Megavazamento de dados acende alerta nas empresas

A situação é preocupante e expõe a fragilidade do setor corporativo, que deve reagir para evitar novos ataques

A tecnologia e o grande acesso à internet trazem muitos ganhos para o dia a dia, mas também alguns perigos iminentes, como pudemos constatar com o maior vazamento de dados ocorrido na História do Brasil no início desse ano, que expôs 223 milhões de CPFs de brasileiros, incluindo informações pessoais que agora aparecem em fóruns usados por criminosos digitais na dark web (ou internet escura).

Em termos técnicos, um data breach (vazamento de dados) é a perda involuntária de informações, que podem ou não ser sensíveis aos usuários e empresas, correndo o risco de ter consequências variáveis de acordo com o que for exposto. Como especialista, entendo que o Brasil ainda vai sofrer por muitos anos ataques derivados do uso desses documentos para aplicação de golpes.

A situação é preocupante e expõe a fragilidade do setor corporativo, mostrando que ainda há um longo caminho para se trabalhar com a questão da segurança da informação com base na Lei Geral de Proteção de Dados (LGPD), que deve servir de norte não só para multar, mas para supervisionar e orientar o empresariado. Afinal, apesar de entenderem que é uma regra extremamente importante, ainda são muitas as dúvidas quanto aos processos e sobre como e onde podem fazer os investimentos para resguardar as finanças dos clientes.

Como bem pontua a americana AME Group, dentre as principais complicações do vazamento de dados para as empresas estão: danos à reputação da marca, que, por vezes, pode ser irreversível; furto de propriedade intelectual e exposição de planos na rede; cibervandalismo com informações maliciosas para fins de constrangimento; e queda nos lucros, que costuma afetar 29% das empresas atingidas pelo vazamento. Desse grupo, quase 40% sofre prejuízos acima de 20%.

Os impactos são claros e enormes.

Aos donos e diretores das companhias, é essencial revisar os métodos digitais e levantar ou desenvolver uma política de segurança da informação que sirva como documento para definir os níveis da classificação dos dados e como eles devem ser utilizadas pelo time interno, adaptado de acordo com as necessidades. Vale também criar meios de conferir duplamente o correspondente ou concessor da informação, por SMS ou outros meios que evitem expor os envolvidos em situações de fraude.

Precisamos nos resguardar de todos os lados, afinal, quando pensamos no mundo digital e nas interações remotas - por exemplo, abertura de conta, solicitação de empréstimo e de crédito, assinaturas de contratos etc. -, é essencial ter sistemas de checagem nos quais se possam conferir alguns dados e reconhecer o seu cliente, deixando o processo um pouco menos automatizado para minimizar os riscos com possíveis fraudadores. E não só no trato com os usuários, mas com os parceiros e fornecedores também, criando mecanismos mais avançados de cruzamento de informações.

Em processos online as iscas são muitas, assim como os riscos. A prevenção e o cuidado demasiado nunca serão demais!

Eduardo Tardelli é CEO da upLexis, empresa de software que desenvolve soluções de busca e estruturação de informações extraídas de grandes volumes de dados (Big Data) da internet e outras bases de conhecimento.

Rival do Google acusa empresa de usar o Chrome para espionar usuários

Acusação foi feita baseada na demora da empresa para rotular como seus aplicativos para iPhone coletam e usam os dados de busca e navegação

Por Rodrigo Loureiro

Google Chrome: aplicativo foi acusado de espionar usuários (S3studio / Colaborador/Getty Images)

O serviço de buscas DuckDuckGo está acusando o Google de utilizar o Chrome para espionar pessoas pela internet. Rival da gigante de Mountain View no setor de buscas online, a companhia utilizou o Twitter para publicar um relatório divulgado na App Store, a loja de aplicativos do iPhone, que mostra a quantidade de dados rastreados pelo Google usando seu navegador.

O relatório produzido pela App Store conta com dados que as empresas precisam obrigatoriamente ceder e que revelam a quantidade e que tipo de informações são coletadas pelos desenvolvedores dos aplicativos disponibilizados na loja virtual do iOS. A DuckDuckGo critica o fato de que o Google teria demorado meses para divulgar suas informações.

“Após meses de espera, o Google finalmente revelou quantos dados pessoas eles coletam no Chrome e no próprio aplicativo do Google. Não admira que eles quisessem esconder isso. Espionar usuários não tem nada a ver com a construção de um ótimo navegador ou de um mecanismo de pesquisa. Nós saberíamos (nosso aplicativo faz as duas coisas)”, diz a postagem da empresa no microblog.

Apesar das críticas da DuckDuckGo, é importante lembrar que o Google recentemente adicionou rótulos de privacidade aos aplicativos que controle e que detalham o plano de coleta e de uso de informações pelos programas. Para fins de publicidade de terceiros – quando a empresa pode informações para outras empresas companhia coleta dados de localização, histórico de pesquisa e navegação, conforme explica o MacRumours.

O problema foi a demora do Google para rotular seus aplicativos dessa forma. Até o fim de fevereiro, conforme aponta a DuckDuckGo, muitos aplicativos do Google ainda não contavam com os avisos. Vale lembrar que, com a nova política da Apple, os aplicativos deveriam contar com a notificação desde dezembro do ano passado. O Google só adicionou o rótulo em algumas aplicações mais recentemente.

Fonte: EXAME.com

Como recuperar dados e arquivos perdidos de qualquer dispositivo?

Muita gente já passou pela situação delicada de ter excluído sem querer um arquivo importante.

Em boa parte dos casos, basta ir até a lixeira do sistema e recuperar aquilo que foi indevidamente apagado, porém isso nem sempre é possível, pois pode ser que já tenha se passado muito tempo e o sistema tenha esvaziado a pasta, deletando o documento permanentemente

Nessas situações, a única opção é lamentar, certo? Errado. Alguns softwares possibilitam recuperar dados que foram excluídos mesmo que de forma “permanente”, como o AnyRecover, da iMyFone, uma solução mágica que pode evitar muita dor de cabeça.

Conheça as principais funcionalidades do AnyRecover e como recuperar os dados que parecem perdidos.

Tudo em um só lugar

AnyRecoverSoftware consegue recuperar dados em praticamente qualquer dispositivo.Fonte: AnyRecover

Ao analisar esse software, o que impressiona é o fato de ser bem versátil. Não importa o motivo pelo qual os dados foram perdidos, o programa tem um módulo de recuperação adequado.

AnyRecover consegue recuperar dados de:

  • lixeira que foi esvaziada ou arquivos deletados permanentemente;

  • dispositivos que foram formatados;

  • discos rígidos danificados;

  • partições do sistema que foram perdidas;

  • computadores que não ligam mais.

Esse programa da iMyFone também é capaz de atuar em uma gama variada de dispositivos. Por exemplo, para recuperar os arquivos de um PC, um disco rígido externo, um cartão SD ou até uma câmera digital, o AnyRecover vasculha os aparelhos e encontra aquilo que foi perdido.

Independentemente da marca ou do modelo, basta permitir que o software faça o trabalho de recuperação de dados para ter todos os arquivos de volta. É importante destacar que o programa é capaz de recuperar praticamente todos os tipos de arquivos e formatos, o que significa que os usuários estão bem servidos nesse sentido.

AnyRecoverPraticamente todos os tipos e formatos de arquivos são suportados.

Recuperando os arquivos na prática

Além de ser poderoso e versátil, o AnyRecover é fácil de usar. Veja como funciona a recuperação de arquivos a seguir.

1. Instale o AnyRecover em seu dispositivo.

AnyRecoverInstalação do AnyRecover.

2. Acesse o menu no canto superior direito e mude o idioma para o de sua preferência.

AnyRecoverAlterando o idioma do AnyRecover.

3. Inicie o processo de verificação, selecionando uma fonte para pesquisa. Essa etapa pode ser pausada ou encerrada a qualquer momento, e os resultados são exibidos em tempo real graças à velocidade de digitalização.

AnyRecoverAnyRecover pronto para a verificação.

4. Avalie os arquivos encontrados em diferentes categorias e filtre para exibir extensões ou pastas específicas. Também é possível selecionar apenas alguns arquivos para recuperação, o que é muito prático.

AnyRecoverA busca do AnyRecover separa os arquivos por diversas categorias.

5. No recurso de pré-visualização, verifique se aquele é o documento ou a imagem que deve ser recuperada. Depois, é só clicar no botão “Recuperação”.

AnyRecoverA busca também oferece uma pré-visualização de arquivos.

Pronto! Seguindo apenas esses passos, pode-se recuperar todos os arquivos perdidos.

Porém, aqui vai um alerta: assim que perceber que excluiu ou perdeu algum dado importante, faça a recuperação o mais rápido possível, pois, se demorar muito, pode ser que os dados sejam sobrescritos e perdidos definitivamente.

Também é importante destacar que o iMyFone AnyRecover está disponível tanto para Windows como para macOS.

Experimente gratuitamente

Ficou interessado nas funções do AnyRecover e está precisando recuperar alguns documentos perdidos? Pois saiba que você pode experimentar esse programa de forma gratuita antes de comprar uma licença, e o uso grátis permite recuperar até três arquivos.

Quer conhecer mais funcionalidades e descobrir como adquirir uma licença? Então clique neste link para acessar o site oficial do AnyRecover.

Fonte: TecMundo

Segurança e a reciclagem de números: por que você nunca deve depender do SMS

'Invasão' acidental de conta no Facebook devido a número reciclado acende alerta sobre os riscos de depender do seu telefone para autenticação

Renato Santino 19/11/2020 06h00 (Olhar Digital)

Quantas vezes no último ano você se cadastrou em um aplicativo que pediu seu número telefônico como método de autenticação? Há vários anos, esse se tornou um mecanismo bastante popular de verificação de identidade; para alguns serviços, é a forma principal, superando até mesmo o e-mail.

Isso traz alguns problemas, exemplificados por um relato do leitor Edenilton Soares, especializado em segurança da informação. Ele conta que conseguiu acessar a conta de outro usuário do Facebook devidoa uma fragilidade neste sistema de autenticação.

O "ataque" foi acidental. Bastou adquirir um chip da operadora TIM e começar a usar o novo número. Quando foi tentar cadastrá-lo no Facebook, a rede social detectou que aquele telefone já estava vinculado a uma conta e ofereceu os mecanismos para resetar a senha e retomar o acesso.

Ou seja: o número telefônico do usuário original da conta expirou e foi reciclado pela operadora. Quando ele foi repassado para outra pessoa, serviços que utilizam o celular como ferramenta de autenticação passaram a ficar expostos, permitindo que as contas ficassem vulneráveis e acessíveis ao novo dono do número.

Telefone não é feito para ser seguro

Soares relatou o problema para o Facebook por meio do programa de Bug Bounty, que oferece recompensas em dinheiro para quem reporta vulnerabilidades à empresa, para que ela possa solucioná-los e proteger a base de usuário.

A resposta do Facebook, neste caso, foi que este tipo de vulnerabilidade é uma preocupação da empresa, mas não é algo que está sob seu controle. O Olhar Digital apurou que, de fato, a rede social não considerou a falha apontada como válida para o programa de Bug Bounty.

A rede social diz que não há como acompanhar operadoras que reemitem cartões SIM ou se um usuário perdeu acesso ao número de telefone vinculado ao seu perfil. A única forma de se manter seguro, segundo as recomendações do próprio Facebook, é manter as informações de contato atualizadas e tomar outras precauções, como ativar autenticação de dois fatores e alertas de login.

A própria Anatel defende que a prática de reciclagem de números telefônicos é permitida no Brasil e regulamentada na Resolução nº 709/2019, então é importante para o usuário se precaver contra essa questão, com a utilização de autenticação em duas etapas.

Essas recomendações funcionam para lembrar usuários que o sistema telefônico não foi criado para ser seguro, e não conta com proteções para garantir que mensagens de SMS e ligações não sejam interceptadas. O simples fato de que um mecanismo de autenticação pode ser tirado da mão de um usuário porque ele não fez uma recarga do seu plano pré-pago dentro de um prazo determinado é um sinal de que ele não é confiável o bastante.

Neste caso específico do Facebook, o acesso ao perfil alheio foi feito de forma acidental, mas já é amplamente demonstrado que o protocolo telefônico é frágil, especialmente com um sistema chamado SS7, usado no mundo inteiro desde os anos 1970. Suas vulnerabilidades já são conhecidas, e os métodos de ataque podem, por exemplo, possibilitar tomar controle total de uma linha telefônica temporariamente. Isso permite, por exemplo, desviar códigos de recuperação de senhas ou de autenticação em duas etapas.

O vídeo abaixo demonstra um ataque bem-sucedido em que um especialista consegue tomar o controle de uma conta do WhatsApp interceptando a mensagem SMS utilizada para validar o acesso.

Empresas têm recomendado evitar

A vulnerabilidade do sistema telefônico é inclusive conhecida pela indústria de tecnologia, apesar de muitos ainda permitirem o uso de SMS para validar identidade. Não é à toa que recentemente a Microsoft recomendou que os usuários evitem o uso do seu próprio número como método de autenticação.

Em artigo publicado na semana passada, diretor de Segurança de Identidade da empresa, Alex Weinert, descreve como é fácil não só manipular o sistema telefônico a favor de um ciberataque, como também é um tipo de autenticação que facilita a engenharia social, enganando o usuário para que ele entregue informações a um criminoso sem que a vítima perceba que está sob ataque.

Para piorar, além da fragilidade em termos de segurança, existe o fato de que as redes telefônicas não são necessariamente estáveis, o que pode afetar o recebimento de códigos de autenticação. Em algumas regiões, esses problemas podem afetar a entrega de até 50% das mensagens, o que torna o SMS um mecanismo inviável de autenticação.

Esse acumulado de problemas faz com que hoje não se recomende mais receber códigos de autenticação por SMS. A opção mais recomendada, no caso da autenticação em duas etapas, é o uso de um aplicativo gerador de códigos, como Authy, Google Authenticator, Microsoft Authenticator, e outros. Eles geram cifras localmente, sem depender de internet ou da rede telefônica.

Já para recuperar uma senha perdida, existem outros métodos mais seguros que não dependem da linha telefônica. O uso do endereço de e-mail conta com um nível de proteção mais alto, com potencialmente duas camadas de autenticação.

O que fazer ao cair em um golpe virtual?

Em caso de compras online, primeiro passo é registrar a reclamação no próprio site de compras ou buscar informar a empresa o ocorrido

Por Dane Avanzi* (Administradores.com)

O que fazer ao cair em um golpe virtual?A pandemia foi um prato cheio para crimes cibernéticos. Desde março, a quantidade de golpes virtuais cresceu exponencialmente. E ainda não há indícios de que essa situação seja revertida, afinal, oportunidades de tentar ludibriar o usuário não faltam. E-mail, SMS, WhatsApp ou mesmo o bom e velho telefone – os canais são variados, mas o resultado é sempre o mesmo: no mínimo, uma baita dor de cabeça.

Segundo dados publicados pela ESET, companhia de segurança da informação, os principais ataques no segundo semestre de 2020 envolveram ransomware e tentativas de phishing.

E como eles funcionam?

O primeiro se trata de um software malicioso que se instala no seu computador e exibe mensagens exigindo algum pagamento para que o sistema volte a funcionar. O segundo tenta se passar por um site oficial para capturar dados de usuários, como o número de cartão de crédito. De acordo com a Febraban (Federação Brasileira de Bancos), os phishings aumentaram 70% no Brasil pós-Covid.

Ser vítima de qualquer tipo de golpe não deve ser visto como ingenuidade ou ignorância em relação ao uso das redes. Todos somos passíveis de cair nas armadilhas desses grupos, que vão se aperfeiçoando ao longo dos anos. Costumo dizer que se eles não estivessem sempre um passo à frente, tais crimes não ocorreriam. Uma vez que isso acontece, é preciso saber como agir para minimizar possíveis danos.

Comumente, a imprensa divulga a ocorrência de crimes cibernéticos contra a honra, como a exposição de conteúdo pessoal, alteração de páginas públicas (como a Wikipédia) com fins de difamação, calúnia e chantagem. Para tentar combater isso, o Marco Civil da Internet obrigou os provedores de internet a guardar os registros de acesso de todos os usuários por seis meses, para facilitar a identificação de eventuais crimes cometidos no ambiente online. Para isso, cabe à pessoa ofendida mover uma ação no âmbito privado, através de um advogado particular, por meio de uma denúncia de queixa-crime.

Como há variados tipos de golpes, vamos tentar abordar como agir frente aos principais e mais danosos, como compras online ou que envolvam a obtenção de senhas e dados pessoais. Esses estão na esfera do Direito penal público, e a ação pode ser condicionada ou incondicionada, dependendo do caso concreto. Quando for incondicionada o Ministério Público é o titular da ação, pois tem interesse em impedir que aquela conduta se propague e faça mais vítimas.

O primeiro passo é registrar a reclamação no próprio site de compras ou buscar informar a empresa o ocorrido. Para isso, recupere todos os registros e protocolos de compra. Muitas vezes, a empresa também é vítima da situação (por exemplo: o site acessado não era o oficial e a empresa não tinha conhecimento). Fazer a reclamação em sites de consumidores, como o Reclame Aqui, ou sites oficiais, como o Procon, pode ajudar a alertar outras pessoas.

Verifique seu extrato bancário e, caso haja alguma transação suspeita, comunique seu banco. As instituições financeiras estão preparadas para lidar com esse tipo de ocorrência e cancelar as compras.

Pode ser necessário fazer um Boletim de Ocorrência, pelo crime de estelionato, para ajudar a polícia a descobrir quem está por trás da fraude. Hoje, é possível até fazer esses registros pela internet. Para comprovar isso, é preciso provar que o criminoso obteve vantagem ao prejudicar uma pessoa por meio de um esquema fraudulento que a induziu ao erro. Se o crime tiver envolvido até 40 salários mínimos, é indicado abrir uma ação no Juizado Especial de Civil (JEC).

Por fim, é importante ressaltar medidas de prevenção contra golpes virtuais.

Não abra links desconhecidos e desconfie de mensagens com assuntos apelativos. ou anúncios em redes sociais com preços muito abaixo do normal. Mantenha seu antivírus atualizado. Lembre-se: bancos não ligam perguntando senhas ou para confirmar transações na internet. Informações pessoais não devem ser compartilhadas em sites e aplicativos desconhecidos. Além disso, mantenha seu antivírus atualizado e procure o cadeado de segurança ao lado da URL para verificar se a conexão é segura. Se mesmo assim, você acabar sendo vítima de um golpe, não hesite em procurar as autoridades competentes. Em muitos Estados federativos, existem delegacias especializadas em crimes cibernéticos. Caso o crime cometido seja contra a honra, é recomendado a consulta com um advogado especializado em crimes cibernéticos. Atuar preventivamente e com bastante atenção da internet certamente evitará muitos problemas.

*Dane Avanzi é empresário, advogado e Diretor do Grupo Avanzi.

Golpes com PIX vão de emails e sites falsos a anexos com malware

Com o início do cadastro das chaves do PIX, o novo sistema brasileiro de transferências bancárias e pagamentos, chegaram também os primeiros golpes virtuais envolvendo o tema.

Imagem: Freepik

O laboratório de segurança digital Kaspersky já detectou 30 domínios fraudulentos usando o termo PIX em apenas 24 horas, em variações como "pagarpix.com", "pixbrasill.tech", "pixempresas.com" e "suportepix.online", entre outros. Todos eles possuem um único objetivo: fazer com que você insira seus dados pessoais e bancários ao pensar que está acessando o serviço de verdade.

Além dos domínios falsos, que configuram um golpe clássico de phishing, outro golpe detectado envolve emails enviados por endereços que se dizem de bancos. O criminoso inclui um anexo em formato .ZIP que é, na verdade, uma ferramenta de acesso remoto que garante acesso e controle do aparelho a um terceiro.

Um exemplo de email fraudulento sobre o tema.
Um exemplo de email fraudulento sobre o tema. Fonte:  Kaspersky 

Por fim, mensagens SMS também atribuídas a instituições bancárias tentam conseguir acesso ao seu Internet Banking ou até obter dados para realizar compras futuras usando o PIX, sem precisar da autorização da vítima. Até o dia 16 de novembro, quando a modalidade começa a operar, devem ser detectadas novas fraudes. No primeiro dia de cadastro, mais de 3,5 milhões de chaves foram registradas com sucesso.

Como se prevenir

O CEO da empresa especializada em cripografia e segurança cibernética Kryptus, Roberto Gallo, listou cinco recomendações para quem está com medo de cair em golpes envolvendo o PIX.

  1. Alterar suas configurações de privacidade para serem mais restritivas;
  2. Não acessar aplicações que necessitem de autenticação em rede pública;
  3. Manter o browser atualizado;
  4. Não esquecer de utilizar a autenticação de dois fatores nas redes sociais e no aplicativo de acesso ao seu cartão de crédito;
  5. Emails que despertam curiosidade ou pedem informações pessoais, como dados do cartão de crédito, devem ser bloqueados e excluídos.

Fonte: TecMundo

Google remove 17 aplicativos perigosos da Play Store; veja a lista

Aplicativos estavam infectados com um malware que poderia gerar cobranças indevidas aos usuários.

Por Rodrigo Loureiro Publicado em: 28/09/2020 às 11h07 em exame.com | Tempo de leitura: 2 min

Malware: chamado de Joker, arquivo foi encontrado em 17 apps que estavam disponíveis na Play Store (./Reprodução)

Após uma pesquisa da empresa de segurança digital Check Point Security, o Google removeu 17 aplicativos potencialmente maliciosos da Play Store. Os programas, que antes estavam disponíveis para smartphones e tablets que usam o sistema operacional Android, não operavam de acordo com as regras da loja virtual.

A lista, que pode ser vista abaixo, conta com alguns programas que já acumulavam mais de 200 mil downloads. Os programas são variados, contendo apps de edição de imagem, de criação de emojis e de gerenciamento de contatos salvos na memória do celular.

Os programas estavam infectados com um arquivo malicioso chamado de Joker ou de Bread. O malware, que operava de forma oculta e em segundo plano, tentava fazer com que o dono do aparelho assinasse serviços pagos sem perceber. O pagamento seria feito por créditos ou apareceria na conta (no caso de usuários com planos pós-pagos).

De acordo com o site Hindustan Times, os aplicativos foram removidos da loja virtual do Google entre julho e setembro em dois movimentos. A primeira, realizada no começo de julho, removeu uma leva de 11 programas. A segunda faxina foi feita no início deste mês.

Caso você tenha algum dos aplicativos abaixo, a recomendação de especialistas de segurança é desinstalar o programa.

Confira a lista completa com os aplicativos removidos da Play Store:

  • App Locker
  • Cheery Message (duplicado na loja)
  • file. recovefiles
  • hmvoice.friendsms
  • Contact Message
  • Convenient Scanner 2
  • Emoji Wallpaper
  • Fingertip GameBox
  • Image Compress
  • Loving Message
  • Push Message – Texting & SMS
  • Relaxation Message
  • Remind Alarm
  • Safety AppLock
  • Separate Doc Scanner
  • Training Memory

Fonte: EXAME.com

Como descobrir se alguém está te espionando no celular ou PC

Não importa se você tem um chefe curioso ou um relacionamento com uma pessoa controladora, ninguém tem o direito de ficar monitorando o seu telefone ou computador.

Por TecMundo | 06/09/2020 às 08:00

Mas o que pode acontecer se alguém instalar um aplicativo espião em um de seus dispositivos?

Esses programas são desenvolvidos para ficarem o mais escondidos possível, mas você pode encontrá-los se souber como procurar.

Este guia tem como foco os softwares que foram desenvolvidos para se camuflarem no sistema, mas lembre-se: existem centenas de programas para controle parental e ferramentas de rastreamento (como o Android Manager ou o Buscar da Apple) que podem ser utilizados por familiares ou pessoas que configuraram o aparelho. A diferença é que é óbvio o fato de esses aplicativos estarem em atividade, mas você deve ter ciência deles e de como eles funcionam.

No iPhone

A boa notícia para usuários de iPhone é que o iOS simplesmente não permite que os aplicativos tenham o mínimo de controle do sistema operacional; com isso, apps espiões não conseguem ter acesso ao que você está fazendo no telefone.

Mas existe uma exceção, e ela inclui fazer um jailbreak, destravando o sistema para que qualquer aplicativo possa ser instalado. Considerando o quão difícil é fazer isso hoje, vamos assumir que esse não é o seu caso, pois alguém precisaria ter bastante conhecimento e pegar seu aparelho por um bom tempo para realizar o desbloqueio.

A maneira mais fácil de checar isso é conferindo se os aplicativos Cydia e SBSettings aparecem na sua tela inicial.

Se você descobrir que foi feito um jailbreak em seu iPhone, restaurar as configurações de fábrica deve resolver, mas faça um backup das coisas importantes, pois a redefinição apagará todos os arquivos do telefone. O melhor caminho para fazer a restauração é pelo computador, e a Apple tem um guia completo para você seguir.

No Android

Instalar aplicativos para espionar dispositivos Android é, de certa forma, mais fácil. Isso porque, mesmo estando fora da loja oficial da Google, os programas podem ser distribuídos por outros meios.

Para instalar o app, a pessoa interessada em espionar precisa ter acesso físico ao telefone e conseguir desbloqueá-lo em algum momento. Então, se você mesmo configurou o aparelho e ele nunca ficou por mais de alguns segundos nas mãos de terceiros, deve estar livre de espiões.

Caso seu telefone tenha sido comprometido, provavelmente você notará que a bateria está acabando muito rápido ou aquecendo mesmo sem uso.

Outra pista de celular comprometido são notificações inesperadas e reinicializações ou desligamentos demorando mais que o normal.

Obviamente essa não é uma ciência exata, já que os aplicativos espiões são desenvolvidos para não serem encontrados, mas qualquer tipo de comportamento anormal do telefone pode ser uma dica.

Sempre confira a lista de aplicativos em busca de apps suspeitos
Sempre confira a lista de aplicativos em busca de apps suspeitos. Fonte:  Wired 

Aplicativos de monitoramento corriqueiramente ocultam seus ícones, mas podem aparecer na lista de apps com nomes genéricos e sem sentido para tentar não atrair atenção.

Acesse "Configurações", clique em "Apps e Notificações" e "Ver todos os Apps" para checar.

Para uma segurança extra, você pode obter ajuda para identificá-los através de alguns aplicativos como IncognitoCerto e Kaspersky Antivírus, que têm boas recomendações de usuários e devem avisar caso encontrem algo suspeito.

Como checar o computador

A maioria dos princípios citados para Android e iOS tende a ser válida para Windows e macOS. Alguém precisa ter acesso ao computador ou enganá-lo para que você mesmo instale algo sem saber — o que não é difícil para funcionários do departamento de TI na sua empresa. Como sempre, mantenha seu notebook ou desktop protegido por senha e preste atenção na segurança física, ficando de olho em quem tem acesso ao computador e quando.

Tanto a Microsoft quanto a Apple estão cientes desse problema, por isso Windows e macOS poderão detectar e bloquear alguns aplicativos automaticamente. Caso precise de ajuda extra, alguns apps como NortonBitDefender e Malwarebytes estão disponíveis para ambos os sistemas.

Você também pode fazer a verificação de aplicativos e processos que iniciam automaticamente quando o computador é ligado. No Windows, essa lista é encontrada na aba Inicializar no Gerenciador de Tarefas (Ctrl+Shift+Esc). No macOS, abra o menu "Preferências do Sistema", selecione "Grupos e Usuários" e "Itens de Login". Caso encontre algo suspeito, faça uma busca na web pelo nome do aplicativo ou processo.

Monitoramento de atividades no macOS podem ajudar a identificar aplicativos suspeitos
Monitoramento de atividades no macOS pode ajudar a identificar aplicativos suspeitos. Fonte:  Wired 

Existem algumas permissões extras que esse tipo de aplicativo precisa no macOS. Em "Preferências do Sistema", acesse "Segurança e Privacidade" e então "Privacidade". Faça a verificação em "Monitoramento de Entrada" e "Acesso completo ao disco", pois aplicativos espiões geralmente precisam dessas autorizações. No Windows não existe essa exata função, mas você pode visualizar as permissões dos aplicativos acessando o item "Privacidade" encontrado em "Permissões de Aplicativos" no menu "Configurações".

Como checar sua conta online

Para alguém que quer invadir a privacidade alheia, tende a ser mais fácil conseguir acesso a contas online do que aos dispositivos. Com a possibilidade de consultar tudo pela internet, de redes sociais a e-mails, a espionagem tende a ser mais efetiva.

Com isso em mente, busque acessos não autorizados em suas contas. Isso obviamente começa com a proteção do nome de usuário e uma senha segura, então considere utilizar um Gerenciador de Senhas para manter códigos fortes, aleatórios e diferentes para cada conta. Se tiver disponibilidade, ative a autenticação em dois fatores.

Lista de dispositivos logados em conta do Facebook
Lista de dispositivos logados em conta do Facebook. Fonte:  Wired 

Se houve algum acesso indesejado em sua conta, você deve ser capaz de identificá-lo. No Facebook, por exemplo, visite sua página de Configurações e clique em "Segurança e Login" para verificar todos os dispositivos logados em sua conta e desconectar os que você não reconhece.

Alguns aplicativos como WhatsApp e Snapchat só permitem acesso em um único dispositivo, então você sabe que o login ativo é o que você está usando. Mas essa não é uma regra para todos os programas; no Instagram, por exemplo, se você acessar "Configurações" e clicar em "Segurança e Atividade de Login", poderá visualizar a lista de dispositivos conectados à conta. Para remover um deles, clique no ícone com três pontos e selecione "Sair".

Também recomendamos verificar atividades nas contas, como arquivos enviados por e-mail e mensagens recebidas e enviadas no Twitter ou Facebook Messenger. É válido checar os rascunhos e a lixeira para buscar ações que você não realizou. Se alguém acessou seu e-mail, é possível que tenha configurado um filtro automático para encaminhamento de todas as mensagens recebidas.

A verificação desses itens pode ser um pouco diferente em cada aplicativo ou sistema, mas fique de olho na lista de dispositivos conectados em sua conta e nas atividades do aplicativo. Essas são as melhores maneiras de identificar invasores, mas outra forma de mantê-los fora de suas contas é atualizar as senhas com frequência.

Fonte: TecMundo

Confira 3 alternativas para usar serviços de e-mail de maneira segura

Serviços de e-mail criptografados e endereços eletrônicos temporários podem evitar coletas de dados e a enxurrada de mensagens spam

De Olhar Digital [Da Redação, editado por Daniel Junqueira 23/08/2020 15h00]

O seu e-mail é muito mais importante do que parece. Ele armazena seus logins de outras plataformas, recibos de pagamentos, tickets de viagens e diversos documentos privados. E talvez por guardar tantas informações, optar por um e-mail não tão popular, mas que preze pela privacidade, pode não ser má ideia.

A pandemia do coronavírus obrigou muitas empresas a adotarem o regime home office, e em muitas ocasiões, sem as medidas de segurança necessárias. Os cibercriminosos se aproveitaram disso. De acordo com um levantamento da Check Point, os ataques cibernéticos aumentaram em 60% no primeiro semestre, usando os e-mails como principal meio para a aplicação das violações.

Além da falta de proteção extra dos e-mails tradicionais contra mensagens de phishing e arquivos infectados com malware, as principais empresas de endereços eletrônicos podem coletar alguns de seus dados para otimizar outros serviços fornecidos.

Apesar de o Gmail não verificar o conteúdo dos e-mails, ele pode usar informações como localização e reservas de hotéis para aprimorar a experiência dos usuários, disponibilizando mapas locais da área e até permitindo a marcação de eventos em seu calendário. Outros grandes provedores de e-mail como Outlook e Yahoo podem não ser seguros o suficiente, dependendo das suas necessidades.

Por conta disso, listamos 3 dicas que podem trazer alternativas mais seguras do que serviços oferecidos pelas empresas de e-mail convencionais.

1. Opte por serviços que prezam pela segurança

computer-1591018_1920.jpg

Serviços de e-mail criptografados são mais difíceis de serem rastreados. Foto: Pixabay

Escolher um serviço mais privado pode demandar um certo trabalho inicial, mas trará maior certeza quanto a sua segurança online. Faça um balanço geral de todas as suas contas, pois será necessário alterar os endereços de e-mail associados a elas para o novo serviço.

O ProtonMail é protegido por algumas das leis de privacidade mais rígidas do mundo. Além de não ser necessária nenhuma informação pessoal para criar uma nova conta, o serviço dispõe de criptografia de ponta a ponta. Nem mesmo a empresa é capaz de acessar seu dados. É possível escolher pelo plano gratuito — que vem com 500 MB de armazenamento — ou por contratos a partir de € 4 (R$ 26 em conversão direta) por mês.

Caso você esteja disposto a fazer um investimento e optar por um serviço de e-mail reforçado, o Lavabit pode ser uma ótima opção. É certo que a Lavabit requer um pouco mais de trabalho nas configurações do que o ProtonMail — você terá que defini-lo como um cliente de e-mail externo—, mas a criptografia de suas mensagens e dados serão garantidas. Os serviços variam desde o básico ("modo confíavel", com custo de US$ 30 por ano - R$ 167 em conversão direta) até o "modo paranóico".

Dica: mesmo que opte por um serviço de e-mail de maior segurança, não exclua seu endereço eletrônico antigo. Use-o para contas que não contêm informações confidenciais ou sensíveis.

2. Crie contas em e-mails temporários

lukas-blazek-UAvYasdkzq8-unsplash.jpg

Serviços temporários são boas opções para evitar que suas contas principais fiquem lotadas de aúncios e e-mails spam. Foto: Unsplash

Outra opção para evitar coletas de dados e mensagens de spam é utilizar um endereço eletrônico temporário. Estes serviços geralmente utilizam combinações de números e letras aleatórios para a criação de uma nova conta e não exigem dados pessoais do usuário — dificultando a coleta de informações de terceiros. Também é possível utilizá-lo para repassar os e-mails recebidos para seu serviço de e-mail principal.

Uma das melhores opções no mercado é o Burner Mail. Por meio dele é possível gerar um e-mail exclusivo e anônimo para cada serviço assinado, dificultando o rastreamento por empresas e anunciantes. Você pode escolher por planos gratuitos ou premium.

Caso você precise de um e-mail apenas para conceder acesso em uma nova conta em determinada plataforma, o 10 Minute Mail pode te ajudar. Como o próprio nome diz, o serviço tem vída útil de 10 minutos. Após o período, sua conta e suas mensagens serão expiradas. Por isso é importante salvar ou encaminhar todos os e-mails de maneira rápida.

Até gigantes como Apple e o Firefox estão incorporando os recursos de e-mails temporários. Enquanto a dona do iPhone introduziu o Sign In with Apple (que cria um e-mail descartável associado ao seu login do iCloud), a Mozilla criou o Firefox Relay, bem semelhante ao serviço oferecido pela Apple.

3. Não envie e-mails

image-from-rawpixel-id-950877-jpeg.jpg

Arquivos podem ser enviados por plataformas que já contam com criptografia. Foto: Rawpixel

Nem toda mensagem necessariamente precisa ser enviada a partir de um e-mail eletrônico. Plataformas como o Signal (reconhecido pela sua segurança) e até mesmo o WhatsApp utilizam criptografia de ponta a ponta e possibilitam envios de textos, vídeos, fotos e arquivos.

Outros serviços como o WeTransfer e SendAnywhere possibilitam envios de arquivos maiores e oferecem serviços de compartilhamento protegidos por senha.

Via: Wired

Novo recurso do WhatsApp ajuda a verificar se algo é Fake News

O WhatsApp anunciou nesta segunda-feira (3) um novo recurso para combater o espalhamento de notícias falsas e outras formas de desinformação no mensageiro.

1 min de leitura | TecMundo Por Nilton Kleina via nexperts
Imagem de: Novo recurso do WhatsApp ajuda a verificar se algo é Fake News
Imagem: Pixabay

A partir de agora, mensagens que são consideradas suspeitas pela plataforma (ou seja, que são encaminhadas em massa e entre vários usuários) receberão um ícone de lupa ao lado da janela com o link.

Ao clicar no botão, o aplicativo sugere uma pesquisa sobre o assunto na internet. A ideia é que, com uma consulta rápida a fontes confiáveis, você possa descobrir se aquilo é falso ou não. Caso o usuário concorde, ele será direcionado automaticamente à busca pelo navegador padrão do celular ou computador.

Como o WhatsApp possui criptografia de ponta-a-ponta, o servidor do app não armazena e nem consegue ver o conteúdo das mensagens — o julgamento do que é suspeito é baseado somente no espalhamento do link. O exemplo postado no blog da empresa, entretanto, é diretamente relacionado com a pandemia do novo coronavírus, o que indica que essa é uma das grandes preocupações atuais da plataforma.

Um exemplo de mensagem encaminhada em massa e buscada na internet.
Um exemplo de mensagem encaminhada em massa e buscada na internet. Fonte:  WhatsApp 

Também na tentativa de reduzir a disseminação de conteúdos enganosos, o WhatsApp já limitou mais de uma vez a quantidade de encaminhamentos de mensagens.

Por enquanto, só algumas regiões começaram a receber a novidade: Brasil, Espanha, Estados Unidos, Irlanda, Itália, México e Reino Unido estão entre os primeiros, com o recurso liberado quanto no app para Android ou iOS quanto na versão WhatsApp Web.

Fonte: TecMundo

↓
× Como posso te ajudar?