Profile cover photo
Profile photo
Inove Dados
3 followers -
Soluções em tecnologia com inovação e segurança
Soluções em tecnologia com inovação e segurança

3 followers
About
Posts

Post has attachment
Brasileiros são maiores vítimas de golpes phishing no mundo

Kaspersky - CIDADE DO PANAMÁ – O Brasil ocupa a ingrata posição de líder mundial em ataques de phishing. De acordo com dados revelados durante a Semana de Cibersegurança da Kaspersky, quase 30% dos internautas no país sofreram ao menos uma tentativa de golpe ano passado -esse índice caiu para 23% em 2018, mas não tirou a posição brasileira.

Em 2017, a Kaspersky bloqueou quase 37 milhões de ataques na América Latina, diz Fabio Assolini, analista-sênior de malware da empresa -só nos primeiros 7 meses deste ano, já foram mais de 40 milhões. Assolini diz que quase 60% das tentativas de golpe simulam mensagens de instituições financeiras -o objetivo é roubar credenciais de acesso e dados dos usuários.
O cibercrime tem diversificado os vetores de phishing. Se antes eram em sua maioria emails, agora também chegam por SMS, propaganda em redes sociais, anúncios no Google e até via WhatsApp.

O phishing é relativamente simples e barato. O analista explica que basta cadastrar um domínio (cerca de U$1). O disparo de emails em massa e mesmo a obtenção de um certificado digital para exibir o cadeado no site falso também tem custo mínimo ou zero.

“O golpe é popular por sua simplicidade e eficácia”, afirma. “Uma pesquisa revela que mais de 90% dos ciberataques começa por um email phishing”, diz. De acordo com o mesmo estudo, as pessoas abrem mensagens de golpe por curiosidade (14%), medo (13%) e “urgência” (13%).

Só em um banco americano, por exemplo, emails phishing abriram os cofres para um golpe que superou U$ 2,4 milhões. Em média, ataques bem-sucedidos contra pequenas e médias empresas causaram prejuízos de até U$ 120 mil este ano, aumento 35% sobre 2017.

Distinguir um site falso de um legítimo muitas vezes é tarefa difícil até para um usuário avançado. Por isso, explica o analista da Kaspersky, a empresa tem adotado um sistema de “atire primeiro, pergunte depois” que tem se revelado muito eficaz na América Latina. Usando uma combinação de monitoramento de palavras-chave e análise de registro dos sites, os produtos da Kaspersky estão bloqueando ataques phishing mesmo antes de começarem. “Estamos sempre de olho em novas URLs associadas a instituições financeiras que não foram registradas por elas”, explica.

De acordo com ele, nos últimos quatro anos essa metodologia bloqueou mais de 100 mil ataques somente no Brasil, com taxa de falso-positivo (sites legítimos bloqueados) de apenas 0,30%. “Com isso temos barrados golpes via email, SMS e outros”, diz.

Além disso, continua, a Kaspersky usa uma tripla camada para prevenir esse tipo de golpe: detecção via KSN (nuvem); assinaturas (baixadas no dispositivo) e heurística (análise de comportamento).

https://bit.ly/2KRNluF
Photo
Add a comment...

Post has attachment
10 dicas para melhorar sua privacidade online

Kaspersky - Violações de dados enormes, marketeiros que seguem todos os seus passos online, pessoas suspeitas que examinam as fotos que você compartilhou nas mídias sociais – a lista de aborrecimentos digitais não tem fim. Porém, nem tudo está perdido: você tem sim controle sobre os seus dados. Vamos mostrar como melhorar sua privacidade online.

1. Verifique as configurações de privacidade das mídias sociais

Se você tem contas em mídias sociais nas configurações padrão, é surpreendente o quanto de suas informações está visível para qualquer pessoa. Por isso, recomendamos que analise com cuidado suas configurações de privacidade: é você quem vai decidir quais informações irão se tornar públicas para estranhos e seus amigos – ou até, com mais ninguém, além de você mesmo.

Modifique as configurações de privacidade das suas contas nas mídias sociais. Aqui mostramos como pode fazer isso no Facebook, Twitter, LinkedIn, Instagram e Snapchat.

2. Não utilize armazenamentos públicos para informações privadas

Compartilhar demais não se limita às mídias sociais. Não use serviços online criados para compartilhar informações com objetivo de armazenar seus dados pessoais. Por exemplo, o Google Docs não é um lugar ideal para guardar uma lista de senhas, assim como, o Dropbox não é o melhor para imagens do seu passaporte, a não ser que estejam em um arquivo criptografado.

Não utilize serviços de compartilhamento para armazenar seus dados pessoais.

3. Evite rastreamento

Ao visitar um site, seu navegador revela uma série de coisas sobre você e seu histórico de navegação. Profissionais de marketing utilizam essas informações para traçar seu perfil e refinar os anúncios que são exibidos. O modo anônimo não consegue impedir esse rastreamento; você precisa de ferramentas especiais.

Utilize a Navegação Particular do Kaspersky Internet Security para evitar o rastreamento na internet.


4. Mantenha seu endereço de e-mail principal e número de telefone privados

O que você ganha por compartilhar seu endereço de e-mail e número de telefone? Toneladas de spam na sua caixa de entrada e centenas de ligações automáticas. Mesmo que não possa evitar o uso dessas informações com serviços e lojas online, não as disponibilize para pessoas aleatórias nas mídias sociais. Considere ainda criar um endereço de e-mail descartável, além de um número de telefone separados para esses casos, se possível.

Crie outra conta de e-mail e compre um chip adicional destinados a compras online e outras situações que exigem o compartilhamento dos seus dados com estranhos.

5. Utilize aplicativos de mensagens com criptografia de ponta a ponta

A maioria dos aplicativos de mensagens atuais usam criptografia, mas, em muitos casos, é o que chamam de criptografia em trânsito — as mensagens são descriptografadas quando chegam no provedor e armazenadas nos seus servidores. O que acontece se alguém hackear esses servidores? Não arrisque – escolha a criptografia de ponta a ponta (end-to-end) — dessa forma, nem mesmo o provedor do serviço pode ler suas conversas.

Use um aplicativo de mensagens com criptografia de ponta a ponta — o WhatsApp, por exemplo;
Note que, por padrão, o Facebook Messenger, o Telegram e o Google Allo não usam criptografia de ponta a ponta. Para habilitá-la, inicie manualmente uma conversa secreta.

6. Utilize senhas seguras

Usar senhas fracas para proteger suas informações privadas é tão eficaz quanto gritá-las para as pessoas na rua. É quase impossível memorizar senhas longas e únicas para todos os serviços que utiliza, mas com um gerenciador você pode memorizar apenas uma principal.

Utilize senhas longas (de 12 ou mais caracteres) em todos os lugares;

Senhas únicas. Uma para cada serviço;
Conte com um gerenciador de senhas para facilitar o uso de senhas seguras.

7. Reveja as permissões para aplicativos e extensões de navegadores

Aplicativos móveis vão solicitar permissões para acessar contatos ou arquivos armazenados no dispositivo, para usar a câmera, microfone, geolocalização, entre outros. Alguns realmente não funcionam sem essas permissões, outros usam essas informações para traçar o seu perfil para ações de marketing (ou coisa pior). Felizmente, é relativamente fácil controlar quais aplicativos recebem determinadas permissões. O mesmo vale para extensões de navegadores que não diferem dos apps nesse quesito.

Reveja as permissões fornecidas aos seus aplicativos. Nesse link mostramos como fazer isso no Android e no iOS;
Não instale extensões de navegadores a não ser que realmente precise delas. Além disso, verifique com atenção as permissões concedidas.

8. Proteja seu telefone e computador com senhas ou códigos de acesso

Nossos computadores e telefones armazenam muitos dados que preferiríamos manter privados, então proteja-os com senhas. Não precisam ser complicadas ou únicas, nem devem ser fáceis ao ponto de que qualquer pessoa possa descobrir. Em dispositivos móveis, vá um pouco mais longe: PINs de seis dígitos ou senhas de verdade em vez de combinações de quatro dígitos ou padrões de bloqueio de tela. Para aparelhos que suportam autenticação biométrica – seja leitura de impressões digitais ou reconhecimento facial – isso normalmente já é suficiente, mas lembre-se que essas tecnologias possuem limitações.

Utilize senhas ou autenticação biométrica para bloquear seus telefones, tablets e computadores.

9. Desabilite notificações na tela de bloqueio

Qual o sentido de proteger seu telefone com uma senha longa e segura, mas permitir notificações na tela de bloqueio? Dessa forma, qualquer transeunte pode saber da sua vida. Para evitar que essas informações apareçam na tela quando o telefone estiver bloqueado, configure corretamente as notificações.

Desabilite as notificações na tela de bloqueio ou esconda informações sensíveis quando o telefone estiver bloqueado. Aqui mostramos como fazer isso no Android e no iOS;

10. Mantenha a privacidade em redes WiFi

Redes WiFi abertas geralmente não criptografam tráfego, e isso significa que qualquer pessoa na mesma rede pode tentar lhe bisbilhotar. Evite transmitir quaisquer informações sensíveis – logins, senhas, dados de cartões de crédito, entre outros – por meio de uma rede pública, e utilize uma VPN como a Kaspersky Secure Connection para criptografar seus dados e protegê-los dos olhares curiosos

Evite usar redes WiFi públicas, se possível;
Se precisar se conectar a um hotspot público, recorra a uma VPN.

https://bit.ly/2OUGwLZ
Photo
Add a comment...

Post has attachment
Busca de ameaças: quando fazer e por quem deve ser feita


Kaspersky - Um dos principais temas da RSA 2018 foi a busca de ameaças. Os especialistas concordam que essa é uma prática necessária para conter ataques de APTs, mas nem sempre compactuam sobre o que realmente é – e quais técnicas compreende. Ao indicar a utilização do livro How to Hunt for Security Threats (Como procurar por ameaças de segurança), formalizam a conceituação da atividade como um processo centrado no analista que permite que organizações descubram ameaças avançadas ocultas que não tenham sido identificadas pelos controles de prevenção e detecção automatizados.

Com base nessa definição, a busca de ameaças deveria ser realizada por um especialista em cibersegurança; o processo não pode ser automatizado. No entanto, após a procura por anomalias feita pelos peritos, esses resultados contribuirão para o aprimoramento dos sistemas de detecção automáticos, que aprendem a rastrear cenários de perigos que antes exigiam um olhar humano.

Quando buscar?

Para os especialistas, a pergunta “há adversários em sua rede?” não importa, porque certamente eles existem. Basicamente, querem dizer que você já deveria estar caçando. Esperamos que isso não seja sempre verdade, o que não significa que você não deveria procurar – especialmente se tiver uma enorme infraestrutura corporativa distribuída.

Entretanto, a busca de ameaças é uma prática de segurança avançada que requer alguns recursos e um certo nível de sistemas de segurança. É por isso que, se tiver que escolher entre organizar um processo de busca de ameaças e empregar um sistema maduro de detecção e resposta, você definitivamente deve escolher o segundo.

Sistemas maduros de detecção e resposta não apenas permitem que você tire do escopo da busca de ameaças as pequenas e menos perigosas, como também fornecem informações muito mais úteis para quem está caçando.


Quem deveria buscar?

A principal questão aqui é se o caçador deve ser um especialista interno ou externo. Cada opção tem seus prós e contras. Um perito interno possui um conhecimento único sobre a arquitetura de rede local e suas especificidades, já um profissional de cibersegurança externo tem uma vasta sabedoria sobre o cenário de ameaças, mas vai precisar de algum tempo para conhecer a infraestrutura local. Ambos os aspectos são importantes. Em um mundo ideal, você deve alternar entre os dois (se permitido, é claro – e se já tiver um especialista interno).

Grande parte das redes corporativas se parece uma com a outra, até certo ponto. É claro, existem exceções, mas são raras. Um profissional externo que realize buscas de ameaças regularmente para várias organizações ficará à vontade com as pequenas variações de uma empresa para outra.

Outro ponto dessa questão para os candidatos internos é que a busca constante por ameaças traz uma boa dose de tédio para os seus dias. Analisar logs para descobrir onde está escondido um processo contraditório é uma ocupação monótona que vai desgastar até os profissionais de TI mais entusiasmados. Então, é interessante alternar especialistas do seu centro de operações de segurança, ao invés de ter um único caçador de ameaças.

Quanto às qualidades pessoais do candidato, procure alguém atento, paciente e com experiência em ciberameaças. Contudo, intuição também é muito importante. Pode ser complicado encontrar essa pessoa, já que a intuição não pode ser medida e raramente aparece nos currículos.

https://bit.ly/2LMwOJx
Photo
Add a comment...

Post has attachment
Add a comment...

Post has attachment
O mistério do quadrado preto

Kaspersky - Olá pessoal!

Conseguem adivinhar o que é isso? Não é uma versão vandalizada do Quadrado Preto de Malevich.

Essa caixa preta se parece – mais ou menos – com uma captura de tela feita por um programa suspeito em um computador protegido por um produto Kaspersky Lab como, por exemplo, o Kaspersky Total Security. Por quê?

Nossos produtos bloqueiam capturas de tela porque cibercriminosos – e outros delinquentes cibernéticos – estão muito interessados em acessar contas de usuários. Os motivos variam – dinheiro, espionagem, manias de grandeza como a de Heróstrato, bisbilhotar cônjuges/concorrentes/inimigos etc. – e os invasores usam diferentes métodos.

Mas você pode estar se perguntando: por que malwares querem fazer print screen dos dispositivos? Sites e programas substituem os caracteres de uma senha por genéricos, então qual o objetivo?

Na verdade, há diversas maneiras de contornar esse sistema de proteção de senhas.

Primeiro, usuários frequentemente têm a opção de ver a senha digitada (“exibir senha” ou algo assim). Segundo, muitos serviços mostram sempre os últimos símbolos de um código de acesso. Terceiro, alguns o substituem por pontos apenas quando o usuário passa para o próximo campo de entrada.

Quarto, outros serviços nem substituem os caracteres, ao invés disso, deixam minúsculo o tamanho da fonte do campo de senha – a ideia é torná-la ilegível para quem esteja por perto (infelizmente, isso não é um obstáculo para malware). Quinto, uma série de lifehacks e ferramentas (como o pwdcrack) permitem que os cibercriminosos desabilitem os recursos que protegem os caracteres da combinação de acesso. No fim das contas, a probabilidade de uma senha ser exibida em uma tela está longe de zero, e malwares podem facilmente explorar esse fato.

Aliás, a probabilidade de alguém espiar sobre o seu ombro – ou de uma câmera de segurança dar uma olhada na sua senha – é insignificante se comparada com a ameaça de ser lida por um malware que captura de telas.

Provavelmente o Trojan bancário mais conhecido, o Zeus – assim como muitos dos seus clones – inclui essa função no seu conjunto de ferramentas. Por exemplo, um deles, chamado KINS, conduz um ataque que faz capturas de tela não apenas quando as teclas são pressionadas, mas também quando ao clicar no mouse. Isto é, mesmo que se use um teclado virtual em um site bancário, o malware ainda pode desvendar os símbolos inseridos.

E não são apenas senhas. Que tal detalhes de cartões de crédito inseridos ao comprar alguma coisa online? E questões de segurança usadas para autenticação ou para recuperar acesso à uma conta bloqueada? Informações pessoais? Conteúdos de mensagens? A lista não tem fim.

De fato, a simples captura de tela é uma enorme janela para nossos segredos e informações privadas; assim, proteger os dados que um print screen pode fornecer para intrusos é fundamental. Utilizar funcionalidades como o Safe Money e o Teclado Virtual ajudam, é claro, mas nem todo mundo os usa – mesmo alguns que se consideram preocupados com segurança. E, de qualquer forma, funcionalidades de cibersegurança normais não podem garantir proteção total quando as imagens já estão em mãos erradas. Mas estamos a postos e esperando por eles.

A maioria dos nossos produtos inclui uma tecnologia patenteada que protege as funções de API que permitem aos programas capturar telas. Então, se algo no seu dispositivo tentar fazer um print screen, eis o que acontece:

O produto identifica que programas possui janelas abertas;
Baseado em dados de vários componentes e subsistemas (por exemplo, o System Watcher e o Safe Money), determina se essas janelas potencialmente possuem dados pessoais ou confidenciais;
O produto analisa o grau de confiança dos programas que solicitam acesso à tela;
O produto decide se permite, ou não, capturas de tela. Em caso negativo, as imagens receberão o tratamento do quadrado preto.
E por último, mas não menos importante: um bônus!

A mesma tecnologia que protege contra capturas de tela maliciosas também ajuda a detectar ataques cibernéticos previamente desconhecidos. Programas que demonstram um interesse suspeito em outras “janelas”, sem qualquer propósito real aparente, têm seu grau de confiança diminuído, o que torna mais fácil que sejam detectados proativamente por aprendizado de máquina via KSN – ou manualmente por um perito. Assim, pouco a pouco, com um verdadeiro esforço global e cibercérebros altamente treinados, diminuímos, juntos, o nível geral de perigo da Internet para o bem de todos.

https://bit.ly/2L5hSsO
Photo
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Hackers brasileiros criam extensão do Chrome que rouba dados bancários

Kaspersky - No final de abril, produtos da Kaspersky detectaram uma extensão para o Google Chrome chamada Unblock Content (“Desbloquear conteúdo”) que se comunicava com uma zona de domínio suspeita, normalmente usada por cibercriminosos. Essa extensão maliciosa, segundo nossos especialistas, atacou quase 100 clientes brasileiros de vários bancos.

Um trojan bancário é um malware que rouba as credenciais dos usuários – como logins, senhas e números de identificação – e, claro, dinheiro. Apesar de serem comuns entre os cibercriminosos, usar uma extensão maliciosa em um navegador não é a primeira escolha – principalmente por razões técnicas, é mais fácil que hackers criem as próprias extensões de adware (propaganda).

Extensões maliciosas tendem a utilizar diferentes técnicas para impedir detecções por soluções de segurança. Devido ao protocolo WebSocket, os autores do golpe conseguem estabelecer comunicação em tempo real com o servidor de comando e controle (C&C). O ataque redireciona o tráfego de usuários para o C&C, que age como um servidor proxy para quando a vítima visitar sites de bancos brasileiros.

O código malicioso copiou o botão “Fazer login” para que, quando o usuário insere suas credenciais, elas são passadas não apenas para os sistemas bancários, mas também para o servidor dos cibercriminosos. Dessa forma, foi executado um discreto ataque Man-in-the-Middle.

“Extensões de navegador destinadas a roubar logins e senhas são menos comuns em comparação às extensões de adware. Mas, dado o possível dano, vale a pena levá-las a sério. Recomendamos escolher extensões conhecidas, que tenham um considerável número de instalações e avaliações na Chrome Web Store ou em outros serviços oficiais. Afinal, apesar das medidas de proteção tomadas pelos proprietários de tais serviços, extensões maliciosas ainda podem infiltrá-las”, diz Vyacheslav Bogdanov, autor da pesquisa.

Extensão maliciosa na Chrome Store

“Desenvolver uma extensão maliciosa para roubar credenciais bancárias é bem mais trabalhoso do que criar um trojan bancário. Essa tática tem sido escolhida por cibercriminosos brasileiros pois assim podem controlar totalmente a navegação da vítima com o menor ruído possível, passando desapercebidos por algumas soluções de segurança. Encontramos em média de 2 a 3 extensões maliciosas publicadas por criminosos todo mês na Chrome Web Store”, afirma Fabio Assolini, analista sênior de segurança da
Kaspersky Lab.

O Kaspersky Internet Security detecta e bloqueia com êxito a extensão maliciosa como HEUR: Trojan-Banker.Script. Generic. Além disso, o recurso Safe Money nas principais soluções de segurança da Kaspersky sugere a abertura de sites em modo seguro no momento em que usuários inserem seus dados pessoais em um sistema de pagamento ou qualquer sistema bancário online.

https://bit.ly/2Lvl9hO

Photo
Add a comment...

Post has attachment
Nunca compartilhe códigos de verificação

Kaspersky - “Não compartilhe esse código com ninguém!” Quando se trata de senhas e credencias para autenticação de uso único, esse conselho parece óbvio ao ponto de não precisar ser repetido. Entretanto, o faremos de novo e de novo…

Um pedido educado por ajuda
Recentemente nos deparamos com esse esquema de phishing. Uma pessoa recebe um SMS que diz mais ou menos o seguinte:

“Olá, você não me conhece, mas este número de telefone já foi meu. Estou tentando acessar uma conta antiga associada a esse número, e ela me diz que enviará o código de verificação por SMS para seu telefone. Gostaria de saber se você poderia receber o código e enviá-lo para mim? Se não, tudo bem.”

É verdade que se você não utilizar um número por um longo tempo, sua operadora pode desconectá-lo e vender para outro. Então há uma chance de que seu número de fato tenha pertencido a outra pessoa, especialmente se você o obteve recentemente. Muita gente sabe disso.

O pedido está escrito de forma educada e é bastante convincente -por isso, há uma chance que alguém concorde. O código chega e o destinatário o encaminha para o autor da mensagem de ajuda, que responde com gratidão profunda. Entretanto, o bom samaritano acaba de dar acesso a sua própria conta.

O que realmente aconteceu?
Claro, há uma chance minúscula de que a mensagem seja de alguém que de fato já foi dono do seu número e precisa de ajuda. Todavia, não é nada provável. Phishing é uma explicação mais provável. Vamos ao que acontece.

Nos recônditos do ciberespaço, hackers descobrem um endereço de e-mail (o seu) conectado a um número de telefone (que também lhe pertence). Se você já teve conta no Yahoo, Twitter ou LinkedIn (ou qualquer outro das centenas de serviços conhecidos que passaram por vazamentos de dados recentemente), não é difícil descobrir qual número está associado ao seu e-mail.

O criminosos começa pelo roubo do acesso ao seu e-mail. Para isso, precisa reiniciar a senha, feito por meio de um código de verificação enviado ao número associado à conta para confirmação da identidade do dono.

Antes disso, o cibercriminoso escreve uma mensagem extremamente educada. O código vale por pouco minutos, de forma que o hacker precisa que você esteja compenetrado na missão de enviá-lo rapidamente.

Com acesso a seu e-mail, ele pode fazer o mesmo para toda e qualquer conta associada aquele endereço – mídias sociais, outros serviços de e-mail, carteiras online, entre outros. Os links para redefinição de senhas são enviados a esse e-mail e pronto! O cibercriminoso colocou as garras em todas as suas contas.

Por isso que você nunca deve compartilhar qualquer código de verificação recebido por SMS. Faça isso apenas uma vez e você pode perder todas as suas contas.

Como manter o controle de suas contas
Nunca compartilhe código de verificação com ninguém, em SMS ou por telefone. Eles são a principal forma de verificação de identidade.
Habilite autenticação de dois fatores sempre que possível. Mesmo que você perca acesso ao seu e-mail, suas outras contas estarão protegidas.
Use soluções de Kaspersky Internet Security para Android em todos os seus dispositivos -especialmente os móveis. Além de diversas funções protetivas, eles alertarão sobre qualquer Trojan que tente pegar códigos de suas mensagens de texto.

https://bit.ly/2LyNoMH
Photo
Add a comment...

Post has attachment
Quanto custa um vazamento de dados?


Kaspersky - Quanto mais profundamente as novas tecnologias se infiltrarem nos processos empresariais, mais importante será a proteção de dados. Hoje em dia, um único ciberataque de sucesso pode custar à empresa uma parcela significativa de sua receita. Nossa nova pesquisa descobriu que o valor médio de violação de dados corporativos ultrapassou a marca de US $ 1 milhão.

Entrevistamos mais de 6.000 funcionários de várias empresas de todo o mundo, de pequenas a grandes corporações, e descobrimos que, independentemente do porte, os custos de violação de dados aumentaram significativamente nos últimos dois anos. Para as corporações, o custo médio de um incidente de março de 2017 a fevereiro de 2018 atingiu 1,23 milhão de dólares. Isso é 24% maior do que as perdas de 2016 a 2017 e 38% maior do que os valores de 2015 a 2016. Quanto às pequenas e médias empresas, elas perdem uma média de 120.000 dólares por ciberincidente – 32.000 dólares a mais do que um ano atrás.

Custo do vazamento

No caso de um ciberincidente, empresas de todos os portes gastam mais com aprimoramento emergencial de infraestrutura e softwares. Para as grandes, o investimento neste trabalho aumentou uma vez e meia desde o ano passado, e custou uma média de 193.000 dólares. Os danos à reputação que prejudicam as classificações de crédito e impactam nos valores dos prêmios de seguro estão em segundo lugar, atingem em média a casa dos 180.000 dólares. Enormes quantias de dinheiro também são dispendidas no treinamento tardio sobre cibersegurança (137.000 dólares, em média).

Obviamente, o desejo de evitar outros incidentes, bem como a pressão do tempo, incentivam o investimento e o treinamento em segurança. No entanto, é bem possível que os principais surtos de malware do ano passado (WannaCry e ExPetr) também tenham contribuído.

Quanto às pequenas e médias empresas, os rankings financeiros parecem semelhantes, embora três elementos dividam os primeiros lugares, e custam quase 15.000 dólares por incidente. As pequenas empresas também precisam investir em melhorias na infraestrutura de emergência, além de sofrerem perdas de reputação. Elas gastam muito menos em treinamento (devido ao tamanho menor), mas têm que investir recursos em especialistas externos forenses ou para recuperação.

https://bit.ly/2LXfIct
Photo
Add a comment...

Post has attachment
Cibercrime aposta no Microsoft Office para infectar máquinas


Kaspersky - Exploits do Microsoft Office entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. O número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017. Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab referente ao primeiro trimestre.
Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta. São amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum nação-estado.

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits do Office em uso. No mesmo período, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.

Como era de se esperar, a parcela desse último na distribuição de exploits usados em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player.

Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos nos últimos seis meses.

Por exemplo, no terceiro trimestre de 2017, os avançados sistemas de prevenção de exploits da Kaspersky Lab identificaram uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a máquina com a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, nossos especialistas publicaram uma análise detalhada da vulnerabilidade 0-day crítica СVE-2017-11826.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

Outras estatísticas sobre ameaças online descritas no relatório do primeiro trimestre de 2018 incluem:
• As soluções da Kaspersky Lab detectaram e evitaram quase 800 milhões de ataques maliciosos de recursos online em 194 países;
• Mais de 282 milhões de URLs específicas foram reconhecidas como maliciosas pelos componentes de antivírus da Web;
• Tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias foram registradas em quase 205 mil computadores de usuários;
• O antivírus de arquivos da Kaspersky Lab detectou um total de 187,5 milhões de objetos maliciosos e potencialmente indesejados.
• Os produtos de segurança de dispositivos móveis da Kaspersky Lab também detectaram:
o 1,3 milhão de pacotes de instalação maliciosos;
o 18,9 mil cavalos de Troia direcionados a bancos em dispositivos móveis (pacotes de instalação).

https://bit.ly/2LnOw6w
Photo
Add a comment...
Wait while more posts are being loaded