Blog do Laboratório de Investigação

6 dicas para proteger-se no Facebook

julho, 22, 2016 12:41 pm

dicas_facebook

Já passou o tempo em que você poderia evitar que suas informações pessoais caíssem em “mãos erradas” usando um triturador e um pouco de bom senso. No entanto, com a ascensão da cultura digital de compartilhar tudo, que tradicionalmente se compartilhava entre amigos (como o status de relacionamento, fotografias pessoais, aniversário ou inclusive números de celular) pode ser acessada inadvertidamente por qualquer pessoa que tenha amplos conhecimentos de pesquisa no Google.

Para muitos usuários, as redes sociais tornaram-se uma parte da vida social. Como a plataforma mais enraizada e utilizada, o Facebook tem “anos de detalhes” das vidas dos usuários. No entanto, as consequências de publicar essas informações de forma pública podem ser tão graves como o roubo de identidade ou mesmo ter as fotos de uma louca despedida de solteiro visíveis (na sua timeline) acessíveis para  seu chefe ou um possível empregador, caso esteja participando de uma seleção de trabalho.

Estudos mostram que, embora 92% dos usuários da Internet estejam preocupados com a privacidade online, apenas 29% têm tomado medidas para mudar as configurações e ajustes a fim de garantir maior proteção nas redes sociais.

Ver mas… »


Riscos de uma má gestão da segurança da informação em startups

9:40 am

3241823375_030ffee73d_z

Uma tendência bastante crescente atualmente no mundo corporativo tem sido o aparecimento de startups – um grupo de pessoas em busca de um modelo de negócio escalável e repetível, que trabalham em situações de extrema incerteza. Com isso, é sensato que as startups concentrem a maior parte dos recursos e tempo no desenvolvimento de produtos, divulgação da marca, captação de clientes e diversas outras atividades que colaborem diretamente com o crescimento do negócio.

No entanto, ao iniciar as atividades, é provável que todos tenham um sentimento de que não há nada essencial para se proteger, o que está longe de ser verdade. Todo negócio possui algo que o torna único, portanto, proteger suas informações é também proteger seu know-how e sua vantagem competitiva.

Para isso, é necessário agregar uma mentalidade de segurança a cada uma das atividades, conhecendo os potenciais riscos e antecipando-se a eles. Esta atitude contribui significativamente para um crescimento sólido da empresa – afinal de contas, toda startup deve encarar os diversos riscos intrínsecos do próprio negócio, ou seja, o gerenciamento de riscos é um fator chave para o sucesso.

Ver mas… »


Novo golpe: emoticons românticos para WhatsApp

julho, 21, 2016 10:37 am

Emoticons Whatsapp

No post de hoje, a ESET traz para você um novo golpe que está sendo aplicado pelos cibercriminosos. Desta vez, os emoticons voltaram a ser utilizados para aplicar fraudes, prometendo às vítimas supostos novos emoticons românticos para usar no WhatsApp.

Emoticons_WhatsApp

Mensagem de WhatsApp sobre os novos emoticons.

Ao acessar o link, a vítima é informada que, para obter os novos emoticons, deve compartilhar a mensagem com 10 pessoas ou em 3 grupos diferentes. No entanto, ao cumprir o requisito de compartilhamento, nenhum novo emoticon é ativado. Ao invés disso, a vítima é redirecionada para páginas de anúncios ou de registro de serviços pagos não solicitados.

Emoticons_WhatsApp2

Página carregada ao abrir o link da mensagem.

Ver mas… »


Vídeos falsos destinados ao Facebook no Brasil: não seja mais uma vítima!

julho, 20, 2016 12:05 pm

falsos-videos-facebookNos últimos dias, o Laboratório de Investigação da ESET tem alertado sobre novas campanhas maliciosas que utilizam o Facebook. Com mais de 1.900 bilhões de usuários ativos diariamente, não é de surpreender que os cibercriminosos continuem usando esta popular rede social como plataforma de propagação. Neste post, você pode ver como muitas pessoas estão compartilhando notícias escandalosas em formato de vídeo (iscas bastante atrativas para as vítimas). Com certeza você já deve ter visto algum desses vídeos na sua timeline no Facebook. Por isso, é fundamental estar sempre atento!

 

Quais vídeos são utilizados como iscas?

A Engenharia Social, ou seja, a arte de induzir as pessoas a realizarem determinadas ações, continua sendo para os cibercriminosos uma ferramenta fundamental de inovação, que utiliza “iscas” chamativas para atacar aos usuários desprevenidos. Veja nas imagens a seguir, como as vítimas são utilizadas para disseminar conteúdos falsos, realizando publicações de forma involuntária:

video_falso_facebook

Ver mas… »


Qual é o perigo dos scripts maliciosos e como proteger-se deles?

10:18 am

scripts-maliciosos

Na hora de falar dos ataques e ameaças que os usuários enfrentam todos os dias, muitas vezes se dá ênfase naqueles que são mais ou menos previsíveis como, por exemplo, os arquivos maliciosos anexos em um email. Apesar de continuarem muito presentes (nos referimos as diferentes variantes de ransomware), existem muitos outros vetores de ataque usados pelos criminosos; talvez um dos mais perigosos sejam aqueles que usam scripts, pois normalmente são mais difíceis de detectar.

 

Saiba como funciona um script malicioso

São porções de código que podem se esconder em sites legítimos, cuja segurança foi comprometida e tornaram-se iscas perfeitas para as vítimas, que não irão suspeitar de nada, pois estão visitando um site confiável. Desta forma, os criminosos podem executar algum código malicioso nos sistemas dos usuários, aproveitando algumas das múltiplas vulnerabilidades que podem ter, tanto nos navegadores como no próprio sistema ou em aplicativos de terceiros.

Se olharmos para exemplos recentes podemos ver como há anos os criminosos virtuais estão usando Kits exploits para automatizar esses processos de infecção. O funcionamento é relativamente simples e consiste em comprometer a segurança de uma página web legítima (ou criar uma página web maliciosa e redirecioná-la de outros locais) e instalar algum dos kits de exploits existentes. A partir deste momento, você pode automatizar a detecção e exploração de vulnerabilidades, conforme se detectam nos usuários que visitam a página.

Ver mas… »


Contato | Política de Privacidade | Informações Legais © Copyright 1992-2016 por ESET, LLC e ESET, spol. s.r.o. Todos os direitos reservados