sexta-feira, 29 de abril de 2016

Identificando Pop-ups maliciosos

segunda-feira, 11 de abril de 2016

Identificando Pop-ups maliciosos



    
pop-up-malicioso

Pop-ups são mensagens que plotam nos sites provendo algumas informações referente a propagandas de empresas legítimas ou até mesmo um comportamento da própria aplicação, mas em alguns casos não são legítimos. Podemos identificar isso como não sendo autêntico quando o pop-up transmite mensagens de atualização de alguns aplicativo na página do site, quando oferecem testes de velocidade de sua Internet ou de seu computador e mensagens de premiações e que sejam difíceis de serem fechadas, sendo assim, isso poderá ser um pop-up malicioso. Mas qual seria o dano que teríamos ao clicar em um desses pop-ups? Arquivos maliciosos poderão ser baixados e executados de forma não autorizada, fazendo com que sua máquina seja infectada, sua navegação poderá ser redirecionada para um site que contenha algum código malicioso com a intenção de infectar o seu navegador Web(browser) afim de roubar os cooks armazenados e assim ter acesso as suas credenciais de acesso de sites que você frequente, como: redes sociais, contas de e-mail, Internet banking etc. Para que isso não venha a acontecer, fique atento  e de forma nenhuma clique nesses pop-ups e caso elas abram de forma involuntária, aconselho que saia imediatamente desse site e logo após faça um varredura com seus antivírus. 
pop-up-malicioso

Confira se alguns desses programas estão instalados em sua máquina, pois os mesmos são causadores de problemas.

  •          BrowseFox
  •          PullUpdate
  •          Vitruvian
  •          V-Bates
  •          SearchProtect
  •          SupTab
  •          MySearchDial
  •          SaveSense
  •          Price Meter
  •          Mail.ru Sputnik/Guard
  •          Conduit Toolbars, Community Alerts & ValueApps
  •          Wajam
  •          Multiplug
  •          Shopper Pro
  •          Stormwatch
  •          SmartBar
  •          Dealply
  •          SmartWeb
  •          MySearch123
  •          AdPea
  •          Etranslator
  •          CouponMarvel
  •          PriceFountain
  •          Techsnab
  •          Colisi 
  •          BrApp
  •          LuckyTab
  •          OneCall
  •          Crossrider
  •          Eorezo
  •          Consumer Input
  •          Content Defender
  •          Movie Dea


Dicas de segurança na internet

terça-feira, 19 de abril de 2016

Sequestro de informções nos computadores – Ransomware



  

Sequestro de computadores – Ransomware

Os meios alternativos de se ganhar dinheiro por crimes cibernéticos a cada dia se aprimoram mais, uma nova tendência  que vem afetando muitos usuários é o sequestro de dados do computador da vítima que em termos técnico se chama Ransomware. Esse ataque consiste em criptografar com chave simétrica uma parte importante do HD da vítima ou até mesmo todo ele, fazendo com que seja perdido o acesso a esses dados e para que o acesso seja restabelecido o Hacker cobra um valor relativamente alto em dólar para liberar o acesso novamente. 

O Ransomware atualmente é um dos ataques que mais prejudicam usuários e empresas. Ele explora vulnerabilidades e brechas de segurança e assim realizam seus ataques causando muito prejuízo e transtorno a suas vítimas. Esse ataque pode se dar início por um malware escondidos em arquivos anexados em e-mails recebidos, por sites infectados e por computadores na mesma rede que causam a proliferação. Mas qual tipo de vulnerabilidade o Ransomware explora especificamente? Ele explora a falta de backups atualizados do computador/servidor, pois caso aconteça e você tenha os backups atualizado, basta formatar a máquina e restaurar os dados pelo backup e logicamente descobrir por onde veio o malware causador desse problema.
A dica é: caso você tenha arquivos importantes e relevantes em seu computador, mantenha uma cópia em um HD externo por exemplo, que seja seguro, e mantenha os dados sempre atualizados.

sexta-feira, 15 de abril de 2016

Dicas de Segurança na internet

quinta-feira, 14 de abril de 2016

E-mails Maliciosos




email-malicioso



E-mail maliciosos são aqueles com informações falsas que causam muita curiosidade e nos induz a abri-los, pois usam técnicas de engenharia social. Ataques com essas características se denominam como fishing, ou seja, literalmente uma pescaria de usuários mal informados. E quais são os tipos de ataques de fishing voltados para e-mails? Geralmente os atacantes enviam propagadas de produtos com preços inacreditáveis com banners idênticos de grandes lojas Online, enviam documentos em anexo com supostos certificados de conclusão de cursos, apólices de seguro ou qualquer ouro tipo de documento que poça vim causar curiosidade, mais na verdade não são realmente documentos autênticos, em muitas das vezes são um tipo de malware que se chama Cavalo de Troia, esse tipo de malware é capaz de se disfarçar de um outro tipo de arquivo, sendo assim, ele tem mais chances de ser baixado para sua máquina e pode comprometer totalmente seu computador. Um outro tipo de fishing de e-mail vem com um link malicioso pedindo que você  clique para acessar atualizações de sua conta bancária e conferir algum tipo de alteração que venha te causar curiosidade, esse link na verdade irá direcionar você a um site e executar códigos maliciosos ou baixar algum tipo de malware  e comprometer seu computador.

Para que isso não aconteça, não seja tão curioso assim, não confie em e-mails com essas características e antes de clicar acesse primeiro a loja online ou seu internet banking e confira por lá, e nunca baixe arquivos em anexo que você não saiba a origem.

A um tempo atrás o Itamarati foi vítima de fishing, os atacantes enviaram e-mails com as características que falei acima  e o resultado foi vários documentos vazados e informações sigilosas comprometidas. Por isso fique atento, pois esse órgão do governo foi vítima desse ataque por falta conscientização dos funcionários.



email-malicioso

segunda-feira, 4 de abril de 2016

O usuario é, de fato, o elo mais fraco na cadeia de segurança

O usuário é, de fato, o elo mais fraco na cadeia de segurança

Spear-Phishing
Publicado por Site da Segurança
Você tem antivírus instalado em seu smartphone? Foi com essa pergunta que Thiago Lahr, perito forense de computadores do Computer Security Incident Response Team (CSIRT) da IBM Brasil, iniciou sua apresentação no Inovação em Debate, realizado em 4/11 na sede da Big Blue em São Paulo. E a resposta já era esperada: a maioria relatou que não, um prato cheio para cibercriminosos que buscam vítimas vulneráveis no quesito segurança para iniciar seus ataques.
Segundo o executivo, cada vez mais os criminosos virtuais sofisticam seus ataques, mirando alvos específicos para roubar dados bancários, logins e senhas de serviços diversos e outras informações valiosas. “A modalidade Spear Phishing, que consiste no phishing somado à engenharia social, tem crescido”, assinala.
No Spear Phishing, o atacante é altamente profissional, usando dados de redes sociais e outras fontes confiáveis para conseguir detalhes sobre a vítima e tornar um e-mail com phishing tão real que é praticamente impossível não clicar. É a isca perfeita. “É mais fácil um cibercriminoso infectar um dispositivo móvel do que passar por dezenas de camadas de segurança e nessa tentativa possivelmente ser identificado”, relata.
A própria IBM é alvo constante desse tipo de ameaça. Recentemente, um gerente de vendas contratou uma profissional de empresa concorrente. Dias depois, seu par na área recebeu um e-mail falando que o arquivo anexado continha provas de que a profissional participou de um esquema de fraudes na empresa X, citando a companhia que ela havia atuado anteriormente. Naturalmente, em razão da riqueza de detalhes, a chance de clicar em um e-mail como esse é muita alta. Mas por ter experiência no tema, o gerente não abriu o anexo e prontamente identificou a tentativa de phishing.
Em demonstração realizada por Lahr, um e-mail com layout idêntico aos comunicados da IBM indica que o funcionário deve fazer uma atualização de segurança em seu smartphone. Basta um clique para que o colaborador caia na armadilha, comprovando o alto nível de vulnerabilidade e provando que o usuário é, de fato, o elo mais fraco na cadeia de segurança. Imediatamente, um rootkit é instalado no dispositivo móvel, que pode ser controlado remotamente pelo atacante.
Na demonstração, feita em um aparelho equipado com sistema operacional Android, Lahr, que assumiu a figura do hacker, acessou SMS, contatos, arquivos na nuvem, fotos com informações de geolocalização e até tirou uma foto remotamente.  Também foi possível salvar todas as informações armazenadas no dispositivo em uma pasta pessoal do computador do invasor. “E isso tudo foi realizado por meio de ferramentas gratuitas que estão disponíveis na internet. Não é preciso investimento nenhum, nem conhecimento específico para invadir dispositivos móveis”, alerta.
Ele relata que se o aparelho tiver Jailbreak, processo que permite dispositivos executem aplicativos não-autorizados pela fabricante do sistema operacional, a diversão dos hackers é ainda maior.
Muitas vezes, o usuário sequer sabe que tem alguém por trás monitorando todos os seus movimentos no celular. Há alguns sinais, no entanto, que podem mostrar que o aparelho foi comprometido. Se o usuário tentar acessar uma página e ser redirecionado para outro é um dos indícios, por exemplo. No caso de computadores em redes corporativas um deles é o número de bytes trafegado pela rede aumentar exponencialmente sem motivo aparente.
Fonte: http://itforum365.com.br/