Ataques cibernéticos alavancam Adobe Zero-Day

A KISA (Korea Internet & Security Agency) informou a existência de uma vulnerabilidade zero-day no Adobe Flash, que fora confirmada pela Adobe no último dia 01. Após o anúncio, a FireEye, Inc. (NASDAQ: FEYE), empresa de segurança guiada por inteligência, iniciou a investigação, focando nas versões Adobe Flash Player 28.0.0.137 e anteriores.

Vulnerabilidades zero-day são as brechas encontradas e exploradas por hackers em softwares ou sistemas operacionais, antes que os desenvolvedores tenham tempo de resposta ao incidente. Desta forma, o invasor pode assumir o controle do sistema afetado.

“Acreditamos que os atores desta ação zero-day do Flash sejam membros de um grupo norte-coreano conhecido como Reaper. Consideramos sua nacionalidade, pois já os vimos carregar dados erroneamente (envio e controle) para servidor no espaço de IP norte-coreano. Seu maior foco de ameaças é a Coreia do Sul, visando governo, Forças Armadas e a base industrial de defesa, assim como outros setores da indústria. O grupo demonstra também interesses previsíveis, nos desertores e no esforço para a unificação, por exemplo”, avalia John Hultquist, diretor de análise de inteligência da FireEye.

“Este é um dos atores norte-coreanos que nos preocupa em relação aos Jogos Olímpicos de Inverno. Eles podem estar motivados na coleta de informações para, possivelmente, planejar e executar um ataque. Nossas equipes de especialistas conectam os ataques a outros atores norte-coreanos, mas não os observaram no envolvimento de atividade disruptiva ou destrutiva. Embora não tenham visto a execução, foi observada a implantação de softwares de limpeza”, complementa.

Atribuição da ameaça e cenário de ataque
O grupo norte-coreano TEMP.Reaper – ou apenas Reaper – é tido como principal suspeito pelo ataque. A FireEye observou que seus operadores interagiram diretamente com a infraestrutura de comando e controle de endereços de IP atribuídos à rede STAR-KP em Pyongyang, capital da Coreia do Norte. A rede STAR-KP é uma joint venture entre a Corporação de Correios e Telecomunicações do Governo da Coreia do Norte e a Loxley Pacific, com sede na Tailândia.

Historicamente, a maioria dos seus alvos enfoca o governo sul-coreano, especialmente a área militar e a Base Industrial de Defesa. No entanto, eles expandiram a atuação para outros alvos internacionais no último ano, com temas de importância direta para a República Popular Democrática da Coreia (DPRK, sigla em inglês), tais quais os esforços de unificação da Coreia e os desertores da Coreia do Norte.

Em 2017, a FireEye iSIGHT Intelligence descobriu o malware wiper recentemente desenvolvido e implementado pelo TEMP.Reaper, identificado como RUHAPPY. Embora os pesquisadores da FireEye tenham observado outros grupos suspeitos de ameaças da Coreia do Norte empregar softwares de limpeza em ataques disruptivos, como o TEMP.Hermit, até o presente momento, não foi observado o uso ativo do malware wiper contra quaisquer alvos por parte do TEMP.Reaper.

Ao realizar a análise da cadeia de exploração em andamento, aponta-se que a vulnerabilidade zero-day do Flash é distribuída por meio de um documento malicioso ou uma planilha com um arquivo em formato SWF incorporado. Após a abertura e exploração bem-sucedida, uma chave de descriptografia aciona uma carga útil, a qual seria baixada de sites de terceiros comprometidos e hospedados na Coreia do Sul. A análise preliminar indica que a vulnerabilidade provavelmente tenha sido utilizada para distribuir o malware DOGCALL, anteriormente direcionado a vítimas sul-coreanas.

Recomendações

A Adobe afirmou que planeja liberar uma solução ainda nesta semana. Até então, a FireEye recomenda aos seus clientes e usuários comuns que utilizem o Flash com cautela, especialmente se precisarem acessar sites sul-coreanos e que evitem abrir documentos suspeitos, como planilhas do Excel. Devido à publicação da vulnerabilidade antes da disponibilidade do patch, é provável que outros grupos criminais e estatais tentem explorar esta vulnerabilidade a curto prazo.

Para mais informações, acesse o blog da FireEye: https://www.fireeye.com/blog/threat-research/2018/02/attacks-leveraging-adobe-zero-day.html.

Sobre a FireEye, Inc.
A FireEye é pioneira em Orquestração e líder no fornecimento de segurança como serviço liderado por inteligência. Trabalha com base em uma extensão contínua e escalável das operações de segurança do cliente. Por meio de uma única plataforma, a qual combina tecnologias inovadoras de segurança, inteligência de ameaças em nível internacional e a consultoria da Mandiant®, mundialmente conhecida. Com esta abordagem, a FireEye elimina a complexidade e a carga da segurança cibernética para as organizações se prepararem, prevenirem e responderem aos ataques cibernéticos. A FireEye tem mais de 6 mil clientes em 67 países, sendo mais de 40% destes pertencentes à lista da Forbes Global 2000.

Tendências tecnológicas em TI que precisam da nuvem para acontecer

Quando Mark Zuckerberg conceituou a internet como um terreno inexplorado de capacidade infinita, trouxe ao mundo dos negócios um questionamento fundamental: qual setor vai se manter intacto após os sucessivos tsunamis que as tendências em TI (apoiadas nos serviços em nuvem) têm trazido sobre o mercado?

Com apenas alguns meses de funcionamento, os serviços de streaming de filmes varreram do mapa gigantes históricos do setor, como a Blockbuster. E o que dizer da indústria fonográfica, agonizando diante do surgimento dos apps de música digital? Poderíamos citar também a queda crescente na demanda dos serviços cartorários, em plena era da ebulição das assinaturas eletrônicas. Enfim, os exemplos são vastos.

A verdade é que o mercado não perdoa hesitações na implementação de novas tecnologias, quase sempre baseadas em Cloud Computing. E quem não perceber isso tende a desaparecer lentamente.

Abaixo, em destaque, 6 inevitáveis tendências em TI que trazem a nuvem como aliada para que as empresas não percam o timing da transformação digital:

1. Plataformas inteligentes de conversação e execução de tarefas administrativas

Retratados em inúmeros filmes que tentavam presumir como seria o mundo no século XXI, os chatbots e os Assistentes Pessoais Virtuais (VPA) dão um ar profético à sétima arte, com seus robôs que interagem com clientes, proveem soluções a problemas comerciais e ainda realizam tarefas administrativas de considerável complexidade.

Com eles, agendar uma reunião, receber lembretes sobre encontros já marcados e efetuar o atendimento ao consumidor se tornam mais simples, desde que você tenha uma infraestrutura de TIC adequada.

2. Blockchain

Desde muito antes da chegada do 4G, dos smartphones e até mesmo do SMS, os bancos buscam soluções e tendências em TI para automatizar e aprimorar a experiência do cliente no uso dos serviços financeiros.

Ainda no final dos anos 90, clientes dos maiores bancos do país recebiam em seus pagers um resumo de seu extrato bancário, além de contar com o chamado “Office Banking”, uma espécie de patriarca da atual plataforma digital exibida com orgulho pelas gigantes financeiras do mercado. Mas nenhuma das evoluções que emergiram nas últimas décadas se compara ao que o blockchain pode trazer ao sistema financeiro mundial.

Criado em 2008 na esteira da crise dos bancos norte-americanos, o bitcoin foi lançado para desafiar o status quo das instituições financeiras tradicionais. Trata-se de uma moeda digital cercada de ideologias anárquicas, cujo diferencial é a independência de intermediários, de forma que as transações não passariam mais por bancos ou regulações estatais.

No bitcoin, todas as movimentações são autenticadas por computadores dotados de algoritmos e sistemas complexos de criptografia, tecnologia revolucionária e altamente dependente da nuvem que atende pelo nome de blockchain.

Atualmente, a maior parte das instituições financeiras mundiais investe nessa tecnologia disruptiva. O objetivo é diminuir os custos com a pesada infraestrutura que garante a segurança das transações, como computadores, servidores, conexões com o Banco Central, além de alto contingente humano para checagem de operações.

O blockchain elimina tudo isso, em virtude de sua estrutura de banco de dados distribuído em nuvem. Segundo levantamento da Accenture, essa inovação pode gerar aos bancos uma economia de custos entre US$ 8 bilhões e US$ 12 bilhões por ano. Não é pouca coisa.

3. Soluções em Internet das Coisas (IoT)

Exemplos falam mais do que mil conceitos:

  • máquinas inteligentes que emitem alertas automáticos sobre eventuais desgastes nas peças/necessidade de troca de componentes;
  • carros equipados com sistemas de mobile payment;
  • sensores que informam a área de Marketing e Design de Produto sobre onde e como uma mercadoria é utilizada;
  • microdispositivos instalados em contêineres que avisam os clientes sobre detalhes na entrega, como localização exata da carga, frequência de manuseio e sua condição no transporte.

Parece roteiro de filme de ficção científica, mas é apenas a descrição de alguns lançamentos que já estão em fase de testes pelo mundo graças ao aprimoramento dos recursos em nuvem.

São as inevitáveis tendências em TI, que certamente redesenharão por completo muitos setores da economia. Isso exige das organizações, desde já, uma atualização quanto aos seus serviços em Cloud Computing e telecomunicações.

4. Realidade aumentada

As novas tecnologias em realidade virtual/aumentada prometem dar a estudantes de Medicina a oportunidade de simular procedimentos cirúrgicos com maior grau de acurácia, além de conferir aos profissionais já formados a chance de diagnosticar patologias com maior eficiência diante da visualização muito mais clara de exames clínicos. Mas as funcionalidades desse tipo de recurso não acabam aqui.

Especialistas preveem o uso desse tipo de tecnologia na melhora do treinamento na área esportiva, na simulação de voo/operações militares, no planejamento de escavações (trabalhos arqueológicos), além de realização de test-drives e aprimoramento da experiência do cliente no varejo. Nem precisa dizer que essa, considerada uma das mais importantes tendências em TI, tem como base o armazenamento de dados em servidores em nuvem.

5. Gêmeos digitais

Em um cenário de consumidores extremamente exigentes e concorrência voraz, não há espaço para erros. Dessa forma, ter controle total da produção é fundamental para conseguir ampliar sua fatia de mercado e reduzir custos, e tudo isso ao mesmo tempo. Parece complicado? Pois uma nova tecnologia que se utiliza de software de alta complexidade é capaz de prever como seria um produto, em todas as suas nuances, antes mesmo que uma única unidade seja fabricada. Bem-vindo à era dos gêmeos digitais, uma das tendências em TI mais relevantes na atualidade.

Gêmeos digitais são simuladores que já começam discretamente a ser usados na indústria. Eles reduzem significativamente os custos com retrabalhos, uma vez que são “protótipos virtuais” abertos à realização exaustiva de testes, fazendo com que um produto somente seja produzido quando esteja ileso de falhas.

Para suportar tal tecnologia, é importante ter uma boa estrutura de nuvem privada.

6. Soluções em análise de grandes dados

Por fim, a mais óbvia, mas não menos importante entre as tecnologias que dependem diretamente do armazenamento em nuvem, e que já é considerada básica para a sobrevivência das empresas nos próximos anos: a análise de dados.

Algumas informações que dizem bastante sobre a relevância da Ciência de Dados no mundo moderno:

  • até 2020, serão criados 2 MB de novas informações por segundo e para cada ser humano do planeta;
  • em 2016, 48% das corporações brasileiras investiram em Big Data;
  • 90% dos dados existentes foram criados nos últimos 2 anos;
  • Big Data deve movimentar US$ 72 bilhões até 2020.

Análise de dados é um caminho sem volta no mundo dos negócios. Da indústria automotiva à logística, da educação ao varejo, não há como pensar em ter vantagem competitiva atualmente sem ter o auxílio de ferramentas baseadas em mineração de dados.

Entretanto, para trazer para dentro dos muros da empresa soluções em operação com dados em massa, inteligência artificial e machine learning, é imprescindível desfrutar da escalabilidade, flexibilidade e agilidade de expansão de um Cloud Server.

Thiago Sampaio é Gerente de Operações da Telium, empresa especializada em soluções em TI e telecomunicações corporativa, incluindo os serviços de cloud, link dedicado, soluções de Telefonia Digital, como PABX-IP e VoIP e Data Center.

Correios lança rastreamento de encomendas por CPF/CNPJ

Desde o final de janeiro os Correios disponibilizaram uma nova ferramenta que permite aos usuários o acompanhamento de suas encomendas e objetos registrados por meio de seu CPF ou CNPJ, dispensando a obrigatoriedade de informar o código do objeto.

Com a nova funcionalidade, que é gratuita, o usuário pode informar apenas o seu CPF ou CNPJ, e acessar todas as encomendas em que seja remetente ou destinatário.

“Atendendo a uma demanda antiga dos nossos clientes, criamos uma ferramenta que irá melhorar a experiência de quem usa os serviços dos Correios. Agora, basta informar o número do CPF para saber o andamento de uma encomenda”, ressalta o presidente dos Correios, Guilherme Campos.

Como funciona – Para realizar a consulta, devem ser informados os CPFs do remetente e do destinatário no momento da postagem do objeto em uma agência dos Correios. Após a postagem, a qualquer momento, o destinatário ou o remetente podem acessar a página de rastreamento no site dos Correios (http://www2.correios.com.br/sistemas/rastreamento/), informar o CPF, e inserir login e senha – previamente cadastrados no portal.

Para fazer o cadastro no site, acesse http://www2.correios.com.br/sistemas/rastreamento/preLogin.cfm

Serão exibidos, então, todos os objetos registrados (cartas ou encomendas) que tenham sido associados ao documento do usuário que fez o login, seja como destinatário, seja como remetente. O mesmo vale para consultas feitas pelo CNPJ.

DroneShow 2018: Fórum de Empresários de Drone

Durante a feira DroneShow 2018, que será realizada de 15 a 17 de maio em São Paulo (SP), acontecerá a primeira edição do Fórum de Empresários de Drones da América Latina.

Este evento será uma oportunidade especial para networking e promoção de novos negócios, assim como tem acontecido com o fórum de empresários brasileiros que já se reúne desde 2016.

O último encontro foi realizado em outubro passado na capital paulista com o objetivo de avaliar o momento atual do mercado brasileiro de drones pós regulamentação, no qual estiveram presentes mais de 250 participantes.

Este fórum é organizado pela MundoGEO, empresa promotora da feira DroneShow, que reuniu na última edição mais de 3 mil participantes, 45 expositores, 30 atividades paralelas e 70 palestrantes.

Serviço
DroneShow 2018
Centro de Convenções Frei Caneca
R. Frei Caneca, 569 | Consolação – SP
atendimento@mundogeo.com
(11) 4063-8848
www.droneshowla.com

 

ESET identifica os criadores do ransomware BitPaymer

A ESET América Latina, líder em detecção pró ativa de ameaças, revela que os criadores do trojan bancário Dridex também estão por atrás de outra família de malwares de alto perfil, um sofisticado recurso de rede chamado FriedEx, também conhecido como BitPaymer.

O Dridex apareceu pela primeira vez em 2014 como um bot (programa de computador cuja função é executar tarefas automatizadas pela internet) que foi rapidamente convertido em um dos mais importantes trojans do mercado. O desenvolvimento parece ser estável, com novas versões do bot sendo lançadas todas as semanas e incluindo pequenas correções e atualizações. A última grande atualização da versão 3 para a 4, lançada no início de 2017, ganhou atenção com a adoção de novas técnicas de propagação que procuram burlar soluções de segurança, ao introduzir uma nova exploração de zero-day no Pacote Microsoft Office, que ajudou a espalhar o trojan entre milhões de vítimas.

Por sua vez, o ransomware inicialmente chamado BitPaymer, foi descoberto no início de julho de 2017 por Michael Gillespie. Em agosto, foi novamente o centro das atenções e esteve nas manchetes depois de infectar hospitais do Serviço Nacional de Saúde (NHS, sigla em inglês) da Escócia. O FriedEx centra-se em empresas de alto perfil ao invés de usuários finais. O ransomware criptografa cada arquivo com uma chave, que também é criptografada e salva no arquivo .readme_txt correspondente.

“Em dezembro de 2017, paramos para observar de perto uma das amostras de FriedEx e quase instantaneamente percebemos a similaridade do código com relação ao Dridex. Intrigado com as descobertas iniciais, aprofundamos as amostras de FriedEx e descobrimos que ela usa as mesmas técnicas que o Dridex para esconder o máximo possível de informações sobre seu comportamento”, explica Camilo Gutierrez, diretor do laboratório de pesquisa da ESET América Latina.

A análise, desenvolvida pela ESET, revelou que as duas famílias de malwares foram criadas pelos mesmos desenvolvedores.

“Esta descoberta nos dá uma imagem mais clara das atividades do grupo – podemos ver que os desenvolvedores ainda estão ativos e atualizam constantemente o seu trojan bancário para manter o suporte das webinjects para as últimas versões do Chrome e para introduzir novos recursos, como o Atom Bombing, para tentar burlar soluções de segurança. Além disso, eles também seguem as últimas tendências de malware, criando seu próprio sistema de resgate”, conclui Gutierrez. “Quanto mais conhecemos os riscos aos quais estamos expostos, mais fácil será tomar as devidas precauções para proteger nossa informação”, completa.

A ESET lançou, no ano passado, uma ferramenta para identificar processos mal-intencionados que podem estar associados a ameaças e vinculados a motores de busca na web. A ferramenta é projetada para ajudar aqueles afetados por um incidente a descobrir potenciais ameaças bancárias, incluindo Dridex.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.

McAfee realiza ampla adoção de plataforma de segurança de código aberto

A McAfee, uma das principais empresas de segurança cibernética do mundo, anunciou a adoção em grande escala do Data Exchange Layer (DXL), incluindo a interoperabilidade com a Cisco Systems, maior fornecedora de soluções de segurança empresarial e redes do mundo, e novas colaborações por meio do McAfeeÒ Security Innovation Alliance, principal programa de parceria tecnológica do setor, demonstrando o movimento do setor em direção a uma segurança mais colaborativa, aberta e integrada.

“Precisamos capacitar as equipes de segurança para que parem de perder tempo em integrações tediosas e tarefas manuais e, em vez disso, passem a se concentrar na defesa contra os adversários”, disse Raja Patel, Gerente Geral de Produtos Corporativos da McAfee. “As organizações devem se concentrar na maximização do valor de seus ambientes com soluções que possam ser integradas, em vez de empilhar novas tecnologias que não se comunicam entre si. Colaborações como as que estamos fazendo com a Cisco, IBM Security e outras empresas em todo o setor de segurança são fundamentais para fechar as lacunas de informação, desmantelar silos e fornecer a visibilidade que precisamos para proteger nossos bens mais importantes contra criminosos cibernéticos.”

Desde o lançamento em 2016, a iniciativa OpenDXL acelerou o uso empresarial de DXL, além das ofertas de serviço disponíveis. Há uma crescente adoção da iniciativa OpenDXL, evidenciada pelas empresas que se desenvolvem com ela e pelas dezenas de soluções concluídas por meio do kit de desenvolvimento de software (SDK), publicadas no repositório de código-fonte GitHub e em OpenDXL.com, comunidade dedicada de código aberto na Web.

Aproveitando esse momento do setor, DXL e Cisco pxGrid, grade de informações de segurança de código aberto da Cisco, agora trabalham juntas para compartilhar contexto de eventos de ameaças e tornar possível a automação entre a rede e o endpoint. Com as duas malhas interoperando, as organizações agora podem conduzir integrações com soluções de segurança de centenas de fornecedores. Além disso, por meio da iniciativa OpenDXL, a integração e a orquestração agora se estendem a aplicativos empresariais e de código aberto.

Juntas, a McAfee e a Cisco estão oferecendo:

  • A maior malha de segurança de código aberto do setor: somando quase 100 parceiros integrados, DXL e pxGrid juntos criam uma infraestrutura de segurança universal, unificada e responsiva para detectar e reagir a ameaças.
  • Mitigação automatizada de ameaças: os processos automatizados podem ir além das ferramentas, que antes ficavam em silos, e ligar endpoint, rede e domínios de operação de segurança, fechando as lacunas de segurança que impedem o gerenciamento de ameaças eficiente e efetivo.
  • Maior precisão nas decisões: o fluxo de dados bidirecional enriquece os aplicativos integrados com informações detalhadas, permitindo que os analistas tenham uma visão dos dados principais, como, por exemplo, o que está na rede, a postura atual de segurança, os níveis de privilégio e muito mais.

“Os líderes empresariais e do setor há muito tempo desejam maior visibilidade e eficácia nas operações de segurança. A interoperabilidade entre DXL e Cisco pxGrid marcam a primeira vez que isso foi alcançado em tamanha escala devido ao grupo de clientes que cada um atende e aos muitos que compartilham”, disse Jeff Reed, VP Sênior, Gestão de Produtos, Security Business Group, Cisco. “Descobrimos que muitas organizações trabalham com mais de cinco fornecedores de segurança e têm dificuldade de integrar até 50 produtos, resultando em lacunas de segurança que as deixam vulneráveis. Os defensores agora têm acesso ao mais amplo e diverso conjunto de serviços do setor, entre rede, endpoint e operações de segurança. Essa colaboração entre a Cisco e a McAfee agrega grande valor e facilita o trabalho de segurança para os clientes.”

No aniversário da iniciativa OpenDXL, a McAfee lançou o DXL 4.0 e novas ferramentas de código aberto que fornecem um ambiente de categoria empresarial para os desenvolvedores, com o objetivo de facilitar o uso efetivo e acelerar a criação.

Os recursos do DXL recém-lançado incluem:

  • Fácil integração com pxGrid: Um simples download inclui todos os softwares necessários para conectar DXL e pxGrid e definir políticas automatizadas para reagir a possíveis ameaças.
  • Resposta automatizada a incidentes: O McAfeeÒ ePolicy OrchestratorÒ (McAfeeÒ ePOÔ) reage automaticamente a eventos de ameaças, enviando dados ao DXL e disseminando entre os produtos conectados para que medidas sejam tomadas.
  • Gerenciamento melhorado: Atualizações de processos e configuração de clientes simplificado, com novas melhorias de cliente e extensão do DXL ePOÔ.

Novas contribuições para a comunidade OpenDXL:

  • Desenvolvimento e teste simplificados: O novo ambiente de desenvolvimento interativo e o agente DXL independente permitem que os usuários configurem uma infraestrutura DXL de trabalho e ambientes de desenvolvimento em cinco minutos ou menos.
  • Integração simplificada com pxGrid: O novo cliente OpenDXL pxGrid Python é otimizado para dar suporte às interações entre os serviços OpenDXL e pxGrid.
  • Novos parceiros e integrações da McAfee SIA

O ecossistema do McAfee Security Innovation Alliance continua crescendo com a adição de novos parceiros, alcançando mais de 130 membros.

Os novos parceiros incluem:

  • Corero Network Security
  • Deep Secure
  • Digital Authentication Technology
  • DigitalDefense
  • Excalibur
  • Extreme Networks
  • GuardiCore
  • IBM Security
  • Infoblox
  • Juniper Networks
  • Kaymera
  • Micron Technology, Inc.
  • SAS
  • SS8
  • SecurityScorecard
  • SailPoint
  • Zimperium

A missão do McAfee Security Innovation Alliance é acelerar o desenvolvimento de produtos de segurança interoperáveis e simplificar a integração de produtos nos ambientes complexos dos clientes. Com o McAfee SIA, o setor de segurança cibernética está oferecendo um ecossistema de segurança integrado e conectado, que maximiza o investimento que os clientes estão fazendo em suas infraestruturas de segurança cibernética, ao mesmo tempo em que os tempos de resposta dos eventos de segurança são reduzidos e os sistemas comprometidos são corrigidos com mais facilidade, levando a um ciclo de vida de defesa contra ameaças simplificado.

Relatório lista os ciberataques mais sofisticados de 2017

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, acaba de lançar o “The Fraud Beat 2017”. O novo relatório examina alguns dos ataques cibernéticos mais sofisticados que estão circulando no mundo, incluindo atores estatais, spearphishing, aplicações móveis falsas, comprometimento de e-mail comercial, entre outros. Ilustrando cada uma das ameaças, o estudo utiliza casos reais juntamente às melhores práticas que as organizações podem usar para minimizar o risco de sofrerem ataques.

“Ninguém é imune a se tornar uma vítima de fraude, mas o que é particularmente preocupante para as organizações é o fato de que os usuários finais são o elo mais fraco na cadeia de segurança e existem algumas empresas que podem mudar isto”, declara Ricardo Villadiego, CEO da Easy Solutions. “Este relatório oferece passos concretos que as instituições financeiras e as empresas podem tomar para proteger-se contra as ameaças mal-intencionadas, permitindo manter a reputação de sua marca intacta e evitar repercussões financeiras negativas”, completa.

No relatório, os especialistas em fraude da Easy Solutions descrevem as principais ameaças enfrentadas pelas organizações em 2017. Entre elas estão o phishing e o spearphishing; a falsificação de identidade nas redes sociais; trojans móveis e bancários; ransomware e hackers como atores estatais. Os especialistas também recomendam que as empresas implementem uma estratégia de proteção de múltiplas camadas que inclua monitoramento pró-ativo de ameaças externas por machine-learning, uma estratégia de autenticação de usuários forte e que utilizem um protocolo de autenticação de email, como DMARC, e análises comportamentais.

Outros destaques do novo relatório incluem:

  • 97% das pessoas não sabem como reconhecer com precisão um e-mail de phishing;
  • Ransomware afetou mais de 230 mil vítimas em 150 países;
  • 10% dos usuários de redes sociais foram vítimas de um ataque cibernético;
  • O número de e-mails corporativos comprometidos registrou aumento de 1300% por cento de janeiro de 2015 a dezembro de 2016;
  • As mensagens SMS não são criptografadas, possibilitando aos fraudadores acesso fácil a informações confidenciais.

SOBRE A EASY SOLUTIONS

A Easy Solutions®, uma empresa Cyxtera, é um fornecedor de segurança dedicado à ampla detecção e prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem.

Você pode estar sendo espionado através de sua webcam

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais.

Uma pesquisa da Avast, líder em produtos de segurança digital para empresas e consumidores, revelou que 65% dos brasileiros estão preocupados com cibercriminosos que possam espioná-los através da câmera de seus computadores. Entre os americanos e canadenses, esse número é de 61%. As ferramentas que podem hackear a webcam de um computador estão disponíveis no mercado ou mesmo no darknet – em alguns casos, são gratuitas. Embora muitos computadores tenham uma luz que indique que a webcam foi ativada, há ferramentas que podem evitar que esta luz seja acesa.

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais. Mundialmente, dois em cada cinco (40%) dos entrevistados desconhecem a ameaça, enquanto 50% dos brasileiros afirmam ter conhecimento da possibilidade.

Muitos, como o ex-diretor do FBI, James Comey e o CEO do Facebook, Mark Zuckerburg, cobrem fisicamente suas webcams para evitar que espiões indesejados possam vê-los. No entanto, apesar das preocupações serem altas, apenas 37% dos brasileiros cobriram fisicamente a webcam do computador. A prática é maior entre usuários dos Estados Unidos (52%) e do Canadá (55%).

“Cobrir webcams é um bom começo, mesmo que muitas vezes seja inconveniente para as pessoas que frequentemente usam a câmera do computador”, disse Ondrej Vlcek, CTO e EVP Consumer Business na Avast. “Nós, portanto, lançamos para os usuários do AVG e Avast um recurso que oferece o controle total sobre quem pode usar suas câmeras, sem que tenham que cobri-las fisicamente”, completou.

Para a proteção dos usuários, a solução da Avast acaba com a espionagem na webcam, bloqueando malwares e aplicativos não confiáveis de sequestradores de webcams. Além disso, os usuários têm a opção de forçar todas as aplicações a solicitar sua permissão antes de acessar a webcam do computador. O Módulo Webcam está incluso no Avast Premier, bem como a Proteção de Webcam faz parte das funcionalidades do AVG Internet Security