Phishing As táticas mais recentes e o impacto potencial nos negócios
|
|
- Raphael Pedroso Godoi
- 8 Há anos
- Visualizações:
Transcrição
1 INFORME OFICIAL: PHISHING Informe oficial Phishing As táticas mais recentes e o impacto potencial nos negócios
2 Phishing As táticas mais recentes e o impacto potencial nos negócios Conteúdo Introdução... 3 O phishing não conhece limites... 3 As atividades de hackers em servidores virtuais compartilhados explodem 3 Os spammers continuam a se aproveitar de feriados e eventos globais 4 O phishing que explora os temores econômicos 4 Ameaças combinadas de phishing/malware Stripping de SSL com man-in-the-middle 5 Fraudes de phishing para telefones celulares e SMS 5 Spam e phishing migram para a mídia social 5 Como o phishing pode afetar seus negócios 5 Protegendo seus negócios 6 Educação de consumidores e funcionários 7 Phishers: adversários cibernéticos resistentes e mutantes... 7 Glossário
3 Introdução Como uma das principais táticas dos crimes cibernéticos que afetam consumidores e empresas, o phishing continua a ser uma ameaça consistentemente potente há muitos anos. Na verdade, houve uma média de mais de ataques de phishing por mês em Não é mais preciso ser um hacker sofisticado para perpetrar fraudes na Internet. Qualquer pessoa motivada pode fazer isso, graças aos kits de phishing prontos para uso fornecidos por um crescente ecossistema de crimes cibernéticos. Os criminosos cibernéticos estão, até mesmo, migrando para um novo modelo de negócios conhecido como malware como serviço (MaaS), no qual os autores de kits de explorações oferecem serviços extras aos clientes, além do próprio kit de explorações 2. O impacto sobre uma empresa pode ser bastante grave. Em seu relatório de fraudes de fevereiro de 2013, a RSA estimou que as perdas mundiais chegaram a um bilhão e meio de dólares em 2012 e que poderiam ter ultrapassado dois bilhões de dólares se o tempo de atividade médio dos ataques de phishing tivesse permanecido idêntico ao de Não importa a ameaça se funcionários ou clientes foram atacados ou se o site da empresa foi comprometido o phishing é algo a ser levado muito a sério. As organizações precisam se manter informadas sobre os métodos mais recentes utilizados pelos criminosos cibernéticos e seguir medidas proativas para se protegerem de fraudes. Este documento destaca o crescimento atual e as tendências dos esquemas de phishing de hoje em dia, o impacto potencial nas empresas e as percepções de como a tecnologia pode ser usada nos negócios para a sua própria proteção e a de seus clientes. O phishing não conhece limites O phishing o ato de enganar pessoas inocentes para que forneçam informações confidenciais, como nomes de usuário, senhas e dados de cartão de crédito por meio de comunicações eletrônicas aparentemente confiáveis é uma séria ameaça a consumidores e empresas. Na década que se passou desde o surgimento do phishing, esse método de fraude tem crescido rapidamente, com uma estimativa de que ocorram aproximadamente oito milhões de tentativas de phishing todos os dias, em todo o mundo 4. Em 2012, um em cada 414 s transmitidos pela Web estava relacionado a phishing 5. No segundo semestre de 2012, o Anti-Phishing Working Group (APWG) relatou ataques de phishing individuais que envolveram nomes de domínio individuais, registrando um aumento de 32% no número de ataques em relação ao primeiro semestre de Embora represente um número maior do que os ataques observados pelo APWG no primeiro semestre de 2011, esse resultado ficou um pouco abaixo do recorde de observado no segundo semestre de 2009, quando o botnet Avalanche estava à solta. 1 RSA: February Fraud Report, RSA, fevereiro de Verisign idefense 2012 Cyber Threats and Trends, Verisign, RSA: February Fraud Report, RSA, fevereiro de Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 de março de Symantec 2013 Internet Threat Report, Symantec.com/threatreport. 6 Global Phishing Survey 2H2012: Trends and Domain Name Use, Anti-Phishing Working Group. 3
4 As atividades de hackers em servidores virtuais compartilhados explodem Embora os hackers estejam sempre desenvolvendo novos esquemas de phishing, existe um tipo realmente antigo (embora pouco conhecido) que tem ressurgido com sucesso. Nesse ataque, um phisher invade um servidor Web que hospeda um grande número de domínios e coloca o conteúdo do site de phishing em todos eles, de forma que cada site desse servidor exiba as páginas de phishing. Dessa forma, os phishers podem infectar milhares de sites ao mesmo tempo. O APWG identificou ataques individuais que usaram essa estratégia, um número que representa 37% de todos os ataques de phishing globalmente 7. Os spammers continuam a se aproveitar de feriados e eventos globais Todos os anos, logo antes do Natal, spammers falsificam diversos varejistas legítimos, oferecendo promoções de Natal para uma grande variedade de produtos. Houve um grande número de campanhas de phishing relacionadas ao terremoto do Japão, ao movimento da primavera árabe e a outros importantes acontecimentos globais. Após o rotineiro ataque do Dia dos Namorados, especialistas antiphishing esperam ver fraudes semelhantes em eventos populares futuros 8. Os ataques extremamente específicos de spear phishing, embora estejam menos presentes nos noticiários do que em anos anteriores, aumentam consideravelmente em épocas de feriados, quando as operações de segurança das empresas tendem a estar com menos funcionários do que o necessário. Dessa forma, as operações dos criminosos cibernéticos têm maior oportunidade de sucesso. No entanto, isso parece ocorrer menos entre os feriados de Natal e Ano- Novo. Uma explicação possível é que, embora as equipes de segurança possam estar com poucos funcionários, também há menos funcioná rios trabalhando, o que diminui o número de oportunidades de que usuários-alvo abram anexos malintencionados. O phishing que explora os temores econômicos A agitação econômica dos dias de hoje fornece oportunidades incomparáveis para que os criminosos explorem suas vítimas. Por exemplo, fraudes populares incluem s de phishing que parecem vir de uma instituição financeira que adquiriu recentemente o banco da vítima pretendida, incluindo serviços de poupança, empréstimo e hipoteca 9. A grande quantidade de fusões e aquisições que ocorrem atualmente cria uma atmosfera de confusão para os consumidores, o que é exacerbado pela carência de comunicações consistentes com os clientes. Os phishers prosperam nesse tipo de situação. Ameaças combinadas de phishing/malware Para aumentar as taxas de sucesso, alguns ataques utilizam phishing e malware em um modelo combinado. Por exemplo, uma vítima potencial recebe um e-card de phishing em um que parece ser legítimo. Ao clicar no link do para receber o cartão, a pessoa é levada para um site falsificado que faz o download de um Cavalo de Troia no computador da vítima. Uma alternativa é a vítima ver uma mensagem que solicita o download de software atualizado necessário para exibir o cartão. Quando a vítima faz o download, o software é, na verdade, um keylogger. Keyloggers baseados em phishing possuem componentes de rastreamento que tentam monitorar ações específicas (e organizações específicas, como instituições financeiras, varejistas online e comerciantes de e-commerce) para obter informações confidenciais, como números de conta, identificações de usuários e senhas. 7 Ibid. 8 Symantec Intelligence Report, Symantec, janeiro de FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 4
5 Outro tipo de Cavalo de Troia que capacita phishers a obterem informações confidenciais é o redirecionador. Um redirecionador roteia o tráfego de rede dos usuários finais para um local aonde não deveria ir. Stripping de SSL com man-in-the-middle Em 2008, foi lançado um novo tipo de malware que permitia que os criminosos cibernéticos falsificassem uma sessão criptografada. Ele era uma variante do ataque man-in-the-middle (MITM) comum, que os criminosos usam para acessar senhas ou informações confidenciais que passem desprotegidas pela rede. Fraudes de phishing para telefones celulares e SMS Passando-se por uma instituição financeira real, os phishers utilizam o SMS como uma alternativa ao para tentar obter acesso a informações de conta confidenciais. Conhecida como smishing, essa fraude típica informa o usuário do telefone celular de que a sua conta bancária foi comprometida ou que um cartão de crédito ou de caixa eletrônico foi desativado. A vítima potencial é instruída a ligar para um número ou visitar um site falsificado a fim de reativar o cartão. Já no site, ou por um sistema telefônico automatizado, a vítima potencial é solicitada a fornecer seus números de conta e cartão e as senhas associadas. Spam e phishing migram para a mídia social Nos últimos anos, temos visto um aumento significativo na ocorrência de spam e phishing nos sites de mídia social. Os criminosos seguem os usuários até sites conhecidos. Além de o Facebook e o Twitter terem crescido em popularidade, eles também têm atraído mais atividades criminosas. Porém, no último ano, os criminosos online também começaram a visar sites mais novos que crescem rapidamente, como Instagram, Pinterest e Tumblr. As ameaças típicas incluem vales-presentes falsos e pesquisas fraudulentas. Esses tipos de ofertas falsas são responsáveis por mais da metade (56%) de todos os ataques em mídias sociais. Como o phishing pode afetar seus negócios Enquanto o spam apresentou um leve declínio em 2012, os ataques de phishing aumentaram. Os phishers estão usando sites falsos muito sofisticados em alguns casos, réplicas perfeitas de sites reais para enganar as vítimas, fazendo com que passem informações pessoais, senhas, informações de cartão de crédito e credenciais bancárias. No passado, eles usavam mais s falsos, mas agora, além deles, usam também links semelhantes postados em sites de mídia social para atrair as vítimas a esses sites de phishing mais avançados. Entre os sites falsos típicos estão os de bancos e companhias de cartão de crédito, como é de se esperar, mas também há sites de mídia social. O número de sites de phishing que falsificaram sites de redes sociais aumentou em 123% em Se os criminosos puderem capturar seus detalhes de login de mídias sociais, poderão usar sua conta para enviar s de phishing a todos os seus amigos. Uma mensagem vinda de um amigo parece muito mais confiável. Outro modo de usar uma conta de mídia social invadida é enviar uma mensagem falsa aos amigos de uma pessoa sobre algum tipo de urgência. Em uma tentativa de burlar softwares de filtragem e segurança, os criminosos usam endereços de sites complexos e serviços aninhados de encurtamento de URLs. Também usam engenharia social para motivar as vítimas a clicar em links. No último ano, os temas principais das mensagens foram celebridades, filmes, personalidades do esporte e gadgets atraentes, como smartphones e tablets. 5
6 Ataques de phishing cujo objetivo seja falsificar o site oficial de uma empresa diminuem o poder da marca online dessa empresa e impedem os clientes de usar o site verdadeiro por receio de se tornarem vítimas de fraude. Além dos custos diretos das perdas por fraude, as empresas cujos clientes se tornam vítimas de uma fraude de phishing também se sujeitam a: Queda nas receitas e/ou na utilização online, devido à menor confiança do cliente Possíveis multas de não conformidade, caso os dados dos clientes sejam comprometidos Mesmo as fraudes de phishing voltadas para outras marcas podem afetar uma empresa. O temor causado pelo phishing pode fazer com que os consumidores parem de fazer transações com empresas nas quais não confiem. Protegendo seus negócios Embora não haja uma solução mágica, existem tecnologias que podem ajudar a proteger você e seus clientes. Muitas das técnicas de phishing atuais dependem de levar os clientes até sites falsificados que capturam informações pessoais. Tecnologias como Secure Sockets Layer (SSL) e Extended Validation (EV) SSL são críticas na luta contra o phishing e outras formas de crimes cibernéticos, porque criptografam informações confidenciais e ajudam os clientes a autenticarem o seu site. As melhores práticas de segurança exigem implementar os níveis mais altos possíveis de criptografia e autenticação contra fraudes cibernéticas e criar a confiança do cliente na marca. A tecnologia SSL, o padrão mundial de segurança na Web, é usada para criptografar e proteger informações transmitidas pela Web com o onipresente protocolo HTTPS. O SSL protege dados em movimento, que podem ser interceptados e violados se enviados sem criptografia. O suporte para SSL está integrado a todos os principais sistemas operacionais, navegadores da Web, aplicativos para Internet e hardware de servidor. Para ajudar a impedir que ataques de phishing sejam bem-sucedidos e a desenvolver a confiança do cliente, as empresas também precisam ter uma forma de indicar aos clientes que elas fazem negócios legítimos. Os certificados Extended Validation (EV) SSL são a resposta, oferecendo o nível de autenticação mais alto disponível com um certificado SSL e fornecendo uma prova tangível para os usuários online de que o site é realmente legítimo. Figura 1. Barra de endereço verde acionada por um certificado EV SSL 6
7 O EV SSL fornece aos visitantes do site uma maneira fácil e confiável de estabelecer confiança online, fazendo com que navegadores da Web de alta segurança exibam uma barra de endereço verde com o nome da organização proprietária do certificado SSL e o nome da autoridade de certificação que o emitiu. A Figura 1 mostra a barra de endereço verde no Internet Explorer. A barra verde mostra aos visitantes do site que a transação está criptografada e que a organização foi autenticada de acordo com o padrão mais rigoroso do setor. Os phishers não podem mais ganhar dinheiro fazendo os visitantes pensar que estão em uma sessão SSL real. Embora os criminosos cibernéticos estejam se tornando hábeis em imitar sites legítimos, sem o certificado EV SSL da empresa não existe forma de exibir seu nome na barra de endereço, porque as informações mostradas ali estão além do controle dos criminosos. E eles não podem obter os certificados EV SSL legítimos da empresa devido ao rígido processo de autenticação. Educação de consumidores e funcionários Além de implementarem a tecnologia EV SSL, as empresas devem continuar a educar seus clientes e funcionários sobre práticas de Internet seguras e sobre como evitar fraudes cibernéticas. Eles devem ser ensinados a reconhecer os sinais de uma tentativa de phishing, incluindo: Erros de ortografia (menos comuns à medida que os phishers se tornam mais sofisticados) Saudações genéricas em vez de chamadas à ação personalizadas e urgentes Ameaças sobre o status de contas Solicitação de informações pessoais Nomes de domínio/links falsos Além disso, ensine estas táticas a seus clientes e funcionários para que reconheçam um site seguro e válido antes de fornecer quaisquer informações pessoais ou confidenciais: Procurar a barra verde Certificar-se de que a URL seja HTTPS Clicar no cadeado para comparar as informações do certificado com o site que desejam visitar Procurar um selo de confiança, como o Norton Secured Seal A educação é um componente do desenvolvimento da confiança necessária para superar os temores do phishing. Ao ajudar seus clientes a entenderem como confirmar que estão seguros em seu site, você pode aumentar receitas, diferenciar a sua oferta e/ou beneficiar-se da economia operacional com o crescimento das transações online. Phishers: adversários cibernéticos resistentes e mutantes O phishing continuará a evoluir para novas formas, tentando ao mesmo tempo aproveitar-se de comportamentos humanos como compaixão, confiança ou curiosidade. Proteger a sua marca e a sua empresa contra o phishing requer cuidados constantes, mas as recompensas estão muito além de reduzir as perdas por fraude. 7
8 Ao educar e proteger seus clientes com os níveis mais altos de proteção fornecidos por certificados EV SSL, sua empresa pode ajudar a garantir que os clientes tenham maior confiança em seus serviços online. Ao demonstrar liderança na segurança online, você pode ampliar seu apelo de mercado e, com isso, gerar novos fluxos de receita. Para obter as informações mais recentes sobre as tendências globais de phishing, leia o Symantec Monthly Intelligence Report (Relatório de inteligência mensal da Symantec). Glossário Autoridade de certificação (CA) Uma autoridade de certificação é uma organização confiável de terceiros que emite certificados digitais (como os certificados Secure Sockets Layer (SSL)) após verificar as informações incluídas nos certificados. Criptografia A criptografia é o processo de embaralhar uma mensagem para que apenas o destinatário desejado tenha acesso às informações. A tecnologia Secure Sockets Layer (SSL) estabelece um canal de comunicação privado no qual os dados podem ser criptografados durante a transmissão online, protegendo informações confidenciais contra a escuta eletrônica online. Certificado Extended Validation (EV) SSL Requer um alto padrão de verificação de certificados Secure Sockets (SSL), ditado por um terceiro, o CA/Browser Forum. No Microsoft Internet Explorer 7 e em outros navegadores de alta segurança conhecidos, sites protegidos com certificados Extended Validation SSL fazem com que a barra de endereço de URL fique verde. HTTPS Páginas da Web iniciando por https em vez de http habilitam a transmissão segura de informações por meio do protocolo http seguro. Https é uma medida de segurança que deve ser verificada no envio ou compartilhamento de informações confidenciais, como números de cartão de crédito, registros de dados pessoais ou dados de parceiros comerciais. Tecnologia Secure Sockets Layer (SSL) O SSL e seu sucessor, a segurança de camada de transporte (Transport Layer Security, TLS), usam criptografia para fornecer segurança às transações online. O SSL usa duas chaves para criptografar e descriptografar dados uma chave pública conhecida de todos e uma chave privada ou secreta conhecida apenas pelo destinatário da mensagem. Certificado SSL Um certificado Secure Sockets Layer (SSL) incorpora uma assinatura digital para vincular uma chave pública a uma identidade. Os certificados SSL habilitam a criptografia de informações confidenciais durante transações online e, no caso de certificados validados para a organização, também funcionam como um atestado da identidade do proprietário do certificado. 8
9 Sobre a Symantec A Symantec é líder global no fornecimento de soluções de gerenciamento de segurança, armazenamento e sistemas que ajudam consumidores e organizações a gerenciar seu mundo orientado por informações. Nossos softwares e serviços oferecem proteção contra mais riscos em mais locais, de forma mais completa e eficaz, aumentando a confiança sempre que informações são usadas ou armazenadas Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 8/
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisSumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...
Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisWHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisDefesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisSocial Media. Criação Personalização Gerenciamento.
Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maiscompras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisBLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da:
BLACK FRIDAY 2015 PREPARE-SE PARA A MELHOR SEXTA DO ANO! Desenvolvido pela Equipe da: INTRODUÇÃO: #BLACKFRIDAY Origem: Nos Estados Unidos, na década de 60, como a sexta após o Feriado de Ação de Graças,
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisOBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.
Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisProblemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing
Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia maisAutenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisPARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.
Leia maisMais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros
Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTodos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).
1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisConquiste a confiança dos clientes e expanda seus negócios
INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste
Leia maisPRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisComo funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisOrientações para ações Online da Rede Credenciada SKY
Orientações para ações Online da Rede Credenciada SKY Sumário 1. Criação do Site 2. Certificado Digital de Segurança 3. Mídia Online 4. Redes Sociais 5. Atualizações do Conteúdo 6. Geração de Lead s 7.
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisse proteger proteger
Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisCAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J.
CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. Solicitação Emissão Download da cadeia de certificação CAIXA Instalação do gerenciador Maio/2009 ÍNDICE 1 Solicitação...
Leia mais