Ataque hacker consegue alterar dados na urna eletrônica

Cinco anos depois, uma equipe liderada pelo professor de Ciência da Computação, Diego Aranha, voltou a bater a segurança da urna eletrônica. A exemplo de 2012, o feito se deu nos testes promovidos pelo próprio Tribunal Superior Eleitoral. As vulnerabilidades serão corrigidas rapidamente, diz a Corte.

Não que o tribunal esteja tentando chamar muita atenção para o novo sucesso do professor da Unicamp. Ao apresentar o resultado parcial dos testes, o presidente do TSE, Gilmar Mendes, economizou detalhes ao revelar que “dos 14 planos propostos, três apresentaram achados relevantes, que serão corrigidos pela equipe técnica”.

Ao explicar melhor o sucesso, o coordenador de sistemas eleitorais do Tribunal, José de Melo Cruz, explicou que a o grupo “conseguiu decifrar o sistema de arquivo da urna. Na prática, eles obtiveram uma chave criptográfica que permitiu o acesso a arquivos da urna e conseguiram ler e transcrever as informações. A partir desse acesso, eles fizeram algumas experiências e conseguiram acoplar um teclado e ecoar alguns dados desse teclado na urna eletrônica”.

Mais detalhes sobre o achado relevante de conseguiu ecoar dados na urna só em 12/12, quando sai o relatório final dos testes de segurança deste ano e termina o compromisso de silêncio imposto aos envolvidos no evento e autores dos 14 planos de ataque. Segundo Cruz, os sucessos “duas vulnerabilidades genéricas que vão ser rapidamente corrigidas”.

Fonte: Convergência Digital

Read More

Perda financeira deve chegar a cerca de US$ 580 por incidente de segurança em 2018

Quase 60% dos líderes de segurança (CISOs) dizem que a digitalização aumentou os gastos com segurança da informação. Isso porque muitas organizações decidiram se antecipar na prevenção a ataques cibernéticos a seus sistemas de automação/robótica. A constatação é do estudo 2018 Global State of Information Security Survey (GSISS), realizado conjuntamente pela PwC e os sites CIO e CSO para compreender como as práticas e incidentes de segurança estão impactando as empresas.

O relatório observa que, à medida que os negócios digitais continuam a crescer, as organizações estão sendo obrigadas a adotar medidas de choque contra ciberataques. “Além de investir em ferramentas de segurança, elas estão se concentrando em formas de melhorar a colaboração entre negócios, TI e digital, ao mesmo tempo em que buscam aumentar o envolvimento dos líderes no desenvolvimento de uma cultura de gerenciamento de risco cibernético”, diz o documento.

O estudo revela que o número de incidentes de segurança continua a cair, juntamente com a média de perda financeira. A queda do número de incidentes de segurança neste ano em relação a 2016 foi de cerca de 30%, de 6,85 milhões para 4,78 milhões. A tendência é que em 2018 reduza ainda mais, cerca de 27%, para 3,45 milhões.

No entanto, a perda financeira por incidente continua a subir. De 2016 para este ano, a alta foi de aproximadamente 37%, de US$ 364 para US$ 501 por incidente. E a perspectiva é que cresça ainda mais em 2018, 58% em média, para US$ 578 por incidente.

Em relação ao envolvimento da alta gestão das organizações, o dado é bastante alarmante. Apenas 44% dos entrevistados disseram que o conselho corporativo de suas companhias participa ativamente da estratégia geral de segurança. “Esta é uma oportunidade perdida, já que o CISO deve destacar as insuficiências em relação à segurança para que o conselho possa responder melhor às suas responsabilidades”, cita o relatório.

Ainda de acordo com o levantamento, durante o ano passado, as organizações acreditavam que as principais fontes de incidentes de segurança eram os funcionários (30%), ex-funcionários (27%) e hackers (23%). Os principais impactos incluíram os registros de clientes e empregados e a perda ou dano de registros internos.

O dado positivo é que muitas empresas já estão se adequando para atender os requisitos da Regulamentação Geral de Proteção de Dados (GDPR) da União Europeia. De acordo com o levantamento apenas 14% das organizações ainda não começaram a se preparar para o GDPR. O estudo também constatou que, a fim de reduzir a exposição ao GDPR, as organizações que tinham seus data centers centralizados na Europa estão desabilitando seus dados e reduzindo a presença no continente.

Fonte: Computer World

Read More

Mais de um quarto dos ataques de ransomware neste ano foram voltados para empresas

Neste ano, 26,2% dos alvos de ransomware foram usuários corporativos. Em 2016, essa proporção foi de 22,6%. Isso se deve, em parte, a três ataques de ransomware sem precedente que atingiram redes corporativas e mudaram para sempre o cenário dessa ameaça cada vez mais perigosa.

Segundo pesquisa, 2017 será lembrado como o momento em que a ameaça do ransomware expandiu-se repentinamente, com agentes de ameaças avançadas atacando empresas no mundo todo em uma série de ataques destrutivos acionados por worms, cujo objetivo final continua sendo um mistério. Esses ataques incluíram o WannaCry em 12 de maio, o ExPetr em 27 de junho e o BadRabbit no final de outubro. Todos usaram exploits criados para comprometer redes corporativas. As empresas também foram alvo de outros ransomwares.

“Os ataques que ocuparam as manchetes em 2017 são um exemplo extremo do crescente interesse dos criminosos nos alvos corporativos. Nós identificamos essa tendência em 2016. Ela se acelerou durante 2017 e não mostra sinais de perder velocidade”, disse analista sênior de malware de empresa responsável pela pesquisa. “As vítimas corporativas são incrivelmente vulneráveis; é possível cobrar delas um resgate maior que de indivíduos e, muitas vezes, estão dispostas a pagar para manter a empresa funcionando. Não é surpresa que os vetores de infecção focados em novos negócios, como por meio de sistemas de área de trabalho remota, também estejam em ascensão.”

O relatório revela ainda que, no todo, pouco menos de 950 mil usuários únicos foram atacados neste ano, na comparação com cerca de 1,5 milhão em 2016. Essa diferença entre os números é, em grande medida, reflexo da metodologia de detecção — por exemplo, os “baixadores” frequentemente associados ao criptomalware agora são melhor detectados por tecnologias heurísticas e não mais classificados junto com os vereditos referentes a ransomware coletados pela telemetria.

Os três ataques principais, usaram exploits sofisticadas espalhadas on-line no segundo trimestre de 2017 por um grupo conhecido como Shadow Brokers. De acordo com o estudo, houve um declínio no número de novas famílias de ransomware (38 em 2017, 62 em 2016), com um aumento correspondente nas modificações de ransomware existentes (mais de 96 mil novas modificações detectadas em 2017, em comparação com 54 mil em 2016). Esse aumento nas modificações pode ser reflexo de tentativas dos invasores de obscurecer seu ransomware conforme as soluções de segurança aprimoraram sua detecção.

A partir do segundo trimestre deste ano, uma série de grupos encerrou suas atividades com ransomware e publicou as chaves necessárias para descriptografar arquivos. Entre eles, AES-NI, xdata, Petya/Mischa/GoldenEye e Crysis. O Crysis reapareceu depois, possivelmente ressuscitado por outro grupo.

A crescente tendência de infectar empresas por meio de sistemas de área de trabalho remota continuou neste ano, quando essa abordagem se tornou um dos principais métodos de propagação de várias famílias difundidas, como Crysis, Purgen/GlobeImposter e Cryakl. Além disso, aproximadamente 65% das empresas atingidas por ransomware disseram ter perdido o acesso a um volume significativo ou até a todos os seus dados. Uma em cada seis das que pagaram o resgate não conseguiu recuperar seus dados. Esses números são muito consistentes com os de 2016.

Fonte: ComputerWorld

Read More

Por que investir em tecnologia da informação e segurança de dados

Muitos gestores já entenderam a importância de buscar ferramentas e metodologias confiáveis para manter a organização dos processos internos da empresa e ter resultados melhores, além de garantir um gerenciamento mais eficiente.

Porém, o que nem todos perceberam ainda é a importância da segurança de dados do negócio dentro dessa busca.

Se você ainda tem dúvidas sobre esse assunto, continue lendo para conferir alguns dos principais benefícios da tecnologia da informação para a sua empresa e como ela ajuda a manter o seu negócio no rumo certo:

Manutenção da operação da empresa

Por mais que seja importante atingir o breakeven (aquele momento em que os ganhos da empresa cobrem todas as suas despesas), o objetivo real de um negócio é a geração de lucro.

Para chegar lá, é necessário que todas as operações estejam bem calibradas e não parem.

Uma empresa que, por qualquer motivo, tenha dificuldade de manter um ritmo de trabalho constante com certeza acaba perdendo pelo menos parte de suas receitas durante o tempo em que se mantém ociosa.

Mais que isso: como os custos também não vão esperar que uma atividade interna volte a funcionar, cada minuto que impeça o faturamento é muito precioso. Por isso, a empresa não pode se dar ao luxo de não investir em tecnologias que garantam a fluidez dos processos internos.

A evolução da informática faz com que qualquer instituição precise ter o máximo de automação em sua rotina para garantir produtividade mais alta, menores margens de erros no ciclo de produção, vendas e manutenção do negócio.

Sendo assim, deixar de investir em sistemas e ferramentas de integração e gestão é um grande erro, pois o tempo e as oportunidades que se podem perder em caso de pane são gigantescos.

Segurança de informações

Além da preocupação de uma parada da empresa, existe outro aspecto muito importante na hora de considerar a necessidade de investimentos em uma infraestrutura voltada para o TI: a segurança dos dados do negócio.

Neste ponto, precisamos estar atentos para 2 questões bem importantes. A primeira delas é a perda de informações, que pode ocorrer por fatores “naturais” como queima de equipamentos, operações feitas de formas desastrosas por algum funcionário ou configurações internas feitas de maneira pouco confiáveis.

Esse tipo de perda faz com que seja necessário lançar mão do sistema de backups e tentar restaurar o máximo de dados possíveis. Se, por acaso, seus dados não estiverem bem guardados, a coisa pode ser um pouco mais complicada.

A outra situação que deve ser considerada é o sequestro de informações. ou a simples invasão de servidores. Ainda que esse tipo de ocorrência seja menor, seus danos são bem mais preocupantes.

As invasões a servidores

Quando um hacker ou um grupo decide invadir uma empresa, ele quebra as barreiras de segurança e consegue acessar informações de todo o tipo. Podem ser tanto dados de pouca relevância quanto informações estratégicas que expõem as operações e táticas da instituição.

Nesses casos, as piores coisas que podem acontecer são a divulgação, alteração ou ainda a exclusão dessas informações.

O sequestro de dados

O sequestro de dados pode ser um pouco mais delicado. Empresas que não têm um bom nível de segurança ficam mais vulneráveis a invasões que têm como objetivo criptografar dados internos em troca de resgates.

Nesta modalidade de delito, um hacker não retira os dados da empresa, mas transforma todos eles em informações que ficam ilegíveis para o sistema. Assim, ele pode exigir quantias de dinheiro em troca da “devolução” dessas informações para que possam ser novamente utilizadas pela instituição.

A única forma de se proteger contra esses tipo de situações é investir em mais segurança e sistemas melhor estruturados.

Recuperação de dados

Investir em tecnologia da informação é importante não apenas para garantir as condições operacionais da empresa, mas também para cumprir as obrigações acessórias e legais com as quais é preciso estar em dia.

Por isso, devemos considerar que alguns documentos — como as notas fiscais eletrônicas(NF-e e NSF-e) e conhecimentos de transporte (CT-e) — devem ser sempre bem gerenciados.

Eles são fundamentais para que a parte comercial tenha um bom ritmo de funcionamento e também são de extrema importância em casos como auditorias fiscais.

O fisco

À medida que a informatização dos processos produtivos e das relações com o fisco evoluem, começam a ser extintas quaisquer formas ou justificativas de perda de controles de dados. Para perceber isso, basta reparar como a legislação exige um nível cada vez maior de automação.

Este tipo de relação garante muito mais vigilância da arrecadação de impostos e cumprimento de responsabilidades acessórias por parte das empresas. Por isso, não há muita saída para os empresários que não seja a adoção de boas ferramentas de gestão da informação.

este momento é importante lembrar que a responsabilidade pela correta prestação de contas de uma empresa às entidades competentes cabe aos donos do negócio, e não ao serviço de contabilidade contratado para o assessoramento da empresa.

Sistemas adequados

Se a sua empresa, mediante qualquer motivo, sofrer uma perda de dados, a penalização pode cair nas suas costas. Para garantir que você nunca passe por algo do tipo, vale a pena consultar opções de sistemas que te ofereçam melhores garantias quanto à utilização e manutenção de backups.

Uma boa ideia é usar ferramentas que trabalhem em nuvem, não precisando de instalação local, o que garante mais independência de maquinário. Também vale investir na adoção de sistemas mais avançados de segurança das suas informações, como o eGestor, por exemplo.

Como podemos ver, para conseguir manter um bom nível de segurança de dados, o investimento em boas soluções e em tecnologia da informação é uma opção que não se pode descartar facilmente.

Este tipo de investimento ajudará a você e sua empresa a ficarem mais tranquilos para se concentrar no que é realmente importante: a sua operação diária e a conquista de resultados.

Fonte: Jornal Contábil

Read More

Custo de cada incidente de segurança para PMEs foi de US$ 64 mil, em média

Embora o número de empresas na América Latina que investem em cibersegurança esteja crescendo independente do retorno do investimento —65% neste ano, comparados com 61% em 2016 —, um novo estudo de um empresa russa mostra que o custo médio dos incidentes de cibersegurança está aumentando.

Segundo o relatório, as violações de cibersegurança mais caras para empresas de todos os tamanhos são decorrentes de falhas de terceiros. Isso quer dizer que as empresas não devem investir apenas em sua própria proteção, mas também considerar atentamente a segurança de seus parceiros de negócios.

O estudo mostra que as empresas no mundo todo estão começando a considerar o investimento em segurança como estratégico, e a parcela dos orçamentos de TI destinada a essa rubrica está aumentando, alcançando quase um quarto (23%) do total nas grandes corporações. Esse padrão é consistente nas empresas de todos os portes, inclusive microempresas, em que os recursos normalmente são mais escassos.

No entanto, enquanto a segurança parece obter uma proporção maior dos orçamentos de TI, estes como um todo estão sendo reduzidos. Por exemplo, o orçamento médio de segurança de TI das empresas da América Latina caiu de 25% no ano passado para 23% neste ano, totalizando US$ 5,7 milhões. Contudo, nas microempresas, onde os recursos são mais escassos, a porcentagem do orçamento de TI que é direcionada à segurança aumentou de 12% em 2016 para 17%.

Essa preocupação das pequenas empresas tem também um cunho econômico: as recuperações das violações de segurança estão ficando mais caras. Neste ano, as PMEs perderam em média US$ 64 mil em cada incidente de segurança —comparados com US$ 61 mil em 2016 —, enquanto as grandes empresas tiveram uma redução para US$ 558 mil neste ano, dos US$ 695 mil em 2016.

O aumento dos orçamentos de segurança de TI, porém, é apenas parte da solução, pois os prejuízos maiores são decorrentes de incidentes que envolvem terceiros e suas incapacidades cibernéticas. As PMEs na América Latina tiveram de pagar até US$ 71 mil por incidentes que afetaram infraestruturas hospedadas por terceiros, enquanto as grandes corporações perderam US$ 463 mil em consequência de violações que afetaram fornecedores com quem compartilhavam dados.

Quando uma empresa permite que outra organização acesse seus dados ou sua infraestrutura, as falhas podem afetar ambas. Esse problema está ganhando importância conforme os governos do mundo todo se apressam em apresentar novas legislações para exigir que as organizações forneçam informações sobre como compartilham e protegem dados pessoais.

Read More

300 mil brasileiros já foram enganados por cibercriminosos e falsos anúncios de emprego

Mais de 30 golpes envolvendo divulgações falsas de vagas de emprego atingiram os brasileiros no último mês, de acordo com dados de laboratório de segurança. Os cibercriminosos vêm se aproveitando da atual situação no país, que conta com mais de 12 milhões de desempregados.

O crime consiste no compartilhamento de páginas de emprego que redirecionam a vítima a sites maliciosos, onde são roubados seus dados pessoais e credenciais do Facebook. Já são mais de 300 mil pessoas que curtem ou seguem estas páginas na rede social.

As páginas passam credibilidade por receberem o nome de grandes empresas que dizem precisar urgentemente de profissionais. Então, a vítima é induzida a fornecer informações com nome completo, data de nascimento, número de telefone e qual cargo deseja ocupar.

Como forma de disseminar o ataque, os cibercriminosos pedem que as pessoas compartilhem o processo seletivo com outras pessoas por meio de aplicativo de mensagem, afirmando que assim elas terão mais chances de passar para a próxima etapa. Quando o compartilhamento é feito, ainda é solicitado o cadastro em uma plataforma de serviços de SMS que envia cobranças indevidas, ou é exigido o download de aplicativos falsos que podem deixar dispositivos móveis vulneráveis.

Fonte: CanalTech

Read More

Alemanha pode mudar constituição para condenar hackers na justiça

O cibercrime, finalmente, chamou atenção de políticos. Segundo o secretário de Estado do Ministério do Interior da Alemanha, o país poderá mudar a constituição para conseguir contra-atacar os hackers black hat que têm como alvo redes privadas.

Ainda não está claro que tipos de alterações serão realizadas na constituição. Contudo, é possível que ataques de desarmam servidores — e nisso, você pode incluir até o DDoS — estejam nesse bolo. Não é de se estranhar que países comecem a movimentar as próprias leis agora, principalmente quando os ataques hacker também começam a chegar de maneira massiva na indústria.

O plano poderia incluir servidores de desarmamento usados ​​em ataques e reflete crescente preocupação com a frequência e intensidade de tais ataques. A indústria também está aumentando a pressão sobre o governo para responder à barragem, o que, em última instância, pode prejudicar a economia líder da Europa. “Já que isso é um problema tão crítico, uma mudança constitucional poderá ser necessária. A meta é realizar isso até o final do ano que vem. Devemos assumir que medidas puramente preventivas não serão suficientes para combater futuros ataques”, comentou secretário.

Os principais funcionários de inteligência alemães disseram ao Parlamento no mês passado que eles precisavam de maior autoridade legal para atacar no caso de ataques cibernéticos de poderes estrangeiros.

O chefe de segurança de uma unidade alemã saudou os movimentos. “Há uma guerra em andamento na internet … Queremos que as coisas sejam resolvidas”, disse. “Outros países estão fazendo isso e nós também devemos fazer isso aqui”.

Enquanto a decisão é boa, ela pode ser polêmica. Quais os tipos de ações que serão colocados como crimes? Por exemplo, muitos jovens se aventuram no mundo da segurança da informação com ações “cinzas”: testes de penetração e invasão.

Fonte: TecMundo

Read More

Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Como ter uma Black Friday livre de ataques

Assim como o Halloween, a Black Friday é outra data do calendário americano que caiu no gosto dos brasileiros. Já há alguns anos, os varejistas esperam ansiosos para aumentar as vendas de seus produtos e faturar mais. E não é à toa, só no ano passado, ela rendeu ao varejo online R$ 1,9 bilhões de faturamento em apenas 24 horas, segundo dados da consultoria Ebit.

Porém, é preciso tomar alguns cuidados importantes para que a sexta-feira não se transforme em uma data realmente ‘negra’, no sentido negativo do nome. Isso porque, enquanto o consumidor procura boas pechinchas, os cibercriminosos buscam novas vítimas. É exatamente nessa época de picos do varejo que os ataques de phishing se proliferam ainda mais.

No ano passado um programador holandês, Willem de Groot, identificou que criminosos digitais invadiram 5.925 lojas online – ao menos 216 brasileiras – para incluir um código que roubava os dados dos cartões de crédito e outras informações dos clientes.

O risco fica ainda maior quando a tentativa de compra em um site comprometido estiver sendo feita utilizando os recursos da empresa. Quando isso ocorre, toda a integridade da rede corporativa pode ser afetada por um único clique.

A boa notícia é que é possível se prevenir contra esse tipo de ataque. Para evitar dor de cabeça, envie um memorando interno recomendando a todos na empresa que adotem algumas medidas:

· Mantenham seus navegadores e aplicações atualizados. Isso é fundamental para diminuir o risco de vulnerabilidades a serem exploradas.

·  Não utilizem mecanismos de busca na hora de procurar boas ofertas. Procurem em sites já conhecidos e nos quais confiem. Esse cuidado pode reduzir as chances de parar em um site falso.

·   Verifiquem os hyperlinks. Para verificar a legitimidade de uma URL, basta passar o cursor sobre o link antes de clicar nele e ter cuidado redobrado quando houver a presença de um encurtador de URL’s.

·   Fiquem atentos aos e-mails falsos. Leiam com atenção os e-mails recebidos. É comum que eles possuam erros, como o endereço de e-mail do usuário no lugar do nome, erros de ortografia gritantes ou layouts malfeitos. Tenham também atenção, quando receberem ofertas de lojas que não tenha visitado.

·  Realizem suas compras apenas em sites que usam formas de pagamento criptografas. Verifiquem se o site de interesse começa com HTTPS.

·  Conectem-se a uma rede segura. Evitem usar um WiFi público, principalmente quando precisarem inserir informações cadastrais.

· Fiquem atento às informações solicitadas durante as compras. Sites que eventualmente requeiram a senha do banco ou código de segurança são falsos. 

·  Revisem suas transações bancárias frequentemente.

Evitem compras que estejam na lista negra do Procon. 

Fonte: CIO

Read More

Ataque hacker à SEC envolveria bandidos do Leste Europeu

O ataque hacker ao banco de dados de arquivos corporativos da Comissão de Valores Mobiliários dos EUA provavelmente envolveu criminosos do Leste Europeu que podem ter examinado informações que poderiam mexer com os mercados armazenadas na rede do órgão regulador durante meses, segundo duas pessoas informadas sobre o assunto.

A SEC descobriu, durante uma verificação da manutenção de rotina do sistema Edgar, por quanto tempo os intrusos podem ter tido acesso a segredos corporativos, disse uma das pessoas, que pediu anonimato por falar sobre conclusões não reveladas a respeito do ataque hacker de 2016.

O Edgar é conhecido como um enorme repositório no qual as empresas dispõem diversos tipos de informações para os investidores, desde resultados até vendas de ações de altos executivos. Mas a parte hackeada do banco de dados é praticamente desconhecida e abriga arquivos de testes cuja divulgação nunca foi prevista.

A análise da violação está em andamento e há sinais de que o ataque pode ter sido parte de uma invasão maior voltada a outras agências do governo ou a conjuntos de dados mantidos por empresas privadas, disse a pessoa. O presidente da SEC disse que o órgão regulador está trabalhando com as autoridades competentes e que o incidente foi relatado ao Departamento de Segurança Interna dos EUA.

A violação lançou dúvidas sobre sua capacidade de proteger dados que alimentam bilhões de dólares em transações financeiras diárias. E como a agência é responsável por policiar insider trading, há certa ironia na revelação de que criminosos podem ter lucrado com informações roubadas do órgão regulador.

A SEC revelou a violação em setembro, afirmando que os hackers aproveitaram uma fraqueza do software em uma parte do Edgar em que as empresas podem praticar o envio de documentos. A agência informou que essa vulnerabilidade foi rapidamente corrigida, mas que mesmo assim os hackers conseguiram explorá-la para obter informações que não eram públicas.

Os modelos de formulários permitem que as startups se acostumem com o sistema da SEC e também permite que corporações mais estabelecidas assegurem que suas divulgações foram formatadas corretamente. O órgão regulador alertou as empresas a terem cuidado com o que colocam nos anúncios de teste, mas advogados e executivos especialistas em títulos dizem que não é incomum que os arquivos contenham dados confidenciais que poderiam mexer com os preços das ações.

A SEC informou apenas que o ataque hacker ocorreu no ano passado, sem fornecer um histórico preciso, sem explicar como a violação foi descoberta, nem revelar tudo o que fez para tentar conter as consequências.

Os funcionários da SEC perceberam que havia algo errado, disse uma das pessoas, quando o órgão regulador começou a ver indícios de que uma fonte incomum tentava acessar seu sistema de testes Edgar. O motivo particular de preocupação é que as tentativas pareciam vir do Leste Europeu e de fora do firewall da SEC, que monitora e controla o tráfego de rede de entrada, disse a pessoa.

Fonte: Economia.Uol

 

Read More

Receba conteúdos exclusivos