A maneira como as nossas vidas digitais se confundem com o mundo físico trouxe novos e grandes desafios para pais, mães, professores e professoras. Não só porque é essencial ensinar as crianças como ler e compreender as informações on-line, bem como navegar pela Internet em geral, mas também porque há uma infindável lista de riscos à espreita na Internet. Confira algumas dicas que podem ser fundamentais para o processo de conscientização das crianças:

1. Configurar uma método de autenticação forte

Tal como os adultos, as crianças devem aprender a usar as senhas de maneira segura. É possível ajudá-las explicando que devem usar senhas fortes e únicas – e depois mantê-las privadas. E que, mesmo em games, uma senha forte protege o seu inventário de jogos contra pessoas que possam querer roubá-lo.

Na verdade, devem considerar usar senhas em formato de frase, em vez de palavras simples e fáceis de adivinhar, que consistam numa sequência longa de palavras e caracteres – mas não tão difícil de memorizar. Algo do tipo “HarryPotterE5Nuggets!” é muito melhor do que, por exemplo, “morango”.

E não deixe de enfatizar que suas senhas ou frases de senha nunca devem ser compartilhadas com ninguém, bem como que é importante ativar a camada adicional de segurança conhecida como autenticação em duas etapas ou autenticação de dois fatores, que a maioria dos serviços on-line oferece. Se necessário, ajude-os a configurar esta opção de segurança para proteger aquelas contas ou serviços on-line que contenham dados pessoais importantes.

2. Os dados pessoais são pessoais

Embora seja importante ensinar às crianças o valor de nossos dados, até adolescentes mais velhos nem sempre percebem todas as implicações em compartilhar os seus dados pessoais on-line, correndo o risco de se tornarem vítimas de phishing.

Deve-se explicar que não é seguro abrir links de origem desconhecida, e mesmo que um amigo envie  algum link, deve-se sempre confirmar se o envio foi realmente feito pelo amigo e confirmar que o link é válido e seguro, ou se é spam, antes de clicar nele. E o mais importante de tudo é ensinar que nunca se deve fornecer o nome completo, números de identificação, endereço ou dados bancários a ninguém, nem mesmo a amigos.

Como pai, mãe ou educador, tem que se ter em consideração o fato de crianças e adolescentes inevitavelmente poderem quebrar as regras. Assim, é essencial reforçar a ideia de que, no mínimo, nunca devem revelar em qual escola estuda ou qual o endereço de sua casa a ninguém na Internet.

3. Os dados pessoais são importantes

Crescer na era digital significa ter todos os seus dados on-line, seja numa plataforma governamental ou num perfil em redes sociais. Atualmente até já são usados sistemas de reconhecimento facial, wearables que recolhem dados vitais, bases de dados com as notas dos estudantes e games que exigem registo com dados pessoais. Não há escapatória.

No entanto, é importante que os jovens percebam como estes dados podem ser utilizados. Deve-se explicar que são valiosos para as empresas construírem perfis personalizados, redes sociais apresentarem anúncios direcionados, governos recolherem informação sobre os seus cidadãos e até servirem como fonte de rendimento para cibercriminosos que os utilizam para golpes.

4. Compartilhar nem sempre é a melhor ideia

De certa forma, dispositivos móveis como notebooks, smartphones e tablets deram um novo significado ao conceito de “computador pessoal”. Mas a verdade é que os computadores foram feitos para serem usados por usuários individuais, não compartilhados. Os adolescentes podem não saber disso e é provável que compartilhem seus dispositivos com amigos quando estiverem mostrando fotos, jogando videogames ou “apenas verificando algo no TikTok”.

No entanto, se isto acontecer, deve sempre ser feito sob a sua supervisão. Não só por uma questão de segurança para evitar brincadeiras não muito engraçadas, mas também para proteger os seus dados pessoais. E mais importante ainda, nunca devem emprestar os seus dispositivos a alguém que não conhecem – sem exceção.

5. Cuidado com estranhos

Mais um tópico que pais, mães e educadores devem abordar com os mais jovens é o perigo de interagir com estranhos. Embora o mais simples seja ensinar a nunca entrar no carro de um estranho, a Internet é basicamente um grande espaço público cheio de estranhos. É importante explicar o que pode acontecer se não tiverem cuidado, e como prevenir situações indesejadas.

As crianças devem saber que a Internet é um lugar onde as pessoas, escondidas atrás de computadores, podem ser desagradáveis. E que quanto mais dados compartilham, maior pode ser o perigo; em outras palavras, maior a probabilidade de adultos mal-intencionados conseguirem obter e depois subverter a sua confiança e amizade, ou de outra forma usá-la contra eles.

É por isso que é essencial ensinar as crianças a ter cuidado, não só com pessoas que não conhecem, mas também com quem conhecem, expondo o significado de conceitos como cyberbullying e grooming, e como os estranhos podem dar-se ao trabalho de construir amizades falsas para enganar os jovens e levá-los a compartilhar dados pessoais, potencialmente resultando em intimidação, medo ou até dano físico.

Como ajudar?

Pode ser desafiante ensinar as crianças a navegar pelos perigos tanto do mundo físico como virtual. Até é difícil para adultos. Para além disso, os mais jovens nem sempre dão valor aos conselhos dos adultos sobre a Internet; afinal de contas, alguns deles pertencem à primeira geração de verdadeiros nativos digitais.

Para tornar a mensagem mais apelativa, não se deve resistir ou condená-los por usar os apps ou jogos de que gostam; a melhor solução é juntar-se a eles, ajudando-os a instalar os apps e jogando em conjunto. Criar as contas, compartilhar conteúdo, discutir possíveis perigos e tornar a própria experiência parte da conversa é o melhor caminho para guiar as crianças no mundo da segurança digital.

Dito isto, preocupações como o tipo de websites que as crianças visitam e o tempo que passam on-line continuam sendo válidas. É aqui que a tecnologia, como o software de controle dos pais, entra em jogo, pois pode, entre outras coisas, proteger as crianças de conteúdos nocivos. É importante ressaltar que tal software é melhor visto como uma forma de cuidado, em vez de uma espécie de controle imposto. Pode ser particularmente útil com crianças menores, pelo menos até que elas cresçam e possam se defender por si mesmas.

Fonte: Welivesecurity

Montagem: Matheus Bigogno/Canaltech

Google Chrome deve implementar uma ferramenta de segurança para bloquear downloads inseguros realizados por conexões HTTP. Embora o HTTPS tenha se tornado o padrão da maioria dos sites, ainda há páginas que se recusam a migrar — algumas delas propositalmente usadas para disseminar malwares e aplicar golpes.

A novidade agora é o bloqueio de todos os downloads feitos em sites HTTP, principalmente os marcados como inseguros. Isso vai além das configurações atuais de proteção de transferência, que dava a opção de o usuário decidir se baixava o arquivo por “sua conta e risco”.

O suporte ao bloqueio de downloads inseguros começou a ser introduzido no Chrome (Imagem: Reprodução/Chromium Gerrit)

Ao clicar no link de download em um site com a conexão HTTPS, o arquivo baixado precisa vir do mesmo protocolo. Se houver redirecionamento para um servidor HTTP inseguro, ainda que retornando à conexão HTTPS ao final, o Chrome bloqueará a transferência.

O navegador já marcava sites que usam o protocolo HTTP como “Não seguros” há algum tempo na barra de endereços. O Chrome também barra a exibição de formulários considerados inseguros e downloads potencialmente perigosos.

Quem não quiser tanta proteção, poderá apenas marcar “Sem proteção” na guia Privacidade e Segurança, localizada nas configurações do Chrome. A medida não é recomendada, pois a falta de proteção deixa seu computador vulnerável a sites, downloads e extensões perigosos.

Como ativar o bloqueio de downloads de HTTP inseguros?

O Chrome começará a bloquear downloads de sites HTTP (Imagem: Alveni Lisboa/Canaltech)

Enquanto a novidade não chega em definitivo para o Chrome, os interessados podem tentar ativá-la por meio de um sinalizador do Chrome. Futuramente, o recurso será incorporado como parte da opção “Sempre usar conexões seguras”.

Siga o passo a passo abaixo:

  1. Abra o Chrome e digite chrome://flags;
  2. Pesquise por “Block insecure downloads”
  3. Leia a descrição para confirmar o bloqueio de downloads inseguros;
  4. Clique no botão Disabled e mude-o para Enabled;
  5. Reinicie o navegador e pronto.

Como o recurso está em desenvolvimento, somente quem utiliza o Chrome Canary tem acesso ao sinalizador. Os testes mais amplos com o navegador original devem ocorrer somente a partir do Chrome 111, com lançamento previsto para março de 2023.

Reforço ao HTTPS impulsionado pelo Chrome

Nos últimos anos, o Google adicionou novas proteções ao Chrome para incentivar o uso de conexões HTTPS sempre que possível. A Pesquisa, por exemplo, ranqueia melhor sites que utilizem a comunicação segura diante daqueles que usam o padrão antigo.

Outra medida efetiva foi a alteração padrão nas configurações de segurança para usar sempre “conexões seguras”. Ao fazê-lo, o Chrome tenta executar a versão em HTTPS dos sites, caso exista. Quando aquela página não tem uma opção segura, o programa exibe um aviso para o usuário decidir se continua o acesso.

O HTTPS criptografa a troca de dados entre o usuário e o servidor, impedindo ataques conhecidos como “man-in-the-middle”, quando alguém intercepta a comunicação antes da chegada ao destino. Com os mecanismos criptográficos ativos, os sites passam a enviar as informações embaralhadas, o que impede, na maioria dos casos, o acesso por terceiros não autorizados.

Apesar disso, vale notar que o HTTPS não necessariamente significa que um site é seguro, mas apenas que o tráfego de dados não pode ser facilmente interceptado. Páginas falsas, criadas para roubar senhas, por exemplo, também podem utilizar o protocolo.

Fonte: Canaltech

Montagem: Matheus Bigogno/Canaltech

O Windows 11 pode apresentar erros que impedem a inicialização do sistema por diversos motivos, conflitos de software ou hardware. Existem três métodos que devem ser seguidos para tentar resolver o problema.

Lembre-se de que alguns métodos indicados devem ser seguidos com cautela para evitar que dados importantes do seu computador sejam comprometidos. Se preferir, consulte o auxílio de um profissional que ajude a resolver o problema e inicie corretamente o sistema operacional.

O que fazer se o Windows 11 não inicializar

1. Verifique aparelhos conectados ao computador

É comum que problemas de hardware causem problemas de inicialização do Windows 11. A princípio, verifique todos os cabos conectados ao computador e troque as peças que apresentarem defeito.

Outros acessórios conectados ao PC, como pendrives, também podem impedir a inicialização do Windows 11. Então, retire-os do computador e veja se a BIOS está devidamente configurada para iniciar o sistema operacional.

2. Inicie o Windows 11 em modo de segurança

O modo de segurança pode ser uma ótima solução para corrigir problemas do Windows 11. Isso porque é possível iniciar o sistema apenas com drivers e softwares essenciais para investigar qual arquivo ou processo causa erro de inicialização.

Se você conseguir ligar o Windows 11 em modo de segurança, logo, é possível investigar o problema e corrigi-lo com algumas ações, como:

Inicie o computador em modo de segurança para resolver problemas de inicialização (Imagem: Microsoft)

3. Formatar o Windows 11

Se nenhum dos passos acima resolver o problema, pode ser preciso formatar o seu Windows 11. Embora pareça uma tarefa difícil, você pode realizá-la seguindo apenas alguns passos. Para isso, confira nosso guia sobre como formatar o Windows.

Lembre-se de que essa tarefa é irreversível e todos os dados serão perdidos. Certifique-se de que nenhum dos métodos anteriores resolveu o problema de inicialização do computador e, sempre que possível, mantenha um backup dos arquivos instalados no seu dispositivo.

Várias soluções da Microsoft estão chegando à sua etapa de término de suporte (EOS), o que significa uma oportunidade de manter seus clientes atualizados com a versão cloud do pacote Microsoft 365 Apps for Enterprise no Microsoft 365 e uma migração do sistema operacional para as versões mais recentes do Windows 11.

Especificamente, o término de suporte do Microsoft Office 2013 será em 11 de abril de 2023, enquanto o Windows 7 chegará ao fim do suporte estendido em 10 de janeiro de 2023. Já o Windows 8.1 chegará ao fim do suporte nesta mesma data.

O EOS significa que essas soluções não receberão mais atualizações de segurança críticas. Portanto, após essa data, os pacotes e esses sistemas operacionais não serão seguros. Por outro lado, a partir do próximo dia 10 de janeiro, os serviços de nuvem do Microsoft 365 já não receberão atualizações nem receberão suporte no Win8.1 e Win7.

Além disso, foi anunciada a data de término de suporte para a conectividade com os serviços na nuvem do Office 365 (Microsoft 365) para as seguintes soluções:

  • Office 2016: 13 de outubro de 2023
  • Office 2019: 13 de outubro de 2023

A partir dessas datas, os serviços na nuvem do Microsoft 365 (O365) não serão suportados por essas versões do Office, o que poderia levar a funcionamentos instáveis e falhas de segurança.

Recomenda-se escolher uma das alternativas oferecidas abaixo para garantir a segurança dos clientes:

Opções ao migrar:

Microsoft 2013

Microsoft Office 2016

Microsoft Office 2019

Windows 7​

Windows 8.1

A recomendação é migrar os clientes para o Microsoft 365 e o Windows 11, a fim de manter os benefícios de trabalhar na nuvem e a segurança. A transição para o Microsoft 365 tem muitos benefícios comerciais (por exemplo: colaboração e comunicação aprimoradas, redução do tempo de inatividade do usuário, segurança e conformidade aprimoradas, entre outros) e permite que as organizações continuem sendo compatíveis. Migrar para o pacote sempre atualizado do Microsoft 365 é fácil. Aqui estão alguns recursos para ajudar a planejar a mudança:

Aproveite oprograma FastTrack e trabalhe com os engenheiros da Microsoft para migrar seus serviços para a nuvem e impulsionar a adoção por parte dos usuários.

Observação: O FastTrack é um benefício (incluído em assinaturas qualificadas) projetado para facilitar a implantação do Microsoft 365 sem custo adicional. Para saber mais sobre elegibilidade, consulte: Vantagens do Centro de FastTrack para Microsoft 365 – FastTrack – Microsoft 365 | Microsoft Docs

Rawpixel/Envato

É quase impossível prever o que a ciência e a tecnologia nos trarão no futuro, e participar de toda essa jornada de transformação da nossa sociedade é um privilégio para qualquer empresa e consumidor.

Em uma pesquisa realizada pela Deloitte em março de 2022, cerca de 96% dentre 500 empresas ouvidas, cujas receitas somadas equivalem a 35% do PIB do Brasil, têm planos de investir fortemente em inovações tecnológicas e digitais no futuro próximo. Pensando nisso, trago aqui algumas das tendências para o consumo e a indústria para ficarmos de olho.

Inteligência artificial

(Imagem: Pixabay/Gerd Altmann)

A ideia de inteligência artificial remete a uma máquina muito bem treinada e alimentada por dados. Muitos dados. Infinitos dados. É o avanço do big data e das técnicas muito avançadas de coleta e análise de dados. Antes de uma assistente virtual ser capaz de entender o que você fala, milhares de terabytes de dados foram processados, analisados e calculados durante anos até alcançar a semelhança a uma “inteligência” virtual. Imagine, então, uma inteligência artificial treinada para prever desastres naturais.

O uso de dados com objetivos de marketing, planejamento e lazer, mas também para pesquisa científica e desenvolvimento de novas tecnologias, nunca foi tão grande e tão refinado. Sob um ponto de vista externo, temos uma grande onda de organizações desenvolvendo produtos pautados por inteligência artificial e machine learning – as assistentes virtuais são o grande exemplo atual. Mas a verdadeira tendência é o uso refinado e aprimorado de dados.

Computação de alto desempenho

Cada vez mais supercomputadores são construídos ao redor do mundo e seus usos só aumentam. Se antes pensávamos em supercomputadores dedicados exclusivamente a mandar foguetes para o espaço, hoje temos milhares deste tipo de máquina dedicados à computação em nuvem, inteligência artificial, pesquisa científica, e processamento de dados para coisas tão cotidianas como funcionamento de todas as redes sociais que usamos.

Nos tornamos dependentes dos supercomputadores, mas isso não é ruim. Graças à popularização da computação de alto desempenho, podemos armazenar uma infinidade de dados, governos podem manter e analisar bancos de dados essenciais para informar políticas públicas, empresas pequenas, médias e grandes são capazes de desenvolver tecnologias inovadoras e incríveis – coisa que antes só acontecia em laboratórios com altíssimo financiamento e muito bem equipados.

Superapps e superdevices

(Imagem: Mohamed Hassan/Pixabay)

Dentre as tendencias mais interessantes, destaco os Superapps – plataformas que oferecem uma grande variedade de ferramentas e serviços em um único software. Se no início pensávamos apenas em um app de conversas online, hoje já plataformas, tanto corporativas quanto para o consumidor final, que são verdadeiros “faz-tudo”. Não por acaso, até 2027, o Gartner prevê que mais de 50% da população global serão usuários ativos diários de superapps.

Nessa mesma onda, merecem atenção também os superdevices – diversas funcionalidades reunidas em poucos ou um único equipamento. Consoles de videogame, televisores com cada vez mais funcionalidades, além de soluções para casa inteligente, são alguns exemplos. O crescimento dos supperapps e superdevices reflete a mesma tendência: a unificação de serviços e funcionalidades em poucas interfaces visando facilitar a vida do consumidor que está saturado com tantos apps no celular ou tantos pequenos equipamentos específicos espalhados por sua casa.

Soluções econômicas e sustentáveis

A ideia de sustentabilidade influencia praticamente todas as ações do consumidor e das empresas. Para as empresas do ramo tecnológico, isso se traduz, entre outras coisas, em redução na emissão de poluentes, redução no uso de energia e, para fabricantes, uso eficiente de materiais.
A demanda por rastreabilidade também só cresce: consumidores têm o direito de saber como, com quais materiais, de qual origem e sob qual regime de trabalho, certo produto foi fabricado e como chegou até sua casa.

Ainda, o consumidor sai ganhando quando consome de empresas que investem em pesquisa e desenvolvimento de soluções sustentáveis. Um computador que consome menos eletricidade, com maior eficiência energética, contribui não só na economia monetária de ambas as partes, mas salva cada vez mais nosso planeta.

Cresce a necessidade por segurança de dados

(Imagem: Pixabay/TheDigitalWay)

Desde o início da pandemia, houve um grande aumento no número de ataques cibernéticos no Brasil. Isso se deu em grande parte porque as empresas não estavam preparadas para uma transformação digital tão veloz e intensa. E o os dados são os grandes alvos desses ataques, incluindo informação sigilosa das empresas e, principalmente, de usuários.

Segundo a Tech Point Research, são registrados 1540 incidentes de cibersegurança no Brasil toda semana. Esse número só aumentou desde o início da pandemia.

Quase três anos após essa grande migração digital forçada, todas as empresas que de alguma forma oferecem soluções de tecnologia começam a entender que é mais que essencial oferecer toda a segurança possível para seu usuário.

Nuvem

A adoção em massa da computação em nuvem tem sido um dos principais impulsionadores de algumas das tendências tecnológicas mais transformadoras, incluindo inteligência artificial, internet das coisas (IoT) e o trabalho remoto e híbrido. A nuvem passou de facilitadora de acesso a serviços que já usávamos, como softwares e armazenamento, para grande possibilitadora de acesso a soluções que fantásticas em nosso PCs, como cloud gaming, realidade aumentada, realidade virtual de grande complexidade, acesso e análise de big data.

No futuro próximo, com a crescente adoção da nuvem, normalizando soluções “cloud native”, serviços em nuvem popularizarão serviços nunca antes imaginados. Já se fala, por exemplo, do acesso massivo a computação quântica.

O crescimento na adoção da nuvem é cada vez mais forte porque tira a obrigação do usuário final em investir em equipamento robusto, e coloca tal obrigação nas empresas de tecnologia, que precisam investir em infraestrutura: capacidade de computação, rede e armazenamento e interface, ou, em outras palavras, servidores, data centers e UX.

É por isso que a capacidade de processamento que nós, consumidores, ou as empresas de tecnologia precisam só tende a aumentar. Aumenta para nós porque nossos PCs, laptops e smartphones precisam de alto desempenho (ainda mais se pretendemos utilizar supperapps e superdevices). E aumenta para as empresas e organizações, que precisam investir em servidores e datacenters cada vez mais poderosos para desenvolver soluções para o futuro.

Fonte: Canaltech

 

Aplicativo do Instagram em celular Dado Ruvic/Reuters (13.jul.22)

Instagram anunciou na quinta-feira (15) o lançamento de uma nova ferramenta para ajudar as pessoas que perderam acesso a suas contas na rede social.

De acordo com a plataforma, o usuário que não conseguir fazer o login deve digitar o endereço instagram.com/hacked no navegador do celular ou em um desktop.

A plataforma possui um formulário para o cliente determinar se acredita ter sido hackeado, se esqueceu a senha ou se teve a conta desativada.

Em seguida, serão apresentadas etapas para que seja possível ao usuário recuperará-la.

O Instagram reforçou que vem trabalhando em meios para evitar e prevenir hackers.

Dentre as medidas citadas estão: a remoção de contas que o sistema automatizado considerar mal-intencionadas, o teste de envio de avisos se uma conta suspeita solicitar para seguir um usuário e a exibição do selo azul de verificação para contas verificadas em mais lugares do Instagram, para determinar com mais rapidez se uma conta é autêntica.

A plataforma reforçou que segue com ferramentas para tornar as contas de seus usuários mais seguras, como o uso da autenticação de dois fatores e a verificação de segurança do Instagram.

Fonte: cnnbrasil

A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais por empresas e órgãos públicos, principalmente nos ambientes digitais. Apesar de estar em vigor desde 2021, uma pesquisa apontou que 80% das companhias no Brasil ainda não estão completamente adequadas às normas.

Realizada pelo Grupo DARYUS, a Pesquisa de Privacidade e Proteção de Dados revelou informações importantes sobre o quadro de adesão à LGPD no país. Conforme o estudo, 35% dos entrevistados afirmam que suas empresas estão parcialmente adequadas, enquanto outros 24% apontaram que estão na fase inicial do processo de adequação à lei.

Para Jeferson D’Addario, CEO do Grupo DARYUS — consultoria especializada no tema, aderir aos princípios da LGPD é, além de cumprir uma regra, uma contribuição para o ecossistema corporativo. “É um trabalho importante para as organizações e deve ser contínuo, já que a informação é um bem valioso para as empresas diante de possíveis ameaças no ambiente digital”, afirma.

Somente 20% das empresas que participaram da pesquisa informaram estar completamente adaptadas à LGPD. Os participantes, porém, revelam que a preocupação com os dados pessoais está crescendo: 87% dos entrevistados já deixaram de fazer alguma atividade online por preocupações com a segurança de suas informações, além do medo de sofrer fraudes ou golpes.

“Esse tema precisa ser tratado dentro das organizações com mais frequência, pois influencia na saúde dos negócios. As empresas que ainda não perceberam a relevância da proteção de dados podem ter sanções administrativas, conforme aponta a LGPD ou se tornar alvos de cibercriminosos”, ressalta D’Addario.

Tendências sobre a proteção e privacidade de dados

O levantamento visa apresentar as tendências sobre a proteção e privacidade de dados, através de uma análise do cenário em que as empresas brasileiras estão neste processo — tornando-se um parâmetro tanto para as organizações que já estão adequadas em conformidade com a legislação, quanto para as que estão no processo de adequação.

Somente 20% das empresas que participaram da pesquisa informaram estar completamente adaptadas à LGPD. (Imagem: Reprodução/Pixabay/TheDigitalWay)

ASetores responsáveis pela Privacidade e Proteção de Dados dicione o texto do seu título aqui

A pesquisa aponta que em 44,95% das empresas, a área responsável pela Privacidade e Proteção de Dados responde diretamente à presidência ou alta direção. Enquanto 10,61% respondem ao setor de TI, 7,07% à área jurídica e 6,06% à Segurança da Informação.

Sobre investimentos no segmento, o estudo revela que 19,69% das organizações não aplicam fundos na área, enquanto somente 9,33% das empresas participantes investem acima de 5%.

Vale ressaltar que a falta de investimento em Privacidade e Proteção de Dados pode gerar multa, impactar de forma negativa a imagem da empresa e contribuir com o aumento de vazamento ou sequestro de dados.

Preocupação das empresas nos incidentes envolvendo dados

Dentre as preocupações com incidentes envolvendo dados pessoais, as principais estão relacionadas a assuntos legais (56,59%), a imagem da companhia (55,49%), questões financeiras (49,45%), operacionais (30,77%) e contratuais (32,97%).

Além disso, o levantamento aponta que a maioria das empresas não sofreu incidentes de segurança contendo dados pessoais (63%). Enquanto 8% reportaram a ocorrência desse tipo de situação e 4% indicaram incidentes envolvendo dados pessoais sensíveis — que representam risco ou dano relevante e precisam ser comunicados à Autoridade Nacional de Proteção de Dados Pessoais (ANPD) e aos titulares afetados.

Armazenamento de Dados Pessoais na Nuvem

As empresas estão cada vez mais utilizando a nuvem para armazenar dados, principalmente devido à facilidade e praticidade desse recurso. Cerca de 64% dos entrevistados armazena seus dados pessoais na nuvem. No entanto, para esse tipo de armazenamento é preciso conter os mecanismos necessários para evitar vazamentos.

O levantamento realizado pelo Grupo DARYUS contou com a participação de 200 profissionais de 16 áreas de atuação em 27 estados brasileiros. É possível conferir a pesquisa na íntegra pelo site da empresa.

Fonte: Canaltech

Uma campanha de malware para Android disfarçada de aplicativos de leitura e educação está em andamento desde 2018, tentando roubar credenciais de contas do Facebook de dispositivos infectados.

De acordo com novo relatório da Zimperium, a campanha infectou pelo menos 300.000 dispositivos em 71 países, com foco principal no Vietnã.

Alguns aplicativos usados ​​para espalhar o trojan, que o Zimperium chamou de ‘Schoolyard Bully’, estavam anteriormente no Google Play, mas foram removidos. No entanto, o Zimperium alerta que os aplicativos continuam sendo espalhados por lojas de aplicativos Android de terceiros.

Um valentão do pátio da escola

O malware Schoolyard Bully recebe esse nome por se disfarçar de aplicativos educacionais inofensivos e até benéficos.

No entanto, o principal objetivo do ‘alware é roubar as credenciais da conta do Facebook (e-mail e senha), ID da conta, nome de usuário, nome do dispositivo, RAM e API do dispositivo.

O trojan rouba esses detalhes abrindo uma página de login legítima do Facebook dentro do aplicativo usando o WebView e injetando JavaScript malicioso para extrair as entradas do usuário.

“O Javascript é injetado no WebView usando o método ‘evaluateJavascript’”, explica Zimperium. “O código extrai o valor dos elementos com ‘ids m_login_email’ e ‘m_login_password’, que são espaços reservados para o número de telefone, endereço de e-mail e senha”.

Além disso, o malware usa bibliotecas nativas para ocultar seu código malicioso de software de segurança e ferramentas de análise.

Vítimas e atribuição do malware

Zimperium diz que detectou esse malware em 300.000 vítimas em 71 países com base em seus dados de telemetria.

 
Mapa de vítimas (Imagem: Zimperium)

Além disso, como os 37 aplicativos associados a esta campanha são distribuídos por meio de lojas de aplicativos de terceiros, o número de vítimas provavelmente é muito maior, pois não há uma maneira confiável de medir a contagem de vítimas nessas plataformas.

A empresa também alerta que provavelmente há mais aplicativos além daqueles que seus pesquisadores descobriram por trás desta campanha.

Os atores da ameaça por trás do trojan Schoolyard Bully são desconhecidos, mas os analistas conseguiram determinar que o malware não está associado à operação FlyTrap , que também tentou roubar contas do Facebook e se concentrou no Vietnã.

Fonte: Olhar Digital

Quem considera a autenticação em duas etapas como a fronteira final da estratégia de segurança digital pode ter de pensar de novo. A Microsoft está alertando para o crescimento considerável em golpes capazes de ultrapassar essa barreira de proteção, com o comprometimento de tokens de verificação permitindo que criminosos tenham acesso até mesmo aos sistemas que utilizam essa funcionalidade.

De acordo com a empresa, os golpes que vem sendo observados nem mesmo são sofisticados, exigindo pouco conhecimento técnico, enquanto geram desafios de detecção para sistemas de segurança. Basicamente, em vez de focarem apenas nas credenciais durante o comprometimento de um dispositivo ou rede, os atacantes também buscam tokens de autenticação que, mais tarde, são apresentados aos sistemas-alvo para que eles se passem pelas vítimas.

A questão é inerente ao próprio funcionamento da autenticação em duas etapas, que após garantir o acesso de um usuário legítimo ao sistema, armazena um token para que não seja necessário digitar todas as senhas a cada acesso. Enquanto isso, aponta a Microsoft, poucas organizações possuem sistemas de defesa contra esse tipo de furto, assumindo que a presença do dado é sinal de que a verificação deu certo, pura e simplesmente.

Um token de autenticação pode ser obtido de diferentes formas, desde a partir de comprometimentos diretos por meio de ataques de phishing ou golpes envolvendo intermediários em conexões públicas, os chamados man-in-the-middle. Além disso, a Microsoft alerta para intrusões do tipo “pass-a-cookie”, em que as informações de navegadores são roubadas e implantadas em outro, sob o controle dos criminosos, para acesso a serviços logados.

O alerta representa uma mudança de postura e, também, um sinal da evolução do cibercrime. Em 2019, por exemplo, a própria Microsoft afirmava não ter números concretos de ataques envolvendo a ultrapassagem de autenticação em duas etapas; agora, porém, a companhia apresenta um conjunto de dicas para que as corporações se protejam de golpes desse tipo.

Como evitar ataques contra verificação em duas etapas?

Adotar medidas de verificação e contenção é o melhor caminho, de acordo com a empresa. Reduzir o tempo das sessões faz com que a autenticação seja necessária, também baixando a janela que os criminosos possuem para explorar um sistema comprometido, enquanto o uso de ferramentas de acesso condicional ajuda a separar logins legítimos daqueles fraudulentos.

Uma abordagem de confiança zero também auxilia, com verificações constantes sobre todos os aspectos de uma sessão ativa, como localização, dispositivo, utilização e recursos acessados. A Microsoft também recomenda a adoção de verificação biométrica e o uso de chaves físicas para acesso, de acordo com a criticidade dos sistemas, além de certificados, tudo para garantir que quem está do outro lado da tela é, efetivamente, o usuário devido.

Por fim, a dica é segmentar o acesso, principalmente, de usuários com privilégios de administração, reduzindo a superfície de ataque em caso de comprometimento. Tais contas, também, não devem ser associadas a perfis de e-mail e devem ter senhas altamente complexas, bem como identidades e sistemas de verificação únicos para evitar intrusões.

Fonte: Canaltech