Segurança móvel: relatório da McAfee sobre as tendências de consumidores

Tamanho: px
Começar a partir da página:

Download "Segurança móvel: relatório da McAfee sobre as tendências de consumidores"

Transcrição

1 Relatório Segurança móvel: relatório da McAfee sobre as tendências de consumidores Tendências relativas a aplicativos perigosos, comportamento inadequado de dispositivos móveis e programas espiões (spyware)

2 Índice Sobre este relatório 3 Principais conclusões 3 Definição de aplicativos perigosos: malwares e URLs suspeitos 3 Fontes de aplicativos móveis perigosos 4 SEO Black Hat e lojas de aplicativos móveis 5 1/6 dos downloads de aplicativos pode ser perigoso 5 Malware + URLS suspeitos = Golpes sofisticados 6 Definição de malware móvel 7 Diversos comportamentos inadequados 7 Código/bots/redes de bots reutilizáveis 9 Destaques sobre spyware 10 O que virá em seguida? 11 Recursos 11 2

3 Sobre este relatório Como líder em segurança da informação e de produtos de segurança móvel, a McAfee analisa constantemente o abrangente banco de dados do McAfee Global Threat Intelligence (GTI) para orientar os consumidores quanto a defenderem-se contra as ameaças móveis. Este relatório traz informações sobre os modos com os quais os cibercriminosos utilizam código e sites mal-intencionados, tanto de forma separada como em conjunto, para atacar dispositivos de consumidores e obter informações pessoais. O foco deste relatório é os riscos reais. Quais são as chances de um usuário comum de dispositivos móveis se deparar com um malware ou com um site suspeito? Quais são os efeitos dos malwares? Esta análise real compara malwares móveis e de aplicativos no laboratório e no centro de coleta de ameaças da McAfee com dados coletados da base instalada de usuários da solução McAfee Mobile Security. Principais conclusões Ao contrário dos PCs, que normalmente são infectados por s ou sites, o principal meio de distribuição de malware móvel atualmente são aplicativos infectados; 3% dos aplicativos infectados por malware coletados no laboratório de aplicativos móveis da McAfee vieram da loja Google Play; Na comunidade de usuários da McAfee, relativamente conservadora, 75% dos aplicativos infectados por malware foram baixados do Google Play; As lojas de aplicativos consideradas mal-intencionadas utilizam SEO (otimização de mecanismo de pesquisa) black hat; Com base na experiência de usuários da McAfee, os consumidores têm no mínimo 1/6 de chance de baixar aplicativos com malware ou URLs suspeitos; Quase ¼ dos aplicativos perigosos que contém malware também possui URLs suspeitos; 40% das famílias de malware têm um ou mais comportamentos inadequados, o que mostra a sofisticação e determinação dos cibercriminosos; 23% dos spywares (programas espiões) móveis juntam-se a uma rede de bots (robôs) ou abrem uma backdoor, aumentando o risco de perda de dados ou violação do dispositivo. Quando se adquire um smartphone ou tablet, não se deseja abrir mão desse dispositivo. A McAfee visa com este relatório auxiliar o consumidor a compreender onde estão os riscos e evitá-los para aproveitar a vida digital móvel em segurança. Definição de aplicativos perigosos: malwares e URLs suspeitos Os aplicativos perigosos são muito utilizados como ferramentas de cibercrimes. Eles podem portar todos os tipos de códigos mal-intencionados e ferramentas de hackers, além de links para sites controlados por criminosos. Os aplicativos perigosos que contêm malware móvel podem roubar informações pessoais (para invadir a privacidade e roubar a identidade do consumidor), executar fraudes (como um golpe de conteúdo por SMS) ou violar um dispositivo, tornando-o parte de uma rede de bots criminosa. Glossário Aplicativos perigosos Aplicativos móveis que podem ser baixados e contêm qualquer forma de malware ou links para sites suspeitos. URLs suspeitos Localizadores de domínio e endereços Web que contêm malware, explorações de navegador, comportamentos de phishing, formulários de inscrição em spam ou afiliações a outros sites duvidosos. Malware Amostras únicas de código mal-intencionado ou possivelmente indesejado que podem assumir diversas formas, inclusive vírus, cavalos de Troia, worms ou código de explorações. Famílias de malware Grupos relacionados de amostras únicas de malware, que evoluem a partir dos mesmos componentes, como uma árvore genealógica. Eles possuem o mesmo comportamento. Pacotes de malware Implementações separadas de variantes de uma família de malware; às vezes, o mesmo software é recompilado ou manipulado para que não seja reconhecido por softwares de segurança. Laboratório Um conjunto com todas as amostras de algum elemento, como laboratório de aplicativos ou laboratório de malware. Os aplicativos perigosos podem incluir malware e URLs suspeitos em conjunto, de modo a possibilitar esquemas mais complexos (abordados mais adiante neste relatório). É possível também que os aplicativos não contenham malware, mas simplesmente um URL suspeito. Os links suspeitos normalmente ajudam a envolver os dispositivos móveis de clientes em golpes 3

4 O jogo dos números Como comparar os dados da McAfee com os dos relatórios de outros fornecedores? Os dados de cada relatório podem variar, pois cada fornecedor toma decisões diferentes a respeito da classificação, contagem e divulgação das informações sobre ameaças. Eles podem optar por divulgar famílias únicas de malware, pacotes únicos dessas famílias ou todas as instâncias únicas de malware possíveis que portam essas ameaças. Normalmente, os fornecedores que divulgam instâncias únicas de malware possuem mais dados sobre elas do que aqueles que divulgam apenas famílias ou pacotes de malware. Por exemplo, os cibercriminosos criaram mais de 100 pacotes diferentes para a família de malware Skulls. Esses pacotes são reorganizados, recompilados e implantados em muitas instâncias de aplicativos distintos. No núcleo disso, a mesma família de malware Skulls é portadora das mesmas ameaças. lucrativos (para o fraudador). Esses URLs executam fraude de cliques, extraem informações pessoais por meio de phishing, anunciam conteúdo duvidoso ou instigam interações incômodas, como spam. A maioria dos proprietários de dispositivos prefere evitar todas essas atividades, utilizando seus dispositivos, tempo e planos de dados em ações escolhidas de forma consciente. Até o momento, poucos aplicativos com URLs suspeitos levam a sites com downloads de passagem. A maioria dos malwares em uma página da Web ainda precisa ser aceita pelo usuário, o que dá aos consumidores uma chance de voltar atrás. Porém, observamos os primeiros downloads de passagem móveis em 2012, e a tendência é que o número aumente em Fontes de aplicativos móveis perigosos O banco de dados de pesquisa e amostras da McAfee inclui um enorme conjunto de aplicativos móveis, tanto inofensivos quanto perigosos. Como o laboratório da McAfee persegue os elementos mal-intencionados (buscando e pesquisando proativamente as amostras intrigantes), uma grande porcentagem de seu banco de dados de aplicativos é composta por aplicativos perigosos. Aplicativos Download Análise Malware URL suspeito Uso de permissões não aprovado Compartilhamento de dados não aprovado Limpo Perigoso Figura 1. O software da McAfee analisa todos os aplicativos baixados em busca de elementos perigosos ou de condições que possam constituir abuso de confiança e privacidade. Com tantos dados diferentes circulando e gerando confusão, a McAfee optou por se concentrar principalmente em proporções e tendências. Este relatório reflete a análise da McAfee relativa a amostras de malware únicas encontradas em aplicativos e pacotes de malware distintos. Embora as conclusões relacionadas às fontes de aplicativos sejam baseadas em todas as instâncias únicas de malware, a McAfee não fornece dados gerais das instâncias para evitar percepções exageradas do risco observado. No relatório trimestral completo da McAfee sobre ameaças está indicado o número de pacotes de malware únicos registrado até o momento, para melhor apresentar a rápida expansão na diversidade dos malwares. Este cenário impróprio não reflete o ambiente comum do usuário de dispositivos móveis, mas fornece informações interessantes sobre redes criminosas. Por exemplo, a equipe da McAfee observou primeiro as lojas em que o software automatizado de coleta de ameaças do GTI encontrou aplicativos infectados por malware 2. Os sensores do GTI descobriram que 57% de todos os aplicativos infectados por malware do conjunto vieram de apenas três lojas de aplicativos, todas na Rússia. Essa concentração indica que os criminosos organizados provavelmente administram lojas de aplicativos. Para fins de comparação, apenas 3% de aplicativos infectados do centro de coleta da McAfee veio da loja Google Play. Ela foi classificada como a nona maior fonte de aplicativos infectados por malware na amostra. Em seguida, foram observadas as fontes de aplicativos infectados por malware baixados da base instalada de usuários do McAfee Mobile Security. Os números foram muito diferentes. Como o Google Play é a principal fonte de aplicativos dos usuários de Android, não houve surpresa com relação ao dado de que 75% dos aplicativos infectados por malware baixados pela base de usuários vieram do Google Play. Nenhuma outra loja comercial ou de operadora apareceu em alguma das listas de fontes de aplicativos infectados por malware. A conclusão da McAfee é que, embora o Google Play seja mais seguro do que muitas lojas de aplicativos, os usuários devem continuar a ter cuidado com todos os aplicativos. Deve-se prestar atenção às permissões solicitadas pelo aplicativo. Examinar todos os aplicativos para ver se estes contêm malware. E, ainda, acompanhar as faturas mensais para detectar rapidamente as fraudes de conteúdo pago. 4

5 Fonte Laboratório completo de aplicativos infectados por malware (extraído das fontes) Classificação da fonte Laboratório de aplicativos Classificação da infectados por malware da fonte base instalada do McAfee Mobile Security (extraído das fontes) Fonte 1 (Rússia) 26% 1 3% 4 Fonte 2 (Rússia) 22% 2 1% 10 Fonte 3 (Rússia) 9% 3 0% 21 Google Play 3% 9 75% 1 SEO Black Hat e lojas de aplicativos móveis Muitos usuários desejam conteúdo como jogos em seu idioma nativo ou utilitários indisponíveis em lojas de aplicativos comerciais. Quando eles utilizam lojas alternativas, o risco aumenta. Em 2012, por exemplo, o Google e a Adobe interromperam a distribuição do Flash Player para Android 3. Todas as pessoas que desejavam visitar sites com conteúdo em Flash precisavam de um aplicativo com o Player, e muitas utilizaram mecanismos de pesquisa para encontrar um. Os proprietários de lojas de aplicativos duvidosos aproveitaram a oportunidade. A McAfee detectou cinco lojas de aplicativos com nomes baseados em variações das palavras Android Flash Player. Os pesquisadores chamam essa técnica de SEO black hat. Os criminosos pensam em modos por meio dos quais uma possível vítima procuraria conteúdo e utilizam essas palavras-chave em URLs, páginas da Web e tags da página. A intenção deles é aparecer nos primeiros resultados da página do mecanismo de pesquisa, acima de conteúdo legítimo, para que sejam clicados. Para aumentar o tráfego, os fraudadores podem utilizar phishing ou spam (links distribuídos em s tradicionais, mídia social ou mensagens SMS) para atrair vítimas ao site. O cibercriminoso lucra quando o usuário baixa o aplicativo mal-intencionado. Ele pode revirar o dispositivo da vítima em busca de dados ou utilizá-lo inadequadamente, de uma das muitas maneiras abordadas neste relatório. De modo semelhante, quatro outras lojas de aplicativos utilizaram as palavras cut the rope ( cortar as cordas, nome de um jogo), supostamente para atrair pessoas (especialmente crianças) interessadas em baixar o jogo do monstro comedor de doce. Uma pessoa que analisou esse jogo declarou: Tem todas as qualidades viciantes de Angry Birds 4. O sucesso gera golpes. O SEO black hat funciona particularmente bem no ambiente móvel, pois é mais difícil que os usuários conheçam o URL real que estão visitando. Por padrão, um navegador móvel pode não apresentar o URL na janela visualizada. Quando o URL não fica completamente visível, o atacante pode utilizar typosquatting (apresentar o nome de um site quase igual ao do legítimo) ou URLs especiais para induzir os usuários a pensarem que estão no site desejado, como amazon.com. Além disso, os desenvolvedores que criam conteúdo com HTML5 podem fazer com que um site pareça um aplicativo móvel nativo, sem URL ou barra de endereços visível. O usuário precisa mover ou puxar uma página para baixo a fim de ver a barra de endereços. Mesmo assim, na tela de um dispositivo móvel, é possível que o usuário não possa ver todo o URL 5. Quatro lojas de aplicativos malintencionados atraíam gamers usando as palavras cut the rope (Imagem: cortesia da Amazon.com) Fontes de dados reais Os usuários do McAfee Mobile Security baixaram mais de aplicativos. Esse número reflete todas as versões de um aplicativo. Por exemplo, há 50 versões diferentes do aplicativo do Facebook. Quando um usuário baixa um aplicativo, o software da McAfee analisa diversos fatores, inclusive As permissões solicitadas pelo aplicativo Se o aplicativo compartilha dados A presença de malware A reputação dos URLs do aplicativo O McAfee Mobile Security apresenta uma avaliação do risco, e o usuário pode excluir o aplicativo com facilidade. 1/6 dos downloads de aplicativos pode ser perigoso A seguir, os detalhes sobre a natureza dos aplicativos perigosos baixados pela comunidade de usuários. Qual é o nível e tipo de riscos que os usuários realmente enfrentam? Maior do que o imaginado. Dos aplicativos baixados pelos usuários entre abril e dezembro de 2012, os testes da McAfee mostraram que 16% (1/6 dos aplicativos) estão infectados por malware ou contêm links para URLs perigosos. 5

6 Aplicativos inofensivos Aplicativos infectados por malware Aplicativos com URL vermelho Apps with Yellow URL Malware + URL vermelho Malware + URL amarelo Apenas infectado por malware Figura 2. 1/6 dos usuários da McAfee baixou aplicativos perigosos. Dos 8% de aplicativos baixados pelos usuários que continham malware, 23% também continham URLs suspeitos. Os usuários do McAfee Mobile Security são nitidamente avessos a riscos: eles adquiriram um produto de segurança móvel. Além disso, eles veem um aviso quando tentam visitar sites classificados como perigosos. Assim, eles têm a chance de parar antes de se depararem com um aplicativo perigoso. Por esses motivos, acreditamos que 1/6 representa uma fração bastante conservadora do espectro de riscos de aplicativos. Assim como uma criança sem vacina, qualquer pessoa sem segurança móvel corre maior risco de infecção. Malware + URLS suspeitos = Golpes sofisticados Em seguida, a McAfee examina os 8% de aplicativos perigosos que continham malwares. Destes, alguns eram complexos. Cerca de 23% continham malware e URLs suspeitos (vermelhos ou amarelos). Um aplicativo com malware e URL suspeito pode estar auxiliando um programa de SEO black hat que alavanca impressões e cliques de anúncios. Para isso, o código mal-intencionado pode adicionar indicadores ao navegador ou instalar um aplicativo que abra um site de destino ou o URL do anúncio. Os malwares mais avançados tentarão induzir cliques ao anúncio ou enviar usuários a um fórum ou site que paga o criminoso com base no tráfego. 6

7 Definição de malware móvel Dizemos que um aplicativo contém malware quando o mesmo realiza uma ou mais das seguintes ações: Envia informações pessoais ou do dispositivo do usuário para outra pessoa sem sua permissão; Investiga e registra suas atividades (histórico de navegação, mensagens, vídeos reproduzidos); Envia mensagens SMS pagas para a venda de toques, downloads ou serviços de dados por assinatura; Executa fraude de cliques; Explora uma vulnerabilidade ou um problema de software no dispositivo do consumidor para fazer com que o mesmo realize uma ação inesperada (às vezes, baixando outro malware); Acessa a raiz do dispositivo para permitir que o atacante o controle; Instala uma backdoor ou transforma o dispositivo em um cliente bot (robô), que pode coletar informações pessoais; Instala uma ferramenta hacker que permite que o atacante controle o dispositivo; Baixa um código mal-intencionado secundário de um site; É nocivo ao dispositivo ou aos seus dados; Envia spams por SMS a partir de seu dispositivo. Diversos comportamentos inadequados A McAfee analisou famílias de malwares no Android 6, identificadas de 2007 a Foi descoberto que o envio de informações do dispositivo e a espionagem representam cerca de metade dos comportamentos mal-intencionados nas famílias. Envio de informações do dispositivo Spyware Adware Envio de SMS pago Fraude Exploração Malware de rooting Backdoor/rede de bots Ferramenta hacker Downloader/instalador Destrutivo Spam por SMS Figura 3. Os malwares móveis apresentam uma ampla gama de comportamentos mal-intencionados ou possivelmente indesejados. A McAfee observou também que 40% das famílias de malware apresentavam mais de um comportamento inadequado. Essa complexidade ajuda os cibercriminosos a atingirem o sucesso de duas maneiras. Primeiramente, o atacante pode personalizar cada ataque de acordo com as tecnologias e vulnerabilidades do dispositivo. Em segundo lugar, com as combinações, fica mais difícil para os usuários (ou softwares de segurança) reconhecer o comportamento incomum ou mal-intencionado, o que permite que o ataque prossiga sem ser detectado. 7

8 70% Famílias de malware 60% 50% 40% 30% 20% 10% 0% Figura 4. 40% das famílias de malware incluem mais de um comportamento suspeito. Nas famílias que incluem quatro ou mais comportamentos inadequados, foram detectados alguns fatores comuns: 100% enviam informações pessoais do dispositivo 100% instalam uma backdoor ou rede de bots no dispositivo 75% incluem um downloader ou instalador 62% atuam como spyware 50% possuem malwares de rooting Entre esses ataques cuidadosamente projetados, há alguns cujos nomes sejam conhecidos: DroidDream RootSmart, Stiniter 7, DroidKungFu 8, Geinimi e DroidDreamLite. Algumas dessas famílias têm características em comum: O DroidKungFu.A possui alguns aspectos de outras famílias complexas de malware para Android, como Geinimi e Android/DrdDream. Seu código está incluído em diversos aplicativos, inclusive alguns jogos. Assim como o DrdDream, o DroidKungFu.A também utiliza um par de explorações da raiz para reduzir a segurança do sistema e se manter no dispositivo. McAfee Security Journal, 3º trimestre de 2011 A coincidência dos 100% entre o envio de informações do dispositivo e a instalação de uma backdoor ou rede de bots faz todo o sentido. Vamos supor que um hacker deseja tornar o dispositivo do 8

9 consumidor parte de uma rede de bots ou coletar detalhes a respeito de suas ações. Para se comunicar com o dispositivo, o criminoso precisa saber o número de identificação. Por isso, a primeira tarefa após a instalação do malware é enviar informações do dispositivo. A McAfee descobriu que 75% das famílias mais complexas de ameaças vão mais além. Elas aproveitam malwares ou softwares de controle adicionais para proporcionar mais ferramentas ao atacante, como spywares ou malwares de rooting. Assim como realizar rooting ou jailbreak de um iphone, os malwares de rooting permitem que os atacantes ultrapassem os controles internos e dominem o dispositivo. Código/bots/redes de bots reutilizáveis Os clientes de rede de bots, downloaders e rootkits são softwares genéricos e úteis, vendidos no mercado negro como parte de kits de ferramentas de software. Com esses kits de ferramentas predefinidos, os cibercriminosos não precisam fazer muito esforço nem ter conhecimento técnico aprofundado para criar um pacote adequado a cada finalidade. Basta selecionar algumas opções e regras, e voilà: fraude de cliques e SMS pago, distribuição de spams, roubo de dados ou fraudes bancárias são realizadas. Os criminosos comerciais reutilizam e recombinam esses componentes quando desenvolvem esquemas diferentes. Caso um gerenciador da rede de bots, ou bot herder, descubra outro criminoso disposto a alugar a rede de bots, esse herder pode carregar os novos comandos do locador no código. Esse é um modo inteligente, porém ilegal, de usar a nuvem. Nele, o mesmo sistema básico de rede de bots oferece suporte a diferentes crimes. Por exemplo, em Segurança móvel: relatório de tendências de consumidores da McAfee descreve-se a versatilidade de dois ataques, Android/Funsbot.A e Android/ Backscript.A: O Android/Funsbot.A é um cliente de rede de bots que fazia parte de uma campanha maior de ameaça avançada persistente. Ele captura os comandos que enviam e baixam arquivos do servidor do atacante. O cliente também pode pesquisar os diretórios de um dispositivo Android infectado. Isso permite que um atacante tanto colete informações sobre um alvo específico como mantenha e aumente o controle sobre esse alvo. O Android/Backscript.A é outro avanço na área de malware para Android. Esse cliente de rede de bots recebe atualizações de novos comandos e novas funções do servidor de controle do atacante. Em vez de baixar executáveis originais, ele usa uma forma de JavaScript que funciona no Java para dispositivos móveis para reduzir o tempo de desenvolvimento. Atualmente, o malware realiza instalações pagas de um determinado aplicativo de terceiros, e pode ser facilmente atualizado para instalar outros aplicativos pagos. A criação ou o aluguel de malware é simples com o anonimato proporcionado pela Internet. E é ainda mais fácil roubar o sistema de uma pessoa. 9

10 O consumidor precisa ficar atento com seu dispositivo inteligente Para evitar aplicativos malintencionados: Baixar somente aplicativos do Google Play e de outras lojas bem conhecidas, tanto de fabricantes de dispositivos móveis quanto de operadoras. Não baixar aplicativos que pareçam incomuns. Remover aplicativos que o software de segurança no dispositivo considere perigosos. Caso o consumidor realmente precise de um aplicativo que não está disponível em uma loja comercial, recomenda-se utilizar uma solução de segurança móvel que verifique permissões, reputação e conteúdo do aplicativo. Destaques sobre spyware 23% dos spywares também adicionam o dispositivo a uma rede de bots ou instala uma backdoor Neste relatório, a equipe da McAfee optou por investigar os spywares e descobriram que eles representam em torno de 1/3 das famílias de malwares no laboratório. A maioria dos spywares é apenas spyware, que analisa e registra histórico de navegação, mensagens e localizações. Entretanto, alguns são completamente nocivos. Das 70 famílias de malware classificadas como spyware, 23% ativaram um cliente de rede de bots ou uma backdoor, permitindo todas as formas de controle abordadas anteriormente; já 7% delas eram responsáveis pelo envio de mensagens SMS pagas. O Geinimi é um ótimo exemplo de spyware associado a uma rede de bots. Ele também encaminha todas as mensagens SMS ao atacante. Isso permite que ele intercepte mensagens do banco, de serviços SMS pagos ou de um serviço de transferência de dinheiro. Ele também pode instalar novos spywares ou adwares e roubar os contatos a fim de distribuir um worm ou encaminhar spams. Por fim, ele pode carregar URLs no navegador para gerar tráfego ou cliques em anúncios. Somente spyware Rede de bots ou backdoor SMS pago Malware de rooting Downloader/instalador Spam por SMS Figura 5. A McAfee descobriu que os spywares às vezes incluem outros comportamentos inadequados. 10

11 O que virá em seguida? A tendência é que os ataques fiquem cada vez mais sofisticados em um futuro próximo. Os URLs suspeitos levarão a um número cada vez maior de infecções por malware, provavelmente pelo uso de downloads de passagem em segundo plano. Além dos downloads de passagem e SEO black hat, outras ameaças voltadas para computadores migrarão para ambientes de dispositivos móveis. Os cibercriminosos também procurarão por modos de gerar receita com recursos exclusivos de dispositivos móveis. Durante 2012, em torno de 16% das famílias de malware tentaram fazer com que os dispositivos assinassem serviços pagos de mensagens SMS. Em 2013, a tendência é que haja um aumento no número de ameaças como MarketPay, um apanhado de conteúdo pago direcionado a usuários de lojas de aplicativos de terceiros. Os usuários percebem que compraram aplicativos apenas quando conferem suas faturas. É provável que haja mais malwares orientados a fraudes em Uma possível fraude inovadora se aproveitará da tecnologia de comunicação a curta distância (NFC, Near Field Communication) do tipo toque e pague utilizada em programas de pagamento móvel ou carteiras digitais. Esse golpe pode envolver worms que se propagam por proximidade, um processo chamado de bater e infectar. O caminho de distribuição pode disseminar malwares rapidamente em um trem cheio de passageiros ou em um parque de diversões. Quando o dispositivo recém-infectado é utilizado para tocar e pagar a próxima compra, o golpista coleta os detalhes da conta da carteira e reutiliza as credenciais secretamente para saquear a carteira. Para mais informações sobre ameaças, consultar o relatório de previsões de ameaças do McAfee Labs para 2013 para obter descrições de outras novas ameaças possíveis. Nesse relatório estão descritos os malwares que bloqueiam atualizações de segurança em celulares e kits de ransomware que permitem que cibercriminosos sem conhecimentos em programação recebam pagamentos sem consentimento do usuário e desbloqueiem dispositivos. E que tal um malware que renova uma conexão após a eliminação de uma rede de bots, permitindo que as máquinas zumbis voltem à ativa? É preciso estar atento. Os pesquisadores da McAfee estão acompanhando todos esses impressionantes (e perigosos) esquemas relacionados a ameaças móveis. Recursos Para acompanhar as mudanças no cenário de ameaças móveis, acessar: McAfee Security Advice Center 99 coisas que você desejaria ter sabido antes de seu dispositivo ser hackeado mcafee.com/us/mms Sobre os autores Este relatório foi escrito por Barbara Kay, Jimmy Shah e Abhishek Verma. Sobre o McAfee Labs O McAfee Labs é a equipe global de pesquisa da McAfee. Sendo a única organização de pesquisa dedicada a todos os vetores de ameaças malware, Web, , rede e vulnerabilidades, o McAfee Labs coleta informações de seus milhões de sensores e de seu centro de coleta McAfee Global Threat Intelligence na nuvem. A equipe de 500 pesquisadores multidisciplinares do McAfee Labs em 30 países acompanha toda a gama de ameaças em tempo real, identificando vulnerabilidades de aplicativos, analisando e correlacionando riscos, e permitindo correções instantâneas para proteger as empresas e o público. Sobre a McAfee A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), permite às empresas privadas, ao setor público e aos usuários domésticos aproveitarem com segurança os benefícios da Internet. A empresa oferece soluções e serviços de segurança proativos e comprovados para sistemas, redes e dispositivos móveis em todo o mundo. Com sua estratégia Security Connected, uma inovadora abordagem de segurança aprimorada por hardware, e a exclusiva rede Global Threat Intelligence, a McAfee dedica-se ininterruptamente a manter seus clientes em segurança. 11

12 1 No segundo trimestre de 2012, os pesquisadores descobriram o NotCompatible, o primeiro malware móvel de download de passagem que era instalado em segundo plano quando um usuário visitava um site, sem que o usuário aceitasse o código. 2 O laboratório geral contém amostras de aplicativos detectadas pelos rastreadores, bem como amostras identificadas por outros pesquisadores. As informações de fontes referem-se apenas a aplicativos identificados pelos rastreadores No final de 2012, os desenvolvedores haviam escrito 97% dos malwares móveis para a plataforma Android. McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar - CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) O DroidDream estava ativo em O relatório de ameaças do McAfee Labs do primeiro trimestre de 2012 fez a seguinte declaração sobre o RootSmart e o Stiniter: O Android/RootSmart.A utiliza uma exploração da raiz para baixar o Android/DrdLive.A, um cavalo de Troia com backdoor que envia mensagens SMS pagas e recebe comandos de um servidor de controle. O Android/ Stiniter.A utiliza uma exploração de raiz para baixar malwares adicionais e envia informações do telefone para sites sob controle do atacante. Ele também envia mensagens de texto para números com tarifa especial. O servidor de controle do atacante atualiza o corpo da mensagem e o número para o qual o telefone invadido envia a mensagem. 8 No final de maio, um novo malware foi descoberto no Android Market oficial. A descoberta foi feita por pesquisadores da Universidade da Carolina do Norte. Chamado DroidKungFu, esse software mal-intencionado é capaz de chegar à raiz de dispositivos Android vulneráveis utilizando as explorações RageAgainstTheCage e CVE , inicialmente implementadas pelo DroidDream. Porém, ao contrário de seu predecessor, o DroidKungFu utiliza o AES para criptografar as duas explorações, a fim de evitar a detecção pelos softwares antivírus móveis atuais. Tirando essa diferença, o comportamento do malware é igual ao do DroidDream: ele coleta informações sobre o dispositivo e instalar outro aplicativo, que pode baixar mais softwares malintencionados para o dispositivo. Android Malware: Past, Present, and Future McAfee, o logotipo da McAfee e Global Threat Intelligence são marcas comerciais, registradas ou não, da McAfee, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países. Outras marcas podem ser reivindicadas como propriedade de terceiros. Os planos, as especificações e as descrições do produto são apresentados aqui apenas para fins informativos e estão sujeitos a mudanças sem aviso. Além disso, são apresentados sem garantias de espécie alguma, sejam elas explícitas ou implícitas. Copyright 2013 McAfee mobile-threat-report_0213_etmg

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Conheça o Mundo Digital.

Conheça o Mundo Digital. Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Exportação para dispositivos móveis

Exportação para dispositivos móveis Exportação para dispositivos móveis Dispositivos móveis como celulares e tablets têm cada dia mais capacidade e recursos, tornando-se uma ferramenta indispensável para muitos. A partir da V17, os sistemas

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

Escrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012

Escrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012 Dispositivos móveis como celulares e tablets têm cada dia mais capacidade e recursos, tornando-se uma ferramenta indispensável para muitos. A partir da V17, os sistemas TQS passaram a exportar desenhos,

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15

GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15 GfK Digital Trends App para Android GfK Digital Trends App Versão 1.15 Atualizado em: 31 st July 2014 Índice 1 Requisitos de sistema... 3 2 Download e instalação... 4 2.1 Realizando o download pela Google

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar. Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Guia para testes AfixInv (Demonstração)

Guia para testes AfixInv (Demonstração) Guia para testes AfixInv (Demonstração) INTRODUÇÃO Esse guia foi criado para auxiliar a demonstração da solução para inventários do Ativo Imobilizado utilizando o aplicativo AfixInv. AfixInv aplicativo

Leia mais

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

*** COMO SE TORNAR UM MOTORISTA UBER ***

*** COMO SE TORNAR UM MOTORISTA UBER *** *** COMO SE TORNAR UM MOTORISTA UBER *** CADASTRO PASSO-A-PASSO PARA MOTORISTAS UBER: Esse material foi elaborado para ajudar você começar dirigir e ingressar rapidamente na UBER seguindo apenas alguns

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Curso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices.

Curso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Curso GeneXus - Deploying Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Até agora mencionamos a aplicação desenvolvida para uma imobiliária, que faz

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

BOOK DE PRODUTOS FACEBOOK

BOOK DE PRODUTOS FACEBOOK BOOK DE PRODUTOS FACEBOOK EMPRESA CERTIFICADA NEW MARKETING INSTITUTE EMPRESA CERTIFICADA MEDIAMATH PARTNER PARCEIRO DE NEGÓCIOS CERTIFICADO MELHOR ATENDIMENTO MÍDIA ONLINE MELHOR VEÍCULO DE COMUNICAÇÃO

Leia mais

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

Aplicativo Mobile Férias - Manual de Treinamento. Fabio Mac Cormick Dezembro/2016

Aplicativo Mobile Férias - Manual de Treinamento. Fabio Mac Cormick Dezembro/2016 - Manual de Treinamento Fabio Mac Cormick Dezembro/2016 Sumário 1. Gestor e Empregado - Download e Instalação 2. Empregado - Solicitação de férias via dispositivos móveis 3. Empregado - Consulta e Cancelamento

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

Guia de instalação para PCs. McAfee All Access

Guia de instalação para PCs. McAfee All Access Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Sumário. 2 Atualização Versão Android Obtendo a versão mais recente...10

Sumário. 2 Atualização Versão Android Obtendo a versão mais recente...10 TRF5 Sumário 1 Atualização Versão IOS...3 1.1 Acessar o site do TRF5 onde se pode obter a nova versão...4 1.2 Realizar download...5 1.3 Liberar o acesso ao certificado do TRF5...5 1.4 Acessar o Aplicativo

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Guia do Usuário da Mídia SUD (Android)

Guia do Usuário da Mídia SUD (Android) Guia do Usuário da Mídia SUD (Android) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias Guia de Início Rápido Realize muito mais de onde quer que esteja com acesso, compartilhamento e armazenamento de arquivos seguros. Entre com sua assinatura do Office 365 e selecione SharePoint no Inicializador

Leia mais

Relatório da Segurança Digital no Brasil

Relatório da Segurança Digital no Brasil Relatório da Segurança Digital no Brasil Quarto trimestre - 2017 O segundo relatório divulgado pelo DFNDR Lab apresenta uma estabilidade no volume de ciberataques ocorridos entre o terceiro e o quarto

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem

Leia mais

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência! Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Tendências do mercado nacional:

Tendências do mercado nacional: Tendências do mercado nacional: PROCURANDO MALWARE EM APLICAÇÕES ANDROID Muriel Mazzetto Lojas de aplicativos As lojas de aplicativos são o meio utilizado para a aquisição de um aplicativo para os dispositivos

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Conta e

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Manual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo

Manual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo Manual do Usuário Android Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Como funciona o Vivo Sync... 7 3.1 Barra Superior... 7 3.1.1

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013 Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos

Leia mais

Figura 1 QR Code para o download do Cata Ciência.

Figura 1 QR Code para o download do Cata Ciência. CAPÍTULO IV - BEM VINDO AO CATA CIÊNCIA Nesse capítulo será disponibilizado o link para o download do aplicativo e a apresentação de todas as abas que compõem o aplicativo Cata Ciência como: Mapa da Ciência,

Leia mais

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege? O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

Política de Cookies Para painéis e pesquisas

Política de Cookies Para painéis e pesquisas Política de Cookies Para painéis e pesquisas Última atualização: 24 de maio de 2018 Índice 1 Sobre cookies, tecnologias similares e arquivos de registro... 2 1.1 O que são cookies? 2 1.2 O que é o armazenamento

Leia mais

Hotel Pullman Ibirapuera Rua Joinville, 515 São Paulo SP 09 de junho de 2011

Hotel Pullman Ibirapuera Rua Joinville, 515 São Paulo SP 09 de junho de 2011 Hotel Pullman Ibirapuera Rua Joinville, 515 São Paulo SP 09 de junho de 2011 Apresentação: A rápida adoção dos smartphones está forçando os bancos, as redes sociais e outros provedores de comércio eletrônico,

Leia mais

Passo a passo para utilizar o evista em celulares e tablets Android

Passo a passo para utilizar o evista em celulares e tablets Android Passo a passo para utilizar o evista em celulares e tablets Android Com base em estatísticas da Fundação Getúlio Vargas, até o final de 2017 o Brasil terá um smartphone por habitante. E segundo pesquisa

Leia mais