quinta-feira, 2 de junho de 2016

Sete passos para um ataque cibernético bem sucedido

Sete passos para um ataque cibernético bem sucedido

security_face
Um ataque cibernético avançado pode levar até 200 dias, em média, para ser descoberto. A Sony Pictures demorou mais de um ano para detectar que pessoas mal intencionadas estavam infiltradas em sua rede, ou seja, os atacantes tiveram muito tempo para reunir dados privados, monitorar as comunicações e mapear a rede.
Como qualquer empreendimento ambicioso, um ataque cibernético bem sucedido requer um planejamento cuidadoso e execução precisa. Um grande habilidade dos criminosos virtuais em geral, é a capacidade de permanecerem em segredo. Abaixo são apresentados sete passos para um atacante obter sucesso:
1 – Reconhecimento: Antes de lançar um ataque, um alvo vulnerável é escolhido, podendo ser uma organização, um executivo ou um administrador de rede.
2 – Varreduras: Uma vez escolhido o alvo, a próxima etapa é identificar um ponto fraco que permitirá acesso aos atacantes.
3 – Acesso e elevação de privilégio: Identificadas as fragilidades, o próximo passo no ataque cibernético é ganhar acesso e em seguida obter privilégios administrativos.
4 – Extração: Com a liberdade para se deslocar na rede, agora é possível acessar sistemas com dados mais sensíveis de uma organização e extraí-los à vontade.
5 – Manutenção de acesso: Secretamente programas maliciosos como root-kits são instalados para que seja possível retornar sempre que possível.
6 – Assalto: Felizmente essa etapa não é realizada em todos os ataques cibernéticos, alterar a funcionalidade de hardware da vítima
ou desativar o hardware inteiramente.
7 – Cobrindo rastros: Normalmente, os rastros são removidos, mas isso não é universal para todos os casos, especialmente se a intenção do atacante é deixar um “cartão de visita” para se gabar de suas façanhas.
Confira a notícia completa acessando o link.

segunda-feira, 9 de maio de 2016

Redes Sociais: nem todo mundo é seu amigo

Redes Sociais: nem todo mundo é seu amigo

Quanto tempo você perde nas páginas de seus amigos no Facebook? Tenho certeza que você pode falar sobre os estilos de vida, os check-ins, as selfies e as atualizações de status que cada um deles publica diariamente. Se você procurar com cuidado, você facilmente vai encontrar os membros da família, amigos distantes e amores da adolescência.
tips-for-kids-03-fb
Qualquer pessoa pode fazer exatamente isso que você faz, mas com objetivos maliciosos: hackear as informações da sua conta, infectar seu PC com vírus ou até roubar os dados das suas contas de jogos, fotos, ou vídeos e exigir resgate para devolver seus arquivos. Por isso, temos que dar um conselho: seja misterioso, pelo menos para os desconhecidos. Mantenha segredos.
  1. Não dê detalhes da sua vida para estranhos, mesmo que você ache que nunca mais vai encontrá-lo. A internet deixa rastros e qualquer coisa que você já disse ou fez pode ser usado contra você.
  2. Não envie informações confidenciais em salas de bate papo ou sites de fóruns, a menos que você tenha certeza que está em um ambiente seguro. Hackers ou causadores de problemas podem facilmente interceptar qualquer informação que você mande em um canal inseguro.
  3. Não deixe suas publicações visíveis para todos. Você não sabe que tipo de pessoa estranha pode estar monitorando seu perfil. E de qualquer maneira, você não precisa deixar todas as suas informações acessíveis para qualquer um. Vá até as configurações de segurança e garanta que suas publicações só estão “visíveis para amigos”.
  4. Não aceite solicitações de desconhecidos sem verificar. É melhor ter um grupo menor de amigos verdadeiros que você tenha certeza com quem você está se relacionando, do que ter um número gigantesco de contatos desconhecidos– alguns podem ser realmente perigosos.

sábado, 7 de maio de 2016

Como recuperar arquivos perdidos de um pendrive ou cartão de memória

Os pendrives e cartões de memória podem falhar e apagar todos os seus arquivos. No entanto, há um jeito de recuperar as informações perdidas. Seja por um ataque de vírus, variação de eletricidade, problemas físicos no hardware ou remoção acidental, o processo pode ser revertido com ajuda do programa Disk Drill.
Aprenda a identificar um pendrive falso na hora de comprar
O software tem versão gratuita para Windows e Mac OS e permite recuperar qualquer tipo de arquivo em pendrives e cartões de memória. O Disk Drill também tem um design limpo e permite pré-visualizar imagens antes de restaurar, o que pode ser útil para poupar tempo, além de filtrar resultados para encontrar exatamente o que você precisa. Confira como usar.
pendrive-wireless-sandisk (Foto: Caio Rosário/TechTudo)Recupere documentos, fotos e músicas deletadas de um pendrive ou cartão (Foto: Caio Rosário/TechTudo)
Passo 1. Baixe e instale o Disk Drill;
Passo 2. Selecione o seu pendrive ou cartão de memória nas opções;
Escolha o pendrive ou cartão de memória da lista (Foto: Reprodução/Paulo Alves)Escolha o pendrive ou cartão de memória da lista (Foto: Reprodução/Paulo Alves)
Passo 3. Em seguida, abra o menu “Recover” e selecione o tipo de varredura, que pode ser rápida (Quick Scan) ou profunda (Deep Scan);
Faça uma varredura rápida ou completa (Foto: Reprodução/Paulo Alves)Faça uma varredura rápida ou completa (Foto: Reprodução/Paulo Alves)
Passo 4. O tempo de pesquisa por arquivos perdidos pode variar com o tipo de varredura escolhido e o tamanho do pendrive ou cartão de memória. Na medida em que o programa for encontrando itens, os documentos serão exibidos e, em alguns casos, já podem ser visualizados;
Veja seus arquivos recuperados no meio da varredura (Foto: Reprodução/Paulo Alves)Veja seus arquivos recuperados no meio da varredura (Foto: Reprodução/Paulo Alves)
Download grátis do app do TechTudo: receba dicas e notícias de tech no Android ou iPhone
Passo 5. Expanda as pastas até encontrar os arquivos que já foram recuperados pelo Disk Drill e clique no ícone de lupa para pré-visualizar;
Pré-visualize itens antes de recuperar (Foto: Reprodução/Paulo Alves)Pré-visualize itens antes de recuperar (Foto: Reprodução/Paulo Alves)
Passo 6. Ao final da varredura, selecione a pasta para a qual deseja mover os arquivos recuperados;
Escolha a pasta de recuperação (Foto: Reprodução/Paulo Alves)Escolha a pasta de recuperação (Foto: Reprodução/Paulo Alves)
Passo 7. Depois, basta marcar os itens desejados clicando em “Recover”.
Restaure seus arquivos do pendrive ou cartão de memória para o PC (Foto: Reprodução/Paulo Alves)Restaure seus arquivos do pendrive ou cartão de memória para o PC (Foto: Reprodução/Paulo Alves)
Além do Disk Drill ser gratuito e não ter limite de uso, o programa pode ser usado tanto em dispositivos externos quanto no próprio HD do computador. Porém, vale lembrar que o software usa bastante memória enquanto está operando, tornando recomendável fechar programas pesados para obter mais desempenho.

sexta-feira, 29 de abril de 2016

Identificando Pop-ups maliciosos

segunda-feira, 11 de abril de 2016

Identificando Pop-ups maliciosos



    
pop-up-malicioso

Pop-ups são mensagens que plotam nos sites provendo algumas informações referente a propagandas de empresas legítimas ou até mesmo um comportamento da própria aplicação, mas em alguns casos não são legítimos. Podemos identificar isso como não sendo autêntico quando o pop-up transmite mensagens de atualização de alguns aplicativo na página do site, quando oferecem testes de velocidade de sua Internet ou de seu computador e mensagens de premiações e que sejam difíceis de serem fechadas, sendo assim, isso poderá ser um pop-up malicioso. Mas qual seria o dano que teríamos ao clicar em um desses pop-ups? Arquivos maliciosos poderão ser baixados e executados de forma não autorizada, fazendo com que sua máquina seja infectada, sua navegação poderá ser redirecionada para um site que contenha algum código malicioso com a intenção de infectar o seu navegador Web(browser) afim de roubar os cooks armazenados e assim ter acesso as suas credenciais de acesso de sites que você frequente, como: redes sociais, contas de e-mail, Internet banking etc. Para que isso não venha a acontecer, fique atento  e de forma nenhuma clique nesses pop-ups e caso elas abram de forma involuntária, aconselho que saia imediatamente desse site e logo após faça um varredura com seus antivírus. 
pop-up-malicioso

Confira se alguns desses programas estão instalados em sua máquina, pois os mesmos são causadores de problemas.

  •          BrowseFox
  •          PullUpdate
  •          Vitruvian
  •          V-Bates
  •          SearchProtect
  •          SupTab
  •          MySearchDial
  •          SaveSense
  •          Price Meter
  •          Mail.ru Sputnik/Guard
  •          Conduit Toolbars, Community Alerts & ValueApps
  •          Wajam
  •          Multiplug
  •          Shopper Pro
  •          Stormwatch
  •          SmartBar
  •          Dealply
  •          SmartWeb
  •          MySearch123
  •          AdPea
  •          Etranslator
  •          CouponMarvel
  •          PriceFountain
  •          Techsnab
  •          Colisi 
  •          BrApp
  •          LuckyTab
  •          OneCall
  •          Crossrider
  •          Eorezo
  •          Consumer Input
  •          Content Defender
  •          Movie Dea


Dicas de segurança na internet

terça-feira, 19 de abril de 2016

Sequestro de informções nos computadores – Ransomware



  

Sequestro de computadores – Ransomware

Os meios alternativos de se ganhar dinheiro por crimes cibernéticos a cada dia se aprimoram mais, uma nova tendência  que vem afetando muitos usuários é o sequestro de dados do computador da vítima que em termos técnico se chama Ransomware. Esse ataque consiste em criptografar com chave simétrica uma parte importante do HD da vítima ou até mesmo todo ele, fazendo com que seja perdido o acesso a esses dados e para que o acesso seja restabelecido o Hacker cobra um valor relativamente alto em dólar para liberar o acesso novamente. 

O Ransomware atualmente é um dos ataques que mais prejudicam usuários e empresas. Ele explora vulnerabilidades e brechas de segurança e assim realizam seus ataques causando muito prejuízo e transtorno a suas vítimas. Esse ataque pode se dar início por um malware escondidos em arquivos anexados em e-mails recebidos, por sites infectados e por computadores na mesma rede que causam a proliferação. Mas qual tipo de vulnerabilidade o Ransomware explora especificamente? Ele explora a falta de backups atualizados do computador/servidor, pois caso aconteça e você tenha os backups atualizado, basta formatar a máquina e restaurar os dados pelo backup e logicamente descobrir por onde veio o malware causador desse problema.
A dica é: caso você tenha arquivos importantes e relevantes em seu computador, mantenha uma cópia em um HD externo por exemplo, que seja seguro, e mantenha os dados sempre atualizados.

sexta-feira, 15 de abril de 2016

Dicas de Segurança na internet

quinta-feira, 14 de abril de 2016

E-mails Maliciosos




email-malicioso



E-mail maliciosos são aqueles com informações falsas que causam muita curiosidade e nos induz a abri-los, pois usam técnicas de engenharia social. Ataques com essas características se denominam como fishing, ou seja, literalmente uma pescaria de usuários mal informados. E quais são os tipos de ataques de fishing voltados para e-mails? Geralmente os atacantes enviam propagadas de produtos com preços inacreditáveis com banners idênticos de grandes lojas Online, enviam documentos em anexo com supostos certificados de conclusão de cursos, apólices de seguro ou qualquer ouro tipo de documento que poça vim causar curiosidade, mais na verdade não são realmente documentos autênticos, em muitas das vezes são um tipo de malware que se chama Cavalo de Troia, esse tipo de malware é capaz de se disfarçar de um outro tipo de arquivo, sendo assim, ele tem mais chances de ser baixado para sua máquina e pode comprometer totalmente seu computador. Um outro tipo de fishing de e-mail vem com um link malicioso pedindo que você  clique para acessar atualizações de sua conta bancária e conferir algum tipo de alteração que venha te causar curiosidade, esse link na verdade irá direcionar você a um site e executar códigos maliciosos ou baixar algum tipo de malware  e comprometer seu computador.

Para que isso não aconteça, não seja tão curioso assim, não confie em e-mails com essas características e antes de clicar acesse primeiro a loja online ou seu internet banking e confira por lá, e nunca baixe arquivos em anexo que você não saiba a origem.

A um tempo atrás o Itamarati foi vítima de fishing, os atacantes enviaram e-mails com as características que falei acima  e o resultado foi vários documentos vazados e informações sigilosas comprometidas. Por isso fique atento, pois esse órgão do governo foi vítima desse ataque por falta conscientização dos funcionários.



email-malicioso

segunda-feira, 4 de abril de 2016

O usuario é, de fato, o elo mais fraco na cadeia de segurança

O usuário é, de fato, o elo mais fraco na cadeia de segurança

Spear-Phishing
Publicado por Site da Segurança
Você tem antivírus instalado em seu smartphone? Foi com essa pergunta que Thiago Lahr, perito forense de computadores do Computer Security Incident Response Team (CSIRT) da IBM Brasil, iniciou sua apresentação no Inovação em Debate, realizado em 4/11 na sede da Big Blue em São Paulo. E a resposta já era esperada: a maioria relatou que não, um prato cheio para cibercriminosos que buscam vítimas vulneráveis no quesito segurança para iniciar seus ataques.
Segundo o executivo, cada vez mais os criminosos virtuais sofisticam seus ataques, mirando alvos específicos para roubar dados bancários, logins e senhas de serviços diversos e outras informações valiosas. “A modalidade Spear Phishing, que consiste no phishing somado à engenharia social, tem crescido”, assinala.
No Spear Phishing, o atacante é altamente profissional, usando dados de redes sociais e outras fontes confiáveis para conseguir detalhes sobre a vítima e tornar um e-mail com phishing tão real que é praticamente impossível não clicar. É a isca perfeita. “É mais fácil um cibercriminoso infectar um dispositivo móvel do que passar por dezenas de camadas de segurança e nessa tentativa possivelmente ser identificado”, relata.
A própria IBM é alvo constante desse tipo de ameaça. Recentemente, um gerente de vendas contratou uma profissional de empresa concorrente. Dias depois, seu par na área recebeu um e-mail falando que o arquivo anexado continha provas de que a profissional participou de um esquema de fraudes na empresa X, citando a companhia que ela havia atuado anteriormente. Naturalmente, em razão da riqueza de detalhes, a chance de clicar em um e-mail como esse é muita alta. Mas por ter experiência no tema, o gerente não abriu o anexo e prontamente identificou a tentativa de phishing.
Em demonstração realizada por Lahr, um e-mail com layout idêntico aos comunicados da IBM indica que o funcionário deve fazer uma atualização de segurança em seu smartphone. Basta um clique para que o colaborador caia na armadilha, comprovando o alto nível de vulnerabilidade e provando que o usuário é, de fato, o elo mais fraco na cadeia de segurança. Imediatamente, um rootkit é instalado no dispositivo móvel, que pode ser controlado remotamente pelo atacante.
Na demonstração, feita em um aparelho equipado com sistema operacional Android, Lahr, que assumiu a figura do hacker, acessou SMS, contatos, arquivos na nuvem, fotos com informações de geolocalização e até tirou uma foto remotamente.  Também foi possível salvar todas as informações armazenadas no dispositivo em uma pasta pessoal do computador do invasor. “E isso tudo foi realizado por meio de ferramentas gratuitas que estão disponíveis na internet. Não é preciso investimento nenhum, nem conhecimento específico para invadir dispositivos móveis”, alerta.
Ele relata que se o aparelho tiver Jailbreak, processo que permite dispositivos executem aplicativos não-autorizados pela fabricante do sistema operacional, a diversão dos hackers é ainda maior.
Muitas vezes, o usuário sequer sabe que tem alguém por trás monitorando todos os seus movimentos no celular. Há alguns sinais, no entanto, que podem mostrar que o aparelho foi comprometido. Se o usuário tentar acessar uma página e ser redirecionado para outro é um dos indícios, por exemplo. No caso de computadores em redes corporativas um deles é o número de bytes trafegado pela rede aumentar exponencialmente sem motivo aparente.
Fonte: http://itforum365.com.br/