Resumo dos melhores artigos do mês de dezembro

Ano Novo, tradicionalmente, é uma época de novas esperanças e objetivos, mas nós, da Kaspersky Lab continuamos trabalhando 365 dias para manter a promessa de informar você sobre todas as

Ano Novo, tradicionalmente, é uma época de novas esperanças e objetivos, mas nós, da Kaspersky Lab continuamos trabalhando 365 dias para manter a promessa de informar você sobre todas as novidades em segurança informática. Antes de começarmos mais um ano de notícias sobre cibersegurança, queremos recordar os principais artigos e temas mais  populares do ano passado!

monthly

 

Wi-Fi a bordo é seguro?

A Administração da Aviação Federal dos EUA e da União Europeia finalmente permitiram o uso de computadores e dispositivos a bordo, mesmo que ainda seja proibido o uso de conexões Wi-Fi, de envio e recebimento de mensagens de texto, chamadas, e-mails durante a decolagem e o pouso. No entanto, com o relaxamento das regras provavelmente os passageiros estejam mais dispostos a conectar à redes durante o voo. Desde que os passageiros foram autorizados a usar Wi-Fi a bord, nós encorajamos você a se preocupar com a prevenção de infecções por malware e outros ataques durante o voo. Como advertiu o pesquisador de segurança da Kaspersky Lab  Kurt Baumgartner: “Conectar-se a uma rede Wi-Fi no ar pode expor suas comunicações para os cibercriminosos, talvez até um que esteja sentado muito próximo a vocÇe pode tentar acessar seu dispositivo”. Portanto, fique alerta e mantenha-se protegido frente a qualquer situação.

 

10 principais ameaças a cibersegurança em 2013

2013 será lembrado pelos profissionais de segurança e usuários como um ano repleto de evntos que tiveram lugar dentro do mundo da segurança da informação. As principais conclusões da Kaspersky Lab sobre o ano passado incluiu momentos agora infames como as revelações de Edward Snowden sobre os documentos da NSA aos os jornais The Guardian e The New York Times e o ataque IceFog, que foi detectado pelos especialistas Kaspersky Lab. EM 2013, houve também um aumento constante das ameaças móveis. Foi registrado também um aumento de ataques contras contas bancárias através de plataformas móveis. Se durante o ano você não foi alvo de nenhum tipo de ataque informático, provavelmente deve-se à proteção do seu antivírus. Segundo as estatísticas, durante o ano passado foram registrados mais de 5 bilhões de ciberataques, uma média diária de 315.000 novas amostras de malware.

 

A Smart TV que assiste você!

No início de novembro de 2013, uma desenvolvedora com sede no Reino Unido Hull percebeu que seu LG Smart TV foi realmente reunindo um pouco de informação sobre ele e descobriu um vídeo institucional em que a LG supostamente divulgava as suas capacidades de rastreamento para potenciais anunciantes que iriam pagar por esses serviços. O problema aqui tem a ver com um recurso no menu LG Smart TV que permite aos usuários desativar o mecanismo de rastreamento.Isso pode não parecer um problema, até você perceber que o rastreamento é ativado por padrão e para piorar, a TV “inteligentemente” continua a coletar informações do usuário mesmo que ele tenha optado por desligar a função, que por sinal, está bem escondida. Isso quer dizer que desligar tal função supostamente não serve pra nada. Assim, cada vez que um usuário muda o canal em seu LG Smart T , a TV envia um pacote de informações contendo um vídeo com “os anúncios da LG Smart TV podem sugerir ternos afiados para homens, ou cosméticos e fragrâncias para as mulheres. Além disso, a LG Smart Ad oferece uma variedade de relatórios úteis sobre os anúncios mais efetivos”. Então, o que você pode fazer sobre isso? Não muito, mas você pode começar por bloquear o acesso aos seguintes domínios de Internet: ad.lgappstv.com, yumenetworks.com, smartclip.net, smartclip.com, smartshare.lgtvsdp.com e ibis.lgappstv.co . Os usuários devem acessar a interface administrativa de seus roteadores a fim de bloquear esses domínios.

 

A engenharia para enganar pessoas

A engenharia social, às vezes chamada de a ciência e a arte de hackear a seres humanos, tornou-se bastante popular nos últimos anos graças ao crescimento exponencial das redes sociais, mensagens de e-mail e outras formas de comunicação online. No campo da segurança da informação, este termo é amplamente usado para fazer referência a um conjunto de técnicas usadas por cibercriminosos para manipular as suas vítimas com o objetivo de obter informações confidenciais ou convencê-las a executar ações que comprometam seu sistema.A maioria dos cibercriminosos não gastam muito tempo em provar tecnologias complexas para seus ataques. Quando eles sabem que é muito mais fácil usar a engenharia social para os seus fins. Além disso, existem até mesmo sites com informações valiosas para aprender sobre esses tipos de técnicas e por que elas são tão bem sucedidas quando usadas para enganar as pessoas. Além disso, existem sites que contém informações sobre como implementar esses tipos de técnicas e por que elas são tão bem sucedidas. Hoje, os métodos incluem phishing e “seqüestro virtual”, como podemos ver há uma evolução crescente no malware. Para ficar protegido contra um ataque online, uma suíte completa de segurança é obrigatória, juntamente com manter-se atualizado com as últimas ameaças e truques de engenharia social. Isto lhe dará a vantagem necessária para evitar se tornar uma vítima destes ataques.

 

Dois milhões de senhas foram roubadas. E a sua?

Qualquer tipo de senha, de e-mail, rede social ou banco on-line tem o seu valor para um cibercriminoso, porque quase toda a conta que é roubada pode ser utilizada em esquemas de fraude. Às vezes, os ladrões roubam as senhas diretamente dos servidores principais da empresa, outras vezes de máquinas dos próprios usuários. Pesquisadores de segurança descobriram recentemente um grande banco de dados contendo cerca de dois milhões de senhas diferentes, recolhidos pelo Pony botnet. O malware, associado a este botnet, infecta um computador, reúne todas as senhas salvas disponíveis de navegadores web, e-mail e FTP enviando todos os dados para os cibercriminosos, que usam servidores proxy para esconder um destino final. Neste processo, criminosos reúnem senhas principalmente destes serviços: Facebook, Yahoo, Gmail, Twitter, LinkedIn, além de outras redes sociais. Considerando esse incidente em larga escala, a maioria dos usuários devem estar preocupados se as suas senhas estão seguras.Para ter uma conta do Gmail ou Facebook roubada, não é necessário que você seja um alvo de um ataque de malware. Talvez você tenha apenas verificado sua caixa de entrada usando o PC do seu amigo ou um terminal de acesso em um hotel ou aeroporto. Se o seu PC foi infectado, uma de suas senhas está em posse de um hacker agora.  É muito desagradável, por si só, mas o problema torna ainda maior se você tem o hábito de reutilizar a mesma senha para vários serviços on-line. Não é preciso ser um gênio para tentar o login e senha roubados para entrar no Facebook ou Twitter. Para resolver isso, todos nós devemos dar um importante passo – alterar a senha antiga, ao se certificar-se de que cada conta online é protegida com uma senha própria e única. Se você tiver dificuldades lembrando todas essas senhas, você pode usar um software gerenciador de senhas, que é capaz de armazenar suas senhas de forma criptografada.

 

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.