Veja como impedir que sites ‘sequestrem’ seu PC para minerar criptomoedas

O Pirate Bay foi pego nesta semana usando o computador de seus usuários para minerar criptomoedas, mais especificamente a Monero, sem sua permissão. O método seria uma alternativa aos banners profundamente invasivos e muitas vezes maliciosos como forma de gerar receitas para manter o site funcionando.

Apesar do sistema ter sido implantado por apenas 24 horas como forma de teste, muitas pessoas ficaram justificavelmente preocupadas. Afinal de contas, a mineração de criptomoedas é um processo pesado que usa muitos recursos do computador e pode causar travamentos da máquina. O fato de o sistema ser ativado sem permissão serve como um problema extra.

Felizmente, existe uma solução. O sistema utilizado pelo Pirate Bay se chama Coinhive para mineração de criptomoedas. Sabendo disso, um programador suíço encontrou um jeito de impedir que esse script entrasse em funcionamento com uma simples extensão de navegador chamada No Coin.

O sistema funciona praticamente como um bloqueador de anúncios, mas para mineradores de criptomoedas, bloqueando domínios associados à prática. Ao entrar em algum site que tente utilizar a ferramenta da Coinhive, a extensão para uma ferramenta do Google faz sua tarefa e impede que os recursos do seu computador sejam “sequestrados” para essa função.

A extensão funciona como prometido. O site da Coinhive oferece uma demonstração de como seu sistema funciona; bastou liga-lo para ver o uso da CPU do meu computador disparando, com a ferramenta sendo o maior vilão. Com a extensão instalada, no entanto, a ferramenta não funcionou.

Por enquanto, não são muitos os sites populares que se valem da prática de usar o PC dos usuários para minerar criptomoedas, mas vale se precaver com esse tipo de prática antes que ela se torne padrão.

Fonte: Olhar Digital

Read More

CCleaner foi comprometido por hackers

A empresa responsável comunicou nessa segunda-feira que seu programa utilitário CCleaner v5.33.6162 e CCleaner Cloud v1.07.3191 para 32-bit foram comprometidos por hackers não-identificados.

As duas versões foram disponibilizadas para download em Agosto e possuíam um módulo que coletava informações do sistema e mandava para um servidor nos Estados Unidos com propósitos desconhecidos.

A estimativa da empresa é de que cerca de 2.27 milhões de usuários tenham sido afetados pelo incidente e as consequências não são previsíveis. A recomendação é que todos os usuários façam o download imediato da versão mais recente do produto, que não contém o código malicioso. A empresa garante que outras ferramentas de seu portfólio não foram comprometidas.

Segundo o comunicado oficial, apenas informações de baixa prioridade eram coletadas, como lista de programas instalados, endereço de IP e nome da máquina. Trabalhando em conjunto com as autoridades, foi possível fazer com que o servidor que recebia os dados fosse desligado, mas as investigações continuam para rastrear os responsáveis pela operação de monitoramento. Embora tenha sido publicado correções tão logo detectou o incidente, foi obrigada a manter sigilo até agora enquanto o caso estava sendo analisado pela polícia.

São muitas perguntas sem resposta, mas, por enquanto, a empresa informa que “nós não queremos especular como o código não-autorizado apareceu no programa CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso”. E completa: “a investigação continua”. A empresa também pediu desculpas aos seus usuários e assegurou que irá tomar todas as medidas necessárias internamente para que esse tipo de risco de segurança não aconteça novamente.

Fonte: Código Fonte

Read More

Segurança pública: A aposta na inteligência

Nos últimos anos, o crescimento acelerado das pequenas e médias cidades ao redor do mundo fez com que passassem a enfrentar inúmeros desafios, até então típicos dos grandes centros urbanos. Questões como o aumento da eficiência do transporte coletivo, ou como tornar mais inteligente o gerenciamento do tráfego e o abastecimento de água e, principalmente, a segurança, entraram definitivamente no rol de preocupações dos gestores públicos. E, para atender essas demandas, um grande número de cidades têm recorrido mais e mais à tecnologia para garantir o bom funcionamento de toda a infraestrutura urbana e dos serviços necessários para a melhoria da qualidade de vida da população.

Um relatório recente da empresa de consultoria e pesquisa Frost & Sullivan mostra que, ao mesmo tempo que os desafios se tornam cada vez mais complexos, surgem um sem-número de soluções tecnológicas, o que tem impulsionado o conceito de cidades inteligentes, ou smart cities. Já adotado em larga escala por várias metrópoles no mundo, principalmente na Europa e nos EUA, ele agora, começa a ganhar força na América Latina, com o propósito de tornar os centros urbanos mais conectados, eficientes e seguros.

Várias cidades da região já estão utilizando dispositivos de IoT (Internet das Coisas), tecnologia considerada peça-chave para soluções de cidades inteligentes. Algumas dessas soluções incluem sensores conectados em rede à uma nuvem com plataformas especiais de processamento, big data e inteligência artificial para fornecer, por exemplo, rotas alternativas e reduzir os engarrafamentos ou responder rapidamente aos casos de acidentes no trânsito e até mesmo prevenir catástrofes naturais. Há cidades que estão lançando mão de soluções de IoT para conectar diferentes máquinas (M2M) usadas nas áreas de saúde, transporte e segurança pública.

Um exemplo disso é a província argentina de Tigre, na Grande Buenos Aires, que fez da segurança sua principal prioridade. O município contratou a NEC para fornecer um sistema de monitoramento urbano com o objetivo de aumentar a segurança dos locais públicos da cidade. A solução incluiu a implantação e operação de um centro de comando e controle totalmente equipado com mais de 700 câmeras de vigilância e aplicativos de reconhecimento facial e detecção de comportamentos para ajudar o operador a identificar criminosos e tentativas de invasões, além de localizar pessoas perdidas e detectar comportamentos suspeitos em multidões.

Mais inteligência nas decisões

As cidades que estão implantando projetos de cidades inteligentes levam em conta não apenas a utilização da tecnologia no dia a dia para melhorar a qualidade de vida e segurança da população, mas, também, para promover integração entre todos os setores da administração pública e obter informações mais acuradas e precisas para as tomadas de decisão.

Uma das iniciativas nesse sentido é da Receita Federal do Brasil, que usa um software de reconhecimento facial para facilitar a identificação de pessoas já registradas por alguma contravenção anterior. O órgão instalou o sistema NeoFace Watch da NEC em 14 aeroportos internacionais do país, incluindo o Aeroporto Internacional de Guarulhos, em São Paulo, e o Aeroporto do Galeão, no Rio de Janeiro. A ferramenta foi desenvolvida para identificar suspeitos potenciais, considerados pela Receita como envolvidos em atividades ilegais, nos postos de controle da alfândega.

A solução possibilita o reconhecimento biométrico facial de forma automática e não invasiva, por meio de fotos, imagens de sistemas de CFTV, vídeos gravados e webcams. Ela pode ser utilizada em diferentes verticais de negócios para identificar pessoas, tanto em aplicações de segurança quanto em CRM. No caso da Receita Federal, a solução inclui câmeras, servidores e o aplicativo de reconhecimento facial e estará totalmente integrado aos sistemas já existentes na instituição. Este é o primeiro projeto governamental brasileiro que utiliza esta solução da NEC.

Fim da violência no futebol

O conceito de cidades inteligentes na estrutura de segurança abarca também grandes eventos, como shows nacionais e internacionais, eventos culturais e esportivos, entre outros. Na América Latina, onde os estádios de futebol têm sido palcos de confrontos entre torcedores, as autoridades têm lançado mão da tecnologia para diminuir a violência durante os jogos.

Em Medellín, na Colômbia, eram recorrentes as brigas entre torcedores durante os jogos dos dois maiores times da cidade, o Independiente de Medellín e o Atlético Nacional, que chegaram a resultar até mesmo em morte. Para acabar com os crimes, comportamentos violentos e vandalismos durante as partidas de futebol, os órgãos de segurança pública do país implantaram o Sistema de Reconhecimento Facial da NEC que utiliza 170 câmeras de vigilância estrategicamente posicionadas em toda a vizinhança e nas entradas do Estádio Atanasio Girardot, o terceiro maior da Colômbia, com capacidade para mais de 40 mil espectadores.

As câmeras captam as faces das pessoas e as imagens são comparadas com uma “lista negra”. Assim que o sistema identifica uma pessoa dessa lista na fila da catraca, um SMS é enviado para os funcionários responsáveis, que poderão impedir a entrada do indivíduo. O ciclo de eficiência da tecnologia se completa à medida que a “lista negra” também é alimentada por dados provenientes da polícia e outras autoridades públicas. Ou seja, centenas de pessoas estão na mira do sistema de monitoramento o tempo todo e, no momento em que uma perturbação ou situação de violência é rastreada, as câmeras capturam as faces dos indivíduos envolvidos, aumentando a segurança e também o banco de dados da “lista negra”.

Há inúmeros outros exemplos de uso da tecnologia em prol da segurança pública. Mas o relatório da Frost & Sullivan chama atenção para o fato de que as áreas urbanas da região só irão evoluir à medida que governos e corporações passarem a dar prioridade à construção de cidades cada vez mais conectadas e inteligentes, que integrem tecnologias e infraestruturas ciberfísicas, criando eficiência ambiental e econômica. Isso, afirma o estudo, proporcionará uma melhor qualidade de vida para os cidadãos, o que é essencial para tornar qualquer cidade competitiva e atraente para novos negócios.

Fonte: Computer World.

Read More

Falha grave no Bluetooth coloca bilhões de dispositivos em risco

Se você tem qualquer dispositivo Bluetooth, seja ele um celular, tablet, notebook, TV ou qualquer outro aparelho, é importante atualizá-lo o mais rápido possível. Uma grave falha no sistema de transmissão pelo ar dessa tecnologia tem colocado bilhões de máquinas em risco ao redor do mundo.

Não são milhões, mas bilhões, mesmo. A falha foi descoberta por uma empresa de segurança. Segundo os pesquisadores que revelaram a brecha, mais de 5,3 bilhões de dispositivos estão em perigo.

Um hacker mal intencionado pode ganhar acesso total e remoto ao celular ou PC da vítima em questão de segundos, muitas vezes sem que o usuário perceba. O problema está no BNEP, um protocolo que permite o compartilhamento de internet por meio do Bluetooth (também conhecido como tethering).

“Por conta de uma falha no BNEP, um hacker pode aplicar uma corrupção cirúrgica de memória, o que é fácil de explorar, e dá a ele o poder de ativar códigos no dispositivo, efetivamente garantindo a ele controle completo”, afirmou responsável pela pesquisa. Com base nisso, o criminoso pode redirecionar todos os dados da vítima para outra máquina, permitindo uma espécie de “clonagem” das informações. Tudo sem sequer exigir pareamento.

Naturalmente, antes de divulgar a existência do Blueborne, foram explicados os detalhes da falha para a maioria das grandes empresas de software do mercado. Isso significa que os problemas já estão sendo corrigidos. A solução é manter seus dispositivos Bluetooth atualizados e evitar celulares, tablets ou PCs muito antigos que não têm mais suporte para atualizações.

Fonte: Olhar Digital

Read More

Kali Linux: A distribuição Linux para Ethical Hacking e Testes de Invasão

Introdução to Kali Linux

A distribuição Kali Linux foi fundada e é mantida pelo Offensive Secutiry. Essa empresa fornece serviços de segurança de informação e testes de penetração a nível mundial. Além dessa importante distribuição, a empresa mantém também um interessante curso online de Ethical Hacking chamada “Metasploit Unleashed” e um famoso banco de dados sobre os principais exploits (vulnerabilidades de sistemas) conhecidos.

O sistema em si é baseado no Debian, uma distribuição já bem conhecida. Apesar de poder ser instalado na máquina, é mais utilizado por meio de live sessions, rodando todos os tipos de testes e provas contra os alvos de rede e dispositivos locais de memória.

História e ferramentas

O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).

Hoje em dia esse sistema operacional é um dos mais populares no mundo da segurança da informação. Desde hackers e pentesters até analistas e pesquisadores utilizam o Kali Linux em seus projetos.

A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.

Por que usar o Kali Linux?

O público alvo são hackers e profissionais da segurança de informação. No entanto, qualquer pessoa interessada em Ethical Hacking e em conhecer mais sobre a área de segurança pode começar a estudar o sistema. A grande vantagem é o seu vasto conjunto de ferramentas nativas voltadas para a área de hacking.

O que um usuário de Kali Linux pode fazer?

Dentre as possibilidades que o sistema oferece, podem ser feitos:

Sniffers;

Scanner;

Cracking;

Pentests (Teste de penetração);

SQL Inject;

Exploits;

Ataques;

Invasão de bancos de dados;

Dentre outros;

Informações sobre o sistema

Ao usar o Kali Linux você terá um sistema que:

Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests;

Pode ser instalado de diversas formas:

Como SO da máquina;

Rodando a partir pendrive;

Instalado em Máquina Virtual de sua preferência;

Como toda boa distribuição Linux, é gratuito;

Possui boa estabilidade por ser baseado no Debian;

Grande número de pacotes e versões customizadas;

Possui repositórios Git Livre;

Está disponível tanto para máquinas x32 como x64;

Para instalar e conhecer mais sobre o Kali Linux, acesse o portal oficial da distribuição. Recomendamos também o portal brasileiro Técnicas de Invasão do Growth Hacker Bruno Fraga, que divulga informações e promove cursos e treinamentos na área de segurança da informação.

Fonte: Profissionais TI

Read More

Grupo de hackers consegue acessar sistemas de energia dos EUA

Foram divulgadas informações sobre uma onda de ciberataques que tem como alvo a infraestrutura de energia (usinas e plantas de distribuição) dos Estados Unidos e da Europa. Em alguns casos, os ataques são suficientemente fortes para dar aos hackers o poder de induzir blecautes em partes determinadas do território estadunidense.

O grupo responsável pelas invasões é conhecido como Dragonfly pela empresa de segurança. Eles já estão em atividade desde 2011, mas desde 2015 começaram a se focar no setor de energia. Ao que parece, o primeiro objetivo dos grupos é obter informações sobre o funcionamento dos sistemas. Em seguida, eles tentam ter acesso ao sistema para sabotar ou assumir o controle desses sistemas num momento em que escolherem.

Trata-se de uma situação extremamente grave. Em entrevista a um site, o analista de segurança responsável pela pesquisa afirmou que nunca houve um caso em que os invasores demonstrassem ter tanto controle sobre o sistema de energia dos EUA. “Estamos falando de evidências técnicas de que [uma sabotagem] pode acontecer nos EUA, e não há nada impedindo isso exceto a motivação de algum agente aí pelo mundo”.

Coletar e atacar

Os primeiros golpes dos invasores ocorreram em dezembro de 2015, na forma de e-mails maliciosos enviados para alguns funcionários do setor. Com esses e-mails, o grupo conseguiu juntar credenciais e instalar “backdoors” por meio dos quais tinham acesso aos computadores das vítimas.

Nesse primeiro momento, o golpe ainda girava em torno da coleta de informação. E o aspecto mais perturbador dessa fase de coleta foi a existência de uma série de arquivos com “prints” das telas dos sistemas de controle da infraestrutura de energia do país. Os arquivos eram nomeados segundo o formato “[local e descrição da máquina].[nome da empresa]”. Alguns deles tinham a palavra “cntrl” (de “controle”) no título, indicando tratar-se de máquinas com acesso ao sistemas operacionais.

Foi considerado que essas imagens são indício de que os atacantes pretendem, eventualmente, realizar uma sabotagem no sistema. “Você tiraria prints desse tipo para entender o que você precisa fazer em seguida. Quer dizer, literalmente, para saber qual alavanca você precisa puxar em seguida”.

Boa parte da atividade do grupo, segundo a empresa, parece estar voltada para dificultar sua identificação. Por exemplo, eles não exploraram nenhuma falha “zero day”, o que dificulta a atribuição do ataque a algum grupo. A maior parte das falhas que eles exploram estão facilmente acessíveis na internet. No código dos programas usados, parte do código está em russo e a outra parte está em francês, o que sugere que uma dessas duas línguas pode estar lá só para despistar.

Proteção

Diversos dos arquivos maliciosos usados pelos invasores do Dragonfly já foram identificados. Além dos arquivos, a empresa também identificou processos maliciosos usados para os ataques e os servidores de comando e controle associados a eles.

Fora isso, a empresa recomenda que companhias do setor de energia tomem todas as medidas de segurança possíveis, como criptografar dados sensíveis, proteger sistemas importantes com senhas fortes, habilitar a autenticação em dois fatores sempre que possível e garantir que mais de um software de segurança esteja em ação o tempo todo.

Essa não é a primeira vez que uma operação coordenada de hackers em setores de infraestrutura vem a público. Em julho, o Departamento de Segurança Nacional dos EUA revelou que suas usinas nucleares estavam sob a mira de hackers. Não está claro ainda se há alguma relação entre as duas operações coordenadas.

Se procura por segurança, a Future tem as melhores soluções para manter seu empreendimento longe de risco. Saiba mais Clicando aqui.

Fonte: Olhar Digital

Read More

Bug no Android Oreo pode acabar com plano de dados dos usuários

À medida que o Android Oreo começa a se espalhar, é inevitável que apareçam alguns bugs pelo sistema, mas um que surgiu recentemente significa que usuários do software devem se manter atentos à conta telefônica.

Uma pessoa postou no Reddit ter descoberto que o Android Oreo não desativava o uso de dados mesmo quando o Wi-Fi estivesse em operação. E rapidamente outros internautas entraram na conversa com relatos parecidos.

Normalmente, o sistema prioriza a entrada de internet pelo Wi-Fi por questões de estabilidade e economia. Assim, usuários podem deixar o Wi-Fi ativo o tempo todo e o Android desativa os dados quando conseguir se conectar via Wi-Fi.

O que acontece no Oreo é que o Android não desativa os dados nunca. Ele recebe sinal da operadora até quando conectado ao Wi-Fi.

Segundo reporta o 9to5Google, o número de pessoas afetadas é incerto, mas a empresa já está ciente da situação e estaria trabalhando para corrigir isso. De qualquer forma, como a distribuição do Android costuma ser lenta, é bem provável que a maioria das pessoas nem enfrente esse problema quando conseguir instalar o Oreo em seus aparelhos.

Fonte: Olhar Digital

Read More

Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema

O baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo worm que exploram vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio.

 

A constatação é do mais recente relatório de ameaças globais de uma fornecedora de soluções de cibersegurança. A empresa faz uma descrição detalhada das descobertas e algumas dicas importantes para diretores de segurança da informação (CISOs). Confira, a seguir:

 

Ciber precaução eficaz é fundamental para combater ataques do tipo worm

 

A infraestrutura de Crime Service e as ferramentas de ataque autônomo permitem que os criminosos operem facilmente em escala global. Ameaças como o WannaCry foram destaque pela rapidez com que se espalharam e pela sua capacidade de atingir vários setores. No entanto, elas poderiam ter sido evitadas se mais organizações praticassem uma prevenção cibernética consistente. Infelizmente, criminosos ainda fazem explorações bem-sucedidas porque os sistemas não foram corrigidos ou atualizados.

 

Para complicar ainda mais as coisas, depois que uma ameaça for automatizada, os criminosos não ficam mais limitados a um setor específico; portanto, o impacto e a disseminação aumentam com o tempo:

 

Ransomworm em ascensão: Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.

 

Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre deste ano. Noventa por cento das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.

 

Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.

Velocidade e eficiência são importantes nos negócios da economia digital, o que significa tolerância zero para interrupção de qualquer dispositivo ou sistema. Com a evolução no uso e configuração aplicativos, redes e dispositivos, também evoluem as táticas de exploração, malware e botnet dos cibercriminosos. Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços. Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente.

 

Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas:

 

Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças. As organizações que permitem uma grande quantidade de aplicativos ponto a ponto (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.

 

Análise do setor: O setor da educação liderou em quase todas as medidas de infraestrutura e uso de aplicativos quando agrupados por tipo de elemento e indústria. O setor de energia apresentou a abordagem mais conservadora, e todos os outros apresentaram uma posição intermediária.

 

Dispositivos de IoT: Quase uma em cada cinco organizações reportou malware em ataques a dispositivos móveis. Os dispositivos de IoT são um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

 

Tráfego web criptografado: Os dados mostram o segundo recorde neste trimestre para comunicações criptografadas na web. O percentual de tráfego HTTPS aumentou em relação ao HTTP para 57%. Esta continua uma tendência importante, porque as ameaças são conhecidas por usar comunicações criptografadas numa tentativa de passarem despercebidas.

A Future garante total segurança do seu empreendimento. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: ComputerWorld

 

Read More

Programa para envio de spam torna público mais de 700 milhões de e-mails

Mais de 700 milhões de endereços de e-mails, bem como milhões de senhas, caíram em domínio público graças a um programa de spam mal configurado, o que gerou um dos maiores vazamentos de dados já registrados. De acordo com especialistas em segurança, o número final de e-mails reais deve ser bem menor em razão da grande incidência de endereços falsos, incorretos e repetidos.

Os dados ficaram expostos porque os geradores de spams falharam em dar segurança a um de seus servidores, permitindo a qualquer visitante baixar vários gigabytes de informações sem solicitar qualquer credencial. É impossível determinar quantos baixaram a sua própria cópia dessa imensa base de dados.

Embora existam mais de 700 milhões de endereços de e-mails na base de dados, aparentemente muitos deles não são associados a contas reais. Alguns são incorretamente pinçados da internet enquanto outros parecem terem sido criados por adivinhação, com a adição de palavras como “vendas” antes de um domínio padrão, gerando, por exemplo, vendas@newspaper.com.

Há ainda milhões de senhas nesse vazamento que parecem ser resultantes da coleta de informação por parte dos geradores de spams na tentativa de ingressar nas contas de e-mails dos usuários e enviar mensagens personalizadas com seus nomes. Especialistas afirmam, porém, que a maioria das senhas aparentam ter sido coletadas em vazamentos anteriores, como o de 164 milhões de contas registrado pelo LinkedIn em maio do ano passado.

Na análise de um diretor de produto e estratégia de mercado, vazamentos desse porte sublinham, uma vez mais, a importância da educação quando o tema é gerenciamento e uso de senhas. “Alterar as senhas comprometidas pode ser um bom primeiro passo, mas o vazamento tem pouco a ver com as senhas que nós usamos. Ele é resultado da facilidade com que esses dados podem ser acessados por quem está de fora. O peso da responsabilidade recai fortemente nas organizações e no quanto elas investem na segurança das informações que os usuários compartilham com elas. Isso fará uma enorme diferença em termos da confiança do usuário”, ressalta.

O especialista destaca ainda que os usuários hoje querem uma experiência confortável entre os diversos canais à sua disposição. “Quanto mais amigável a interface com o usuário, maior é a necessidade de segurança. A segurança pode e deve ser transparente, mas se ela não protege os usuários e os seus dados ela pode estar deixando a porta aberta para ataques criminosos”, conclui.

A Future te proporciona total segurança para os seus negócios. Confira nossas soluções clicando aqui.

Fonte: ComputerWorld

Read More

Quase meio milhão de marcapassos poderiam ser hackeados

A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.

Conforme foi relatado, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.

Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.

Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.

O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.

Não deixe sua empresa vulnerável, com a Future você encontra segurança para desenvolver seus empreendimentos. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: Olhar Digital

 

Read More

Receba conteúdos exclusivos