Cuidado: Golpe de phishing no WhatsApp pode roubar seus dados

Autores se escondem atrás de algum banco, marca famosa ou instituição legítima para atrair indivíduos e aplicar o golpe.

Como funciona o novo golpe de phishing no WhatsApp

Ao receber um e-mail que diz ter sido enviado pela equipe do WahtsApp, a vítima acaba clicando em uma suposta mensagem de voz do aplicativo.

Para facilitar a armadilha, os hackers colocaram um botão de “Play”. Assim que ele é pressionado, a pessoa é direcionada a um site malicioso, que pede que ela realize algumas etapas.

É nesse momento que acontece a invasão, pois os criminosos abarrotam o navegador com avisos fraudulentos, malwares e outros relacionados a sites de conteúdo adulto.

A partir daí, os hackers passam a gerar dinheiro fácil, além de instalar um cavalo de Tróia que rouba todos os dados pessoais do usuário, incluindo informações do disco rígido, credenciais de carteiras digitais, dados de cartões, criptomoedas e o saldo da conta bancária.

Portanto, caso você receba essa notificação, fique atento e não caia nessa armadilha.

Além disso, sempre suspeite de mensagens maliciosas recebidas tanto pelo e-mail como nas demais redes sociais.

Compartilhe essa informação para que ninguém mais caia nessa armadilha.

Como as ‘pegadas digitais’ podem ajudar hackers a se infiltrar em redes de computadores

Imagina que você está em uma floresta, onde qualquer lugar que você vá, deixe pegadas no chão.

O mesmo cenário ocorre quando você usa a Internet, mas o grande vilão da história são os hackers.

Atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo.

Todos esses dados são coletados, armazenados e analisados ​​por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados.

Como você pode imaginar, essas ‘pegadas digitais’ colocam sua privacidade em risco, mas também afetam a segurança cibernética.

Entenda qual o grande problema disso abaixo.

CUIDADO! VOCÊ DEIXA PEGADAS POR ONDE NAVEGA…

O grande problema está se essas informações caírem nas mãos erradas: os hackers.

Esses criminosos podem usar suas informações pessoais coletadas on-line para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?”

Ou para aprimorar ataques de phishing que, caso sejam bem sucedidos, dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.

Os Ataques duplicaram em dois anos!!

O sucesso desse tipo de crime depende da autenticidade do conteúdo das mensagens para o destinatário.

Todos os ataques exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas por meio dessas ‘pegadas digitais’.

Portanto, cuidado, as suas pegadas estão facilitando a entrada do inimigo.

Entre em contato com a gente e solicite um orçamento, não corra riscos desnecessários.

LGPD: mais de 350 processos administrativos sancionatórios estão em andamento

LGPD: mais de 350 processos administrativos sancionatórios estão em andamento na Autoridade Nacional de Proteção de Dados…

18 de Setembro de 2020: entra em vigor em 18 de setembro de 2020

Abril de 2022: mais de 350 processos administrativos de empresas que não se adequaram aos critérios da Lei e estão aguardando sanção punitiva.

Talvez o empresário do pequeno negócio diga:

“Mas eu sou pequeno, ninguém vai me fiscalizar!”.

E aí está um problema.

No portal da Autoridade Nacional de Proteção de Dados há um canal de denúncias, inclusive anônimas, e quatro são seus possíveis denunciantes:

– funcionário infeliz;
– concorrente;
– vizinho;
– cliente insatisfeito.

Então, não pense o empresário que pelo fato de ser pequeno “ninguém vai te fiscalizar”. Todos somos titulares, incluindo aquele funcionário que saiu chateado após a demissão.

Sendo assim, a pergunta que fica é:

Como está a sua empresa em relação à LGPD?

O Ministério Público, Procons e o Poder Judiciário estão muito ativos quando o assunto é proteção de dados pessoais e as condenações variam de R$ 100 até R$ 2.500.000, isso mesmo, 2 milhões e meio de reais.

Portanto, se sua empresa ou a empresa de seu cliente não buscaram adequação, podem sofrer essas condenações.

Entre em contato com a gente e solicite um orçamento, não corra riscos desnecessários.

CPF vazado: Por que acontece? O que é um vazamento de dados?

Um vazamento de dados ocorre quando informações confidenciais de pessoas são expostas sem a sua permissão.

CPF vazados, telefone, endereço, senhas diversas e dados bancários são apenas alguns exemplos de dados que podem ser vazados na Internet.

Porém, há um ponto importante para conhecer sobre vazamento de dados: há casos em que eles são fruto de ataques cibernéticos a empresas que armazenam informações de seus clientes.

Por outro lado, também há situações em que as práticas de segurança adotadas na companhia são inadequadas ou insuficientes, o que facilita o acesso indevido de criminosos a informações de terceiros.

Por isso, todo cuidado é pouco e, se você quiser manter suas informações mais protegidas, é importante saber quem tem o domínio dos seus dados e monitorar suas informações. Assim fica mais fácil evitar ter seu CPF vazado na dark web.

Loki, O Deusa da Mitologia e irmão de Thor, serviu de inspiração para o nome do novo ransomware

LokiLocker: novo ransomware ameaça excluir todos os dados de PCs

A ameaça foi detectada pela primeira vez em agosto do ano passado e teve o nome inspirado no deus da mitologia nórdica Loki.

Inimigo dos outros deuses, ele é conhecido pela trapaça e a capacidade de mudar de forma, o que permite entrar em lugares sem ser convidado, para exigir o que não é seu, comportamento semelhante ao do malware.

Este novo ransomware pode remover todos os dados do computador, caso o proprietário da máquina não efetue o pagamento, após a criptografia do disco e o pedido de resgate pelos cibercriminosos.

Esse ransomware com “poderes extras” foi descoberto por especialistas do BlackBerry Threat Intelligence e revelado ao mundo há pouco menos de um mês.

Sem antídoto, por enquanto..

Utilizando uma técnica relativamente rara de ofuscação de código para dificultar a detecção por ferramentas de segurança, o ransomware descoberto pela BlackBerry tem como alvos os computadores com Windows.

Ele oferece um arquivo de configuração que aceita diferentes instruções por parte dos atacantes.

A criptografia de arquivos geralmente começa pelos diretórios “Favoritos” e “Recentes”, podendo passar por todas as unidades locais do PC, conforme as orientações do invasor.

O malware traz ainda um mecanismo de varredura de rede, possibilitando criptografar os compartilhamentos de rede.

Os especialistas ressaltam que não há uma ferramenta gratuita para descriptografar arquivos sequestrados pelo LokiLocker, no momento.

A prevenção é a melhor forma de se proteger, fazendo backups de arquivos importantes, evitando clicar em links suspeitos e tomando cuidado com os downloads em sites desconhecidos.

Descubra agora as 5 medidas que a administração da CISA recomenda para se proteger contra ataques cibernéticos

O presidente dos EUA, Joe Biden, pediu nesta segunda-feira (21), aos parceiros do setor privado, “que endureçam suas defesas cibernéticas imediatamente”, apontando para “evolução em inteligência” e indicando “o potencial de que a Rússia pode realizar atividades cibernéticas maliciosas contra os Estados Unidos”.

Embora tenha prometido que seu governo “continuará a usar todas as ferramentas para impedir, interromper e, se necessário, responder a ataques cibernéticos contra infraestrutura crítica”, o presidente reconheceu em comunicado que “o governo federal não pode se defender contra essa ameaça sozinho”.

“A maior parte da infraestrutura crítica da América pertence e é operada pelo setor privado, e os proprietários e operadores de infraestrutura crítica devem acelerar os esforços para trancar suas portas digitais.

A Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA, em inglês) tem trabalhado ativamente para compartilhar rapidamente informações e orientações de mitigação para ajudar a proteger os sistemas e redes americanos.

Descubra agora as 5 medidas que a administração da CISA recomenda para se proteger contra ataques cibernéticos:

  1. O uso de autenticação multifator,
  2. Consulta com profissionais de segurança cibernética para garantir que os sistemas sejam corrigidos e protegidos contra todas as vulnerabilidades conhecidas. (Se os EUA quiser nos contratar o Esquadrão IT2S estará aqui para ajudar!!!)
  3. Alteração de senhas nas redes para evitar que credenciais roubadas sejam usadas,
  4. Realização de backups (regra básica)
  5. Criptografia de dados e educação dos funcionários sobre segurança cibernética.

Biden disse ainda que “desde o primeiro dia, meu governo trabalhou para fortalecer nossas defesas cibernéticas nacionais, exigindo medidas extensivas de segurança para o Governo Federal e os setores críticos de infraestrutura em que temos autoridade para fazê-lo e criando parcerias e iniciativas públicas e privadas inovadoras para aprimorar a segurança cibernética em todo o país.”

“O Congresso fez parceria conosco nesses esforços – agradecemos que os membros do Congresso tenham trabalhado em todo o corredor para exigir que as empresas relatem incidentes cibernéticos ao governo dos Estados Unidos.”

Como sempre dissemos aqui, a tendência que os ataques virtuais se tornem cada vez mais comum, em todas as áreas, de todos os setores e de tosos os países está cada vez mais próximo.

Se você não se PREVENIR hoje, amanhã poderá ser tarde demais!!

Antecipe-se!! Solicite seu orçamento com a gente.

Nem sempre o hacker quer roubar seus dados

Às vezes, ele promove um sequestro em um tipo de ataque chamado de ransomware (tem conteúdo aqui falando sobre esse assunto).

Aí sim eles infiltram um vírus nos sistemas da empresa e bloqueiam todos os os acessos – essa invasão inicial pode ser por phishing.

É como se a fábrica fosse tomada e trancada por dentro. Para abrir o cadeado, os criminosos pedem que a empresa pague um resgate polpudo – em geral, em bitcoin, por ser bem mais difícil de rastrear que dinheiro de verdade ou um Pix.

Esse tipo de ataque, mais sofisticado, existe há décadas, e ganhou força com a popularização das criptomoedas.

Em 2020, o sequestro de dados quadruplicou nos EUA. O Brasil, vale destacar, é o nono país com mais registros de ransomware no mundo, segundo dados da Kaspersky.

Dentre os alvos de sequestros dos hackers estão as PMEs.

Esses episódios não movimentam milhões nem ganham manchetes, mas são devastadores: nos EUA, 60% das pequenas e médias empresas que sofrem algum tipo de ataque que impede o uso de seus sistemas acabam tendo que fechar as portas depois de seis meses, dado o tamanho do prejuízo, calcula a US’ National Cyber Security Alliance.

A dica número um de proteção antissequestro é a seguinte:

  • Fugir dos softwares piratas [que têm brechas de segurança feitas por hackers] e procurar os oficiais.
  • Manter antivírus eficazes e atualizados em todas as máquinas também é essencial.
  • Outra boa pedida é apostar nos backups em nuvem, para o caso de perda de acesso de um sistema de dados específico.
  • E, se quiser ser ultracauteloso, dá para fazer um backup offline, em um HD externo que deve ser guardado com segurança.
  • Por fim, contrate uma empresa que entende do assunto, para que você não tenha problemas futuros.

Fale com a IT2S, nós temos o esquadrão perfeito para defender sua empresa!

Fale com a gente e solicite um orçamento.

Entendendo a relação entre LGPD e compliance

A LGPD é apontada por especialistas como um marco para o desenvolvimento de uma nova cultura nas organizações, pautada na segurança digital.

Considerando que o trabalho do compliance consiste em garantir que as empresas estejam em conformidade com as leis e regulamentações vigentes, ambos estão diretamente relacionados.

Estar em compliance com a LGPD significa adequar a rotina e os processos ao texto da lei e, assim, inserir a empresa nessa nova cultura organizacional.

Essa adequação garante maior segurança aos clientes, funcionários e parceiros, além de benefícios para as empresas.

3 BENEFÍCIOS PARA O SEU NEGÓCIO

1) O primeiro deles é a segurança jurídica de estar em conformidade com a lei.

2) Outro aspecto positivo é evitar sanções e o prejuízo financeiro. A multa pelo descumprimento da legislação pode chegar a R$ 50 milhões.

3) Outra vantagem é o fortalecimento da credibilidade no mercado, uma vez que estar de acordo com a lei oferece maior segurança para clientes, funcionários e parceiros.

Os casos de vazamentos de dados pessoais são responsáveis por danos à imagem e à reputação de empresas.

CONCLUSÃO

Todas as empresas, independente do porte ou do setor de atuação, devem estar em conformidade com a LGPD.

Em caso de dúvidas, busque auxílio de profissionais que possam orientar sobre a adequação prática aos termos da lei.

Fale com a gente, nós temos a solução e a estrutura certa para você.

Com a rápida transição para o home office pela pandemia, empresas de todos os tamanhos estão considerando adotar uma arquitetura de confiança zero – ou zero trust

Com a rápida transição para o home office pela pandemia, empresas de todos os tamanhos estão considerando adotar uma arquitetura de confiança zero – ou zero trust.

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

O princípio dessa estratégia é “não acredite em nada, verifique tudo”. Podem ser funcionários, parceiros, clientes, fornecedores ou outros usuários, bem como dispositivos, aplicativos e redes.

Para avaliar o impacto dessa transição na estratégia de segurança e nas operações de empresas, a Cloudflare encomendou à Forrester uma pesquisa sobre o assunto.

Foram ouvidos no mundo inteiro 317 executivos que tomam decisões nas empresas, e a conclusão é de que elas não estavam preparadas para esse tipo de mudança.

Em compensação, isso levou o tema da segurança para as conversas de diretoria. A consequência é que esses mesmos executivos identificaram a Zero Trust como a melhor abordagem para elevar o nível de segurança da empresa.

Claro que esse movimento não é uniforme: Embora todas as empresas pesquisadas estejam gastando dinheiro em tecnologia, empresas menores (<1000funcionários) estão sendo um pouco mais frugais.

Os motivos para o investimento ficaram bem claros nas respostas:

58% por cento dos entrevistados tiveram uma violação de dados em 2020 e 55% um aumento nas tentativas de phishing.

Pior ainda, o tempo de inatividade dos funcionários também é caro para os negócios:

33% por cento dos entrevistados relataram que interrupções na infraestrutura limitaram as habilidades dos funcionários para se manterem conectados aos aplicativos da força de trabalho e 46% relataram problemas de latência devido à conectividade com VPN.

O estudo conclui que todas as empresas tiveram de se tornar digitais da noite para o dia.

Como está a sua empresa? Se adequando à nova Era Digital ou ainda nem começou?

Proteção de dados se tornou uma vantagem competitiva das startups e pequenas empresas

Um dos grandes motivos para adotar a privacidade em seus negócios é que será muito mais fácil para aquelas startups concebidas a partir de conceitos de privacidade embutidos em seu negócio manterem sua vantagem competitiva.

Esse conceito, inclusive, é um dos requisitos indicados no art. 46, §2º com relação ao privacy by design e privacy by default.

É fato que os gigantes de tecnologia, apesar de possuírem a capacidade financeira e técnica, poderão sofrer com o tempo de duração da migração de suas plataformas atuais para tecnologias que possuem a privacidade como figura central.

E é aí que um entrante de mercado poderá valer-se desse tempo para lançar novos produtos que já contemplem as funcionalidades desejadas pelos usuários.

Sem dúvida, trata-se uma oportunidade inestimável para as startups encararem a privacidade como parte de seu negócio, criando aplicações com tecnologias amigáveis e tornando a experiência do usuário muito mais agradável a partir do controle de seus dados pessoais.

No final do jogo, tanto os usuários como as startups sairão ganhando.

× Como posso te ajudar?