Nos últimos meses, a Uber se envolveu em uma série de polêmicas e até chegou a trocar de CEO para tentar colocar ordem na casa. Na noite desta terça-feira, 21, a empresa se envolveu em mais uma ao anunciar o vazamento de dados de 57 milhões de usuários da plataforma do mundo inteiro; dentro deste número também estão inclusos 7 milhões de motoristas.

Talvez pior do que o vazamento em si foi a demora da empresa em alertar as vítimas de que suas informações tenham sido afetadas. O anúncio desta terça-feira se refere a um ataque registrado em outubro de 2016; ou seja: a empresa demorou mais de um ano para deixar os afetados saberem que suas informações foram roubadas.

O comunicado assinado pelo CEO Dara Khosrowshahi, no entanto, tenta tranquilizar as vítimas afirmando que apenas foram expostos nomes, endereços de e-mail e números telefônicos. “Nossos especialistas forenses não encontraram evidências de que histórico de localização das viagens, números de cartão de crédito, números de contas bancárias, número de Seguro Social (o “RG” dos EUA) ou datas de nascimento foram baixadas”, informa o executivo.

Khosrowshahi deixa transparecer uma cutucada na administração anterior em seu texto. “Como CEO da Uber, é meu trabalho definir nosso curso para o futuro, o que começa construindo uma empresa de que todos os funcionários, parceiros e clientes podem se orgulhar. Para isso acontecer, precisamos ser honestos e transparentes enquanto trabalhamos para corrigir nossos erros do passado”, diz o executivo, afirmando ter descoberto recentemente que “dois indivíduos de fora da empresa acessaram indevidamente dados de usuários armazenados em um serviço de nuvem de terceiros usado pela Uber”. Os dois funcionários já foram desligados da prestadora de serviços.

A empresa criou uma página com orientações aos usuários sobre como lidar com o ataque, mas, de um modo geral, não há muito o que ser feito. “Acreditamos que nenhum usuário específico precise tomar qualquer medida. Não notamos nenhuma evidência de fraude ou de uso indevido vinculados ao incidente. Estamos monitorando as contas afetadas, que foram sinalizadas para proteção adicional contra fraudes”, diz a página.

 

A Black Friday 2017 vai começar na próxima sexta-feira, 24, e as primeiras promoções já surgem na Internet. No entanto, é preciso ter muito cuidado para que aquela oferta dos sonhos não se transforme em pesadelo com um golpe ou ação de criminosos. Afinal, nessa época do ano há sempre pessoas mal-intencionadas querendo se dar bem em cima de pessoas que buscam economizar.

Para te ajudar a aproveitar a temporada de compras com segurança, o Olhar Digital reuniu algumas dicas sobre como prevenir golpes na Black Friday. Confira:

1 – Todo cuidado é pouco com links no WhatsApp

O WhatsApp é o principal aplicativo de comunicação dos brasileiros via smartphones. E, por isso, muitos golpistas utilizam o aplicativo de bate-papo para espalhar falsas promoções, como o caso recente de O Boticário. Por isso, ao receber um link em uma conversa, pense duas vezes antes de clicar nele e, principalmente, dar seus dados pessoais a sites.

Enquanto as conversas um-a-um com conhecidos tendem a ser mais seguras, os chats em grupos são ambientes bastante propícios a golpes. Caso você não conheça todos os membros ou esteja em uma comunidade aberta, o melhor é não clicar imediatamente no link e desconfiar sempre. Procure observar o perfil do remetente, se há foto, se a pessoa é bastante participativa no bate-papo, entre outros.

2 – Fique alerta a anúncios em aplicativos

Alguns aplicativos gratuitos e menos conhecidos costumam exibir um excesso de propagandas na tela. No entanto, por diversas vezes, alguns desenvolvedores não tomam cuidado com a fonte da publicidade, o que facilita a proliferação de anúncios falsos e infectados. Portanto, tenha cuidado ao clicar em algum desses banners e, ao fazer isso, esteja atento ao link e ao site que será aberto no seu navegador.

3 – Use testadores de links

Uma boa forma de se manter protegido contra ataques de phishing e de outros tipos é o uso de testadores de links. Ao receber uma oferta milagrosa, utilize ferramentas como o DFNDR Lab para verificar se o site é seguro para acessar. Para pesquisas no Google, o Avast Online Security é um complemento para Chrome que inclui a checagem de segurança nos resultados do buscador, além de oferecer proteção em tempo real no navegador.

4 – Não clique em e-mail de lojas que você não se cadastrou

As caixas de entrada de e-mail são um dos principais alvos de mensagens de SPAM e de phishing. Por isso, todo cuidado é pouco ao clicar em um link promocional enviado para a sua caixa de entrada. Em primeiro lugar, tente lembrar se você se cadastrou mesmo para receber ofertas daquela loja.

Reprodução

Ainda que tenha feito o cadastro, procure observar sempre o endereço do remetente antes de clicar em uma oferta. Grandes lojas não utilizam e-mails com o final @gmail.com, @yahoo.com.br ou @hotmail.com, que normalmente são ligados a contas pessoais. Além disso, ao passar o mouse por um banner da mensagem ou botão, observe no canto inferior da tela qual link aparecerá no seu navegador e se este realmente direciona para a loja em questão.

5 – Desconfie de ligações e mensagens por SMS

Nesse período, é possível que criminosos usem ligações telefônicas e SMS para entrar em contato com você. Por isso, sempre desconfie ao ser contatado, especialmente quando a pessoa em linha diz que você ganhou algo, mas exige algum depósito ou pagamento da sua parte. Uma boa ação preventiva é instalar aplicativos de identificação de chamadas no seu telefone, como o TrueCaller, o Sync.ME, entre outros.

6 – Fique atento ao domínio do site e a construção da página

É comum que criminosos criem páginas bastante similares a lojas e ações promocionais para enganar consumidores. Portanto, ao clicar em algum link, observe bem o endereço que aparece no seu navegador. Seja no celular ou no computador, procure por um cadeado no canto esquerdo da barra e veja se esta é uma conexão segura, bem como se o domínio está registrado e possui certificados de segurança.

Outro indício de golpe é a qualidade da construção da página. Se o site conter imagens e menus fora do lugar ou até mesmo erros de português, é bastante provável que se trata de um endereço falso.

7 – Confira as classificações da Ebit e do Reclame Aqui

Ao encontrar uma nova loja, é essencial procurar saber mais sobre a idoneidade da mesma antes de fechar negócios. Uma boa ferramenta para isso é o portal Ebit, que classifica a loja com base no relato de clientes sobre a satisfação do consumidor e também do prazo de entrega. Outra ferramenta bastante popular entre os brasileiros é o site Reclame Aqui, onde você pode consultar problemas tidos por outros compradores e as respostas dadas pelas empresas.

8 – Faça consulta com amigos, familiares e em online

Se você tiver com um tempo de sobra antes de comprar um produto, pergunte a algum amigo ou familiar se ele já comprou naquela loja ou o mesmo aparelho. Ao fazer isso, você evita levar gato por lebre e pode saber um pouco mais sobre experiência de pessoas da sua confiança. Além disso, algumas redes sociais e fóruns podem te ajudar a tirar dúvidas, embora seja sempre importante estar atento a quem está dando uma dica.

9 – Use cartões de crédito virtuais

Reprodução

Ao fazer uma compra em um site do qual está desconfiado, procure usar um cartão virtual. Diversos bancos oferecem essa modalidade de cartão de crédito, que cria um número único para aquela compra e evita que o seu documento real seja compartilhado com o comerciante. Assim, você evita problemas com clonagem e que pessoas continuem usando seus dados para praticar crimes.

10 – Confira se este é mesmo o menor preço

Já é comum entre os brasileiros o trocadilho da “Black Fraude”, que é quando um site aumenta o preço de um produto nas semanas anteriores à Black Friday para dar um falso desconto no dia da promoção. No entanto, isso é uma prática fácil de ser descoberta com o uso de serviços e aplicativos que rastreiam a evolução dos preços das lojas virtuais.

OD Ofertas, por exemplo, é um complemento para Google Chrome que traz um gráfico completo com a evolução do preço nos últimos dias. Além disso, o plug-in do Olhar Digital também revela se o produto tem alguma oferta melhor em outro site e testa cupons de descontos para garantir que você está economizando o máximo possível.

 

Pesquisadores da ESET encontraram na quarta-feira (14) uma nova fraude circulando pelo Facebook e WhatsApp. No caso, o golpe compartilhado entre usuários promete passagens aéreas grátis oferecidas pela companhia Gol.

É preciso ficar atento: entre os meses de novembro e dezembro, o número de golpes de phishing crescem exponencialmente. Com eventos como Black Friday, Cyber Monday, Natal, Ano Novo e férias escolares, os criminosos desenvolvem vários tipos de fraudes para ludibriar vítimas.

Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O phishing também pode ser caracterizado como sites falsos que pedem dados de visitantes. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias.

facebook

 

A fraude acontece da seguinte maneira, no caso das passagens da Gol, segundo a ESET

Se a mensagem for acessada pelo celular, o usuário é levado a participar de um questionário com 4 perguntas e, em seguida, compartilhar a publicação falsa com 30 contatos de WhatsApp. No entanto, a vítima estará apenas compartilhando o golpe sem saber e fazendo com que outras pessoas também sejam vítimas. Ao acessar a publicação pelo computador, o usuário pode facilmente reconhecer a URL falsa. Além disso, o usuário é redirecionado para uma página que promete alterar a cor do serviço de WhatsApp Web, o que não tem qualquer relação com a suposta promoção“.

Isso significa que a utilização do celular é importante para a viralização da mensagem. Ao compartilhar inocentemente o golpe, a vítima acaba espalhando a fraude. Já no computador, a vítima é induzida a baixar complementos maliciosos que permitem o surgimento de publicidades falsas, gerando cliques e algum tipo de lucro econômico para os cibercriminosos.

Para não cair neste tipo de golpe, o TecMundo sempre recomenda: não compartilhe mensagens de promoções sem checar nos canais oficiais a veracidade. Ou seja: procure sempre canais no Facebook com o check azul ao lado do nome da empresa e ainda, se necessário, entre em contato via telefone com a empresa antes de escrever seus dados na internet.

Desconfie de publicações que oferecem promoções extremamente tentadoras ou produtos grátis. No celular, não instale aplicativos fora da Google Play ou Apple App Store; e mantenha um bom antivírus instalado.

A Gol Linhas Aéreas comentou o seguinte sobre o caso: “Atenção clientes GOL: o portal VOEDEGOL vem tentando de forma fraudulenta conseguir dados de nossos clientes prometendo passagens gratuitas. Esclarecemos que o portal não é da GOL Linhas Aéreas e estamos fazendo o possível para retirá-lo ao ar”.

 

Pesquisadores descobriram uma nova variante do trojan Zeus — que existe há uma década — capaz de espionar a navegação da vítima para roubar suas informações confidenciais.

O novo cavalo de Troia se chama Terdot e está ativo desde o meio do ano passado, segundo a empresa de segurança Bitdefender. Ele é uma variante do Zeus altamente personalizada. Suas capacidades envolvem a atuação num golpe conhecido como “homem no meio”, a possibilidade de injetar códigos em sites e de roubar informações de navegação.

Por ser um “filho” do Zeus, o Terdot é primariamente um trojan focado em obtenção de dados bancários. Contudo, conforme explica o ZDNet, seus desenvolvedores estão atrás de informações mais abrangentes, como credenciais de e-mail e redes sociais.

“Contas de mídias sociais também podem ser usadas como mecanismo de propagação, já que o malware está instruído a postar links para cópias baixáveis [de si mesmo]”, informou Bogdan Botezatu, analista sênior da Bitdefender, em entrevista ao ZDNet.

A principal porta de entrada para o Terdot é o e-mail. Os hackers usam de phishing para tentar convencer o internauta a clicar em um botão que parece levar a um PDF, mas que na verdade carrega um código Javascript que baixa o arquivo malicioso. Para não ser encontrado por soluções antivírus, o Terdot está espalhado e é baixado em pedaços para o computador.

O novo trojan ainda não se espalhou com muita força, mesmo estando ativo há tanto tempo. Foram registradas vítimas principalmente nos Estados Unidos, Canadá, Reino Unido, Alemanha e Austrália, mas o vírus tem instruções para não atacar a rede social russa VK, o que levanta suspeitas de que seus criadores estejam no leste europeu.

Para se proteger, o internauta deve evitar a qualquer custo clicar em links recebidos por e-mails não esperados, principalmente se vierem de fontes desconhecidas.

 

O terceiro trimestre deste ano mostrou que os hackers de língua chinesa seguem muito ativos, realizando campanhas de ciberespionagem contra diferentes países e industrias de várias verticais. No total, dez dos 24 projetos avançados de pesquisa sobre ataques direcionados realizados pela Kaspersky Lab no período concentraram-se em atividades atribuídas a múltiplos “atores” na região chinesa.

Pesquisas realizadas durante o período de julho-setembro deste ano revelaram um aumento no número de ataques direcionados por hackers de língua chinesa, russa, inglesa e coreana. Criminosos chineses, em particular, foram os mais ativos durante esse período. Sua revitalização afetou não só várias organizações, mas também órgãos governamentais e políticos, bem como acordos regionais – trazendo relações internacionais aos negócios de ataques avançados direcionados.

Os destaques do terceiro trimestre incluem:

• Aumento de ataques de ciberespionagem por pessoas de língua chinesa. Os ataques mais intensos foram Netsarang/ShadowPad e CCleaner, ambos utilizando a prática de incorporar backdoors dentro de pacotes de instalação de software legítimo. O CCleaner sozinho conseguiu infectar 2 milhões de computadores, tornando-se um dos maiores ataques deste ano.

• Crescimento do interesse dos hackers de língua chinesa em ataques a instalações estratégicas e setores econômicos. Pelo menos dois relatórios separados fornecem casos claros em questão:

1.    Ataque IronHusky a companhias aéreas russas e mongóis e institutos de pesquisa. Essa campanha foi descoberta em julho, quando os dois países foram alvo de uma variante do Poison Ivy, feita por um hacker de língua chinesa. O ataque estava ligado aos prospectos de defesa aérea da Mongólia, que eram um tema-chave das negociações realizadas com a Rússia no início do ano.

 2.    Ataque “H2Odecomposition” aos setores de energia da Índia e da Rússia. Ambos os setores de energia dos países foram alvo de um novo malware chamado “H2ODecomposition”. Em alguns casos, esse malware estava disfarçado como uma popular solução antivírus indiana (QuickHeal).

Além disso, os especialistas da Kaspersky Lab emitiram diversos relatórios sobre hackers de língua russa. A maioria dos ataques foi dedicada roubos financeiros e a caixas eletrônicos (ATMs). Entretanto, um relatório examinou a atividade do Sofacy, indicando que o grupo permaneceu ativo.

Em relação aos hackers de língua inglesa, o terceiro trimestre também produziu ainda outro membro do Lamberts: o Red Lambert. Os Lamberts são uma família de ferramentas de ataque sofisticada que têm sido usada por um ou múltiplos atores de ameaças, desde pelo menos 2008. O Red Lambert é uma backdoor de rede, descoberto durante a análise anterior do Gray Lambert, sendo utilizado no lugar de certificados SSL codificados em comunicações de comando e controle.

“O cenário das ameaças direcionadas está evoluindo constantemente, não só pelo fato dos criminosos estarem cada vez mais bem preparados e tecnologicamente sofisticados, mas também em termos de geografia. O aumento dos ataques de origem chinesa demonstra mais uma vez a importância de investir em inteligência contra as ameaças e fornecer para as organizações informações sobre as últimas tendências da área”, disse Dmitry Bestuzhev, diretor da equipe de pesquisa e análise da América Latina na Kaspersky Lab.

 

A Microsoft colocou no ar neste mês o Microsoft Tech, portal que reúne materiais para capacitação de desenvolvedores, profissionais de TI, estudantes e startups em soluções de nuvem da empresa. No novo canal, além de artigos, os especialistas poderão encontrar mais de 800 vídeos de treinamentos e workshops sobre produtos e tendências deste universo cada vez mais colaborativo e multiplataforma. Eles também terão acesso à agenda de eventos da empresa, certificações e casos de sucesso.

O objetivo do Microsoft Tech é ser um agregador de conteúdo para que que os profissionais de TI em diferentes níveis consigam colocar em prática a transformação digital. O portal está divido em cinco seções: desenvolvedores, IT Pro, Estudantes, Data Scientists e Open Source. A proposta é que os conteúdos sejam selecionados de acordo com os interesses de cada público.

“O Microsoft Tech é mais uma iniciativa dentro do nosso compromisso de capacitar os profissionais de tecnologia do país. Os profissionais de TI precisam estar próximos do que há de mais novo no mercado para que possam liderar a transformação digital em suas empresas, fazendo com que a área de tecnologia seja cada vez mais estratégica para a inovação nos negócios. E é claro, o universo open source está dentro dessas prioridades”, comenta Roberto Prado, diretor de nuvem da Microsoft Brasil.

A Comissão de Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados aprovou o Projeto de Lei 5074/16, do Senado, que aumenta o poder do Ministério Público e da polícia na investigação de crimes praticados por meio da internet.

A proposta permite ao delegado de polícia ou ao promotor de Justiça requisitar ao provedor da rede as informações cadastrais de um endereço de protocolo de internet (IP) – que é a identificação do usuário – com o objetivo de identificar o responsável pela prática criminosa.

As informações a serem requisitadas tratam da qualificação pessoal, filiação e endereço do suspeito. Hoje, o provedor só é obrigado a fornecer esses dados com autorização de um juiz.

O relator, deputado Major Olimpio (SD-SP), defendeu a medida e justificou que muitas vezes o responsável pela investigação não dispõe de meios para dar andamento à apuração do delito justamente por não ter acesso aos dados cadastrais dos usuários. “Não é incomum que casos graves e urgentes, como os de pedofilia e tráfico de pessoas, além da aplicação de golpes, terem sua apuração inviabilizada diante da dificuldade de se obter autorização judicial para a quebra do sigilo de dados cadastrais”, disse Olimpio.

O parlamentar também sugeriu que o acesso seja permitido à toda autoridade policial, e não apenas aos delegados de polícia, como prevê o projeto original.

O projeto tramita em caráter conclusivo e será analisado agora pela Comissão de Constituição e Justiça e de Cidadania.

A dinamarquesa A.P. Moller-Maersk, maior companhia de transportes marítimos do mundo, divulgou na terça-feira  (07 de Novembro) seu balanço trimestral com resultados abaixo das expectativas do mercado. O motivo: um ataque cibernético do ransomware Petya ocorrido em junho/2017, que custou à companhia entre US$ 250 milhões e US$ 300 milhões. (R$ 960 milhões – conversão do dólar no dia 09 de Novembro de 2017)

Os custos do ataque contribuíram para o prejuízo de US$ 1,5 bilhão no terceiro trimestre do ano, contra lucro de US$ 429 milhões no mesmo período de 2016. As receitas subiram de US$ 7 bilhões para US$ 8 bilhões.

A Maersk Line, subsidiária da Moller-Maersk para a operação de contêineres, foi vítima do vírusPetya, que afetou companhias em todo o mundo, principalmente na Ucrânia. Trata-se de um ransomware, que criptografa os servidores e exige o pagamento de um resgate para a remoção do bloqueio. Pelo comunicado, não ficou claro se a companhia pagou ou não os valores exigidos pelos criminosos.

Na época, a Maersk informo que o comprometimento dos sistemas de informática gerou problemas no processamento de pedidos, atrasando o embarque das cargas. O malware também provocou congestionamento em alguns dos 76 terminais portuários operados pela APM Terminals, também subsidiária da Moller-Maersk, incluindo portos em Nova York, Barcelona, Mumbai e Rotterdam.

Segundo o balanço da companhia, o ataque cibernético fez com que os volumes transportados no terceiro trimestre fossem reduzidos em 2,5% em relação ao mesmo período de 2016. A empresa também precisou reduzir suas projeções de lucro para o ano.

“O ataque cibernético impactou primeiramente julho e agosto, enquanto contingências relacionadas à recuperação do ataque resultaram em desenvolvimento negativo da performance em volumes, utilização e custo por unidade por todo o trimestre”, informou a companhia, no balanço financeiro.

Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de muitos outros no seu computador ou smartphone.

A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando uma taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos falando da suíte de escritório indispensável para qualquer computador.

Confira neste link quais são as opções de assinatura do Office 365 e como garantir a sua com o melhor preço.