessoais para estranhos ou faça transações Pix para novos números de celular”.

* Thiago Campos, Sales Engineer da Asper

Vazamentos de dados: empresas devem informar clientes em caso de risco

cibersegurança vazamento dados

Vazamentos de dados: empresas devem informar clientes em caso de risco

Saiba o que fazer e como se proteger


Pelo mundo, incluindo o Brasil, os vazamentos de dados têm sido frequentes. Os comunicados públicos de empresas que alertam sobre vazamentos, mais do que boa vontade, é uma exigência legal em diversos países que possuem leis de proteção de dados, seguindo uma tendência que veio para ficar: a transparência das informações.
 

Um dos ataques de grande magnitude mais recentes foi anunciado em 10 de outubro, pela Air Europa, que admitiu ter sido atingida por uma violação de sistema de cartão de crédito, sem revelar o número de clientes afetados. Neste mês, a 23andMe – empresa de testes genéticos – também admitiu uma quantidade não especificada de informações de perfis de clientes vazadas. No mês passado, a Sony confirmou o vazamento de dados de 6,7 mil funcionários da divisão responsável pelo PlayStation. Situação parecida ocorreu com a MGM Resorts.
 

No Brasil, os casos também avançam. Em 6 de outubro, a Agência de Tecnologia da Informação e Comunicação da UFMS (Universidade Federal de Mato Grosso do Sul) identificou um possível acesso não autorizado a dados pessoais coletados pelos sistemas de compartilhamento de arquivos durante um ataque cibernético. O Banco Central do Brasil também divulgou o vazamento de 239 chaves Pix de clientes de uma empresa de pagamentos – o quinto vazamento de dados desde o lançamento do sistema, em novembro de 2020. O mesmo aconteceu com informação do Auxílio Brasil e com o Instituto de Assistência ao Servidor Público Estadual de São Paulo (IAMSPE), entre outras inúmeras situações.
 

Segundo explica o Doutor em Direito Civil e especialista em Privacidade e Proteção de Dados, Luiz Fernando Plastino, esse tipo de vazamento de dados ocorre por acidente ou pela atuação de alguém mal-intencionado. Ataques diretos de hackers explorando vulnerabilidades são relativamente pouco comuns, sendo que a maioria dos vazamentos é possibilitada por falhas na configuração de redes ou serviços ou realizado por engenharia social, em que alguém tenta fazer com que um empregado ou mesmo um diretor da empresa clique em um link para abrir brechas de entrada no sistema ou, então, revele informações que ajudem na invasão”, explica o advogado, que integra a equipe do escritório Barcellos Tucunduva Advogados (BTLAW).
 

Além da obrigação, prevista em lei, de informar incidentes à Autoridade Nacional de Proteção de Dados (ANPD), as empresas também precisam alertar seus clientes em determinadas situações. “A LGPD traz a obrigação de informar as pessoas afetadas quando o vazamento de dados pessoais pode gerar risco ou dano relevante, mas outras regulamentações setoriais, como no caso do PIX, podem obrigar uma empresa a comunicar vazamentos mesmo se, em tese, não houver esse risco”, esclarece Plastino.

Mas como monitorar e saber se meus dados foram vazados? O advogado explica que é possível utilizar serviços que procuram vazamentos de dados em tempo real. “Por exemplo, os assinantes de produtos do Google podem criar alertas para o caso de serem identificados dados vazados; o site HavelBeenPwned também possibilita buscas gratuitas com base no endereço de e-mail”.

Luiz Fernando Plastino orienta que os usuários cuidem de sua própria privacidade. “No fim das contas, não há muito o que fazer depois que os dados vierem a público, resta cuidar da própria privacidade. As pessoas precisam se conscientizar de seus direitos, ler as políticas de privacidade, conhecer as empresas que querem obter os seus dados e evitar entregar os seus dados quando eles forem desnecessários ou quando a empresa que os solicitou tiver práticas inconsistentes de proteção de dados, ou um histórico de vazamentos em grande quantidade ou mal endereçados”, orienta.

Para que as empresas cuidem melhor de seus dados, elas precisam investir em medidas de proteção, como testes de invasão, monitoramento de novas ameaças, adoção de equipamentos e programas específicos como firewalls e anti-malware, além de conscientização e treinamento de equipes. “Tanto para evitar que sejam vítimas de engenharia social ou que causem a exposição acidental dos dados, como também para que saibam como agir de forma rápida e efetiva para interromper eventuais vazamentos e mitigar os seus efeitos”, pontua Plastino. Caso uma pessoa receba a informação de que teve seus dados vazados, o advogado faz algumas recomendações: “É essencial trocar as senhas dos serviços afetados e ficar atento a comportamentos de serviços, e-mails e movimentações financeiras estranhas, informando parentes, amigos próximos e gerentes de contas para que tomem cuidado com a possibilidade de golpes em seu nome”. Além disso, é recomendável consultar regularmente o sistema Registrato, do Banco Central, nos dias posteriores ao vazamento. “Por meio dele, é possível identificar se alguém abriu uma conta, gerou uma chave Pix ou tomou algum empréstimo em seu nome. Com essas informações, será possível agir para contestar ações fraudulentas ou, em alguns casos, mover uma ação para ser ressarcido”, finaliza.

10 erros comuns no gerenciamento de dispositivos móveis a serem evitados

10 erros comuns no gerenciamento de dispositivos móveis a serem evitados

Neste guia, a Urmobo explica como garantir a segurança das informações que circulam nos dispositivos de uma empresa.

São Paulo, outubro de 2022 — No mundo atual dos negócios, em que tudo está conectado e depende dos dispositivos móveis, é cada vez mais comum os colaboradores de empresas utilizarem várias ferramentas para acessar os recursos corporativos. É aí que entra o gerenciamento de dispositivos móveis (MDM), solução que oferece uma estrutura centralizada para controlar, monitorar e proteger aparelhos e dados.

Segundo a Urmobo, plataforma de gerenciamento e segurança de dispositivos móveis e gestão de ativos, com o MDM, é possível prevenir acessos não autorizados, evitar violações de dados e bloquear atividades maliciosas. Assim, as empresas conseguem evitar perdas financeiras e preservar a sua reputação. No entanto, existem erros comuns e equívocos que as organizações podem cometer ao implementar soluções MDM.

Esses são os 10 erros comuns de gerenciamento de dispositivos móveis a serem evitados para obter a melhor estratégia de segurança:

  • Falta de uma estratégia clara de MDM: Implementar o MDM sem uma estratégia bem definida pode causar confusão, gerenciamento ineficiente e vulnerabilidades de segurança. Antes disso, crie uma abordagem abrangente, descreva os objetivos, as políticas, as funções dos usuários e os resultados esperados. A estratégia deve estar alinhada com os objetivos gerais de TI e segurança da organização;
  • Ignorar a experiência do usuário: Políticas de MDM excessivamente restritivas podem impedir a produtividade do usuário e levar à frustração. Equilibre as necessidades de segurança com a experiência do usuário. Envolva os utilizadores finais na criação de políticas para garantir que as políticas de MDM não prejudicam a capacidade de executar as suas tarefas de forma eficaz;
  • Comunicação deficiente: Não comunicar as políticas de segurança e alterações do MDM aos funcionários pode resultar em mal-entendidos e não cumprimento dos requisitos. É preciso deixar claro todas as expectativas e mudanças as partes interessadas;
  • Consideração inadequada sobre privacidade: Políticas de MDM intrusivas que violem a privacidade dos funcionários podem levar a preocupações legais e éticas. Implemente políticas de MDM que respeitem a privacidade dos funcionários, como separar dados pessoais e de trabalho e obter consentimento explícito para ações específicas em dispositivos pessoais;
  • Não abordar a diversidade de dispositivos: não integrar vários tipos de dispositivos, sistemas operacionais e modelos pode limitar a eficácia do MDM. Escolha uma solução MDM que ofereça suporte a uma ampla variedade de dispositivos e sistemas operacionais e personalize políticas para diferentes tipos. Isso ajuda a garantir segurança consistente em todos os aspectos;
  • Ignorar o gerenciamento de aplicativos: Negligenciar o gerenciamento de aplicativos pode levar a vulnerabilidades de segurança por meio de instalações não autorizadas de aplicativos. Implemente políticas de gerenciamento de aplicativos que restrinjam as instalações a fontes confiáveis e realize avaliações regulares de segurança para identificar potenciais riscos;
  • Não ter um plano de resposta: Não planejar ações caso aconteçam violações de segurança ou perda de dispositivos pode deixar a organização vulnerável a vazamentos de dados. Desenvolva um plano abrangente de resposta a incidentes que descreva as etapas a serem tomadas em caso de emergências;
  • Negligenciar atualizações e patches: Ignorar atualizações e patches regulares para soluções MDM pode expor vulnerabilidades a ameaças potenciais. Mantenha a solução MDM atualizada com os patches e atualizações de segurança mais recentes para garantir proteção ideal contra ameaças emergentes;
  • Treinamento insuficiente dos usuários: Não fornecer treinamento adequado aos usuários finais sobre as políticas e práticas recomendadas de MDM pode resultar em violações não intencionais das políticas. Realize sessões regulares para educar os funcionários sobre as políticas de MDM, práticas de segurança e como usar seus dispositivos com segurança de acordo com as diretrizes da empresa;
  • Subestimar o monitoramento e os relatórios: Deixar de monitorar e gerar relatórios continuamente sobre as atividades dos dispositivos pode levar a ameaças de segurança perdidas. Utilize as ferramentas do MDM, por exemplo, para identificar padrões de comportamento incomuns que possam indicar uma violação.

Chaves de acesso do Google: o que são e como configurar o recurso que é a aposta para um futuro livre de senha

Chaves de acesso do Google: o que são e como configurar o recurso que é a aposta do para um futuro livre de senha

  • As chamadas “passkeys” agora podem ser configuradas por usuários, por padrão, no momento de login
  • A tecnologia avança por toda indústria, que tem adotado as chaves de acesso em seus sites e e-commerces

São Paulo, 17 de outubro de 2023 – No Mês da Conscientização sobre Cibersegurança, o Google anunciou que as chaves de acesso (passkeys) podem agora ser configuradas por todos os usuários de Android – por padrão.

Esse é mais um passo da empresa para um futuro online sem senhas e mais seguro.
 

As chaves de acesso são uma alternativa mais prática e segura para a criação de senhas em sites e aplicativos. Usando a impressão digital, reconhecimento facial ou o PIN de bloqueio de tela, a tecnologia funciona como uma opção de login nas contas Google. Agora, a empresa afirma que, quando o usuário logar em sua conta, uma solicitação para criar a chave de acesso aparecerá, simplificando logins futuros. O usuário também poderá ignorar a mensagem e seguir com sua senha, se for de sua preferência.

“As chaves de acesso são uma evolução. Elas autenticam que você está em posse do seu dispositivo e que é você quem está acessando sua conta. É zero-trust, pois exige que algo sobre você seja verificado constantemente como verdadeiro. Isso é mais seguro e mais simples para as pessoas.”, afirma o especialista em segurança do Google, Christiaan Brand.

Sites e e-commerces, de diferentes tipos e tamanhos, estão adotando as chaves de acesso, o que possibilitará melhorias na experiência e segurança online dos usuários. Marcas como Uber já adotaram essa solução.

“No Uber, somos incansáveis em nossa busca por criar experiências mágicas sem comprometer a segurança do usuário. As chaves de acesso simplificam a experiência do usuário e promovem a acessibilidade, ao mesmo tempo em que aumentam a segurança que vem da redução da dependência de senhas tradicionais. No final das contas, isso é uma vitória para o Uber e para os clientes do Uber. Vimos ótimos resultados com o lançamento do produto em nossos aplicativos e incentivamos todos os usuários a adotá-lo.” – Ramsin Betyousef, Diretor Sênior de Engenharia do Uber. Para quem ainda não experimentou as chaves de acesso, o Google preparou um tutorial, dividido em 9 passos simples, sobre como configurar a tecnologia em uma conta Google, para acessar, basta clicar aqui.

Brasil em alerta: aumento de ataques de hackers exige maiores investimentos em cibersegurança

Brasil em alerta: aumento de ataques de hackers exige maiores investimentos em cibersegurança

Pesquisa aponta que o país sofreu cerca de 46 bilhões de ataques apenas no 1° semestre de 2023,  sendo a segunda nação mais vulnerável a ataques cibernéticos do mundo

Com um aumento significativo nas tentativas de ataques de hackers, a proteção digital tornou-se uma necessidade crítica para empresas contornarem a crescente vulnerabilidade de dados. Isso mostra a importância dos investimentos em cibersegurança para garantir a proteção dos negócios. Para se ter uma ideia, segundo um relatório recente da Trend Micro, o Brasil ocupa atualmente a segunda posição no ranking de países mais vulneráveis a esses tipos de ataques em todo o mundo, sofrendo 45,9 bilhões de ofensivas apenas no 1° semestre de 2023. 

Para Marcelo Modesto, CEO da Avivatec, consultoria de tecnologia com expertise em negócios e referência no cenário de aceleração digital de empresas no país, os números são alarmantes e merecem atenção. “É preciso olhar para o cenário entendendo que isso não é mais um investimento do futuro e jamais deve ser visto como um gasto. Independentemente de serem pequenas ou grandes, as fraudes provocam perdas financeiras e ameaças à sustentabilidade de qualquer negócio.”, comenta.

No primeiro semestre deste ano, foram bloqueados cerca de 85,6 bilhões de ataques hackers em todo o mundo. Além disso, os arquivos maliciosos foram o vetor de ação preferido dos criminosos, representando 53,6% do total de bloqueios realizados em empresas. Esses números destacam a urgência de se proteger contra ameaças cibernéticas.

Contudo, esse movimento já vem sendo feito. De acordo com a pesquisa IDC Cyber Security Research Latin America 2023, o país está direcionando seus recursos para a proteção de dados e sistemas, com previsão de que os gastos com cibersegurança atinjam 3,5% dos investimentos totais em tecnologia da informação até o final de 2023. Isso representa um aumento significativo de 12% em relação ao ano anterior, chegando a uma aplicação estimada de R$ 26,7 bilhões, o maior da América Latina nessa área.

A mesma pesquisa também revela que a cibersegurança superou outras iniciativas de TI como Inteligência Artificial e computação em nuvem, tornando-se a principal prioridade de investimentos para 37,5% das empresas brasileiras. Essa tendência é global, com 69% das corporações em todo o mundo planejando aumentar seus gastos com segurança digital, sendo que no Brasil esse número é ainda mais expressivo, alcançando 83%.

“Os investimentos em cibersegurança não são apenas uma medida preventiva. Eles desempenham um papel fundamental na proteção da reputação das empresas e governos, bem como na salvaguarda de dados confidenciais, que são o coração pulsante dos modelos de negócios. Em um cenário em que a informação é vista como o ‘novo petróleo’, reforçar a área de segurança digital é um compromisso que todos devemos assumir para proteger tanto o presente quanto o futuro digital.”, conclui.

Vivemos em uma era repleta de desafios em relação à segurança cibernética. Neste contexto, a proteção de empresas, dados e pessoas se tornou uma prioridade incontestável. Assim, a recomendação é que as companhias tomem medidas proativas para evitar desgastes financeiros e operacionais, além de proteger o que realmente importa: o sucesso dos negócios e a preservação da integridade dos sistemas em um cenário em que o cibercrime continua a evoluir.

5 tendências de cibercrimes para observar em 2024

5 tendências de cibercrimes para observar em 2024

A ESET analisa as tendências de crimes cibernéticos às quais empresas e indivíduos devem prestar atenção para melhorar sua segurança de TI e antecipar ameaças no próximo ano

São Paulo, Brasil – O comportamento criminoso cada vez mais normalizado entre os jovens, as próprias vítimas sendo alvo de múltiplos ataques, os estados aliados aos cibercriminosos e o roubo de dados como uma epidemia de fraude são algumas das tendências reveladas em relatórios da Europol e da Agência Nacional do Crime do Reino Unido. A ESET, empresa líder em detecção proativa de ameaças, analisa as novas informações.

“As forças de segurança desempenham um papel muito importante na luta contra adversários ágeis e cada vez mais bem equipados com recursos. Usuários e empresas devem continuar aprimorando suas defesas, enquanto os provedores de serviços desempenham um papel fundamental na investigação de ameaças emergentes, na incorporação de proteção em seus produtos e até mesmo em ajudar a polícia a monitorar, desmantelar organizações criminosas e reforçar a mensagem de que a ciberdelinquência não é lucrativa”, resume Phil Muncaster, editor de tecnologia na ESET.

As principais 5 tendências de crimes online

Estados se aliam aos cibercriminosos: durante anos, as atividades patrocinadas pelo Estado e o cibercrime foram áreas muito diferentes, com o primeiro girando em torno da espionagem cibernética e ataques destrutivos para fins geopolíticos e militares, e o cibercrime se concentrava apenas em ganhar dinheiro.

A Agência Nacional do Crime do Reino Unido (NCA) observa cada vez mais uma convergência entre essas duas áreas. Isso não se manifesta apenas no fato de que alguns atores usam técnicas de crimes cibernéticos para roubar dinheiro para o Estado, mas também no fato de que alguns governos ignoram as atividades de ransomware e outros grupos. “No último ano, começamos a ver Estados hostis começarem a usar grupos do crime organizado – nem sempre da mesma nacionalidade – como agentes”, alerta o chefe da NCA, Graeme Biggar. “É um desenvolvimento que nós e nossos colegas do MI5 e da polícia antiterrorismo estamos observando de perto”, explica.

Há uma ligação crescente entre o crime organizado e os Estados nacionais. Na verdade, há apenas três meses, a equipe de pesquisa da ESET alertou sobre o interessante caso do grupo apelidado de Asylum Ambuscade, que transita entre o crime e a espionagem. Se essa estratégia se tornar generalizada, se tornará mais difícil atribuir as violações, ao mesmo tempo em que potencialmente fornecerá aos grupos criminosos conhecimentos mais sofisticados.

O roubo de dados alimenta uma epidemia de fraudes: no Reino Unido, a fraude já representa 40% de todos os crimes, com três quartos dos adultos atacados em 2022, seja por telefone, pessoalmente ou online, de acordo com a NCA. Isso se deve, em parte, a uma enxurrada contínua de dados comprometidos que fluem para os mercados da dark web. A Europol vai mais longe, afirmando que os dados são a “mercadoria central” da economia do cibercrime, alimentando a extorsão com ransomware, engenharia social utilizando o phishing e muito mais.

As informações comercializadas nesses mercados não são apenas estáticas, como dados de cartões, mas são coletadas de vários pontos de dados extraídos do dispositivo da vítima, diz a Europol.

A cadeia de suprimentos do cibercrime, do roubo de dados à fraude, pode envolver muitos atores diferentes, desde intermediários de acesso inicial (IABs) e hosters, até fornecedores de contraprogramas antimalware e serviços de criptografia. Esta economia baseada em serviços é surpreendentemente eficiente. No entanto, a NCA afirma que esses serviços profissionais também podem ajudar a aplicação da lei, “fornecendo um rico conjunto de alvos que, quando interrompidos, têm um impacto desproporcional no ecossistema criminal”.

As mesmas vítimas são frequentemente alvo de vários ataques: a forma como o cibercrime funciona hoje significa que mesmo as organizações que acabaram de sofrer um ataque não podem respirar aliviadas. Isso ocorre porque os IABs vendem acesso de vários agentes de ameaças às mesmas organizações, o que significa que o mesmo conjunto de credenciais corporativas comprometidas pode estar circulando entre vários atores de ameaças, afirma a Europol.

De acordo com a ESET, os grupos de golpistas também estão melhorando a maximização de seus lucros com as vítimas. Eles podem entrar em contato com eles depois de roubar seu dinheiro, se passando por advogados ou policiais, e oferecer ajuda à empresa da vítima, em troca de uma comissão.

O phishing ainda é eficaz: o phishing tem sido um dos principais vetores de ameaças por muitos anos, e continua sendo uma das vias favoritas para obter nomes de usuário e informações pessoais, bem como implantar malware. Os humanos ainda são o elo mais fraco da cadeia de segurança, junto com o protocolo RDP (Remote Desktop Protocol) de força bruta e a exploração de falhas de VPN, e-mails de phishing carregados de malware são a maneira mais comum de obter acesso inicial a redes corporativas, de acordo com o relatório.

Há poucos indícios de que os invasores mudarão de tática enquanto o phishing permanecer tão eficaz. O uso generalizado de kits de phishing ajuda a automatizar e reduzir o nível para cibercriminosos menos qualificados tecnicamente. A Europol também alerta que ferramentas generativas de IA já estão sendo implantadas para criar vídeos deepfake e escrever mensagens de phishing com aparência mais realista.

O comportamento criminoso está se tornando cada vez mais normalizado entre os jovens: os sites da dark web sempre foram um lugar para negociar dados roubados e ferramentas de hacking e também conhecimento. De acordo com a Europol, os usuários que procuram e recebem recomendações sobre como evitar a detecção e como tornar os seus ataques mais eficazes continuam a persistir. Tutoriais, perguntas frequentes e manuais de instruções oferecem ajuda sobre campanhas de fraude, lavagem de dinheiro, exploração sexual infantil, phishing, malware e muito mais.

Sites e fóruns subterrâneos – alguns dos quais operam na web clara (ou superfície, a que nós utilizamos) – também são usados para recrutamento. Um relatório de 2022 mencionado pela Europol afirma que 69% dos jovens europeus cometeram pelo menos uma forma de cibercrime ou de dano ou risco em linha, incluindo branqueamento de capitais e pirataria digital.

“Em última análise, a aplicação da lei é apenas uma peça do quebra-cabeça. Precisamos que outras partes da sociedade façam a sua parte na luta contra a cibercriminalidade. E todos nós precisamos melhorar trabalhando juntos, assim como os cibercriminosos fazem”, diz Phil Muncaster, da ESET.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET.

Brasil segue liderando o ranking de alvo de ataques cibernéticos na América Latina pelo 10º ano consecutivo

ataque cibernetico cibersegurança

Brasil segue liderando o ranking de alvo de ataques cibernéticos na América Latina pelo 10º ano consecutivo

O novo relatório de ataques DDoS da NETSCOUT, empresa líder global em soluções de cibersegurança, mostra em detalhes como está o panorama de ataques cibernéticos no Brasil, na América Latina e no mundo, e nosso país segue como o principal alvo de ataques da região. No primeiro semestre de 2023, o Brasil sofreu 328.326 ataques cibernéticos, ou 41,78% do total de 785.871 ataques sofridos na América Latina.

O Brasil segue líder do ranking de ataques da região, tanto em volume de ataques como em banda, com 919 Gbps. O total de ataques na América Latina teve um aumento de 8% em relação ao segundo semestre de 2022. O principal setor-alvo de ataques no Brasil foi o de telecomunicação sem fio, com 33.846 ataques, desta vez seguido pelo setor de transportes de carga por caminhões (26.005 ataques) e dos servidores de processamento de dados (19.884 ataques).

Além disso, o Brasil tem se tornado uma das principais fontes de ataques, e ocupa o segundo lugar no Top 5 de fontes de ataques DDoS, com 10,3%, atrás apenas dos Estados Unidos, com 26,5%. No mundo, foram cerca de 7,9 milhões de ataques DDoS, um aumento de 31% em relação ao último semestre de 2022, o que representa o número inacreditável de 44 mil ataques DDoS por dia.

Outras descobertas chave do Relatório de Inteligência de Ameaças DDoS do primeiro semestre de 2023 incluem:

  • O Aumento de Ataques Carpet-Bombing. Um ressurgimento em ataques carpet-bombing vem ocorrendo desde o começo do ano, com um aumento de 55% para mais de 724 ataques diários, no que a NETSCOUT acredita ser uma estimativa conservadora. Estes ataques causam um dano significativo através da internet global, se espalhando para centenas e até milhares de hosts de forma simultânea. Esta tática muitas vezes evita ativar alertas de limite de largura de banda, comprometendo assim uma possível ação de mitigação dos ataques DDoS.
  • Ataques DNS Water-Torture Se Tornam Mais Comuns. Os ataques DNS water-torture subiram quase 353% em ataques diários desde o começo do ano. Os cinco principais setores visados incluem telecom com fio, telecom sem fio, hospedagem de processamento de dados (Data Centers em geral), comércio eletrônico, empresas de vendas por correspondência, e agências e corretoras de seguros.
  • Educação Superior e Governos São Atacados de Forma Desproporcional. Os adversários criam sua própria infraestrutura, ou usam diferentes tipos de infraestrutura passível de abusos para lançar ataques. Por exemplo, proxies abertos foram alavancados de forma consistente em ataques DDoS de aplicação-camada HTTP/S contra alvos nos setores de educação superior e governos. Enquanto isso, botnets DDoS apareceram frequentemente em ataques contra governos estaduais e locais.
  • Fontes DDoS São Persistentes. Um número relativamente pequeno de nós está envolvido em um número desproporcional de ataques DDoS, com uma média de taxa de rotatividade de endereços IP de apenas 10%, enquanto os atacantes tendem a reutilizar infraestruturas passíveis de abusos. Enquanto estes nós são persistentes, o impacto flutua na medida em que os adversários alternam entre diferentes listas de infraestruturas passíveis de abuso a cada poucos dias.

Visite nosso site interativo para mais informações sobre o Relatório de Inteligência de Ameaças DDoS semi-anual da NETSCOUT.

Dropbox é usado para roubo de credenciais via campanhas de phishing

Dropbox é usado para roubo de credenciais via campanhas de phishing

Os pesquisadores da Check Point Software revelam que cibercriminosos usaram o Dropbox para criar páginas de login falsas a fim de atrair vítimas para uma página de coleta de credenciais


São Paulo, 18 de outubro de 2023 – Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, não param de identificar novas campanhas de phishing nas quais os cibercriminosos se aproveitam de serviços legítimos e os utilizam para disseminação dos ataques.

“Um ataque crescente envolvendo o Dropbox esteve em circulação. Em setembro, os pesquisadores verificaram 5.550 desses ataques em que os hackers usaram o Dropbox para criar páginas de login falsas que eventualmente levavam a uma página de coleta de credenciais”, aponta Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email. Fuchs informou que ele e a equipe de pesquisadores entraram em contato com o Dropbox para informá-los sobre esta campanha.

O phishing via Dropbox é mais um exemplo de como os atacantes prosseguem utilizando serviços legítimos para ataques BEC 3.0. Os ataques Business Email Compromise 3.0 referem-se ao uso de sites legítimos – como o Dropbox – para enviar e hospedar material de phishing. A legitimidade desses sites torna quase impossível que os serviços de segurança de e-mail parem e que os usuários finais os detectem.

Esses ataques estão aumentando e os cibercriminosos estão usando todos os seus sites de produtividade favoritos: Google, Dropbox, QuickBooks, PayPal e muito mais. “É uma das inovações mais inteligentes que já vimos e, dada a escala desse ataque até agora, é uma das mais populares e eficazes”, diz Fuchs.

A seguir, os pesquisadores da Check Point Software explicam esse ataque, no qual os cibercriminosos adotam engenharia social com um domínio Dropbox, projetado para obter uma resposta do usuário e induzir a entrega de credenciais.

• Vetor de ataque: E-mail

• Tipo: BEC 3.0

• Técnicas: Engenharia Social, Coleta de Credenciais

• Alvo: Qualquer usuário final

Exemplo de e-mail

Este ataque começa com um e-mail vindo diretamente do Dropbox.

Trata-se de um e-mail padrão que qualquer pessoa receberia do Dropbox, notificando que há um documento para visualizar. A partir daí, o usuário é direcionado para uma página legítima do Dropbox:

Embora o conteúdo seja o de uma página semelhante ao OneDrive, a URL está hospedada no Dropbox. Ao clicar em “Obter Documento”, o usuário é direcionado para a página de coleta de credenciais.

Esta é a página hospedada fora do Dropbox e onde os atacantes querem que o usuário clique para roubar suas credenciais.

Técnicas

O Business Email Compromise (BEC) passou por uma evolução bastante rápida. Há apenas alguns anos, falava-se sobre os chamados golpes de “cartões-presente”. Eram e-mails que fingiam vir de um CEO ou executivo, pedindo a um subordinado que comprasse “cartões-presente”. A ideia é que os cibercriminosos usassem os cartões-presente para ganho pessoal. Esses e-mails normalmente vinham de endereços falsificados do Gmail, como CEO[@]gmail[.]com, e não CEO[@]company[.]com.

Também é possível perceber a representação de domínios e parceiros, mas esses eram sempre falsificações, e não reais.

A próxima evolução veio de contas comprometidas. Pode ser um usuário interno comprometido, como alguém do setor financeiro, ou até mesmo um usuário parceiro comprometido. Esses ataques são ainda mais complicados porque vêm de um endereço legítimo. Mas o usuário pode ver um link para uma página de login falsa do Office 365 ou uma linguagem artificial que o NLP — processamento de linguagem natural em português — pode entender.

Atualmente, o que se vê é o BEC 3.0, que são ataques de serviços legítimos. O NLP é inútil neste caso, pois a linguagem vem diretamente de serviços legítimos e nada está errado. A verificação de URL também não funcionará, pois direcionará o usuário para um Dropbox legítimo ou outro site.

Esses ataques são difíceis de serem impedidos e identificados, tanto para os serviços de segurança quanto pelos usuários finais. Por isso, começar pela educação é fundamental. Os usuários finais precisam se perguntar: conheço essa pessoa que está me enviando um documento? E mesmo se o usuário clicar no documento, a próxima coisa a perguntar: uma página do OneDrive em um documento do Dropbox faz sentido? Fazer essas perguntas pode ajudar, assim como passar o mouse sobre a URL na própria página do Dropbox.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança que usa IA para analisar vários indicadores de phishing;

● Implementar segurança completa que também pode digitalizar documentos e arquivos;

● Implementar proteção de URL robusta que verifica e emula páginas da web.

Os três ciberataques mais comuns à indústria de jogos

Os três ciberataques mais comuns à indústria de jogos

Violações recentes, como a sofrida pela Sony, vêm comprometendo empresas e experiência dos jogadores

Há algum tempo, a indústria dos jogos tem sido um dos pilares do entretenimento digital moderno. Apenas em 2022, o setor movimentou US$175,8 bilhões, e a consultoria Newzoo prevê que esse valor anual pode ultrapassar os US$200 bilhões (equivalente a aproximadamente R$1 trilhão) até o final de 2023. No Brasil, a indústria gerou cerca de 13 bilhões, com um faturamento estimado em 1,2 bilhões de reais. Entretanto, essa notoriedade traz consigo desafios significativos, especialmente no que diz respeito aos ataques cibernéticos, devido à quantidade de informações sensíveis e movimentações financeiras envolvidas. Essa ameaça não afeta apenas as organizações desse setor, mas também compromete a experiência dos jogadores.

Por exemplo, recentemente, a Sony confirmou um incidente preocupante de vazamento de dados, no qual informações de 6,7 mil funcionários da divisão responsável pelo PlayStation foram comprometidas. Esse exemplo, embora não seja único, destaca a vulnerabilidade enfrentada pelas empresas de jogos, que podem se tornar alvos de ataques cibernéticos prejudiciais.

Alguns dados reforçam como o mundo dos games é visado pelos cibercriminosos. O relatório “State of the Internet – Jogos reaparecem”, divulgado em 2022 pela Akamai Technologies, empresa de cibersegurança e nuvem, revelou que os ataques de DDoS à indústria de jogos continuam sendo os mais frequentes, com um aumento de 37%. Direcionando esses ataques em relação aos usuários, os gamers enfrentaram um crescimento de 340% durante a pandemia.

Analisando esse cenário, o especialista Helder Ferrão, Gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, detalhou os ataques mais comuns à indústria de games e deu algumas dicas para que as organizações do setor possam combatê-los.

Ataques cibernéticos que mais afetam a indústria de jogos

  • Ataques de ransomware

Os ataques de ransomware envolvem a criptografia de dados, nos quais os criminosos exigem um resgate para sua liberação, representando uma ameaça substancial à indústria dos jogos. Quando esses ataques têm sucesso, podem resultar em perda de dados críticos, interrupções nas operações, prejuízo financeiro e danos à reputação das empresas de jogos. Além disso, os jogadores também são afetados, com interrupções nos serviços online e possíveis vazamentos de informações pessoais. Esse tipo de ciberataque acontece quando criminosos usam um programa para invadir sistemas, bloquear arquivos, bancos de dados, backups ou credenciais e passam a exigir um resgate em troca da liberação do acesso. No caso de empresas, isso pode significar a interrupção do funcionamento por dias.

 Segundo Helder:“Para prevenir ataques de ransomware na indústria dos jogos, a organização deve manter seus sistemas atualizados, realizar backups regulares e educar os funcionários sobre segurança online. Além disso, é recomendado restringir o acesso e utilizar soluções de segurança de endpoint. Implementar uma solução de microsegmentação pode minimizar muito o impacto, caso um ataque ransomware seja bem sucedido na penetração do ambiente. ” 

  • Ataques de DDOS (negação de serviço distribuída)

Ataques de negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS) são ocorrências frequentes em dispositivos contemporâneos e são geralmente realizados com o objetivo de indisponibilizar um serviço ou um site específico. Essa técnica é eficaz quando um hacker cria um sistema que gera uma grande quantidade de acessos a um site, o que, por sua vez, sobrecarrega o site ou serviço, resultando em sua inoperância e impedindo que outras pessoas acessem. 

Em 2014, a Sony e a Microsoft foram vítimas de ataques desse tipo. Os responsáveis eram membros do grupo de hacktivismo conhecido como Lizard Squad. Durante a temporada de Natal, os serviços online dos consoles, PlayStation Network e Xbox Live, ficaram inacessíveis devido a um ataque DDoS.

“Ataques de DDoS são como tempestades implacáveis que ameaçam submergir o mundo dos jogos, interrompendo serviços, deixando um rastro de caos, frustração e desafiando a estabilidade de um dos setores mais dinâmicos da indústria de entretenimento. Para combater ataques DDoS na indústria de jogos, eles devem usar serviços de mitigação, implementar balanceamento de carga e educar suas equipes em processos rápidos de reação e mitigação de ataques. Manter planos de resposta e monitoramento ativos é essencial para proteger a infraestrutura contra sobrecargas.” Ressalta Helder.

  • Ataques de força bruta e keyloggers

Os ataques de força bruta e keyloggers na indústria dos jogos visam comprometer contas e sistemas. Para proteção, adote autenticação de dois fatores, eduque os usuários e mantenha software atualizado com monitoramento de atividades suspeitas.

Existem inúmeros incidentes em que senhas e nomes de usuário são roubados, como aconteceu algum tempo atrás com a PSN, 2K Game Studios e Windows Live, cujos dados foram comprometidos pelo grupo DerpTrolling e divulgados na internet. Há muitos casos em que cibercriminosos conseguem acessar as contas de usuários simplesmente adivinhando senhas, uma vez que frequentemente são pouco seguras. 

“É fundamental que não apenas a indústria permaneça vigilante em relação a esses tipos de ataques. Os jogadores frequentemente se tornam alvos quando seus dados pessoais são expostos, incluindo informações financeiras e endereços. Além disso, há o risco de roubo de contas, onde os usuários investem tanto dinheiro quanto tempo.. Pode parecer uma precaução simples, mas uma das dicas mais relevantes é reforçar as senhas e evitar repeti-las em diferentes plataformas, a fim de evitar esse tipo de problema.” Afirma Helder.

Medidas de cibersegurança que ajudam no combate aos ciberataques

Diante desse cenário desafiador, a indústria dos jogos está adotando medidas proativas para proteger seus ativos e os interesses dos jogadores. Investimentos significativos estão sendo feitos em segurança cibernética, incluindo a implementação de firewalls avançados, treinamento de pessoal em segurança digital e a criação de protocolos de resposta a incidentes.

Além disso, as empresas de jogos estão cientes da importância de manter seus sistemas e softwares atualizados, a fim de corrigir vulnerabilidades conhecidas. Também estão promovendo a conscientização sobre segurança entre seus funcionários e incentivando boas práticas, como a criação de senhas robustas e a autenticação de dois fatores.

A indústria dos jogos está empenhada em manter a segurança de seus jogadores e a integridade de seus produtos, enfrentando os desafios de maneira incisiva. À medida que o setor continua a evoluir, a segurança cibernética permanecerá como uma prioridade fundamental para garantir que o entretenimento digital moderno permaneça acessível, emocionante e seguro.

“O faturamento da indústria de games é bilionário e representa um oásis de riqueza cobiçado pelos cibercriminosos. Eles têm plena consciência do valor contido dentro desse ecossistema virtual e continuarão a aprimorar suas técnicas para acessar e explorar dados e sistemas. Esse cenário reforça a necessidade em mitigar riscos, adotando rigorosas práticas de cibersegurança. Proteger a indústria dos jogos não é apenas uma questão de negócios; é também uma obrigação para garantir que os jogadores possam desfrutar de suas paixões sem preocupações. A segurança cibernética é o escudo que mantém a diversão segura.” finaliza o especialista da Akamai.

Mesmo após cinco anos, LGPD mostra que cibersegurança ainda é ponto fraco

Mesmo após cinco anos, LGPD mostra que cibersegurança ainda é ponto fraco
 

por Audreyn Justus, diretor de Marketing, Recursos Humanos e Compliance da Solo Network

Uma busca rápida pelas notícias de 2023 apontando o marco de cinco anos após a implementação da LGPD (Lei Geral de Proteção de Dados) no Brasil deixa qualquer leigo totalmente perdido: na realidade, nós não sabemos quantas empresas brasileiras aderiram à LGPD. Existem inúmeros índices e pesquisas que apontam algo entre 20% e 50%. Seja qual for o número entre essas duas grandezas, a LGPD só mostra uma coisa: segurança da informação, no Brasil, ainda é o ponto fraco das empresas.

Para não perdermos muito tempo com o jogo de números e pesquisas, vou usar como base um estudo realizado pelo Cetic, o Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação no Brasil, publicado em agosto de 2022. Apenas 32% das empresas brasileiras têm uma política de privacidade que informe como realiza o tratamento dos dados; 30% das empresas declararam realizar teste de segurança contra vazamentos de dados e apenas 17% nomearam um encarregado de dados (ainda que as empresas menores tenham sido dispensadas dessa obrigação.)
 

A lei, claro, tem por objetivo garantir o direito de nós, cidadãos, à privacidade e à proteção dos nossos dados pessoais – evitando o uso indevido dessas informações pelas empresas. Mas existe um outro lado bastante alarmante: para proteger os dados, as empresas precisam proteger o ambiente tecnológico e físico onde essas informações ficam armazenadas.
 

Ou seja: se considerarmos a mediana entre 20% e 50%, podemos chegar à conclusão que somente 35% das empresas contam com sistemas para proteção de dados. E nesse ponto, quando olhamos exclusivamente para segurança da informação, em cinco anos, posso afirmar, pouca coisa mudou.

Prática e teoria: ainda muito distantes

Embora as organizações tenham um discurso inovador e “correto” no que tange à segurança da informação, a prática não reflete essa conversa. Segurança da informação ainda sofre na equação da venda dolarizada, flutuações na economia e o uso de soluções que não conseguem barrar as ameaças mais atuais.

E de novo, se fizermos uma pesquisa rápida sobre o número de ataques a empresas no Brasil, vamos encontrar números variados – com uma única diferença neste caso em particular: todas as pesquisas apontam que país lidera quando o assunto é volume de ciberataques contra as empresas – e esses dados só crescem.
 

Há menos de um mês, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, divulgou seu Relatório de Cibersegurança referente ao primeiro semestre de 2023. Os dados mostram, por exemplo, que as atividades criminosas continuaram a aumentar no primeiro semestre deste ano, com um crescimento de 8%. Inteligência Artificial e engenharia social com o uso de ferramentas simples e bem conhecidas, como o USB, estão permitindo os criminosos realizarem ataques cada vez mais elaborados e complexos.

Além disso, o uso indevido da Inteligência Artificial aumentou, com ferramentas de IA generativa sendo usadas para criar e-mails de phishing, malware de monitoramento de pressionamento de tecla e código básico de ransomware.

Voltando à nossa equação inicial, o cenário macroeconômico do Brasil não ajuda, mas – precisamos reconhecer que segurança de informações também não é exatamente uma prioridade para a maioria das empresas, vide a adesão à LGPD.

Não quero desenhar um futuro sombrio, mas aderir à LGPD vai além de ter um link para a sua Política de Privacidade no seu site. Passa por controles de acesso, visibilidade e guarda de dados físicos e digitais e indubitavelmente passa pela compra de mais tecnologia baseada em Inteligência Artificial e aprendizado de máquina para combater um cenário que só vai ficar mais complexo. Para finalizar, quero dar um outro dado: em 2018, o Brasil sofreu cerca de 120 milhões de ataques no primeiro semestre daquele ano. No primeiro semestre de 2023, foram 23 bilhões de tentativas. Só espero que daqui cinco anos, quando a LGPD completar 10 anos, possamos apontar que o número de empresas que aderiu à regulamentação aumentou significativamente, e não apenas os ataques criminosos.

Golpes no Instagram: como identificar contas falsas e não se tornar vítima

Golpes no Instagram: como identificar contas falsas e não se tornar vítima

Com grande número de usuários, a rede social segue na mira de cibercriminosos. A ESET apresenta formas de como reconhecer contas falsas e não se tornar vítima de golpes
 

São Paulo, Brasil – Com a estimativa de contar com 1,5 bilhão de usuários ativos até 2026, o Instagram se tornou uma das redes sociais mais visadas por cibercriminosos para executar crimes virtuais. Foi assim que surgiram vários modelos de golpes em que agentes mal intencionados buscam vítimas para obter algum tipo de ganho econômico e/ou acesso às suas informações confidenciais. Nesse contexto, a ESET, líder em detecção proativa de ameaças, destaca que é prioritário que os usuários saibam reconhecer se uma conta do Instagram é falsa ou não.

  • Seguidores falsos (sinal de bots): um dos principais indícios sobre uma possível conta falsa é a veracidade dos seguidores. Nestes casos, bots são criados para aumentar o número de seguidores. Na verdade, eles não são usuários ativos ou participativos e as informações que apresentam são fictícias. Atualmente, milhares de aplicativos oferecem esse serviço de seguidores falsos. Para verificar a legitimidade dos seguidores de uma conta, existem diversas ferramentas disponíveis como FakeCheck, HypeAuditor e também InBeat, entre muitas outras.
     
  • Nomes semelhantes a contas verificadas (incluindo logo): outra prática muito comum dos cibercriminosos é a criação de contas com nomes muito parecidos com contas verificadas, até mesmo incluindo o logotipo da marca escolhida. Recentemente, diversas instituições bancárias tiveram sua identidade roubada por meio de perfis falsos no Instagram e também em outras redes sociais. E até pessoas físicas tiveram suas contas clonadas.

    A ESET alerta que uma das ferramentas mais utilizadas pelo cibercrime é o scrapping, que permite monitorar comentários e outras atividades em um perfil selecionado (oficial e real, é claro). O objetivo é entrar em contato com a pessoa que deixou um comentário, fingindo ser a conta real por mensagem direta e solicitar um número de WhatsApp para se comunicar e ajudá-la com sua consulta.

    O objetivo desse engano muitas vezes é obter informações confidenciais da vítima, para então realizar um golpe telefônico e tirar alguma vantagem financeira. A ESET recomenda checar se a mensagem recebida é de uma conta verificada (marca de verificação azul) e, mesmo que seja a oficial, nunca forneça dados confidenciais, como senhas bancárias, tokens ou códigos de segurança de cartões de crédito ou débito.
     
  • Poucos seguidores, muitos perfis seguidos: mais um indicativo de que uma conta é falsa é a desproporção no número de seguidores e perfis seguidos. Contas falsas costumam ter um número muito baixo de seguidores e seguir um número considerável de contas. Esse desequilíbrio geralmente indica que a conta compra seguidores ou são contas criadas por bots.

    Nem em todos os casos é uma conta falsa, mas existem algumas contas reais que usam essa técnica para aumentar seus seguidores. De qualquer forma, é sempre um bom ponto a ter em mente.
     
  • Benefícios bons demais para serem verdade: é comum que contas falsas usem benefícios exclusivos ou prêmios bons demais para serem verdadeiros para tentar encontrar novas vítimas. O modus operandi é simples: marcar a potencial vítima em uma postagem e, em seguida, pedir que ela siga a conta para obter o prêmio/benefício.

    Para receber o suposto prêmio, a pessoa deve fornecer seus dados pessoais e até, em alguns casos, entregar o dinheiro. O engano também pode incluir o usuário recebendo um link para uma plataforma de pagamento falsa que permite ao cibercriminoso obter os detalhes do cartão de crédito da vítima.

    Outro alerta a ter em mente é o imediatismo: ou seja, quando o suposto benefício é “por tempo limitado”. Os cibercriminosos estão muito cientes de que, em situações de pressão, a atenção aos sinais de alerta tende a diminuir.

“Os golpes no Instagram são uma realidade e, além de prestar atenção em contas falsas, é preciso ficar de olho em tentativas de phishing, vendedores com reputação duvidosa e golpes amorosos. Embora a própria rede social esteja constantemente moderando sua plataforma para mantê-la o mais limpa possível, ainda é muito complexo conseguir impedir golpistas que, por meio de fraudes, buscam dados confidenciais e dinheiro. É preciso estar atento aos sinais ou alarmes que convidam à dúvida e também manter a conta configurada corretamente“, diz Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse este link.

Cibersegurança: começar pelo básico é a melhor defesa

Cibersegurança: começar pelo básico é a melhor defesa

*Thiago Tanaka

Os ciberataques seguem trazendo pavor ao mundo corporativo. De acordo com o relatório anual da X-Force Threat Intelligence Index, embora a América Latina represente 12% dos ataques observados pela equipe de resposta a incidentes, a região é a quarta mais atacada do mundo. Brasil, Colômbia, México, Peru e Chile foram os maiores alvos. O Brasil, especificamente, foi o responsável por 67% dos casos atendidos pela X-Force. 

Instituições públicas e privadas, nesse exato momento, certamente podem estar sofrendo tentativa de invasão em seus sistemas. Neste cenário, a principal questão a ser endereçada pelas altas lideranças não é sobre “se”, mas “quando” a empresa terá de enfrentar algum incidente sério de segurança digital. Muito mais do que criar uma paranóia, é preciso desenvolver senso de urgência em relação ao tema. 

As empresas estão conectadas em servidores que armazenam milhares de dados sensíveis de seus clientes, funcionários e fornecedores, além de informações estratégicas que impactam diretamente sua competitividade no mercado. Manter as ferramentas de cibersegurança atualizadas e, principalmente, escolher quais delas melhor protegem cada setor ou negócio é o primeiro passo para ter uma linha de defesa robusta e mitigar os danos para diversos tipos de ataques que acontecerão no futuro.

A proteção digital corporativa está atrelada ao conceito de cibersegurança conhecido como MDR (Managed Detection and Response), norma global estabelecida para bom gerenciamento de qualquer incidente cibernético: com agilidade, ferramentas adequadas e pronta resposta de times especializados. Além de investir na capacitação e contratação de pessoas com expertise no assunto, fica sempre a dúvida sobre como escolher as melhores ferramentas. 

No mercado existem inúmeros programas e soluções que se mostram sofisticadas e se comprometem em garantir a cibersegurança das empresas, mas começar pelo básico, nesse caso, não é só uma recomendação, é uma necessidade. Se a companhia não conta com soluções primárias de gerenciamento de equipamentos, alertas de segurança, gestão de ameaças e um centro de comando para monitorar o ambiente digital, ela está totalmente exposta, no papel de “a sitting duck”, um alvo fácil para os futuros ataques.

Para que as empresas possam focar em seus setores core de negócios e em desenvolver produtos e serviços que gerem valor para seus clientes, endereçando as suas preocupações com os seus dados e informações estratégicas, é importante contar com parceiros que sejam especialistas na área de cibersegurança e saibam trafegar no labirinto dos ambientes digitais.

Um único fornecedor de MDR, pode ser capaz de providenciar e gerenciar de forma contínua um pacote de ferramentas essenciais de defesa cibernética, serviço totalmente centralizado e muito mais vantajoso, do ponto de vista comercial. Além disso, ele pode contar com um time de especialistas a postos para entrar em ação ao menor sinal de perigo, que trabalhe em sinergia com a equipe interna. No caso da TIVIT, nós desenvolvemos o MDR Suite, que vai do pacote Basic ao Enterprise e oferece uma combinação customizada de serviços de segurança, para atender as diversas necessidades dos negócios.

A MDR Suite também determina o SLA e a classificação de cada uma das ações de segurança, para que qualquer imprevisto seja detectado e resolvido com mais agilidade e que o cliente esteja ciente que as providências serão tomadas conforme a gravidade de qualquer ocorrido. 

Minha experiência no setor de tecnologia e no mercado nacional mostra que as empresas brasileiras têm total capacidade de estarem devidamente protegidas e alertas sobre possíveis ataques às suas redes, desde que estejam conscientes da importância em investir constantemente na cibersegurança. 

Nesta área, a negligência custa muito mais que o investimento em prevenção: além da possibilidade de enfrentar o vazamento de dados sensíveis, a credibilidade da empresa e dos próprios executivos estão em jogo. A trajetória de anos de uma companhia pode ser questionada. Uma história de sucesso pode ser marcada por uma crise reputacional difícil de ser revertida.

É possível começar pelo pacote básico de ferramentas e serviços de proteção, e evoluir conforme a necessidade da empresa e a sua disponibilidade financeira de fluxo de caixa ou o próprio avanço das ferramentas (sem esquecermos que os próprios ataques ficam mais sofisticados ao longo do tempo). É o cinto de segurança para engatar a primeira marcha e acelerar. Sem ele, o acidente é certo. Sem o básico, é só uma questão de tempo até o ataque acontecer.


*Thiago Tanaka é diretor de cibersegurança da TIVIT. Conta com 15 anos de experiência em TI, sendo mais de 12 anos dedicados à segurança da informação. Possui experiência nos segmentos de tecnologia, financeiro, indústria, energia, serviços, entre outros.

Descubra quais são os 6 ataques ciberataques mais comuns em aplicativos de viagens

Descubra quais são os 6 ataques ciberataques mais comuns em aplicativos de viagens

À medida que a indústria de viagens se recupera após a pandemia, mais reservas online a partir de aplicativos atraem hackers

A indústria do turismo na América Latina vive uma recuperação essencial após a pandemia. Todos estão novamente fazendo as malas, com milhões de pessoas prontas para visitar as maravilhas de cada canto do mundo. Como tendência global, cada vez mais viajantes estão utilizando aplicativos móveis em vez de websites para reservar vôos e estadia, fazer check-in, partilhar atividades e até comprar coisas enquanto viajam. No entanto, à medida que a indústria continua a crescer, hackers e fraudadores também seguirão o dinheiro.

Recentemente, a plataforma de reservas Despegar anunciou receitas recordes entre US$ 640 e US$ 700 milhões durante 2023 devido à maior demanda na América Latina. Executivos da empresa revelaram que Brasil, México e Argentina são seus três principais mercados de expansão na região.

O segmento de reservas de viagens online é um dos maiores da indústria do turismo em todo o mundo. Representa 63% de toda a indústria, cerca de 756 bilhões de dólares todos os anos. O uso de aplicativos de viagens e transporte cresceu significativamente durante o ano passado, de acordo com a pesquisa de expectativas dos consumidores da Appdome. 

Pesquisadores de segurança da Security Affairs realizaram auditorias de segurança nos principais aplicativos de reserva de viagens e descobriram muitos problemas de segurança que permitiriam que invasores acessassem dados confidenciais e informações pessoais, como endereços residenciais, números de cartão de crédito e contas bancárias, números de telefone, nomes de usuário, senhas e tokens de sessão, que podem representar um risco financeiro e físico para os usuários.

“Infelizmente, os resultados destas auditorias de segurança não são únicos. Eles são um sintoma de um problema muito maior, pois a maioria dos aplicativos Android e iOS nas lojas de aplicativos não possuem defesas abrangentes e muitos não têm proteção alguma”, disse Alan Bavosa, vice-presidente de produtos de segurança da Appdome. “A boa notícia é que os desenvolvedores móveis podem usar a automação para defesa de aplicativos móveis e resolver muitos desses problemas de uma só vez”, continua Bavosa. 

Diante disso, especialista da Appdome descreve as seis maneiras mais comuns pelas quais os cibercriminosos comprometem aplicativos de viagens e reservas e oferece recomendações sobre como as equipes de desenvolvimento e cibersegurança podem manter seus aplicativos de viagens e usuários seguros.

  • Código desprotegido e armazenamento de dados inseguro

Os aplicativos de reservas usam e armazenam dados confidenciais, incluindo nomes, senhas, informações de credenciais e planos de viagens futuras. Infelizmente, os hackers sabem onde encontrar essas informações usando uma ampla variedade de ferramentas de código aberto para fazer engenharia reversa de aplicativos móveis e inspecionar o código-fonte para, desta forma, saber como o aplicativo funciona e onde os dados confidenciais são armazenados. A maioria dos dados armazenados e usados por aplicativos Android e iOS não são criptografados por padrão, o que significa que qualquer pessoa que os encontrar poderá lê-los.

Os especialistas da Appdome recomendam que os fabricantes de aplicativos móveis se protejam contra a engenharia reversa de aplicativos iOS e Android usando ofuscação de código, o que torna mais difícil para os invasores acessar ou compreender o código-fonte ou ler os dados armazenados ou usados pelo aplicativo. Também é importante implementar criptografia de dados robusta para proteger dados confidenciais em todos os locais onde são usados ou armazenados. Isso inclui não apenas a sandbox do aplicativo, mas também o próprio código-fonte, incluindo strings do aplicativo, preferências, arquivos de recursos, etc.

  • Ataques dinâmicos em tempo de execução

Os invasores usam técnicas dinâmicas para analisar ou modificar aplicativos móveis enquanto eles estão em execução. Eles fazem isso para entender como o aplicativo móvel se comporta ou interage com outros componentes ou sistemas internos ou externos. Ao fazer isso, os invasores podem comprometer aplicativos de viagens para roubar ou coletar dados usados em transações ou até mesmo modificar os fluxos de trabalho de um aplicativo móvel em tempo real. 

Como o pagamento geralmente é feito com cartão de crédito, os especialistas da Appdome aconselham os aplicativos de viagens e reservas a implementarem proteção de segurança de aplicativo em tempo de execução (RASP), proteções anti-adulteração, anti-depuração e anti-reversão que impediriam que o aplicativo fosse modificado ou adulterado com dinamicamente. Essas proteções, combinadas com outras medidas de segurança, são cruciais para proteger os dados do titular do cartão e cumprir os padrões da indústria PCI DSS para proteger transações e dados e evitar roubo de identidade.

  • Conexões inseguras e ataques MitM

Os hackers usam muitas técnicas para conduzir ataques MitM com o objetivo de interceptar, roubar dados, ou até mesmo se passar por usuários ou serviços confiáveis. Muitos aplicativos de viagens usam versões inseguras ou desatualizadas de HTTP ou TLS, que não possuem criptografia suficiente ou podem ser suscetíveis a vulnerabilidades de segurança que permitiriam ataques man-in-the-middle (ataques MitM). 

“Os desenvolvedores móveis podem proteger conexões e dados de aplicativos Android e iOS usando proteções como validação de certificado, verificação de CA, detecção de proxy malicioso, fixação de certificado e muito mais. Usar a automação de defesa cibernética sem código elimina todo o trabalho pesado de construir e implantar essas proteções críticas em aplicativos móveis”, afirma Bavosa.

  • Malware móvel, ataques de sobreposição, aplicativos falsos e trojans

O malware está em constante ascensão como uma arma fundamental no ataque a aplicativos móveis, usando técnicas como injeção de chave, captura de método e ataques de sobreposição para todos os tipos de fins maliciosos. Num ataque de sobreposição, o atacante insere uma tela falsa que cobre a interface autêntica do usuário. Essa tática enganosa visa enganar um usuário móvel para que ele se envolva com o malware de sobreposição prejudicial, em vez da tela real que está oculta. 

A sobreposição maliciosa pode assumir a forma de um botão, um campo de entrada de dados ou outra tela incorporada em um aplicativo móvel. Ele foi projetado para se parecer ou imitar a interface do usuário real e geralmente é ocultado pelo malware de sobreposição malicioso controlado pelo invasor. Os ataques de sobreposição são frequentemente combinados com outros malwares, aplicativos falsos, aplicativos de trojan e keyloggers, o que aumenta sua eficácia na consecução dos objetivos do cibercriminoso.

  • Jailbreak, root e outros escalonamentos de privilégios

Os aplicativos móveis usam locais e datas específicas para onde você planeja viajar e podem até usar a localização exata atual do consumidor para oferecer serviços próximos. A exposição dos dados do usuário é uma ameaça básica, mas muitas vezes desconsiderada. 

O jailbreak e o root são técnicas comuns que os hackers usam para comprometer o sistema operacional e o sistema de arquivos subjacentes, o que, por sua vez, lhes permite comprometer o próprio aplicativo móvel de viagens, incluindo acessar ou alterar uma localização GPS específica. Usar jailbreak e proteção root é uma boa maneira de garantir que o aplicativo esteja sendo executado em um ambiente seguro.

  • APIs não seguras

Para fornecer uma experiência de usuário perfeita, os aplicativos de viagens e reservas geralmente se conectam a vários sistemas de back-end e APIs de terceiros para serviços como processamento de pagamentos, sistema de preços, plataformas de agregação de reservas, serviços de pontos de fidelidade, etc. Cada um deles representa um ponto de entrada separado para um invasor atingir, com o objetivo de acessar ou roubar dados valiosos.

Além disso, as APIs de back-end são frequentemente alvo de bots e botnets maliciosos que tentam comprometer aplicativos de reserva usando ataques automatizados de alta escala, como preenchimento de credenciais, DDoS e tomada de controle de contas (ATOs).

Para proteger APIs, é importante considerar uma solução de detecção de bots que possa lidar especificamente com ameaças móveis e que não imponha aos desenvolvedores uma carga para fazer alterações no código-fonte.

“Os aplicativos de viagens e reservas contêm muitas informações confidenciais e valiosas sobre um grande número de consumidores, o que os torna um alvo atraente para os criminosos cibernéticos. Proteger essas informações é uma tarefa difícil, mas, felizmente para os desenvolvedores móveis, eles podem simplificar a defesa de aplicativos móveis usando a automação. A automação da defesa cibernética móvel oferece aos desenvolvedores e equipes de segurança cibernética uma maneira abrangente e automatizada de construir, testar, lançar e monitorar defesas de aplicativos móveis diretamente no pipeline DevOps CI/CD”, conclui Bavosa.

12% dos ataques hackers são direcionados ao setor de saúde, mostra estudo

12% dos ataques hackers são direcionados ao setor de saúde, mostra estudo

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam de táticas como ransomware para roubar dados e pedir quantias de dinheiro pelo resgate

Nos últimos anos, a indústria da saúde tem enfrentado uma crescente ameaça de ciberataques, com criminosos invadindo sistemas e sequestrando dados sensíveis de pacientes e instituições médicas. Isso coloca, inclusive, em risco tanto o cuidado quanto a segurança do paciente, deixando todo o setor vulnerável.

O Brasil é um dos países que está mais exposto a este tipo de ataque, é o que revela o estudo apresentado pela Apura Cyber Intelligence, empresa especializada em segurança cibernética e apuração em meios digitais. Apenas no primeiro semestre de 2023, em todo o mundo,10,9% dos ciberataques foram direcionados para o setor; no Brasil a porcentagem foi ainda maior e já chegou a 12%.

“A indústria da saúde é um alvo primário para os criminosos cibernéticos devido à natureza sensível dos dados que ela lida. Os registros de pacientes contêm informações pessoais, históricos médicos e planos de tratamento, tornando-os muito valiosos no mercado do cibercrime”, explica Maurício Paranhos, COO da Apura.

Com tantos tipos de ataques cibernéticos como Ransomware, Phishing, Malware, DDoS, entre outras formas, é muito importante que as instituições de saúde invistam em medidas de segurança para proteger as informações dos pacientes e garantir a integridade dos sistemas médicos.

Maurício Paranhos, COO da Apura

“Os ataques cibernéticos podem interromper os serviços médicos, causando atrasos ou cancelamentos de procedimentos e impactando o atendimento ao paciente. Os ataques também podem resultar em perdas financeiras significativas para as organizações de saúde, pois elas podem ser obrigadas a pagar resgates ou arcar com o custo de restaurar sistemas e dados e ainda, podem ser legalmente responsáveis por não proteger os dados do paciente, levando a processos judiciais onerosos e danos à reputação”, explica Paranhos.

Por esta razão, o COO da Apura afirma que as organizações de saúde devem investir em medidas robustas de segurança, como firewalls, sistemas de detecção de intrusão e criptografia, para proteger contra ataques cibernéticos. Conhecer e entender as principais ameaças cibernéticas é necessário para defender o sistema contra riscos internos e externos. Estes são alguns exemplos de ataques cibernéticos comuns e tipos de violações de dados:

  • Roubo de identidade, fraude, extorsão;
  • Vazamento de senha;
  • Malware, phishing, spam, spoofing, spyware, cavalos de troia e vírus;
  • Hardware roubado, como laptops ou dispositivos móveis;
  • Violação de acesso;
  • Abuso por mensagens instantâneas;
  • Infiltração de sistema;
  • Desfiguração de site;
  • Explorações de navegadores da Web privados e públicos;
  • Ataques de negação de serviços distribuídos;
  • Roubo de propriedade intelectual ou acesso não autorizado.

Além dos casos acima, mais tradicionais, as organizações de saúde também sofrem riscos específicos ao segmento, e os ciberataques a equipamentos médicos é um dos principais. A informatização das clínicas e hospitais, com a integração de sistemas informáticos com dispositivos médicos conectados, torna o trabalho dos profissionais de saúde altamente dependente da tecnologia. Atualmente, um ciberataque pode interromper o processamento de exames e até mesmo impactar o funcionamento de equipamentos essenciais ao suporte à vida. A “Internet dos Dispositivos Médicos” (IoMT, na sigla em inglês) é um ponto de atenção para o setor.

Ciberataques na área da saúde

Um caso emblemático foi o ataque ao Grupo Sabin, um dos maiores grupos de diagnóstico e saúde do país. Recentemente, a organização Sabin Diagnóstico e Saúde relatou ter sido vítima de um ataque cibernético lançado por um grupo criminoso de ransomware. O ataque ocorreu em 12 de março de 2023 e, apesar da criptografia de alguns arquivos, a empresa acredita que não houve comprometimento significativo de dados pessoais nem impacto relevante em suas operações.

Em 14 de junho, foi identificado que alguns dados associados à empresa estavam disponíveis na dark web. Desde então, o Sabin tem trabalhado com uma consultoria internacional para investigar a veracidade dessas informações. A Autoridade Nacional de Proteção de Dados e a polícia civil foram informadas sobre o incidente.

Segundo a empresa, não houve impacto na integridade ou na disponibilidade das informações dos clientes, apenas uma parcela muito pequena (menos de 0,01%) dos dados armazenados pelo Sabin foi afetada.

O Grupo Fleury, gigante no setor de medicina diagnóstica no Brasil, sofreu com a instabilidade de seus sistemas após um ataque cibernético ocorrido em junho de 2023. A companhia destacou que ativou seus protocolos de segurança para minimizar o impacto em suas operações, contando com o apoio de empresas especializadas no setor. Nas redes sociais, no entanto, clientes relataram problemas para acessar resultados de exames e fazer agendamentos.

Mesmo não sendo a primeira vez que o grupo é alvo de ciberataques, a empresa destacou que utiliza tecnologias disponíveis para garantir a proteção de seu ambiente tecnológico.

Contudo, em junho de 2021, essa mesma empresa sofreu um ataque semelhante que acabou prejudicando suas operações. Na ocasião, um ransomware interrompeu o acesso aos sistemas, causando um prejuízo de R$29,4 milhões. 

“As consequências de um ataque cibernético à saúde podem ser graves e de longo alcance. Se os dados do paciente forem comprometidos em um ataque cibernético, isso pode levar à perda de confiança no sistema de saúde, tornando difícil para os pacientes buscarem atendimento médico”, diz Paranhos. 

Assim como o Sabin e o Fleury, é fundamental o desenvolvimento de planos de resposta a incidentes, para garantir que estejam preparados para responder de forma rápida e eficaz no evento de um ataque cibernético.

“Ao tomar essas medidas, as organizações de saúde podem ajudar a proteger os dados do paciente e garantir a continuidade da entrega de cuidados médicos de alta qualidade e confiança de que os serviços estarão sendo preservados”, ressalta o executivo.  

Oito formas de prevenir e reagir aos ciberataques:

  1. Utilizar ferramentas de segurança, incluido software antivírus e firewall;
  2. Gerenciar a segurança de terceiros;
  3. Usar autenticação de múltiplos fatores;
  4. Apresentar controles internos robustos;
  5. Educar os associados da empresa;
  6. Criar processos de backup e restore de dados com testes de efetividade periódicos;
  7. Manter sistemas atualizados;
  8. Utilizar um provedor de inteligência de ameaças para atuar preventivamente aos riscos.

Alerta: Golpes de phishing com QR Code aumentam 587%

Alerta: Golpes de phishing com QR Code aumentam 587%

Pesquisadores da Check Point Software destacam que os QR Codes que usamos para escanear um simples cardápio são uma excelente forma de os cibercriminosos esconderem intenções maliciosas

São Paulo, 26 de outubro de 2023 – Recentemente, surgiram muitas notícias sobre Quishing – ou phishing de QR Code –, quando o link por trás de um QR Code é malicioso, mas o código em si não é. Assim, os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, decidiram investigar e observaram um aumento de 587% nos golpes de phishing de QR Code entre agosto e setembro deste ano.

Mas, por que tais ataques estão aumentando? “À primeira vista, os QR Codes parecem inofensivos e são usados para digitalizar menus ou cardápios. No entanto, são uma ótima maneira de esconder intenções maliciosas. A imagem do QR Code pode ocultar um link fraudulento e, se a imagem original não for digitalizada e analisada, aparecerá como uma imagem normal”, relata Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Com a crescente adoção e uso de QR Codes também para pagamentos, além de visualizar cardápios, entre outras atividades, os cibercriminosos aproveitam-se dos QR Codes para seus ataques. No Brasil, o uso de QR Code no dia a dia segue aumentando, pois 82% dos brasileiros já experimentaram o pagamento com QR Code usando o smartphone, revelou a pesquisa Panorama Mobile Time/Opinion Box sobre Pagamentos móveis e Comércio Móvel no Brasil de setembro de 2023.

Outro cenário observado é o de usuários finais que estão acostumados a escanear QR Codes, então, receber um código por e-mail não é necessariamente motivo de preocupação. Na verdade, de acordo com a Statista, em 2022, aproximadamente 89 milhões de usuários de smartphones nos Estados Unidos digitalizaram um QR Code em seus dispositivos móveis, um aumento de 26% em comparação com 2020. O uso de leitores de código QR móveis deverá experimentar um crescimento constante, atingindo mais de 100 milhões de usuários nos Estados Unidos até 2025.

Neste ataque de phishing, os pesquisadores mostram como os cibercriminosos usam QR Code para levar os usuários a páginas fraudulentas que coletarão os dados e as credenciais.

● Vetor: E-mail

● Tipo: Coleta de credenciais, Quishing

● Técnicas: Engenharia Social

● Público-alvo: qualquer usuário final

Exemplo de e-mail

É muito fácil criar um QR Code. Existem vários sites gratuitos que mostram como é muito simples criar esse tipo de código.

Os QR Codes levam a um link; e os atacantes – ou qualquer outra pessoa – podem colocar qualquer coisa nesse link para o código redirecionar o usuário.
 

No ataque analisado pelos pesquisadores da Check Point Software, os hackers criaram um QR Code que levava a uma página de coleta de credenciais. O tópico adotado para atrair o interesse do usuário foi o Microsoft MFA (autenticação de múltiplos fatores). A mensagem avisa que o Microsoft MFA está expirando e o usuário precisa autenticar novamente.

Embora no corpo do e-mail está indicado que a mensagem vem da segurança da Microsoft, o endereço do remetente é diferente.

Clique Para Download

Depois que o usuário digitalizar o QR Code, ele será redirecionado para uma página que se parece com a Microsoft, mas, na verdade, é apenas uma página de coleta de credenciais.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança de e-mail que aproveite o OCR (Optical Character Recognition) para todos os ataques, incluindo anulação;

● Implementar segurança que utilize Inteligência Artificial (IA), Machine Learning (ML) e processamento de linguagem natural (PNL) para entender a intenção de uma mensagem e quando a linguagem de phishing pode ser usada;

● Implementar tecnologias e soluções de segurança que tenham mais de uma maneira de identificar ataques maliciosos.

“Para combater o Quishing usamos o analisador de QR Code do nosso mecanismo OCR que identifica o código, recupera a URL e depois o verifica. Na verdade, a existência de um QR Code no corpo da mensagem de e-mail é um indicador de ataque. Assim que o OCR converte a imagem em texto, o nosso PNL consegue identificar a linguagem suspeita e marcá-la como phishing”, explica Jeremy Fuchs. “Os cibercriminosos estão sempre tentando novas táticas e, às vezes, revivendo métodos antigos. Outras vezes, elementos legítimos, como QR Codes, são apropriados. Seja o que for, é fundamental ter um kit de ferramentas completo para responder contra tais ataques e para proteção.”

Compra e venda de itens online fizeram 80 mil vítimas de golpes nos primeiros nove meses de 2023


Compra e venda de itens online fizeram 80 mil vítimas de golpes nos primeiros nove meses de 2023

Pesquisa faz parte da Semana da Segurança, campanha de educação digital para prevenção a golpes no ambiente online do AllowMe, icarros Itaú, OLX, Unico, Who e Zoop

São Paulo, outubro de 2023 – Com as facilidades do mundo digital, cada vez mais pessoas compram e vendem produtos online, que vão desde smartphones a carros. Se por um lado todos ganham com a facilidade e agilidade, a falta de conhecimento sobre como funcionam as negociações nesse ambiente pode deixar as pessoas mais expostas a fraudes. Diante desse cenário, empresas que atuam no ambiente online, nos segmentos de marketplaces, prevenção a fraudes e transacional do Brasil, AllowMe, icarros Itaú, OLX, Unico, Who e Zoop, se uniram para a 3a edição da campanha de educação digital, “Semana da Segurança”, que acontece simultaneamente nos sites, apps e nas redes sociais das companhias. O objetivo é alertar sobre os principais golpes que acontecem na compra e venda de bens de consumo e automóveis e como as pessoas podem se proteger.

A pesquisa de mercado, realizada para a edição deste ano, aponta que ocorreram cerca de 80 mil golpes na compra e venda de itens como celulares, roupas, itens para casa e eletrônicos no ambiente online do país de janeiro a setembro de 2023 – uma média de 9 mil golpes/mês. Em relação ao mesmo período de 2022, houve uma queda de 36%, mas ainda assim causando prejuízo a muitas pessoas.

Principais Golpes
Liderando as fraudes, com 54%, está o golpe do falso pagamento, quando o fraudador envia um comprovante falso de depósito para o pagamento do item e depois some. Entram ainda nessa categoria boletos de pagamento de lojas falsas, quando o comprador adquire um item, paga e nunca recebe. Em segundo lugar, com 22%, está a invasão de conta, quando o fraudador consegue login e senha das pessoas e acessa a conta das pessoas para realizar compras em seu nome. No período, ocorreram, em média, duas tentativas de invasão de contas por minuto. Anúncio falso aparece em terceiro lugar (21%), e o golpe ocorre quando o golpista anuncia produtos que não existem, pede o pagamento total ou parcial do item antes de enviar e depois some.

Categorias mais visadas
O prejuízo estimado com os golpes aplicados de janeiro a setembro de 2023 foi de cerca de R$ 529 milhões. Celulares são os produtos mais visados pelos golpistas (33%), seguido de videogames (24%), computadores (12%), eletrodomésticos (8%) e áudio, TV, vídeo e fotografia (7%). Dos golpes em celulares, itens da marca iPhone foram os mais visados, com 78% dos casos. Já na categoria videogames, o campeão de golpes é o Playstation (70%), seguido por Xbox (22%).

Perfil das vítimas
A maioria dos brasileiros que caíram em fraudes são homens (73%), contra 27% de mulheres. Do total das vítimas, 71% têm até 31 anos. A região Sudeste é a que mais teve fraudes relacionadas a bens de consumo nos primeiros nove meses do ano. O estado de São Paulo lidera com 41%; seguido por Rio de Janeiro, 15%; e Minas Gerais, 8%. A região Sul vem em segundo, com 11%: Paraná (6%), Rio Grande do Sul (3%) e Santa Catarina (2%). O Brasil é o segundo país com mais crimes digitais, atrás apenas do México, e as fraudes são um problema comum do mercado eletrônico brasileiro. Mesmo com os investimentos realizados pelas plataformas para um ambiente mais seguro, a educação digital é essencial, por isso, o mote da campanha deste ano é: Guardiões da Segurança.

Automóveis

A pesquisa estratificou um recorte específico sobre compra e venda de automóveis, foram evitados mais de 5 mil golpes no período de janeiro a setembro de 2023, com um prejuízo evitado de R$389 milhões. A região Sudeste lidera, com 57% das fraudes, seguida pela região Nordeste, com 17%. Os modelos mais visados foram: Jeep Compass (18%), seguido de Sandero Stepway 9%, Ford Ranger, Fiat Toro e Toyota Hillux, cada um com 5%.

Prevenção
Enquanto os fraudadores tentam aplicar seus golpes, há um grande time de profissionais que estudam suas táticas e desenvolvem tecnologias para proteger as empresas e os consumidores. Uma dessas soluções é o uso da biometria facial, junto a outras camadas de segurança, capaz de validar a identidade dos usuários nas mais diversas transações – inclusive compras online. Só nos primeiros nove meses do ano, mais de 170 milhões de transações foram validadas pelas tecnologias de biometria facial da Unico e 3 milhões foram barradas por suspeitas de fraude. Ao olharmos especificamente o setor de varejo, foram 4,7 milhões de transações e 34,5 mil fraudes barradas.

“As fraudes de identidade no ambiente online estão cada vez mais sofisticadas, e o desafio enfrentado pelas empresas hoje é oferecer uma solução que seja segura, inclusiva e garanta privacidade dos dados pessoais nas transações, mas que ainda proporcione uma experiência com a menor fricção possível para o usuário. Tecnologias que usam a biometria facial associada à prova de vida, como o liveness, por exemplo, são assertivas para promover a segurança desejada, com o correto reconhecimento e a proteção da identidade das pessoas”, afirma Guilherme Bacellar, pesquisador de segurança cibernética e fraude na Unico, empresa especializada em identidade digital.

A pesquisa indica ainda que é cada vez mais comum que a população faça compras direto por smartphones (53%), em vez de computadores (46%). No entanto, a tentativa de fraude por dispositivo é maior por computadores (1,04%), sendo mais que o dobro do que por smartphones (0,48%), identificando que os fraudadores utilizam mais desse recurso.

“Segurança e transparência, aliadas aos investimentos em tecnologia e processos preventivos, são pilares fundamentais para nós. Acreditamos que para ganhar a confiança do cliente, todo o ecossistema precisa funcionar, e a união das marcas vem para reforçar o compromisso com a sociedade. Estamos constantemente em busca de aprimorar a nossa segurança, com times compartilhados com o Itaú, focados em proteger os sistemas e os dados dos nossos usuários” afirma Eduardo Assais, CTO do icarros Itaú.

Perfil do fraudador

Ao contrário da imagem que muitos ainda têm de que golpistas atuam na calada da noite, a pesquisa mostra que 53% das tentativas de fraude aconteceram em horário comercial. A segunda-feira é o dia da semana com maior índice de fraude (21%), e o período da tarde o com mais casos (33%). No período, foram identificadas 17 tentativas de fraudes por hora com dispositivos comprometidos – aparelhos que tentam mascarar a sua verdadeira identidade para enganar os sistemas de prevenção.

“Para passarem despercebidos, os fraudadores costumam simular o comportamento dos consumidores legítimos. Tiram proveito, inclusive, de datas comemorativas e sazonais no comércio eletrônico para escalar seus golpes. Porém, como possuem recursos limitados, eles utilizam muitas vezes de poucos dispositivos para acessarem diversos perfis e realizarem transações. Muitas vezes identificamos mais de 10 tentativas de transação vindas de um único dispositivo, e isso se torna um forte indício de fraude por ser um comportamento incomum. Obviamente que cabe às empresas protegerem as transações e a identidade digital de seus clientes, mas é fundamental que a sociedade como um todo também tome conhecimento das práticas fraudulentas hoje em curso para que as pessoas não sejam vítimas dos golpes”, diz Lívia Soares, CRO do AllowMe.

“A campanha, reunindo empresas de setores diversos e até mesmo concorrentes, mostra a importância e urgência do tema. Para além dos investimentos em tecnologia, a educação digital é fundamental para evitar que os fraudadores utilizem engenharia social para enganar as pessoas e aplicar golpes. Por isso, alertar e explicar para as pessoas como funciona o processo de compra e venda, é essencial para que identifiquem atitudes suspeitas e quais são as maneiras certas para negociar com segurança e ter uma boa experiência”, destaca Beatriz Soares, Vice Presidente de Produto da OLX.

“Acreditamos que a conscientização é uma das melhores formas de ajudar os consumidores na prevenção de golpes. Para as empresas, também vale o olhar cuidadoso e atento à segurança dos clientes, principalmente no que se refere aos meios de pagamentos. Para isso, é necessário adotar ferramentas e medidas de segurança, desde a documentação exigida dos clientes no momento de credenciamento, monitoramento de ambiente, guarda das informações em ambientes seguros, detecção contra tentativas de invasão e utilização de gateways confiáveis, que realmente promovam e garantam a criptografia dos dados de pagamento transacionados e outras, para garantir aos clientes uma experiência de compra mais tranquila e segura”, pontua Fabiano Cruz, CEO & Founder da Zoop.

Durante toda a semana, as empresas irão disponibilizar para as pessoas em suas redes sociais informações sobre negociações seguras e como identificar possíveis golpes, com textos e vídeos, além de uma página exclusiva.

Relatório da Allianz Commercial mostra aumento de ciberataques e extorsão em 2023

Relatório da Allianz Commercial mostra aumento de ciberataques e extorsão em 2023

* Incidentes de ransomware estão aumentando à medida que criminosos utilizam a exfiltração de dados e ataques à cadeia de suprimentos para maximizar sua influência.
* Análise da Allianz Commercial mostra que número de ataques cibernéticos que se tornam públicos também está aumentando.
* Violações cibernéticas que não são detectadas e contidas precocemente podem ser até mil vezes mais caras do que aquelas que são.
* As prioridades de segurança cibernética das empresas devem incluir o reforço de suas capacidades de detecção e resposta.


O número de casos de ransomware e extorsão aumentou em 2023, segundo o relatório da Allianz Commercial, Tendências de Segurança Cibernética 2023: As últimas ameaças e as melhores práticas de mitigação de riscos – antes, durante e após um hack.

De acordo com o documento, os hackers aumentaram o direcionamento às cadeias de suprimentos de TI e, por meio de ataques cibernéticos em massa, estão encontrando novas formas de extorquir dinheiro de grandes e pequenas empresas. A maioria dos ataques de ransomware envolve o roubo de dados pessoais ou comerciais sensíveis, com o propósito de extorsão, aumentando o custo e a complexidade dos incidentes, assim como o dano à reputação. A análise da Allianz Commercial sobre as grandes perdas cibernéticas mostra que o número de casos em que ocorre exfiltração de dados está aumentando a cada ano – dobrando de 40% em 2019 para quase 80% em 2022, com 2023 significativamente mais alto.

“Este ano, a frequência de reclamações cibernéticas aumentou novamente, à medida que grupos de ransomware continuam a evoluir suas táticas”, diz Scott Sayce, Chefe Global de Cyber da Allianz Commercial. “Com base nas reclamações ocorridas durante o primeiro semestre de 2023, esperamos ver cerca um crescimento de 25% nas reclamações até o final do ano. Os hackers estão focados novamente nas economias ocidentais, com ferramentas mais poderosas, processos aprimorados e mecanismos de ataque. Dada essa dinâmica, uma empresa bem protegida é necessária para enfrentar a ameaça e, cada vez mais, o elemento mais importante disso é o desenvolvimento de capacidades fortes de detecção e resposta”. 

Como está evoluindo o risco de ransomware? 

De acordo com o relatório da Allianz Commercial, a frequência de reclamações cibernéticas se estabilizou em 2022, refletindo a melhoria da segurança cibernética e das ações de gerenciamento de riscos entre as empresas seguradas. Agências de aplicação da lei visando gangues, juntamente com o conflito Rússia-Ucrânia, também ajudaram a conter a atividades de ransomware. No entanto, os ataques de ransomware sozinhos aumentaram 50% durante o primeiro semestre de 2023. Os chamados kits de Ransomware como, por exemplo, o serviço (RaaS), com preços a partir de apenas US$40, continuam sendo um fator chave na frequência dos ataques. As gangues de ransomware também estão realizando ataques mais rápidos, com o número médio de dias para executar caindo de cerca de 60 dias em 2019, para quatro.

“Incidentes de dupla e tripla extorsão – usando uma combinação de criptografia, exfiltração de dados e ataques de Negação de Serviço Distribuído – para obter dinheiro não são novos, mas agora são mais prevalentes”, diz Michael Daum, Chefe Global de Reclamações de Cyber da Allianz Commercial. “Vários fatores são combinados para tornar a exfiltração de dados mais atraente para os atores de ameaças. O escopo e a quantidade de informações pessoais coletadas estão aumentando, enquanto as regulamentações de privacidade e violação de dados estão se tornando mais rigorosas globalmente. Ao mesmo tempo, a tendência para a terceirização e o acesso remoto leva a mais interfaces para os atores de ameaças explorarem”.  

A exfiltração de dados pode aumentar significativamente o custo de uma perda ou reclamação cibernética. Tais incidentes podem levar mais tempo para serem resolvidos, enquanto os serviços jurídicos e de forense de TI podem ser extremamente caros. Se dados foram roubados, as empresas devem saber exatamente quais dados foram exfiltrados e provavelmente terão que notificar os clientes, que podem buscar compensação ou ameaçar litígio.

Este ano, aconteceram vários grandes ataques cibernéticos em massa, à medida que os hackers aproveitaram as vulnerabilidades em software e fraquezas nas cadeias de suprimentos de TI para atingir múltiplas empresas. Por exemplo, o ataque cibernético em massa MOVEit, que explorou um produto de software de transferência de dados, impactou milhões de indivíduos e milhares de empresas, contribuindo para o aumento da frequência de reclamações em 2023 até o momento, afetando múltiplos segurados simultaneamente.

“Podemos esperar mais ataques cibernéticos em massa no futuro. As empresas e suas seguradoras precisam entender melhor a interconectividade e as dependências que existem entre organizações e dentro das cadeias de suprimentos digitais “, diz Daum. 

Aumento de casos públicos 

No passado, o número de incidentes cibernéticos que se tornaram públicos foi baixo. Atualmente, a história diferente, pois, com a exfiltração de dados, os hackers ameaçam publicar os dados roubados online. A análise da Allianz Commercial sobre grandes perdas cibernéticas (€1 milhão+) mostra que a proporção de casos que se tornaram públicos aumentou de cerca de 60% em 2019, para 85% em 2022, com previsão ainda maior para 2023.

“Hoje, se você tem exfiltração de dados, é provável que se torne público, e toda empresa precisa estar preparada para isso”, diz Rishi Baviskar, Chefe Global de Consultoria de Risco Cibernético da Allianz Commercial. 

Com potenciais consequências financeiras e de reputação custosas, as empresas podem se sentir mais pressionadas para pagar resgates quando os dados foram roubados. O número de empresas que pagam um resgate aumenta ano após ano, passando de apenas 10% em 2019 para 54% em 2022, novamente com base na análise apenas de grandes perdas (€1 milhão+). As empresas estão duas vezes e meia mais propensas a pagar um resgate se os dados forem exfiltrados, além da criptografia.

No entanto, pagar um resgate por dados exfiltrados não resolve necessariamente o problema. A empresa ainda pode enfrentar litígios de terceiros por violação de dados, especialmente nos Estados Unidos. Existem poucos casos em que uma empresa deva acreditar que não há outra solução além de pagar o resgate para poder recuperar o acesso aos seus sistemas ou dados. Qualquer parte afetada deve sempre informar e cooperar com as autoridades.

A importância da detecção precoce e resposta rápida 

Proteger uma organização contra invasões cibernéticas continua sendo um jogo de gato e rato, no qual os cibercriminosos têm a vantagem. A análise da Allianz Commercial de mais de 3 mil reclamações cibernéticas nos últimos cinco anos, mostra que a manipulação externa de sistemas é a causa de mais de 80% de todos os incidentes. Os hackers usam a inteligência artificial (IA) para automatizar e acelerar os ataques, criando malwares, phishing e simulações de vozes mais eficazes. Combinado com a explosão de dispositivos móveis conectados – o relatório mostra um número crescente de incidentes causados por má segurança cibernética nessa área -, os caminhos de ataque parecem propensos a aumentar.

As capacidades e ferramentas de detecção e resposta precoces estão se tornando cada vez mais importantes. Cerca de 90% dos incidentes são contidos precocemente. No entanto, se um ataque não for interrompido nas fases iniciais, as chances de evitar que ele se torne algo muito mais sério e caro diminuem consideravelmente.

“A segurança cibernética tradicional tem se concentrado na prevenção, com o objetivo de manter os ataques fora de uma rede. Embora o investimento em prevenção reduza o número de ciberataques bem-sucedidos, sempre haverá um ‘hiato’ que permitirá que os ataques passem. Por exemplo, não é possível impedir que todos os funcionários cliquem em e-mails de phishing cada vez mais sofisticados “, diz Baviskar. 

As empresas devem direcionar gastos adicionais em segurança cibernética para detecção e resposta, em vez de apenas adicionar mais camadas de proteção e prevenção. Apenas um terço das empresas descobre uma violação de dados por meio de suas próprias equipes de segurança. No entanto, a tecnologia de detecção precoce está, prontamente, disponível e eficaz.

“Os sistemas de detecção estão constantemente melhorando e podem evitar muita dor, reduzindo os tempos de detecção e resposta. Isso é algo que procuramos em nossas avaliações e subscrições de risco cibernético”, acrescenta Baviskar. 

Violações cibernéticas que não são detectadas e contidas precocemente podem ser até mil vezes mais caras do que aquelas que são e a a detecção e resposta precoces podem evitar que uma perda de €20.000 se transforme em uma de €20 milhões, destaca o relatório.

“A prevenção impulsiona a frequência dos ataques e a resposta é responsável pelo quão significativa será a perda – seja um incidente de TI menor ou uma crise corporativa. Acreditamos que as empresas podem se preparar de maneira significativa e há espaço para melhorias em como elas respondem a essas ameaças de atacantes. Em última análise, as capacidades de detecção precoce e resposta serão essenciais para mitigar o impacto dos ciberataques e garantir um mercado de seguros cibernéticos sustentável no futuro”, conclui Daum”.

Por que o Brasil ainda conta com alto volume de ciberataques?

Por que o Brasil ainda conta com alto volume de ciberataques?

*Por Cristiano Ribeiro de Souza, gerente de TI da Microservice, empresa especializada em soluções para segurança da informação corporativa

Ano após ano, o Brasil vem sendo cenário de uma batalha invisível no universo cibernético, mas que leva a bilhões de reais em prejuízos. Os ciberataques são uma ameaça cada vez mais constante e danosa, afetando empresas, órgãos governamentais e até mesmo cidadãos comuns.

O Relatório do Cenário de Ataques Cibernéticos da Tenable mostra que, só no Brasil, cerca de 112 terabytes de dados foram expostos em 2022, o que torna o país com maior volume de vazamento no mundo, representando 43% do total de dados expostos. O documento ainda mostra que 800 milhões de registros foram vazados devido a bancos de dados desprotegidos.

Em 2023, a questão que ainda martela na minha cabeça é: por que o Brasil ainda conta com bilhões de ciberataques todos os anos? Mesmo com tanta discussão sobre o assunto, é preocupante que as ameaças persistam e aumentem.

Acredito que, em primeiro lugar, muitos gestores ainda não percebem a gravidade do problema ou subestimam o impacto dos ciberataques, por incrível que possa parecer. A mentalidade de que “isso nunca vai acontecer comigo” é perigosa e, de certa forma, irresponsável. Qualquer entidade, grande ou pequena, está sujeita a ataques cibernéticos. Ignorar essa realidade é a primeira questão a ser corrigida.

Outro erro comum dos gestores é a falta de investimento adequado em segurança cibernética. Muitas empresas e instituições não alocam recursos suficientes para proteger suas redes e dados. A segurança cibernética não deve ser vista como um gasto desnecessário, mas sim como um investimento essencial para proteger os ativos da organização e a confiança dos clientes.

Além disso, a falta de conscientização e treinamento em segurança cibernética é um problema persistente. Muitos funcionários não estão devidamente informados sobre as práticas seguras na internet e podem se tornar intermediários de ataques, devido à falta de cuidado e atenção. A educação e a conscientização são elementos-chave na proteção contra ciberataques.

E afinal, quais são as principais soluções para combater essa epidemia de ciberataques?

Já que concordamos que a falta de conscientização e educação levam a falhas na segurança, é crucial que gestores estejam cientes dos riscos e das boas práticas de segurança cibernética e eduquem suas equipes. Campanhas de educação e treinamento podem desempenhar um papel significativo na redução dos riscos.

Investir em tecnologias de segurança cibernética de ponta também é fundamental. Isso inclui firewalls, sistemas de detecção de intrusões, antivírus e outras ferramentas de proteção, como backups em nuvem. Essas tecnologias podem ajudar a identificar e mitigar ameaças antes que causem danos significativos.

Por último, a regulamentação e a aplicação da lei desempenham um papel fundamental para afastar o risco de ciberataques. É necessário que haja leis claras que punam os criminosos cibernéticos e que as autoridades tenham os recursos necessários para investigar e processar esses criminosos.

A segurança cibernética é um desafio constante, mas com esforço e investimento adequados, podemos tornar o Brasil um lugar mais seguro no mundo digital.

Cibercriminosos visam o setor do Agronegócio, responsável por 10% dos ataques de ransomware no Brasil

Cibercriminosos visam o setor do Agronegócio, responsável por 10% dos ataques de ransomware no Brasil

Agronegócio se torna um alvo prolífico para ataques cibernéticos devido ao seu grande volume financeiro em movimentação

Nos últimos anos, ataques cibernéticos têm se tornado uma ameaça cada vez mais comum, afetando empresas e organizações em todo o mundo. Entre os setores visados por esses criminosos, o agronegócio tem se destacado como um dos mais vulneráveis à ação dos hackers. Responsável por 10% dos ataques de ransomware no Brasil em 2023, o setor se tornou um alvo prolífico no universo digital, aponta o relatório semestral da Apura Cyber Intelligence S/A.

O agronegócio, que engloba desde a produção agropecuária até a comercialização dos produtos agrícolas, vem se transformando rapidamente com o avanço da tecnologia. No entanto, essa mesma tecnologia que impulsiona o setor, também traz consigo potenciais riscos e vulnerabilidades que podem ser explorados por cibercriminosos.

O setor agropecuário experimentou um crescimento de 18,8% no primeiro trimestre do ano, ultrapassando a previsão anual de 13,0% feita pelo Ipea em março de 2023. Isso se deve, em parte, à revisão das estimativas de produção de soja, que aumentou de 21,3% para 24,0%. Além disso, a produção de bovinos teve um desempenho melhor do que o previsto, com um aumento de 3,0% em comparação com o mesmo trimestre do ano anterior. Por isso, outro motivo pelo qual o agronegócio tem sido amplamente visado, é o volume financeiro movimentado pelo setor. Com transações que envolvem quantidades significativas de dinheiro, a indústria agropecuária se torna extremamente atraente para criminosos que buscam enriquecer por meio de atividades ilegais, como ataques de ransomware. 

Os ataques de ransomware são uma modalidade de crime virtual que envolvem a invasão de sistemas e o sequestro de dados por hackers. Nesse tipo de ataque, os criminosos exigem um resgate em dinheiro para liberar o acesso às informações ou sistemas afetados. E o agro acaba se tornando um alvo lucrativo para os cibercriminosos.

Um caso notório aconteceu em fevereiro de 2023, com a empresa Dole Food, uma das maiores produtoras de frutas e vegetais do mundo. A companhia foi vítima de um ransomware, em que dados e informações importantes são “sequestrados” e um resgate é exigido. O ataque afetou significativamente a distribuição dos produtos nos Estados Unidos, causando prejuízos estimados em torno de 10 milhões de dólares.

Além disso, em abril de 2023, sistemas de irrigação automatizados utilizados por fazendas no norte de Israel foram alvos de um ataque cibernético. Como resultado, muitos desses sistemas tiveram que ser completamente desligados, sendo necessária a irrigação manual das plantações.

“A característica descentralizada e, muitas vezes, dispersa das organizações envolvidas no agronegócio também contribui para sua vulnerabilidade a ataques cibernéticos. Pequenos e médios produtores rurais, por exemplo, podem ter menos recursos para investir em segurança digital, tornando-se alvos fáceis para os hackers”, explica Sandro Suffert, CEO da Apura.

Sandro Suffert, CEO da Apura

Diante desse cenário, é fundamental que as empresas do segmento estejam cientes dos riscos e adotem medidas adequadas de segurança cibernética. Investimentos em tecnologia e infraestrutura robustas, além da conscientização dos funcionários sobre boas práticas de segurança, são essenciais para proteger os sistemas e dados sensíveis.

Adicionalmente, é necessário haver uma maior conscientização do setor agrícola sobre a importância da segurança digital. Órgãos competentes, associações e entidades relacionadas ao agronegócio devem promover a disseminação de informações e oferecer treinamentos que visem capacitar os profissionais do setor a lidar com o crescente desafio dos ataques cibernéticos.

“É imprescindível que o agro, responsável por um importante pilar da economia brasileira, esteja preparado para enfrentar os riscos cibernéticos. Somente com uma postura proativa e investimentos em segurança digital, a indústria agropecuária poderá minimizar os impactos e preservar seus dados, evitando prejuízo financeiros e danos irreparáveis à reputação das empresas do setor, preservando seu crescimento e desenvolvimento sustentável”, reforça o expert.

Grupo EXA lança aplicativo para proteger dados e transações Pix após roubo ou furto de celulares

Grupo EXA lança aplicativo para proteger dados e transações Pix após roubo ou furto de celulares
 

A solução é capaz de localizar o aparelho em tempo real, apagar os aplicativos de bancos, bloquear o smartphone e tirar fotos de quem está em posse do dispositivo
 

São Paulo, dezembro de 2023 – O Grupo EXA, líder em tecnologia e soluções de segurança digital, apresenta o aplicativo ‘Proteção Pix: dinheiro seguro’, uma ferramenta que protege os usuários contra transações bancárias não autorizadas, decorrentes de apropriações indevidas. Entre as suas principais funcionalidades, o app oferece seguro de até 10 mil reais (por contrato válido pelo período de 12 meses) em transferências realizadas via Pix, TED ou TEF. O aplicativo não está atrelado a nenhum banco ou meio de pagamento, por isso, cobre o extravio de qualquer instituição bancária, mas vale ressaltar que o usuário precisa bloquear o IMEI do aparelho e registrar um boletim de ocorrência antes de acionar o serviço.
 

A solução do Grupo EXA conta com uma versão gratuita que permite o rastreamento em tempo real do aparelho, e a Premium, com planos a partir de R$ 6,90 por mês, no qual o usuário consegue bloquear a tela, apagar todos os dados e capturar imagens de quem cometeu o furto/roubo através da câmera frontal. Todas essas funcionalidades podem ser acessadas por meio do site do produto: Link
 

“O aplicativo ‘Proteção Pix’ surge para sanar algumas das principais preocupações dos consumidores: a quebra de privacidade e a violação de dados e bens financeiros decorrentes dos inúmeros casos de roubo de celulares. Além do reembolso de valores e ferramentas para a recuperação de aparelhos subtraídos, a solução traz outros benefícios significativos, já que auxilia os usuários a preservarem as suas memórias, como fotos e contatos”, afirma Iago Maciel, diretor de produtos da EXA.
 

A inclusão dessa ferramenta no portfólio da empresa ocorreu em resposta ao crescente aumento de crimes em transações financeiras realizadas a partir de dispositivos móveis apropriados indevidamente. Em 2022, o IDC (International Data Corporation) divulgou que 60% dos brasileiros usam carteiras digitais e/ou aplicativos bancários em seus dispositivos.
 

De acordo com o Anuário Brasileiro de Segurança Pública, produzido pelo Fórum Brasileiro de Segurança Pública, o Brasil testemunhou, em 2022, um total de 508,3 mil roubos e 490,8 mil furtos de celulares, totalizando quase 1 milhão de incidentes registrados. A cidade de São Paulo liderou o ranking com 346,5 mil casos, representando um aumento de 19% em relação a 2021.
  O Grupo EXA é líder em tecnologia e soluções digitais para clientes de diferentes segmentos, considerado o maior grupo de desenvolvimento de aplicativos de segurança digital do Brasil.

Ana Maria Braga, Tony Ramos e Galvão Bueno tem suas imagens e vozes associadas a golpes virtuais

Ana Maria Braga, Tony Ramos e Galvão Bueno tem suas imagens e vozes associadas a golpes virtuais

‘Cilada virtual’ pode gerar prejuízos para o consumidor, além de ser crime ao fazer uso indevido de voz e imagem de uma pessoa

Durante a exibição do programa “Mais Você”, nesta quarta-feira (6), a apresentadora Ana Maria Braga expressou indignação ao saber que sua imagem estava sendo usada para venda de produtos de estéticos nas redes sociais. A jornalista não costuma compartilhar detalhes sobre certos casos, mas devido a gravidade do assunto, desabafou sobre o ocorrido e criou alerta para golpes virtuais que utilizam imagens e reproduzem vozes geradas pela IA.

Segundo a apresentadora, eles fazem o uso da IA para o mal, utilizando sua imagem e voz para atrair vítimas com a divulgação de produtos milagrosos que removem rugas e linhas de expressão, além de outros efeitos ‘poderosos’. Ana Maria Braga disse que foi atrás da Justiça para entrar com medidas cabíveis, mas que é difícil ter uma solução do caso e um culpado para se responsabilizar por isso.

Além da apresentadora, outros artistas como Tony Ramos e Galvão Bueno também chamaram atenção para esse tipo de crime, que tem feito inúmeras vítimas todos os dias.

Atualmente no ar com “Terra e Paixão”, novela das 21h, da TV Globo, o ator Tony Ramos também foi vítima de golpe feito por IA atrelado a sua imagem. De acordo com a equipe do artista, trecho de entrevista dada no programa “Mais Você” foi alterado digitalmente para fazer propaganda de um milagroso rémedio para hiperplasia da próstata. Originalmente, o conteúdo era uma mensagem para alguns colegas da área.

Outra vítima também foi o ex-narrador de futebol, Galvão Bueno, que denunciou montagem de sua voz com uso da IA sobre disputa na CBF (Confederação Brasileira de Futebol). O apresentador de 73 anos compartilhou em suas redes sociais a denúncia sobre o vídeo, supostamente, usado para narrar briga política que acontece nos bastidores da CBF.

Especialista dá dicas para evitar golpes nas compras online de Natal

Especialista dá dicas para evitar golpes nas compras online de Natal

Levantamento identificou mais de 17 mil sites suspeitos na Black Friday e cria alerta para o Natal

Há poucos dias do Natal, consumidores já começaram a fazer suas buscas e realizarem suas compras de fim de ano, seja para presentear a família ou a si mesmos. Após uma Black Friday frustrada para o varejo e para os consumidores, lojistas estão empenhados em resgatar consumidores que não compraram através de promoções e entregas mais rápidas, além de criar um ambiente mais seguro para diminuir a sensação de medo de golpes e fraudes na internet.

Um levantamento realizado pela plataforma de segurança ao consumidor, Site Confiável (www.siteconfiavel.com.br), entre os dias 23 a 25 de novembro durante a Black Friday, considerando o período de véspera até o dia seguinte da ação, monitorou 104.507 buscas de consumidores que buscaram por 27.270 sites únicos com objetivo de avaliarem se o site era confiável ou não. Desse total, 17.129 ou 62,81% dos sites foram avaliados como suspeitos pela plataforma, o que mostra um cenário preocupante, pois ainda não temos um ambiente seguro para os consumidores. No ano passado, esse mesmo levantamento identificou 7.485 sites considerados suspeitos, um aumento de 128,85%, criando um alerta para consumidores que pretendem realizar compras nesse período.

Alessandro Fontes, co-fundador do Site Confiável, listou 5 dicas que considera ser fundamental para que consumidores não caiam em golpes ao fazer compras na internet:

  1. Consulte o CNPJ de forma correta: assim como em uma rede social, qualquer pessoa pode fazer um site e escrever o que quiser nele, inclusive o CNPJ. Consultar o CNPJ que aparece no rodapé do site não é a melhor forma para saber se a empresa é realmente confiável, pois a pessoa que está por trás do site pode colocar qualquer CNPJ ali, inclusive de uma empresa grande, tradicional e confiável, levando você a acreditar que está comprando de uma empresa séria. Descubra através do Registro.br ou do Site Confiável quem é a empresa que realmente está por trás do site que você está prestes a comprar ou se cadastrar;
  2. HTTPS ou SSL não é garantia de segurança: diferentemente do que aprendemos durante muito tempo e da crença popular, é incorreto acreditar que um site que comece com HTTPS ou que possua o “cadeado de segurança” no browser seja um site confiável. Esse protocolo serve para criptografar os seus dados durante uma transação de informações, mas lembre-se que isso não é garantia nenhuma de segurança ou de confiabilidade. A maioria dos sites fraudulentos possuem o HTTPS;
  3. Atenção redobrada para promoções divulgadas em anúncios: infelizmente o principal canal para os criminosos chegarem às vítimas são os anúncios em buscadores e redes sociais. Por mais que essas plataformas façam uma filtragem para minimizar as fraudes, ainda há uma grande quantidade de anúncios para falsas promoções e até sites clonados. Antes de acessar, se cadastrar ou comprar em um site que você viu em um anúncio, pesquise para ter certeza que não se trata de um golpe. Isso também vale para ofertas e produtos divulgados por influenciadores;
  4. Evite pagar no pix: boleto bancário e pix são excelentes alternativas para conseguir um bom desconto à vista, mas também são mais arriscados, pois não possuem mecanismos seguros para reversão do pagamento, caso seja identificado um golpe. Já os cartões, além de possuírem tecnologias para identificar fraudes durante o pagamento, conseguem também fazer o estorno do pagamento nesses casos;

Busque produtos a partir de imagens: isso ajuda muito, principalmente para comprar em sites internacionais. Viu um produto na internet, não sabe o nome/marca e também onde comprar? Dê um print, abra o aplicativo Google Lens e faça a busca a partir da imagem. Dessa forma você consegue identificar se o produto está por um preço muito abaixo do preço praticado por lojas confiáveis.

Viagens, presentes e empregos: golpes virtuais mais comuns no fim de ano e como evitá-los

Viagens, presentes e empregos: golpes virtuais mais comuns no fim de ano e como evitá-los

Metade dos brasileiros já foi vítima de fraudes online; especialista alerta para ofertas tentadoras e armadilhas na internet

Golpes ganham terreno fértil na temporada de fim de ano, especialmente quando relacionados a compras online. Usuários, ansiosos por ofertas tentadoras, correm o risco de cair em armadilhas de sites fraudulentos, que visam roubo de dados pessoais e financeiros. A prática é cada vez mais comum no Brasil – quase metade (46%) dos brasileiros já foram vítimas de algum golpe virtual, com perdas superiores a R$ 1.500 em alguns casos, segundo levantamento da Norton.

“Golpistas utilizam técnicas como phishing e engenharia social para induzir consumidores a compartilhar informações sensíveis na internet. Ao buscar pelas melhores ofertas, é crucial verificar a autenticidade dos sites, realizar transações apenas em plataformas confiáveis, entre outros cuidados de segurança digital, para evitar prejuízos”, orienta Jonathan Arend, Principal Consultant de Cybersecurity da consultoria keeggo.

De acordo com o estudo E-Commerce Trends 2024, 92% das pessoas já deixaram de comprar online por medo de fraudes. Para navegar com segurança, Jonathan afirma que o conhecimento e a vigilância são fundamentais. Pensando nisso, o especialista alerta para os três golpes mais comuns no fim de ano e como evitá-los:

Viagens

Pacotes de viagem são alvos frequentes. Pesquisa realizada pela plataforma Booking.com aponta que 65% dos brasileiros planejam investir em viagens até o fim do ano. Entretanto, o número de tentativas de fraude digital no mercado de viagens e lazer cresceu mais de 255% em 2022, segundo análise da TransUnion. Os principais golpes envolvem ofertas falsas de pacotes turísticos e reservas de hotéis.

Como evitar:

  • Esteja atento a e-mails suspeitos: Verifique cuidadosamente os remetentes, evite clicar em links suspeitos e, se possível, confirme diretamente com a agência de viagem antes de prosseguir com a compra.
  • Verifique a autenticidade do site: Certifique-se de que está em um site seguro e legítimo. Verifique se o endereço começa com “https” e pesquise por avaliações sobre a empresa.
  • Use métodos de pagamento seguros: Opte por utilizar cartões de crédito virtuais ou sistemas de pagamento online confiáveis, pois oferecem camadas adicionais de segurança. 

Presentes

Presentes também estão na mira dos cibercriminosos. De acordo com o Relatório de Insights de Cibersegurança 2023, 95% dos consumidores brasileiros planejam gastar em compras virtuais no 4º trimestre. Nesse sentido, 31% dos entrevistados afirmam terem sido alvos de golpes durante o período festivo em anos anteriores. Os principais indícios de golpes são preços excessivamente baixos e marketplaces desconhecidos.

Como evitar:

  • Verifique a reputação do vendedor: Antes de comprar em um site desconhecido, procure avaliações e feedbacks de outros clientes.
  • Use senhas fortes: Cadastre senhas complexas e exclusivas para contas online, evitando compartilhá-las ou reutilizá-las.
  • Mantenha seu software atualizado: Atualize regularmente seu software antivírus e mantenha seu sistema operacional e navegadores sempre atualizados.

Empregos

Outro ponto de atenção é a oferta de empregos. O Brasil deve criar, até o fim de dezembro, 470 mil vagas temporárias, conforme dados da Asserttem. No entanto, levantamento da PSafe aponta que, entre setembro de 2021 e fevereiro de 2022, mais de 608 mil tentativas de golpes de emprego falso foram aplicadas. Normalmente, o golpe acontece a partir de e-mails ou mensagens que direcionam para um site malicioso.

Como evitar:

  • Desconfie de ofertas muito boas: Se o salário ou condições de trabalho não condizem com a vaga, pode ser golpe. Informe-se sobre a remuneração média da área em sites confiáveis e converse com colegas.
  • Pesquise a empresa: Antes de se candidatar, pesquise o site da empresa para garantir a legitimidade. Certifique-se de que parece profissional, pois sites mal elaborados podem indicar fraudes.
  • Não compartilhe informações sensíveis: Empregadores legítimos não pedem informações pessoais ou financeiras no início do processo. Evite fornecer esses dados sem verificar a autenticidade.

Viagens, presentes e empregos: golpes virtuais mais comuns no fim de ano e como evitá-los

Viagens, presentes e empregos: golpes virtuais mais comuns no fim de ano e como evitá-los

Metade dos brasileiros já foi vítima de fraudes online; especialista alerta para ofertas tentadoras e armadilhas na internet

Golpes ganham terreno fértil na temporada de fim de ano, especialmente quando relacionados a compras online. Usuários, ansiosos por ofertas tentadoras, correm o risco de cair em armadilhas de sites fraudulentos, que visam roubo de dados pessoais e financeiros. A prática é cada vez mais comum no Brasil – quase metade (46%) dos brasileiros já foram vítimas de algum golpe virtual, com perdas superiores a R$ 1.500 em alguns casos, segundo levantamento da Norton.

“Golpistas utilizam técnicas como phishing e engenharia social para induzir consumidores a compartilhar informações sensíveis na internet. Ao buscar pelas melhores ofertas, é crucial verificar a autenticidade dos sites, realizar transações apenas em plataformas confiáveis, entre outros cuidados de segurança digital, para evitar prejuízos”, orienta Jonathan Arend, Principal Consultant de Cybersecurity da consultoria keeggo.

De acordo com o estudo E-Commerce Trends 2024, 92% das pessoas já deixaram de comprar online por medo de fraudes. Para navegar com segurança, Jonathan afirma que o conhecimento e a vigilância são fundamentais. Pensando nisso, o especialista alerta para os três golpes mais comuns no fim de ano e como evitá-los:

Viagens
Pacotes de viagem são alvos frequentes. Pesquisa realizada pela plataforma Booking.com aponta que 65% dos brasileiros planejam investir em viagens até o fim do ano. Entretanto, o número de tentativas de fraude digital no mercado de viagens e lazer cresceu mais de 255% em 2022, segundo análise da TransUnion. Os principais golpes envolvem ofertas falsas de pacotes turísticos e reservas de hotéis.

Como evitar:

  • Esteja atento a e-mails suspeitos: Verifique cuidadosamente os remetentes, evite clicar em links suspeitos e, se possível, confirme diretamente com a agência de viagem antes de prosseguir com a compra.
  • Verifique a autenticidade do site: Certifique-se de que está em um site seguro e legítimo. Verifique se o endereço começa com “https” e pesquise por avaliações sobre a empresa.
  • Use métodos de pagamento seguros: Opte por utilizar cartões de crédito virtuais ou sistemas de pagamento online confiáveis, pois oferecem camadas adicionais de segurança.

Presentes
Presentes também estão na mira dos cibercriminosos. De acordo com o Relatório de Insights de Cibersegurança 2023, 95% dos consumidores brasileiros planejam gastar em compras virtuais no 4º trimestre. Nesse sentido, 31% dos entrevistados afirmam terem sido alvos de golpes durante o período festivo em anos anteriores. Os principais indícios de golpes são preços excessivamente baixos e marketplaces desconhecidos.

Como evitar:

  • Verifique a reputação do vendedor: Antes de comprar em um site desconhecido, procure avaliações e feedbacks de outros clientes.
  • Use senhas fortes: Cadastre senhas complexas e exclusivas para contas online, evitando compartilhá-las ou reutilizá-las.
  • Mantenha seu software atualizado: Atualize regularmente seu software antivírus e mantenha seu sistema operacional e navegadores sempre atualizados

Empregos
Outro ponto de atenção é a oferta de empregos. O Brasil deve criar, até o fim de dezembro, 470 mil vagas temporárias, conforme dados da Asserttem. No entanto, levantamento da PSafe aponta que, entre setembro de 2021 e fevereiro de 2022, mais de 608 mil tentativas de golpes de emprego falso foram aplicadas. Normalmente, o golpe acontece a partir de e-mails ou mensagens que direcionam para um site malicioso.

Como evitar:

  • Desconfie de ofertas muito boas: Se o salário ou condições de trabalho não condizem com a vaga, pode ser golpe. Informe-se sobre a remuneração média da área em sites confiáveis e converse com colegas.
  • Pesquise a empresa: Antes de se candidatar, pesquise o site da empresa para garantir a legitimidade. Certifique-se de que parece profissional, pois sites mal elaborados podem indicar fraudes.
  • Não compartilhe informações sensíveis: Empregadores legítimos não pedem informações pessoais ou financeiras no início do processo. Evite fornecer esses dados sem verificar a autenticidade.

Aceita todos os cookies desta página? Entenda o que são os cookies em sites e como cibercriminosos têm usado essa brecha para ataques

Aceita todos os cookies desta página? Entenda o que são os cookies em sites e como cibercriminosos têm usado essa brecha para ataques

Especialista da Apura S/A aponta prática comum que poder deixar sistemas vulneráveis e conta como criminosos cibernéticos utilizam cookies como porta de entrada para ataques

“Aceita todos os cookies desta página?” Essa é uma mensagem bem comum que todos recebemos diariamente ao acessar sites, seja pelo celular ou pelo computador, e que normalmente “aceitamos” sem ao menos entender o que são cookies.

Não estamos falando dos deliciosos biscoitos americanos com pingos de chocolate. Os cookies são pequenos arquivos criados pelo navegador e armazenados no dispositivo do usuário enquanto ele navega por uma página da web. São usados para guardar informações sobre as preferências do usuário, histórico de navegação, dados de login e outras informações relevantes para melhorar a navegação em um website.

Os cookies são importantes para os servidores web porque permitem aos sites personalizarem a experiência do usuário, lembrando informações como as preferências de idioma, itens do carrinho de compras, configurações de conta e até mesmo fornecendo anúncios direcionados com base no comportamento de navegação do usuário.

Há vários tipos de cookies: cookies de sessão são temporários, desaparecem quando você fecha o navegador e guardam informações momentâneas, como o conteúdo de um carrinho de compras; os cookies persistentes ficam no dispositivo por mais tempo, mantendo informações a longo prazo, como as preferências do usuário; os cookies de terceiros são criados por sites diferentes do que está sendo acessado e são geralmente usados para publicidade e análise.

Infelizmente, os cookies também podem ser usados por criminosos cibernéticos para realizar ataques. Cookies são um dos alvos preferenciais dos malwares do tipo “stealer”, especializados no roubo de arquivos e informações dos dispositivos das vítimas, que posteriormente são enviados para um servidor sob o controle dos criminosos. Dentre os “stealers” mais ativos atualmente destacam-se o Raccoon, o RedLine Stealer e o Mars Stealer.

Em posse de um cookie de sessão, o criminoso consegue, com a ajuda de ferramentas especializadas, restabelecer  a sessão em um website da mesma forma em que ela foi aberta no computador da vítima. Isto quer dizer, por exemplo, que se o cookie tiver sido roubado enquanto o usuário acessava uma conta de e-mail, o criminoso consegue retomar exatamente deste ponto e acessar os e-mails da vítima. Isso torna desnecessário que o ator malicioso saiba a senha da conta, e mesmo métodos auxiliares de proteção podem ser momentaneamente contornados, uma vez que a autenticação não será solicitada de imediato.

“Um cookie de sessão é gerado quando o usuário realiza login em um serviço online, fornecendo sua senha e, se for o caso, a e autenticação de múltiplo fator (MFA). Esse cookie permite que o usuário seja autenticado automaticamente nas próximas vezes que acessar o mesmo serviço, sem a necessidade de inserir novamente as credenciais de login”, explica Anchises Moraes, expert em cibersegurança e Threat Líder na Apura Cyber Security.

Anchises Moraes, expert em cibersegurança e Threat Líder na Apura Cyber Security Cyber Intelligence

Os cookies roubados do computador infectado normalmente são anunciados ou distribuídos em mercados maliciosos, fóruns underground ou grupos de aplicativos de mensagens focados em fraudes. Muitos cibercriminosos se interessam por obter cookies válidos como uma forma de contornar os métodos e autenticação e assim conseguirem acesso às informações das vítimas, e, posteriormente, ao próprio sistema delas, o que pode permitir a instalação de outros tipos de malwares, como ransomware, por exemplo.

“Felizmente, os cookies de sessão possuem um tempo de expiração limitado, dificultando o acesso aos sistemas das vítimas por longo tempo. No entanto, é importante estar atento a boas práticas de segurança, como evitar clicar em links suspeitos, manter o sistema operacional e o navegador atualizados e utilizar soluções de segurança confiáveis para proteger contra ataques cibernéticos”, reforça o especialista.

Ataques via cookies apenas no último ano

Além dos cookies de sessão, outros alvos dos malware “stealers” são os dados de cartões de crédito e as informações digitadas em formulários web em geral. Muitos usuários habilitam o salvamento automático dessas informações em seus navegadores, aproveitando o recurso de autopreenchimento a fim de facilitar acessos futuros, mas isso acaba facilitando também a obtenção desses dados pelos criminosos.

Recentemente, foi realizada a operação Cookie Monster pela polícia federal americana, o FBI, em parceria com forças policiais de vários países. Dela resultou o fechamento do site criminoso Gênesis, conhecido por vender credenciais de acessos e outros produtos ilícitos na dark web. Estima-se que o fórum possuía cerca de 80 milhões de credenciais e outras informações roubadas de mais de 2 milhões de pessoas.

Outro site utilizado por ciber criminosos para a venda de informações roubadas, entre elas os cookies, é o Russian Market. Nesse site, também é possível encontrar informações de cartões de crédito, credenciais para acesso RDP e ferramentas maliciosas. Pagando a partir de 50 dólares, os usuários têm acesso ao conteúdo do fórum.

“Estes sites também permitem a busca por informações específicas. É possível, por exemplo, realizar buscas pelo e-mail de uma empresa ou seu nome de domínio, o que é muito desejado por hackers que pretendem realizar ataques direcionados a funcionários ou clientes de uma empresa em particular”, explica Moraes.

O roubo de cookies não só coloca em risco a segurança e privacidade dos usuários, mas também pode resultar em prejuízos financeiros e até mesmo comprometer a reputação das vítimas. Portanto, é essencial que os usuários estejam sempre atentos à proteção de seus dados e que evitem salvar informações sensíveis em navegadores.

Além disso, é importante que mantenham as melhores práticas de segurança, evitando abrir e-mails de origem desconhecida; clicar em links suspeitos; manter o sistema operacional, navegadores e antivírus sempre atualizados; ter cuidado com golpes de engenharia social, no qual os criminosos tentam ludibriar os usuários a baixar aplicações de origem indeterminada ou realizar ações duvidosas; entre outras.

Instituto Sigilo começa a cadastrar vítimas de vazamento de dados da Serasa que podem ganhar até R$ 30 mil

Instituto Sigilo começa a cadastrar vítimas de vazamento de dados da Serasa que podem ganhar até R$ 30 mil

Instituto colhe assinaturas para uma petição que será encaminhada à Ação Civil que tem o apoio do Ministério Público Federal

O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) colocou no ar um portal com o objetivo de cadastrar os interessados em informações a respeito da Ação Civil Pública relacionada ao mega vazamento de dados envolvendo a Serasa Experian.

Por meio do endereço Link, a entidade fornecerá todas as novidades sobre o caso e captará assinaturas para uma petição que será juntada aos autos do processo.

Com a alegação baseada em notícias publicados pela imprensa de que a SERASA teria comercializado junto a terceiros as informações pessoais de um volume superior a 223 milhões de brasileiros, O SIGILO ajuizou a ação em 2021 quando pedia entre outras coisas uma indenização de R$ 15 mil para cada pessoa prejudicada.

No final de novembro, por uma iniciativa da Procuradora da República, Karen Louise Jeanette Kahn, o Ministério Público Federal (MPF) se tornou coautor da ação e solicitou o aumento da indenização ás vitimas para R$ 30 mil. 

De acordo com as informações usadas pelo SIGILO para basear o pedido, a prática da SERASA envolveria dados que revelam hábitos das pessoas como como o comportamento de consumo na internet, históricos de compras, além de endereços de e-mail, dados da Previdência Social, de renda, da Receita Federal, e até a possibilidade de acesso a dados de cartões de crédito e de débito.

O fundador e presidente do SIGILO, Victor Hugo Pereira Gonçalves explica que o objetivo do lançamento do portal é possibilitar que a sociedade brasileira possa participar de fato da ação. “É uma ferramenta que visa a informar à justiça quem são e quantas pessoas efetivamente foram atingidas em sua privacidade. Ao assinarem essa petição, que será juntada aos autos, tornamos real o dano. Por isso entendemos que quanto mais gente, melhor”, afirma. 

Proteja-se online: Descubra tudo sobre cookies e como cibercriminosos podem aproveitar essa brecha!

Proteja-se online: Descubra tudo sobre cookies e como cibercriminosos podem aproveitar essa brecha!

Especialista da Apura S/A aponta prática comum que poder deixar sistemas vulneráveis e conta como criminosos cibernéticos utilizam cookies como porta de entrada para ataques

“Aceita todos os cookies desta página?” Essa é uma mensagem bem comum que todos recebemos diariamente ao acessar sites, seja pelo celular ou pelo computador, e que normalmente “aceitamos” sem ao menos entender o que são cookies.

Não estamos falando dos deliciosos biscoitos americanos com pingos de chocolate. Os cookies são pequenos arquivos criados pelo navegador e armazenados no dispositivo do usuário enquanto ele navega por uma página da web. São usados para guardar informações sobre as preferências do usuário, histórico de navegação, dados de login e outras informações relevantes para melhorar a navegação em um website.

Os cookies são importantes para os servidores web porque permitem aos sites personalizarem a experiência do usuário, lembrando informações como as preferências de idioma, itens do carrinho de compras, configurações de conta e até mesmo fornecendo anúncios direcionados com base no comportamento de navegação do usuário.

Há vários tipos de cookies: cookies de sessão são temporários, desaparecem quando você fecha o navegador e guardam informações momentâneas, como o conteúdo de um carrinho de compras; os cookies persistentes ficam no dispositivo por mais tempo, mantendo informações a longo prazo, como as preferências do usuário; os cookies de terceiros são criados por sites diferentes do que está sendo acessado e são geralmente usados para publicidade e análise.

Infelizmente, os cookies também podem ser usados por criminosos cibernéticos para realizar ataques. Cookies são um dos alvos preferenciais dos malwares do tipo “stealer”, especializados no roubo de arquivos e informações dos dispositivos das vítimas, que posteriormente são enviados para um servidor sob o controle dos criminosos. Dentre os “stealers” mais ativos atualmente destacam-se o Raccoon, o RedLine Stealer e o Mars Stealer.

Em posse de um cookie de sessão, o criminoso consegue, com a ajuda de ferramentas especializadas, restabelecer  a sessão em um website da mesma forma em que ela foi aberta no computador da vítima. Isto quer dizer, por exemplo, que se o cookie tiver sido roubado enquanto o usuário acessava uma conta de e-mail, o criminoso consegue retomar exatamente deste ponto e acessar os e-mails da vítima. Isso torna desnecessário que o ator malicioso saiba a senha da conta, e mesmo métodos auxiliares de proteção podem ser momentaneamente contornados, uma vez que a autenticação não será solicitada de imediato.

“Um cookie de sessão é gerado quando o usuário realiza login em um serviço online, fornecendo sua senha e, se for o caso, a e autenticação de múltiplo fator (MFA). Esse cookie permite que o usuário seja autenticado automaticamente nas próximas vezes que acessar o mesmo serviço, sem a necessidade de inserir novamente as credenciais de login”, explica Anchises Moraes, expert em cibersegurança e Threat Líder na Apura Cyber Security.

Anchises Moraes, expert em cibersegurança e Threat Líder na Apura Cyber Security Cyber Intelligence

Os cookies roubados do computador infectado normalmente são anunciados ou distribuídos em mercados maliciosos, fóruns underground ou grupos de aplicativos de mensagens focados em fraudes. Muitos cibercriminosos se interessam por obter cookies válidos como uma forma de contornar os métodos e autenticação e assim conseguirem acesso às informações das vítimas, e, posteriormente, ao próprio sistema delas, o que pode permitir a instalação de outros tipos de malwares, como ransomware, por exemplo.

“Felizmente, os cookies de sessão possuem um tempo de expiração limitado, dificultando o acesso aos sistemas das vítimas por longo tempo. No entanto, é importante estar atento a boas práticas de segurança, como evitar clicar em links suspeitos, manter o sistema operacional e o navegador atualizados e utilizar soluções de segurança confiáveis para proteger contra ataques cibernéticos”, reforça o especialista.

Ataques via cookies apenas no último ano

Além dos cookies de sessão, outros alvos dos malware “stealers” são os dados de cartões de crédito e as informações digitadas em formulários web em geral. Muitos usuários habilitam o salvamento automático dessas informações em seus navegadores, aproveitando o recurso de autopreenchimento a fim de facilitar acessos futuros, mas isso acaba facilitando também a obtenção desses dados pelos criminosos.

Recentemente, foi realizada a operação Cookie Monster pela polícia federal americana, o FBI, em parceria com forças policiais de vários países. Dela resultou o fechamento do site criminoso Gênesis, conhecido por vender credenciais de acessos e outros produtos ilícitos na dark web. Estima-se que o fórum possuía cerca de 80 milhões de credenciais e outras informações roubadas de mais de 2 milhões de pessoas.

Outro site utilizado por ciber criminosos para a venda de informações roubadas, entre elas os cookies, é o Russian Market. Nesse site, também é possível encontrar informações de cartões de crédito, credenciais para acesso RDP e ferramentas maliciosas. Pagando a partir de 50 dólares, os usuários têm acesso ao conteúdo do fórum.

“Estes sites também permitem a busca por informações específicas. É possível, por exemplo, realizar buscas pelo e-mail de uma empresa ou seu nome de domínio, o que é muito desejado por hackers que pretendem realizar ataques direcionados a funcionários ou clientes de uma empresa em particular”, explica Moraes.

O roubo de cookies não só coloca em risco a segurança e privacidade dos usuários, mas também pode resultar em prejuízos financeiros e até mesmo comprometer a reputação das vítimas. Portanto, é essencial que os usuários estejam sempre atentos à proteção de seus dados e que evitem salvar informações sensíveis em navegadores.

Além disso, é importante que mantenham as melhores práticas de segurança, evitando abrir e-mails de origem desconhecida; clicar em links suspeitos; manter o sistema operacional, navegadores e antivírus sempre atualizados; ter cuidado com golpes de engenharia social, no qual os criminosos tentam ludibriar os usuários a baixar aplicações de origem indeterminada ou realizar ações duvidosas; entre outras.

Ameaças cibernéticas não param: 71% das organizações foram vítimas de ransomware

Ameaças cibernéticas não param: 71% das organizações foram vítimas de ransomware

A Check Point Software insiste na importância de as organizações prevenirem ransomware e consolidarem um sistema de segurança sólido e em camadas

São Paulo, 20 de dezembro de 2023 – Numa era em que as ameaças cibernéticas crescem e se sofisticam continuamente, surpreendentes 71% das organizações no mundo se viram assediadas por ransomware, com consequências financeiras atingindo US$ 4,35 milhões de custo médio de uma violação de dados. Este não é apenas um conflito esporádico no ciberespaço; é uma guerra total contra as defesas corporativas. À medida que as empresas se esforçam para fortalecer as suas muralhas digitais, a questão não é apenas lidar com o ransomware, se trata de compreender o porquê e como este se tornou um adversário terrível.

Os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, alertam para o fato de que não basta implementar medidas reativas. As organizações precisam desenvolver uma estratégia de defesa robusta, proativa e em camadas. Isto inclui a implementação de tecnologia avançada e a promoção de uma cultura consciente da segurança cibernética.

Este tipo de ataque cibernético consiste no roubo de dados sensíveis das empresas para posteriormente pedir resgate; são ataques cada vez mais repetidos e sofisticados e os custos de pagamento de resgate continuam aumentando. Os pesquisadores ressaltam que o ransomware não representa apenas uma grande perda econômica, mas também funciona como um efeito dominó: produz paralisia operacional, compromete a confiança dos clientes e pode causar sérios danos à reputação da empresa a longo prazo.

Melhores práticas para prevenção de ransomware

A batalha contra o ransomware não envolve apenas a implementação das ferramentas certas; trata-se também de cultivar os hábitos corretos. No mundo cibernético, a prevenção é um conjunto de vigilância, educação e previsão estratégica.

Treinamento de conscientização cibernética

Treinar sua força de trabalho sobre noções básicas de segurança cibernética, incluindo reconhecimento de phishing e segurança de senha. Para garantir que as equipes de segurança e os colaboradores permaneçam alertas e preparados, é vital mantê-los atualizados com os últimos desenvolvimentos em ameaças à cibersegurança.

Backups regulares de dados

Implementar backups rotineiros e criptografados de dados importantes como proteção contra falhas. Certificar-se de que esses backups sejam testados regularmente quanto à confiabilidade e à restauração eficaz.

Patch do sistema

Manter um regime disciplinado de atualizações do sistema, com foco em patches de segurança para proteção contra vulnerabilidades. Aprimorar continuamente seu processo de gerenciamento de patches.

Proteção robusta de endpoints

Empregar programas antivírus e antimalware sofisticados para garantir vigilância contínua e em tempo real e detecção de ameaças potenciais. Manter essas soluções atualizadas para enfrentar novos ransomwares e novas ameaças à segurança cibernética.

Defesa multicamadas contra ransomware

As soluções e tecnologias do portfólio da Check Point Software contra o ransomware envolve um sistema de segurança projetado para antecipar, adaptar e eliminar as ameaças de ransomware; devem ainda contar com um mecanismo de defesa multicamadas, projetado para fortalecer endpoints, dispositivos móveis, e-mails e perímetros de rede.

Para mais detalhes sobre uma estratégia de defesa cibernética, acesse o whitepaper da Check Point Software sobre “Proteção completa contra ransomware”.

Brasil possui um dos maiores riscos de fraudes no mundo, aponta Visa Merchant Fraud Report 2023

Brasil possui um dos maiores riscos de fraudes no mundo, aponta Visa Merchant Fraud Report 2023
 

Segundo levantamento anual, país fica atrás somente da China no total de tentativas de ações fraudulentas
 

A Visa anuncia os resultados do Visa Merchant Fraud Report 2023, levantamento anual com base em mais de 2,7 bilhões de transações Visa realizadas globalmente sobre fraudes digitais. Os dados, fornecidos pelo Decision Manager, solução que ajuda na automatização de processos de prevenção de fraudes, apontou que o Brasil possui um dos maiores índice de riscos de fraudes entre os países avaliados, com 14,24%, ficando apenas atrás da China (14,93%).
 

O Visa Merchant Fraud Report 2023 aponta que o segmento que registrou o maior aumento no tentativa de fraudes foi o de Produtos Digitais (Softwares e Games), com uma alta de 202% em relação ao ano passado.
 

As tentativas de fraude, segundo o Visa Merchant Fraud Report 2023, têm um índice de sucesso baixo, não ultrapassando, em média, o índice de 2,44% de êxito em todas as indústrias. Neste ano, os maiores tickets médios das tentativas de fraudes bem-sucedidas ocorreram em países como Canadá (média de US$ 397), Rússia (média de US$ 274) e Estados Unidos (média de US$ 271).
 

As fraudes podem ocorrer em diversas formas. As mais comuns são em abertura de novos cadastros em comércios, onde criminosos usam dados falsos e, com isso, realizam movimentações ilícitas. Esta modalidade correspondeu a 39% das fraudes. As outras duas atividades identificadas foram Account Takeover (invasão de contas) e Fraudes em Pagamentos.
 

A Visa investiu, nos últimos cinco anos, mais de US$10 bilhões no combate a fraudes em transações financeiras e aperfeiçoamento da infraestrutura de segurança de suas redes, contando com mais de mil profissionais dedicados ao monitoramento do ecossistema de pagamentos digitais. Somente nos primeiros seis meses de 2023, a empresa contribuiu para o bloqueio de US$30 bilhões que foram alvo de tentativas de ações fraudulentas por meio de soluções agnósticas que entregam uma série de serviços de valor agregado (Value Added Services – VAS) e contribuem substancialmente para a segurança e eficiência operacional dos negócios,
“Na Visa, estamos comprometidos com a segurança e confiabilidade das transações, com monitoramento 24/7 de possíveis ameaças, especialmente nos últimos meses do ano, em que a atividade no varejo se aquece com datas como Black Friday, Natal e Ano Novo. Para nós, é fundamental reconhecer que, com o avanço da tecnologia, as estratégias de combate à fraude devem evoluir em igual medida para proteger os consumidores e a integridade das transações financeiras”, afirma Gustavo Carvalho, diretor executivo da Visa do Brasil

Hacker do bem? Entenda a importância do Ethical Hacker para empresas

Hacker do bem? Entenda a importância do Ethical Hacker para empresas

Somente em 2022, o Brasil sofreu 103 bilhões de ameaças e tentativas de ataques cibernéticos

No cenário digital em constante evolução, a segurança cibernética tornou-se uma prioridade inegável para empresas em todo o mundo. Parte importante para o desenvolvimento de um time de cibersegurança, mas ainda pouco conhecido do grande público, o ‘Ethical Hacker’ é o profissional que deve encontrar maneiras de invadir um sistema de computadores com o objetivo de testar ou avaliar a segurança, e não para que cause danos ou cometa ações criminosas.

Em 2022, o Brasil sofreu 103 bilhões de ameaças e tentativas de ataques cibernéticos. De acordo com o relatório divulgado pela Appgate, empresa especializada em acesso seguro, cerca de 70% das instituições do setor financeiro projetam aumentar o orçamento para prevenção de fraudes no próximo ano. Esse movimento deve ser seguido por outros setores do país.

Nos últimos anos, o Ethical Hacker tornou-se extremamente demandado pelas empresas, isso porque o seu papel está diretamente ligado, por exemplo, às simulações referentes a ataques de invasores, de modo a identificar as brechas de segurança na infraestrutura de TI em uma companhia.

“O Ethical Hacker atua por meio de um vínculo legal e contratual com seus clientes, detalhando escopo e tipo de testes, descrição de funções, responsabilidades, termos financeiros, limites de invasão, além de acessos e emissão de relatórios”, explica Rafael dos Santos, coordenador de segurança da Belago Technologies, empresa integradora de tecnologias que fornece soluções completas para negócios de organizações e empresas.

Entre as principais atribuições dos Ethical Hackers, destacam-se:

  1. Testes de Penetração: Realização de testes de penetração em sistemas, redes e aplicativos para identificar brechas de segurança que possam ser exploradas por hackers mal-intencionados.
  2. Avaliação de Vulnerabilidades: Identificação e avaliação contínua de vulnerabilidades em sistemas, softwares e infraestruturas de TI.
  3. Desenvolvimento de Estratégias de Segurança: Colaboração na criação e implementação de estratégias robustas de segurança cibernética para proteger ativos digitais sensíveis.
  4. Treinamento de Conscientização: Desenvolvimento de programas de treinamento para conscientizar funcionários sobre práticas de segurança cibernética e promover uma cultura organizacional voltada para a segurança.
  5. Estudo constante das novas tecnologias: Profissionais na função de Ethical hacker devem estudar a fundo redes de computadores, lógica de programação, bancos de dados, desenvolvimento web, segurança da informação, sistemas operacionais, ferramentas e técnicas de pentest, legislação, além de ética profissional..


O impacto do hacker no varejo nacional

Grandes redes do varejo nacional sofreram com vulnerabilidades exploradas por criminosos nos últimos anos. Ao invadirem os sistemas, milhares de dados de clientes são capturados, gerando grande insatisfação do consumidor, além de consequências legais para as marcas.

O Ethical hacker corrige vulnerabilidades antes de serem exploradas tomando medidas de segurança proativas para o e-commerce e corrigindo pontos fracos, fornecendo garantia independente de controles de segurança, além de feedbacks e recomendações para fortalecer a segurança da empresa no futuro.

O profissional garante ainda que a empresa cumpra os requisitos em constante evolução de segurança cibernética, como LGPD, NIST CSF e ISO 27001, ajudando a evitar penalidades pela não conformidade. Ao identificar vulnerabilidades, o Ethical Hacker mostra insights sobre as áreas que precisam de melhorias e para onde seus futuros investimentos em segurança devem ser direcionados.

“Ter este especialista acaba por permitir que fique evidente aos clientes do e-commerce e aos funcionários que há um compromisso contínuo com a segurança, ajudando a educar equipes sobre os métodos mais recentes usados por criminosos cibernéticos e aumentando a conscientização”, finaliza Rafael

Julia Roberts e os perigos de ataques cibernéticos

Julia Roberts e os perigos de ataques cibernéticos

André Cavalli – CEO do IT Forum

Uma invasão de hackers de proporções nunca antes vistas no planeta. Em questão de minutos, todos os sistemas de comunicação, orientação e eletricidade são impactados. O cenário apocalíptico é mostrado no filme “O Mundo Depois de Nós”. Estrelado por Julia Roberts, o longa tem provocado reações desesperadas. E, confesso aqui, me incluo na lista de telespectadores que chegaram a perder o sono.  Por mais caótico que possa parecer, dá para afirmar: essa é uma realidade possível.

O Brasil é o maior alvo de ataques cibernéticos na América Latina, de acordo com o Relatório de Inteligência de Ameaças DDoS do segundo semestre de 2022. O levantamento aponta que houve um crescimento de 19% nesse tipo de crime em relação ao primeiro semestre de 2021. O País, hoje, está no topo do ranking da região, com um total de 285.529 ocorrências.

Não à toa, o investimento em cibersegurança tornou-se prioridade para os departamentos de tecnologia da informação das empresas. Tendência que já foi apontada pela pesquisa “Antes da TI, a Estratégia”, de 2023. Nós conduzimos este estudo anualmente há mais de uma década e ele desempenha um papel crucial ao oferecer insights sobre a evolução do mercado de tecnologia da informação (TI).

A pesquisa deste ano reforçou o que todos nós já esperávamos: para 73% dos entrevistados, o desafio primordial enfrentado em 2023 é a segurança de dados das empresas. Posso assegurar, pelas conversas de bastidores que tenho diariamente com especialistas da área, que a tendência certamente vai se repetir em 2024, resultando ainda em um aumento significativo de novos investimentos.

Isso porque a cibersegurança tornou-se prioridade no orçamento dos departamentos de tecnologia da informação. O receio tem explicação. Segundo empresas do setor, a América Latina é a região no mundo mais vulnerável a ataques cibernéticos. O CIO, que está ali todos os dias constantemente sob ameaças, sabe disso. A pergunta não é mais “se” a empresa dele será atacada, mas “quando” e o quão preparada ela está para aquela invasão.

Por isso, as companhias brasileiras têm colocado o tema na lista de prioridades. Mas quando falamos de cibersegurança, tem uma parte fundamental, que pode ser mais decisiva do que o aumento dos investimentos: os colaboradores. Muitas das invasões ao sistema de empresas começam pelo que chamamos de phishing. O termo vem da palavra pescaria em inglês, pela semelhança da tática: lançar a isca para ver quem cai. Os hackers usam e-mails corporativos para enviar links perigosos, e anexos com malware e ransomware. Os ataques de phishing dispararam este ano. 

Temos aqui, então, o grande desafio: treinar e preparar os funcionários das empresas para entender o perigo desse tipo de atitude dentro do ambiente corporativo e os impactos de um ataque cibernético para a companhia e seus colaboradores.

Mesmo com toda a lição de casa feita, não posso garantir que não sofreríamos com as consequências de um ataque cibernético em massa, mas pelo menos estaríamos mais preparados para dar uma rápida resposta.  

Estudo afirma que Gen Z é mais suscetível a golpes online e ataques cibernéticos; entenda

Estudo afirma que Gen Z é mais suscetível a golpes online e ataques cibernéticos; entenda

Segundo Sylvia Bellio, especialista em cibersegurança e CEO da itl.tech, existem cuidados que precisam ser tomados no ambiente digital para se proteger de cibercriminosos

Com a transformação digital em plenos motores, a sociedade como um todo precisou se adaptar rapidamente às mudanças no cotidiano e, consequentemente, aos novos desafios. Quando falamos sobre instrução no meio digital, muitas pessoas podem achar que é um tópico exclusivo de pessoas idosas, mas essa não é a realidade. Um relatório recente da Deloitte e da Social Catfish revelou que a Geração Z está mais propensa a cair em golpes na internet do que seus pais e avós.

Conforme os dados da pesquisa, os jovens entre 14 e 28 anos têm três vezes mais chances de sofrer com crimes cibernéticos, sendo os mais comuns: phishing, roubo de identidade, golpe do romance e cyberbullying. Em comparação com as outras gerações, a probabilidade de um jovem da geração Z cair em golpes na internet é de 16%, enquanto a dos baby boomers, de 61 a 75 anos, é de apenas 5%.

Ao que parece, os cibercriminosos já estavam atentos a esta vulnerabilidade, visto que as perdas de jovens com menos de 20 anos, devido a fraudes, saltou de US$ 8,2 milhões em 2017 para US$ 210 milhões em 2022. E, apesar de a pesquisa ter sido feita com jovens norte-americanos, o Brasil se posiciona como o segundo país mais suscetível ao cibercrime.

Para Sylvia Bellio, especialista em cibersegurança e CEO da itl.tech — empresa eleita por quatro anos consecutivos o Maior Canal de Vendas Dell Technologies — , a conscientização é fundamental para as pessoas saberem como se proteger. “No momento que nos conectamos à internet, estamos expostos a vários tipos de perigos”, alerta. “Portanto, para nos proteger, é preciso conhecer os riscos, como os cibercriminosos atuam e os impactos que podem causar em nossa integridade online”.

“A geração Z cresceu com os dispositivos e, esse ar de familiaridade, por vezes pode causar uma sensação de acomodação, onde eles escolhem o mais rápido ao mais seguro”, destaca a especialista. “Além disso, os golpes estão cada vez mais avançados, de maneira que os cibercriminosos se adaptam à maneira como os jovens usam a internet, conseguindo passar despercebidos”.

Como se proteger?

Diante deste cenário, Sylvia destacou alguns cuidados que devem ser tomados para evitar cair em golpes ou sofrer ataques cibernéticos, confira:

  1. Muita atenção nas compras online: verifique a reputação da loja responsável pela venda, confira links e sempre olhe as avaliações dos outros compradores. “A internet está cheia de pessoas tentando tirar vantagem, seja com anúncios mentirosos ou produtos falsos, e, por isso, é tão importante investigar antes de realizar uma compra”, afirma a especialista.
  1. Senhas fortes e autenticação de dois fatores: muita gente pode achar que as ferramentas biométricas e a autenticação de dois fatores são inconvenientes e “atrasam” a nossa vida, mas a é verdade é que elas elevam o nível de segurança do seu dispositivo e das suas contas de maneira muito eficaz. “Quanto mais barreiras adicionarmos, mais difícil se torna para um cibercriminoso invadir suas contas e roubar os seus dados”, explica Sylvia.
  1. Aprenda a identificar e-mails e sites falsos: os cibercriminosos estão desenvolvendo sites fraudulentos cada vez mais parecidos com os originais, mas existem alguns detalhes que podem evitar um golpe. “Endereços de sites com letras trocadas ou números no lugar, endereços de e-mail com nomes diferentes, ofertas e descontos mirabolantes… esses são apenas alguns dos sinais que devem acionar um sinal de alerta”.
  1. Desconfie de promessas de dinheiro fácil: os famosos jogos de azar e aplicativos de apostas são alguns exemplos de promessas vazias que devem ser evitadas. “Se fosse tão fácil ganhar dinheiro, ninguém iria compartilhar isso nas redes sociais”, alerta a especialista. “Desconfie de promessas vazias, proteja seus dados e seu dinheiro não investindo em programas de pirâmide ou jogos de azar online”.
  1. Fique atento às novidades e conheça os golpes em alta: uma das maneiras mais simples de se proteger é conhecendo os riscos. “Se mantenha atualizado sobre as novidades tecnológicas — desde a última atualização de um software até mesmo os golpes em alta no momento”, afirma Bellio.

A especialista ainda destaca a importância do letramento digital, principalmente para crianças. “Existem muitos programas e materiais online que explicam como proteger os seus filhos de interações online nocivas, conteúdos impróprios e até mesmo de ter seus dados e identidade expostas”, afirma Sylvia. “O conhecimento é a melhor arma para combater a desinformação e proteger nossas gerações, desde os baby boomers até a gen Alpha”, conclui.

Mineração de criptomoeda com infinitos recursos: os seus!

Mineração de criptomoeda com infinitos recursos: os seus!

* Thiago Carvalho Farah Montenegro

Muito se fala a respeito de ransomware, a família de malwares cujo objetivo é sequestrar os dados de uma pessoa ou organização cobrando um resgate (o ransom, do inglês) pela chave de criptografia. Sem uma cópia inacessível (ou imutável) ao malware, a única saída para recuperar seus dados é pagar o resgate. São ataques sofisticadíssimos de múltiplos estágios, explorando brechas de segurança complexas e com valores de resgate astronômicos.

No mundo da nuvem, no entanto, os ataques mais comuns que temos visto não são de ransomware. Tendo parceria com diversos players no ecossistema de cloud, clientes e muitas organizações que nos pediram ajuda para tratar um incidente, o que mais vejo são ataques para explorar a disponibilidade de infraestrutura da nuvem dos clientes e minerar criptomoedas.

Se há uma década ouvíamos no jornal de domingo que grupos hackers bagunçaram o site de uma grande empresa para protesto, no mundo de nuvem atual não é necessário ser uma gigante para ser um alvo. Qualquer CPF e qualquer CNPJ, de um pequeno Microempreendedor Individual (MEI) a uma multinacional, podem sofrer o mesmo tipo de ataque. 

Aqui, explico. Na nuvem, os clientes assinam um cheque em branco: quem tiver o direito administrativo necessário pode provisionar novos recursos computacionais. Funciona como nossa conta de energia ou água: consumiu mais, pagou mais.

Você já deve ter ouvido falar de alguém que investiu em máquinas e placas de rede de última geração para minerar criptomoeda em casa, explorando uma cidade em que a energia é mais barata ou até mesmo uma instalação de energia solar e assim ter lucro. Imagina ter a sua disposição quantas máquinas e GPUs você desejar, sem pagar nada por isso, nem pelo hardware, nem pela energia? Neste tipo de ataque, o hacker consegue privilégio e, utilizando infraestrutura como código, provisiona automaticamente dezenas, senão centenas, de máquinas em poucos minutos e põe este ambiente para minerar.

Até que o cliente perceba, a conta pode estar com valores estratosféricos. Vivenciamos um caso de cliente que em um dia e meio de ambiente invadido gerou uma conta de quase R$ 1 milhão. E veja, esta conta é devida. Da mesma forma que você deve gerenciar seus recursos on premise, a guarda da sua infraestrutura em nuvem é de sua responsabilidade e não do provedor de nuvem. É você quem utiliza a infinidade de recursos de segurança disponíveis para, em harmonia, minimizarem esses ataques.

Ataques deste tipo não bagunçam seu site. Não tiram do ar seus serviços, aplicações ou bancos de dados. Seus dados não são criptografados ou sequestrados. Tudo continua funcionando normalmente, seu CRM, seu ERP, a frente de caixa, o faturamento, a folha de pagamento. O hacker apenas adiciona recursos no seu ambiente e os usa.

E quem paga a conta é você. É por isso que perceber estes ataques é tão difícil.

Nuvem não é apenas provisionar e usar. A gestão do consumo, a governança e a segurança nunca foram tão importantes. Várias tecnologias estão aparecendo cada vez mais na mesa do CIO: fala-se de FinOps, fala-se de um conceito mais amplo – a Observabilidade – mas nada disso funciona comprando um software. Tudo isso é gestão de consumo e precisa haver processo, monitoração, alertas e orçamento configurados, acompanhamento diário de custos (e desvios!) e uma cultura de segurança. 

Não adianta ter tudo e não ter o básico, por exemplo, autenticação de dois fatores no mínimo para os administradores. Não adianta ter o básico e não gerir o valor consumido, percebendo que houve um ataque destes somente 30 dias depois, quando chegar a fatura mensal. Neste momento, será tarde demais.

* Thiago Carvalho Farah Montenegro é Diretor de Business Unit – Lanlink, uma das maiores provedoras de TI do Brasil, com 35 anos de experiência e atuação em todo o Brasil, atendendo mais de 300 mil usuários em todo o país

Segurança da informação: como a automatização pode ser uma aliada das empresas?

Segurança da informação: como a automatização pode ser uma aliada das empresas?

Digitalização de documentos e processos e centralização dessas informações em local seguro é a maior vantagem sinalizada por especialista da SoftExpert

Em um cenário digital cada vez mais recorrente, a segurança da informação é crucial e torna-se uma prioridade para as empresas. Um estudo feito pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) detalha que apenas 41% das organizações têm políticas de segurança sobre suas informações. Dado esse que preocupa especialistas devido ao crescimento de tecnologias que facilitam fraudes e o roubo de dados confidenciais.


Atenta ao movimento de transformação digital, a SoftExpert destaca-se como uma empresa especializada em aprimorar processos, garantir conformidade e fomentar a inovação. Fundamentadas em serviços de automação e conformidade, as soluções da SoftExpert abordam uma ampla variedade de questões regulatórias que impactam as operações empresariais, oferecendo tecnologias específicas alinhadas às melhores práticas de cada setor.
 

A segurança dos dados e informações é imprescindível nas empresas, visto que ataques cibernéticos prejudicam processos e objetivos financeiros, podendo causar perdas significativas. Além do prejuízo monetário, é essencial que as empresas protejam seus dados para que seus consumidores, fornecedores e parceiros não sejam lesados.
 

“Em um mundo onde a informação é um ativo valioso para as empresas, é preciso redobrar a atenção e os investimentos em tecnologia e na unificação de informações”, opina Hermínio Gonçalves, CEO da SoftExpert Brasil. Tendo como base valores de inovação e transformação, torna-se imprescindível a implementação de práticas de segurança como criptografias, controles de acesso e privacidade das informações.
 

Aplicação da automatização de processos:

Com o propósito de responder aos desafios do mercado com processos rápidos e inteligentes, a Future, empresa brasileira pioneira em segurança da informação, implementou a solução SoftExpert Suite para transformar sistemas de gestão isolados em uma plataforma completa e integrada de automatização de processos e otimização de diferentes áreas da companhia, como contratos, canais, eventos, atendimento ao cliente e serviços de TI.
 

Atualmente, por meio da digitalização de mais de 80 processos, a empresa consegue ter uma melhor visibilidade de atividades e os responsáveis por ela, assim se tornando mais fácil um rastreio de riscos para evitar crises. “Os processos que antes estavam na cabeça das pessoas agora estão documentados e automatizados, e tudo isso reflete em eficiência operacional aumentada”, finaliza Luiz Oliveira, diretor comercial da Future.

Akamai destaca os principais desafios na cibersegurança para os setores de tecnologia e saúde em 2024

Akamai destaca os principais desafios na cibersegurança para os setores de tecnologia e saúde em 2024

A escassez de profissionais qualificados e as ameaças de phishing impulsionadas pela inteligência artificial destacam-se nos setores

À medida que ferramentas tecnológicas como o ChatGPT são integradas para otimizar operações em diversos setores, o aumento da digitalização traz consigo desafios significativos em segurança cibernética. Em 2024, a escassez de profissionais qualificados e as ameaças de phishing impulsionadas pela inteligência artificial destacam-se em diferentes setores da economia. Nesse cenário, a Akamai, líder em proteção online, antecipa mudanças iminentes que exigirão respostas proativas.

“Adotar novas tecnologias com responsabilidade, compreendendo as vulnerabilidades, é crucial. Em nossas previsões, enfatizamos as áreas de Tecnologia, Saúde e Financeira, preparando-as para mudanças regulatórias, falta de profissionais qualificados e a crescente sofisticação dos ataques cibernéticos”, destaca Helder Ferrão, Gerente de Marketing para as Indústrias da Akamai na América Latina. Este cenário de ameaças cibernéticas não apenas coloca em risco a segurança de dados empresariais, mas também ameaça diretamente a estabilidade financeira de organizações e indivíduos. 

Tecnologia

Mesmo com o auxílio de tecnologias avançadas como a inteligência artificial (IA) e o machine learning (ML), as empresas estão enfrentando dificuldades para encontrar profissionais com as habilidades certas. Como destaca Helder Ferrão, “A demanda atual e futura por profissionais qualificados na área de segurança de dados é crescente, e a colaboração com empresas especialistas ou profissionais tercerizados tornou-se uma estratégia valiosa para superar essa lacuna, especialmente em tarefas menos essenciais.”

Os líderes de tecnologia ou segurança, conhecidos como CTOs e CISOs respectivamente, estão lidando com mudanças significativas nos modelos de operacionais de TI. Isso significa que as empresas estão se concentrando em trabalhar com fornecedores confiáveis que possam oferecer suporte sempre que necessário. É preciso contar com bons parceiros na tentativa de suprir a falta interna de profissionais especialistas.

A Akamai também prevê um aumento em dois tipos de ataques cibernéticos. Um deles é o ataque DDoS, onde muitos dispositivos trabalham juntos para sobrecarregar um sistema, tornando-o inacessível. O outro tipo de ataque é contra APIs, que são como “tradutores” que ajudam diferentes programas e aplicações a se entenderem e trocarem informações. Segundo Ferrão, “É crucial que as organizações invistam em ferramentas para detectar e reduzir esses tipos de ataques, especialmente aqueles direcionados a sites e aplicativos de negócio e relacionamento com clientes.”

Além disso, mais países devem criar regras e regulamentações para garantir a segurança digital. Isso inclui leis como a EU Digital Operational Resilience Act (DORA), que foi criada para lidar com as novas formas de ataques cibernéticos. Essas medidas são essenciais para proteger os dados online e garantir que a internet continue sendo um lugar seguro.

Saúde

A Inteligência Artificial generativa na área da Saúde melhora a maneira como os profissionais trabalham, tornando processos mais simples e eficientes. No entanto, essa evolução também traz desafios, ciberataques também ficam mais sofisticados com a IA. como mostra o ataque hacker que aconteceu em 2021 ao Ministério da Saúde no Brasil. 

Neste exemplo, a interrupção nos sistemas de saúde ocorrida devido aos ataques hackers comprometeu a coleta de estatísticas oficiais sobre vacinação e casos leves de COVID-19 no Brasil. Essa situação destacou a vulnerabilidade dos dados de saúde.

Conforme Helder Ferrão destaca, “Proteger nossos dados é vital, não só para manter a segurança online, mas também para garantir que todos possam acessar serviços de saúde de maneira equitativa. Entender padrões ligados a desigualdades sociais pode melhorar significativamente a vida financeira e de saúde das pessoas, especialmente em momentos de desafios, como o que o Brasil e outros países enfrentaram recentemente.”

Setor financeiro

A integração de tecnologias avançadas revoluciona os setores financeiro, de cartões de crédito e de novas soluções bancárias, buscando facilitar transações e aprimorar a experiência do usuário. Essa evolução não ocorre sem desafios, especialmente no que diz respeito à segurança de dados.

Em ambientes financeiros, a proteção de dados é crucial para assegurar a confiança dos usuários, garantindo a integridade das transações e a confidencialidade das informações. Helder Ferrão destaca a importância dessa abordagem: “Em um mundo onde as transações financeiras são cada vez mais digitais e instantâneas, a segurança dos dados é essencial para resguardar os usuários de possíveis fraudes e manter a estabilidade dos serviços financeiros.”

Diante desses desafios, tanto empresas quanto usuários devem adotar uma abordagem proativa para garantir a segurança digital. Helder Ferrão conclui: “Proteger nossos dados é vital, não só para manter a segurança online, mas também para garantir que todos possam acessar serviços financeiros de maneira justa e segura.”

Para ficar atentos a possíveis ameaças, as pessoas devem seguir práticas simples, como atualizar senhas regularmente, ativar autenticação de dois fatores e manter-se informadas sobre os métodos usados por cibercriminosos. Além disso, as empresas devem investir constantemente em tecnologias de segurança e em treinamentos para seus colaboradores, construindo assim um ambiente digital mais seguro para todos.

Malware que rouba credenciais bancárias “lacrou” em 2023 e retorna em 2024

Malware que rouba credenciais bancárias “lacrou” em 2023 e retorna em 2024

Os pesquisadores da Check Point Research (CPR) descobriram o ressurgimento do malware Qbot, que foi detectado em tentativas de phishing dirigidas ao setor de hotelaria; já o Chaes, um ladrão de informações usado para roubar dados em e-commerce volta a crescer no Brasil

São Paulo, 10 de janeiro de 2024 – A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou o Índice Global de Ameaças referente ao mês de dezembro de 2023. Os pesquisadores da CPR informaram o retorno do Qbot, quatro meses depois de as autoridades policiais internacionais e dos Estados Unidos terem desmantelado a sua infraestrutura na Operação Duck Hunt em agosto de 2023. Enquanto isso, o downloader de JavaScript FakeUpdates saltou para o primeiro lugar no ranking global do final do ano.

Em dezembro do ano passado, o malware Qbot foi utilizado pelos cibercriminosos como parte de um ataque de phishing de escala limitada dirigido a organizações do setor de hotelaria. Na campanha, os pesquisadores da CPR descobriram que os hackers se fizeram passar pela Receita Federal dos Estados Unidos (o órgão IRS – Internal Revenue Service) e enviaram e-mails maliciosos contendo anexos PDF com URLs incorporadas ligadas a um instalador da Microsoft.

Uma vez ativado, este instalador desencadeava uma versão invisível do Qbot que se aproveitava de uma biblioteca Dynamic Link Library (DLL) incorporada. Anterior a agosto de 2023, o Qbot dominava o índice de ameaças, tanto globalmente como no Brasil, classificando-se como um dos três malwares mais prevalentes durante dez meses consecutivos. Embora não tenha voltado entre os Top 10 Malwares do índice, os próximos meses determinarão se o Qbot recuperará a notoriedade que tinha previamente.

Entretanto, o FakeUpdates continuou a sua ascensão ao topo depois de ter reaparecido no final de 2023, alcançando o primeiro lugar do ranking global com um impacto de 2%. O Nanocore também manteve uma posição entre os cinco primeiros durante seis meses consecutivos, ocupando o terceiro lugar em dezembro; e registraram-se novas entradas dos malwares Ramnit e Glupteba.

“Ver o Qbot de volta ao cenário menos de quatro meses depois de a sua infraestrutura de distribuição ter sido desmantelada é um lembrete de que, embora possamos interromper as campanhas de malware, os cibercriminosos por trás delas se adaptarão às novas tecnologias”, alerta Maya Horowitz, vice-presidente de pesquisa da Check Point Software. “É por isso que as organizações são orientadas a adotar uma abordagem preventiva à segurança dos endpoints e a realizar a devida diligência sobre as origens e a intenção de um e-mail”, completa Maya.

A equipe da CPR também revelou que “Apache Log4j Remote Code Execution (CVE-2021-44228) e “Web Servers Malicious URL Directory Traversal” foram as vulnerabilidades mais exploradas, afetando 46% das organizações em todo o mundo. A “Injeção de comandos Zyxel ZyWALL (CVE-2023-28771)” veio na sequência com um impacto global de 43%.

Principais famílias de malware

* As setas referem-se à mudança na classificação em comparação com o mês anterior.

O FakeUpdates e o Formbook foram os malwares mais prevalentes em dezembro de 2023, com um impacto de 2% nas organizações mundiais, seguidos pelo Nanocore, com um impacto global de 1%.

↑ FakeUpdates – Fakeupdates (também conhecido como SocGholish) é um downloader escrito em JavaScript. Ele grava as cargas no disco antes de iniciá-las. FakeUpdates levou a comprometimentos adicionais por meio de muitos malwares adicionais, incluindo GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.

↓ Formbook – É um infoStealer direcionado ao sistema operacional Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hackers ilegais por suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, captura telas, monitora e registra digitações de teclas e pode baixar e executar arquivos de acordo com as ordens de seu C&C (Comando & Controle).

↑ Nanocore – É um Trojan de Acesso Remoto (RAT) que tem como alvo os usuários do sistema operacional Windows e foi observado pela primeira vez em 2013. Todas as versões do RAT contêm plugins e funcionalidades básicas, como captura de tela, mineração de criptomoedas, controle remoto do ambiente de trabalho e roubo de sessões de webcam.

A lista global completa das dez principais famílias de malware em dezembro de 2023 pode ser encontrada no blog da Check Point Software.

Principais setores atacados no mundo e no Brasil

Em dezembro de 2023, a Educação/Pesquisa continuou a ser o setor mais atacado a nível mundial, seguido das Comunicações e do Governo/Forças Armadas.

1.Educação/Pesquisa

2.Comunicações

3.Governo/Forças Armadas

No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de dezembro foram:

1. Utilities (média de 1.891 ataques semanais por organização nos últimos seis meses – julho a dezembro 2023)

2. Transportes (média de 1.744 ataques semanais por organização nos últimos seis meses – julho a dezembro 2023)

3. Governo/Forças Armadas (média de 1.951 ataques semanais por organização nos últimos seis meses – julho a dezembro 2023)

Principais vulnerabilidades exploradas

Em dezembro, “Apache Log4j Remote Code Execution (CVE-2021-44228)” e “Web Servers Malicious URL Directory Traversal” foram as vulnerabilidades mais exploradas, afetando 46% das organizações a nível mundial, seguidas da “Zyxel ZyWALL Command Injection (CVE-2023-28771)” com um impacto global de 43%.

1. ↑ Execução remota de código do Apache Log4j (Apache Log4j Remote Code Execution – CVE-2021-44228) – Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante remoto execute código arbitrário no sistema afetado.

2. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe uma vulnerabilidade de passagem de diretório em diferentes servidores web. A vulnerabilidade se deve a um erro de validação de entrada em um servidor web que não limpa adequadamente o URI para os padrões de passagem de diretório. A exploração bem-sucedida permite que atacantes remotos não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.

3. ↔   Zyxel ZyWALL Command Injection (CVE-2023-28771) – Existe uma vulnerabilidade de injeção de comando no Zyxel ZyWALL. A exploração bem-sucedida desta vulnerabilidade permitiria que atacantes remotos executassem comandos arbitrários do sistema operacional no sistema afetado.

Principais malwares móveis

Em dezembro, o Anubis permaneceu em primeiro lugar como o malware móvel mais difundido, seguido por AhMyth e Hiddad.

1.Anubis é um cavalo de Troia bancário projetado para smartphones Android. Desde que foi detectado inicialmente, ele ganhou funções adicionais, incluindo a funcionalidade Remote Access Trojan (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Foi detectado em centenas de aplicativos diferentes disponíveis na Google Store.

2.AhMyth é um Trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e vários sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e executar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que geralmente é usada para roubar informações confidenciais.

3.Hiddad é um malware Android que reembala aplicativos legítimos e os libera em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso aos principais detalhes de segurança incorporados ao sistema operacional.

Os principais malwares de dezembro no Brasil

Em dezembro, o ranking de ameaças do Brasil contou com o Chaes na liderança do ranking com impacto de cerca de 3%; em segundo lugar, o Fakeupdates cujo impacto foi de 2,76% (pouco a mais que o global de 2,32%); enquanto o Nanocore permaneceu em terceiro lugar com impacto de cerca de 2%.

Clique Para Download

O Índice de impacto de ameaças globais da Check Point Software e seu mapa ThreatCloud são alimentados pela inteligência ThreatCloud da Check Point, a maior rede colaborativa que fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo, em redes, endpoints e dispositivos móveis. A inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da divisão Check Point Research (CPR).

Navegue com Segurança – A Importância de verificar a autenticidade online

Navegue com Segurança – A Importância de verificar a autenticidade online


O Perito em Crimes Cibernéticos, Wanderson Castilho compartilha dicas de como evitar as armadilhas digitais
 

Em um cenário cada vez mais digital, a pirataria online não se limita apenas a desvio de conteúdo, mas também representa uma ameaça substancial à segurança cibernética. Ao oferecer acesso fácil e custos reduzidos, os sites e canais piratas podem parecer atraentes à primeira vista, mas, de acordo com o Perito em Crimes Cibernéticos, Wanderson Castilho, essa prática pode potencializar golpes online de maneiras insuspeitas.

Sites clandestinos frequentemente abrigam ameaças não tão visíveis para a pessoa mais desavisada, como phishings e vírus disfarçados de propaganda aparentemente inofensiva. Essas ameaças, quando ativadas, têm o potencial de infectar dispositivos, comprometendo dados pessoais e empresariais. Segundo o perito, muitas dessas infecções ocorrem sem o conhecimento ou consentimento do usuário, colocando em risco informações confidenciais.

“Na maioria das vezes, as infecções ocorrem quando são instaladas sem o usuário querer ou saber,” alerta Castilho. Que destaca também: os sites piratas não só desviam conteúdo, mas também se tornam uma das principais fontes de ataques devido à fácil violabilidade dos sites e dispositivos que os acessam.

Além dos perigos invisíveis, utilizar sites piratas muitas vezes resulta em uma experiência de usuário inferior em comparação com as versões originais. Programas e sites falsificados podem comprometer a produtividade e qualidade do serviço, levando a uma frustração significativa para os usuários.

“instalar programas falsos aumenta significativamente as chances de ser infectado por malwares. A atração pelo acesso gratuito pode, portanto, custar caro quando se trata da integridade e segurança dos dispositivos e dados pessoais”, finaliza.

Embora a ideia de acesso gratuito possa parecer sedutora, é importante que os usuários compreendam os riscos envolvidos na pirataria online. A conscientização e a educação sobre as ameaças cibernéticas associadas aos sites piratas são fundamentais para prevenir ataques e proteger a segurança digital. Abaixo o perito destaca algumas dicas de como evitar cair em golpes semelhantes. Confira.

Como se prevenir de golpes:

  • Observe se o seu software antivírus está lhe alertando sobre aquele determinado site;
  • É comum que os cibercriminosos criem páginas falsas muito parecidas às originais, com apenas uma letra diferente na URL. Por isso, confirme cada dígito do endereço que está acessando, isso irá garantir que está no lugar certo;
  • Muitos pop-ups. Se você acessar um site e ele apresentar um número muito grande de pop-ups, feche o site imediatamente;
  • Se, ao acessar o site, você for redirecionado para um site completamente diferente, pode significar que o site original era falso ou que ele foi atacado por um malware. Saia imediatamente.

Investigação ESET: conheça os principais golpes aplicados utilizando o nome do Mercado Livre em 2023

Investigação ESET: conheça os principais golpes aplicados utilizando o nome do Mercado Livre em 2023

A ESET revisa alguns dos modelos de fraudes mais comuns realizados por meio dessas plataformas e explica como se proteger
 
São Paulo, Brasil – Os sites que atraem uma grande massa de usuários também se tornam plataformas atraentes para cibercriminosos que buscam realizar todo tipo de fraudes em vítimas desavisadas. O Mercado Livre e sua plataforma de transações, o Mercado Pago, são exemplos disso. Por essa razão, a ESET, empresa líder em detecção proativa de ameaças, apresenta algumas das fraudes mais comuns, utilizando o nome das plataformas em 2023.

“O Mercado Livre ultrapassou os 100 milhões de usuários ativos e lá ocorrem 40 compras por segundo. Além disso, a empresa conta com o Mercado Pago, que registra mais de 200 transações por segundo. Devido ao seu alcance natural, pode ser muito atraente para oportunistas que buscam ficar com o dinheiro dos usuários. A própria empresa destaca a importância de cuidar da segurança e oferece conselhos para não cair em fraudes e enganos mais comuns ao operar em suas plataformas”, comenta Martina Lopez, Pesquisadora de Segurança da Informação da ESET América Latina.

Phishing e comunicações fraudulentas: o phishing é um ataque que utiliza engenharia social e busca que a vítima entregue conscientemente o que o cibercriminoso deseja (dinheiro, dados) sem realizar espionagem no dispositivo ou roubar arquivos. Serviços bancários e empresas cuja operação envolve informações creditícias ou de pagamento são de interesse para essas fraudes. Para isso, o atacante envia um e-mail fazendo a vítima acreditar que é um aviso oficial, alertando sobre um problema de segurança ou movimento suspeito, e que é necessário verificar a identidade para recuperar o acesso ou evitar a suspensão da conta. Outra alternativa recorrente é apelar para grandes ofertas ou presentes. O objetivo é o mesmo: fazer com que a vítima envie suas informações, acreditando tratar-se de uma comunicação legítima. Assim, o atacante fica com as credenciais de acesso e dados, como os números de seus cartões.
 

E-mail fraudulento que simula ser do Mercado Pago e solicita o preenchimento de dados devido a um suposto problema na conta

Também são comuns as campanhas no WhatsApp que utilizam desculpas para despertar o interesse de potenciais vítimas. Uma muito frequente é a promessa de presentes ou sorteios em comemoração ao aniversário da empresa. Essas fraudes que circulam no WhatsApp solicitam que a vítima encaminhe a mensagem para uma quantidade de contatos a fim de receber o benefício, que na realidade não existe. No entanto, isso assegura ao cibercriminoso que a mensagem circule e que alguma vítima caia na armadilha ao recebê-la de um contato conhecido.
 

Aviso de uma conta oficial da empresa, via X (exTwitter)
 

Envio do produto por meios não oficiais: outra variante é tentar cobrar o envio por um meio não associado ao Mercado Livre, deixando a vítima sem o respaldo da plataforma. O estelionatário oferece artigos de grande valor e alta demanda (celulares, computadores) por preços muito baixos e propõe fazer o envio de maneira particular.

Quando a vítima compra um produto, o estelionatário solicita o pagamento de um envio caro fora da plataforma. E para evitar suspeitas, pede que seja feito via Mercado Pago (ou outra forma) para associar os processos, o que é falso. Após a vítima enviar o dinheiro e efetuar a compra, o vendedor a desconhece ou a anula. Embora isso geralmente signifique que o dinheiro é reembolsado ao comprador, neste caso, o sistema não reconhece o dinheiro do envio como parte da compra (pois foi feito fora), e portanto não há transação a reverter. O comprador não recebe o produto, e o estelionatário fica com o dinheiro enviado.

O Mercado Livre também é usado para tentar atrair pessoas com oportunidades de ganhar dinheiro fácil, dedicando poucos minutos por dia. Como? As vítimas são atraídas para se registrar em uma plataforma para realizar pedidos virtuais em sites de compras, aumentando assim as vendas e avaliações dos produtos. À medida que completam as tarefas e acumulam ganhos, a plataforma pede depósitos de dinheiro cada vez maiores. Mas o valor aumenta exageradamente: se a vítima não depositar o dinheiro, não poderá retirar os ganhos, percebendo então que é uma fraude. Clique aqui para encontrar a análise completa e detalhada dessa fraude.

Desconhecimento da compra: também existem fraudes direcionadas aos vendedores, como aquela que se baseia em aproveitar uma distração que a vítima pode ter ao vender um produto. O estelionatário compra um objeto de grande valor e paga com um cartão de crédito associado a outra pessoa. Se o vendedor que recebe o dinheiro não perceber essa diferença de identidade, pode ser tarde demais. Mercado Pago dá ao comprador a possibilidade de desconhecer a compra para recuperar o dinheiro. Assim, a pessoa que pagou remotamente desfaz a transação, e quando o vendedor percebe, não consegue identificar o cibercriminoso: o desconhecimento é feito segundos após a transação.

Com o Mercado Livre, o estelionatário retira a compra presencialmente, mas no site declara que não foi assim e solicita o reembolso. A diferença na identidade entre quem pagou a compra e quem a retirou dá espaço para prejudicar o vendedor, que perde o dinheiro e o produto. A fraude geralmente se aproveita de uma identidade roubada em fraudes anteriores ou pode envolver cibercriminosos agindo em conjunto. Para essas situações, os vendedores têm o respaldo do programa de proteção ao vendedor, desde que tenham realizado suas transações dentro da plataforma.

Venda de produtos falsos e devoluções falsas: esse tipo de fraude visa compradores e vendedores e envolve produtos de alto valor. No caso dos compradores, o estelionatário se passa por vendedor, com pouca informação pública e sem avaliações. Ele publica produtos caros a preços atraentes, com imagens baixadas da internet. Após a compra, a vítima recebe um objeto de tamanho e peso semelhantes, mas que não é o esperado.

Na direção do vendedor, o estelionatário faz a compra e, ao recebê-la, a declara como defeituosa e solicita o reembolso. Isso envolve o envio do produto pelo comprador ao vendedor, para depois desfazer a operação de pagamento pelo comprador. Aqui, a fraude entra em ação, pois o dinheiro é devolvido, mas o suposto produto defeituoso nunca retorna ao vendedor. Diante desse tipo de operação, se você é vendedor, pode acessar um representante para resolver a situação pela opção ‘ajuda’.

O site falso com ofertas incríveis: o site que tenta se passar pelo Mercado Livre utiliza o logotipo do Mercado Pago para gerar confiança, mas seu domínio não tem relação com o oficial. Isso permite detectar a fraude ao verificar a URL. Sempre verifique o domínio ao receber um e-mail e confirme a autenticidade do remetente.

Para promover a fraude, os cibercriminosos fazem anúncios no Facebook ou YouTube com ofertas irresistíveis, o que é um segundo sinal de alerta: os preços são bons demais para serem reais. Uma vez que a vítima clica em ‘Comprar’, ela é direcionada para uma página que solicita dados pessoais, incluindo número do cartão e código de segurança.

Como se proteger?

Um aspecto crucial para se proteger contra fraudes é perceber que elas exploram vulnerabilidades ou superfícies de ataque muito semelhantes. Portanto, os seguintes conselhos podem ser úteis para evitar fraudes tanto no Mercado Livre quanto no Mercado Pago, assim como em outras plataformas semelhantes:

  • Se receber alguma mensagem por e-mail ou WhatsApp que alega ser da empresa, verifique o remetente real e não forneça dados sensíveis que a própria empresa afirma que nunca solicitará por esses meios. Se parecer suspeito, verifique sua legitimidade nos canais oficiais.
  • Ative a autenticação em dois passos (duplo fator de autenticação ou 2FA) e use uma senha robusta.
  • Ao ser comprador, é importante verificar a identidade do vendedor e garantir que ele tenha uma reputação sólida. A plataforma oferece um serviço de avaliação para vendedores com avaliações feitas por compradores reais.
  • Ao ser vendedor, verifique se a identidade do comprador e do pagador é a mesma. Certifique-se de que o comprador forneceu os dados necessários para a transação e para qualquer reclamação futura.
  • Independentemente do papel (comprador/vendedor), não faça transações fora do Mercado Livre, pois você perderá o respaldo em caso de problema. Também não forneça informações pessoais na seção de perguntas e respostas.
  • Verifique os produtos recebidos ou enviados no momento da entrega, pois as operações geralmente têm um prazo para reclamações. No caso de uma entrega fora do Mercado Envíos, certifique-se de assinar o recibo fornecido pela plataforma e, em caso de qualquer irregularidade, faça a reclamação imediatamente.
  • Desconfie de ofertas vinculadas a essas plataformas que prometem grandes ganhos com pouco esforço.
  • Não pague antecipadamente para acessar um trabalho ou oferta. Se solicitado, é provável que seja uma fraude.
  • Verifique os links dos sites que você acessa para garantir que não seja falso.
  • Esteja ciente dos passos a serem seguidos no caso de a conta do Mercado Livre ou Mercado Pago ser comprometida.
  • Instalar una solución de seguridad robusta en los dispositivos para evitar infecciones y bloquear posibles comunicaciones de phishing y spam.
  • Instale uma solução de segurança robusta em seus dispositivos para evitar hackeamentos, infecções por vírus e bloquear possíveis comunicações de phishing e spam.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse este link.

Golpes de SMS: como se proteger de mensagens falsas?

Golpes de SMS: como se proteger de mensagens falsas?

Por Lucas Beda

“Notamos uma compra suspeita em sua conta bancária. Clique no link a seguir para confirmar”. Infelizmente, esse é um dos tantos tipos de mensagens criminosas que muitos recebem diariamente por SMS em seus celulares e que, quando atraem suas vítimas, podem roubar uma série de informações sensíveis e desencadear danos financeiros severos. Identificar uma mensagem verdadeira de uma falsa pode confundir diversas pessoas, mas, diante de tantas tentativas de golpes, é algo essencial para evitarmos estes prejuízos.

Popularmente conhecido como smishing (junção do SMS com “phishing”), esse é um dos modelos de golpe mais famosos no sistema de mensageria curta, onde os criminosos enviam uma mensagem com um link malicioso ou um número de telefone de uma central de atendimento fake para enganar as vítimas. O conteúdo dos textos apela para a urgência, como forma de fazer com que as pessoas sintam que não tenham tempo para pensar sobre o assunto e precisem agir rápido para solucionar o devido problema alegado. Hoje, 70% das fraudes por SMS são deste tipo, segundo a Febraban.

No Brasil, um dos casos mais recentes foi o famoso golpe do 0800, o qual informava uma transação suspeita e a necessidade de a pessoa entrar em contato com uma suposta central para esclarecer a quantia. De acordo com a própria Federação, as vítimas desta ação de alta engenharia social poderia acabar cedendo não apenas seus dados bancários, como também realizar novas transferências que pudessem regularizar o problema.

As artimanhas de comunicação podem se tornar tão verdadeiras às das próprias instituições que, infelizmente, acabam atraindo cada vez mais vítimas para estes números ou links falsos – principalmente, por ser um canal muito utilizado como multi fator de segurança para outros meios de comunicação, sites e plataformas. A confiabilidade adquirida e utilizada positivamente por muitas empresas na relação com seus clientes, acaba sendo aproveitada negativamente nestes crimes.

Barrar essas tentativas pode ser um verdadeiro desafio para o mercado, o que ressalta a importância de observarmos certas características de um suposto SMS falso para evitar que cada vez mais pessoas caiam nesses golpes e tenham suas informações roubadas, assim como qual procedimento seguir caso acabem caindo nessas mensagens e tenham seus dados acessados.

Um dos principais pontos que deve ser compreendido é que, dificilmente, as empresas entrarão em contato solicitando que seus clientes acessem determinado link para sanar uma questão. Existem sempre os canais oficiais das instituições que precisam ser acionados em qualquer problema que surja.

Ainda, qualquer mensagem enviada por elas será recebida pelos short codes de seis dígitos. Qualquer texto que tenha sido notificado por um número long code de nove dígitos, certamente, não será de nenhuma empresa. Erros gramaticais na identificação do remetente também devem ser analisados, junto ao domínio do link acoplado para ter certeza de que se trata da plataforma oficial e não uma maliciosa.

O SMS, por si só, não é um canal perigoso. Porém, sempre existirão aqueles que tentarão utilizá-lo para fins criminosos, já que este é um dos meios mais buscados por muitas empresas como fator de verificação de segurança com seus clientes. Impedir completamente essas tentativas é um cenário complexo, o que vem fazendo com que o mercado busque por soluções modernas e seguras no que diz respeito à comunicação entre as partes, como ocorre no caso do RCS.

Homologado pelo Google, o Rich Communication Service é o novo serviço de mensageria da big tech que traz uma experiência muito mais aperfeiçoada aos usuários – não apenas esteticamente, mas, acima de tudo, em questão de segurança. Afinal, cada mensagem enviada contém um selo de autenticidade da marca, o que aumenta a credibilidade e elimina os riscos de manipulações. Com ele, os clientes receberão textos confiáveis de ponta a ponta, tendo muito mais proteção ao interagir com as instituições.

Golpes criativos sempre surgirão no mercado conforme avançarmos em termos de tecnologia e robustez, atraindo cada vez mais vítimas e elevando os perigos frente a suas informações. Por isso, todo cuidado sempre será pouco, e o fator humano deve estar sempre preparado para identificar possíveis golpes, agir rapidamente no menor indício e souber como utilizar as melhores soluções do mercado a seu favor, para que não tenhamos dados crescentes de danos causados pelos golpes neste sistema de mensageria curta.

Lucas Beda é head de tecnologia da Pontaltech, empresa especializada em soluções integradas de voz, SMS, e-mail, chatbots e RCS.

Entenda por que é perigoso atender chamada de vídeo de desconhecidos

Entenda por que é perigoso atender chamada de vídeo de desconhecidos

Golpistas capturam as imagens para roubar dados e fraudar a identidade das vítimas. Veja como se proteger

A chamada de vídeo encurtou distâncias e aproximou pessoas principalmente durante a pandemia. Desde então, passou a ser usada no dia a dia de muita gente, seja para fins pessoais ou profissionais.

Este hábito, porém, exige cuidado. Afinal, se aprendemos com nossos pais a não abrir a porta de casa para estranhos, por que então devemos atender uma chamada de vídeo de um número desconhecido?

Por meio da chamada de vídeo, criminosos buscam capturar imagens de pessoas desatentas para aplicar golpes virtuais e utilizar os registros em sites ou aplicativos quando a biometria facial é solicitada. Há relatos ainda de fraudadores que captam a imagem das vítimas para posteriormente chantageá-las.

Mas como isso funciona? Em linhas gerais, as chamadas de vídeo são gravadas pelo próprio software que faz a ligação, por outras ferramentas presentes no dispositivo ou, até mesmo, por outros dispositivos filmando a tela da chamada.
 

A partir do arquivo da gravação, é possível, por exemplo, fazer recortes de trechos e salvar imagens de determinados momentos (prática conhecida como snapshot), explica o coordenador das graduações de Tecnologia em Segurança da Informação e Defesa Cibernética do Senac EAD, Evandro Carlos Teruel.

“Uma vez que a chamada de vídeo é gravada, qualquer trecho ou snapshot (momento) do vídeo pode ser obtido e até mesmo melhorado ou alterado com auxílio de ferramentas de inteligência artificial. Desse modo, a ação pode ser usada nos mais diversos contextos, como falsificação de documentos e credenciais de acesso a contas, por exemplo”, detalha Carlos.
 

Problema ainda maior

Aliás, a imagem é apenas o começo da história, acrescenta Guilherme Bacellar, pesquisador-chefe em cibersegurança da Unico, empresa especializada em identidade digital.


Com o registro, o fraudador consegue os dados pessoais em um momento posterior, via redes sociais ou outros meios, isso se ainda não os tiver. “A partir daí, ele pode tentar acessar quaisquer serviços que utilizem identificação biométrica facial por meio de aplicativos”, avisa Bacellar.

Com uma foto impressa ou tela de computador ou celular da vítima, muitas vezes, é possível enganar tecnologias de reconhecimento facial, que são mais simples, informa o executivo da Unico. “Elas também são facilmente enganadas por vídeos simples, aqueles que podemos conseguir nas redes sociais. Para isso, basta o fraudador apresentar essa foto no momento da captura que o sistema já aceita”, diz Bacellar.


Mas então como se proteger? A boa notícia é que tecnologias mais avançadas e poderosas, como a biometria facial, muito usada por bancos e grandes varejistas, já estão em outro patamar. Com isso, funcionam de forma diferenciada, garantindo segurança aos usuários.

“Desta forma, não só a imagem é considerada, mas também são observados e calculados pontos biométricos no rosto que é apresentado. Estes pontos são únicos por indivíduo. Assim, além de reduzir drasticamente a possibilidade de a tecnologia confundir duas pessoas, ela também fica menos suscetível a aceitar imagens previamente gravadas”, explica Bacellar.

Virando o jogo

Segundo o especialista, outro passo importante para a proteção dos dados foi a adoção da prova de vida, também conhecida como liveness. “Essa sim foi uma tecnologia que realmente virou o jogo. Ela garante que a imagem que será analisada foi capturada ao vivo, de forma presencial em frente à câmera, não permitindo que sejam utilizadas fotos (sejam elas impressas ou em telas) ou vídeos pré-gravados para o processo de autenticação”.


Vale destacar ainda que as empresas precisam seguir a Legislação Geral de Proteção de Dados (LGPD), garantindo a privacidade e proteção de dados dos usuários.

Já em relação a boas práticas, muitas companhias de autenticação biométrica utilizam tecnologias e técnicas que visam aumentar ainda mais a segurança dos dados durante todo o processo. A Unico, por exemplo, se diferencia pela transparência no uso de dados de usuários e utiliza diversas camadas de segurança nas transações que envolvem a autenticação da identidade das pessoas, como na abertura de uma conta bancária online, contratação de empréstimo, pagamento das compras online com cartão de crédito e até na contratação digital de colaboradores em uma empresa, considerando a privacidade como requisito em todas as transações.

“Dentre essas, podemos citar que os dados são criptografados durante a transmissão para a nuvem. Algumas empresas mais avançadas realizam uma análise contínua do dispositivo (celular ou computador) durante o processo de captura para garantir que não há pedaços de programas de fraudadores ali e nem que é o próprio fraudador tentando clonar um dispositivo de uma vítima”, informa Bacellar.


Além de contar com o suporte da tecnologia de ponta, os usuários também devem adotar alguns cuidados para se prevenir. Entre as recomendações está a utilização de plataformas de chamadas de vídeo confiáveis, que informem aos participantes quando a chamada está sendo gravada, verificando também a identidade do interlocutor.

Veja como se proteger

– Não atenda chamadas de vídeo e não encaminhe fotos ou vídeos para pessoas desconhecidas nas plataformas de comunicação como WhatsApp, Telegram, entre outras;

– Controle o nível de exposição de suas fotos em redes sociais, especialmente as selfies nas quais seu rosto está em evidência;

– Cuidado com fraudes. O golpe do presente misterioso tem feito vítimas. Então, fique atento quando um entregador informar que precisa capturar a imagem da sua face para garantir que enviará o brinde para a pessoa certa; – Atenção também com o golpe da vaga de emprego. Nele, é pedido que se envie foto dos documentos e uma selfie para se candidatar a uma oportunidade de trabalho anunciada em sites na internet

Microsoft retorna ao primeiro lugar do ranking das marcas mais imitadas em ataques de phishing

Microsoft retorna ao primeiro lugar do ranking das marcas mais imitadas em ataques de phishing

Os pesquisadores da Check Point Software apontam a Microsoft como a marca número um adotada por cibercriminosos; eles também indicam como reconhecer uma mensagem de phishing, exigindo ainda mais atenção do usuário, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar por erros ortográficos e gramaticais

São Paulo, 15 de janeiro de 2024 – A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou seu Relatório de Brand Phishing (Phishing de Marca) referente ao quarto trimestre de 2023. O relatório destaca as marcas que foram imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais de financeiras das pessoas durante outubro, novembro e dezembro de 2023.

No último trimestre do ano passado, a Microsoft conquistou o primeiro lugar como a marca mais personificada e imitada, respondendo por 33% de todas as tentativas de phishing de marca. O setor de tecnologia destacou-se como o mais visado em geral, com a Amazon garantindo o segundo lugar com 9% e o Google em terceiro com 8%.

As redes sociais e o setor bancário representaram os outros dois setores mais visados no Top 10 de Phishing de Marca. Para fechar a lista das principais marcas, as despesas dos consumidores associadas ao período de festas de final de ano fizeram com que os cibercriminosos continuassem a visar também o varejo e empresas de entregas no quarto trimestre de 2023.

A amplamente reconhecida marca de entrega de encomendas DHL passou para o Top 10, possivelmente devido ao aumento da atividade de compras desde o mês de novembro (Black Friday), enquanto a classificação da Amazon pode ser atribuída em grande parte à venda anual de sua promoção Amazon Prime Day que foi agendada durante a segunda semana de outubro.

“Nós nos despedimos de 2023, porém uma ameaça continuou nos acompanhando neste novo ano: o perigo do phishing. Mesmo os cibercriminosos com habilidades limitadas em TI conseguem imitar com precisão marcas legítimas para enganar usuários e consumidores desavisados e realizar ataques de engenharia social,” afirma Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

“Com a ampla utilização da Inteligência Artificial (IA), podemos esperar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável”, alerta Dembinsky.

Ranking das marcas mais imitadas no quarto trimestre de 2023

Abaixo estão as Top 10 principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante o quarto trimestre de 2023:

1. Microsoft (marca relacionada a 33% de todos os ataques de phishing globalmente)

2. Amazon (9%)

3. Google (8%)

4. Apple (4%)

5. Wells Fargo (3%)

6. LinkedIn (3%)

7. Home Depot (3%)

8. Facebook (3%)

9. Netflix (2%)

10. DHL (2%)

E-mail de Phishing da Microsoft – Golpe de Verificação de E-mail

A equipe de pesquisadores da Check Point Research (CPR) identificou um e-mail falso fazendo-se passar pela equipe de contas da Microsoft. O texto de tal e-mail alegava exigir a verificação de endereço de e-mail e solicitava aos destinatários a clicarem em um link de verificação. A linha de assunto do e-mail indicava “Microsoft: Verifique seu endereço de e-mail” com o objetivo de criar um senso de urgência. O link de phishing incluído no e-mail era:

“cloudflare-ipfs[.]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum”.

Este link não está associado à Microsoft. O e-mail solicitava aos destinatários que verificassem seus endereços de e-mail e poderia potencialmente levar a atividades fraudulentas.

Clique Para Download
Clique Para Download
Clique Para Download
Clique Para Download

E-mail de Phishing da Apple – Golpe de Alerta de Limite de Armazenamento

A equipe de pesquisadores da CPR identificou um e-mail falso, fingindo ser da Apple, enviado a partir do endereço “blake[@]borderpfoten[.]de”. Tal e-mail pretendia alertar os destinatários sobre o armazenamento quase cheio em sua conta Apple. A linha de assunto do e-mail falso era “{O nome da vítima} Seu armazenamento Apple está quase cheio!!” e teve adicionado um toque personalizado para criar um senso de urgência.

O e-mail incluía um link malicioso “ktraks[.]futurwatt܂com/ga/click/”, que está atualmente inativo.

Este link não está associado à Apple. O e-mail solicitava aos destinatários que resolvessem o problema de armazenamento clicando no link inativo, o qual poderia levar a atividades fraudulentas.

Clique Para Download
Clique Para Download

Como reconhecer e evitar phishing

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

Seguem os principais indicadores listados para identificar o phishing:


Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.


Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.


Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.


Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.


Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

Reforce a proteção fortalecendo sua senha

1. Crie e use senhas fortes e um gerenciador de senhas, e evite a reutilização de senhas.

2. Habilite a autenticação de múltiplos fatores (MFA).

Clique Para Download
Imagem ilustrativa – Divulgação Check Point Software

Sobre a Check Point Research

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Acompanhe as redes sociais da Check Point Research via:

Blog
X / Twitter

Deepfakes ameaçam sistemas remotos de verificação de identidade, diz iProov

deepfakes golpes

Deepfakes ameaçam sistemas remotos de verificação de identidade, diz iProov



Para Daniel Molina, vice-presidente da iProov para América Latina, as soluções biométricas técnicas, como detecção de vida com base científica e inteligência ativa de ameaças, ocuparão o centro do palco na identificação de mídia sintética. No entanto, a investigação humana e as competências de pensamento crítico ainda são essenciais quando se trata de identificar ameaças potenciais
 

A verificação remota de identidade é um dos desafios mais prementes de uma era cada vez mais digital. Confirmar a identidade de uma pessoa sem vê-la física e pessoalmente é uma necessidade que continua a crescer em importância e dificuldade. Entre as ameaças mais insidiosas à verificação remota de identidade estão as deepfakes criadas por IA generativa. Embora deepfakes não sejam intrinsecamente prejudiciais, elas podem representar ameaças significativas à segurança.


Daniel Molina, vice-presidente da iProov para a América Latina, lembra que o olho humano é incapaz de distinguir com segurança entre imagens sintéticas e imagens reais. Isso fez com que a biometria alimentada por Inteligência Artificial tenha emergido como a defesa mais robusta contra deepfakes – e, portanto, o único método confiável de verificação remota de identidade. “Na verdade, combater as deepfake requer investigação contínua e soluções de missão crítica com segurança em permanente evolução. Além disso, as pessoas também valorizam a conveniência da verificação biométrica facial – 72% dos consumidores em todo o mundo preferem a verificação facial para segurança online.”


No entanto, à medida que a tecnologia biométrica avança, os agentes maliciosos procuram métodos novos e mais sofisticados para comprometer estes sistemas. Molina ressalta que as deepfakes não são uma ameaça à segurança biométrica – eles são uma ameaça a qualquer método de verificação remota da identidade de um ser humano.


Ascensão da tecnologia Deepfake

As deepfake surgiram como uma diversão inofensiva, com pessoas criando vídeos e fotos para fins de entretenimento. No entanto, quando combinadas a intenções maliciosas e ferramentas de ataque cibernético, elas rapidamente se transformam em ameaças sinistras. O vice-presidente para América Latina da iProov lembra que as deepfakes rapidamente se tornaram em uma forma muito poderosa de lançar ataques de segurança cibernética, espalhar notícias falsas e influenciar a opinião pública, e muitas pessoas já se depararam com uma deepfake, mesmo sem perceber.

Deepfakes são uma forma poderosa de ataque à segurança cibernética


Molina ressalta que a tecnologia deepfake envolve o uso de ferramentas como imagens geradas por computador (CGI) e inteligência artificial para alterar a aparência e o comportamento de alguém. “Algoritmos de aprendizado de máquina (machine learning) trabalham para gerar conteúdo sintético altamente realista para imitar comportamentos humanos, incluindo expressões faciais e fala”, frisa o executivo, ao destacar que quando usada de forma maliciosa, as deepfake podem ser empregadas para criar identidades falsificadas, imitar pessoas e obter acesso a locais seguros, por exemplo.


Devido à sofisticação da tecnologia, conteúdo deepfake muitas vezes parece altamente realista para humanos treinados e até mesmo para algumas soluções de verificação de identidade – tornando difícil distinguir o genuíno do sintético. O ritmo de rápida evolução da IA significa que os deepfakes também estão evoluindo continuamente – eles não são uma ameaça estática.


Segundo Daniel Molina, a verificação biométrica facial emergiu especificamente como o único método confiável de verificação remota de identidade porque outros métodos biométricos não podem verificar a identidade, apenas autenticá-lo. “Isso ocorre porque a voz, a íris e outros componentes biométricos geralmente não estão em nenhum dos seus documentos de identidade (ao contrário do seu rosto). Assim, não se tem nada confiável para verificar os dados biométricos – nenhuma fonte de verdade”, explica o vice-presidente da iProov para América Latina. Ele ressalta que mesmo que uma organização tenha acesso a dados oficiais de impressões digitais, por exemplo, ela não é escalonável como a verificação facial.


“O mesmo se aplica aos métodos tradicionais, como senhas e OTPs (Senhas de utilização única, pela sigla em inglês), que falharam totalmente em manter os usuários seguros online. Desse modo, é impossível ter 100% de certeza da identidade de alguém só porque essa pessoa sabe algo (uma senha) ou possui algo (um telefone com um código), por exemplo”, explica Molina. Além disso, a clonagem baseada em IA é uma ameaça a todos os métodos biométricos, sendo a voz o componente biométrico mais fácil de clonar.


Ao destacar os riscos das deepfakes, Molina afirma que é importante enfatizar o quão crítica uma solução robusta de verificação facial deve ser para se defender delas, e também para educar as organizações sobre as diferenças que envolvem as soluções disponíveis. Ele cita o Guia de Mercado do Gartner de 2023, que ressalta que “os líderes de segurança e gerenciamento de risco devem tornar a detecção de deepfake um requisito fundamental e devem suspeitar de qualquer fornecedor que não esteja discutindo proativamente suas capacidades”.


Para mitigar os riscos associados a ataques deepfake a sistemas biométricos, o vice-presidente para a América Latina da iProov destaca medidas que podem ser implementadas:

  • Biometria multimodal: A combinação de vários métodos biométricos, como verificação facial e digitalização de impressões digitais, pode aumentar a segurança, tornando mais difícil para os invasores falsificarem múltiplas modalidades simultaneamente.
  • Detecção de vida: A implementação de verificações de detecção de vida com base científica pode ajudar a diferenciar entre dados biométricos reais e representações sintéticas, como deepfakes que não possuem sinais vitais de vida.
  • Monitoramento contínuo: Os sistemas biométricos devem incorporar monitoramento contínuo e detecção de anomalias para identificar padrões ou comportamentos incomuns que possam indicar um ataque deepfake. As organizações devem adotar técnicas avançadas que possam se adaptar ao cenário em rápida aceleração das ameaças cibernéticas (e não aquelas que dependem de defesas estáticas – a solução é um serviço em evolução e não um software).

“Soluções biométricas técnicas, como detecção de vida com base científica e inteligência ativa de ameaças, ocuparão o centro do palco na identificação de mídia sintética. No entanto, a investigação humana e as competências de pensamento crítico ainda são essenciais quando se trata de identificar ameaças potenciais”, conta Daniel Molina, ao acrescentar que a solução definitiva “reside em combinar os pontos fortes dos seres humanos e da automação para criar uma solução infalível – como faz a iProov, utilizando nossa verificação biométrica de missão crítica com nossos recursos iSOC (Centro de Operações de Segurança da iProov).”

Fraudes de identidade: o que são e 5 dicas para a prevenção

Fraudes de identidade: o que são e 5 dicas para a prevenção

Manter informações em sigilo, monitorar contas e se alertar com phishing são algumas das 5 dicas que o especialista da Nethone citou para se prevenir

Segundo pesquisa do índice global de fraudes, o Brasil ocupa a décima posição no ranking de fraudes de identidade. A pesquisa mostra também que os documentos brasileiros são mais falsificáveis por quadrilhas criminosas, isso se deve à grande demanda por serviços ilegais e à facilidade de cometer tais infrações devido à falta de fiscalização eficiente.

A fraude de identidade consiste na utilização de informações pessoais como nome, data de nascimento, RG ou número do CPF sem a devida autorização e para fins fraudulentos. Isto inclui abrir contas, solicitar cartões de crédito ou empréstimos não confiáveis. Os criminosos obtêm essas informações por meio de roubo de documentos ou phishing. Esta modalidade pode causar sérios danos às vítimas feridas e representa um grande desafio para as autoridades.
 

O surgimento da tecnologia de IA generativa aumentou ainda mais esta complexidade. Embora a IA tenha mudado significativamente vários campos através da automação e do aumento da proficiência, os fraudadores também exploraram o seu potencial. A IA generativa permite que os fraudadores produzam dados, imagens, vídeos, textos e documentos sintéticos altamente realistas, que podem ser usados para roubo de identidade. Embora a fraude baseada em IA esteja longe de ser inovadora, é fácil de usar por fraudadores menos qualificados e isso pode ser problemático.
 

Para o ano de 2024, é de extrema importância que as organizações priorizem a adoção de práticas rigorosas de segurança para reduzir os riscos associados à fraude de identidade. “A implementação de tecnologias desempenha um papel essencial para transformar a experiência do consumidor em algo seguro e simples, para que as empresas não percam vendas e clientes por falta de confiança”, afirma Thiago Bertachinni, Senior Business Development da Nethone, empresa de soluções de prevenção de fraudes digitais. Para entender melhor o assunto, o especialista citou 5 dicas de prevenção:
 

Manter informações pessoais em segredo

O compartilhamento de dados pessoais, como números, data de nascimento ou endereço, pode ser a chave para que gangues criminosas cometam crimes digitais. Caso haja necessidade de compartilhar tais informações, é importante que o consumidor esteja atento e verifique a legitimidade da empresa que as está solicitando.
 

Usar senhas fortes e exclusivas

Criar senhas com caracteres especiais, números e letras pode ser essencial na hora de se proteger. Também é importante não utilizar códigos óbvios que forneçam dados pessoais, como data de nascimento ou nomes de pessoas próximas, dificultando assim o acesso dos criminosos às informações.
 

Manter os dispositivos atualizados e seguros

Atualizar constantemente o seu dispositivo e instalar antivírus são aliados importantes no combate à fraude de identidade. Portanto, existem barreiras difíceis de acesso às informações, de modo que apenas o cliente ou pessoas de confiança possam visualizá-las.
 

Monitorar redes sociais e contas bancárias

O monitoramento de aplicativos obtidos no celular ajuda o usuário a entender rapidamente se há algo errado. Assim, há maior probabilidade de as empresas conseguirem resolver o problema do usuário.
 

Cuidado com o phishing

Suspeitar e verificar a autenticidade de e-mails, telefonemas ou mensagens é essencial para prevenir fraudes de identidade. Os criminosos podem até usar fraudes amigáveis, nas quais se passam por pessoas conhecidas da vítima para roubar dados e fraudar sistemas.
 

Atuando diretamente na prevenção de fraudes digitais junto às empresas, a Nethone oferece soluções que utilizam a análise de dados comportamentais de cada usuário em tempo real, evitando 95,3% das tentativas de fraude. Com tecnologia KYU (Conheça seu usuário) e IA, os recursos entendem as atitudes suspeitas de determinados usuários, bloqueando o uso e prevenindo crimes cibernéticos.

Think IT alerta para os golpes e ciberataques envolvendo carnês de IPTU, IPVA e boletos em geral

Think IT alerta para os golpes e ciberataques envolvendo carnês de IPTU, IPVA e boletos em geral


Especialista ressalta os cuidados essenciais para evitar fraudes e cair em golpes de boletos e carnês e lista as dicas para proteger suas finanças

São Paulo, 29 de janeiro de 2024 – Com o avanço da tecnologia, fraudes em boletos tornaram-se uma preocupação recorrente, impactando desde pagamentos de mensalidades escolares até impostos como IPTU e IPVA. Para enfrentar esse desafio, especialistas da Think IT relacionam uma série de melhores práticas visando proteger as finanças dos usuários.

Um dos pontos-chave é a atenção ao receber comunicações digitais, especialmente via WhatsApp ou SMS. Recomenda-se desconfiar de mensagens recebidas por canais não oficiais, a menos que já tenham sido previamente comunicado ou solicitado pelo próprio usuário. Além disso, ao receber e-mails, é fundamental verificar os números das barras, garantindo sua correspondência com o banco referenciado.

“Outro alerta importante é estar atento a erros comuns, como ortografia, datas de vencimento e informações do beneficiário. Golpistas muitas vezes utilizam dados corretos, mas associam o CNPJ e a conta a instituições fraudulentas. Verificar os valores do boleto em diferentes campos também é uma prática útil”, orienta Marcos Pires, sócio e head da Unidade de Negócios de Cybersecurity da Think IT.

Pires reforça que, ao baixar boletos pela internet, a recomendação é fazê-lo diretamente dos sites oficiais das instituições, evitando programas que possam alterar códigos. A utilização de computadores públicos ou redes Wi-Fi abertas também deve ser evitada, pois são ambientes propícios para invasões.

Em casos de boletos relacionados a impostos, como IPTU, é fundamental conferir a URL do site, garantindo que seja um domínio confiável, como [.]gov[.]br. Desconfiança também deve ser levantada se o valor do imposto estiver consideravelmente acima do habitual, sugerindo possível adulteração.

Finalmente, a importância de manter sistemas operacionais e aplicativos atualizados, bem como utilizar antivírus pagos com suporte e inteligência artificial, é destacada como medida fundamental para proteger contra malwares.

“Em um cenário onde fraudes em boletos estão se tornando mais sofisticadas, a conscientização e adoção de práticas preventivas tornam-se cruciais para a segurança financeira dos consumidores”, reforça Pires.

Tais práticas preventivas igualmente devem ser observadas pelas organizações, envolvendo a implementação de soluções abrangentes de monitoramento, detecção e remediação de ameaças.

“Nós, na Think IT, ressaltamos a importância de proteger a marca de nossos clientes, referente à implementação de soluções como análise de phishing e monitoramento de sites fraudulentos. A preocupação não se limita apenas à segurança da própria organização, mas também à reputação com seus clientes, uma vez que boletos fraudulentos podem ser emitidos em nome da empresa, manchando sua integridade”, explica Pires.

Por isso, é fundamental que as organizações monitorem toda a superfície digital para identificar possíveis sites fraudulentos que possam se assemelhar aos seus e, assim, evitar golpes digitais em seu nome. Isso não apenas garante a segurança dos dados, mas também preserva a reputação da empresa.

Às organizações, um dos principais serviços oferecidos pela Think IT é o SOC e serviços gerenciados, que desempenham um papel essencial na prevenção e resposta a incidentes de segurança cibernética. Por meio desses serviços, a Think IT oferece a gestão eficaz dos endpoints como outra frente crucial na estratégia de cibersegurança.

VPN móvel: como garantir segurança e privacidade no celular? 

VPN móvel: como garantir segurança e privacidade no celular? 

*Por Marijus Briedis, CTO da Nord Security 

Em um mundo no qual o smartphone desempenha papel central em nossas vidas, seja para trabalho, lazer, comunicação, transações bancárias ou viagens, a proteção das informações pessoais armazenadas nos dispositivos se torna uma preocupação constante. Nesse cenário, as VPNs móveis surgem como soluções eficientes contra roubos, fraudes e acesso de desconhecidos às informações presentes nos equipamentos. 

Importância 

Ao utilizar redes wi-fi domésticas, pontos de acesso públicos ou redes móveis, qualquer pessoa está exposta a ameaças cibernéticas. Cada conexão insegura representa uma potencial vulnerabilidade, permitindo que terceiros comprometam dados confidenciais. Além disso, o próprio provedor de internet móvel pode rastrear e registrar atividades on-line.

Nesse contexto, as VPNs para celulares estabelecem uma conexão segura criando um túnel criptografado para o tráfego, redirecionando os usuários para servidores seguros e, posteriormente, encaminhando-os ao destino desejado. Dessa forma, as informações criptografadas permanecem ininteligíveis para qualquer observador externo.

Cibersegurança adaptada ao smartphone

VPNs móveis ainda se adaptam automaticamente a diferentes redes, garantindo a segurança mesmo em transições ou interrupções de conexão. Portanto, conectar-se a um wi-fi público, acessar conteúdos do país de origem no exterior e proteger o endereço de IP se tornam tarefas mais seguras. Além de garantir proteção para aplicativos iOS e Android, muitas VPNs oferecem também para macOS, Windows e Linux. É possível múltiplos dispositivos simultaneamente conectados, garantindo que celular, notebook, smart TV, entre outros não fiquem vulneráveis aos golpes virtuais. 

Riscos de VPNs gratuitas 

Em geral, é preciso ter cuidado com VPNs grátis. A manutenção de servidores tem custos, então muitos serviços gratuitos não conseguem fornecer a mesma velocidade de conexão, cobertura ou defesa em comparação às VPNs pagas. Algumas opções para celular podem até mesmo coletar e vender dados para cobrir gastos.

O recomendável é usar um serviço confiável, com histórico comprovado. Algumas VPNs já consolidadas no mercado oferecem descontos consideráveis em planos mais longos, por isso o usuário deve pesquisar antes de contratar.

Em resumo, usar uma VPN móvel é crucial para proteger dispositivos móveis. Esses recursos agem como uma barreira robusta em redes wi-fi inseguras, criptografando informações e tornando-as invisíveis para possíveis invasores. Trata-se de uma medida de proteção para quem valoriza a segurança digital e quer continuar navegando na internet sem correr riscos.

*Marijus Briedis é CTO da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN).

Multinacional perde mais de R$ 120 milhões em golpe de deepfake

Multinacional perde mais de R 120 milhões em golpe de deepfake
 

No último fim de semana, uma multinacional perdeu cerca de US$ 200 milhões de Hong Kong (em torno de R$ 126,5 milhões) após estelionatários usarem uma técnica de deepfake em uma chamada de vídeo para funcionários, segundo o South China Morning Post. Durante a chamada, os golpistas usaram imagens falsas do diretor financeiro da empresa, convencendo os empregados a transferir dinheiro para contas em Hong Kong por meio de uma mensagem de phishing.


Deepfakes são vídeos desenvolvidos com IA (inteligência artificial) que simulam expressões, movimentos e vozes de pessoas verdadeiras de forma ultrarrealista. Embora a tecnologia exista há alguns anos, ela vem se tornando tão sofisticada que é difícil atestar a veracidade das imagens.

Uma das formas de prevenção é a prova de vida passiva, que atesta se o usuário está presente no momento do cadastro por meio de IA.

A tecnologia, assim, consegue reconhecer quando quem está interagindo com uma pessoa verdadeira ou uma simulação.

Trend Micro descobre vulnerabilidade no Windows Defender que afeta milhões de usuários

Trend Micro descobre vulnerabilidade no Windows Defender que afeta milhões de usuários

O bug permitia a infecção das vítimas com trojan para roubo de dados e promoção de ataques ransomware

São Paulo, fevereiro de 2024 – A Trend Micro, líder mundial em soluções de cibersegurança, divulga a descoberta de vulnerabilidade no Microsoft Windows Defender, explorada pelos grupos de ameaças cibernéticas DarkGate e Water Hydra (Dark Casino).
 

A vulnerabilidade CVE-2024-21412, encontrada pela equipe de Zero Day Initiative™ (ZDI) da Trend Micro, na virada do ano, foi informada na sequência à Microsoft. Os clientes da Trend estão protegidos, automaticamente, desde 17 de janeiro, e foram aconselhados a tomar medidas imediatas em resposta à exploração ativa desta falha pelo cibercrime.
 

“As organizações precisam se preocupar porque é uma vulnerabilidade que afeta todas as versões do Windows e a partir do momento em que o atacante explora essa falha consegue ter acesso remoto através do malware Darkme, executando qualquer ferramenta de forma maliciosa”, alerta Rayanne Nunes, coordenadora de Tecnologia do time de São Paulo da Trend Micro no Brasil.
 

A vulnerabilidade no Windows Defender vem sendo explorada pelo grupo APT que visa ganho financeiro, contaminando os sistemas das vítimas com o trojan de acesso remoto DarkMe para roubo de dados e ataques ransomware. “A inteligência de ameaças da Trend Micro permitiu que agíssemos proativamente, implementando os patches virtuais para proteger os nossos sistemas e garantindo a confiança dos nossos clientes de que os sistemas deles estariam protegidos muito antes de os patches oficiais serem disponibilizados”, destaca Mark Houpt, CISO do Databank.
 

Quando uma nova vulnerabilidade de Zero Day é descoberta, a Trend Micro informa o fornecedor e os clientes Trend tiram benefício do patch virtual para proteger os seus sistemas da exploração até que um patch oficial possa ser aplicado. A Trend Micro estima que os clientes que aplicaram todos os patches virtuais em 2023 economizaram, em média, US$ 1 milhão para suas empresas.
 

A abordagem proativa da Trend no gerenciamento de riscos reduz a necessidade de medidas reativas apressadas no “dia da divulgação” e garante que os clientes estejam preparados para mitigar os riscos com confiança. “Ficamos orgulhosos de podermos, mais uma vez, apoiar as empresas na missão de manter o mundo seguro para a troca de informações digitais”, acrescenta Rayanne Nunes.
 

A plataforma Vision One™ identifica automaticamente vulnerabilidades críticas e fornece visibilidade de todos os endpoints afetados e o possível impacto no risco geral da organização. Por outro lado, as organizações que dependem exclusivamente de uma abordagem de detecção e resposta de endpoint (EDR, na sigla em inglês) podem estar expostas à ameaça, casos os invasores utilizem técnicas avançadas para evitar a detecção.
 

O poder do ZDI, maior programa independente de recompensa de bugs do mundo, criado para encontrar e alimentar inteligência em patches virtuais, é cada vez maior à luz de duas tendências-chave identificadas pela Trend Micro:

  • As vulnerabilidades de Zero Day descobertas por grupos de cibercrime são exploradas cada vez mais em cadeias de ataque realizados por grupos bancados por nações como APT28, APT29 e APT40, ampliando seus alcances;
  • O CVE-2024-21412 é em si um simples desvio do CVE-2023-36025, revelando a facilidade com que os grupos APT podem identificar e contornar patches de determinados fornecedores.

Clique AQUI pra assistir o Webinar especial promovido pela Trend Micro sobre o assunto.

Ataque DDoS: quais são suas consequências?

Ataque DDoS: quais são suas consequências?

A ESET, empresa líder em detecção proativa de ameaças, explica do que se tratam os ataques, como podem afetar os recursos e a operacionalidade de um serviço web, rede ou servidor, e como se proteger dessa ameaça


São Paulo, Brasil – Um ataque DDoS, ou Distributed Denial of Service, ocorre quando são enviadas, massivamente, solicitações ilegítimas a um servidor, serviço web ou rede, com o objetivo de sobrecarregar sua capacidade e deixá-lo inoperante.

Como uma modalidade cada vez mais presente na América do Sul, as consequências dessa modalidade podem ser diversas, causando impactos econômicos para e-commerces, instituições públicas e serviços privados.
 

“Esses ataques são uma forma de exercer pressão sobre organizações e afetar seus recursos online, seja por motivações ideológicas ou visando ganhos financeiros. Nos últimos anos, esses ataques tornaram-se uma ferramenta muito utilizada por cibercriminosos”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Em casos como este, são utilizadas, simultaneamente, muitas fontes distintas para enviar solicitações falsas. Geralmente, com apoio de botnets, uma rede de dispositivos infectados com malware controlado remotamente, permitindo que os criminosos executem instruções em vários equipamentos ao mesmo tempo. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado pelo agente para enviar essas solicitações ao alvo do ataque, formando um “exército de zumbis”, como são conhecidos.

Tradicionalmente associada à ações hacktivistas, que a utilizavam como forma de pressionar organizações e afetar serviços ou a imagem de alvos, nos últimos anos, a modalidade passou a ser usada por grupos cibercriminosos para extorquir organizações e empresas.A ameaça, por meio de notas de resgate, consiste em executar o ataque a menos que elevadas quantias em dinheiro, geralmente em criptomoedas, sejam pagas. Essa modalidade de ataque é chamada de Ransom DDoS (RDDoS).

Além disso, começou a ser utilizada como parte da pressão exercida por grupos de cibercriminosos sobre vítimas de ransomware. Adicionaram a ameaça de realizar um ataque DDoS às práticas coercitivas existentes (como doxing, print bombing ou cold calls), aumentando a pressão na tentativa de fazer com que a vítima efetue o pagamento das quantias exigidas, não apenas pelo resgate das informações cifradas.

Embora os ataques DDoS possam ser difíceis de enfrentar sem os recursos adequados, como hardware ou largura de banda suficientes, a ESET recomenda algumas medidas que podem ajudar a reduzir os riscos. São elas:

  • Monitorar o tráfego da rede para identificar e bloquear anomalias ou solicitações falsas;
  • Ter servidores de backup, web e canais de comunicação alternativos como parte de um plano de recuperação em caso de um ataque bem-sucedido;
  • Utilizar serviços em nuvem (devido ao aumento na largura de banda e à resiliência da infraestrutura);Usar serviços de proteção que podem minimizar o impacto de um ataque.

“A segurança da informação possui três pilares: disponibilidade, integridade e confidencialidade. Podemos dizer que os ataques DDoS comprometem a disponibilidade da informação, que deve estar acessível e utilizável quando necessário. Os atacantes conseguem interromper os serviços ao afetar o contêiner do ativo de informação: hardware, software, aplicativos, servidores ou redes. Eles fazem isso por meio de overflow de buffer (consumo de espaço em um disco rígido, memória ou capacidade de processamento) ou por meio de floods (saturação de um serviço com um excesso de pacotes)”, reforça Gutiérrez Amaya da ESET.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse o link.