↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens classificadas por relevância para a consulta Sequestro. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta Sequestro. Ordenar por data Mostrar todas as postagens

quinta-feira, 6 de junho de 2019

Sequestro Digital - Sequestro de Telefone

O recente episódio do ministro Sérgio Moro, que teve o smartphone invadido, me motivou em publicar novamente um artigo que fiz em de 2017, de alguns outros com o mesmo contexto. 

A publicação vêm com uma visão sobre os riscos da era digital e dar um alerta para os "leigos digitais", aquelas pessoas que tiram proveito do mundo digital mas não tem ideia do que se passa além das pontas dos dedos.

A gravidade do assunto agora, depois de ter uma vítima ilustre como Sérgio Moro, começou a despertar interesse da mídia, o Fantástico já anúncio que no próximo domingo estará em pauta o "sequestro de telefone".

Talvez você não tenha interesse neste tipo de assunto, mas você certamente faz parte dos 2.6 bilhões de pessoas com smartphones no mundo e tem a obrigação de lê o artigo por uma questão de segurança pessoal.   

Não deixe de lê, para depois não ficar lamentando.

A publicação foi feita originalmente no link abaixo, vai lá. Tenho certeza que você vai agradecer pelas informações.




Sequestro Digital


Na vida atual, é difícil encontrar alguém que não vive dependente da utilização de um smartphone, dependente dos registros que mantem nele e nos Apps conectados a eles.

O smartphone passou a ser uma extensão de nossa casa e escritório, passou a ser o nosso depósito de informações, documentos, recordações, nossos rastros, nossa vida.

Faz tanto parte de nossa vida, extensão de nossa vida do mundo real, que não percebemos os limites e a dependência. Simplesmente faz parte da vida!

Muitos, os nativos digitais principalmente, não conhecem a vida de outra forma e mantém tudo digitalmente! O mundo segue na direção do Tudo Digital!

Já imaginou você sem ele?

Pois é... uma simples perda, roubo ou esquecimento, longe de seus olhos, do seu smartphone pode transformar sua vida em um inferno.

Imagine se, de uma hora para outra, todas suas senhas de seus Apps deixam de ser suas e Você não consegue acessar nada? 😱

Imagine ainda que você não conseguir mais ter acesso às informações, documentos e tudo mais que vcs imaginava que estavam seguras na nuvem?

Imagine outra pessoa (bandido) interagindo com seus amigos, clientes, namorada, esposa, amante, trocando confidências, segredos e nudes com ele imaginando ser vc?

Imagine que estarão sendo realizadas compras, resgates, saques, transferências usando de suas contas como se fosse você?

Imaginou?

Todo cuidado é pouco!

O processo de roubo "Sequestro Digital" é simples mais simples do que se imagina e não requer qualquer especialização, não precisa ser Hacker, só precisa ser mal intencionado, até mesmo bandido "pé de chinelo" que usa também as facilidade digitais e smartphones consegue fazer. Qualquer Bandido da era digital.

Não confie na segurança dos APPs e sites que usam do SMS para recuperar senhas, neste processo é que mora o perigo! Desabilite a alternativa de SMS dos APPs.

Não confie nos procedimentos dos fabricantes de smartphones que prometem zerar o aparelho remotamente. O sequestro pode ser feito apenas com o chip do seu aparelho.

Não utilize a mesma identificação e senha para todos os APPs (normalmente o pessoal usa o e-mail e senha). Use identificações diferentes para cada App e para cada Site. Se alguém descobre a senha de um App, vai ter acesso a todos os outros.

Se você utiliza o mesmo usuário para seus Apps e Sites, use senhas diferentes e longas.

Não armazene suas senhas em nada, não tenha elas em papel, no smartphone nem em fumaça.😂

É preferível perder o acesso às informações e todos mundo também que ter outra pessoa tomando posse delas, concorda?

Não deixe seu smartphone dando bobeira, na balada, bar, restaurante, etc, rapidamente uma pessoa pode pegar ele e fazer a troca de suas senhas, quando vc perceber, já era!

No curto espaço de tempo entre vc perceber que foi roubado ou perdeu o seu aparelho e fazer o bloqueio, você pode ter suas identidades assumidas por bandidos.

Não empreste seu smartphone, mesmo estando perto, o processo de mudança de senha pelo SMS é fácil, simples e rápido de ser feito que vc poderá não perceber que a senha foi alterada.

A gravidade deste tema foi tratada em Post feito em 23.10.2017, no qual alertávamos para o fato dos hackers estarem roubando número de celular para roubar moedas digitais (Bitcoins) e realizar outros tipos de crimes e fraudes como sendo vc.

O New York Time noticiou na ocasião que os hackers estavam cada vez mais sendo capazes de convencer as operadoras de transferir números de clientes para dispositivos sob seu controle, permitindo aos criminosos redefinir senhas de sites e Apps protegidos.

Veja o post completo Bitcoin - Sequestro de Telefone

Mas o processo de sequestrar sua vida digital é simples e torna-se uma realidade por aqui também!

Finalizando, todo cuidado é pouco para quem utiliza smartphone no dia a dia!

O sequestro de telefone deve ser encarado como o Risco Real para qualquer um!

Qualquer suspeita, faça o bloqueio de seu número na operadora e altere suas senhas!

Façam seus comentários e compartilhe para conhecermos sua opinião.

Igmar Dornelas
👉 Você me conhece?

By IDFM

quarta-feira, 29 de novembro de 2023

Sequestros e resgates: 5 filmes baseados em fatos reais que vão te prender do início ao fim. Você não pode perder.

O cinema sempre se inspirou em histórias reais para criar dramas, suspense e ação, mas você já imaginou como seria estar no meio de um sequestro, um resgate ou uma negociação? Será que você teria coragem, inteligência e sorte para escapar dessa situação? Ou será que você ficaria paralisado pelo medo, pela angústia e pelo desespero? 

Essas são algumas das perguntas que os filmes sobre sequestros e resgates nos fazem. Eles nos levam para dentro de histórias reais, que aconteceram com pessoas comuns, diplomatas, militares e agentes secretos, que enfrentaram momentos de tensão, perigo e coragem. 

Hoje vamos indicar cinco filmes que retratam casos verídicos de sequestros, resgates e negociações, que vão te fazer sentir na pele o que os personagens passaram. São filmes que vão te fazer vibrar, chorar, torcer e aprender com as suas histórias. Preparado para essa aventura? Então confira as nossas dicas!

sexta-feira, 9 de fevereiro de 2018

Carnaval: Serviço de utilidade pública - Roubo de Smartphones




Durante o carnaval o maior número de crimes que acontecerá será o Roubo de Smartphones.

Todo cuidado é pouco para que sua vida não se torne um inferno.

Para ajudar na prevenção, resolvi republicar um artigo que escrevi em novembro. 

Lembre-se de ter fácil acesso ao número do IMEI de seu aparelho para o caso de  ser vítima de roubo fazer o bloqueio imediato na operadora!

Vale a pena a leitura.

Segue:

Sequestro digital


Na vida atual, é difícil encontrar alguém que não vive dependente da utilização de um smartphone, dependente dos registros que mantem nele e nos Apps conectados a eles.

O smartphone passou a ser uma extensão de nossa casa e escritório, passou a ser o nosso depósito de informações, documentos, recordações, nossos rastros, nossa vida.

Faz tanto parte de nossa vida, extensão de nossa vida do mundo real, que não percebemos os limites e a dependência. Simplesmente faz parte da vida!

Muitos, os nativos digitais principalmente, não conhecem a vida de outra forma e mantém tudo digitalmente! O mundo segue na direção do Tudo Digital!

Já imaginou você sem ele?

Pois é... uma simples perda, roubo ou esquecimento, longe de seus olhos, do seu smartphone pode transformar sua vida em um inferno.

Imagine se, de uma hora para outra, todas suas senhas de seus Apps deixam de ser suas e Você não consegue acessar nada? 😱

Imagine ainda que você não conseguir mais ter acesso às informações, documentos e tudo mais que vcs imaginava que estavam seguras na nuvem?

Imagine outra pessoa (bandido) interagindo com seus amigos, clientes, namorada, esposa, amante, trocando confidências, segredos e nudes com ele imaginando ser vc?

Imagine que estarão sendo realizadas compras, resgates, saques, transferências usando de suas contas como se fosse você?

Imaginou?

Todo cuidado é pouco!

O processo de roubo "Sequestro Digital" é simples mais simples do que se imagina e não requer qualquer especialização, não precisa ser Hacker, só precisa ser mal intencionado, até mesmo bandido "pé de chinelo" que usa também as facilidade digitais e smartphones consegue fazer. Qualquer Bandido da era digital.

Não confie na segurança dos APPs e sites que usam do SMS para recuperar senhas, neste processo é que mora o perigo! Desabilite a alternativa de SMS dos APPs.

Não confie nos procedimentos dos fabricantes de smartphones que prometem zerar o aparelho remotamente. O sequestro pode ser feito apenas com o chip do seu aparelho.

Não utilize a mesma identificação e senha para todos os APPs (normalmente o pessoal usa o e-mail e senha). Use identificações diferentes para cada App e para cada Site. Se alguém descobre a senha de um App, vai ter acesso a todos os outros.

Se você utiliza o mesmo usuário para seus Apps e Sites, use senhas diferentes e longas.

Não armazene suas senhas em nada, não tenha elas em papel, no smartphone nem em fumaça.😂


É preferível perder o acesso às informações e todos mundo também que ter outra pessoa tomando posse delas, concorda?

Não deixe seu smartphone dando bobeira, na balada, bar, restaurante, etc, rapidamente uma pessoa pode pegar ele e fazer a troca de suas senhas, quando vc perceber, já era!

No curto espaço de tempo entre vc perceber que foi roubado ou perdeu o seu aparelho e fazer o bloqueio, você pode ter suas identidades assumidas por bandidos.

Não empreste seu smartphone, mesmo estando perto, o processo de mudança de senha pelo SMS é fácil, simples e rápido de ser feito que vc poderá não perceber que a senha foi alterada.

A gravidade deste tema foi tratada em Post feito em 23.10.2017, no qual alertávamos para o fato dos hackers estarem roubando número de celular para roubar moedas digitais (Bitcoins) e realizar outros tipos de crimes e fraudes como sendo vc.

O New York Time noticiou na ocasião que os hackers estavam cada vez mais sendo capazes de convencer as operadoras de transferir números de clientes para dispositivos sob seu controle, permitindo aos criminosos redefinir senhas de sites e Apps protegidos.

Veja o post completo Bitcoin - Sequestro de Telefone

Mas o processo de sequestrar sua vida digital é simples e torna-se uma realidade por aqui também!

Finalizando, todo cuidado é pouco para quem utiliza smartphone no dia a dia!

O sequestro de telefone deve ser encarado como o Risco Real para qualquer um!

Qualquer suspeita, faça o bloqueio de seu número na operadora e altere suas senhas!

Façam seus comentários e compartilhe para conhecermos sua opinião.



IDFM

quarta-feira, 15 de novembro de 2017

Sequestro Digital

Na vida atual, é difícil encontrar alguém que não vive dependente da utilização de um smartphone, dependente dos registros que mantem nele e nos Apps conectados a eles.

O smartphone passou a ser uma extensão de nossa casa e escritório, passou a ser o nosso depósito de informações, documentos, recordações, nossos rastros, nossa vida.

Faz tanto parte de nossa vida, extensão de nossa vida do mundo real, que não percebemos os limites e a dependência. Simplesmente faz parte da vida!

Muitos, os nativos digitais principalmente, não conhecem a vida de outra forma e mantém tudo digitalmente! O mundo segue na direção do Tudo Digital!

Já imaginou você sem ele?

Pois é... uma simples perda, roubo ou esquecimento, longe de seus olhos, do seu smartphone pode transformar sua vida em um inferno.

Imagine se, de uma hora para outra, todas suas senhas de seus Apps deixam de ser suas e Você não consegue acessar nada? 😱

Imagine ainda que você não conseguir mais ter acesso às informações, documentos e tudo mais que vcs imaginava que estavam seguras na nuvem?

Imagine outra pessoa (bandido) interagindo com seus amigos, clientes, namorada, esposa, amante, trocando confidências, segredos e nudes com ele imaginando ser vc?

Imagine que estarão sendo realizadas compras, resgates, saques, transferências usando de suas contas como se fosse você?

Imaginou?

Todo cuidado é pouco!

O processo de roubo "Sequestro Digital" é simples mais simples do que se imagina e não requer qualquer especialização, não precisa ser Hacker, só precisa ser mal intencionado, até mesmo bandido "pé de chinelo" que usa também as facilidade digitais e smartphones consegue fazer. Qualquer Bandido da era digital.

Não confie na segurança dos APPs e sites que usam do SMS para recuperar senhas, neste processo é que mora o perigo! Desabilite a alternativa de SMS dos APPs.

Não confie nos procedimentos dos fabricantes de smartphones que prometem zerar o aparelho remotamente. O sequestro pode ser feito apenas com o chip do seu aparelho.

Não utilize a mesma identificação e senha para todos os APPs (normalmente o pessoal usa o e-mail e senha). Use identificações diferentes para cada App e para cada Site. Se alguém descobre a senha de um App, vai ter acesso a todos os outros.

Se você utiliza o mesmo usuário para seus Apps e Sites, use senhas diferentes e longas.

Não armazene suas senhas em nada, não tenha elas em papel, no smartphone nem em fumaça.😂

É preferível perder o acesso às informações e todos mundo também que ter outra pessoa tomando posse delas, concorda?

Não deixe seu smartphone dando bobeira, na balada, bar, restaurante, etc, rapidamente uma pessoa pode pegar ele e fazer a troca de suas senhas, quando vc perceber, já era!

No curto espaço de tempo entre vc perceber que foi roubado ou perdeu o seu aparelho e fazer o bloqueio, você pode ter suas identidades assumidas por bandidos.

Não empreste seu smartphone, mesmo estando perto, o processo de mudança de senha pelo SMS é fácil, simples e rápido de ser feito que vc poderá não perceber que a senha foi alterada.

A gravidade deste tema foi tratada em Post feito em 23.10.2017, no qual alertávamos para o fato dos hackers estarem roubando número de celular para roubar moedas digitais (Bitcoins) e realizar outros tipos de crimes e fraudes como sendo vc.

O New York Time noticiou na ocasião que os hackers estavam cada vez mais sendo capazes de convencer as operadoras de transferir números de clientes para dispositivos sob seu controle, permitindo aos criminosos redefinir senhas de sites e Apps protegidos.

Veja o post completo Bitcoin - Sequestro de Telefone

Mas o processo de sequestrar sua vida digital é simples e torna-se uma realidade por aqui também!

Finalizando, todo cuidado é pouco para quem utiliza smartphone no dia a dia!

O sequestro de telefone deve ser encarado como o Risco Real para qualquer um!

Qualquer suspeita, faça o bloqueio de seu número na operadora e altere suas senhas!

Façam seus comentários e compartilhe para conhecermos sua opinião.


terça-feira, 13 de dezembro de 2016

Sequestro de dados - Não confie na sua sombra.

Nova modalidade de  golpe de Sequestro de Dados está sendo usada, utilizando o métodos do marketing multinível, o novo ransomware obriga utilizadores a infetar outras pessoas para salvar arquivos.

"Marketing multinível também conhecido como marketing de rede , é um modelo comercial de distribuição de bens ou serviços em que os ganhos podem advir da venda efetiva dos produtos ou do recrutamento de novos vendedores."



O malware chama-se Popcorn Time obriga os usuários a pagar um resgate de 733 euros ou, em alternativa, a infetar outras duas pessoas. 

O processo de contaminação das outra vítimas é simples e consiste de enviar um link com o malware para outras duas pessoas; se elas forem infetadas e pagarem, então a vítima original recebe a chave de desencriptação de forma gratuita.

Portanto, não confie nem mesmo na sua sombra, qualquer um de sua rede de relacionamento pode ser usado para te infectar.

Acredito que esta modalidade será "uma praga" que expandirá de forma exponencial os casos de sequestro de dados para as pessoas físicas e pequenas empresas.

Acredito também que esta praga será a responsável pela extinção das tradicionais campanhas de marketing baseada na indicação de amigos para a participação de sorteios ou ganhos de pontos de programas de fidelidade.

Caso tenha interesse, segue link com a matéria que aborda o assunto:

Vejam também outras publicações que feitas aqui abordando este assunto clicando no link abaixo:

sexta-feira, 25 de novembro de 2016

Sequestro de dados se espalha no Facebook Messenger

👺CUIDADO com o que vc acessa na internet, você pode ser vítima do golpe que faz o sequestro de dados.

Recomendo a leitura da matéria publicada no portal CanalTech que mostra como o  golpe de sequestro de dados vem sendo praticado no facebook.

Ransomware é um tipo de malware (vírus) que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. (Wikipédia)

Em resumo, a matéria revela que o golpe vem se alastrando pelo FaceBook Messenger como se fosse uma Imagem.

Chamado de  Locky, vem sendo apontado como um dos ransonware mais nocivos de todos. Ao executar o arquivo .HTA, as vítimas logo têm todos os seus arquivos criptografados e a praga consegue bloquear qualquer mínima tentativa de restaurá-los a não ser mediante o pagamento do resgate ou formatação do computador.  

Se vc não pagar o que é exigido pelos sequestradores, vc jamais terá seus dados de volta!

Em outras palavras: fique atento a qualquer imagem ou mensagem recebida em seu Facebook e sempre verifique o tipo de arquivo que está salvando em seu computador antes de abri-lo. Informe-se e tenha cautela, pois essas são as duas principais formas de se manter seguro no ambiente virtual.



Você vai ter interesse em outros Pits que fizemos sobre este assunto. Vejam também:


segunda-feira, 5 de dezembro de 2016

RaaS - Sequestro de dados como Serviço

RaaS - Ransomware as a Service?  Isso mesmo, sequestro de dados como serviço é uma realidade.


Uma leitura da matéria publicada no portal CIO.COM, resumida abaixo, confirmam nossas previsões que "Sequestro de dados"  se tornaria um meio de vida de um novo segmento de negócio. A facilidade e o crescimento dos ataques demonstrados nesta matéria é suficiente para confirmar a tendência de consolidação do segmento.


Em resumo...


Na visão de Taylor Armerding, publicada no CIO.COM,

a facilidade e a despesa mínima de lançar uma "carreira" ransomware significa que quase qualquer um, incluindo aqueles com pouca ou nenhuma experiência de TI, pode se tornar um cyber criminoso bem sucedido. (Comentário meu: ou um super herói cibernético).


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado estava direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html


Taylor acredita que você  pode transformar-se um cyber criminoso bem sucedido! É fácil! É barato! São poucas horas para uma grande quantidade de grana! Não há necessidade de passar anos em coisas chatas, como aprender a escrever código ou desenvolver software. Basta baixar um kit de ferramentas de ransomware simples e pode ter você em funcionamento em horas - roubando centenas ou milhares de dólares de pessoas em outros países, tudo a partir do conforto de seu escritório em casa - ou no porão dos seus pais.Sente-se e assista o rolo Bitcoin!


OK, esse não é o argumento literal vindo dos desenvolvedores de ransomware. Mas, dada a ascensão do Ransomware como um Serviço (RaaS) - um modelo de negócios em que os autores de malware alistam "distribuidores" para espalhar as infecções e, em seguida, tomar um parte dos lucros.


Ele lembra ainda que a Trend Micro colocou  em uma recente postagem no blog, "Os distribuidores potenciais nem precisam de muito capital ou conhecimento técnico para começar; mesmo aqueles sem experiência de codificação pode lançar uma campanha de ransomware ". De fato, o custo de alguns pacotes de  é inferior a US $ 100.


Em outras palavras, praticamente qualquer pessoa pode fazê-lo.

Todos, até o recente ataque na Agência Municipal de Transporte de San Francisco (MTA) , que ocorreu durante o feriadão do fim de semana do dia de Ação de Graças foi um ataque de ransomware.


Com os altos perfis de ataques  Distributed Denial of Service, (DDoS) como aquela contra o provedor de backbone Internet Dyn, tomando a maioria das manchetes recentes, você poderia pensar que ransomware pode estar em declínio.

Mas a realidade é exatamente o oposto, de acordo com vários especialistas e estudos.


De acordo com um white paper da Osterman Research, a situação está em níveis de "epidemia", quase 50% das empresas norte-americanas enfrentando um ataque ransomware durante o ano passado.

No relatório da Trend Micro lançado em agosto descobriu que cerca de 80 novas "famílias" de ransomware - um aumento de 172 por cento - foram descobertos na primeira metade de 2016. Um única versão mais antiga da família CryptoWall trouxe uma estimativa de US$ 325 milhões em 2015. 


Ed Cabrera, diretor de segurança cibernética da Trend Micro, disse que as coisas ficaram muito piores desde aquele relatório. Ele disse que no final de setembro, o aumento foi de 400 por cento. "Em 2015, havia 29 famílias observadas e, a partir de setembro, observamos e bloqueamos 145 famílias", disse ele.


Isso não é nenhuma surpresa para Andrew Hay, CISO da DataGravity, que disse que um ataque DDoS tende a obter mais publicidade porque "afeta todos os usuários de um produto ou serviço, então a notícia de seu impacto se espalha à velocidade das notícias típicas na Internet.

"Ransomware, por outro lado, é muitas vezes escondido de pessoas fora da empresa até que a empresa, atacante ou clientes afetados liberar detalhes", disse ele.


Javvad Malik, advogado de segurança no AlienVault, tem uma opinião semelhante sobre ele. Muitas empresas não relatam ataques de ransomware, disse ele, enquanto ataques DDoS são, "por design, destinados a ser tão publicamente visível quanto possível."


Mas eles concordam, ransomware é uma indústria em crescimento. "Eu não acho que tenha atingido o pico. Eu acho que é apenas começando ", disse Christopher Hadnagy, chief human hacker  da Social-Engineer. "Eu ainda ouço falar de muitas contas de empresas deixadas para pagar ou começar de novo."


Orla Cox, diretora de entrega de inteligência de segurança da Symantec, disse que não só o número de ataques que aumentou, como também o resgate exigido. "A demanda por resgate médio mais do que dobrou, agora é de US$ 679 acima dos US$ 294 no final de 2015", disse ela.


Ela acrescentou que 2016, "também viu um novo recorde em termos de demandas de resgate, com uma ameaça conhecida como 7ev3n-HONE$T (Trojan.Cryptolocker.AD)", que exige um resgate de 13 Bitcoin por computador, ou US$ 5.083 na ocasião da descoberta em janeiro.


Uma razão para esse crescimento explosivo é provavelmente porque, mesmo com manchetes e avisos contínuos sobre ele, a maioria dos indivíduos e organizações permanecem terrivelmente vulneráveis. Mesmo que a proteção esteja disponível, eles nem sempre usam.


No  recente ataque  de São Francisco é um exemplo. O pesquisador de segurança e blogueiro Brian Krebs observou em um Post recente que o atacante aconselhou suas vítimas para "Leia isto e instalar o patch antes de ligar o servidor à internet de novo", com um link para um comunicado da Oracle emitido sobre um vulnerabilidade do servidor Oracle-WebLogic. A Oracle havia disponibilizado  o patch em 10 de novembro de 2015 - há mais de um ano.


Cabrera disse que o compartilhamento de informações sobre ameaças é "fundamental para combater todas as ameaças cibernéticas". Acrescento ainda que realidade é que "devido à natureza dinâmica dessas ameaças, a obtenção e compartilhamento de inteligência acionável em tempo hábil é o maior desafio". Neste sentido existe um esforço colaborativo  feito pela Cyber Threat Alliance (CTA), fundada pelos fornecedores de segurança Fortinet, Intel Security, Palo Alto Networks e Symantec.


Todos os especialistas concordam que não há "bala de prata" que bloqueará todas as ameaças. Mas ele disse, "uma defesa de ameaça em camadas, conectada que protege infra-estrutura de rede e nuvem", permitirá ao menos que as organizações gerenciem a ameaça do ransomware.


As melhores soluções, no entanto, são as preventivas, que incluem:


  • Instalação de patches e atualizações de software assim que estiverem disponíveis.
  • Torne-se experiente o suficiente para não ser vítima de e-mails de phishing. "Desconfie de e-mails inesperados, especialmente se eles contêm links e / ou anexos", disse Cox, acrescentando que os usuários devem ter especial cuidado com qualquer anexo de e-mail do Microsoft Office que aconselha a ativação de macros para exibir conteúdo. "A menos que você esteja absolutamente certo de que este é um e-mail genuíno de uma fonte confiável, não habilite macros", disse ela.
  • Fazer backups regulares - e certifique-se de que eles tenham adicionado proteção ou são armazenados offline. É importante testar a restauração de backups. "A última coisa que você quer no meio de um incidente é aprender que seus backups não funcionam".


Caso tenha interesse do Post original na íntegra, basta acessar  CIO.COM, https://goo.gl/Xs2nW5.


Vejam outras publicações sobre o assunto:


👉http://avisara.blogspot.com.br/2016/11/sequestro-de-dados-se-espalha-no.html

👉https://www.linkedin.com/pulse/para-aqueles-que-n%C3%A3o-podem-ficar-sem-um-computador-muito-marinho



Enviado do meu iPhone

sexta-feira, 15 de abril de 2016

Panama Papers - Lição para profissionais liberais e pequenas empresas.

A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers - Gizmodo Brasil
Se você é um profissional liberal, pequeno empresário ou escritórios de forma geral, DEVEM fazer  a leitura integral do texto reproduzido abaixo.

O caso amplamente divulgado na imprensa conhecido como PANAMA PAPERS, pode passa como um caso que não tem haver com você... ENGANO SEU !

Se você é daqueles que pensa que não é atrativo para o Bandidos Digitais, tá completamente enganado e provavelmente é presa fácil como a do caso do Panamá.

Com a leitura da  matéria publicada no site da UOL (abaixo),  Não da para acreditar quanta vulnerabilidade em único lugar. 

Precisamos  ficar alertas  ao riscos que totós nos  corremos, não apenas as questões de antivírus, mas as senhas, software que utilizamos, onde armazenamos e a quem confiamos a guarda das informações, não precisa ser neurótico com a segurança, mas tem que desconfiar da própria sombra.

A informação que você tem é o principal ativo que você tem...suas fotos, sua história, seu documentos, etc é o que conta, ou não ? 

Dinheiro roubado, vc consegue ganhar novamente, um carro roubado, vc consegue comprar outro, as informações dificilmente  terão o mesmo destino.

Sem falar que as informações roubadas, podem ser usadas para outros objetivos que não são do seu interesse.

Um dos crimes digitais que estão em moda atualmente é o sequestro de dados, que consistem em roubar a informação ( tornando-a inacessíveis por vc) e devolvida após o pagamento de resgate (torna a informação acessível novamente).

Então fiquem atentos e se preocupem, assim vc vai se mover e buscar proteção!

Observem no texto que os recursos para manter as informações depois de roubadas seguras, longe de vazamentos e acessos indevidos, estão disponíveis e foram usadas para protegê-las.  

Vejam também:

- http://www.abctec.com.br/vitima-de-sequestro-de-dados-hospital-presbiteriano-paga-resgate/

- http://www.telesintese.com.br/sequestro-de-smartphones-cresce-pais/

- https://www.oficinadanet.com.br/post/16130-usuarios-de-macs-sao-vitimas-de-ransomware

Segue matéria na íntegra:

http://m.gizmodo.uol.com.br/tecnologia-vazamento-panama-papers/

A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers

Esta semana, uma equipe internacional de jornalistas revelou o projeto "Panama Papers", um conjunto de 11,5 milhões de arquivos sobre contas offshore e paraísos fiscais gerenciados pela empresa panamenha Mossack Fonseca.

Com 2,6 terabytes, este é o maior vazamento da história, superando de longe casos como Ashley Madison (30 GB) e Sony Pictures (230 GB). Como isso foi possível? A Forbes explica o caminho dos arquivos dos servidores da Mossack Fonseca até as mãos dos jornalistas.

>>> Maior vazamento da história revela corrupção mundial em 2,6 TB de dados

O diretor Ramon Fonseca disse à Reuters que o escritório jurídico sofreu um ataque bem-sucedido, porém "limitado". Eles avisaram sobre a invasão em um e-mail para clientes no dia 1º de abril; no entanto, jornalistas vêm recebendo dados vazados há cerca de um ano.

"Oops"

— WikiLeaks (@wikileaks)

"Oops" #PanamaPapers pic.twitter.com/ISwm6II4Hc

— WikiLeaks (@wikileaks) April 3, 2016

A empresa alega que sofreu um "acesso não-autorizado no servidor de e-mail". De acordo com o especialista Christopher Soghoian, da ACLU, ela não adotava práticas básicas de segurança como usar tráfego seguro (via TLS) para seus e-mails.

Além disso, o site da Mossack Fonseca está cheio de vulnerabilidades. Por exemplo, o portal usado pelos clientes para acessar dados confidenciais usava uma versão da plataforma Drupal lançada há três anos, que tem pelo menos 25 vulnerabilidades conhecidas, segundo a Forbes. Duas delas permitem que um hacker envie código ao servidor e baixe seus dados.

Criptografia

Ainda não se sabe exatamente como os dados da Mossack Fonseca foram vazados, mas por pelo menos um ano, a empresa não percebeu a invasão (ou não avisou isso ao público).

A pessoa (ou grupo) que obteve todos esses dados não informou muitos detalhes. O delator se identificou apenas como John Doe (termo equivalente a "fulano" em inglês) e entrou em contato por e-mail com Bastian Obermayer, do jornal alemão Süddeutsche Zeitung (SZ):

John Doe: Olá. Aqui é John Doe. Interessado em dados?

SZ: Estamos bastante interessados.

John Doe: Há algumas condições. Minha vida está em perigo. Nós só vamos conversar usando criptografia. Nenhum encontro pessoal, nunca. A escolha das notícias ficará obviamente por sua conta.

SZ: Por que você está fazendo isto?

John Doe: Eu quero que esses crimes sejam públicos.

Então, o jornalista conversou com John Doe através de chat criptografado – não foi revelado qual – e recebeu aos poucos os dados vazados. Foram tantos que o jornal pediu ajuda para o ICIJ (Consórcio Internacional de Jornalistas Investigativos).

Logo na primeira reunião do grupo, eles tiveram que decidir o que fazer com 1 TB de dados. Mar Cabra, chefe de dados e pesquisa no ICIJ, diz à Forbes que os arquivos e suas cópias foram espalhados por diferentes discos rígidos criptografados com o software VeraCrypt. Trata-se de um sucessor do TrueCrypt, serviço gratuito para criptografar arquivos que deu dores de cabeça até para a NSA.

VeraCrypt_Creating_Volume

Eis a descrição oficial:

O VeraCrypt adiciona segurança aos algoritmos usados para a criptografia do sistema e de partições, tornando-os imunes a novos desenvolvimentos em ataques de força bruta reforçada. Ele também resolve muitas vulnerabilidades e problemas de segurança encontrados no TrueCrypt.

Ele também possui um recurso que pode proteger jornalistas. O VeraCrypt permite manter dois sistemas operacionais ao mesmo tempo, cada um com uma senha diferente. Se o usuário for forçado por autoridades, ele pode entregar uma senha que não revela nada demais. No entanto, ao digitar outra senha, você acessa um volume escondido no espaço "livre" do disco rígido.

Na nuvem

Os dados não poderiam viver para sempre nos discos rígidos: eles precisavam ser distribuídos a jornalistas em todo o mundo – mais de 400, na verdade. Como?

Na nuvem da Amazon. Os arquivos também são criptografados lá, e o usuário precisava apenas de um link, usuário e senha gerada aleatoriamente para acessá-los. Há proteção contra ataques de força bruta, e todos os dados são transferidos por um protocolo seguro.

Os jornalistas têm até mesmo uma rede social interna, chamada iHub. É uma espécie de "redação virtual", na qual é possível postar atualizações em um feed semelhante ao Facebook, criar grupos e também bater papo. Ela foi construída usando o software Oxwall de código aberto. Segundo o Fusion, "todo o sistema é protegido com várias camadas de criptografia e senhas de 30 caracteres", mais autenticação de dois fatores usando o Google Authenticator.

Screen-Shot-2016-04-04-at-3.36.16-PM

Isso foi apenas parte do esforço. Como analisar um volume tão imenso de dados? A Forbes explica:

A ferramenta de pesquisa permitia aos repórteres caçar nomes como Putin ou lugares como o paraíso fiscal das Ilhas Virgens Britânicas, e foi baseado no Apache Solr, utilizado por empresas como DuckDuckGo. Isto foi combinado ao Tika, também da Apache, um software de indexação que pode analisar diferentes tipos de arquivos, sejam eles PDFs ou e-mails, extraindo o texto e separando-o de dados não-essenciais. Por cima disso, há uma bela interface criada usando o Blacklight, outro desenvolvimento de código aberto…

Para entender o que eles estavam olhando, os repórteres podiam usar a visualização de dados integrada, uma mistura da tecnologia Neo4j (para bancos de dados gráficos) com o Linkurious, para fazer conexões entre os arquivos.

Gerard Ryle, diretor do ICIJ, diz à Wired que não planeja divulgar publicamente o conjunto completo dos dados. Segundo ele, isso iria expor informações confidenciais de pessoas inocentes, não apenas de figuras públicas que foram o foco das notícias recentes. "Nós não somos o WikiLeaks. Estamos tentando mostrar que o jornalismo pode ser feito de forma responsável", diz Ryle.

Os Panama Papers já estão trazendo consequências para alguns envolvidos. O primeiro-ministro da Islândia, Sigmundur David Gunnlaugsson, renunciou ao cargo – ele tem uma offshore aberta pela Mossack Fonseca e é suspeito de ter escondido milhões de dólares nas Ilhas Virgens Britânicas.

No Brasil, pelo menos 107 empresas offshore estão ligadas a personagens da Operação Lava Jato. A Mossack Fonseca também criou ou vendeu empresas offshore para políticos brasileiros e seus familiares, e há ligações com PDT, PMDB, PP, PSB, PSD, PSDB e PTB.

[ForbesFusionWired]



Enviado do meu iPhone

quarta-feira, 23 de agosto de 2017

Bitcoin - Sequestro de Telefone

Mesmo que você não tenha interesse em  moedas digitais, você certamente faz parte dos 2.6 bilhões de smartphones no mundo, você tem a obrigação de lê este post por uma questão de segurança pessoal.   



Os hackers descobriram que um dos elementos mais centrais da segurança online - o número do celular - também é o mais fácil de roubar e estão centrando suas ações neste contexto.


O New York Time noticiou que os hackers têm sido cada vez mais capazes de convencer operadoras de transferir números de telefone de clientes em dispositivos sob seu controle. 


Isso  permite aos criminosos redefinir senhas para sites protegidos usando autenticação de dois fatores, um recurso que agora é amplamente usado por Google,  WhatsApp, Twitter e Facebook entre diversos.


Uma grande variedade de pessoas se queixaram de ser alvo deste tipo de ataque feito por "Sequestradores de Telefone"


Você deve ficar particularmente preocupado se você é um investidor precoce de cripto moedas, tais comercial Bitcoin, pois os bandidos  estão concentrando as atenções nos logins requisitados para o contexto das moedas, para se apoderaram das fortunas disponíveis na rede.


The Times aponta para a experiência particularmente preocupante de Joby Weeks, um empreendedor de Bitcoin que perdeu cerca de um milhão de dólares em moeda virtual no final do ano passado.


"Todo mundo que conheço no espaço de criptografia teve su número de telefone roubado", declarou Joby.


Os atacantes parecem estarem concentrando em quem divulga em mídias sociais que possui moedas virtuais ou que seja conhecida por investir em empresas de moedas virtuais, como os capitalistas de risco.


O sequestro de telefones expõe uma vulnerabilidade que pode ser explorado contra qualquer tipo de pessoas, para roubo de informações, incluindo jornalistas, ativistas executivos e políticos. 


Em vários casos, os criminosos mantiveram e-mail  para resgate, ameaçando liberar imagens de nudes  ou de fetiches sexuais das vítimas.


Finalizando, todo cuidado é pouco para quem utiliza telefone no dia a dia!


Como outras pragas do mundo Digital, o sequestro de telefone deve ser uma das que deve ser encarada como o Risco Real para qualquer um!



Fonte: New York Times

https://www.nytimes.com/2017/08/21/business/dealbook/phone-hack-bitcoin-virtual-currency.html




IDFM

quarta-feira, 30 de agosto de 2023

O apresentador e empresário Silvio Santos passou sete horas como refém de um criminoso em sua casa: relembre o drama vivido pelo ícone da TV brasileira

Há 22 anos, o apresentador e empresário passou sete horas como refém de um criminoso em sua casa, em São Paulo

O que aconteceu em 2001

Em 30 de agosto de 2001, o Brasil acompanhou com apreensão um dos episódios mais tensos da história da televisão: o sequestro de Silvio Santos. O apresentador e empresário, dono do SBT, foi mantido como refém por sete horas seguidas pelo sequestrador Fernando Dutra Pinto na sua casa, na cidade de São Paulo.

O drama começou na madrugada do dia 21 de agosto, quando Fernando invadiu a casa da família Abravanel, no bairro do Morumbi, e rendeu a filha de Silvio Santos, Patrícia Abravanel. Ele exigia um resgate de R$ 10 milhões para libertá-la. No entanto, a polícia conseguiu localizar o cativeiro e libertar Patrícia no mesmo dia.

Fernando conseguiu fugir e se escondeu em uma favela próxima. Nove dias depois, ele voltou a atacar. Desta vez, ele invadiu a casa de Silvio Santos e rendeu o próprio apresentador, sua esposa Íris Abravanel e duas empregadas domésticas. Ele estava armado com uma pistola e uma granada.

O sequestrador exigia falar com o governador de São Paulo na época, Geraldo Alckmin, e com o secretário de segurança pública, Marco Vinicio Petrelluzzi. Ele também queria um helicóptero para fugir. A polícia cercou a casa e iniciou as negociações.

Durante as sete horas de cárcere privado, Silvio Santos demonstrou calma e coragem. Ele conversou com o sequestrador e tentou convencê-lo a se entregar. Ele também falou ao telefone com Alckmin e Petrelluzzi, que tentaram acalmar Fernando e garantir sua integridade física.

O desfecho do sequestro ocorreu por volta das 22h30, quando Fernando aceitou se entregar. Ele saiu da casa com Silvio Santos e foi levado para uma delegacia. O apresentador saiu ileso e foi recebido com aplausos pelos policiais e pela imprensa.

O sequestro de Silvio Santos foi um marco histórico na televisão brasileira. Ele mobilizou a opinião pública e gerou uma grande comoção nacional. Ele também mostrou a força e a popularidade de Silvio Santos, que é considerado um ícone da cultura brasileira.

Outros fatos que marcaram o dia 30 de agosto

quinta-feira, 8 de dezembro de 2016

Sequestro de Dados - Epidemia?

Se você não se preocupa com Sequestro de Dados, deveria.


Depois de fazer a leitura abaixo, vc vai entender o quanto o risco é real.


👁Se vc é profissional liberal, tem uma pequena empresa ou uma posição profissional de destaque, também é um forte candidato a ser vítima de  dados sequestrados!


Os números apresentados abaixo , mostram que a situação é bastante grave e preocupante,  requer prevenção de todos!  


  • Nos últimos 12 meses, 48%  das organizações em todo o mundo foram vítimas;


  • 80%, indicando que eles já sofreu três ou mais ataques;


  • 67% das empresas a nível mundial aumentaram os custos com segurança de TI;


  • Quase um terço (31%) das organizações na França experimentou 3-4 ataques ransomware nos últimos 12 meses;


  • É provável que a situação fique muito pior, uma vez que parte dos ganhos extorquido serão investidos em pesquisa e desenvolvimento  para melhorar a criptografia e novos métodos;


Os motivos mais prováveis de seus atacantes também demonstra que existem outra possibilidade além do ganho financeiro:


  • 54% - Ganho financeiro; 
  • 47% - Interrupção operacional (Concorrência?) e 
  • 42% - Espionagem cibernética (Concorrência?).


Estamos diante de uma epidemia? 


Não tenho esta certeza, mas prevenção é necessária e o desconhecimento  da existência desta ameaça facilita no sucesso da ação dos criminosos e na propagação deste mal.


Faça seu papel de agente de prevenção e repasse para sua rede de relacionamento terem conhecimento também é não serem uma vítima fácil!


Caso queira mais detalhes, segue abaixo link que aborda o assunto. Leia e tire suas próprias conclusões.


👉https://www.helpnetsecurity.com/2016/11/21/traditional-antivirus-software-ransomware/


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado esta direcionando os esforços no contexto de ciber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html




Enviado do meu iPhone

sexta-feira, 12 de maio de 2017

URGENTE - Sequestro de dados II

Para quem não assistiu o Jornal Nacional, vejam o que foi apresentado sobre os mais de 36 mil ataque cibernéticos pelo mundo e no Brasil.


O Ataque no Brasil 👇

domingo, 23 de dezembro de 2018

Sequestro de dados - Consequência num hospital

Procurando algo para assistir no Netflix, o serviço de busca apresentou como opção o Episódio 8 da 14ª temporada da série GREY'S ANATOMY. 


Aceitei a dica e repasso para vocês,

A trama mostras as consequências desastrosas do ataque do tipo "sequestro de dados", quando um hacker desativa o sistema de computadores do hospital, obrigando os médicos a serem criativos e usarem métodos antigos, quando tudo dependia exclusivamente dos médicos.

Vale a pena assistir.

https://www.netflix.com/title/70140391?s=i&trkid=13630398

sexta-feira, 12 de maio de 2017

URGENTE - Sequestro de dados

Por uma questão de sobrevivência, você deve lê esta matéria!

Uma onda de ataque cibernético está acontecendo pelo mundo e sequestrando os dados dos computadores.

É feita uma cobrança de resgates para ter de volta os seus dados.

Fiquem atentos ao arquivos que vcs recebem, anexo de e-mail, links na internet, nos WhatsApp, etc!

Leia a matéria e se proteja!

Veja também o que publicamos sobre o assunto:


Espanha também alerta para vírus que atingiu hospitais no Reino Unido

por 

O governo Espanhol emitiu um alerta sobre ataques ligados ao vírus de resgate WannaCryptor, que é possivelmente o mesmo que atingiu diversos hospitais britânicos nesta sexta-feira (12). Segundo a agência de notícias Reuters, diversas empresas espanholas, entre elas a Telefônica, foram vítimas do ataque.A Telefônica já esclareceu que o ataque ficou limitado aos computadores de alguns funcionários e não comprometeu a operação ou a prestação de serviços da empresa.O governo espanhol menciona que os ataques estão ligados ao vírus "WannaCrytor" ou "WannaCry". O governo britânico ainda não informou qual vírus estaria atacando os hospitais, mas um tuite publicado pelo jornalista Lawrence Dunhill (veja) mostra que o vírus de resgate ou ("ransomware") que atingiu os hospitais é o mesmo "WannaCryptor". Segundo a imagem, o vírus está exigindo resgates de US$ 300 (cerca de R$ 950).A fabricante de antivírus Avast divulgou um alerta confirmando um surto de ataques dessa praga digital. "Nós observamos um pico maciço de ataques do  WanaCrypt0r 2.0 hoje, com mais de 36.000 detecções, até agora. Uma observação interessante que fizemos é que a maioria dos ataques de hoje está direcionada para a Rússia, Ucrânia e Taiwan", afirmou Jakub Kroustek, líder da equipe do laboratório de ameaças no Avast.Vírus de resgate (ou "ransomware") é uma praga digital que inutilizam o sistema ou seus dados, impedindo o funcionamento regular do computador até que seja paga uma quantia em dinheiro. O pagamento normalmente deve ser efetuado através de uma "criptomoeda", como o Bitcoin, para que as autoridades não consigam rastrear os invasores.Segundo a Avast, muitos vírus de resgate têm sido distribuídos por meio de documentos do Office com macros. Caso a vítima habilite as macros do documento, o sistema é contaminado pelo vírus. O documentado chega até a vítima por e-mail. Ainda não se sabe, porém, se foi esse o método empregado na nova onda de ataques.Tela do vírus WannaCryptor solicitando pagamento do resgate pela criptomoeda Bitcoin. (Foto: Reprodução)Invasores já miraram hospitaisO primeiro ataque de um ransomware contra um hospital, ou ao menos o primeiro com grande repercussão, atingiu o entro Médico Presbiteriano de Hollywood, nos Estados Unido, em fevereiro de 2016. O hospital pagou o resgate de US$ 17 mil (cerca de R$ 55 mil) para poder restaurar o atendimento. Enquanto os sistemas ficaram fora, o hospital recorreu a cadastros e prontuários em papel.Embora seja possível que a nova onda de ataques do WannaCryptor não tenha buscado atingir especificamente os hospitais, há indícios de que isso já ocorreu no passado.A invasão de sistemas usados em hospitais, como as que estão ocorrendo no Reino Unido, atrai críticas até mesmo de alguns criminosos. Apesar disso, relatórios apontam que há indivíduos ou grupos que se especializam nos ataques a essas instituições, exigindo o pagamento de "resgates" que chegam a cem mil dólares (cerca de R$ 300 mil) para permitir que a rede do hospital volte a funcionar normalmente.Um relatório da empresa de segurança McAfee publicado em setembro de 2016 afirma que os hackers russos, que normalmente realizam ataques com vírus de resgate, têm um código de conduta que desaprova ataques contra hospitais. Por isso, em alguns fóruns frequentados pelos criminosos, esse tipo de ataque é criticado pelos próprios bandidos.O relatório também apontou que 17 hospitais atingidos nos Estados Unidos foram atacados da mesma forma. Isso indicaria que um mesmo indivíduo ou grupo estava intencionalmente atacando os hospitais por meio de uma vulnerabilidade que eles tinham em comum. É possível que algo semelhante explique a nova onda de ataques no Reino Unido.Outro relatório publicado em janeiro pela SentinelOne apontou que 1 em cada 3 fundos de saúde do sistema de saúde britânico (NHS) foram atingidos por vírus de resgate. A maioria não comunicou o fato a polícia. Os dados foram obtidos com base na lei de acesso à informação do Reino Unido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com



IDFM