Relatórios orientam instituições de saúde sobre cibercrimes envolvendo coronavírus

Apura S/A cria repositório para compartilhar informações sobre casos detectados

A Apura Cybersecurity Intelligence – que tem produzido relatórios identificando crimes na internet relacionados à pandemia do novo coronavírus – criou um serviço específico para instituições de saúde e autoridades governamentais. O levantamento pode ser solicitado mediante cadastro, em um site feito especialmente para reunir as informações referentes às fraudes envolvendo a Covid-19.

Nesse site – um repositório, cujo endereço é o covidcyber.apura.com.br -, a Apura publica periodicamente um relatório que pode ser acessado e baixado por qualquer pessoa, onde são listados os casos de golpes cibernéticos identificados, com textos que explicam como agem os criminosos e imagens que ajudam a reconhecer os casos constatados.

Na página inicial do mesmo endereço, há um campo para que instituições de saúde (públicas ou privadas) e autoridades governamentais se cadastrem para obterem acesso a um relatório mais específico. O cadastro fica sujeito à aprovação – uma forma de assegurar que o solicitante é, de fato, um representante de uma instituição de saúde ou órgão governamental.

“Depois da confirmação do cadastro, de modo a constatar que se trata de alguém que seja representante de instituição ou autoridade e que vai agir de forma adequada com a informação, é enviado um relatório de aproximadamente 50 páginas, com informações sobre ataques que estão acontecendo especificamente a instituições de saúde”, explica o CEO da Apura, Sandro Süffert.

Ambos os serviços são gratuitos e têm o intuito de contribuir no combate aos golpes virtuais, que até então já contabilizaram como intermediadores mais de 190 mil sites e 300 mil eventos suspeitos detectados.

SOBRE O TRABALHO

A Apura Cybersecurity Intelligence tem unidades em São Paulo e Brasília, com presença e clientes em vários estados do Brasil. A empresa, especializada na identificação, monitoramento e providências contra ataques cibernéticos, presta mais de uma dezena de serviços, por meio de plataformas desenvolvidas pela própria empresa e implementando soluções de terceiros da vanguarda da tecnologia.

Desde o início da pandemia do novo coronavírus, a Apura tem divulgado, como prestação de serviços à sociedade, casos de golpes que se aproveitam da intensa busca por informações e serviços relativos à Covid-19. O envio de links maliciosos com mensagens sobre o auxílio emergencial a trabalhadores, bolsa família, falsas ofertas de kits, cestas básicas, entre outras, está entre os casos recorrentes. 

MAIS INFORMAÇÕES
Sobre a Apura Cybersecurity Intellingence: apura.com.br

GOLPE| Sites com falso cadastro no auxílio de R$ 600 já fez 6,7 milhões de vítimas; saiba como se proteger

BRASILDESTAQUESPOLICIAL – Jornal do Estado MS

Em meio à pandemia, criminosos também fazem falsas promoções sobre chocolates de Páscoa

Um golpe que circula na internet com falso link para, supostamente, fazer o cadastramento na plataforma do auxílio emergencial de R$ 600 do governo federal já fez 6,7 milhões de vítimas desde março, alertou o dfndr lab — laboratório especializado em segurança digital da PSafe.
A mensagem afirma que os pagamentos começam nesta terça-feira (dia 7), o que não é verdade, e que é possível sacar a quantia imediatamente após preencher as informações, o que também é falso.

Site verdadeiro ©REPRODUÇÃO

Ao clicar no site indicado, o usuário é levado um questionário com três perguntas: 

“Você recebe Bolsa Família?”; “Você é autônomo?”; “Você quer receber o auxílio?”

Após respondê-las afirmativamente, aparece uma mensagem dizendo que o benefício foi aprovado, mas que, antes, é necessário enviar o link para seus contatos no WhatsApp.
“Para tornar o ataque mais verídico, alguns golpes se aproveitam de ações reais que grandes empresas e o governo estão realizando para enfrentar o coronavírus, como a doação de álcool em gel e pagamento de benefícios à população. E a tendência é que o número de ataques e de vítimas aumente nos próximos dias, principalmente em decorrência do agravamento da situação do país neste momento de crise”, explicou Emílio Simoni, diretor do dfndr lab.
A PSafe, no entanto, informou que existem diversos links por onde o ataque de criminosos virtuais vem sendo disseminado.
Alguns dos links dos sites falsos são:

  • auxilio-corona.info
  • auxiliocorona.com
  • auxiliocidadao.com
  • auxiliocidadao.archivezap.live/
  • bit.ly/AuxilioCidadao

Grande parte deles têm o objetivo de roubar dados pessoais e financeiros das vítimas ou levá-las a páginas falsas para visualizar publicidades excessivas.
Golpe do chocolate de Páscoa
Outro golpe recente identificado pelo laboratório de segurança digital da PSafe é o do ovo de Páscoa, que atingiu mais de 560 mil brasileiros em apenas três dias de circulação. Os números continuam aumentando.
Foram identificados seis links maliciosos que utilizam o indevidamente o nome das empresas de chocolate Nestlé e Cacau Show para enganar vítimas com a oferta de ovos de Páscoa grátis. A suposta promoção contemplaria cinco mil participantes com ovos entregues em casa.
As mensagens utilizam inclusive a hashtag #ficaemcasa, da campanha pelo isolamento social, como justificativa para a falsa promoção.
Saiba como evitar cair em golpes

  • Evite clicar em links de mensagens que ofereçam brindes, prêmios ou benefícios;
  • Desconfie de informações sensacionalistas ou ofertas muito vantajosas e busque fontes confiáveis;
  • No caso de mensagens que tratam de assuntos governamentais, como benefícios sociais e questões de saúde pública, busque a informação em sites oficiais, como do Ministério da Economia e do Ministério da Saúde;
  • Não compartilhe mensagens sem antes verificar se a informação é verídica e se os links são seguros;
  • Utilize soluções de segurança no celular que oferecem a função de detecção automática de ‘phishing’ (roubo de dados) em aplicativos de mensagem e redes sociais;

O Globo

Hackers atacam OMS em meio à pandemia de coronavírus

Prédio da OMS em Genebra, Suíça

© REUTERS/Denis Balibouse/Direitos Reservados

Internacional

Tentativa de invasão não obteve sucesso

Publicado em 23/03/2020 – 20:42 Por Raphael Satter e Jack Stubbs e Christopher Bing – Repórteres da Reuters – Wasington e Londres

Reuters

Hackers de elite tentaram invadir sistemas da Organização Mundial da Saúde (OMS) no início deste mês, informaram fontes à Reuters, parte do que um importante funcionário da entidade disse ter sido um aumento de mais de duas vezes nos ataques cibernéticos contra a entidade.

O vice-presidente de Segurança da Informação da OMS, Flavio Aggio, disse que a identidade dos hackers não está clara e que a tentativa de invasão não obteve sucesso. Ele alertou que as ações de hackers contra a agência e seus parceiros dispararam em meio à campanha do órgão global para combate ao coronavírus, que matou mais de 15 mil pessoas no mundo.

A tentativa de invasão da OMS foi revelada por Alexander Urbelis, especialista em segurança cibernética e advogado do Blackstone Law Group de Nova York, que monitora atividades suspeitas em registros de domínios da internet.

Urbelis disse que notou a atividade por volta de 13 de março, quando um grupo de hackers que ele monitorava ativou um site malicioso que imita o sistema de email interno da OMS.

“Percebi rapidamente que se tratava de um ataque à Organização Mundial da Saúde”, afirmou.

Urbelis disse que não sabia quem era o responsável, mas duas outras fontes suspeitam de um grupo avançado de hackers conhecido como DarkHotel, que realiza operações de espionagem cibernética desde pelo menos 2007.

Quando perguntado pela Reuters sobre o incidente, Aggio, da OMS, confirmou que o site descoberto por Urbelis havia sido usado na tentativa de roubar senhas de vários funcionários da organização.

Os motivos do ataque não são claros. Agências das Nações Unidas, entre elas a OMS, são alvo regular de campanhas de espionagem digital e Aggio se recusou a dizer quem exatamente na entidade os hackers estavam tentando atacar.

Empresas de segurança cibernética, incluindo a Bitdefender, da Romênia, e a Kaspersky, com sede em Moscou, disseram ter localizado muitas das operações do DarkHotel no leste da Ásia – uma área que foi particularmente afetada pelo coronavírus. Alvos específicos incluíram funcionários governamentais e executivos de empresas de países como China, Coreia do Norte, Japão e Estados Unidos.

Costin Raiu, chefe de pesquisa e análise global da Kaspersky, não pôde confirmar que o DarkHotel era responsável pelo ataque contra a OMS, mas disse que a mesma infraestrutura maliciosa foi usada para atacar outras organizações humanitárias e de saúde nas últimas semanas.

“Em momentos como este, qualquer informação sobre curas, testes ou vacinas relacionadas ao coronavírus não tem preço e é a prioridade de qualquer organização de inteligência de um país afetado”, afirmou.

Acompanhe quais foram as 10 ameaças cibernéticas com maior relevância para negócios nos últimos tempos no Brasil

Empresa monitorou mais de 43 milhões de mensagens em mais de 30 fontes diferentes, de mídias sociais a fóruns escondidos na Dark Web

Nos últimos tempos, o BTTng – plataforma de Inteligência de Fontes Abertas (#OSINT) da Apura Cyber Intelligence S/A – monitorou 43.026.298 mensagens em mais 30 tipos de fontes diferentes, desde a web e as mídias sociais, até canais e fóruns escondidos na Dark Web. Além disto, os serviços de #DFIR (Digital Forensics & Incident Response) responderam à dezenas de casos de invasão de ambientes corporativos, fraudes sofisticadas, vazamento de dados e outras ocorrências.

A lista abaixo apresenta dez pontos relevantes acerca de ameaças cibernéticas para empresas com negócios no Brasil, considerando a atuação de atores nacionais e estrangeiros que executam ataques e fraudes em canais digitais.

1 – Campanhas sofisticadas de comprometimento e espionagem de ambientes cibernéticos em empresas públicas e privadas do Brasil continuam a acontecer. A capacidade de detecção das vítimas continua baixa e o tempo decorrido desde o comprometimento até a identificação destes ataques avançados é de meses ou anos. Em 2019, os atacantes mais sofisticados tentaram ofuscar suas atividades utilizando infraestrutura previamente usada por outros grupos.

2 – Vazamentos de dezenas de milhões de cadastros, registros pessoais e financeiros ocorreram em 2019 devido à má configuração e falta de segurança na implementação de serviços de nuvem como Elasticsearch e S3 da Amazon. Atores que obtém estas informações divulgam cada vez mais os vazamentos através do Twitter e de blogs especializados na cobertura deste tipo de ataque.

3 – Ataques de Ransomware continuam a prevalecer. Além da utilização de Phishing, a exploração de serviços de administração remota (como RDP e VNC) foram portas de entrada deste tipo de ataque em corporações. Além da extorsão simples de recursos através de Bitcoin, é cada vez mais comum a ameaça de publicação de registros roubados (MAZE) para que a vítima seja obrigada a efetuar o pagamento da extorsão. Duas tendências relevantes são os serviços de Ransomware as a Service (RaaS) e também um maior foco em ambientes corporativos (RYUK, MAZE). Uma tendência que se observou em 2019 foi o comprometimento de redes de governos municipais, particularmente dos Estados Unidos.

4 – Ataques utilizando SIM-Swap foram cada vez mais comuns e afetaram desde comunicações pessoais e corporativas – como Whatsapp – até a autenticação de Apps financeiros e outros serviços que envolvem transações.

5 – Dados relacionados a cartão de crédito continuam sendo obtidos diretamente de bancos de dados de sites de e-commerce, através de web-skimming e sniffing, malware em POS, além de skimming físico – especialmente nas indústrias de hospitalidade, alimentação e abastecimento.

6 – Ataques de DDoS aconteceram com muita frequência, especialmente no mercado de provedores de acesso, hosting e setor financeiro, e existem grupos e até empresas especializadas em vender serviços de anti-DDoS envolvidos na execução de ataques.

7 – A comunicação entre atores brasileiros e estrangeiros, especialmente do leste europeu, em comunidades da Deep Web, continua a acontecer e vai desde a troca de informações sobre ataques até a compra de serviços de desenvolvimento customizado para malwares.

8 – Houve um aumento considerável da utilização de links patrocinados no Google e no Facebook para divulgação de sites, apps e promoções falsas de empresas de diferentes setores.

9 – Grupos especializados em fraudes financeiras em plataformas como IRC, Discord, Telegram e Whatsapp cada vez mais mostram sofisticação, incluindo o aliciamento de funcionários e terceiros para facilitação de golpes e expandem o foco para diferentes ambientes além do Internet e Mobile Banking, como plataformas de financiamento, sistemas corporativos e caixas automáticos (ATM).

10 – Com a proliferação de novas Instituições Financeiras (IF), particularmente do que se convencionou chamar de Bancos Digitais, se intensificou a centralização da comunicação entre clientes e IF por meio de aplicativos mobile (app). Observamos algumas consequências dessa mudança de relacionamento: contas de bancos digitais frequentemente utilizadas para “laranjas” em esquemas de fraude, exploração de vulnerabilidades de software e de processos, redução nos casos de sequestro relâmpago envolvendo ATM e um proporcional aumento dos casos de sequestro envolvendo somente o app da IF.

Sobre a Apura Cyber Intelligence: é uma empresa brasileira com quase 10 anos no mercado e com experiência em Segurança Cibernética e Investigação em Meios Digitais. Desenvolve produtos próprios, presta serviços especializados em segurança da informação, e possui know-how para a implementação de projetos complexos de parceiros internacionais que atuam na vanguarda da segurança cibernética. Seu CEO e fundador, Sandro Süffert, há uma década é instrutor da Interpol – além de ter atuado em empresas como o Banco do Brasil, Embrapa, Brasil Telecom e Tribunal Superior Eleitoral (TSE). Com mais de 25 anos no segmento de segurança da informação, Süffert já ministrou cursos e palestras em 4 continentes, além de ter acumulado experiência de docência em diferentes instituições de ensino, como no Mestrado em Informática Forense da Universidade de Brasília.

Engenharia de Com,.

Criminosos usam informações sobre coronavírus em ciberataques pelo mundo

ESET analisa ações em diferentes países em que os cibercriminosos usam a pandemia de coronavírus como isca para roubar dados pessoais

São Paulo, 17 de março de 2020 – Como já é comum, hackers aproveitam tópicos atuais de grande interesse, como a pandemia de coronavírus (COVID-19), para realizar campanhas de phishing que imitam a identidade de órgãos ou entidades oficiais e, assim, enganar mais vítimas. A ESET, empresa líder em detecção proativa de ameaças, analisa esse fenômeno que inclui a distribuição de códigos maliciosos e a realização de campanhas fraudulentas que buscam roubar os dados pessoais dos usuários, identificados em países como Itália, Espanha e Colômbia.

No Brasil, o surto de coronavírus deixou milhares de pessoas preocupadas. A disseminação de informações desencontradas sobre quais eram as formas eficientes de higienização das mãos fez com que diferentes veículos de comunicação divulgassem conteúdos com tutoriais de como lavar as mãos, quais as substâncias capazes de matar o vírus e quais os reais sintomas da doença, por exemplo. Isso fez com que a população se sentisse mais segura e alertou sobre informações falsas que, a longo prazo, poderiam ser usadas como uma forma de ataque cibernético.

O Laboratório de Pesquisa da ESET compartilha algumas campanhas recentes que foram reportadas pelas autoridades locais e por organizações internacionais para impedir que usuários caiam nesse tipo de fraude:

– Campanha na Colômbia copia a identidade do Ministério da Saúde: um dos alertas mais recentes foi comunicado pelo Ministério da Saúde da Colômbia que, por meio de sua conta no Twitter, alertou para a existência de uma campanha que circula por e-mail e WhatsApp, substituindo a identidade do Ministério da Saúde, no qual eles enviam um anexo (arquivo PDF) para distribuir um código malicioso que se instala no dispositivo da vítima. O objetivo desta campanha é roubar informações pessoais, assegura a agência de saúde colombiana.

8==ANyUGM2QjOyJmLt92YuEmcyVGdAFWakFWakJna6gTMzUzN3gjN5MjOnVGcq5CMwUzMykDN3EDNGJTJ3EDNGJTJ1EjMxYkMlgDNwITMf1SNx0yXt92YuIHct1SaGJTJGJTJBNTJwRHdopDO

– Campanha na Espanha finge ser o Ministério da Saúde: a Guarda Civil da Espanha alertou os usuários em sua conta no Twitter sobre uma campanha que aparentemente circula apenas no WhatsApp, na qual cibercriminosos copiam a identidade do Ministério da Saúde para compartilhar recomendações relacionadas ao vírus. A mensagem inclui uma URL onde máscaras são supostamente vendidas, quando, na realidade, o golpe procura roubar dados pessoais das vítimas.

2==gYjZDO0MjOyJmLt92YuEmcyVGdAFWakFWakJna6gTMzUzN3gjN5MjOnVGcq5COyQTM0YDO4ITMGJTJ4ITMGJTJ1EjMxYkMlgDNwITMf1SNx0yXt92YuIHct1SaGJTJGJTJBNTJwRHdopzM

– Aviso da Organização Mundial da Saúde sobre campanhas maliciosas em seu nome: na semana passada, a Organização Mundial da Saúde (OMS) emitiu um comunicado alertando a existência de campanhas que circulam por e-mail, sites, mensagens de textos, entre outros meios, no qual os cibercriminosos afirmam ser a OMS com o objetivo de roubar dinheiro ou informações pessoais.

Conforme relatado por diferentes mídias, na Itália, uma campanha de spam com essas características circulou por e-mail, na qual os criminosos fingiam ser da OMS com a intenção de instalar o malware TrickBot convencendo as possíveis vítimas a baixar um arquivo do Word anexado, que teve um código malicioso incorporado. Depois que o TrickBot é baixado no computador da vítima, a ameaça coleta informações do dispositivo, rouba dados e credenciais de administrador para procurar mais informações e, eventualmente, baixar outra ameaça. Nesse caso, o assunto do e-mail tem o objetivo de fazer a vítima acreditar que essas são recomendações a serem protegidas contra a disseminação do coronavírus em nome de um médico da OMS.

Japão e uma campanha que distribui o Emotet: no final de janeiro, uma campanha de spam foi detectada no país tentando distribuir o Emotet (uma ameaça cibernética), na qual os operadores atrás dele tentaram convencer as possíveis vítimas de que se tratava de uma notificação oficial com recomendações e medidas preventivas após a chegada do vírus na ilha. Como resultado disso, o CERT do Japão publicou o EmoChek, um dispositivo para detectar a presença da ameaça nos computadores daqueles que acreditam que possam ter sido comprometidos.

Outro país que relatou casos semelhantes foi a Ucrânia. Por lá, a ameaça foi enviada por e-mail, em nome do Centro de Saúde Pública da Ucrânia. Na mensagem, havia um arquivo do Word que também usava documentos do Office para ocultar códigos maliciosos com funcionalidade de backdoor, roubar dados da área de transferência, senhas e realização de capturas de tela.

“Recomendamos que os usuários sejam vigilantes. Se você receber um e-mail ou mensagem que inclua um link ou anexo usando o tema coronavírus, lembre-se de que pode ser uma farsa. É recomendável não baixar ou abrir o arquivo nem o link. A conscientização é um ponto-chave para tomar as medidas necessárias e, assim, proteger o equipamento e as informações contidas nele”, diz Camilo Gutiérrez, chefe do Laboratório de Pesquisa da ESET América Latina.

A ESET possui o portal #quenãoaconteca, com informações úteis para evitar que situações cotidianas afetem a privacidade online.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.

Copyright © 1992-2020 ESET. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes são marca registrada de suas respectivas empresas.

Ataques cibernéticos e o Plano de Continuidade de Negócios

Os ataques cibernéticos no Brasil e no mundo vêm batendo recordes a cada ano. No Brasil, os números tiveram um crescimento acentuado em 2019, mais de 80% em relação ao ano passado conforme o tipo de fornecedor de infraestrutura e software.

Em estudos realizados por empresas especializadas, com dados obtidos de seus clientes e entidades de classe, foi detectado que ainda sofremos com métodos e ferramentas de ataque desenvolvidas há mais de 3 anos.

No segundo semestre de 2019, a União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão dessa área na Organização das Nações Unidas (ONU), mostrou que o Brasil é o segundo país que mais sofre com perdas econômicas por conta de ataques cibernéticos. Em 2018 os prejuízos chegaram a mais de 20 Bilhões, os dados de 2019 ainda estão sendo contabilizados, pois o aumento pode ser assustador.

O foco principal para ataques são os novos serviços promovidos na nuvem, dispositivos móveis, aplicativos e plataformas de e-mail, portanto, nenhum ambiente está imune.

Há uma expectativa muito forte que os criminosos irão se aproveitar cada vez mais das mídias sociais, que são parte de nossas vidas há mais de uma década, até mesmo para levar vantagens em processos eleitorais, por exemplo.

Temos ainda a IoT – Internet of Things, ou Internet das Coisas e novas possibilidades surgiram. Já imaginou um drone de alto valor do segmento agrícola sendo sequestrado?

Quais são os principais ataques cibernéticos na América Latina?

Segundo o Laboratório de Pesquisa ESET, empresa especializada em detecção proativa de ameaças, que analisou os ataques mais comuns na América Latina, temos como principais ameaças:

Ataques de phishing – É um dos mais tradicionais, o usuário recebe uma mensagem com um link malicioso, que ao final do processo, rouba os dados do usuário.

Criptojacking – Foca no sequestro da capacidade de processamento de um equipamento para ganhar dinheiro por meio da mineração de criptomoedas. Com scripts executados no navegador do usuário, com apenas um click, instala um código que permite usar seu computador para processamento sem que perceba.

Malware – Uma das principais ameaças, pois também são usados para realizar ataques. É  a principal causa de incidentes de segurança em empresas latino-americanas, principalmente, em sistemas móveis como o Android.

Ciberextorsões – São golpes usando a tecnologia que fazem com que os usuários acreditem que os criminosos têm informação sigilosa e confidencial sobre a vida ou negócios dele e praticam extorsão para devolverem ou apagarem os dados.

Em 2019 a Checkpoint publicou um relatório sobre as principais tendências de ataques no mundo, que em 2020 deve seguir o mesmo padrão:

  • Malware Botnet (Emotet, Dorkbot e Trickbot)
  • Criptomineradores (Coinhiv, Cryptoloot, e XMRig)
  • Malwares Mobile (Triada, Lotoor e Hidad)
  • Malwares Bancários (Ramnit, Trickbot  e Ursnif) 

O Plano de Continuidade de Negócios

Frente ao cenário cada vez mais caótico de cibercriminosos tentando vantagens sobre as mais diversas corporações, fica a grande pergunta: O que ainda tenho de fazer para tentar garantir a continuidade se já investi milhões em soluções para impedir tais eventos?

Muitas vezes a solução ou proteção não está apenas em comprar o melhor sistema de Firewall, Antivírus, Monitoração de Logs/Eventos em tempo real, sistemas de dados altamente criptografados e muitas outras soluções, pois você pode ter o sistema mais seguro do mundo, mas se as pessoas não souberem o que fazer em um momento de vulnerabilidade crítico, nada vai adiantar.

Afinal, minha empresa tem um Plano de Continuidade de Negócios real e auditado? Ou até mesmo um bem estruturado Sistema de Gestão de Continuidade eficiente?

O primeiro passo é desenvolver sua Política de Segurança, depois partir para analisar os riscos através de uma Análise de Impacto aos Negócios, e então criar seu PCN – Plano de Continuidade de Negócios. É neste plano que você terá em detalhes sobre o que fazer no caso de um ataque, um evento da natureza ou erro humano que comprometa a continuidade de seus negócios.

Com um Plano de Continuidade de Negócios nas mãos, você passa a dormir melhor, pois se ele for bem estruturado, todas as diretrizes deverão estar lá, vivas e nas pessoas, nos processos e procedimentos.

Agora quando seu sistema de prevenção de intrusão alarmar, seu analista de segurança da informação vai saber exatamente o que fazer. O comitê será capaz de iniciar o tratamento, as áreas afetadas saberão quais providencias tomar e se clientes forem afetados, as áreas de comunicação da empresa estarão prontas para ajudar a minimizar o impacto no mercado e com os clientes.

A melhor forma de combater o uso da tecnologia desenvolvida por alguns para o mal, é usar a força de muitos planejada e muito bem estruturada. Planejar é a saída e melhor maneira de combate.

Fevereiro de 2020

A person wearing glasses and a suit and tie

Description generated with very high confidence

Carlos Macedo

IT & Risk Management Partner

carlos.macedo@innovativa.com.br

innovativa – Executivos Associados

Av. Vereador José Diniz, 3720 – CJ1010

04620-900 | São Paulo | SP

+55 11 5041 1151

cid:image001.jpg@01D57F6F.9E2D6450

Lucia Nunes

Jornalista | Diretora

Tel: +55 11 3458-7741

Whatsapp: + 55 11 99379-6111

Maratona hacker busca soluções tecnológicas para o combate à corrupção

Propostas sobre proteção de dados pessoais são debatidas no Congresso

Marcello Casal jr/Agência Brasil      Geral
Publicado em 10/10/2019 – 16:34

Por Akemi Nitahara – Repórter da Agência Brasil Rio de Janeiro

Começa hoje (10) no Rio de Janeiro a Hackfest 2019 – Um Rio de Dados, promovida pelo Ministério Público do Rio de Janeiro (MPRJ), em parceria com o Ministério Público da Paraíba (MPPB). O objetivo da maratona de programação, que está em sua quinta edição, é buscar soluções tecnológicas que contribuam para o combate à corrupção. 

Serão quatro dias de imersão para debater o tema e desenvolver aplicativos com soluções para promover o controle social do Estado e na busca por uma sociedade mais justa e participativa. Participam estudantes e profissionais de tecnologia da informação, direito, design, contabilidade e gestão pública.

A abertura será na noite de hoje, seguida de palestra para nivelamento do tema entre os participantes, já previamente inscritos, debate de ideias e formação das equipes que trabalharão na produção das soluções tecnológicas. As equipes terão dois dias para programar e desenvolver os aplicativos, que serão apresentados no domingo (13). 

Os três melhores projetos serão selecionados como finalistas para participar da segunda etapa da competição, que ocorrerá em dezembro, quando os softwares deverão ser entregues prontos para usufruto gratuito da sociedade. O prêmio será de R$ 9 mil para a equipe que fizer o melhor projeto, de R$ 6 mil para o segundo lugar e de R$ 4 mil para o terceiro colocado. 

No ano passado, foram premiados com medalha de ouro projetos de aplicativos com os temas: Cadê meu Remédio, Lupa na Toga, Não nasci para ser a outra, Brasirama, Focaqui, Câmara das Deputadas e Me diz quem tu és.

Saiba mais

Edição: Aline Leal Tags: Hackfest 2019MPRJMPPB

Saque do FGTS: 13 mil ataques de phishing são bloqueados diariamente pela Kaspersky

Especialistas da empresa também notificaram a Google sobre um app falso com mais de 100 mil downloads

30 de setembro de 2019 – Desde 13 de setembro, os brasileiros podem solicitar o saque de até R$ 500 por conta ativa e inativa do FGTS (Fundo de Garantia do Tempo de Serviço). O tema ganhou destaque no noticiário e ganhou a atenção dos cibercriminosos. Em menos de uma semana após a liberação, a Kaspersky identificou um app falso na loja oficial do Google com o nome de Saque FGTS – Nova Regra, com mais de 100 mil downloads, e crescimento de 100% nas mensagens de phishing usando o nome do banco.

No caso do app falso, ao baixá-lo a vítima receberá uma enxurrada de anúncios intrusivos, pois se trata de um adware. A Kaspersky notificou o Google a respeito do app falso. Recentemente, em seu levantamento Panorama de Ameaças na América Latina, a Kaspersky divulgou que quase metade das top 10 ameaças móveis são deste tipo. No total, a região recebe 6 tentativas de ataque de malware móvel por minuto – o Brasil é o país mais atacado. “Isso prova que não há nada “grátis” no mundo digital, pois esses apps ganham dinheiro exibindo de forma agressiva anúncios ao usuário”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky
     


Imagem do app falso que já teve mais de 100 mil downloads 
 

O especialista da Kaspersky identificou ainda um forte aumento no número de ataques de phishing relacionados com o FGTS – crescimento de 100% no mês em que o governo anunciou a liberação do saque (julho). Os bloqueios detectados pela empresa passaram de 40 mil para 80 mil em poucos dias. “Em média, estamos bloqueando 13 mil ataques de phishing por dia com o tema”, destaca Assolini.

Para operacionalizar os ataques, criminosos tem investido no registro de domínios com nomes similares ao do site verdadeiro. O objetivo é enganar as vítimas, fazendo com que elas acreditem que estão no site legítimo, quando na verdade o site que estão visitando foi criado por um criminoso.
 


Amostra de domínios maliciosos: a maioria usa o nome do banco ou do FGTS para enganar
 

Sempre recomendamos aos usuários ficarem atentos aos canais oficiais das empresas. Nesse caso, o banco que realiza a liberação do saque está divulgando dicas de segurança de como costumam entrar em contato, quais informações são solicitadas e quais não e, inclusive, qual é o nome do app oficial”, explica o analista de segurança. “A atenção precisa ser redobrada quando o assunto envolve grandes temas como este.” 

Para que os usuários fiquem protegidos, a Kaspersky recomenda:

•    Consulte sempre a comunicação oficial da marca. Faça questão de digitar o site oficial da empresa e até mesmo ligar no autoatendimento para esclarecer eventuais dúvidas. E nunca clique em links recebidos via SMS, WhatsApp, e-mail, entre outros;
•    Baixe apenas aplicativos das lojas oficiais. Tenha em mente que nada é 100% seguro e, às vezes, criminosos conseguem burlar as proteções do Google e de outras empresas para instalarem esses apps falsos;
•    Utilize um software de segurança confiável. Produtos como o Kaspersky Internet Security oferecem proteção contra todas as ameaças, inclusive os phishings e o app falso identificados neste golpe; 
 


•    Instale sempre as atualizações e correções dos programas que estejam em seu dispositivo, pois isso é importante para fechar possíveis brechas de segurança que são usadas pelos cibercriminosos para infectar o dispositivo.

Sobre a Kaspersky

A Kaspersky é uma empresa internacional de cibersegurança fundada em 1997. Seu conhecimento detalhado de Threat Intelligence e especialização em segurança se transformam continuamente em soluções e serviços de segurança inovadores para proteger empresas, infraestruturas industriais, governos e consumidores finais do mundo inteiro.

O abrangente portfólio de segurança da empresa inclui excelentes soluções de proteção de endpoints e muitas soluções e serviços de segurança especializada para combater ameaças digitais sofisticadas e em evolução. Mais de 400 milhões de usuários são protegidos pelas tecnologias da Kaspersky e ela ajuda 270.000 clientes corporativos a proteger o que é mais importante para eles. Saiba mais em www.kaspersky.com.br

Informações para a Imprensa:

JeffreyGroup Brasil – kasperskybrasil@jeffreygroup.com
Andrew Germano – 11 3185.0864
Vanielli Pazzini – 11 3185.0838
Daniela Teixeira – 11 3185.0826


Cel David (PSL-MS) faz nota de esclarecimento sobre invasão de seu celular

NOTA DE ESCLARECIMENTO

(celular invadido do deputado Coronel David)

O deputado estadual Coronel David (PSL), informa por meio de nota oficial, que seu aparelho de celular foi invadido por criminosos na noite desta terça-feira (24), com o intuito de denegrir sua imagem, compartilhando em redes sociais e aplicativos de relacionamento inverdades (informações fakes) relacionadas ao parlamentar.

Este fato grave foi imediatamente comunicado à Polícia Civil e Polícia Federal e espera-se que haja uma resposta objetiva das autoridades contra estes criminosos que invadiram o celular do deputado.

Cibercriminosos roubam credenciais corporativas utilizando e-mail malicioso

De acordo com a Kaspersky, falta de conhecimento sobre cibersegurança pode levar ao aumento no número de casos

26 de setembro de 2019 – Os pesquisadores da Kaspersky relataram uma campanha de e-mails maliciosos em larga escala para roubar credenciais de contas de usuários dos serviços da Microsoft e acessar informações corporativas privadas, como o e-mail corporativo. Com base em uma elaborada mensagem de spam, a campanha tem como alvo funcionários de grandes empresas que usam serviços com a função de enviar e receber notificações de mensagem de voz pelo e-mail corporativo.

A notificação que o usuário recebe tem, normalmente, o horário em que a mensagem foi enviada, a duração do áudio e uma introdução da mensagem em texto, como “apenas verificando para lembrá-lo em relação a nossa …”.

Para ouvir a mensagem, é solicitado que o destinatário clique em um link, que na realidade é um phishing e encaminhará a vítima para um site falso. Nele será solicitado a autenticação do usuário para acessar o serviço Microsoft – esta página pode aparecer como login do Outlook, login em uma conta básica da Microsoft ou qualquer outro serviço popular da empresa. 

Depois que as credenciais do usuário são inseridas, os fraudadores as capturam e redirecionam a vítima desavisada para o serviço de mensagens de voz real da empresa, que a faz acreditar que o e-mail era apenas uma promoção inocente do serviço.
 

Exemplo do spam malicioso

Observamos recentemente um aumento significativo no número de ataques de spam no setor corporativo. Na maioria dos casos, eles tentam invadir os e-mails dos funcionários por meio de mensagens perdidas ou não entregues para acessar informações corporativas sigilosas que as contas podem revelar. Obviamente, perder uma mensagem importante é um medo constante para os funcionários de grandes empresas, pois isso pode afetar processos vitais de negócios. Portanto, é provável que esses ataques tenham um resultado bem-sucedido para os fraudadores.

Os funcionários visados, com medo de perder a notificação em um enorme fluxo de mensagens, são compreensivelmente tentados a seguir links maliciosos e inserir seus dados. Recomendamos que todos os gestores eduquem suas equipes sobre cibersegurança, a fim de evitar serem vítimas de tais fraudes”, enfatiza Maria Vergelis, pesquisadora de segurança da Kaspersky.

Para proteger usuários e empresas de campanhas de e-mail maliciosas, a Kaspersky recomenda:

•    Verifique sempre o endereço do link e o e-mail do remetente antes de clicar em qualquer mensagem;
•    Verifique se o endereço no hyperlink da notificação (caso ele esteja visível) é o mesmo que o endereço do site – isso pode ser feito passando o mouse sobre o link. 
•    Utilize uma solução de segurança confiável com tecnologia anti-phishing baseada em comportamento, como o Kaspersky Total Security (usuário comum) ou o Kaspersky Endpoint Security for Business (usuários corporativos) para detectar e bloquear ciberameaças, como mensagens de spam e phishing.

Sobre a Kaspersky

A Kaspersky é uma empresa internacional de cibersegurança fundada em 1997. Seu conhecimento detalhado de Threat Intelligence e especialização em segurança se transformam continuamente em soluções e serviços de segurança inovadores para proteger empresas, infraestruturas industriais, governos e consumidores finais do mundo inteiro.

O abrangente portfólio de segurança da empresa inclui excelentes soluções de proteção de endpoints e muitas soluções e serviços de segurança especializada para combater ameaças digitais sofisticadas e em evolução. Mais de 400 milhões de usuários são protegidos pelas tecnologias da Kaspersky e ela ajuda 270.000 clientes corporativos a proteger o que é mais importante para eles. Saiba mais em www.kaspersky.com.br

Informações para a Imprensa:

JeffreyGroup Brasil – kasperskybrasil@jeffreygroup.com
Andrew Germano – 11 3185.0864
Vanielli Pazzini – 11 3185.0838
Daniela Teixeira – 11 3185.0826