Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

Um pesquisador de segurança independente publicou um alerta sobre um golpe on-line que oferece descontos falsos para o aplicativo de delivery de comida iFood. A fraude, que não tem relação com a marca, tenta usar a isca do desconto para que as vítimas interajam com a página falsa. 

O alerta foi publicado nas redes sociais nos perfis do "Defesa Digital", um pesquisador independente e anônimo que investiga e denuncia golpes na internet. O alerta foi publicado na segunda-feira (09/10), nossa equipe verificou que o site envolvido no golpe já não se encontra mais online, mas pode voltar a qualquer momento, como ocorrem com outros golpes da internet.

Segundo o pesquisador, o objetivo do golpe era roubar senhas do próprio iFood. É sabido que os dados do cartão de crédito ficam salvos para compras futuras, caso o usuário já tenha efetuado alguma compra. Embora o código de segurança seja inacessível sem o cartão em mãos é importante que os usuários saibam do golpe para evitar que outras informações pessoais contidas na conta do iFood sejam vendidas/compartilhadas na internet. 

Ao receber cupons promocionais por e-mail, internautas devem suspeitar de links embutidos nas mensagens. O ideal é que os serviços incluam qualquer cupom no corpo do e-mail para que seja possível utilizá-lo no aplicativo ou no site oficial. Caso um link seja utilizado, é importante verificar a barra de endereço do navegador para se certificar que o site visitado está correto/oficial.


Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




Whatsapp anunciou nesta terça feira (17/10/2017) um novo recurso que lhe permite compartilhar sua localização em tempo real com família e amigos. Seja para se encontrar com amigos, avisar a familiares que você está em segurança ou compartilhar seu trajeto, o recurso Localização Atual é uma maneira simples e segura para informar às pessoas onde você está. 

Esta função criptografada de ponta-a-ponta lhe permite controlar com quem você compartilha sua localização e por quanto tempo. Você pode escolher encerrar o compartilhamento a qualquer momento ou simplesmente deixar que o contador de tempo da Localização Atual expire.

Em fevereiro deste ano, nós publicamos uma matéria sobre, mas o esta função ainda não tinha nem previsão de lançamento e tinha algumas diferenças com a versão lançada agora. (CONFIRA A MATÉRIA AQUI)

Como funciona?
• Abra uma conversa com o contato ou grupo com quem desejar compartilhar. 
• Sob "Localização", no botão anexar, há a nova opção de "Compartilhar Localização Atual". 
• Escolha por quanto tempo deseja compartilhá-la e toque em enviar. 
- Cada membro da conversa conseguirá ver sua localização em tempo real em um mapa. Se mais de uma pessoa compartilhar sua localização em um grupo, todas as localizações aparecerão no mesmo mapa.

O recurso Localização Atual está disponível para Android e iPhone e será lançado no aplicativo nas próximas semanas. 



Uma falha no protocolo de segurança , usado em praticamente todas as redes Wi-Fi do mundo, coloca em risco informações sensíveis a ataques hackers. A vulnerabilidade foi relatada nesta segunda-feira pelo especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica. A recomendação é que todos os modens, roteadores e outros dispositivos, como smartphones e computadores, sejam atualizados assim que o problema for consertados pelos fabricantes.

“Atacantes podem usar esta nova técnica para ler informações que antes se acreditava que estavam seguras e criptografas”, explicou Vanhoef, em comunicado. “Isso pode ser usado para roubar informações sensíveis como números de cartões de crédito, senhas, mensagens trocadas, e-mails, fotos e outros dados”.

De acordo com o especialista, o ataque de reinstalação de chave , batizado como “KRACK”, “funciona contra todas as redes modernas protegidas de Wi-Fi” e, dependendo das configurações, é possível injetar malwares em sites de internet.

“As vulnerabilidades estão nos próprios padrões Wi-Fi”, pontuou Vanhoef. “Para prevenir ataques, os usuários devem atualizar os produtos afetados assim que as atualizações estiverem disponíveis. Note que se o seu dispositivo suporta o Wi-Fi, é muito provável que ele seja afetado”.

Nos testes, o pesquisador descobriu que os sistemas operacionais de praticamente todos os fabricantes são vulneráveis, incluindo o Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros, mas a falha é “excepcionalmente devastadora” contra o Android 6.0 e o Linux.

O Cert (Computer Emergency Readiness Team, órgão do Departamento de Segurança Interna dos EUA para ameaças cibernéticas) foi comunicado informado sobre a falha e, em comunicado, alerta sobre o risco para os usuários. O Centro Nacional de Segurança Cibernética do Reino Unido destacou que trata-se de uma “potencial vulnerabilidade global para sistemas Wi-Fi”.


BANCOS E ACESSOS SEGUROS NÃO SÃO AFETADOS
Em seu blog, o analista de segurança cibernética Alex Hudson destacou os riscos de tal vulnerabilidade, mas recomenda que os usuários “mantenham a calma”. Primeiro porque, para realizar o ataque, o hacker precisa estar próximo do alvo, já que o Wi-Fi tem cobertura limitada. Além disso, camadas adicionais de segurança, como o “https” e as redes privadas virtuais (VPNs), não são afetadas.

Para executar o ataque, o criminoso engana a vítima para que ela reinstale uma chave de segurança que já está em uso. Ao fazer isso, o dispositivo reseta os parâmetros associados aos valores padrões, permitindo que o hacker se conecte mesmo sem a senha de segurança, alcançando um ponto conhecido como “homem do meio”, capturando os dados emitidos entre o dispositivo e a rede.

Dessa forma, o criminoso pode coletar informações sensíveis enviadas pelo dispositivo, mas também redirecionar acessos na rede. Apesar de não ser possível acessar informações para um site com segurança “https”, o hacker pode direcionar a vítima para um site falso com as mesmas características do verdadeiro.

Em comunicado, a Wi-Fi Alliance afirma que a vulnerabilidade pode ser resolvida pela atualização de softwares, e “a indústria Wi-Fi, incluindo os fabricantes das maiores plataformas, já começou a enviar atualizações para os usuários”. Além disso, diz a organização que reúne fabricantes que usam a tecnologia, “não existe evidência que a vulnerabilidade foi explorada de forma maliciosa”.





Com a proximidade do final de ano, hackers estão se aproveitando para enganar usuários de smartphones com a falsa promessa de que o Governo Federal liberou um lote de 14º Salário para os brasileiros que fazem aniversário entre os meses de janeiro a junho.
De acordo com a Psafe, empresa de segurança digital, em apenas dois dias, mais de 320 mil pessoas foram afetadas.


Disseminada via Whatsapp, a armadilha promete ao usuário que já tenha trabalhado registrado conforme a CLT a possibilidade de conferir se ele tem o direito de receber, por meio da Caixa Econômica Federal, o valor de um salário mínimo (R$937).

Para fazer a consulta, bastaria acessar um link e responder três perguntas:
• Você já possui o cartão cidadão?
• Trabalhou algum mês registrado em 2016/2017?
• Atualmente está registrado?


Independente das respostas fornecidas, o internauta é encaminhado para uma nova página que sinaliza um benefício disponível a ser resgatado. Porém, para realizar o suposto saque, é necessário que ele compartilhe o link com dez amigos ou dez grupos de conversa via Whatsapp. Desta forma, o cibercriminoso consegue disseminar com a maior velocidade o seu golpe, atingindo um maior numero de vítimas.

"O diferencial desse golpe é que , em meio ao passo a passo, ele solicita permissão do usuário para enviar notificações por push. Isso acontece para que o hacker consiga envolvê-lo em outros golpes no futuro, sem precisar enviar links. Nos testes realizados pelo nosso time de pesquisadores, em algumas horas após o acesso ao golpe, o cibercriminoso enviou uma outra armadilha, via notificação direta para o celular das vítimas", explica Emilio Simoni, Gerente de segurança da PSafe.

-----------------------------------------------------------
Veja outros golpes postados no blog:
-----------------------------------------------------------

Para não cair em armadilhas no mundo digital, a Psafe reforça a inportância de desconfiar de qualquer promessa exagerada que chega por mensagens, checando sempre se é algo real. Além disso, é imprescindível que o smartphone tenha instalado um software de segurança com a fulção antishiphing, pois esse sistema é capaz de analisar todas as ameaças existentes no ambiente online.


O segredo está em dois microfones, que captam os ruídos externos, e em um software que analisa tudo em tempo real - classificando os barulhos por tipo.

Eles se chamam Here One, custam US$ 299 e são fones intra-auriculares sem fios – parecem bastante os Airpods, recentemente lançados pela Apple. Mas são muito mais inteligentes. Captam os ruídos do ambiente e os analisam em tempo real, identificando cada tipo de som – como vozes, barulho de carro, choro de nenê. 

Você determina, por meio de um app, o que deseja ouvir, e aí os fones “apagam” ou atenuam todo o resto (emitindo uma onda sonora contrária, que anula os ruídos). E isso é útil em várias situações. 
Dá para ouvir música na rua com segurança, sem ignorar a buzina de um carro perto de você, escutar rádio sem ficar desatento ao choro do seu filho ou se concentrar no trabalho sem deixar de ouvir o chefe chamando.



O site da faculdade Uninovafapi foi retirado do ar no dia 20 de Setembro "como uma medida de segurança", segundo a administração do centro de ensino, após ter sido hackeado. O autor da invasão autodenominado Rub3d0 teria, supostamente, tido acesso a dados pessoais de 30 mil alunos e funcionários e pediu R$ 18 mil para não divulgar as informações. 

A Polícia Civil já foi acionada.

A faculdade não informou de que forma a retirada do site do ar pode garantir segurança aos que têm seus dados no sistema. A administração ainda está avaliando se de fato o banco de dados foi invadido. Antes de ficar indisponível, a página da instituição exibia um texto onde o suposto autor da invasão dizia ter encontrado falhas no sistema de segurança, conseguindo obter dados como nome completo, RG, CPF e endereço de alunos e funcionários.


Além disso, teria conseguido acessar e verificar ser possível alterar dados de boletins, folhas de frequência e até boletos de pagamento da alunos. “Mas está tudo intacto, apenas testei a possibilidade”, diz o autor da mensagem.

O pedido de pagamento seria por meio de bit coin, uma moeda online criptografada, que garante segurança e anonimato em negociações financeiras pela internet. O prazo dado foi de 72 horas, a contar da meia noite da quarta-feira (20/09).

Tiro no escuro
Lucas M.A.C., hacker e membro do Teresina Hacker Clube, disse que a situação é como um "tiro no escuro", são muitas as variáveis e a obtenção dos dados pode ou não ser real.


"Dependendo do nível de acesso ao sistema, ele pode sim ter tudo. Basicamente, todas as informações estão salvas em bancos de dados. Infelizmente não posso saber como ele fez para dizer como ele conseguiu, mas existem várias maneiras. E pode ainda ser blefe, mas eu contaria com a possibilidade de ele ter conseguido", declarou.
Ele disse ainda que é complicado conseguir rastrear o autor da invasão. "A depender do caso, se torna inviável. Ainda mais se ele tiver um mínimo de experiência em segurança de informação, ele deve ter tomado precauções tanto pro acesso, quanto pros rastros", explicou.

Veja nota da faculdade:


Não espere sua empresa sofrer um ataque para dar importância à segurança digital!

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios



Mil e uma utilidades
É difícil acreditar que através de um pequeno cubo de dois centímetros seja possível carregar o celular, guardar arquivos, ter um suporte para o celular e ainda uma lanterna. Mas é exatamente essa a função do WonderCube.


Comparado com um carregador portátil comum, o cubinho parece pequeno demais para fornecer qualquer carga para um smartphone. Acontece que tem uma pegadinha: ele precisa ser conectado a uma entrada USB ou usar uma bateria 9 volts para conseguir carregar qualquer aparelho.


Na palma da mão
Ele é tão pequeno que dá até margem para questionamentos se ele não seria muito fácil de perder. Talvez devessem ter incluído algum tipo de localizador nas funções do cubinho. Mas já é muuuito útil não é mesmo?

Assista ao comercial:

Se interessou em comprar? Liga pra gente! Ou envie um email!
• (32) 30262693 
• Mande inbox no facebook aqui


No primeiro dia da Cúpula Latino-americana de Analistas de Segurança, evento organizado pela empresa de segurança digital Kaspersky em Buenos Aires, Argentina, ouviu-se um funk em uma das apresentações. Fábio Assolini mostrou o clipe durante a sua fala devido à letra, que exalta o fruto de um crime digital: a clonagem de cartões de crédito:


Os funks celebrando a clonagem de cartões são facilmente encontrados no YouTube, junto a tutoriais e anúncios para a venda de ferramentas. Esses conteúdos também podem ser encontrados em grupos no Facebook. Não há muito pudor ou preocupação e trata-se de sintoma de uma prática cada vez mais comum. 

O dinheiro de plástico já é usado por 22% da população da América Latina. No Brasil, são 28,8 milhões de adultos com acesso a ele. O surgimento das fintechs, que cortam a burocracia e exigem menos garantias para cederem cartões de crédito, estão ajudando na popularização desse meio de pagamento.  

Em paralelo, aumenta também o interesse de criminosos na obtenção de dados de cartões. Algumas práticas não são novas — golpes que têm esse alvo datam de pelo menos 2005 — e as técnicas mais modernas são bastante engenhosas.  

Mesmo o chip de segurança, presente na maioria dos cartões de crédito em circulação no Brasil, são suscetíveis à clonagem, seja do modo mais sofisticado, como um “skimmer" (popularmente conhecido como "chupa-cabras”) capaz de copiar as informações do chip quando o cartão é inserido em um caixa automático comprometido, situação flagrada no México; seja por ações grosseiras, como literalmente recortar o chip nesse processo. Isso aconteceu no Brasil.  

De qualquer forma, há um detalhe interessante que facilita o uso de dados de cartões roubados: para compras online, o chip de segurança é totalmente dispensável.  

Como se clona um cartão?
Além dos chupa-cabras, que são modificações não autorizadas em caixas automáticos feitas a fim de capturar dados do cartão, há outras formas de consegui-los. 
Assolini cita algumas: maquininhas adulteradas, caixas automáticos inteiros falsificados, a velha engenharia social e, no que considera o caso mais grave, os terminais de venda (, de "point of sale", ou ponto de venda em português) infectados por vírus. 

Acima você assiste à uma reportagem onde foram apreendidos equipamentos de clonagem em um banco na praça Tamandaré em Goiania-GO.

Esses terminais são computadores comuns que recebem pagamentos de cartão através de um dispositivo que lê o cartão e tem um teclado numérico para a inserção de senhas, chamado PIN Pad. Eles ainda são populares em mercados, hotéis e postos de gasolina, por exemplo. Por estarem ligados a sistemas de uso geral, como o Windows, podem ser comprometidos com mais facilidade. E ainda trazem uma vantagem valiosa ao criminoso: é o único método de clonagem de cartão que pode ser implementado e gerenciado remotamente, sem que ele tenha contato direto com a vítima. 
Outra peculiaridade da clonagem de cartões é a proximidade com o crime tradicional. Para fazer uso dos outros métodos, os carders, como são chamados os criminosos que obtêm e negociam esses dados, precisam do auxílio de alguém que vá ao local e faça o trabalho manual quando não o aplica via PoS. Após a aquisição dos dados, eles "negociam com criminosos tradicionais, que fazem compras online fraudulentas, negociam veículos e são até usado pelo narcotráfico. O carder é o cara mais próximo do crime tradicional", diz Assolini.  

Briga de gato e rato 
O primeiro vírus de PoS foi descoberto pela Visa, em 2008. Hoje, a Kaspersky tem conhecimento de 40 famílias de vírus do tipo, feitos especialmente para infectar computadores de pontos de venda e transmitir, sem que o dono do estabelecimento ou seus clientes saibam, dados de cartões para servidores remotos. 

Como em outras áreas da segurança digital, há uma briga de gato e rato entre os criminosos e as empresas de segurança. Quando os ataques a PoS começaram, os vírus conseguiam os dados durante o trânsito, ou seja, enquanto eles eram transferidos do PIN Pad para o computador. As operadoras de cartões identificaram o problema e passaram a codificar esses dados durante o trânsito, fechando a brecha. 

Não foi suficiente para barrar a ação dos criminosos. Com aquela porta fechada, os novos vírus passaram a vasculhar uma memória temporária do computador (RAM, abreviação em inglês de "memória de acesso aleatório”), que grava os dados do cartão sem criptografia. A técnica é chamada "memory scraping".
Outra grande virada no mercado de clonagem de cartão foi a abertura do código-fonte do vírus Dexter. Houve uma explosão no número de detecções em 2015, quando isso aconteceu. Na prática, com o código-fonte divulgado, qualquer um pode, sem muita dificuldade e com custo zero, criar seu próprio vírus de PoS e modificar ou melhorar o código original.  

Outros vírus, como o Katrina e o Neutrino, são vendidos em lugares obscuros da Internet por valores que chegam a US$ 2.200. O Neutrino chega a oferecer um painel de controle sofisticado, do tipo que qualquer um consegue operar.  

Como se proteger 
Ter o cartão clonado é um risco constante. Mesmo a pessoa mais diligente está sujeita a isso — o próprio Assolini já foi vítima. Ele dá algumas dicas para amenizar as chances de passar por esse sufoco:  

• Cubra o teclado do terminal automático na hora de digitar a senha. Alguns terminais adulterados têm câmeras que capturam a digitação da senha; 

• Não perca de vista seu cartão na hora de realizar pagamentos; 

• Evite usar terminais que ficam na rua. Os que estão dentro das agências e de estabelecimentos comerciais são mais vigiados e, portanto, difíceis de serem adulterados; 

• Tenha mais de um cartão de crédito. Se um deles for clonado, você não ficará sem acesso a esse meio de pagamento até resolver o problema; e 

• Revise o saldo regularmente. Se seu banco ou operadora oferecer apps e serviços de alerta por SMS, ative-os. Assim, caso o cartão seja clonado e alguém tente fazer compras não autorizadas em seu nome, você saberá de imediato e poderá tomar as providências adequadas, como cancelar o cartão e comunicar a operadora.