{"id":3644,"date":"2014-08-01T19:57:37","date_gmt":"2014-08-01T19:57:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3644"},"modified":"2020-02-26T13:18:52","modified_gmt":"2020-02-26T16:18:52","slug":"resumo-do-mes-de-julho","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-de-julho\/3644\/","title":{"rendered":"Resumo do m\u00eas de Julho"},"content":{"rendered":"<p>Em julho, a Kaspersky Lab publicou as mais recentes e relevantes not\u00edcias sobre ciberseguran\u00e7a que voc\u00ea precisa saber, s\u00e3o desde proteger a sua webcam e sua privacidade \u00e0 como manter as crian\u00e7as seguras online. Se voc\u00ea perdeu algum dos nossos artigos de julho, n\u00e3o se preocupe! Nosso resumo mensal apresenta as informa\u00e7\u00f5es que voc\u00ea precisa.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/milhoes-de-smartphones-vulneraveis-%E2%80%8B%E2%80%8Ba-pontos-falsos-de-wi-fi\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Milh\u00f5es de smartphones vulner\u00e1veis \u200b\u200ba pontos falsos de Wi-Fi<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">A operadora de telefonia m\u00f3vel AT&amp;T criou para seus clientes listas padronizadas de redes sem fio confi\u00e1veis \u200b\u200bpara os dispositivos iOS e\u00a0Android.<\/span><span style=\"color: #535353\">\u00a0Desta forma, os usu\u00e1rios poder\u00e3o se\u00a0conectar automaticamente a uma variedade de pontos de acesso\u00a0Wi-Fi controlados\u00a0pela AT&amp;T. Na mesma linha, a XFININTY da empresa Comcast tamb\u00e9m est\u00e1 entrando no neg\u00f3cio de difundir pontos de acesso wireless para seus clientes. O problema \u00e9 que uma vez que voc\u00ea se conecte a um desses pontos de acesso, seu dispositivo volta a se conectar automaticamente a qualquer outro ponto de acesso que leve o mesmo nome e SSID, n\u00e3o importando o lugar onde esteja.\u00a0A possibilidade de se conectar atrav\u00e9s de pontos de acesso t\u00eam seus benef\u00edcios. Mas, podem provocar problemas. Por exemplo, voc\u00ea nunca ter\u00e1 100% de certeza do qu\u00e3o seguras s\u00e3o essas redes. Elas podem ser extremamente seguras como tamb\u00e9m n\u00e3o. Talvez o mais importante, \u00e9 que os pontos de acesso de Wi-Fi da AT&amp;T e da XFINITY s\u00e3o seguras e voc\u00ea realmente n\u00e3o poderia saber se a rede \u00e9 controlada por uma entidade leg\u00edtima.\u00a0<\/span>A fim de evitar que seu dispositivo se conecte automaticamente, os usu\u00e1rios iOS devem configurar seu telefone para que ele solicite permiss\u00e3o antes de entrar em qualquer\u00a0rede sem fio. Gallagher explica que aos usu\u00e1rios do Android apenas muito recentemente foi dada a capacidade de desativar a op\u00e7\u00e3o de se auto-conectar \u00e0 uma rede\u00a0da AT&amp;T. Assim, os usu\u00e1rios Android da AT&amp;T deve se certificar de instalar as \u00faltimas atualiza\u00e7\u00f5es para contar com essa possibilidade. Como sempre, \u00e9 uma boa id\u00e9ia evitar redes Wi-Fi p\u00fablicas\u00a0e\u00a0executar um produto de seguran\u00e7a forte e confi\u00e1vel para dispositivos m\u00f3veis.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/impeca-a-espionagem-da-sua-webcam\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Cuidado com a espionagem atrav\u00e9s da sua webcam<\/strong><\/a><\/p>\n<p>Na \u00faltima d\u00e9cada, a<span style=\"color: #535353\">s webcams permitem que os membros da fam\u00edlia, amigos e colegas de trabalho se conectem cara-a-cara em qualquer lugar do mundo.<\/span><span style=\"color: #535353\">\u00a0Na \u00faltima d\u00e9cada, elas se tornaram t\u00e3o populares\u00a0que o fen\u00f4meno de ver algu\u00e9m\u00a0que est\u00e1 a dezenas ou milhares de quil\u00f4metros de dist\u00e2ncia passou de um sonho fant\u00e1stico a uma realidade comum que pode ocorrer desde a palma da sua m\u00e3o, se voc\u00ea tiver um smartphone.<\/span>\u00a0A verdade assustadora \u00e9 que voc\u00ea n\u00e3o \u00e9 o \u00fanico que pode acessar a sua webcam. N\u00e3o est\u00e1 convencido? Basta perguntar \u00e0 Miss Teen EUA 2013, cuja webcam foi invadida e usada para tirar fotos dela nua. <span style=\"color: #535353\">Os cibercriminosos, por meio de um programa chamado\u00a0<\/span><a style=\"color: #465f9b\" href=\"http:\/\/www.motherjones.com\/politics\/2014\/05\/blackshades-malware-remote-access-webcam-fbi\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Blackshades<\/a><span style=\"color: #535353\">\u00a0\u2013\u00a0que foi reprimido no in\u00edcio deste ano, pode facilmente\u00a0hackear seu computador e usar sua c\u00e2mera a vontade.\u00a0<\/span>Embora esta seja uma preocupa\u00e7\u00e3o s\u00e9ria, nossa enquete indica que mais da metade dos usu\u00e1rios n\u00e3o protegem sua webcam. Cerca de 40% acha que pode cobrir suas webcams com fita adesiva, um Band-Aid e assim por diante, mas h\u00e1 formas melhores de proteger a sua privacidade.\u00a0As melhores solu\u00e7\u00f5es de antiv\u00edrus protegem contra as \u00faltimas amea\u00e7as de malware \u2013 incluindo as invasivas, que buscam manipular sua webcam para te espionar.\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/dez-novos-truques-de-seguranca-para-voce-se-proteger-neste-ano\/\" target=\"_blank\" rel=\"noopener noreferrer\">A nova vers\u00e3o do Kaspersky Internet Security\u00a0<\/a>torna isso imposs\u00edvel ao lertar os usu\u00e1rios sempre que um aplicativo tente acessar a webcam. Al\u00e9m de permitir que o usu\u00e1rio configure as permiss\u00f5es para alguns programas de confian\u00e7a (como o Skype ou Hangouts) e impe\u00e7a que os apps que o usu\u00e1rio n\u00e3o habilitou usem a webcam.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/dez-novos-truques-de-seguranca-para-voce-se-proteger-neste-ano\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Dez truques de seguran\u00e7a para proteger voc\u00ea este ano<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">A cada ano fica mais complicado proteger o seu computador ou dispositivo m\u00f3vel contra amea\u00e7as online, devido ao fato de que os cibercriminosos constantemente inventam novos truques para roubar o seu dinheiro ou os seus dados.<\/span><span style=\"color: #535353\">\u00a0N\u00e3o \u00e9 \u00e0 toa que a ind\u00fastria da ciberseguran\u00e7a se\u00a0inova com a mesma frequ\u00eancia. E n\u00f3s da Kaspersky Lab n\u00e3o poder\u00edamos ficar para atr\u00e1s: apresentamos a lista de novas tecnologias de prote\u00e7\u00e3o que neutralizam os novos (e \u00e0s vezes assustadoraes) formas de ataques dos hackers em 2014. Todas elas far\u00e3o parte da nova vers\u00e3o 2015 do\u00a0<\/span><a style=\"color: #465f9b\" href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/productos-para-usuarios-domesticos\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security \u2013 Multidispositivos<\/a><span style=\"color: #535353\">.<\/span><br>\n1. Ferramenta de combate ao CryptoLocker<br>\n2. Fique longe de\u00a0Trojans banc\u00e1rios<br>\n3. Alerta para Wi-Fi seguro<br>\n4. Ferramenta contra espionagem atrav\u00e9s de webcams<br>\n5. Fique ciente das atividades online dos seus filhos e\u00a0proteja eles dos perigoso da web<br>\n6. Prote\u00e7\u00e3o contra Phishing ainda melhor<br>\n7. Compatibilidade\u00a0com novos navegadores<br>\n8. Mantenha todos os usu\u00e1rios cientes do estado de prote\u00e7\u00e3o dos seus dispositivos<br>\n9.\u00a0Proteja seus entes e amigos queridos<br>\n10. Esteja sempre atualizado<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mitos-antivirus\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>5 mitos sobre v\u00edrus e programas de antiv\u00edrus<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">Todo mundo quer manter seus computadores e dispositivos m\u00f3veis funcionando bem, mas h\u00e1 uma s\u00e9rie de equ\u00edvocos sobre as amea\u00e7as que existem e sobre a melhor maneira de se proteger contra essas amea\u00e7as.<\/span><span style=\"color: #535353\">\u00a0Hoje,\u00a0vamos desconstruir\u00a0os cinco principais mitos sobre a prote\u00e7\u00e3o do antiv\u00edrus.<\/span><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">1. Mito: V\u00edrus s\u00e3o apenas para Windows<\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Realidade:<\/strong>\u00a0O sistema Windows foi, durante muito tempo, dominante. Isso fez com que os cibercriminosos passassem a maior parte do seu tempo criando v\u00edrus para atacar essa plataforma, com o intuito\u00a0de maximizar as chances de sucesso. Mas como a Apple ganhou for\u00e7a tanto nos setores p\u00fablicos quanto privados, os cibercriminosos come\u00e7aram a direcionar os\u00a0ataques para esses produtos tamb\u00e9m. E agora o malware m\u00f3vel \u00e9 um das principais ferramentas de ataque, por isso o alvo tem sido cada vez mais a\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/o-problema-crescente-do-malware-no-android\/\" target=\"_blank\" rel=\"noopener noreferrer\">plataforma dominante, Android<\/a>\u00a0e, tamb\u00e9m, os dispositivos iOS. Isso significa que se voc\u00ea tiver um computador com sistema operacional iOS ou Windows ou dispositivo m\u00f3vel, \u00e9 necess\u00e1rio ter um bom e forte programa de antiv\u00edrus.<\/p>\n<p><strong style=\"font-style: inherit\">2.Mito: Erros de processamento ou fraco desempenho do PC\u00a0significa que seu computador est\u00e1 com v\u00edrus<\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Realidade:<\/strong>\u00a0Em alguns casos, de fato, pode se tratar de um v\u00edrus no computador, mas tamb\u00e9m pode ser o indicativo de que o seu sistema est\u00e1 operando com muitos processos em segundo plano.<\/p>\n<p><strong style=\"font-style: inherit\">3. Mito: Voc\u00ea pode obter toda a prote\u00e7\u00e3o de antiv\u00edrus que voc\u00ea precisa com\u00a0programas gratuitos baixados da internet.<\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Realidade<\/strong>: Estes programas gratuitos oferecem prote\u00e7\u00f5es b\u00e1sicas, mas n\u00e3o garantem contra ataques de phishing, que podem roubar seus dados pessoais e financeiros.<\/p>\n<p><strong style=\"font-style: inherit\">4. Mito: Os v\u00edrus s\u00e3o criados\u00a0pelas pr\u00f3prias empresas de antiv\u00edrus<\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Realidade:<\/strong>\u00a0A teoria da conspira\u00e7\u00e3o pode ser impulsionada pelo fato de que algumas empresas de seguran\u00e7a cibern\u00e9tica criam v\u00edrus para testar os limites das plataformas de prote\u00e7\u00e3o j\u00e1 existentes, mas a realidade \u00e9 que s\u00e3o os cibercriminosos\u00a0que criam os mais recentes\u00a0malware em uma tentativa infinita\u00a0de ficar um passo \u00e0 frente dos programas antiv\u00edrus e assim tentar roubar dados confidenciais\u00a0e dinheiro dos usu\u00e1rios.<\/p>\n<p><strong style=\"font-style: inherit\">5. Mito: Os v\u00edrus podem infectar os seres humanos<\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Realidade:<\/strong>\u00a0Um v\u00edrus de computador n\u00e3o pode infectar pessoas como um v\u00edrus biol\u00f3gico. Qualquer um que viu\u00a0o filme \u201cIndependence Day\u201d sabe que \u00e9 os v\u00edrus podem ser desenvolvidos\u00a0para sabotar naves alien\u00edgenas, mas somente nesse sentido.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-l-vai-melhorar-a-seguranca-do-sistema\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Android \u201cL\u201d vai melhorar a seguran\u00e7a do sistema<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">Os smartphones tornaram-se parte integrante das nossas vidas t\u00e3o rapidamente que muitas pessoas ainda n\u00e3o perceberam que as amea\u00e7as tamb\u00e9m vieram junto com eles.<\/span><span style=\"color: #535353\">\u00a0A lista \u00e9 longa: programas maliciosos para smartphones que s\u00e3o capazes de roubar o seu dinheiro; se o dispositivo for roubado, milhares de fotos, mensagens privadas e credenciais de rede sociais podem cair em m\u00e3os erradas; \u00e9 f\u00e1cil monitorar constantemente uma pessoa usando o seu smartphone como um farol e com isso corpora\u00e7\u00f5es enfrentam um enorme risco de vazamento de dados. No entanto, ultimamente esses riscos s\u00e3o \u00f3bvios apenas para a ind\u00fastria da ciberseguran\u00e7a. Por exemplo, os desenvolvedores do Google assumiram esses riscos muito seriamente e lan\u00e7aram a nova vers\u00e3o do Android com o codinome \u201cL\u201d, que vai melhorar muito a seguran\u00e7a deste sistema operacional, que \u00e9 o principal alvo\u00a0das amea\u00e7as m\u00f3veis.\u00a0Os ladr\u00e3o\u00a0amam smartphones porque \u00e9 f\u00e1cil roubar um e, em seguida, vend\u00ea-lo por uma quantia relativamente alta. Para se livrar rapidamente das evid\u00eancias do roubo, os ladr\u00f5es restauram o dispositivo com o padr\u00e3o de f\u00e1brica. No entanto, com os novos dispositivos Android L, esse truque vai ser mais dif\u00edcil de realizar, uma vez que o reset de f\u00e1brica exigir\u00e1 a senha do propriet\u00e1rio leg\u00edtimo, caso contr\u00e1rio, o smartphone ser\u00e1 apenas um acess\u00f3rio sem qualquer utilidade.\u00a0O Google vai entregar corre\u00e7\u00f5es de seguran\u00e7a urgentes diretamente aos usu\u00e1rios por meio dos seus pr\u00f3prios servi\u00e7os.\u00a0Os desenvolvedores do Google mencionaram brevemente algo chamado como Controles de Dados Universal, seria uma ferramenta espec\u00edfica para\u00a0ajudar o usu\u00e1rio\u00a0a perceber que determinado aplicativo est\u00e1 usando seus dados pessoais e talvez bloquear isso. Infelizmente, n\u00e3o h\u00e1 detalhes sobre o assunto ainda. Todos n\u00f3s vamos ter que esperar at\u00e9 setembro para saber mais sobre esta fun\u00e7\u00e3o.<\/span><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/criancas-e-computadores-qual-e-a-protecao-necessaria\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Crian\u00e7as e computadores: Qual a prote\u00e7\u00e3o necess\u00e1ria?<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">Voc\u00ea pode pensar que o seu computador e os dados armazenados nele n\u00e3o s\u00e3o valiosos e, portanto, merecem apenas uma prote\u00e7\u00e3o b\u00e1sica, por exemplo, recursos de seguran\u00e7a agrupados.<\/span><span style=\"color: #535353\">\u00a0A situa\u00e7\u00e3o muda quando um computador torna-se um brinquedo para uma crian\u00e7a. Nesses casos, a responsabilidade \u00e9 dos pais de proteger n\u00e3o s\u00f3 o computador, mas a crian\u00e7a das v\u00e1rias amea\u00e7as cibern\u00e9ticas. A\u00ed vem o paradoxo \u2013 as crian\u00e7as s\u00e3o muitas vezes mais conhecedoras da tecnologia do que seus pais e torna-se tentador confiar em uma crian\u00e7a para a sele\u00e7\u00e3o de medidas de prote\u00e7\u00e3o adequadas. No entanto, as crian\u00e7as muitas vezes defendem a seguran\u00e7a b\u00e1sica ou nenhuma, alegando que alguma prote\u00e7\u00e3o gratuita de malware \u00e9 tudo que eles precisam. Este \u00e9 um erro cl\u00e1ssico, porque o malware \u00e9 apenas uma das amea\u00e7as online, existem outras que s\u00e3o muito mais perigosas para as crian\u00e7as:<\/span><\/p>\n<ul>\n<li>Sites falsos que oferecem oportunidades para ganhar dinheiro ou obter coisas gr\u00e1tis;<\/li>\n<li>Os cibercriminosos que tentam ganhar a confian\u00e7a da crian\u00e7a online e, em seguida, marcam um encontro na vida real;<\/li>\n<li>Phishing: cartas falsas que tentam enganar usando os dados pessoais da crian\u00e7a ou at\u00e9 mesmo dados financeiros dos pais;<\/li>\n<li>Sites com conte\u00fado impr\u00f3prio que variam de pornografia a\u00a0discursos de \u00f3dio;<\/li>\n<li>E o \u00faltimo, mas n\u00e3o menos importante \u2013 os colegas que podem us\u00e1-los como alvo para o bullying ou mesmo como companheiro para buscar drogas juntos.<\/li>\n<\/ul>\n<p><span style=\"color: #535353\">Todas estas amea\u00e7as n\u00e3o podem ser evitadas apenas com o uso de um antiv\u00edrus ou um firewall. Mas se voc\u00ea usar um produto de seguran\u00e7a na Internet que conte com ferramentas de controle parental, por exemplo, voc\u00ea pode impedir que coisas ruins aconte\u00e7am. O phishing e sites pornogr\u00e1ficos\u00a0ser\u00e3o bloqueados, enquanto o controle de palavras-chave ir\u00e1 alertar os pais se alguma intera\u00e7\u00e3o online perigosa acontecer, evitando assim danos causados \u200b\u200bpor agressores, cibercriminosos, etc. Al\u00e9m disso, os pais podem bloquear jogos que n\u00e3o est\u00e3o classificados para os seu filhos e, tamb\u00e9m, limitar a quantidade de tempo a ser utilizado em determinados jogos e aplicativos.<\/span><\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em julho, a Kaspersky Lab publicou as mais recentes e relevantes not\u00edcias sobre ciberseguran\u00e7a que voc\u00ea precisa saber, s\u00e3o desde proteger a sua webcam e sua privacidade \u00e0 como manter<\/p>\n","protected":false},"author":208,"featured_media":3645,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[201,233,232],"class_list":{"0":"post-3644","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguranca","9":"tag-internet-security","10":"tag-seguranca-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-de-julho\/3644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ciberseguranca\/","name":"ciberseguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/208"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3644"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3644\/revisions"}],"predecessor-version":[{"id":14290,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3644\/revisions\/14290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3645"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}