Phishing As táticas mais recentes e o impacto potencial nos negócios

Tamanho: px
Começar a partir da página:

Download "Phishing As táticas mais recentes e o impacto potencial nos negócios"

Transcrição

1 INFORME OFICIAL: PHISHING Informe oficial Phishing As táticas mais recentes e o impacto potencial nos negócios

2 Phishing As táticas mais recentes e o impacto potencial nos negócios Conteúdo Introdução... 3 O phishing não conhece limites... 3 As atividades de hackers em servidores virtuais compartilhados explodem 3 Os spammers continuam a se aproveitar de feriados e eventos globais 4 O phishing que explora os temores econômicos 4 Ameaças combinadas de phishing/malware Stripping de SSL com man-in-the-middle 5 Fraudes de phishing para telefones celulares e SMS 5 Spam e phishing migram para a mídia social 5 Como o phishing pode afetar seus negócios 5 Protegendo seus negócios 6 Educação de consumidores e funcionários 7 Phishers: adversários cibernéticos resistentes e mutantes... 7 Glossário

3 Introdução Como uma das principais táticas dos crimes cibernéticos que afetam consumidores e empresas, o phishing continua a ser uma ameaça consistentemente potente há muitos anos. Na verdade, houve uma média de mais de ataques de phishing por mês em Não é mais preciso ser um hacker sofisticado para perpetrar fraudes na Internet. Qualquer pessoa motivada pode fazer isso, graças aos kits de phishing prontos para uso fornecidos por um crescente ecossistema de crimes cibernéticos. Os criminosos cibernéticos estão, até mesmo, migrando para um novo modelo de negócios conhecido como malware como serviço (MaaS), no qual os autores de kits de explorações oferecem serviços extras aos clientes, além do próprio kit de explorações 2. O impacto sobre uma empresa pode ser bastante grave. Em seu relatório de fraudes de fevereiro de 2013, a RSA estimou que as perdas mundiais chegaram a um bilhão e meio de dólares em 2012 e que poderiam ter ultrapassado dois bilhões de dólares se o tempo de atividade médio dos ataques de phishing tivesse permanecido idêntico ao de Não importa a ameaça se funcionários ou clientes foram atacados ou se o site da empresa foi comprometido o phishing é algo a ser levado muito a sério. As organizações precisam se manter informadas sobre os métodos mais recentes utilizados pelos criminosos cibernéticos e seguir medidas proativas para se protegerem de fraudes. Este documento destaca o crescimento atual e as tendências dos esquemas de phishing de hoje em dia, o impacto potencial nas empresas e as percepções de como a tecnologia pode ser usada nos negócios para a sua própria proteção e a de seus clientes. O phishing não conhece limites O phishing o ato de enganar pessoas inocentes para que forneçam informações confidenciais, como nomes de usuário, senhas e dados de cartão de crédito por meio de comunicações eletrônicas aparentemente confiáveis é uma séria ameaça a consumidores e empresas. Na década que se passou desde o surgimento do phishing, esse método de fraude tem crescido rapidamente, com uma estimativa de que ocorram aproximadamente oito milhões de tentativas de phishing todos os dias, em todo o mundo 4. Em 2012, um em cada 414 s transmitidos pela Web estava relacionado a phishing 5. No segundo semestre de 2012, o Anti-Phishing Working Group (APWG) relatou ataques de phishing individuais que envolveram nomes de domínio individuais, registrando um aumento de 32% no número de ataques em relação ao primeiro semestre de Embora represente um número maior do que os ataques observados pelo APWG no primeiro semestre de 2011, esse resultado ficou um pouco abaixo do recorde de observado no segundo semestre de 2009, quando o botnet Avalanche estava à solta. 1 RSA: February Fraud Report, RSA, fevereiro de Verisign idefense 2012 Cyber Threats and Trends, Verisign, RSA: February Fraud Report, RSA, fevereiro de Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 de março de Symantec 2013 Internet Threat Report, Symantec.com/threatreport. 6 Global Phishing Survey 2H2012: Trends and Domain Name Use, Anti-Phishing Working Group. 3

4 As atividades de hackers em servidores virtuais compartilhados explodem Embora os hackers estejam sempre desenvolvendo novos esquemas de phishing, existe um tipo realmente antigo (embora pouco conhecido) que tem ressurgido com sucesso. Nesse ataque, um phisher invade um servidor Web que hospeda um grande número de domínios e coloca o conteúdo do site de phishing em todos eles, de forma que cada site desse servidor exiba as páginas de phishing. Dessa forma, os phishers podem infectar milhares de sites ao mesmo tempo. O APWG identificou ataques individuais que usaram essa estratégia, um número que representa 37% de todos os ataques de phishing globalmente 7. Os spammers continuam a se aproveitar de feriados e eventos globais Todos os anos, logo antes do Natal, spammers falsificam diversos varejistas legítimos, oferecendo promoções de Natal para uma grande variedade de produtos. Houve um grande número de campanhas de phishing relacionadas ao terremoto do Japão, ao movimento da primavera árabe e a outros importantes acontecimentos globais. Após o rotineiro ataque do Dia dos Namorados, especialistas antiphishing esperam ver fraudes semelhantes em eventos populares futuros 8. Os ataques extremamente específicos de spear phishing, embora estejam menos presentes nos noticiários do que em anos anteriores, aumentam consideravelmente em épocas de feriados, quando as operações de segurança das empresas tendem a estar com menos funcionários do que o necessário. Dessa forma, as operações dos criminosos cibernéticos têm maior oportunidade de sucesso. No entanto, isso parece ocorrer menos entre os feriados de Natal e Ano- Novo. Uma explicação possível é que, embora as equipes de segurança possam estar com poucos funcionários, também há menos funcioná rios trabalhando, o que diminui o número de oportunidades de que usuários-alvo abram anexos malintencionados. O phishing que explora os temores econômicos A agitação econômica dos dias de hoje fornece oportunidades incomparáveis para que os criminosos explorem suas vítimas. Por exemplo, fraudes populares incluem s de phishing que parecem vir de uma instituição financeira que adquiriu recentemente o banco da vítima pretendida, incluindo serviços de poupança, empréstimo e hipoteca 9. A grande quantidade de fusões e aquisições que ocorrem atualmente cria uma atmosfera de confusão para os consumidores, o que é exacerbado pela carência de comunicações consistentes com os clientes. Os phishers prosperam nesse tipo de situação. Ameaças combinadas de phishing/malware Para aumentar as taxas de sucesso, alguns ataques utilizam phishing e malware em um modelo combinado. Por exemplo, uma vítima potencial recebe um e-card de phishing em um que parece ser legítimo. Ao clicar no link do para receber o cartão, a pessoa é levada para um site falsificado que faz o download de um Cavalo de Troia no computador da vítima. Uma alternativa é a vítima ver uma mensagem que solicita o download de software atualizado necessário para exibir o cartão. Quando a vítima faz o download, o software é, na verdade, um keylogger. Keyloggers baseados em phishing possuem componentes de rastreamento que tentam monitorar ações específicas (e organizações específicas, como instituições financeiras, varejistas online e comerciantes de e-commerce) para obter informações confidenciais, como números de conta, identificações de usuários e senhas. 7 Ibid. 8 Symantec Intelligence Report, Symantec, janeiro de FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 4

5 Outro tipo de Cavalo de Troia que capacita phishers a obterem informações confidenciais é o redirecionador. Um redirecionador roteia o tráfego de rede dos usuários finais para um local aonde não deveria ir. Stripping de SSL com man-in-the-middle Em 2008, foi lançado um novo tipo de malware que permitia que os criminosos cibernéticos falsificassem uma sessão criptografada. Ele era uma variante do ataque man-in-the-middle (MITM) comum, que os criminosos usam para acessar senhas ou informações confidenciais que passem desprotegidas pela rede. Fraudes de phishing para telefones celulares e SMS Passando-se por uma instituição financeira real, os phishers utilizam o SMS como uma alternativa ao para tentar obter acesso a informações de conta confidenciais. Conhecida como smishing, essa fraude típica informa o usuário do telefone celular de que a sua conta bancária foi comprometida ou que um cartão de crédito ou de caixa eletrônico foi desativado. A vítima potencial é instruída a ligar para um número ou visitar um site falsificado a fim de reativar o cartão. Já no site, ou por um sistema telefônico automatizado, a vítima potencial é solicitada a fornecer seus números de conta e cartão e as senhas associadas. Spam e phishing migram para a mídia social Nos últimos anos, temos visto um aumento significativo na ocorrência de spam e phishing nos sites de mídia social. Os criminosos seguem os usuários até sites conhecidos. Além de o Facebook e o Twitter terem crescido em popularidade, eles também têm atraído mais atividades criminosas. Porém, no último ano, os criminosos online também começaram a visar sites mais novos que crescem rapidamente, como Instagram, Pinterest e Tumblr. As ameaças típicas incluem vales-presentes falsos e pesquisas fraudulentas. Esses tipos de ofertas falsas são responsáveis por mais da metade (56%) de todos os ataques em mídias sociais. Como o phishing pode afetar seus negócios Enquanto o spam apresentou um leve declínio em 2012, os ataques de phishing aumentaram. Os phishers estão usando sites falsos muito sofisticados em alguns casos, réplicas perfeitas de sites reais para enganar as vítimas, fazendo com que passem informações pessoais, senhas, informações de cartão de crédito e credenciais bancárias. No passado, eles usavam mais s falsos, mas agora, além deles, usam também links semelhantes postados em sites de mídia social para atrair as vítimas a esses sites de phishing mais avançados. Entre os sites falsos típicos estão os de bancos e companhias de cartão de crédito, como é de se esperar, mas também há sites de mídia social. O número de sites de phishing que falsificaram sites de redes sociais aumentou em 123% em Se os criminosos puderem capturar seus detalhes de login de mídias sociais, poderão usar sua conta para enviar s de phishing a todos os seus amigos. Uma mensagem vinda de um amigo parece muito mais confiável. Outro modo de usar uma conta de mídia social invadida é enviar uma mensagem falsa aos amigos de uma pessoa sobre algum tipo de urgência. Em uma tentativa de burlar softwares de filtragem e segurança, os criminosos usam endereços de sites complexos e serviços aninhados de encurtamento de URLs. Também usam engenharia social para motivar as vítimas a clicar em links. No último ano, os temas principais das mensagens foram celebridades, filmes, personalidades do esporte e gadgets atraentes, como smartphones e tablets. 5

6 Ataques de phishing cujo objetivo seja falsificar o site oficial de uma empresa diminuem o poder da marca online dessa empresa e impedem os clientes de usar o site verdadeiro por receio de se tornarem vítimas de fraude. Além dos custos diretos das perdas por fraude, as empresas cujos clientes se tornam vítimas de uma fraude de phishing também se sujeitam a: Queda nas receitas e/ou na utilização online, devido à menor confiança do cliente Possíveis multas de não conformidade, caso os dados dos clientes sejam comprometidos Mesmo as fraudes de phishing voltadas para outras marcas podem afetar uma empresa. O temor causado pelo phishing pode fazer com que os consumidores parem de fazer transações com empresas nas quais não confiem. Protegendo seus negócios Embora não haja uma solução mágica, existem tecnologias que podem ajudar a proteger você e seus clientes. Muitas das técnicas de phishing atuais dependem de levar os clientes até sites falsificados que capturam informações pessoais. Tecnologias como Secure Sockets Layer (SSL) e Extended Validation (EV) SSL são críticas na luta contra o phishing e outras formas de crimes cibernéticos, porque criptografam informações confidenciais e ajudam os clientes a autenticarem o seu site. As melhores práticas de segurança exigem implementar os níveis mais altos possíveis de criptografia e autenticação contra fraudes cibernéticas e criar a confiança do cliente na marca. A tecnologia SSL, o padrão mundial de segurança na Web, é usada para criptografar e proteger informações transmitidas pela Web com o onipresente protocolo HTTPS. O SSL protege dados em movimento, que podem ser interceptados e violados se enviados sem criptografia. O suporte para SSL está integrado a todos os principais sistemas operacionais, navegadores da Web, aplicativos para Internet e hardware de servidor. Para ajudar a impedir que ataques de phishing sejam bem-sucedidos e a desenvolver a confiança do cliente, as empresas também precisam ter uma forma de indicar aos clientes que elas fazem negócios legítimos. Os certificados Extended Validation (EV) SSL são a resposta, oferecendo o nível de autenticação mais alto disponível com um certificado SSL e fornecendo uma prova tangível para os usuários online de que o site é realmente legítimo. Figura 1. Barra de endereço verde acionada por um certificado EV SSL 6

7 O EV SSL fornece aos visitantes do site uma maneira fácil e confiável de estabelecer confiança online, fazendo com que navegadores da Web de alta segurança exibam uma barra de endereço verde com o nome da organização proprietária do certificado SSL e o nome da autoridade de certificação que o emitiu. A Figura 1 mostra a barra de endereço verde no Internet Explorer. A barra verde mostra aos visitantes do site que a transação está criptografada e que a organização foi autenticada de acordo com o padrão mais rigoroso do setor. Os phishers não podem mais ganhar dinheiro fazendo os visitantes pensar que estão em uma sessão SSL real. Embora os criminosos cibernéticos estejam se tornando hábeis em imitar sites legítimos, sem o certificado EV SSL da empresa não existe forma de exibir seu nome na barra de endereço, porque as informações mostradas ali estão além do controle dos criminosos. E eles não podem obter os certificados EV SSL legítimos da empresa devido ao rígido processo de autenticação. Educação de consumidores e funcionários Além de implementarem a tecnologia EV SSL, as empresas devem continuar a educar seus clientes e funcionários sobre práticas de Internet seguras e sobre como evitar fraudes cibernéticas. Eles devem ser ensinados a reconhecer os sinais de uma tentativa de phishing, incluindo: Erros de ortografia (menos comuns à medida que os phishers se tornam mais sofisticados) Saudações genéricas em vez de chamadas à ação personalizadas e urgentes Ameaças sobre o status de contas Solicitação de informações pessoais Nomes de domínio/links falsos Além disso, ensine estas táticas a seus clientes e funcionários para que reconheçam um site seguro e válido antes de fornecer quaisquer informações pessoais ou confidenciais: Procurar a barra verde Certificar-se de que a URL seja HTTPS Clicar no cadeado para comparar as informações do certificado com o site que desejam visitar Procurar um selo de confiança, como o Norton Secured Seal A educação é um componente do desenvolvimento da confiança necessária para superar os temores do phishing. Ao ajudar seus clientes a entenderem como confirmar que estão seguros em seu site, você pode aumentar receitas, diferenciar a sua oferta e/ou beneficiar-se da economia operacional com o crescimento das transações online. Phishers: adversários cibernéticos resistentes e mutantes O phishing continuará a evoluir para novas formas, tentando ao mesmo tempo aproveitar-se de comportamentos humanos como compaixão, confiança ou curiosidade. Proteger a sua marca e a sua empresa contra o phishing requer cuidados constantes, mas as recompensas estão muito além de reduzir as perdas por fraude. 7

8 Ao educar e proteger seus clientes com os níveis mais altos de proteção fornecidos por certificados EV SSL, sua empresa pode ajudar a garantir que os clientes tenham maior confiança em seus serviços online. Ao demonstrar liderança na segurança online, você pode ampliar seu apelo de mercado e, com isso, gerar novos fluxos de receita. Para obter as informações mais recentes sobre as tendências globais de phishing, leia o Symantec Monthly Intelligence Report (Relatório de inteligência mensal da Symantec). Glossário Autoridade de certificação (CA) Uma autoridade de certificação é uma organização confiável de terceiros que emite certificados digitais (como os certificados Secure Sockets Layer (SSL)) após verificar as informações incluídas nos certificados. Criptografia A criptografia é o processo de embaralhar uma mensagem para que apenas o destinatário desejado tenha acesso às informações. A tecnologia Secure Sockets Layer (SSL) estabelece um canal de comunicação privado no qual os dados podem ser criptografados durante a transmissão online, protegendo informações confidenciais contra a escuta eletrônica online. Certificado Extended Validation (EV) SSL Requer um alto padrão de verificação de certificados Secure Sockets (SSL), ditado por um terceiro, o CA/Browser Forum. No Microsoft Internet Explorer 7 e em outros navegadores de alta segurança conhecidos, sites protegidos com certificados Extended Validation SSL fazem com que a barra de endereço de URL fique verde. HTTPS Páginas da Web iniciando por https em vez de http habilitam a transmissão segura de informações por meio do protocolo http seguro. Https é uma medida de segurança que deve ser verificada no envio ou compartilhamento de informações confidenciais, como números de cartão de crédito, registros de dados pessoais ou dados de parceiros comerciais. Tecnologia Secure Sockets Layer (SSL) O SSL e seu sucessor, a segurança de camada de transporte (Transport Layer Security, TLS), usam criptografia para fornecer segurança às transações online. O SSL usa duas chaves para criptografar e descriptografar dados uma chave pública conhecida de todos e uma chave privada ou secreta conhecida apenas pelo destinatário da mensagem. Certificado SSL Um certificado Secure Sockets Layer (SSL) incorpora uma assinatura digital para vincular uma chave pública a uma identidade. Os certificados SSL habilitam a criptografia de informações confidenciais durante transações online e, no caso de certificados validados para a organização, também funcionam como um atestado da identidade do proprietário do certificado. 8

9 Sobre a Symantec A Symantec é líder global no fornecimento de soluções de gerenciamento de segurança, armazenamento e sistemas que ajudam consumidores e organizações a gerenciar seu mundo orientado por informações. Nossos softwares e serviços oferecem proteção contra mais riscos em mais locais, de forma mais completa e eficaz, aumentando a confiança sempre que informações são usadas ou armazenadas Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 8/

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?... Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

BLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da:

BLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da: BLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da: INTRODUÇÃO: #BLACKFRIDAY Origem: Nos Estados Unidos, na década de 60, como a sexta após o Feriado de Ação de Graças,

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!. Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos). 1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Como funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Orientações para ações Online da Rede Credenciada SKY

Orientações para ações Online da Rede Credenciada SKY Orientações para ações Online da Rede Credenciada SKY Sumário 1. Criação do Site 2. Certificado Digital de Segurança 3. Mídia Online 4. Redes Sociais 5. Atualizações do Conteúdo 6. Geração de Lead s 7.

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J.

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. Solicitação Emissão Download da cadeia de certificação CAIXA Instalação do gerenciador Maio/2009 ÍNDICE 1 Solicitação...

Leia mais