Relatório do McAfee Labs sobre ameaças

Tamanho: px
Começar a partir da página:

Download "Relatório do McAfee Labs sobre ameaças"

Transcrição

1 Relatório do McAfee Labs sobre ameaças Agosto de 214

2 O Heartbleed foi o evento de segurança mais significativo desde a violação de dados da Target em 213. Sobre o McAfee Labs O McAfee Labs é uma das maiores fontes do mundo em pesquisa de ameaças, inteligência sobre ameaças e liderança em ideias sobre cibersegurança. Com dados de milhões de sensores nos principais vetores de ameaça arquivos, Web, mensagens e rede o McAfee Labs oferece inteligência sobre ameaças em tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção e reduzir os riscos. Introdução Siga o McAfee Labs Para muitos de nós, o verão é uma oportunidade de relaxar e desfrutar dos prazeres da vida. Mas, para os malfeitores, o verão é uma estação como qualquer outra, com oportunidades novas para o roubo. No início deste verão (no hemisfério norte), de olho na Copa do Mundo da FIFA, a divisão de consumidores da McAfee destacou sites arriscados, associados aos maiores jogadores de futebol do mundo, no McAfee Red Card Club. Esses sites atraíram fãs entusiasmados e desavisados e infectaram automaticamente seus sistemas ou induziram os visitantes a revelar informações pessoais. A história ilustra claramente como a diversão do verão pode se transformar em um pesadelo com um simples clique no mouse. Neste trimestre nosso tópico principal refere-se à vulnerabilidade Heartbleed. Como a maioria dos profissionais de segurança sabe, o Heartbleed foi o evento de segurança mais significativo desde a violação de dados da Target em 213. O McAfee Labs trabalhou incansavelmente para compreender essa vulnerabilidade e assegurar que as tecnologias relevantes da McAfee pudessem detectar e prevenir a ocorrência de roubo com base no Heartbleed. Infelizmente, os malfeitores continuam a se aproveitar dessa vulnerabilidade porque muitos sites permanecem não corrigidos. Também destacamos o que aprendemos com nosso Quiz da McAfee sobre phishing, que testou a capacidade dos usuários corporativos de detectar corretamente os s de phishing. Finalmente, documentamos o que aconteceu desde que agências policiais internacionais, juntamente com participantes da indústria de segurança de TI, entre os quais a McAfee, derrubaram as infraestruturas do Gameover Zeus e do CryptoLocker. Foi um sucesso retumbante, mas, como esperávamos, o alívio foi apenas temporário. Produzir relatórios sobre ameaças é uma arte em constante transformação. Leitores habituais dos Relatórios do McAfee Labs sobre ameaças percebem muitas mudanças no que informamos e em como apresentamos as informações. Para ajudar a orientar nosso trabalho futuro, estamos interessados na sua opinião. Se você quiser compartilhar seus pontos de vista, clique aqui para preencher uma pesquisa rápida, de cinco minutos, sobre os relatórios de ameaças. Vincent Weafer, vice-presidente sênior do McAfee Labs Compartilhe sua opinião Relatório do McAfee Labs sobre ameaças, agosto de 214 2

3 Sumário Relatório do McAfee Labs sobre ameaças Agosto de 214 Este relatório foi preparado e redigido por: Christiaan Beek Benjamin Cruz Daniel Flaherty Charles McFarland Francisca Moreno Daisuke Nakajima François Paget Eric Peterson Craig Schmugar Rick Simon Dan Sommer Bing Sun James Walter Adam Wosotowsky Chong Xu Resumo executivo 4 Tópicos em destaque Consequências do Heartbleed: mais uma oportunidade para o cibercrime 6 O phishing atrai os desavisados: usuários corporativos são facilmente enganados 9 Operação Tovar: um golpe forte de vida curta 15 Estatísticas sobre ameaças Malware móvel 19 Malware 2 Ameaças via Web 25 Ameaças em mensagens 27 Ameaças de rede 28

4 Resumo executivo Consequências do Heartbleed: mais uma oportunidade para o cibercrime A divulgação pública da vulnerabilidade Heartbleed, contida em diversas versões da implementação OpenSSL dos protocolos de segurança SSL e TLS, foi, inegavelmente, o evento de segurança mais importante do segundo trimestre. Essa vulnerabilidade, que afetou todas as organizações de TI com ou sem o conhecimento destas provavelmente exigirá centenas de milhões de dólares para ser corrigida. Estimativas sugerem que o Heartbleed afetou, em âmbito global, 17% de todos os sites que usam TLS, tipicamente aqueles que solicitam autenticação do usuário via nome de usuário e senha. Estes chegam a mais de 6. sites. Os cibercriminosos estão utilizando listas disponíveis publicamente de sites não corrigidos e vulneráveis ao Heartbleed para direcionar seus ataques. Neste Relatório de ameaças, o McAfee Labs investiga como os atacantes utilizam listas de sites não corrigidos para garimpar informações confidenciais. As listas de sites vulneráveis ao Heartbleed foram criadas inicialmente para ajudar usuários que queriam ter certeza de que estavam se autenticando com segurança em um site, mas elas rapidamente se tornaram listas de alvos para os cibercriminosos. Um ladrão cibernético empreendedor chegou a fazer o trabalho pesado para os outros cibercriminosos, extraindo dados de sites ainda vulneráveis e vendendo os dados roubados no mercado negro. Enquanto este documento era redigido, mais de 3. sites permaneciam sem correção e vulneráveis a esse tipo de atividade criminosa, segundo uma fonte. O Quiz da McAfee sobre phishing revela que 8% dos participantes do teste foram enganados por pelo menos um dentre sete s de phishing. Antes da derrubada promovida com a Operação Tovar, o McAfee Labs rastreou uma quadrilha que chegou a ganhar US$ 255. em apenas um mês. O phishing atrai os desavisados: usuários corporativos são facilmente enganados Neste relatório examinamos também a extremamente eficaz tática do phishing. Os ataques de phishing exploram frequentemente o elo mais fraco da corrente de ciberdefesa de uma empresa o comportamento humano e continuam a ser muito bem-sucedidos. A McAfee, com o Quiz da McAfee sobre phishing, vem testando a capacidade dos usuários corporativos de detectar phishing. Constatamos que 8% de todos os participantes do teste foram enganados por pelo menos um dentre sete s de phishing. Além disso, vimos que as áreas de contabilidade/finanças e RH que supostamente armazenam os dados corporativos mais confidenciais tiveram o pior desempenho. Operação Tovar: um golpe forte de vida curta Finalmente, revelamos novas informações sobre a Operação Tovar, uma campanha ofensiva muito bem-sucedida realizada conjuntamente entre agências policiais internacionais e participantes de destaque da indústria de segurança de TI, incluindo a McAfee. A Operação Tovar derrubou as infraestruturas do Gameover Zeus e do CryptoLocker assumindo o controle dos domínios que formam parte da rede de comunicações. Antes da operação, o McAfee Labs descobriu uma quadrilha que chegou a ganhar US$ 255. em apenas um mês em pagamentos de resgate. Desde a derrubada no início de junho, começaram a surgir similares. Em um exemplo descrito neste relatório, um serviço semelhante ao CryptoLocker foi oferecido por US$ 3.. Relatório do McAfee Labs sobre ameaças, agosto de 214 4

5 Tópicos em destaque Consequências do Heartbleed: mais uma oportunidade para o cibercrime O phishing atrai os desavisados: usuários corporativos são facilmente enganados Operação Tovar: um golpe forte de vida curta Compartilhe sua opinião

6 Tópicos em destaque Consequências do Heartbleed: mais uma oportunidade para o cibercrime A biblioteca OpenSSL é um projeto de código aberto que implementa múltiplas versões de SSL (Secure Sockets Layer) e TLS (Transport Layer Security). Esses protocolos possibilitam comunicações criptografadas entre um cliente e um servidor e viabilizam muitos conteúdos da Web incluindo criptografado, operações bancárias on-line e outros serviços que exigem criptografia fim a fim. Ela é amplamente utilizada por muitos sites. Em 7 de abril, a vulnerabilidade CVE , que afeta a biblioteca de código aberto OpenSSL, foi anunciada publicamente. A vulnerabilidade permitia que hackers acessassem dados na memória utilizando um heartbeat (batimento cardíaco) mal formatado no protocolo criptográfico Transport Layer Security (TLS). Devido a seu predomínio, muitos consideram essa a pior vulnerabilidade já descoberta. A falha foi logo chamada de Heartbleed. Devido à popularidade do OpenSSL em servidores comerciais, o Heartbleed afetou uma parcela significativa da Internet, estimada em aproximadamente 17% dos sites que usam TLS. Essa estimativa inclui alguns dos sites mais frequentemente visitados da rede, bem como muitos sites menores e menos conhecidos. Em resposta à divulgação, o McAfee Labs observou um surto no compartilhamento de dados e recursos entre especialistas em segurança. No prazo de dias, uma variedade de recursos e ferramentas gratuitos foi disponibilizada por fornecedores de segurança, profissionais de segurança, acadêmicos e amadores. Como integrantes da indústria, vimos em primeira mão o impacto de uma colaboração mutuamente benéfica e sua capacidade de proteger rapidamente os sistemas afetados. Contudo, apesar da diversidade de ferramentas disponíveis, muitos aplicativos, sites e dispositivos que permanecem não corrigidos quase certamente serão vítimas de um ataque. O TLS heartbeat assegura que o servidor e o cliente possam se comunicar um com o outro. O cliente envia dados, como um alô, para o servidor. O comportamento esperado é que o servidor responda com os mesmos dados. Um atacante pode definir arbitrariamente os dados como sendo muito maiores que os dados enviados. Isso resulta em uma divulgação de memória que pode conter dados confidenciais, como chaves privadas de criptografia. Total de varreduras do Heartbleed utilizando a ferramenta de varredura on-line McAfee Stinger /4 15/4 16/4 17/4 18/4 O uso da ferramenta de varredura gratuita McAfee Stinger mostra um declínio rápido no interesse pelo Heartbleed. Quando uma vulnerabilidade como o Heartbleed é descoberta, é fundamental que os profissionais de TI e os pesquisadores de segurança tenham as ferramentas necessárias, não apenas para testar seus próprios sistemas, mas também para compreender a vulnerabilidade em seu nível mais profundo. Exemplos de testes do Heartbleed incluem as dezenas de ferramentas de varredura on-line que foram disponibilizadas logo após a divulgação, um punhado de amostras de código de scripts de Python e Ruby, scripts de NMAP (network mapper), plug-ins de teste de penetração e muitos outros. No entanto, nem todos são profissionais de segurança idôneos. Muitos podem utilizar essas ferramentas para fins maliciosos ou para criar outras ferramentas com intenções menos nobres. Relatório do McAfee Labs sobre ameaças, agosto de 214 6

7 Tópicos em destaque Entre as muitas ferramentas úteis para Heartbleed, incluindo uma da McAfee, disponíveis para os profissionais de segurança, há uma ferramenta completa chamada heartleech, disponível gratuitamente no GitHub. O heartleech não apenas testa a vulnerabilidade Heartbleed, como também armazena os dados vazados e os analisa quanto à presença de chaves primárias. Além disso, o heartleech foi escrito para evitar algumas formas de detecção de intrusões para que os administradores de rede possam determinar se seus sistemas estão vulneráveis e extrair quaisquer chaves confidenciais que possam ter vazado. Essa informação é inestimável para os profissionais de segurança, tanto white hat (do bem) quanto black hat (do mal). Uma ferramenta menos nobre é o Project Un1crn, que parece ter sido lançado em 12 de maio na rede TOR da Deep Web e em 15 de maio para os demais usuários da Internet. Essa ferramenta é ímpar em sua tentativa de tornar pesquisáveis os IPs públicos vulneráveis. Embora seja provável que praticamente todos os sites mais importantes do mundo já tenham sido corrigidos quanto ao Heartbleed, um grande número de pequenos donos de sites não possuem o conhecimento necessário ou ainda não estão cientes de que estão vulneráveis. O Project Un1crn coleta esses alvos da mesma forma que um ladrão poderia compilar uma lista de casas não trancadas para roubar. O McAfee Labs realizou tal pesquisa e encontrou 2.44 alvos individuais e potencialmente vulneráveis, mas pelo menos um analista do setor sugere que, talvez, 3. sites permanecem vulneráveis. 1 Esse número não leva em consideração portas fora de padrão ou dispositivos com IP. A ferramenta Project Un1crn permite que qualquer um procure servidores vulneráveis ao Heartbleed. Relatório do McAfee Labs sobre ameaças, agosto de 214 7

8 Tópicos em destaque Cibercriminosos menos sofisticados podem usar ferramentas como o Project Un1crn para pagar por dados vazados em vez de eles mesmos extraí-los. Por uma bagatela de,1 Bitcoin, equivalente a US$ 6 no momento em que este documento foi redigido, ciberladrões podem comprar dados vazados pelo Heartbleed. Um cibercriminoso um pouco mais sofisticado poderia utilizar a ferramenta como uma lista de alvos pessoal, visando somente os sites mais provavelmente vulneráveis. Embora esse último adversário seja mais perigoso devido à sua capacidade de atacar de forma mais específica, com apenas um pouco mais de conhecimento alguém poderia produzir um script automatizado para atacar todos os endereços IP vulneráveis conhecidos. Essencialmente, é quase garantido que um site não corrigido venha a ser uma vítima se for indexado por ferramentas como o Project Un1crn. A ferramenta está disponível na Deep Web, portanto, é muito provável que permaneça on-line por algum tempo. Um comprador pode pagar por dados vazados do Heartbleed enviando Bitcoins para a carteira de Bitcoin do Project Un1crn. Embora a maioria dos sites de alto tráfego tenha sido corrigida quanto ao Heartbleed, existem muitos dispositivos com IP que não tiveram um gerenciamento de segurança com a mesma qualidade que esses sites de alto perfil. Câmeras de segurança, por exemplo, revelaram-se vulneráveis ao Heartbleed e correções foram disponibilizadas. No entanto, nem todos aplicaram essas correções. Em um outro exemplo, descobriu-se que um dispositivo de armazenamento anexado à rede (NAS) com IP era vulnerável ao Heartbleed. Uma correção de segurança foi postada para esse dispositivo logo após a divulgação do Heartbleed, mas dez semanas depois o McAfee Labs encontrou um sistema NAS não corrigido. O proprietário até tinha um novo certificado emitido em 2 de maio, 43 dias após a divulgação do Heartbleed, mas o dispositivo NAS ainda estava usando uma versão vulnerável do OpenSSL. Um determinado site atualizou seu certificado logo após a descoberta do Heartbleed, mas ainda permanece vulnerável. O quão difícil seria para os hackers passar de um ataque manual contra alvos vulneráveis ao Heartbleed para um ataque completamente automatizado? Infelizmente, trata-se de algo tão banal que provavelmente já foi feito. De fato, um programador intermediário poderia criar tal sistema em menos de um dia. Da mesma forma que os profissionais de segurança podem utilizar uma variedade de ferramentas comerciais, o mesmo vale para os cibercriminosos. Com ferramentas simples, algumas linhas de código e uns cafezinhos, é possível montar um sistema automatizado que vise apenas máquinas sabidamente vulneráveis e que extraia chaves privadas confidenciais. Isso significa que a indústria de segurança deve se tornar mais reservada? A McAfee e outros deveriam reter informações sobre vulnerabilidades, hacks e outras formas de inteligência? É claro que não! O Heartbleed provou que a indústria de segurança pode proteger redes internas e a própria Internet através do compartilhamento de informações e recursos. Ao fazer isso, a indústria de segurança se prepara para o próximo Heartbleed. Até então, os usuários devem ser rigorosos em seguir as práticas recomendadas de segurança de quaisquer serviços que utilizem. Relatório do McAfee Labs sobre ameaças, agosto de 214 8

9 Tópicos em destaque O phishing atrai os desavisados: usuários corporativos são facilmente enganados Marcas comuns são frequentemente imitadas para induzir os destinatários dos s a realizar alguma ação. Saiba mais sobre detecção de s de phishing clicando nestes links: PayPal Amazon ebay Bank of America HSBC Desde nosso último Relatório de ameaças, o McAfee Labs coletou mais de 25. novos URLs de phishing atingindo um total de quase um milhão de novos sites no ano passado. Porém, vemos nesses dados que não se trata apenas de um aumento no volume total, mas também de um aumento na sofisticação dos ataques de phishing predominantes. Efetivamente, tornou-se mais fácil para os malfeitores conhecer seus alvos, onde trabalham, no que estão interessados e mais. Todas as formas de mídia digital aceleraram essa capacidade, especialmente as mídias sociais. Nossas decisões se baseiam em confiança: o veio de alguém ou de alguma organização que você conhece e com o(a) qual faz negócios? Ele contém algum elemento de personalização que o faz parecer legítimo? Isso costuma ser suficiente para garantir um clique. Dê uma olhada nas principais marcas utilizadas em ataques de phishing atualmente. Você clicaria em um link de algum desses s? PayPal Amazon ebay Bank of America HSBC 45. Novos URLs de phishing T3 T4 T1 T2 T3 T4 T1 T URLs Domínios associados Relatório do McAfee Labs sobre ameaças, agosto de 214 9

10 Tópicos em destaque Um ataque de phishing moderno Phishing é uma tentativa de obter informações confidenciais através de s ou mensagens instantâneas que parecem originárias de uma fonte confiável. Essas mensagens costumam conter anexos com malware ou links para sites infectados por malware. Tanto o phishing de campanhas de massa quanto seu diabólico derivado, o spear phishing, ainda predominam nas estratégias de ataque utilizadas por cibercriminosos do mundo todo. Para demonstrar a sofisticação e o impacto potencial dos ataques de phishing modernos, examinemos uma amostra que atualmente está em circulação. Spear phishing é um golpe voltado contra um indivíduo ou organização específica. Tipicamente, a mensagem de spear phishing contém informações personalizadas que podem levar o destinatário a crer que ela veio de uma fonte legítima. Este de phishing parece originário do amazon.com. Esta mensagem de phishing utiliza uma tática clássica: falsificar uma marca confiável e esperar por um clique. Simulando um de confirmação de pedido, a mensagem mantém seu conteúdo breve e simples, como muitas confirmações de pedidos de empresas legítimas. Dois elementos são cruciais para a fraude: o endereço de falsificado com um e imagens carregadas dinamicamente de um domínio amazon.com falsificado. Ao longo de uma semana, observamos 21. endereços IP de remetentes individuais distribuindo essa mensagem mundialmente. No entanto, escolhemos essa amostra não por suas táticas de engenharia social estas são comuns atualmente, e até menos convincentes que um spear phishing bem desenvolvido mas por sua carga de malware. Um clique na fatura em anexo dá início a uma cadeia de eventos que muitas defesas achariam difícil bloquear. A partir desse clique, o malware realiza uma série de verificações antes de se permitir executar. Com o malware iniciando em uma condição de hibernação infinita, uma verificação determina se o disco local é uma máquina virtual, potencialmente indicando se se trata de um ambiente de área restrita (sandbox). Caso isso seja verdadeiro, o malware permanece inativo. Demonstrando sua sofisticação, o próprio código é automodificável. O McAfee Labs fez engenharia reversa desse malware e descobriu que ele descriptografa seu próprio código em tempo real e sobrescreve instruções para deter análises estáticas realizadas por produtos de segurança. Também vimos instruções de salto que indicam uma tentativa de evitar assinaturas de antivírus. Relatório do McAfee Labs sobre ameaças, agosto de 214 1

11 Tópicos em destaque Caso passe nessas verificações (e em outras que não mencionamos aqui), o malware acorda e se descompacta através de várias camadas de criptografia e compactação, permitindo que o verdadeiro código malicioso seja executado. Ao se injetar em uma instância do processo svchost.exe do Windows, ele verifica se há uma conexão ativa com a Internet tentando visitar msn.com. Se isso falha, o malware permanece inativo. Se uma conexão bem-sucedida é feita, ele descriptografa de seu próprio código vários nomes de domínios de servidores de controle. Código binário criptografado. Código binário descriptografado, revelando um dentre três servidores de controle. Siga o McAfee Labs Relatório do McAfee Labs sobre ameaças, agosto de

12 Tópicos em destaque Para obter mais informações sobre detecção de s falsificados supostamente originários do amazon.com, clique aqui. Como próxima etapa nessa cadeia de eventos, um malware adicional é transferido por download dos domínios de controle descriptografados. O sucesso desses downloads é verificado pelos servidores de controle e a amostra original assume o comando instalando mecanismos de execução automática como arquivos.ink e entradas do Registro para o novo malware. Em nossas observações, identificamos um ladrão de senhas e um bot de spam. Imagine o tipo de dados que podem ser roubados caso as credenciais de login sejam comprometidas. Em seguida, a máquina host recém-infectada dá continuidade à campanha, enviando mensagens idênticas de confirmação de pedido do amazon.com para enganar os próximos destinatários desavisados. O phishing provou, repetidas vezes, sua eficácia. Embora a tecnologia possa ajudá-lo na detecção de malware e remetentes nocivos, muito do ônus da detecção de fraudes recai sobre o destinatário do . Deseja testar sua capacidade de detectar s de phishing? Faça o Quiz da McAfee sobre phishing. A McAfee, com o Quiz da McAfee sobre phishing, que consiste em dez mensagens de apresentadas em simulações de programas de , vem testando a capacidade dos usuários corporativos de detectar phishing. O teste pede aos participantes que tentem identificar cada amostra como uma mensagem real ou uma tentativa de phishing, como se estivessem olhando para suas próprias caixas de entrada de . Cada amostra de contém funcionalidade ativa, com a ocultação de informações de identificação pessoal e conteúdo malicioso conforme a necessidade. Exemplo de pergunta do Quiz da McAfee sobre phishing, apresentada em um programa de para Android. Relatório do McAfee Labs sobre ameaças, agosto de

13 Tópicos em destaque Dos 16. usuários corporativos que fizeram o teste, 8% foram enganados por pelo menos um de phishing. Embora os participantes não estivessem realmente vendo suas respectivas caixas de entrada de , consideramos esse percentual surpreendentemente alto. Basta uma única entrega bemsucedida de malware em um sistema vulnerável para que se estabeleça uma base para o malware na maioria das empresas. 8% de todos os participantes do teste enganaram-se em pelo menos um dentre sete s de phishing. As áreas de contabilidade/finanças e RH tiveram o pior desempenho. Além disso, pela taxa média de precisão com a qual os participantes detectaram a legitimidade ou ilegitimidade dessas mensagens, descobrimos que os departamentos que guardam os dados mais confidenciais tiveram um desempenho significativamente pior. Conforme mostrado no gráfico seguinte, contabilidade/finanças e RH foram os piores na detecção de fraudes, ficando atrás dos demais departamentos por uma margem de 4% a 9%. O acesso aos sistemas desses departamentos pode abrir as portas para um grande volume de informações confidenciais. Fica claro que há, nessas áreas, necessidade de mais conscientização quanto à segurança. Quiz da McAfee sobre phishing: pontuação média por departamento (percentual de amostras de identificadas corretamente) 7% 65% 6% 55% 5% RH Contabilidade e finanças Outros Vendas Gerência Estudantes Marketing Engenharia Executivos Consultores TI Pesquisa e desenvolvimento Desempenho no Quiz da McAfee sobre phishing com base em departamentos autosselecionados. Siga o McAfee Labs Também identificamos a tática mais eficaz em enganar os participantes: o uso de endereços de falsificados. Duas de nossas amostras de utilizaram essa tática e os participantes do teste foram enganados 63% e 47% das vezes, respectivamente. Relatório do McAfee Labs sobre ameaças, agosto de

14 Tópicos em destaque A amostra de de phishing mais bem-sucedida aparentava ter sido enviada pela UPS. Os métodos de disfarce foram comuns, mas eficazes. Primeiro, o endereço de era falsificado para que aparentasse ter se originado do domínio UPS.com. A mensagem continha vários elementos da marca UPS, incluindo o logotipo oficial. No entanto, o que achamos mais interessante foi o uso de apenas um URL malicioso em todo o . O primeiro URL direcionava o destinatário para o rastreamento do envio e realmente enviava as vítimas ao site de rastreamento de pacotes da UPS. O segundo URL resultava no download da fatura e realmente abria um arquivo, mas não do domínio da UPS. O link em questão entregava uma carga: malware acondicionado em um arquivo compactado.zip. O phishing ainda é muito utilizado e tem um alto grau de eficiência. Não é um problema fácil de se enfrentar, pois exige tanto tecnologia quanto mudança de comportamento. Para dar aos leitores uma ideia de nossas práticas recomendadas, oferecemos uma breve lista de verificação para ajudar a orientar os profissionais de segurança. Para isso, vamos precisar da colaboração de todos. Amostra de de phishing da UPS do Quiz da McAfee sobre phishing, apresentado em um programa de Outlook. Para obter mais informações sobre detecção de s de phishing supostamente originários da UPS, clique aqui. Repescando as tentativas de phishing: um guia para os profissionais de segurança Atividade Eliminar campanhas de phishing em massa com filtragem de s no gateway seguro Implementar verificação da identidade do remetente para reduzir o risco de que cibercriminosos sejam inadvertidamente considerados confiáveis Detectar e eliminar anexos maliciosos com antimalware avançado Fazer varredura de URLs nos s quando recebidos e novamente quando clicados Fazer varredura do tráfego da Web quanto à presença de malware quando o phishing conduz o usuário em uma jornada de cliques até a infecção Implementar prevenção de perda de dados para deter o vazamento no caso de uma violação ou entrada de dados pelo usuário Conscientizar os usuários sobre práticas recomendadas de como detectar e agir em relação a s suspeitos Principais tecnologias Reputações de rede, arquivo, URL e IP do remetente, antivírus (AV) e listas de bloqueio em tempo real Sender Policy Framework (SPF), Domain Keys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC) Reputação de arquivos, AV, emulação de conteúdo, análise em área restrita (sandboxing) e análise estática de código Reputação de URLs, AV, emulação de conteúdo, análise em área restrita (sandboxing) e análise estática de código Reputação de URLs, AV, emulação de conteúdo, análise em área restrita (sandboxing) e análise estática de código Prevenção de perda de dados para terminais, tráfego de e tráfego da Web Siga este link para ver uma lista de dicas recomendadas Relatório do McAfee Labs sobre ameaças, agosto de

15 Tópicos em destaque Operação Tovar: um golpe forte de vida curta Sob a Operação Tovar, o policiamento global em conjunto com o setor privado e com o McAfee Labs iniciou uma ação para desmontar as infraestruturas do Gameover Zeus e do CryptoLocker. Assumir o controle dos domínios que formam parte da rede de comunicações foi uma oportunidade rara para os proprietários de sistemas infectados removerem o malware e reassumirem o controle sobre suas vidas digitais. Ameaças distintas As duas ameaças são muito diferentes. Gameover Zeus é uma rede de bots ponto a ponto baseada no cavalo de Troia bancário Zeus. Quando o Gameover Zeus entra no computador de uma vítima, ele tenta roubar vários tipos de informação. Cibercriminosos já utilizaram com êxito esse malware em toda sorte de ataques. Com roubo de credenciais de acesso bancário, números de cartões de crédito e até credenciais de login de classificados on-line de empregos, o rastro de destruição deixado pelo Gameover Zeus é considerável, atingindo milhões de dólares. Por exemplo, considerando apenas agosto de 212, estimativas do número de infecções chegam a mais de 6. sistemas, muitas das quais em empresas da Fortune 5. Estima-se que o Gameover Zeus já infectou mais de 6. sistemas, incluindo muitas empresas da Fortune 5. O Gameover Zeus é baseado no Zeus original, que rouba credenciais de acesso bancário, mas trabalha de maneira diferente por descentralizar o sistema de controle e criar uma rede do tipo ponto a ponto. As vítimas costumam ser infectadas através de campanhas de spear phishing que utilizam várias explorações de Web e de navegador para entregar o malware no sistema visado. O malware injeta a si próprio em processos legítimos do Windows para manter persistência e também intercepta funções do sistema e do navegador para injetar conteúdo falso no navegador do usuário com o objetivo de ocultar atividades fraudulentas. Esse método é altamente eficaz quando o criminoso deseja roubar grandes somas de dinheiro de uma conta de pessoa jurídica, mas precisa ocultar a atividade até que os fundos sejam transferidos para a conta do criminoso. Variantes do Gameover Zeus obtêm suas atualizações e configurações de hosts disponíveis na rede ponto a ponto, o que as torna mais difíceis de bloquear. O Gameover Zeus também tem uma função para atualizar dinamicamente o arquivo de configuração e contém a carga para roubo de fundos da conta bancária do usuário. O CryptoLocker é um cavalo de Troia do tipo ransomware (vírus sequestrador) que criptografa os arquivos da vítima e os mantém assim até que um pagamento de resgate seja efetuado, geralmente com uma moeda virtual como o Bitcoin. Após criptografar um sistema, o CryptoLocker gera uma mensagem popup exigindo que a vítima pague para reaver os arquivos. O malware utiliza algoritmos de criptografia de chave pública para criptografar os arquivos da vítima. Uma vez infectada a máquina da vítima, a chave é gerada e a chave privada é enviada para o servidor do criminoso. O malware costuma dar à vítima 72 horas antes que o servidor do CryptoLocker supostamente destrua a chave privada, o que torna os arquivos irrecuperáveis. As vítimas do CryptoLocker são infectadas por redes de bots e s de phishing. Siga o McAfee Labs Relatório do McAfee Labs sobre ameaças, agosto de

16 Tópicos em destaque Em uma única instância de ransomware do CryptoLocker, o McAfee Labs observou o roubo de US$ 255. em um único mês. McAfee Stinger, uma ferramenta gratuita que detecta e remove malware, teve mais de 8. downloads nos três dias seguintes à divulgação da Operação Tovar. O McAfee Labs pesquisa o CryptoLocker desde setembro de 213. Durante uma investigação recente, descobrimos uma família de amostras de malware que apontava para um portal que cobrava BTC,7 (aproximadamente US$ 461 quando desta redação) pela descriptografia dos arquivos. O rastreamento do fluxo de transações em Bitcoins revelou alguns dados interessantes. Durante um único dia, 83 vítimas pagaram BTC 76 (US$ 35.36) pela descriptografia. Também observamos que os criminosos por trás dessa campanha possuem múltiplas carteiras e transferiram grandes somas de Bitcoins entre si, as quais acabavam em apenas duas carteiras. Após um mês de observação, a carteira A continha BTC 11,892 e a carteira B BTC 442,477. Utilizando as taxas de câmbio atualizadas do Bitcoin, essas cifras equivalem a aproximadamente US$ 255., ganhos em apenas um mês. O ransomware é realmente um negócio lucrativo. Fluxo de transferência de Bitcoins do CryptoLocker. A derrubada do Gameover Zeus e do CryptoLocker Um sinkhole (ralo) é um servidor de DNS configurado para retornar endereços não roteáveis para todos os domínios do sinkhole, de maneira que nenhum computador que solicite resolução de endereços de domínio consiga se conectar com o alvo. Sinkholes são comuns e eficazes na detecção e bloqueio de tráfego malicioso. Tanto o Gameover Zeus quanto o CryptoLocker utilizam algoritmos de geração de domínios (DGAs). No caso do CryptoLocker, o binário do malware primeiro tenta se conectar a um servidor de controle codificado permanentemente com um endereço IP. Caso essa tentativa falhe, ele gera um nome de domínio utilizando um algoritmo de nome de domínio aleatório. Durante a Operação Tovar, os DGAs de ambas as famílias de malware foram quebrados, o que permitiu aos agentes policiais prever os nomes de domínio que seriam gerados ao longo de 214. Com o bloqueio e sinkholing (anulação) desses domínios, os clientes foram impedidos de se comunicar com o servidor de controle e de fazer download de cargas adicionais. Só do CryptoLocker, mais de 125. domínios foram bloqueados durante a operação e mais de 12. domínios do Gameover Zeus foram anulados. Nos três dias seguintes ao anúncio da Operação Tovar, o McAfee Stinger, uma ferramenta gratuita que detecta e remove malware (incluindo o Gameover Zeus e o CryptoLocker), teve mais de 8. downloads. Ferramentas semelhantes tiveram aumentos de download na faixa de 3% a 4%. Relatório do McAfee Labs sobre ameaças, agosto de

17 Tópicos em destaque O futuro Embora a Operação Tovar tenha sido um sucesso retumbante, muitos similares estão em alta, criando novas variantes de ransomware ou malware com alvos financeiros utilizando o código fonte vazado do Zeus. Já vimos novos projetos em fóruns clandestinos: Um projeto de malware semelhante ao CryptoLocker. A tela acima veio de um fórum clandestino que oferece um serviço semelhante ao CryptoLocker por US$ 3.. Recursos incluídos: Uso de criptografia AES 128 e RSA 248. Uso de serviços TOR. Suporte para plataformas de afiliação. Ajuste do preço do resgate com base na taxa do Bitcoin e uma seleção dos tipos de arquivo da vítima a serem criptografados. Criação de carteiras de Bitcoin para cada cliente. Aceitação de cartões pré-pagos, como itunes e outros. O Gameover Zeus e o CryptoLocker são ameaças vis que têm sido bastante lucrativas para seus desenvolvedores. A Operação Tovar foi um grande sucesso, inviabilizando decisivamente essa infraestrutura criminosa. Além disso, muitos usuários conseguiram limpar seus sistemas. Trata-se de uma vitória rara para os atingidos por malware. Porém, os desenvolvedores de malware são persistentes devido ao grande montante em dinheiro que se pode ganhar. Já vimos o surgimento de malware e infraestruturas substitutos. Operações como a Tovar são concebidas para combater ciberameaças que afetam empresas, infraestruturas, indivíduos e outros alvos. O êxito dessa operação se deve à cooperação entre vários atores órgãos policiais globais, provedores de serviços de Internet e fornecedores de segurança. Ao longo dos últimos seis meses, vários criminosos foram presos e sentenciados a longas penas. O cibercrime pode ser lucrativo, mas a Operação Tovar demonstra que os atacantes nem sempre conseguem se safar. O McAfee Labs estará sempre presente nesse tipo de operação. Relatório do McAfee Labs sobre ameaças, agosto de

18 Estatísticas sobre ameaças Malware móvel Malware Ameaças via Web Ameaças em mensagens Ameaças de rede Compartilhe sua opinião

19 Estatísticas sobre ameaças Malware móvel Malware móvel novo 9. Nossa contagem total de malware móvel aumentou em 17% no segundo trimestre. Enquanto isso, a taxa de malware móvel novo parece ter se estabilizado em aproximadamente 7. por trimestre T3 T4 T1 T2 T3 T4 T1 T Total de malware móvel T3 T4 T1 T2 T3 T4 T1 T Relatório do McAfee Labs sobre ameaças, agosto de

20 Estatísticas sobre ameaças Malware Novos itens de malware 35.. O malware novo no segundo trimestre aumentou em apenas 1%, embora o nível atual de 31 milhões de amostras novas ainda seja o maior já registrado em um único trimestre T3 T4 T1 T2 T3 T4 T1 T Total de malware T3 T4 T1 T2 T3 T4 T1 T Relatório do McAfee Labs sobre ameaças, agosto de 214 2

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Relatório. Previsões do McAfee Labs sobre ameaças em 2014

Relatório. Previsões do McAfee Labs sobre ameaças em 2014 Relatório Previsões do McAfee Labs sobre ameaças em 2014 Sumário 1. Malware móvel 3 2. Moedas virtuais 3 3. Guerra e crime cibernéticos 4 4. Ataques sociais 4 5. Ataques a computadores e servidores 4 6.

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES Região das Américas Abril 2012 2 Conteúdo Introdução...4 Tendências em atividade maliciosa: Região das Américas...5 Background...5

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais