{"id":3170,"date":"2014-06-02T20:37:36","date_gmt":"2014-06-02T20:37:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3170"},"modified":"2020-02-26T13:16:36","modified_gmt":"2020-02-26T16:16:36","slug":"resumo-do-mes-maio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-maio\/3170\/","title":{"rendered":"Resumo do M\u00eas: Maio"},"content":{"rendered":"<p>O m\u00eas de maio trouxe uma s\u00e9rie de novos artigos sobre as \u00faltimas dicas de seguran\u00e7a e hist\u00f3rias super interessantes sobre os perigos do Facebook e a mais recente parceria da Kaspersky Lab. Se voc\u00ea perdeu algum das nossas not\u00edcias de \u00faltima hora, n\u00e3o se preocupe! N\u00f3s resumimos neste post os princippais destaques do m\u00eas para voc\u00ea se manter informado sobre tudo que envolve a seguran\u00e7a cibern\u00e9tica.<br>\n<strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143148\/5mistakes.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3175\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143148\/5mistakes.jpg\" alt=\"5mistakes\" width=\"300\" height=\"225\"><\/a>Os Cinco piores erros que voc\u00ea pode fazer no Facebook<\/strong><\/p>\n<p>Embora o Facebook seja uma rede social divertida e f\u00e1cil de usar, ela traz consigo uma lista de perigos. H\u00e1 erros comuns que s\u00e3o t\u00edpicos, ca<span style=\"color: #535353;\">da um deles\u00a0pode custar seu dinheiro, sua reputa\u00e7\u00e3o ou boas rela\u00e7\u00f5es com as pessoas que voc\u00ea valoriza<\/span>. Ent\u00e3o, para evitar esses perigos, nunca publique sua biografia publicamente, especialmente quando se trata de compartilhar seu anivers\u00e1rio. Al\u00e9m disso, certifique se ao postar suas atualiza\u00e7\u00f5es de status, elas s\u00e3o vis\u00edveis apenas para seus amigos e n\u00e3o se esque\u00e7a a import\u00e2ncia de que esses amigos sejam conex\u00f5es reais. Ao compartilhar essas atualiza\u00e7\u00f5es, tamb\u00e9m evite divulgar asua localiza\u00e7\u00e3o, pois isso pode fazer com que um cibercrimoso identifique seu paredeiro. E, finalmente, sempre certifique-se de escolher uma senha dif\u00edcil para reduzir ainda mais o risco de ataque.<br>\n<strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143145\/smart.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3177\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143145\/smart.jpg\" alt=\"smart\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/estudo-mostra-que-a-maioria-das-casas-inteligentes-sao-vulneraveis\/\" target=\"_blank\" rel=\"noopener noreferrer\">Estudo mostra que a maioria das casas inteligentes s\u00e3o vulner\u00e1veis\u00a0<\/a><\/strong><\/p>\n<p>As casas inteligentes s\u00e3o exatamente o que voc\u00ea pensa que s\u00e3o. S\u00e3o lares cujo eletrodom\u00e9sticos, sistemas de aquecimento e refrigera\u00e7\u00e3o, ilumina\u00e7\u00e3o, detectores de fuma\u00e7a e\/ou fechaduras est\u00e3o conectados a uma rede local e \u00e0 internet, junto com os PCs e telefones m\u00f3veis dos habitantes da casa. O sistema da \u201csmart home\u201d permite que os usu\u00e1rio manipulem e monitore \u00e0 dist\u00e2ncia todos os dispositivos conectados a ele.<\/p>\n<p>O problema \u00e9 que pesquisadores t\u00eam encontrado falhas nos sistemas de seguran\u00e7a inteligentes, nas fechaduras e todos os dispositivos conectados \u00e0 Internet. Recentemente, nossos amigos da AV-Teste.org descobriram que quatro de sete kits de seguran\u00e7a de casas inteligentes colocados \u00e0 prova, foram inseguros.\u00a0Obviamente, sete n\u00e3o \u00e9 um n\u00famero representativo \u00e0 n\u00edvel geral, \u00e9 importante destacar que os dispositivos vulner\u00e1veis analisados na pesquisa poderiam ser explorados por ataques internos e, em alguns casos, ataques externos dirigidos \u00e0 rede da casa ou \u00e0s m\u00e1quinas conectadas a ela. Os sistemas analisados pela AV-Test foram: iConnect de ESaver, tapHome de EUROiSTYLE , Gigaset\u2019s Elements, iComfort de REV Ritter, RWE\u2019s Smart Home, QIVICON da Deutsche Telekom e Xavax MAX de Hama. Entre estes, a AV-Test descobriu que apenas os sistemas da Gigaset\u2019s, RWE e QIVICON estavam bem equipados para se defenderem contra tentativas de ataques e acessos n\u00e3o autorizados. Os kits iComfort e tapHome tinha vulnerabilidades capazes de serem exploradas localmente, ou seja, que um cibercriminoso teria que estar dentro da casa para explorar os bugs. Mais s\u00e9rios s\u00e3o os casos dos sets da iComfort e Xavax MAX que poderiam ser explorados tanto estando no local quanto \u00e0 dist\u00e2ncia.\u00a0Cada produto oferece uma s\u00e9rie de caracter\u00edsticas diferentes. Em geral, estes s\u00e3o sistemas de controle de eletricidade, aquecimento e seguran\u00e7a; sistema de monitoramento para janelas e portas dos quartos. De um modo geral, um cibercriminoso pode manipular sistemas conectados a fim de causar danos a eles (apagar o aquecedor e fazer com que os tubos estourem no inverno).<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143144\/watchdogs.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3178\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143144\/watchdogs.jpg\" alt=\"watchdogs\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-ajuda-desenvolvedores-do-videogame-watch_dogs\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky ajuda desenvolvedores\u00a0do videogame Watch_Dogs<\/a><\/strong><\/p>\n<p>Hoje em dia, a privacidade e vigil\u00e2ncia generalizada s\u00e3o temas de conversa que chegam bem fora da comunidade da tecnologia. Os cidad\u00e3os comuns n\u00e3o t\u00eam muitas op\u00e7\u00f5es quando se trata de combater a dissemina\u00e7\u00e3o da tecnologia de vigil\u00e2ncia, mas o novo videogame da Ubisoft \u201cWatch_Dog\u201d d\u00e1 aos jogadores a capacidade de dobrar uma infra-estrutura de vigil\u00e2ncia onisciente, no papel do\u00a0vigilante Aiden Pearce. O jogo foi desenvolvido com a colabora\u00e7\u00e3o de dos especialistas em seguran\u00e7a da Kaspersky Lab, depois que o script foi enviado para a Kaspersky para uma verifica\u00e7\u00e3o da realidade. Ela acabou nas m\u00e3os de Vitaly Kamluk,o principal pesquisador de seguran\u00e7a da\u00a0Kaspersky, que\u00a0gostou do que viu. \u201cEu s\u00f3 fiz algumas pequenas sugest\u00f5es\u201d, disse Kamluk durante uma entrevista em abril, na sede da Ubisoft em San Francisco durante um evento de pr\u00e9-visualiza\u00e7\u00e3o do\u00a0Watch_Dogs. \u201cN\u00e3o t\u00eam situa\u00e7\u00f5es exageradas e fantasiosas como as dos hackers dos filmes de Hollywood. \u00c9 a vida real\u201d.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143147\/locker.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3176\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143147\/locker.jpg\" alt=\"locker\" width=\"300\" height=\"225\"><\/a>Um CryptoLocker para Android?<\/strong><\/p>\n<p>Uma nova variante do ransomware direcionada aos usu\u00e1rios de Android <span style=\"color: #535353;\">poderia est\u00e1 associada com o abomin\u00e1vel CryptoLocker, que \u00e9 conhecido sua capacidade de criptografar arquivos importantes do computador e exigir resgate para descriptograf\u00e1-los. Na realidade esta evolu\u00e7\u00e3o n\u00e3o surpreende, considerando que o Android \u00e9 muito amplo e a cada dia os cibercriminosos criam novas amostras de malware dirigidos aos dispositivos Android.\u00a0Um conhecido pesquisador de seguran\u00e7a que trabalha com o paseud\u00f4nimo \u201cKafeine\u201d, descobriu este malware e falo dele no seu blog \u201cMalware don\u2019t need Coffee\u201d. Ele descobriu que quando as v\u00edtimas dos dispositivos Android se conectamr a um dom\u00ednio infectados com este tipo de malware, eles s\u00e3o redirecionados para um site pornogr\u00e1fico que implanta um pouco das t\u00e9cnicas de engenharia social para enganar os usu\u00e1rios em um arquivo de aplicativo que cont\u00e9m o malware. A<\/span>qui est\u00e1 a boa not\u00edcia: para que o sistema seja infectado voc\u00ea realmente tem que instalar o malware, n\u00e3o \u00e9 algo que se faz automaticamente; por isso recomendamos apenas a instala\u00e7\u00e3o de aplicativos a partir da loja leg\u00edtima do Google Play.\u00a0\u201d O locker \u00e9 uma esp\u00e9cie muito eficaz\u201d, afirmou Kaffeine em uma explica\u00e7\u00e3o sobre o malware. \u201cVoc\u00ea pode ir na sua tela inicial, mas nada parece funcionar. Abrir o navegador ou aplicativos ou entrar no painel de controle s\u00e3o atividades que sempre trar\u00e1 o Locker de volta\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143143\/lock.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3181\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143143\/lock.jpg\" alt=\"lock\" width=\"300\" height=\"225\"><\/a>Keep Calma e permane\u00e7a vigilante: OpenID e OAuth s\u00e3o vulner\u00e1veis<\/strong><\/p>\n<p>Algumas semanas atr\u00e1s ap\u00f3s a descoberta perturbadora do erro Heartbleed, temos um novo problema aparentemente generalizado com o que se preocupar. As quest\u00f5es foram encontradas dentro de protocolos populares da Internet: OpenID e OAuth; o primeiro \u00e9 utilizado quando voc\u00ea efetua login em sites usando o seu login existente no Google, Facebook, LinkedIn, etc; e o\u00a0\u00faltimo entra em jogo quando voc\u00ea autorizar sites, aplicativos ou servi\u00e7os com Facebook\/G+\/etc., sem realmente revelar sua senha e login para sites de terceiros. Estes dois s\u00e3o tipicamente usados \u200b\u200bem conjunto, e, como se v\u00ea pode colocar suas informa\u00e7\u00f5es em m\u00e3os erradas. Voc\u00ea pode encontrar uma explica\u00e7\u00e3o mais t\u00e9cnica sobre isso no Threatpost, mas basicamente \u00e9 assim: Primeiro, um usu\u00e1rio visita um site de phishing malicioso, que tem o t\u00edpico bot\u00e3o \u201cLogin com Facebook\u201d. Uma vez que voc\u00ea clique no bot\u00e3o, uma verdadeira pop-up Facebook\/G+\/LI ser\u00e1 exibida, solicitando que voc\u00ea digite o login e senha de autoriza\u00e7\u00e3o para acessar seu perfil de usu\u00e1rio. Finalmente, a autoriza\u00e7\u00e3o para utilizar o perfil \u00e9 enviada para o local errado (phishing), utilizando o redirecionamento impr\u00f3prio e um cibercriminoso recebe a devida autoriza\u00e7\u00e3o (s\u00edmbolo OAuth) para acessar o seu perfil com as permiss\u00f5es que o aplicativo original tinha. Para os mais cautelosos, a solu\u00e7\u00e3o \u00e0 prova de balas seria desistir de usar o OpenID e aqueles bot\u00f5es acess\u00edveis \u201cLogin com\u00a0\u2026 \u201d \u00a0por alguns meses. Para evitar o obst\u00e1culo com dezenas de memoriza\u00e7\u00e3o ou mesmo centenas de logins diferentes para v\u00e1rios sites, voc\u00ea pode finalmente come\u00e7ar a usar um gerenciador de senhas eficiente. No entanto, se voc\u00ea pretende continuar usando a autoriza\u00e7\u00e3o OpenID, n\u00e3o h\u00e1 perigo imediato. Voc\u00ea apenas tem que estar muito atento e evitar golpes de phishing. Se voc\u00ea efetuar login em um servi\u00e7o usando Facebook\/Google\/etc. certifique-se de que voc\u00ea abriu um site usando um endere\u00e7o digitado manualmente ou um marcador, n\u00e3o um link dos seus e-mails ou mensagens. Verifique a barra de endere\u00e7os para evitar visitar sites incompletos \u00a0e n\u00e3o se inscreva para novos servi\u00e7os com OpenID, a menos que voc\u00ea tenha\u00a0100% de certeza de que o servi\u00e7o \u00e9 respeit\u00e1vel e voc\u00ea est\u00e1 no site leg\u00edtimo. Al\u00e9m disso, use uma solu\u00e7\u00e3o segura de navega\u00e7\u00e3o como o Kaspersky Internet Security \u2013 MultiDispositivo, que impede seu navegador de visitar lugares perigosos, incluindo sites de phishing.<\/p>\n<p style=\"text-align: right;\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O m\u00eas de maio trouxe uma s\u00e9rie de novos artigos sobre as \u00faltimas dicas de seguran\u00e7a e hist\u00f3rias super interessantes sobre os perigos do Facebook e a mais recente parceria<\/p>\n","protected":false},"author":189,"featured_media":3171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-3170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-maio\/3170\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3170"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3170\/revisions"}],"predecessor-version":[{"id":14245,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3170\/revisions\/14245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3171"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}