Confira 3 alternativas para usar serviços de e-mail de maneira segura

Serviços de e-mail criptografados e endereços eletrônicos temporários podem evitar coletas de dados e a enxurrada de mensagens spam

De Olhar Digital [Da Redação, editado por Daniel Junqueira 23/08/2020 15h00]

O seu e-mail é muito mais importante do que parece. Ele armazena seus logins de outras plataformas, recibos de pagamentos, tickets de viagens e diversos documentos privados. E talvez por guardar tantas informações, optar por um e-mail não tão popular, mas que preze pela privacidade, pode não ser má ideia.

A pandemia do coronavírus obrigou muitas empresas a adotarem o regime home office, e em muitas ocasiões, sem as medidas de segurança necessárias. Os cibercriminosos se aproveitaram disso. De acordo com um levantamento da Check Point, os ataques cibernéticos aumentaram em 60% no primeiro semestre, usando os e-mails como principal meio para a aplicação das violações.

Além da falta de proteção extra dos e-mails tradicionais contra mensagens de phishing e arquivos infectados com malware, as principais empresas de endereços eletrônicos podem coletar alguns de seus dados para otimizar outros serviços fornecidos.

Apesar de o Gmail não verificar o conteúdo dos e-mails, ele pode usar informações como localização e reservas de hotéis para aprimorar a experiência dos usuários, disponibilizando mapas locais da área e até permitindo a marcação de eventos em seu calendário. Outros grandes provedores de e-mail como Outlook e Yahoo podem não ser seguros o suficiente, dependendo das suas necessidades.

Por conta disso, listamos 3 dicas que podem trazer alternativas mais seguras do que serviços oferecidos pelas empresas de e-mail convencionais.

1. Opte por serviços que prezam pela segurança

computer-1591018_1920.jpg

Serviços de e-mail criptografados são mais difíceis de serem rastreados. Foto: Pixabay

Escolher um serviço mais privado pode demandar um certo trabalho inicial, mas trará maior certeza quanto a sua segurança online. Faça um balanço geral de todas as suas contas, pois será necessário alterar os endereços de e-mail associados a elas para o novo serviço.

O ProtonMail é protegido por algumas das leis de privacidade mais rígidas do mundo. Além de não ser necessária nenhuma informação pessoal para criar uma nova conta, o serviço dispõe de criptografia de ponta a ponta. Nem mesmo a empresa é capaz de acessar seu dados. É possível escolher pelo plano gratuito — que vem com 500 MB de armazenamento — ou por contratos a partir de € 4 (R$ 26 em conversão direta) por mês.

Caso você esteja disposto a fazer um investimento e optar por um serviço de e-mail reforçado, o Lavabit pode ser uma ótima opção. É certo que a Lavabit requer um pouco mais de trabalho nas configurações do que o ProtonMail — você terá que defini-lo como um cliente de e-mail externo—, mas a criptografia de suas mensagens e dados serão garantidas. Os serviços variam desde o básico ("modo confíavel", com custo de US$ 30 por ano - R$ 167 em conversão direta) até o "modo paranóico".

Dica: mesmo que opte por um serviço de e-mail de maior segurança, não exclua seu endereço eletrônico antigo. Use-o para contas que não contêm informações confidenciais ou sensíveis.

2. Crie contas em e-mails temporários

lukas-blazek-UAvYasdkzq8-unsplash.jpg

Serviços temporários são boas opções para evitar que suas contas principais fiquem lotadas de aúncios e e-mails spam. Foto: Unsplash

Outra opção para evitar coletas de dados e mensagens de spam é utilizar um endereço eletrônico temporário. Estes serviços geralmente utilizam combinações de números e letras aleatórios para a criação de uma nova conta e não exigem dados pessoais do usuário — dificultando a coleta de informações de terceiros. Também é possível utilizá-lo para repassar os e-mails recebidos para seu serviço de e-mail principal.

Uma das melhores opções no mercado é o Burner Mail. Por meio dele é possível gerar um e-mail exclusivo e anônimo para cada serviço assinado, dificultando o rastreamento por empresas e anunciantes. Você pode escolher por planos gratuitos ou premium.

Caso você precise de um e-mail apenas para conceder acesso em uma nova conta em determinada plataforma, o 10 Minute Mail pode te ajudar. Como o próprio nome diz, o serviço tem vída útil de 10 minutos. Após o período, sua conta e suas mensagens serão expiradas. Por isso é importante salvar ou encaminhar todos os e-mails de maneira rápida.

Até gigantes como Apple e o Firefox estão incorporando os recursos de e-mails temporários. Enquanto a dona do iPhone introduziu o Sign In with Apple (que cria um e-mail descartável associado ao seu login do iCloud), a Mozilla criou o Firefox Relay, bem semelhante ao serviço oferecido pela Apple.

3. Não envie e-mails

image-from-rawpixel-id-950877-jpeg.jpg

Arquivos podem ser enviados por plataformas que já contam com criptografia. Foto: Rawpixel

Nem toda mensagem necessariamente precisa ser enviada a partir de um e-mail eletrônico. Plataformas como o Signal (reconhecido pela sua segurança) e até mesmo o WhatsApp utilizam criptografia de ponta a ponta e possibilitam envios de textos, vídeos, fotos e arquivos.

Outros serviços como o WeTransfer e SendAnywhere possibilitam envios de arquivos maiores e oferecem serviços de compartilhamento protegidos por senha.

Via: Wired

Novo recurso do WhatsApp ajuda a verificar se algo é Fake News

O WhatsApp anunciou nesta segunda-feira (3) um novo recurso para combater o espalhamento de notícias falsas e outras formas de desinformação no mensageiro.

1 min de leitura | TecMundo Por Nilton Kleina via nexperts
Imagem de: Novo recurso do WhatsApp ajuda a verificar se algo é Fake News
Imagem: Pixabay

A partir de agora, mensagens que são consideradas suspeitas pela plataforma (ou seja, que são encaminhadas em massa e entre vários usuários) receberão um ícone de lupa ao lado da janela com o link.

Ao clicar no botão, o aplicativo sugere uma pesquisa sobre o assunto na internet. A ideia é que, com uma consulta rápida a fontes confiáveis, você possa descobrir se aquilo é falso ou não. Caso o usuário concorde, ele será direcionado automaticamente à busca pelo navegador padrão do celular ou computador.

Como o WhatsApp possui criptografia de ponta-a-ponta, o servidor do app não armazena e nem consegue ver o conteúdo das mensagens — o julgamento do que é suspeito é baseado somente no espalhamento do link. O exemplo postado no blog da empresa, entretanto, é diretamente relacionado com a pandemia do novo coronavírus, o que indica que essa é uma das grandes preocupações atuais da plataforma.

Um exemplo de mensagem encaminhada em massa e buscada na internet.
Um exemplo de mensagem encaminhada em massa e buscada na internet. Fonte:  WhatsApp 

Também na tentativa de reduzir a disseminação de conteúdos enganosos, o WhatsApp já limitou mais de uma vez a quantidade de encaminhamentos de mensagens.

Por enquanto, só algumas regiões começaram a receber a novidade: Brasil, Espanha, Estados Unidos, Irlanda, Itália, México e Reino Unido estão entre os primeiros, com o recurso liberado quanto no app para Android ou iOS quanto na versão WhatsApp Web.

Fonte: TecMundo

TikTok: Anonymous pede que usuários deletem o app; entenda

Aplicativo é acusado de integrar uma ação massiva de espionagem operada pelo governo chinês; aplicativo teria acesso ao hardware e informações de rede do telefone

De acordo com o Anonymous, o TikTok estaria ligado ao governo chinês; aplicativo nega. Imagem: Pixabay

Se, por um lado, o TikTok sobe nos rankings de aplicativos mais populares de 2020, por outro, sua reputação sofre ataques constantes. Nos últimos meses, repercutiram denúncias de que o app compartilharia informações dos usuários com o governo chinês. Isso inclusive levou o governo dos Estados Unidos a anunciar que avalia bani-lo de seu território. Agora, a famosa rede de hackers Anonymous endossa a lista de entidades que desaconselham seu uso.

No dia 1º de julho, o grupo publicou em sua conta no Twitter: "deletem o TikTok agora; se você conhece alguém que o utilize, explique que é essencialmente um malware operado pelo governo chinês que está conduzindo uma ação massiva de espionagem".

O tuíte foi feito em resposta a outra publicação na rede social, que expunha o que um usuário do fórum Reddit supostamente havia descoberto ao revirar o código do aplicativo. De acordo com o autor do post, essas são as informações às quais o TikTok teria acesso:

  • Hardware do telefone (tipo de CPU, dimensões e resolução da tela, uso de memória, espaço de disco, entre outros)
  • Outros aplicativos instalados no celular, incluindo aqueles que foram recentemente deletados
  • Informações de rede, como Wi-Fi e IP do roteador
  • A presença de root ou jailbreak no dispositivo
  • Localização em tempo real atualizada a cada 30 segundos

O autor do post diz ainda que o app dificulta a análise do código com um algoritmo que muda a cada atualização, "para que ninguém saiba as informações que eles estão obtendo".

"Já fiz o mesmo procedimento com os aplicativos do Twitter, Reddit, Instagram e Facebook. A quantidade de dados coletados por eles não chega nem perto do que é feito pelo TikTok, e eles com certeza não tentam esconder o que estão fazendo. É como comparar um copo d'água ao oceano", completa ele.

De acordo com o Anonymous, o TikTok estaria ligado ao governo chinês; aplicativo nega. Imagem: Pixabay

Em declaração a um jornal espanhol, o aplicativo afirmou que "leva a sério as acusações feitas", e que fechou parceria com empresas de segurança de nível mundial para avaliar e corrigir os possíveis problemas relacionados à privacidade dos usuários.

Sobre a associação ao governo chinês, o TikTok alegou que é liderado por um CEO americano e possui centenas de funcionários — inclusive do setor de segurança — nos Estados Unidos.

Via Fayer Wayer

Fonte: Olhar Digital

Hackers atacam universidade da Califórnia que pesquisa remédio da covid-19

Os sistemas da Universidade da Califórnia, em São Francisco, foram alvo de um ataque de ransomware esta semana

Hackers: um grupo chamado NetWalker assumiu a responsabilidade do ataque à Universidade da Califórnia (Sergei KonkovTASS/Getty Images)

Um grupo de hackers que já teve como alvo organizações de saúde executou um ataque de ransomware bem-sucedido nesta semana contra a Universidade da Califórnia, São Francisco.

A UCSF confirmou que foi alvo de uma “invasão ilegal”, mas não explicou qual parte da rede de TI pode ter sido comprometida. Pesquisadores da universidade têm realizado testes de anticorpos e ensaios clínicos de relevância para possíveis tratamentos para o coronavírus.

Entre eles, um estudo recente sobre um medicamento contra a malária promovido pelo presidente dos EUA, Donald Trump, como possível tratamento, mas que foi posteriormente refutado por cientistas.

A universidade alertou especialistas em segurança e a polícia sobre o ataque, que não afetou suas operações de atendimento aos pacientes, disse Peter Farley, diretor de comunicação da UCSF.

“Com a assistência deles, estamos realizando uma avaliação completa do incidente para determinar quais informações, se houver alguma, podem ter sido comprometidas”, afirmou Farley em comunicado. “Para preservar a integridade da investigação, precisamos limitar o que podemos compartilhar no momento.”

Os hackers do NetWalker assumiram a autoria do ataque em seu blog na darkweb. O post dedicado à UCSF parecia ter sido copiado e colado da home da universidade, que explica o trabalho da instituição em assistência médica.

Grupos de ataque geralmente publicam amostras de dados para provar o sucesso da invasão. Nesse caso, o blog dos hackers publicou quatro capturas de tela, incluindo dois arquivos acessados por eles. Os nomes dos arquivos, vistos pela Bloomberg na darkweb, contêm possíveis referências aos Centros de Controle e Prevenção de Doenças dos EUA e departamentos dedicados à pesquisa de coronavírus da universidade.

O blog inclui um cronômetro vermelho que ameaça a “publicação de dados secretos” até 8 de junho, horário do Pacífico, se um pagamento não for recebido. O post não menciona o valor do resgate exigido.

Na maioria dos casos de ransomware, o pagamento é seguido pela troca de uma chave de descriptografia que permite às vítimas obter acesso aos arquivos. Quando o pagamento não é realizado, o que geralmente ocorre quando existem cópias de backup para restaurar os dados, os hackers às vezes publicam os dados mais sensíveis na esperança de obter o pagamento.

Hackers têm cada vez mais escolhido como alvo instituições como a UCSF, não apenas pelos pagamentos de ransomware, mas também por propriedade intelectual possivelmente rentável, como pesquisas valiosas sobre a cura do Covid-19.

“O uso de iscas do Covid-19 e ataques a entidades do setor de saúde indicam que operadores do Netwalker estão aproveitando a pandemia para ganhar notoriedade e aumentar sua base de clientes”, de acordo com relatório de pesquisa da Crowdstrike.

Fonte: EXAME.com

Afinal, o que faz o modo avião?

Quem viaja frequentemente de avião já está acostumado: antes da decolagem, os comissários de bordo orientam todos os passageiros a colocarem seus celulares no modo avião. Mas o que isso realmente significa?

A ativação do modo avião faz que o celular pare de emitir todos os sinais que geralmente emite, como Wi-Fi, 4G, bluetooth e outros. Isso garante um “caminho aberto” para que o piloto se comunique com a central de voo.

Do ponto de vista do piloto e daqueles que comandam o voo, celulares que não estão em modo avião emitem sinais que podem interferir na comunicação da equipe com os sistemas dos aeroportos.

No caso de apenas um aparelho estar sem o modo avião ativado, os sinais emitidos por ele não devem ter impacto significativo no voo. Já em um cenário em que dezenas de dispositivos estejam emitindo sinais ao mesmo tempo, isso vai causar uma sobrecarga. E é aí que está o problema: isso pode afetar o avião quando ele estiver em momentos críticos, como quando ocorre a comunicação remota e digital com os aeroportos.

Isso porque, assim como qualquer tecnologia, existe um limite de quantidade de sinal que o sistema de um avião pode suportar. Durante um voo, o modo avião reduz consideravelmente esse volume e permite que diferentes interfaces funcionem normalmente. É uma situação semelhante à que ocorre quando muitas pessoas utilizam o sinal de um mesmo roteador: algumas delas podem não alcançar a conexão desejada.

Os momentos de maior comunicação entre piloto e central de voo ocorrem na decolagem e na aterrissagem. Por isso, é importante que os celulares a bordo da aeronave estejam em modo avião nessas ocasiões.

As aeronaves modernas têm uma grande quantidade de sistemas, que estão cada vez mais digitalizados. Todas as interfaces presentes na cabine de voo se comunicam o tempo todo, seja por fibra ótica, comunicação sem fio ou cabo. E elas podem ser afetadas se uma carga de sinal muito grande atuar sobre elas. Seria exatamente o que ocorreria se houvesse diversos smartphones em um mesmo lugar com o modo avião desativado.

Desligar apenas o Wi-Fi ou o 4G diminui a quantidade de sinais emitidos pelo celular, mas não garante a mesma segurança que ativar o modo avião.

Para quem acha ruim a necessidade de ativar o modo avião ao embarcar para uma viagem, as notícias são boas: ele não deve durar para sempre. Com o avanço das tecnologias de blindagem de sinal das aeronaves, é provável que em algum momento os passageiros não precisem mais ativá-lo em decolagens e pousos.

Fonte: Olhar Digital

Ransomwares: da insanidade ao modelo de negócios

Um malware de trinta anos que virou modelo de negócio para startups do cibercrime

Apesar de terem sido apresentados ao público de maneira mais ampla por volta de 2017, quando, em um espaço de poucos dias, o WannaCry atingiu o NHS, sistema público de saúde inglês, a matriz da Telefónica na Espanha e outros alvos diversos, os ransomwares não são algo propriamente novos.

A ideia de criptografar os arquivos de uma máquina e depois cobrar um resgate (em inglês: ransom) para ceder a chave que reverte o processo vem lá de trás, em 1989, quando Joseph Popp criou o “AIDS Trojan”, que vinha em um disquete que supostamente traria informações sobre a doença, mas infectava o autoexec.bat de PCs (primeiro arquivo a ser executado nos tempos do DOS).

AIDS Trojan, o primeiro ransomware

O malware fazia com que, na nonagésima vez em que o computador fosse iniciado após a infecção, executasse uma rotina que escondia arquivos e diretórios, criptografando seus nomes, para em seguida dizer que a licença de um software chamado “PC Cyborg” havia expirado e que um pagamento de US$ 189 deveria ser enviado para uma caixa postal no Panamá, junto com um disquete, que seria usado para remeter uma nova “licença”.

Obviamente não foi uma ação muito bem-sucedida. Popp, que era um biólogo evolucionista formador por Harvard e ligado a várias instituições médicas, foi preso em 1989 na Inglaterra e considerado mentalmente incapaz de enfrentar julgamento. Eventualmente foi extraditado para os Estados Unidos, onde passou a viver em isolamento.

Depois do “AIDS Trojan” tivemos um hiato de mais de quinze anos. Foi só em 2005 que surgiu outro ramsonware, desta vez agindo de forma mais agressiva e criptografando dados, não apenas nomes. Mas, mesmo àquela época, ainda era difícil para o “ator” (cibercriminoso) lucrar com isso: o rastro de dinheiro não é algo fácil ser apagado, que o digam os milhões de dólares que Pablo Escobar enterrou por toda a Colômbia.

Apenas em 2013 os resgates em Bitcoin passaram a ser adotados. E, em 2017, veio o infame sucesso. Aliás, uma curiosidade é que o WannaCry teve seu poder de devastação mitigado por um hacker britânico chamado Marcus Hutchins, que descobriu que o malware tentava contactar um site remoto, cujo domínio havia vencido e não havia sido renovado. Hutchins registrou o domínio e criou uma resposta que impedia a ação do malware, evitando um cenário devastador.

A explosão do ransomware e o fomento ao cibercrime

Principalmente nos EUA, empresas e entes dos mais variados níveis de governo começam a fazer seguro contra malwares, e isso terminou por gerar um novo ramo de negócios no submundo, o “Malware As A Service”. Nesta versão deturpada de startups, atores criam o malware e distribuem para afiliados versões personalizadas com códigos de identificação, para que eles infectem vítimas institucionais. Os afiliados irão então tentar vitimar o máximo de pessoas. Sempre que a startup recebe um resgate, ela é capaz de identificar a origem e pagar o quinhão do afiliado, que varia entre 60% e 70%.

Na realidade tal seguro faz com que estes entes deixem de tomar medidas preventivas necessárias para a guarda adequada de dados. Em meados de 2019, não foram poucas as escolas norte-americanas que tiveram problemas no final das férias de meio de ano, ficando com suas infraestruturas completamente comprometidas.

Mas vai além: o seguro que é pago aos cibercriminosos, em última instância, fomenta o próprio crime. Hoje temos criptomoedas que não podem ser rastreadas – ao contrário da crença popular, o Bitcoin é rastreável –, o que torna muito fácil a transferência de recursos financeiros. Não é à toa que em 2021, o cibercrime deverá ultrapassar o faturamento do tráfico internacional de drogas, se tornando a atividade criminosa número 1 do mundo.

Imagem de Katie White, por <a href="https://pixabay.com/pt/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=3998798">Pixabay

Aprofundamento das invasões, GDPR, CCPA, LGPD e outros

Some isso ao método de atuação que vem se desenvolvendo nos últimos anos, em que invasores não atuam de imediato, mas ficam por longos períodos de tempo pesquisando a rede interna de suas vítimas: em pelo menos um caso, um ator operou por quatro anos na infraestrutura de uma rede hoteleira, antes de roubar os dados de 500 milhões de hospedes. Ou seja, há uma sofisticação crescente, tanto na tecnologia, quanto na forma de perpetrar ataques.

Alguns atores passaram não apenas a criptografar dados. Desde novembro de 2019, eles passaram a adicionar extorsão ao sequestro de dados. Veja, qualquer empresa com um mínimo de consciência de cibersegurança trabalha com pelo menos um backup de seus dados. Então em alguns casos a empresa pode se dar ao luxo de ter um dano minimizado ao recuperar um backup.

O que os atores estão fazendo agora é ameaçar expor os dados sensíveis da empresa ao público. Na realidade, em pelo menos dois casos que eu conheça, grupos liberaram lotes de informações de algumas empresas para quem quisesse baixar.

Quando colocamos isso sob a ótica das legislações de proteção de dados, o que poderia ser um caso grave de perda de segredos comerciais, passa a ser também uma violação ainda mais severa a estas legislações. E não apenas no caso de empresas com operação online: a primeira empresa europeia a ser multada por violação à GDPR foi um hospital, cujas medidas para proteger os dados dos pacientes foram consideradas insuficientes pela Autoridade Holandesa de Proteção de Dados.

Por aqui a LGPD ainda não entrou em vigor. Isso deverá ocorrer em 15 de agosto de 2020, caso ela não seja adiada, mas seu vigor em algum momento é inevitável, até porque a PEC 17/2019 quer tornar o direito à privacidade de dados um direito fundamental e, em algum ponto, será necessário este tipo de compliance para se fazer negócios com a União Europeia. E ela, LGPD, vem com multas pesadas.

Ao contrário da maioria dos países do mundo, que tem em atores estrangeiros a origem da maioria de seus ataques, no Brasil, pelo menos 60% do cibercrime é cometido por atores nacionais.

Cibersegurança nunca foi um luxo, mas agora tende a se transformar numa questão de sobrevivência corporativa.

Fonte: tecnoblog

Por que manter o hardware atualizado é tão importante?

Todos os anos, o mercado de hardware oferece atualizações nos mais diversos setores.

Processadores, placas de vídeo e memórias são apenas alguns dos componentes que recebem updates constantes, com novos modelos sendo anunciados com frequência. Embora seja o ideal, nem todas as pessoas têm condições de manter o hardware atualizado com os últimos lançamentos do mercado.

Porém, ter peças e componentes do computador atualizadas é uma das melhores formas de garantir o bom desempenho. Além disso, essa prática pode trazer benefícios importantes, especialmente se o dispositivo é usado em ambientes corporativos, como empresas, lojas e escritórios.

Quer saber por que manter o hardware atualizado é tão importante? Então continue a leitura.

Economia

?Pode parecer contraditório, mas “gastar” com a atualização de um hardware defasado pode trazer economia. Máquinas com peças antigas tendem a dar mais problema, então gasta-se mais com manutenção, suporte e tempo dedicado para realizar os reparos necessários.

Além disso, computadores com hardware antigo geralmente apresentam um desempenho aquém do esperado. Isso se traduz em queda de performance de quem utiliza o dispositivo, já que a lentidão pode atrapalhar a produtividade. Assim, empresas que mantêm o hardware atualizado gastam menos com manutenção e aproveitam o máximo que os computadores têm a oferecer.

Segurança

Manter o hardware atualizado pode proporcionar mais segurança? Nesse caso, o update referido é de driver, capaz de realmente aprimorar a proteção da máquina em alguns aspectos. Um componente que não esteja com seu software corretamente ajustado pode apresentar os mais diferentes tipos de problema, que podem variar de um simples superaquecimento até brechas graves de segurança.

Isso, obviamente, depende muito do componente e da falha de software e hardware que ele apresenta, a qual muitas vezes pode ser corrigida pelo update. Entretanto, a dica é importante para qualquer caso: mantenha o hardware e seus drivers sempre atualizados, pois isso pode proporcionar mais segurança para o usuário e a empresa.

Novidades

Se economia e segurança não são bons motivos para manter o hardware sempre atualizado, talvez o fator “novidade” possa convencer, afinal, quem mantém componentes antigos pode estar deixando de aproveitar recursos e funcionalidades que somente as novas peças podem oferecer. Tecnologias recentes como novos padrões de WiFi ou gerenciamento eficiente de energia são apenas alguns exemplos do que geralmente só está presente em lançamentos de componentes de hardware.

Alguns desses recursos podem não fazer sentido para certos usuários ou empresas, mas outros representam um diferencial importante. Novidades específicas de hardware podem até mesmo favorecer aspectos econômicos e de segurança, reforçando os dois motivos anteriores que mencionamos. Uma nova placa de vídeo pode trazer um recurso de renderização exclusivo que melhora muito o fluxo de trabalho de editores de vídeo, por exemplo.

Como manter o hardware atualizado?

Não existe um caminho específico que pode ser percorrido para manter o hardware sempre atualizado. Isso depende muito do contexto de cada usuário e empresa. Contudo, com os motivos apresentados, é indiscutível a importância de buscar os últimos updates do mercado.

Nesse sentido, a Intel se esforça para oferecer o que há de melhor das tecnologias nas quais trabalha. No segmento de desktops, notebooks e até mesmo de servidores, a empresa sempre está adiantada quando o assunto são novidades e recursos para os consumidores.

Para saber mais a respeito de como a Intel tem trabalhado para ajudar empresas e pessoas a manterem seus hardwares sempre atualizados, confira esta página.

Fonte: TecMundo

E-mail falso de atualização do Windows 10 envia malware ao usuário

Um novo malware está infectando diversos computadores por meio de um e-mail falso que pede uma atualização do Windows 10.

Guilherme Preta, editado por Matheus Luque 21/11/2019 08h56 (Olhar Digital)

A mensagem possui apenas uma frase, como “instalar a atualização mais recente do Windows agora” ou “atualização crítica do Microsoft Windows” e um arquivo anexado.

Caso receba um e-mail com mensagens parecidas, basta não clicar no anexo e excluí-lo imediatamente. Lembrando que a Microsoft não envia avisos de atualização por e-mail.

O arquivo anexado é um .NET executável camuflado como um 'jpg' que infectará o computador. O arquivo fará o download de um programa chamado “bitcoingenerator.exe”, que vem de uma conta do GitHub. Porém, este gerador de bitcoin não gera recursos visuais, na verdade é um malware chamado Cyborg.

O Cyborg criptografará todos os seus arquivos, bloqueando o conteúdo e alterando as extensões para 777. O programa também instalará um arquivo de texto chamado “Cyborg_DESCRYPT.txt” na área de trabalho, contendo instrução de como recuperar seus dados, cobrando um valor muito alto.

Segundo a Trustwave, empresa de segurança de computadores, existem quatro variantes do software malicioso. Seguindo a trilha gerada, a equipe concluiu que o programa tem origem russa. Além disso, a empresa afirmou que há um perigo real para empresas e indivíduos, com a possibilidade de o arquivo ser anexado a outros e-mails.

USB de aeroportos

Especialista recomenda não carregar o celular em USB de aeroportos

Hoje em dia, a grande maioria dos aeroportos oferece estações de carregamento de bateria por USB. E, apesar de serem muito utéis, às vezes, podem cobrar um preço alto: a segurança.

USB de aeroportos

"Conectar-se a uma porta USB pública é como encontrar uma escova de dentes na beira da estrada e colocá-la na boca. Você não tem ideia de onde ela esteve", afirma Caleb Barlow, da IBM

Hoje em dia, a grande maioria dos aeroportos oferece estações de carregamento de bateria por USB. E, apesar de serem muito utéis, às vezes, podem cobrar um preço alto: a segurança. Isso porque cibercriminosos podem modificar as conexões USB para instalar malware nos telefones que forem conectados a elas ou fazer download de dados sem o conhecimento do dono do aparelho.

Caleb Barlow, vice-presidente da X-Force Threat Intelligence, da IBM Security nos EUA, disse à Forbes que se "conectar a uma porta USB pública é como encontrar uma escova de dentes na beira da estrada e decidir colocá-la na boca. Você não tem ideia de onde ela esteve".

Ele ainda indica que é mais seguro levar um carregador comum e conectá-lo a uma tomada de parede ou, alternativamente, levar um power bank para recarregar o telefone quando ele estiver com pouca carga. "E lembre-se: a porta USB permite a transferência de dados", afirma.

Para quem quiser insistir em usar portas USB públicas, Barlow recomenda investir US$ 10 no Juice-Jack Defender. "É um pequeno dispositivo para ser colocado no cabo de carga, que, basicamente, bloqueia a passagem de dados. Ele só deixa passar a voltagem", diz.

Um número crescente de hackers dos EUA já mira seus golpes nos viajantes, de acordo com uma pesquisa recente da IBM Security. O "Índice de Inteligência de Ameaças IBM X-Force", de 2019, revela que o setor de transporte se tornou alvo prioritário dos cibercriminosos como o segundo mais atacado — em 2017, ele estava em décimo lugar. Desde janeiro de 2018, 566 milhões de registros da indústria de viagens e transporte foram compartilhados ou comprometidos em violações relatadas publicamente.

Barlow aconselha os usuários, ainda, a evitar o uso de acessórios técnicos aleatórios deixados por outros viajantes. "Dentro desses cabos pode haver um chip extra que permita a implantação de um malware."

Via: Forbes 

Fonte: Olhar Digital

Sanitização de Dados

Sanitização de Dados – O que é e qual sua importância!

Sanitização de Dados ou Sanitização de Discos é o ato de limpar, apagar, de forma irreversível, dados de um dispositivo de armazenamento, ou seja, eliminar permanentemente suas informações residuais.

Na era da informação a proteção de dados é fundamental. A segurança de dados não é apenas importante durante o uso do equipamento, mas também logo após ser recolhido. Uma sanitização de dados imprópria pode expor o usuário a riscos legais, financeiros e de imagem. Como proteger a informação em um equipamento obsoleto? Simplesmente apagar não é suficiente.

Existem vários sinônimos para esse ato de apagamento: wipe, higienização de dados, destruição de dados, destruição de informações residuais, etc. Ou seja a sanitização é o processo de eliminação permanente de dados seja de Hds, pendrives ou do dispositivo que tenha dados de informações impedindo assim a recuperação das informações

O descarte de mídias é um assunto bem amplo. É importante estar alerta que as informações armaze­nadas em qualquer meio digital são passíveis de serem recuperadas, inclusive após a formatação das mídias de armazenamento. A sanitização é o processo usado para garantir que dados que foram apagados não possam ser facilmente recuperados. Trata-se de um elemento chave para garantir a confidencialidade dos dados.

Computadores, notebooks, servidores, HDs externos e pendrives possuem um tempo de vida útil. Geralmente quando são considerados inservíveis ou tecnologicamente defasados são descartados, vendidos, leiloados ou doados. Porém, mesmo formatados ou com defeito, os dados contidos naqueles equipamentos e dispositivos podem ser restaurados por especialistas ou até mesmo por “curiosos” ou pessoas mal intencionadas. Este problema pode ser resolvido com a sanitização dos dados contidos nos dispositivos de armazenamento.

A sanitização de dados é de extrema importância nos casos em que estejam envolvidos dados e/ou informações com algum grau de sigilo. O risco de vazamento de informações por meio de processo de recuperação de dados requer a implantação de políticas que padronizem processos para minimização desse mesmo risco.

O funcionamento da sanitização, processo de limpeza segura de HDs, consiste em sobrescrever os dados armazenados de maneira que impeça a recuperação, impedindo assim, o vazamento de informações.

A Tecnologia da Informação (TI) evolui rapidamente, componentes eletrônicos estão cada vez menores e mais eficientes. Isso impacta diretamente nos dispositivos de armazenamento de dados, as mídias magnéticas e eletrônicas (Hard Disk - HD, Solid State Disk - SSD, pendrives e etc.) estão cada vez mais rápidas, baratas e com maior capacidade. Essas características, ao mesmo tempo que as tornam mais atrativas, também as tornam um risco à confidencialidade de informações. Quanto mais “espaço” se tem em um HD, ou em um pendrive, mais informações são salvas nesses dispositivos, e maior o risco de perda ou vazamento dessas informações. Também devido a essa rápida evolução e ao barateamento daquelas mídias, a frequência com que elas são descartadas é muito maior, e mais uma vez surge o risco de vazamento de informações sensíveis.

O que fazer para mitigar ou eliminar esse risco?

A resposta é a sanitização. Submeter essas mídias a um processo de sanitização de dados a fim de que a recuperação desses dados se torne uma tarefa muito difícil, inviável ou até mesmo impossível. Normalmente, quando essas mídias são utilizadas por usuários domésticos, esse risco é ignorado. No entanto, no caso de empresas e órgãos públicos, as informações contidas nessas mídias, na maioria dos casos, possui valor estratégico para o negócio, e esse risco não pode ser ignorado.

A formatação simples do disco rígido não apaga definitivamente todos os arquivos.

Esse procedimento ganha mais importância quando lidamos com dados sensíveis e confidencias. Importante lembrar que nem todas as empresas dão a devida importância ao descarte desse tipo de material. São notórios os casos de acesso indevido aos dados de HDs descartados.

Você tem um plano para os equipamentos obsoletos? jogar no lixo não é uma opção e estocar em algum armazém é custoso e arriscado. Atualmente, é fundamental contar com um serviço de descarte de equipamento desde o início. Certifique-se de considerar proteção de dados confidenciais e reciclagem adequada ao escolher uma empresa de descarte.

Exclusão normal apenas remove a correspondente entrada de dados de um arquivo, o sistema de arquivos. Os dados permanecem no disco rígido e podem ser recuperados usando qualquer software de recuperação de dados. Para apagar dados, além da recuperação, o espaço em disco ocupado por dados apagados, deve ser substituído com os novos dados, pelo menos, três vezes.

Consulte a Diagonal Informática.

 

↓
× Como posso te ajudar?