Postagem em destaque

A palavra de ordem é prevenção!

Este blog estréia no mesmo mês que um ataque cibernético mundial, promovido pela Wannacry, infectou sistemas em mais de 100 países, coloca...

sexta-feira, 13 de outubro de 2017

Histórias de cibercrimes - Caso #4

O caso de Michele

Michelle, uma esteticista do Kansas, conseguiu seu primeiro computador há três anos, e ela gostava de receber e-mails de seus antigos amigos da faculdade. Ela também gostou de olhar os produtos de beleza mais recentes online, embora nunca tenha comprado nenhum. Ela era uma mãe solteira que sustentava dois filhos, e o principal uso do computador era que os meninos pesquisassem informações para projetos escolares.

No entanto, durante o último ano, Michelle percebeu que seu computador parecia estar funcionando de forma lenta. Na verdade, no momento em que era entrevistada, ela e seus dois meninos deixaram de usar o computador, porque era tão lento que era inutilizável.

Durante o Natal, ela queria comprar alguns pequenos presentes para algumas das pessoas com quem ela trabalhava. Então, não tendo um computador para usar em casa, ela pegou emprestado o computador da avó para localizar e comprar os presentes. Depois de pouco tempo, ela notou que o computador da avó parecia estar funcionando de forma lenta, então ela decidiu que os computadores não eram para ela.

Porém, o novo namorado de Michelle era um estudante de informática e engenharia, e quando ela falou sobre os computadores mais lentos, ele adivinhou o problema imediatamente: spyware. Ele baixou um programa de detecção de spyware e confirmou seu diagnóstico. Demorou vários dias para limpar toda a bagunça, mas, eventualmente, o spyware foi removido e os computadores voltaram ao normal. Ele instalou antivírus e software de segurança para Michelle e sua avó, e logo eles voltaram online. No entanto, a história não termina aqui.

Enquanto Michelle estava usando o computador da avó, ela havia recebido um anúncio pop-up anunciando que ganhara um prêmio de $ 500. Tudo o que ela tinha que fazer era responder a algumas perguntas, e ela poderia reivindicar sua saída de compras de US $ 500 para uma loja de departamentos local. Michelle respondeu as perguntas, e depois lhe disseram que tinha que comprar dois itens pequenos antes de receber o certificado de presente. Ela ordenou os dois itens mais baratos do menu de presentes, deu informações sobre o cartão de crédito conforme solicitado e tentou colocar o resto da informação para reivindicar seu certificado de presente de $ 500.

No entanto, o site não aceitaria suas informações, e depois de várias tentativas, ela desistiu e decidiu enviar um e-mail para os proprietários do site, na esperança de ajudá-la a resolver as coisas. Ela escreveu duas vezes, mas nunca recebeu uma resposta. Seu cartão de crédito foi cobrado pelos dois "pequenos itens", ela concordou em comprar, mas ela nunca viu o certificado de presente de $ 500.

O que é necessários para o sucesso da segurança no ciberespaço?

Todos os casos de cibercrimes comentados neste blog demonstram que os cibercriminosos são muito

bons na exploração não só da tecnologia (como a vulnerabilidade em navegadores ou a falta de
software de segurança nos computadores e dispositivos), mas a natureza humana também. As pessoas tendem a confiar no que vêem online, e quando suas informações privadas são solicitadas, elas tendem a fornecê-las.

Ao ser educado sobre o papel que os usuários podem desempenhar na redução de seus riscos de se tornar uma vítima de cibercrime, os usuários podem aprender a tomar decisões que não só os protegerão, como aqueles que fazem parte de suas conexões também, e que poderiam ser afetados pelo crime.

Por isso o sucesso da segurança no ciberespaço precisa da promoção de uma cultura de segurança que forneça a todos o conhecimento, a consciência e a confiança necessários para a utilização de tudo que o mesmo nos proporciona, reduzindo a exposição aos riscos no ciberespaço.

E é isso que pretende este blog.
Fique sempre de olho em nossos posts e qualquer dúvida ou caso interessante sobre cibercrimes, é só enviar que comentaremos ou esclareceremos suas dúvidas.

Fiquem seguros.

quinta-feira, 12 de outubro de 2017

Meu whatsapp pode ser hackeado?

O WhatsApp messenger é, atualmente, o aplicativo de mensagens mais popular para Smartphone e PCs.

Milhões de usuários estão usando este aplicativo diariamente para conversas online, o que significa também que há diariamente um grande número de tentativas de hacking em contas do WhatsApp.

Então é verdade mesmo? Meu WhatsApp pode ser hackeado?

Sim pode.

E o pior, você não precisa ser um programador para fazer isso e nem de nenhuma qualificação especial ou de gadgets extravagantes para realizar essa façanha.

Para hackear um conta de WhatsApp é mais simples do que se imagina. E rápido também!

Já existe vários aplicativos e vídeos no YouTube que ensinam como fazer isso.

Mas então, não há solução? Mais cedo ou mais tarde poderei ter meu WhatsApp hackeado?

Sim, há solução.
Este blog nasceu com a finalidade de prevenir e ajudar nossos leitores a se proteger das ameaças que surgem a cada dia na internet.

Primeiro passo: Como saber se minha conta foi hackeda?

Verifique as condições abaixo:

-Se a bateria do seu telefone descarregar  rapidamente e você não é um jogador fervoroso, há uma ótima chance de um software de espionagem ser executado em segundo plano. O seu telefone também pode levar mais tempo para carregar.
- Se seu telefone constantemente estiver quente, um software espião pode estar funcionando. No entanto, isso não conta quando o telefone está sendo carregado. Mas, se de outra forma, o número de aplicativos em segundo plano é menor e ainda é quente, há uma ótima chance de você estar sendo monitorado.

- Se você ouvir ruídos estranhos e ecos, alguém pode estar ouvindo.

E ainda há os hackers amadores que, ao hackear a sua conta, deixam evidências do que está acontecendo. Mas neste caso, mesmo você descobrindo. Não há mais nada a fazer. Você terá que mudar de número de celular e criar uma nova conta.

Segundo passo: Como se proteger?

1 - Trave o acesso para seu Whatsapp

O recurso de tela de bloqueio do dispositivo não é suficiente para proteger o seu WhatsApp. Então, você precisa bloquear o seu WhatsApp para obter mais segurança. O WhatsApp não fornece nenhum modo de bloqueio, então você precisa instalar aplicativos de terceiros (antivírus) para bloquear o WhatsApp para evitar o acesso a sua conta por qualquer um.

OBS: Esta opção pode ser utilizada para qualquer outro tipo de acesso em seu celular (galeria de fotos, contas de e-mail, contas em redes sociais etc.)

2 - Não compartilhe seu telefone com ninguém

Você não deve compartilhar seu telefone com ninguém, pois qualquer um pode instalar um aplicativo de terceiros no seu celular para obter seus dados de celular.

3 - Não instale Apps de fontes não autorizadas ou desconhecidas

Instale sempre aplicativos da Google Play Store. Verifique os detalhes do desenvolvedor, classificações, comentários de qualquer aplicativo antes de instalá-los no seu telefone.

4 - Não use desconhecido ou Wifi grátis

Você não deve usar qualquer wifi público desconhecido ou público, porque qualquer pessoa pode facilmente piratear os dados do seu celular usando conexão wifi.

5 - Sempre faça o "logout" (sair) da Whatsapp Web

Quando você faz logon na WhatsApp Web em qualquer dispositivo, você deve sair desse dispositivo, fazendo o logout. Aliás, esta prática deve ser sempre feita em qualquer tipo de conta online.


Seguindo os passos acima, você pode facilmente proteger sua conta do Whatsapp e outras contas também.

Qualquer dúvida ou sugestão de tópicos, entrem contato. Estamos te aguardando!

E nunca se esqueçam: 

domingo, 8 de outubro de 2017

Histórias de cibercrimes - Caso #3

Este caso é para aqueles que compram e vendem na internet.

História de Koby

Alguns dos métodos de phishing podem ficar bastante sofisticados. Koby, um instrutor do ensino médio, já foi vítima de tal esquema. Koby estava usando o eBay (famoso site de compra e venda pela internet*) para vender um de seus veículos, e ele encontrou um comprador adequado dentro de vários dias. O comprador pagou pelo veículo, e  Koby removeu o anúncio da sua listagem no site do eBay.

* sites similares aqui no Brasil - Mercado Livre, OLX, Web Motors, AxaFácil dentro outros.

Ele ficou um pouco intrigado quando ele fez login na sua conta do eBay e foi informado de que ele tinha "um item para venda". Ele olhou para a página, e com certeza, havia o veículo - o mesmo que ele acabara de vender - para venda. Então ele notou algo errado - muito errado. O endereço de e-mail que estava listado para suas informações de contato não era dele. Era muito parecido, tanto que a maioria das pessoas nunca perceberia nem suspeitava, mas Koby  sabia que algo não estava certo.

Ele enviou um e-mail ao "vendedor", e ofereceu-se para comprar o veículo e tomou providências para enviar o dinheiro ao vendedor. Como se viu, o "vendedor" estava localizado em Chicago. Koby deu informações ao FBI, e eles rastrearam os fraudadores.

Mas a pergunta mais importante neste caso é:

Como os fraudadores conseguiram acessar a conta do Koby e colocar um item a venda?

Um e-mail de phishing indicando que sua conta estava comprometida pediu que ele clicasse em uma URL para ir à sua conta do eBay. Ele clicou, foi levado para uma página que parecia idêntico à sua página de login do eBay e digitou as informações da sua conta. Os criminosos usaram essas informações para fazer login em sua conta legítima e alterar o número de telefone de contato.

sábado, 7 de outubro de 2017

Dúvidas - jogos online

Em nosso post do dia 20 de julho de 2017 - Jogos online – Estamos seguros e protegidos neste ambiente virtual? - relatamos como cibercriminosos podem utilizar jogos online pra cometer crimes.

Alguns leitores nos pediram exemplos mais específicos de como isso pode ocorrer.

Então, veremos a seguir um exemplo de como agem os cibercriminosos em ambientes de jogos online:

Primeiro, é necessário ter em mente que os consoles de jogos, como Xbox por exemplo, também são computadores, tão modernos quanto os notebooks e com capacidades iguais para enviar e receber mensagens, se conectar com a internet, acesso a aplicativos etc.

Pois bem, vários jogos oferecem a oportunidade de múltiplos jogadores, que conectados, participam de alguma missão, onde quanto mais pontos acumulados e vantagens conquistadas como armas extras, poderes mais fortes etc, podem ser adquiridos, dependendo da sua desenvoltura e habilidades nestes jogos.
O que um cibercriminoso pode fazer neste caso é se infiltrar em um desses jogos, hackear as contas dos outros jogadores, roubar suas pontuações, armas extras, poderes e etc e exigir algo em troca da devolução dos mesmos. Ou pedir algo em troca, e neste caso é muito comum o pedido de fotos íntimas, para doação de armas, pontuação extra etc.

Como a maioria dos jogadores deste tipo de jogo são crianças e adolescentes, os cibercriminosos se aproveitam da ingenuidade dos mesmos para oferecer vantagens que os tornem os melhores jogadores online, em troca de algo imoral.

Histórias de cibercrimes - Caso #2

A história do senhor S.

O senhor S. tinha software antivírus e um firewall e os mantivera atualizados. Ele sabia não clicar em um anexo em um e-mail se ele não estivesse esperando, e ele sabia que essa precaução era aplicada ao e-mail de amigos e remetentes "desconhecidos".

Todas essas atitudes de segurança já foram comentadas neste blog.

Um dia o senhor S. recebeu um e-mail que surgiu de seu banco, pedindo-lhe que inicie sua conta bancária e de investimento para atualizar suas informações pessoais. Ele clicou no URL no e-mail e foi direto ao site do banco dele - ou assim parecia. Na realidade, o URL no e-mail o levou a um site "semelhante a um". O site parecia idêntico ao seu próprio site bancário, então, quando lhe pediram seu número de conta, nome de usuário e senha, ele começou a digitar. Então ele se lembrou de algo que ele havia ouvido em uma palestra dada em seu Rotary Club local.

O palestrante falou sobre ataques de phishing (já comentado neste blog - http://cybersecurityone.blogspot.com.br/2017/05/sempre-alerta-veja-quais-sao-os-crimes.html) - especificamente mencionando sites similares a outros. A chave para reconhecê-los, lembrou o senhor S., era que um banco nunca enviaria aos seus clientes um e-mail com um link perguntando aos clientes para clicar e fazer login na sua conta. "Se você receber esse email", disse o palestrante, "simplesmente descarte-o". Então ele assim o fez.

O senhor S. acabava de ser a última vítima pretendida do que ele havia ouvido recentemente - um ataque de phishing. No entanto, ele lembrou a  tempo a simples regra de que um banco nunca deveria enviar um link da Web pedindo informações pessoais por e-mail. Se ele tivesse entrado com a informação que lhe pediram, os cibercriminosos teriam tudo o que precisavam para manipular sua conta de investimento bancário.

Este fato real só reforça o que repetimos várias vezes neste blog: mesmo com antivírus, firewall e todas as proteções atualizadas em seu computador, o melhor segurança de suas informações é você mesmo. Por isso devemos estar informados e atualizados sobre as táticas e procedimentos utilizados pelos cibercriminosos.

Fonte: https://us.norton.com/cybercrime-stories

sábado, 23 de setembro de 2017

Histórias de cibercrimes - Caso #1

Olá, estamos de volta! Tivemos que estudar e investigar alguns cenários virtuais, mas estamos aqui para continuar nossa série de informações sobre cibersegurança.

Como havíamos postado semanas atrás, aí está nossa primeira história sobre um tipo de cibercrime onde a pessoa jamais imaginou que pudesse acontecer com ela.

 Leia esta e outras histórias para aprender mais sobre o que o crime cibernético envolve.

A história de Sandra

Sandra E. é uma profissional de recursos humanos que sempre usou um computador em seu trabalho por mais de dez anos. No trabalho, seu computador é mantido pelo departamento de TI de sua organização e nunca experimentou nenhum problema de segurança com o computador em seu local de trabalho.

Sandra considera-se informada na área de segurança digital e acredita que ela está em baixo risco de fraude online pelas seguintes razões:

- Ela NUNCA faz compras on-line porque ela não quer arriscar expor suas informações de cartão de crédito, e ela não gosta da ideia de que os dados sobre suas compras possam ser armazenados e usados para fazer um perfil de seus gostos e desgostos.

- Ela usa seu computador doméstico apenas para e-mail pessoal com amigos e familiares, para navegar na Web para obter informações sobre novos desenvolvimentos em seu campo e fazer o banco uma vez por mês através do site do banco.
Ocasionalmente, ela olha outras coisas na Web, mas não com frequência.

A situação de Sandra parece segura o suficiente, certo?

Infelizmente, os olhares podem enganar. No trabalho, no verão passado, ela ouviu falar sobre uma nova vulnerabilidade do navegador Internet Explorer. Era tão crítico que alertas de emergência foram dados para todos os computadores de trabalho em sua organização no mesmo dia.
Ela queria ter certeza de que seu computador em casa também estava protegido, então, quando ela chegou em casa, ela ficou online para obter mais informações sobre a vulnerabilidade e determinar se estava protegida.

Então, o que deu errado?

Infelizmente, como Sandra estava lendo informações sobre a vulnerabilidade no primeiro site, o criminoso que criou o site da Web estava aproveitando o fato de seu computador realmente ter a vulnerabilidade. Na verdade, enquanto ela estava clicando em "Não" (para recusar o download que estava sendo oferecido), sem o conhecimento dela, a instalação automática de um pequeno, mas poderoso  programa malicioso, estava já ocorrendo em seu computador.

O programa era um registrador de teclas. Simultaneamente, o proprietário do site já estava recebendo uma notificação de que o registrador de batidas de teclas havia sido instalado secreta e com sucesso no computador da Sandra. O programa foi projetado para secretamente registrar tudo que ela digitou a partir desse momento e enviar todas as informações para o proprietário do site também. Funcionou perfeitamente, também - gravando tudo o que Sandra digitou - todos os sites que visitou, e todos os e-mails que enviou, passando o texto roubado para o cibercriminoso.

Mais tarde naquela noite, Sandra terminou seu balancete bancário online mensal. Ao iniciar sessão na sua conta bancária pessoal, o registrador de teclas gravou as teclas também, incluindo informações confidenciais:
o nome do banco,
a identificação do usuário,
a senha,
os últimos quatro dígitos do número da Segurança Social e
o nome de solteira da mãe.

O sistema do banco era seguro e todos os dados que ela digitava foram criptografados para que ninguém ao longo da rota pudesse discernir a informação. No entanto, o programa de registro de chaves foi gravar a informação em tempo real - como ela digitou - antes de ser criptografada; assim, foi capaz de ignorar a segurança que estava em vigor.

Era apenas uma questão de tempo antes que o nome do banco, a identificação do usuário, a senha e o nome de solteira da mãe estivessem nas mãos do cibercriminoso. Ele adicionou seu nome e todas as informações associadas a uma longa lista de nomes de outros usuários desavisados ​​e vendeu a lista a alguém que conheceu na Internet - alguém que se especializou em usar informações bancárias roubadas para fazer retiradas ilegais. Quando Sandra foi fazer um depósito várias semanas depois e pediu a declaração de saldo, ficou chocada ao descobrir que sua conta bancária estava quase vazia. Sandra foi vítima de um cibercrime.

Fonte: https://us.norton.com/cybercrime-stories

quarta-feira, 2 de agosto de 2017

Nativos digitais e a cibersegurança


Todo mundo sabe que as crianças nascem sabendo manejar as novas tecnologias com perfeição. Por isso, quanto antes começarem a navegar de forma segura pela rede, melhor

Em Israel, Cibersegurança é uma matéria. Mas, não se trata de aprender a atacar outras páginas ou se defender de supostos "hackeios".

Na escola as crianças aprendem a reagir diante de comentários e críticas ofensivas, ou problema de dependência de videogames.


Para complementar este post, leia também:

http://cybersecurityone.blogspot.com.br/2017/07/jogos-online-estamos-seguros-e.html

e

http://cybersecurityone.blogspot.com.br/2017/05/voce-sabe-o-que-e-cyberbullying.html