Segurança móvel: relatório da McAfee sobre as tendências de consumidores
|
|
- Francisca Carreira Carmona
- 7 Há anos
- Visualizações:
Transcrição
1 Relatório Segurança móvel: relatório da McAfee sobre as tendências de consumidores Tendências relativas a aplicativos perigosos, comportamento inadequado de dispositivos móveis e programas espiões (spyware)
2 Índice Sobre este relatório 3 Principais conclusões 3 Definição de aplicativos perigosos: malwares e URLs suspeitos 3 Fontes de aplicativos móveis perigosos 4 SEO Black Hat e lojas de aplicativos móveis 5 1/6 dos downloads de aplicativos pode ser perigoso 5 Malware + URLS suspeitos = Golpes sofisticados 6 Definição de malware móvel 7 Diversos comportamentos inadequados 7 Código/bots/redes de bots reutilizáveis 9 Destaques sobre spyware 10 O que virá em seguida? 11 Recursos 11 2
3 Sobre este relatório Como líder em segurança da informação e de produtos de segurança móvel, a McAfee analisa constantemente o abrangente banco de dados do McAfee Global Threat Intelligence (GTI) para orientar os consumidores quanto a defenderem-se contra as ameaças móveis. Este relatório traz informações sobre os modos com os quais os cibercriminosos utilizam código e sites mal-intencionados, tanto de forma separada como em conjunto, para atacar dispositivos de consumidores e obter informações pessoais. O foco deste relatório é os riscos reais. Quais são as chances de um usuário comum de dispositivos móveis se deparar com um malware ou com um site suspeito? Quais são os efeitos dos malwares? Esta análise real compara malwares móveis e de aplicativos no laboratório e no centro de coleta de ameaças da McAfee com dados coletados da base instalada de usuários da solução McAfee Mobile Security. Principais conclusões Ao contrário dos PCs, que normalmente são infectados por s ou sites, o principal meio de distribuição de malware móvel atualmente são aplicativos infectados; 3% dos aplicativos infectados por malware coletados no laboratório de aplicativos móveis da McAfee vieram da loja Google Play; Na comunidade de usuários da McAfee, relativamente conservadora, 75% dos aplicativos infectados por malware foram baixados do Google Play; As lojas de aplicativos consideradas mal-intencionadas utilizam SEO (otimização de mecanismo de pesquisa) black hat; Com base na experiência de usuários da McAfee, os consumidores têm no mínimo 1/6 de chance de baixar aplicativos com malware ou URLs suspeitos; Quase ¼ dos aplicativos perigosos que contém malware também possui URLs suspeitos; 40% das famílias de malware têm um ou mais comportamentos inadequados, o que mostra a sofisticação e determinação dos cibercriminosos; 23% dos spywares (programas espiões) móveis juntam-se a uma rede de bots (robôs) ou abrem uma backdoor, aumentando o risco de perda de dados ou violação do dispositivo. Quando se adquire um smartphone ou tablet, não se deseja abrir mão desse dispositivo. A McAfee visa com este relatório auxiliar o consumidor a compreender onde estão os riscos e evitá-los para aproveitar a vida digital móvel em segurança. Definição de aplicativos perigosos: malwares e URLs suspeitos Os aplicativos perigosos são muito utilizados como ferramentas de cibercrimes. Eles podem portar todos os tipos de códigos mal-intencionados e ferramentas de hackers, além de links para sites controlados por criminosos. Os aplicativos perigosos que contêm malware móvel podem roubar informações pessoais (para invadir a privacidade e roubar a identidade do consumidor), executar fraudes (como um golpe de conteúdo por SMS) ou violar um dispositivo, tornando-o parte de uma rede de bots criminosa. Glossário Aplicativos perigosos Aplicativos móveis que podem ser baixados e contêm qualquer forma de malware ou links para sites suspeitos. URLs suspeitos Localizadores de domínio e endereços Web que contêm malware, explorações de navegador, comportamentos de phishing, formulários de inscrição em spam ou afiliações a outros sites duvidosos. Malware Amostras únicas de código mal-intencionado ou possivelmente indesejado que podem assumir diversas formas, inclusive vírus, cavalos de Troia, worms ou código de explorações. Famílias de malware Grupos relacionados de amostras únicas de malware, que evoluem a partir dos mesmos componentes, como uma árvore genealógica. Eles possuem o mesmo comportamento. Pacotes de malware Implementações separadas de variantes de uma família de malware; às vezes, o mesmo software é recompilado ou manipulado para que não seja reconhecido por softwares de segurança. Laboratório Um conjunto com todas as amostras de algum elemento, como laboratório de aplicativos ou laboratório de malware. Os aplicativos perigosos podem incluir malware e URLs suspeitos em conjunto, de modo a possibilitar esquemas mais complexos (abordados mais adiante neste relatório). É possível também que os aplicativos não contenham malware, mas simplesmente um URL suspeito. Os links suspeitos normalmente ajudam a envolver os dispositivos móveis de clientes em golpes 3
4 O jogo dos números Como comparar os dados da McAfee com os dos relatórios de outros fornecedores? Os dados de cada relatório podem variar, pois cada fornecedor toma decisões diferentes a respeito da classificação, contagem e divulgação das informações sobre ameaças. Eles podem optar por divulgar famílias únicas de malware, pacotes únicos dessas famílias ou todas as instâncias únicas de malware possíveis que portam essas ameaças. Normalmente, os fornecedores que divulgam instâncias únicas de malware possuem mais dados sobre elas do que aqueles que divulgam apenas famílias ou pacotes de malware. Por exemplo, os cibercriminosos criaram mais de 100 pacotes diferentes para a família de malware Skulls. Esses pacotes são reorganizados, recompilados e implantados em muitas instâncias de aplicativos distintos. No núcleo disso, a mesma família de malware Skulls é portadora das mesmas ameaças. lucrativos (para o fraudador). Esses URLs executam fraude de cliques, extraem informações pessoais por meio de phishing, anunciam conteúdo duvidoso ou instigam interações incômodas, como spam. A maioria dos proprietários de dispositivos prefere evitar todas essas atividades, utilizando seus dispositivos, tempo e planos de dados em ações escolhidas de forma consciente. Até o momento, poucos aplicativos com URLs suspeitos levam a sites com downloads de passagem. A maioria dos malwares em uma página da Web ainda precisa ser aceita pelo usuário, o que dá aos consumidores uma chance de voltar atrás. Porém, observamos os primeiros downloads de passagem móveis em 2012, e a tendência é que o número aumente em Fontes de aplicativos móveis perigosos O banco de dados de pesquisa e amostras da McAfee inclui um enorme conjunto de aplicativos móveis, tanto inofensivos quanto perigosos. Como o laboratório da McAfee persegue os elementos mal-intencionados (buscando e pesquisando proativamente as amostras intrigantes), uma grande porcentagem de seu banco de dados de aplicativos é composta por aplicativos perigosos. Aplicativos Download Análise Malware URL suspeito Uso de permissões não aprovado Compartilhamento de dados não aprovado Limpo Perigoso Figura 1. O software da McAfee analisa todos os aplicativos baixados em busca de elementos perigosos ou de condições que possam constituir abuso de confiança e privacidade. Com tantos dados diferentes circulando e gerando confusão, a McAfee optou por se concentrar principalmente em proporções e tendências. Este relatório reflete a análise da McAfee relativa a amostras de malware únicas encontradas em aplicativos e pacotes de malware distintos. Embora as conclusões relacionadas às fontes de aplicativos sejam baseadas em todas as instâncias únicas de malware, a McAfee não fornece dados gerais das instâncias para evitar percepções exageradas do risco observado. No relatório trimestral completo da McAfee sobre ameaças está indicado o número de pacotes de malware únicos registrado até o momento, para melhor apresentar a rápida expansão na diversidade dos malwares. Este cenário impróprio não reflete o ambiente comum do usuário de dispositivos móveis, mas fornece informações interessantes sobre redes criminosas. Por exemplo, a equipe da McAfee observou primeiro as lojas em que o software automatizado de coleta de ameaças do GTI encontrou aplicativos infectados por malware 2. Os sensores do GTI descobriram que 57% de todos os aplicativos infectados por malware do conjunto vieram de apenas três lojas de aplicativos, todas na Rússia. Essa concentração indica que os criminosos organizados provavelmente administram lojas de aplicativos. Para fins de comparação, apenas 3% de aplicativos infectados do centro de coleta da McAfee veio da loja Google Play. Ela foi classificada como a nona maior fonte de aplicativos infectados por malware na amostra. Em seguida, foram observadas as fontes de aplicativos infectados por malware baixados da base instalada de usuários do McAfee Mobile Security. Os números foram muito diferentes. Como o Google Play é a principal fonte de aplicativos dos usuários de Android, não houve surpresa com relação ao dado de que 75% dos aplicativos infectados por malware baixados pela base de usuários vieram do Google Play. Nenhuma outra loja comercial ou de operadora apareceu em alguma das listas de fontes de aplicativos infectados por malware. A conclusão da McAfee é que, embora o Google Play seja mais seguro do que muitas lojas de aplicativos, os usuários devem continuar a ter cuidado com todos os aplicativos. Deve-se prestar atenção às permissões solicitadas pelo aplicativo. Examinar todos os aplicativos para ver se estes contêm malware. E, ainda, acompanhar as faturas mensais para detectar rapidamente as fraudes de conteúdo pago. 4
5 Fonte Laboratório completo de aplicativos infectados por malware (extraído das fontes) Classificação da fonte Laboratório de aplicativos Classificação da infectados por malware da fonte base instalada do McAfee Mobile Security (extraído das fontes) Fonte 1 (Rússia) 26% 1 3% 4 Fonte 2 (Rússia) 22% 2 1% 10 Fonte 3 (Rússia) 9% 3 0% 21 Google Play 3% 9 75% 1 SEO Black Hat e lojas de aplicativos móveis Muitos usuários desejam conteúdo como jogos em seu idioma nativo ou utilitários indisponíveis em lojas de aplicativos comerciais. Quando eles utilizam lojas alternativas, o risco aumenta. Em 2012, por exemplo, o Google e a Adobe interromperam a distribuição do Flash Player para Android 3. Todas as pessoas que desejavam visitar sites com conteúdo em Flash precisavam de um aplicativo com o Player, e muitas utilizaram mecanismos de pesquisa para encontrar um. Os proprietários de lojas de aplicativos duvidosos aproveitaram a oportunidade. A McAfee detectou cinco lojas de aplicativos com nomes baseados em variações das palavras Android Flash Player. Os pesquisadores chamam essa técnica de SEO black hat. Os criminosos pensam em modos por meio dos quais uma possível vítima procuraria conteúdo e utilizam essas palavras-chave em URLs, páginas da Web e tags da página. A intenção deles é aparecer nos primeiros resultados da página do mecanismo de pesquisa, acima de conteúdo legítimo, para que sejam clicados. Para aumentar o tráfego, os fraudadores podem utilizar phishing ou spam (links distribuídos em s tradicionais, mídia social ou mensagens SMS) para atrair vítimas ao site. O cibercriminoso lucra quando o usuário baixa o aplicativo mal-intencionado. Ele pode revirar o dispositivo da vítima em busca de dados ou utilizá-lo inadequadamente, de uma das muitas maneiras abordadas neste relatório. De modo semelhante, quatro outras lojas de aplicativos utilizaram as palavras cut the rope ( cortar as cordas, nome de um jogo), supostamente para atrair pessoas (especialmente crianças) interessadas em baixar o jogo do monstro comedor de doce. Uma pessoa que analisou esse jogo declarou: Tem todas as qualidades viciantes de Angry Birds 4. O sucesso gera golpes. O SEO black hat funciona particularmente bem no ambiente móvel, pois é mais difícil que os usuários conheçam o URL real que estão visitando. Por padrão, um navegador móvel pode não apresentar o URL na janela visualizada. Quando o URL não fica completamente visível, o atacante pode utilizar typosquatting (apresentar o nome de um site quase igual ao do legítimo) ou URLs especiais para induzir os usuários a pensarem que estão no site desejado, como amazon.com. Além disso, os desenvolvedores que criam conteúdo com HTML5 podem fazer com que um site pareça um aplicativo móvel nativo, sem URL ou barra de endereços visível. O usuário precisa mover ou puxar uma página para baixo a fim de ver a barra de endereços. Mesmo assim, na tela de um dispositivo móvel, é possível que o usuário não possa ver todo o URL 5. Quatro lojas de aplicativos malintencionados atraíam gamers usando as palavras cut the rope (Imagem: cortesia da Amazon.com) Fontes de dados reais Os usuários do McAfee Mobile Security baixaram mais de aplicativos. Esse número reflete todas as versões de um aplicativo. Por exemplo, há 50 versões diferentes do aplicativo do Facebook. Quando um usuário baixa um aplicativo, o software da McAfee analisa diversos fatores, inclusive As permissões solicitadas pelo aplicativo Se o aplicativo compartilha dados A presença de malware A reputação dos URLs do aplicativo O McAfee Mobile Security apresenta uma avaliação do risco, e o usuário pode excluir o aplicativo com facilidade. 1/6 dos downloads de aplicativos pode ser perigoso A seguir, os detalhes sobre a natureza dos aplicativos perigosos baixados pela comunidade de usuários. Qual é o nível e tipo de riscos que os usuários realmente enfrentam? Maior do que o imaginado. Dos aplicativos baixados pelos usuários entre abril e dezembro de 2012, os testes da McAfee mostraram que 16% (1/6 dos aplicativos) estão infectados por malware ou contêm links para URLs perigosos. 5
6 Aplicativos inofensivos Aplicativos infectados por malware Aplicativos com URL vermelho Apps with Yellow URL Malware + URL vermelho Malware + URL amarelo Apenas infectado por malware Figura 2. 1/6 dos usuários da McAfee baixou aplicativos perigosos. Dos 8% de aplicativos baixados pelos usuários que continham malware, 23% também continham URLs suspeitos. Os usuários do McAfee Mobile Security são nitidamente avessos a riscos: eles adquiriram um produto de segurança móvel. Além disso, eles veem um aviso quando tentam visitar sites classificados como perigosos. Assim, eles têm a chance de parar antes de se depararem com um aplicativo perigoso. Por esses motivos, acreditamos que 1/6 representa uma fração bastante conservadora do espectro de riscos de aplicativos. Assim como uma criança sem vacina, qualquer pessoa sem segurança móvel corre maior risco de infecção. Malware + URLS suspeitos = Golpes sofisticados Em seguida, a McAfee examina os 8% de aplicativos perigosos que continham malwares. Destes, alguns eram complexos. Cerca de 23% continham malware e URLs suspeitos (vermelhos ou amarelos). Um aplicativo com malware e URL suspeito pode estar auxiliando um programa de SEO black hat que alavanca impressões e cliques de anúncios. Para isso, o código mal-intencionado pode adicionar indicadores ao navegador ou instalar um aplicativo que abra um site de destino ou o URL do anúncio. Os malwares mais avançados tentarão induzir cliques ao anúncio ou enviar usuários a um fórum ou site que paga o criminoso com base no tráfego. 6
7 Definição de malware móvel Dizemos que um aplicativo contém malware quando o mesmo realiza uma ou mais das seguintes ações: Envia informações pessoais ou do dispositivo do usuário para outra pessoa sem sua permissão; Investiga e registra suas atividades (histórico de navegação, mensagens, vídeos reproduzidos); Envia mensagens SMS pagas para a venda de toques, downloads ou serviços de dados por assinatura; Executa fraude de cliques; Explora uma vulnerabilidade ou um problema de software no dispositivo do consumidor para fazer com que o mesmo realize uma ação inesperada (às vezes, baixando outro malware); Acessa a raiz do dispositivo para permitir que o atacante o controle; Instala uma backdoor ou transforma o dispositivo em um cliente bot (robô), que pode coletar informações pessoais; Instala uma ferramenta hacker que permite que o atacante controle o dispositivo; Baixa um código mal-intencionado secundário de um site; É nocivo ao dispositivo ou aos seus dados; Envia spams por SMS a partir de seu dispositivo. Diversos comportamentos inadequados A McAfee analisou famílias de malwares no Android 6, identificadas de 2007 a Foi descoberto que o envio de informações do dispositivo e a espionagem representam cerca de metade dos comportamentos mal-intencionados nas famílias. Envio de informações do dispositivo Spyware Adware Envio de SMS pago Fraude Exploração Malware de rooting Backdoor/rede de bots Ferramenta hacker Downloader/instalador Destrutivo Spam por SMS Figura 3. Os malwares móveis apresentam uma ampla gama de comportamentos mal-intencionados ou possivelmente indesejados. A McAfee observou também que 40% das famílias de malware apresentavam mais de um comportamento inadequado. Essa complexidade ajuda os cibercriminosos a atingirem o sucesso de duas maneiras. Primeiramente, o atacante pode personalizar cada ataque de acordo com as tecnologias e vulnerabilidades do dispositivo. Em segundo lugar, com as combinações, fica mais difícil para os usuários (ou softwares de segurança) reconhecer o comportamento incomum ou mal-intencionado, o que permite que o ataque prossiga sem ser detectado. 7
8 70% Famílias de malware 60% 50% 40% 30% 20% 10% 0% Figura 4. 40% das famílias de malware incluem mais de um comportamento suspeito. Nas famílias que incluem quatro ou mais comportamentos inadequados, foram detectados alguns fatores comuns: 100% enviam informações pessoais do dispositivo 100% instalam uma backdoor ou rede de bots no dispositivo 75% incluem um downloader ou instalador 62% atuam como spyware 50% possuem malwares de rooting Entre esses ataques cuidadosamente projetados, há alguns cujos nomes sejam conhecidos: DroidDream RootSmart, Stiniter 7, DroidKungFu 8, Geinimi e DroidDreamLite. Algumas dessas famílias têm características em comum: O DroidKungFu.A possui alguns aspectos de outras famílias complexas de malware para Android, como Geinimi e Android/DrdDream. Seu código está incluído em diversos aplicativos, inclusive alguns jogos. Assim como o DrdDream, o DroidKungFu.A também utiliza um par de explorações da raiz para reduzir a segurança do sistema e se manter no dispositivo. McAfee Security Journal, 3º trimestre de 2011 A coincidência dos 100% entre o envio de informações do dispositivo e a instalação de uma backdoor ou rede de bots faz todo o sentido. Vamos supor que um hacker deseja tornar o dispositivo do 8
9 consumidor parte de uma rede de bots ou coletar detalhes a respeito de suas ações. Para se comunicar com o dispositivo, o criminoso precisa saber o número de identificação. Por isso, a primeira tarefa após a instalação do malware é enviar informações do dispositivo. A McAfee descobriu que 75% das famílias mais complexas de ameaças vão mais além. Elas aproveitam malwares ou softwares de controle adicionais para proporcionar mais ferramentas ao atacante, como spywares ou malwares de rooting. Assim como realizar rooting ou jailbreak de um iphone, os malwares de rooting permitem que os atacantes ultrapassem os controles internos e dominem o dispositivo. Código/bots/redes de bots reutilizáveis Os clientes de rede de bots, downloaders e rootkits são softwares genéricos e úteis, vendidos no mercado negro como parte de kits de ferramentas de software. Com esses kits de ferramentas predefinidos, os cibercriminosos não precisam fazer muito esforço nem ter conhecimento técnico aprofundado para criar um pacote adequado a cada finalidade. Basta selecionar algumas opções e regras, e voilà: fraude de cliques e SMS pago, distribuição de spams, roubo de dados ou fraudes bancárias são realizadas. Os criminosos comerciais reutilizam e recombinam esses componentes quando desenvolvem esquemas diferentes. Caso um gerenciador da rede de bots, ou bot herder, descubra outro criminoso disposto a alugar a rede de bots, esse herder pode carregar os novos comandos do locador no código. Esse é um modo inteligente, porém ilegal, de usar a nuvem. Nele, o mesmo sistema básico de rede de bots oferece suporte a diferentes crimes. Por exemplo, em Segurança móvel: relatório de tendências de consumidores da McAfee descreve-se a versatilidade de dois ataques, Android/Funsbot.A e Android/ Backscript.A: O Android/Funsbot.A é um cliente de rede de bots que fazia parte de uma campanha maior de ameaça avançada persistente. Ele captura os comandos que enviam e baixam arquivos do servidor do atacante. O cliente também pode pesquisar os diretórios de um dispositivo Android infectado. Isso permite que um atacante tanto colete informações sobre um alvo específico como mantenha e aumente o controle sobre esse alvo. O Android/Backscript.A é outro avanço na área de malware para Android. Esse cliente de rede de bots recebe atualizações de novos comandos e novas funções do servidor de controle do atacante. Em vez de baixar executáveis originais, ele usa uma forma de JavaScript que funciona no Java para dispositivos móveis para reduzir o tempo de desenvolvimento. Atualmente, o malware realiza instalações pagas de um determinado aplicativo de terceiros, e pode ser facilmente atualizado para instalar outros aplicativos pagos. A criação ou o aluguel de malware é simples com o anonimato proporcionado pela Internet. E é ainda mais fácil roubar o sistema de uma pessoa. 9
10 O consumidor precisa ficar atento com seu dispositivo inteligente Para evitar aplicativos malintencionados: Baixar somente aplicativos do Google Play e de outras lojas bem conhecidas, tanto de fabricantes de dispositivos móveis quanto de operadoras. Não baixar aplicativos que pareçam incomuns. Remover aplicativos que o software de segurança no dispositivo considere perigosos. Caso o consumidor realmente precise de um aplicativo que não está disponível em uma loja comercial, recomenda-se utilizar uma solução de segurança móvel que verifique permissões, reputação e conteúdo do aplicativo. Destaques sobre spyware 23% dos spywares também adicionam o dispositivo a uma rede de bots ou instala uma backdoor Neste relatório, a equipe da McAfee optou por investigar os spywares e descobriram que eles representam em torno de 1/3 das famílias de malwares no laboratório. A maioria dos spywares é apenas spyware, que analisa e registra histórico de navegação, mensagens e localizações. Entretanto, alguns são completamente nocivos. Das 70 famílias de malware classificadas como spyware, 23% ativaram um cliente de rede de bots ou uma backdoor, permitindo todas as formas de controle abordadas anteriormente; já 7% delas eram responsáveis pelo envio de mensagens SMS pagas. O Geinimi é um ótimo exemplo de spyware associado a uma rede de bots. Ele também encaminha todas as mensagens SMS ao atacante. Isso permite que ele intercepte mensagens do banco, de serviços SMS pagos ou de um serviço de transferência de dinheiro. Ele também pode instalar novos spywares ou adwares e roubar os contatos a fim de distribuir um worm ou encaminhar spams. Por fim, ele pode carregar URLs no navegador para gerar tráfego ou cliques em anúncios. Somente spyware Rede de bots ou backdoor SMS pago Malware de rooting Downloader/instalador Spam por SMS Figura 5. A McAfee descobriu que os spywares às vezes incluem outros comportamentos inadequados. 10
11 O que virá em seguida? A tendência é que os ataques fiquem cada vez mais sofisticados em um futuro próximo. Os URLs suspeitos levarão a um número cada vez maior de infecções por malware, provavelmente pelo uso de downloads de passagem em segundo plano. Além dos downloads de passagem e SEO black hat, outras ameaças voltadas para computadores migrarão para ambientes de dispositivos móveis. Os cibercriminosos também procurarão por modos de gerar receita com recursos exclusivos de dispositivos móveis. Durante 2012, em torno de 16% das famílias de malware tentaram fazer com que os dispositivos assinassem serviços pagos de mensagens SMS. Em 2013, a tendência é que haja um aumento no número de ameaças como MarketPay, um apanhado de conteúdo pago direcionado a usuários de lojas de aplicativos de terceiros. Os usuários percebem que compraram aplicativos apenas quando conferem suas faturas. É provável que haja mais malwares orientados a fraudes em Uma possível fraude inovadora se aproveitará da tecnologia de comunicação a curta distância (NFC, Near Field Communication) do tipo toque e pague utilizada em programas de pagamento móvel ou carteiras digitais. Esse golpe pode envolver worms que se propagam por proximidade, um processo chamado de bater e infectar. O caminho de distribuição pode disseminar malwares rapidamente em um trem cheio de passageiros ou em um parque de diversões. Quando o dispositivo recém-infectado é utilizado para tocar e pagar a próxima compra, o golpista coleta os detalhes da conta da carteira e reutiliza as credenciais secretamente para saquear a carteira. Para mais informações sobre ameaças, consultar o relatório de previsões de ameaças do McAfee Labs para 2013 para obter descrições de outras novas ameaças possíveis. Nesse relatório estão descritos os malwares que bloqueiam atualizações de segurança em celulares e kits de ransomware que permitem que cibercriminosos sem conhecimentos em programação recebam pagamentos sem consentimento do usuário e desbloqueiem dispositivos. E que tal um malware que renova uma conexão após a eliminação de uma rede de bots, permitindo que as máquinas zumbis voltem à ativa? É preciso estar atento. Os pesquisadores da McAfee estão acompanhando todos esses impressionantes (e perigosos) esquemas relacionados a ameaças móveis. Recursos Para acompanhar as mudanças no cenário de ameaças móveis, acessar: McAfee Security Advice Center 99 coisas que você desejaria ter sabido antes de seu dispositivo ser hackeado mcafee.com/us/mms Sobre os autores Este relatório foi escrito por Barbara Kay, Jimmy Shah e Abhishek Verma. Sobre o McAfee Labs O McAfee Labs é a equipe global de pesquisa da McAfee. Sendo a única organização de pesquisa dedicada a todos os vetores de ameaças malware, Web, , rede e vulnerabilidades, o McAfee Labs coleta informações de seus milhões de sensores e de seu centro de coleta McAfee Global Threat Intelligence na nuvem. A equipe de 500 pesquisadores multidisciplinares do McAfee Labs em 30 países acompanha toda a gama de ameaças em tempo real, identificando vulnerabilidades de aplicativos, analisando e correlacionando riscos, e permitindo correções instantâneas para proteger as empresas e o público. Sobre a McAfee A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), permite às empresas privadas, ao setor público e aos usuários domésticos aproveitarem com segurança os benefícios da Internet. A empresa oferece soluções e serviços de segurança proativos e comprovados para sistemas, redes e dispositivos móveis em todo o mundo. Com sua estratégia Security Connected, uma inovadora abordagem de segurança aprimorada por hardware, e a exclusiva rede Global Threat Intelligence, a McAfee dedica-se ininterruptamente a manter seus clientes em segurança. 11
12 1 No segundo trimestre de 2012, os pesquisadores descobriram o NotCompatible, o primeiro malware móvel de download de passagem que era instalado em segundo plano quando um usuário visitava um site, sem que o usuário aceitasse o código. 2 O laboratório geral contém amostras de aplicativos detectadas pelos rastreadores, bem como amostras identificadas por outros pesquisadores. As informações de fontes referem-se apenas a aplicativos identificados pelos rastreadores No final de 2012, os desenvolvedores haviam escrito 97% dos malwares móveis para a plataforma Android. McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar - CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) O DroidDream estava ativo em O relatório de ameaças do McAfee Labs do primeiro trimestre de 2012 fez a seguinte declaração sobre o RootSmart e o Stiniter: O Android/RootSmart.A utiliza uma exploração da raiz para baixar o Android/DrdLive.A, um cavalo de Troia com backdoor que envia mensagens SMS pagas e recebe comandos de um servidor de controle. O Android/ Stiniter.A utiliza uma exploração de raiz para baixar malwares adicionais e envia informações do telefone para sites sob controle do atacante. Ele também envia mensagens de texto para números com tarifa especial. O servidor de controle do atacante atualiza o corpo da mensagem e o número para o qual o telefone invadido envia a mensagem. 8 No final de maio, um novo malware foi descoberto no Android Market oficial. A descoberta foi feita por pesquisadores da Universidade da Carolina do Norte. Chamado DroidKungFu, esse software mal-intencionado é capaz de chegar à raiz de dispositivos Android vulneráveis utilizando as explorações RageAgainstTheCage e CVE , inicialmente implementadas pelo DroidDream. Porém, ao contrário de seu predecessor, o DroidKungFu utiliza o AES para criptografar as duas explorações, a fim de evitar a detecção pelos softwares antivírus móveis atuais. Tirando essa diferença, o comportamento do malware é igual ao do DroidDream: ele coleta informações sobre o dispositivo e instalar outro aplicativo, que pode baixar mais softwares malintencionados para o dispositivo. Android Malware: Past, Present, and Future McAfee, o logotipo da McAfee e Global Threat Intelligence são marcas comerciais, registradas ou não, da McAfee, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países. Outras marcas podem ser reivindicadas como propriedade de terceiros. Os planos, as especificações e as descrições do produto são apresentados aqui apenas para fins informativos e estão sujeitos a mudanças sem aviso. Além disso, são apresentados sem garantias de espécie alguma, sejam elas explícitas ou implícitas. Copyright 2013 McAfee mobile-threat-report_0213_etmg
Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisTrend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos
Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisConheça o Mundo Digital.
Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisExportação para dispositivos móveis
Exportação para dispositivos móveis Dispositivos móveis como celulares e tablets têm cada dia mais capacidade e recursos, tornando-se uma ferramenta indispensável para muitos. A partir da V17, os sistemas
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisEscrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012
Dispositivos móveis como celulares e tablets têm cada dia mais capacidade e recursos, tornando-se uma ferramenta indispensável para muitos. A partir da V17, os sistemas TQS passaram a exportar desenhos,
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisGfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15
GfK Digital Trends App para Android GfK Digital Trends App Versão 1.15 Atualizado em: 31 st July 2014 Índice 1 Requisitos de sistema... 3 2 Download e instalação... 4 2.1 Realizando o download pela Google
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisAprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisOs sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisPara otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.
Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisGUIA DE INICIALIZAÇÃO RÁPIDA
GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisInternet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisPlano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisGuia para testes AfixInv (Demonstração)
Guia para testes AfixInv (Demonstração) INTRODUÇÃO Esse guia foi criado para auxiliar a demonstração da solução para inventários do Ativo Imobilizado utilizando o aplicativo AfixInv. AfixInv aplicativo
Leia maisInternet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia mais*** COMO SE TORNAR UM MOTORISTA UBER ***
*** COMO SE TORNAR UM MOTORISTA UBER *** CADASTRO PASSO-A-PASSO PARA MOTORISTAS UBER: Esse material foi elaborado para ajudar você começar dirigir e ingressar rapidamente na UBER seguindo apenas alguns
Leia maisPolítica de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
Leia maisCurso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices.
Curso GeneXus - Deploying Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Até agora mencionamos a aplicação desenvolvida para uma imobiliária, que faz
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisBOOK DE PRODUTOS FACEBOOK
BOOK DE PRODUTOS FACEBOOK EMPRESA CERTIFICADA NEW MARKETING INSTITUTE EMPRESA CERTIFICADA MEDIAMATH PARTNER PARCEIRO DE NEGÓCIOS CERTIFICADO MELHOR ATENDIMENTO MÍDIA ONLINE MELHOR VEÍCULO DE COMUNICAÇÃO
Leia maisComo ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados
Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPlano de Aula - Internet 10 - cód Horas/Aula
Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet
Leia maisSISTEMA OPERACIONAL WINDOWS PHONE
Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela
Leia maisAplicativo Mobile Férias - Manual de Treinamento. Fabio Mac Cormick Dezembro/2016
- Manual de Treinamento Fabio Mac Cormick Dezembro/2016 Sumário 1. Gestor e Empregado - Download e Instalação 2. Empregado - Solicitação de férias via dispositivos móveis 3. Empregado - Consulta e Cancelamento
Leia maisComo proteger o nosso dinheiro online
Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que
Leia maisGuia de instalação para PCs. McAfee All Access
Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisSumário. 2 Atualização Versão Android Obtendo a versão mais recente...10
TRF5 Sumário 1 Atualização Versão IOS...3 1.1 Acessar o site do TRF5 onde se pode obter a nova versão...4 1.2 Realizar download...5 1.3 Liberar o acesso ao certificado do TRF5...5 1.4 Acessar o Aplicativo
Leia maisSeagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA
Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC
Leia maisGuia do Usuário da Mídia SUD (Android)
Guia do Usuário da Mídia SUD (Android) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisSharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias
Guia de Início Rápido Realize muito mais de onde quer que esteja com acesso, compartilhamento e armazenamento de arquivos seguros. Entre com sua assinatura do Office 365 e selecione SharePoint no Inicializador
Leia maisRelatório da Segurança Digital no Brasil
Relatório da Segurança Digital no Brasil Quarto trimestre - 2017 O segundo relatório divulgado pelo DFNDR Lab apresenta uma estabilidade no volume de ciberataques ocorridos entre o terceiro e o quarto
Leia maisConheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.
Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com
Leia maisPOLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização
POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem
Leia maisGuia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!
Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços
Leia maisRegistro do software do token: SafeNet MobilePASS+ para Apple ios
Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um
Leia maisTendências do mercado nacional:
Tendências do mercado nacional: PROCURANDO MALWARE EM APLICAÇÕES ANDROID Muriel Mazzetto Lojas de aplicativos As lojas de aplicativos são o meio utilizado para a aquisição de um aplicativo para os dispositivos
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Conta e
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisManual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo
Manual do Usuário Android Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Como funciona o Vivo Sync... 7 3.1 Barra Superior... 7 3.1.1
Leia maisESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de
Leia maisResumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013
Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos
Leia maisFigura 1 QR Code para o download do Cata Ciência.
CAPÍTULO IV - BEM VINDO AO CATA CIÊNCIA Nesse capítulo será disponibilizado o link para o download do aplicativo e a apresentação de todas as abas que compõem o aplicativo Cata Ciência como: Mapa da Ciência,
Leia maisO que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?
O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisPolítica de Cookies Para painéis e pesquisas
Política de Cookies Para painéis e pesquisas Última atualização: 24 de maio de 2018 Índice 1 Sobre cookies, tecnologias similares e arquivos de registro... 2 1.1 O que são cookies? 2 1.2 O que é o armazenamento
Leia maisHotel Pullman Ibirapuera Rua Joinville, 515 São Paulo SP 09 de junho de 2011
Hotel Pullman Ibirapuera Rua Joinville, 515 São Paulo SP 09 de junho de 2011 Apresentação: A rápida adoção dos smartphones está forçando os bancos, as redes sociais e outros provedores de comércio eletrônico,
Leia maisPasso a passo para utilizar o evista em celulares e tablets Android
Passo a passo para utilizar o evista em celulares e tablets Android Com base em estatísticas da Fundação Getúlio Vargas, até o final de 2017 o Brasil terá um smartphone por habitante. E segundo pesquisa
Leia mais