Desconfiado de atividade de login suspeita? Veja o que fazer - Canaltech

Mesmo quando tomamos todas as medidas de segurança necessárias, nossos dados na internet podem estar sujeitos a violações. Seja por brechas em aplicativos ou vazamentos, contas de e-mail e redes sociais podem estar vulneráveis a invasores ou atividade suspeitas. Felizmente, empresas como GoogleFacebookInstagram e outras estão atentas aos problemas que podem acontecer e alertam os usuários sobre as medidas necessárias para se proteger.

Ao receber um alerta de que uma de suas contas registrou uma atividade suspeita, não entre em pânico: alguém pode ter tentado entrar em sua conta e não conseguido, o que significa que seus dados estão protegidos. Depois de acalmar a cabeça e respirar fundo, siga as etapas abaixo para garantir que tudo vai continuar funcionando sem problemas.

Entre em suas contas e configure uma nova senha

Assim que receber uma notificação de atividade suspeita, a primeira coisa a fazer é realizar login em sua conta — mas nunca através de links enviados junto a notificações. Muitas vezes, a mensagem de alerta é alerta e pode fazer parte de um golpe de phishing, responsável por realmente comprometer suas credenciais.


Imagem: Reprodução/Microsoft

Depois de fazer login através de um aplicativo mobile ou do site oficial do serviço que aparentemente foi comprometido, investigue se há algo incomum acontecendo. Ao detectar algo incomum, saia imediatamente de sua conta em todos os dispositivos aos quais ela foi associada — no Instagram, isso deve ser feito manualmente em cada um deles, enquanto serviços como o Facebook e o Gmail permitem deslogar de todos os locais ao mesmo tempo.

Em seguida, confira suas configurações e veja se há alguma alteração no endereço de e-mail ou número de telefone registrados. Se isso aconteceu, mude-os de volta e, logo em seguida, configure uma nova senha considerada forte, que mistura caracteres especiais, números e letras maiúsculas e minúsculas — clique aqui para conferir mais dicas. Lembre-se sempre de nunca usar a mesma senha em diversos locais para evitar que todas elas sejam comprometidas por um único vazamento.

Habilite mais etapas de proteção

Depois de configurar uma nova senha, é recomendado adicionar novas camadas de proteção que vão garantir a integridade de sua conta mesmo que a nova combinação seja descoberta. A solução mais acessível e fácil é configurar a autenticação de dois fatores, oferecida como padrão pelos principais serviços e aplicativos.


Imagem: Captura de tela/Felipe Demartini/Canaltech

A tecnologia faz com que você tenha que autorizar qualquer acesso de sua conta em um novo dispositivo, ou até mesmo em todas as vezes em que tenta fazer login. Simples e seguras, essa é uma solução que já está virando parte essencial dos serviços do Google e está disponível em redes como Facebook, Instagram, Twitter e outras — clique aqui para acessar um artigo completo ensinando como configurar a proteção nas principais plataformas atuais.

Faça uma varredura de segurança

Após trocar sua senha e configurar uma proteção em duas etapas, faça uma varredura em busca de ameaças que podem estar comprometendo seus dados. No caso das redes sociais, é uma boa ideia conferir quais aplicativos possuem acesso às suas informações e podem publicar em seu nome, algo que você pode fazer usando os links abaixo:

Muitas vezes, os aplicativos a que damos permissões são vítimas de invasões ou vazamentos e podem ser a porta de entrada para que nossos perfis sejam comprometidos. Isso é especialmente comum em plataformas que deixaram de ganhar suporte e, até mesmo por isso, não faz mais sentido mantermos ligadas a nossas contas.

Além de fazer essa limpa em redes sociais, também é uma boa ideia fazer uma análise de sua máquina ou celular para conferir se ela não está infectada por malwares. Use sempre softwares de empresas confiáveis como Kaspersky, Norton, Bitdefender e Trend Micro (assegurando que eles estão sempre atualizados) para proteger seus aparelhos e deixá-los livres de qualquer tipo de ameaça.

O que pode prejudicar minhas contas?

Com as medidas de segurança acima, você garante a tranquilidade e evita que criminosos tenham acesso a seus dados pessoais e os usem para prejudicar outras pessoas. No entanto, também é preciso ficar atento a notícias do mundo digital, já que nem sempre vazamentos ou invasões são resultados de nossa falta de atenção ou cuidado.

Para manter a segurança de nossas contas, é preciso sempre desconfiar de links suspeitos acompanhados de promessas muito atraentes ou avisos urgentes (os famosos golpes de phishing) e relatos de grandes vazamentos e roubos de sites. Se uma plataforma que você já acessou no passado foi comprometida, é indispensável trocar a senha usada nela o quanto antes, mesmo que não haja relatos de acessos não solicitados.

Embora criminosos sempre procurem novos meios de agir, seguir medidas básicas de segurança garantem que você está protegido contra vazamentos de dados e invasões. Com as configurações certas e o uso de bons softwares de proteção, você garante que suas contas se tornem uma fortaleza e só possam ser acessadas quando permitido

Fonte: Kaspersky.

Golpe do WhatsApp x pesquisa do Ministério da Saúde sobre Covid: saiba como não ser vítima de crime — Foto: Bruno Alencastro

Golpistas estão usando o nome de uma pesquisa verdadeira realizada pelo Ministério da Saúde para aplicar golpes. Quem receber uma dessas ligações deve ficar atento porque o Ministério da Saúde não solicita nenhum código para confirmar informações ou dados pessoais dos participantes.

De fato, selecionados para participar da “Pesquisa de Prevalência de Infecção por Covid-19 no Brasil (PrevCOV) ” já estão recebendo ligações do Ministério da Saúde para realização da entrevista e agendamento de coleta de sangue.

Mas, atenção:

Como é o golpe

O alerta é importante porque golpistas vêm usando o nome do Ministério da Saúde para aplicar golpes, na tentativa de clonar aplicativos das vítimas, roubar dados e obter dinheiro de forma ilícita.

Em uma das modalidades, o criminoso se passa por funcionário do Ministério da Saúde e afirma que está fazendo uma pesquisa sobre o novo coronavírus para tentar clonar o WhatsApp da vítima.

O golpista faz algumas perguntas aleatórias sobre o perfil do interlocutor e em dado momento da conversa envia números ao receptor da ligação dizendo que são o protocolo de atendimento.

Na verdade, o que ele está enviando são dígitos que , uma vez compartilhados, permitem acesso ao WhatsApp do “pesquisado.”

Em posse da conta roubada, ele pode se fazer passar pela vítima para pedir empréstimos a seus amigos e parentes, por exemplo.

Objetivo da pesquisa

O Ministério da Saúde anunciou em maio que irá conduzir um estudo sobre a prevalência do novo coronavírus em 274 municípios por meio da coleta e análise de sangue de mais 211 mil pessoas. O objetivo da PrevCOV é estimar quantas pessoas tiveram a Covid-19 no Brasil, para compreender a doença e seus fatores de risco a fim de combatê-la e preveni-la.

Nenhum participante terá seus dados divulgados. Os resultados dos exames poderão ser consultados pelos participantes, por sistema próprio construído para a pesquisa, e instruções específicas serão dadas no momento da consulta.

Depois, profissionais de saúde de laboratório do Grupo Pardini (empresa contratada) farão visita em domicílio para coletar amostra de sangue dos moradores da residência selecionada.

Todos os participantes receberão o termo de consentimento livre e esclarecido e os menores de 18 anos deverão ter autorização dos pais ou responsáveis para participar do estudo.

Após a coleta de sangue o laboratório irá identificar e transportar as amostras para laboratório da Fundação Oswaldo Cruz (Fiocruz) que realizará a análise para SARS-CoV.

A metodologia será a de detecção do IgG, que permite detectar a resposta à infecção e resposta vacinal.

As amostras coletadas farão parte da soroteca nacional de Covid-19 com outras milhares de amostras. A participação no estudo é essencial para entender a dinâmica da doença no Brasil e adotar medidas de prevenção e controle da Covid-19.

 

TESTE DE LATÊNCIA AWS


Esta ferramenta executa o teste de latência de sua localização IP para datacenters AWS em todo o mundo. Feedback é bem-vindo, por favor, crie um problema no Github

Selecione as regiões para começar:

 

 

TESTE DE LATÊNCIA AZURE


Essa ferramenta executa o teste de latência de seu local de IP para datacenters do Azure em todo o mundo.

Selecione as regiões para começar:

Fonte: Aws / Azure

O Microsoft SharePoint é uma plataforma de aplicações WEB, onde são disponibilizados espaços de trabalhos cuja finalidade é segmentar o conteúdo de acordo com as regras do negócio. Você pode utilizá-lo como um local seguro para armazenar, organizar, compartilhar, gerenciar conteúdo, conhecimentos, aplicativos e acessar informações de qualquer lugar e qualquer dispositivo.
Precisa apenas de um navegador da web para estar conectado.

A plataforma oferece interface inteligente, intuitiva e amigável. Além de estimular o trabalho colaborativo, integra a equipe e aumenta a produtividade dos colaboradores, levando a empresa a alcançar resultados satisfatórios para o sucesso do negócio.

10 coisas que você pode fazer com o seu SharePoint Online neste momento

Pense no SharePoint como uma ferramenta que vai melhorar os resultados do trabalho em equipe, pois vai ajudar a simplificar as tarefas para manter a sincronia entre áreas, equipes ou toda a empresa, tornando-a mais colaborativa.

Trabalhar em equipe não diz respeito a onde você está, mas a estar conectado com o SharePoint Online.

Quer saber mais sobre a plataforma SharePoint, produtos e tecnologias, FALE CONOSCO.

Leia também:
Microsoft 365: Benefícios e Aplicativos em um software colaborativo
Microsoft TeamsOneDrive | ExchangePacote Office

 
Fonte: supporte.microsoft

Microsoft repetirá a estratégia de distribuição do Windows 10 em seu sucessor, o Windows 11, permitindo que qualquer computador que possua as especificações técnicas necessárias faça o upgrade para a nova geração sem custo adicional. Quem ainda usa os Windos 7, 8 ou 8.1 também poderá migrar, desde que atenda os requisitos mínimos, mas o processo exigirá uma instalação limpa (com formatação completa da partição que contém os arquivos do sistema).

As informações a respeito disso foram publicadas pela Microsoft, em uma seção tira-dúvidas a respeito da atualização. Se o seu dispositivo estiver com armazenamento devidamente particionado, a instalação não deve afetar as pastas pessoais. Caso contrário, será necessário fazer backup dos dados salvos para preservá-los.

Atualização do Windows 7 para o Windows 11 exigirá a formatação da partição que contém o sistema (Imagem: Clint Patterson/Unsplash)

Naturalmente, os aplicativos podem ser deixados para trás no processo. Entretanto, a Microsoft promete que você ainda poderá utilizá-los no novo sistema por meio de mecanismos de retrocompatibilidade, como o sistema AppAssure (usuários dessa ferramenta terão a compatibilidade garantida sem custos, revela a MS).

Isso acontece porque o Windows 7 não tem uma rota direta para receber os pacotes do Windows 11. Diferente do Windows 10, que conta com Windows Update, Windows Server Update Services (WSUS), Media Creation Tool e Assistente de Atualização, o SO antigo recorre ao processo mais tradicional, sem as vantagens implementadas posteriormente.

É pouco provável que esse seja seu caso

A não ser que você seja um usuário resistente ao Windows 10 e tenha escolhido ficar com alguma edição anterior, é difícil que você consiga atualizar para o W11 por outra razão: os requisitos mínimos. A MS foi consideravelmente mais exigente dessa vez e até processadores poderosos lançados antes de 2017 foram deixados de fora da lista de compatibilidade.

Garantir a atualização gratuita é mais um alívio para coordenadores de equipes de TI e especialistas em manutenção de computadores para empresas, dado que a corporação pode ter continuado com o Windows 7 (mesmo que isso não seja recomendado) ou Windows 8/8.1 e finalmente decida atualizar para uma edição mais recente. No processo, a chave de autenticação das máquinas deve ser preservada, ou seja, não será necessário adquirir uma nova cópia do SO.

Chaves de configuração de produto com suporte ao Windows 7, 8 e 8.1 foram encontradas na versão vazada do Windows 11, indicando que não será necessário adquirir outra cópia para atualizar (Imagem: Reprodução/XDA Developers)

Para ser elegível para a atualização, seu computador também precisa estar equipado com o chip TPM, módulo de segurança contido em máquinas mais modernas, mas por vezes desabilitado por padrão nas configurações de BIOS.

Atualização para o Windows 11 será gratuita por mais de um ano

A migração para o Windows 11 independente do seu sistema de origem e será gratuita por, pelo menos, um ano. A Microsoft não especifica a data da suspensão do programa de atualização para os sistemas elegíveis.

O Windows 11 será compatível com aplicativos desenvolvidos para Android (Imagem: Divulgação/Microsoft)

O novo sistema operacional da Microsoft abriga um novo menu Iniciar, visual totalmente retrabalhado, janelas com cantos arredondados, melhorias em aplicativos nativos e uma loja de aplicativos refeita do zero (do design à estratégia de negócios). Atualmente, o SO está em testes em canais específicos do programa Windows Insider.

Por enquanto, ainda não há data para o lançamento do Windows 11. A Microsoft espera liberá-lo no início de 2022, mas pistas sugerem que as primeiras aparições da versão final acontecerão em outubro deste ano.

Esta matéria foi atualizada com detalhes sobre a preservação da chave de ativação do Windows 7 no Windows 11.

 

Getty Images/iStockphoto

O grupo RD, detentor das farmácias Droga Raia e Drogasil, vai parar de pedir biometria para liberação de descontos em suas lojas. A medida foi anunciada em meio aos debates sobre privacidade e após questionamentos do Idec (Instituto Brasileiro de Defesa do Consumidor) e do Procon-SP sobre segurança e a necessidade do uso de dados sensíveis dos clientes.

“Entendendo que a iniciativa causou desconfortos, a RD-RaiaDrogasil optou por interromper essa prática”, declarou em nota a Tilt. “A Droga Raia, a Drogasil e todas as demais empresas de seu grupo econômico não comercializam, em hipótese alguma, as informações pessoais de clientes a terceiros.

A rede Droga Raia foi notificada extrajudicialmente pelo Idec no último dia 23 para prestar esclarecimentos sobre a coleta de impressão digital em farmácias. A medida foi tomada após denúncias e relatos em redes sociais de clientes que estariam sendo barrados de aproveitar promoções caso não cadastrassem a biometria ou o CPF nas lojas.

A impressão digital é um dado sensível, de acordo com a nova LGPD (Lei Geral de Proteção de Dados), o que significa que ele pode ajudar a identificar um indivíduo. Isso requer camadas ainda maiores de proteção e direito à privacidade.

Seguindo esse entendimento, o Procon-SP pediu ontem (7) explicações sobre a política de descontos da rede, incluindo os seguintes questionamentos sobre segurança da informação, privacidade e proteção dos dados pessoais:

Na notificação do Procon-SP, o grupo RD tem até a próxima segunda-feira (12) para responder a essas e outras perguntas. Uma possível multa pode chegar a R$ 50 milhões.

A rede de farmácias reforçou que o cadastramento biométrico sempre foi voluntário e que ele seguia as normas da LGPD. “O uso da identificação biométrica ocorreu com o único objetivo de garantir a praticidade e a segurança desse processo. Todas as informações coletadas são utilizadas exclusivamente em benefício do próprio cliente, incluindo as promoções personalizadas em categorias relevantes para ele”, afirmou.

As empresas têm feito cada vez mais esse movimento de levar toda sua estrutura ou parte dela para nuvem, garantindo um ambiente atualizado e com todos os benefícios que a nuvem oferece.
Se tem alguma dúvida, FALE CONOSCO, a CITIS pode te ajudar a definir as melhores estratégias.

 

 

Ransomware, Crime Cibernético, Malwares

Este tipo específico de software malicioso é usado para extorsão. Quando um dispositivo é atacado com sucesso, o malware bloqueia a tela ou criptografa os dados armazenados no disco e um resgate é exigido com detalhes para pagamentos sendo mostrados para a vítima.

Como reconhecer um ransomware?

Como o ransomware funciona?

Há múltiplas técnicas usadas pelos operadores de ransomware:

Todos os tipos de ransomware mencionados acima exigem pagamento, mais frequentemente requisitando que ele seja feito em bitcoin ou alguma outra criptomoeda difícil de rastrear. Em retorno, seus operadores prometem descriptografar os dados e restaurar o acesso ao dispositivo afetado.

Precisamos ressaltar que não há garantia de que os cibercriminosos cumprirão com seu lado da barganha (e algumas vezes eles não conseguem fazê-lo, intencionalmente ou por causa de codificação incompetente). Sendo assim, a ESET recomenda não pagar a soma exigida – pelo menos não antes de entrar em contato com o suporte técnico da ESET para ver quais possibilidades de descriptografia existem.

Como ficar protegido?

Regras básicas que você deve seguir para evitar que seus dados sejam perdidos:

Contudo, para ajudar usuários/organizações a reconhecer, prevenir e remover ransomware, uma solução de segurança confiável e multi-camadas é a opção mais eficiente.

Regras avançadas principalmente para negócios:

Breve história

primeiro caso documentado de ransomware foi em 1989. Chamado de Trojan AIDS, foi distribuído fisicamente via correio através de disquetes que diziam conter um banco de dados interativo sobre AIDS e risco de fatores associados a essa doença. Quando disparado, o malware efetivamente desabilitava o acesso do usuário a maioria dos conteúdos do disco.

O Trojan AIDS exigiu resgate (ou como a nota de resgate o nomeou, “pagamento de licença”) de US$189 para ser enviado para uma caixa postal no Panamá, exigindo ao usuário executar o programa 365 vezes. O Dr. Joseph Popp foi identificado como autor; as autoridades, contudo, o declararam mentalmente incapaz para ser julgado.

Exemplos :

Em maio de 2017, um worm ransomware detectado pela ESET como WannaCryptorakaWannaCry se espalhou rapidamente, usando o exploit EternalBlue que vazou da NSAe que explorou uma vulnerabilidade nas versões mais populares dos sistemas operacionais Windows. Apesar do fato de a Microsoft ter lançado patches para a maioria dos sistemas operacionais vulneráveis mais de dois meses antes do ataque, arquivos e sistemas de centenas de organizações ao redor do mundo foram vítimas do malware. O dano causado foi estimado em bilhões de dólares.

Em junho de 2017, o malware detectado pela ESET como Diskcoder.C, também conhecido como Petya, começou a se fazer presente na Ucrânia, mas logo traçou seu caminho para fora do país. Conforme foi descoberto mais tarde, foi um ataque bem orquestrado de cadeia de suprimentos, que fez mau uso de um software de contabilidade popular, de modo a atacar e prejudicar as empresas ucranianas.

Contudo, ele saiu de controle e afetou muitas empresas globais, incluindo Maersk, Merck, Rosneft e FedEx; isso causou centenas de milhares de dólares em danos.

Eset protege você contra Ransomware!

Quer saber mais sobre antivírus? CLIQUE AQUI.

A LGPD entrou em vigor no dia 18 de agosto de 2020, com o objetivo de proteger os dados pessoais dos cidadãos. (Fonte: Freepik)

A LGPD entrou em vigor no dia 18 de agosto de 2020, com o objetivo de proteger os dados pessoais dos cidadãos. (Fonte: Freepik)

 

Aprovada em agosto de 2020, a Lei Geral de Proteção de Dados, mais conhecida como LGPD, é a responsável por cerca de 600 sentenças judiciais, onde empresas são questionadas pelo uso dos dados pessoais de cidadãos. As ações foram registradas de 18 de setembro de 2020 a 25 de junho deste ano.

Cerca de metade dessas 598 decisões judiciais tratam diretamente sobre a proteção de dados pessoais e da privacidade. Divulgados pela Folha de S. Paulo, esses dados foram revelados em pesquisa feita pela empresa Juit.

Uma das preocupações citadas nos pedidos é a exposição de informações pessoais como endereço, multas e processos em diários oficiais ou documentos judiciais que são visíveis em plataformas de pesquisa como o Google, Yahoo e Bing. Como a LGPD não trata do “direito ao esquecimento“, ainda não há regulamentação sobre serviços privados indexarem essas informações.

Na mesma pesquisa, identificou-se que 74% das sentenças são de primeiro grau e estão restritas a São Paulo. Além disso, algumas tendências foram observadas, como a preferência na base legal do conceito de consentimento, onde a autorização expressa do cidadão é necessária para que seus dados possam ser usados.

Uma das conclusões que alcançaram é que um vazamento não necessariamente vai gerar indenização por dano moral, pois seria preciso comprovar a relação entre um celular desprotegido na internet e o assédio do telemarketing, por exemplo.

Houve também casos de ex-funcionários que gostariam que seus nomes fossem protegidos de aparecer em ações trabalhistas ou solicitando que todos os seus dados fossem deletados após a demissão. De acordo com Fabrício Mota, sócio do Serur Advogados que conversou com a Folha de S. Paulo, dificilmente isso aconteceria, pois é necessário manter registros de jornada de trabalho para que a empresa possa se proteger judicialmente.

As sanções da LGPD começam a valer em 1º de agosto de 2021 e a Autoridade Nacional de Proteção de Dados, ou ANPD, será o órgão responsável pela aplicação das multas. As penalidades podem ser de até 2% do faturamento da empresa e possuem um teto de R$ 50 milhões por infração.