{"id":3903,"date":"2014-09-05T15:42:01","date_gmt":"2014-09-05T15:42:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3903"},"modified":"2020-02-26T13:20:02","modified_gmt":"2020-02-26T16:20:02","slug":"resumo-das-noticias-do-mes-de-agosto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-das-noticias-do-mes-de-agosto\/3903\/","title":{"rendered":"Resumo das not\u00edcias do m\u00eas de Agosto"},"content":{"rendered":"<p>Em agosto, a Kaspersky Lab trouxe not\u00edcias importantes sobre a ciberseguran\u00e7a. Se voc\u00ea perdeu algum dos nossos posts, agora \u00e9 a sua chance de recuperar o atraso!<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/10-erros-relacionados-a-computadores-que-podem-custar-um-emprego\/3710\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>10 erros relacionados a computadores que podem custar\u00a0seu emprego<\/strong><\/a><\/p>\n<p>Voc\u00ea est\u00e1 demitido! Duas palavras que voc\u00ea n\u00e3o quer correr o risco de ouvir Por causa de um erro que voc\u00ea fez em seu computador de trabalho. Independentemente de instru\u00e7\u00f5es de seguran\u00e7a rigorosas, assinado pelos funcion\u00e1rios, como parte do processo de recrutamento, nem Seguido aqueles n\u00e3o s\u00e3o nem considerados, nunca abra\u00e7ar o impacto fundamental das Consequ\u00eancias da infrac\u00e7\u00e3o podem carregar. Ent\u00e3o, quais s\u00e3o esses no-go casos de uso para um PC ou laptop de trabalho?<\/p>\n<p><strong>1. Usar dispositivos USB para transferir dados:<\/strong>\u00a0<span style=\"color: #535353\">Embora pare\u00e7a natural usar pendrive\u00a0para a transferir dados corporativos do\u00a0computador para casa e vice-versa, esse ato pode causar s\u00e9rios problemas. Voc\u00ea pode perder a unidade que cont\u00e9m os dados corporativos ( pior ainda se os dados forem confidenciais ou pertencem a parceiros ou clientes) e\u00a0<\/span><a style=\"color: #465f9b\" href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">devido a isso ser demitido no dia seguinte<\/a><span style=\"color: #535353\">.<\/span><br>\n<strong>2. Conversa em redes sociais:<\/strong> \u00c9 importante lembrar a confidencialidade dos dados e informa\u00e7\u00f5es que voc\u00ea est\u00e1 compartilhando.<br>\n<strong>3. Tom inadequado de voz ao falar com clientes ou parceiros<\/strong> atrav\u00e9s das redes sociais. <span style=\"color: #535353\">Prejudicar a reputa\u00e7\u00e3o do seu empregador \u00e9 ruim na maioria absoluta dos casos, significando\u00a0<\/span><a style=\"color: #465f9b\" href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">uma rejei\u00e7\u00e3o de 100%, com efeito imediato.<\/a><span style=\"color: #535353\">\u00a0<\/span><br>\n<strong>4. Reenvio de e-mails de trabalho via e-mail pessoal.<\/strong> Se comprometida, os dados da sua conta de e-mail\u00a0pode acabar nas m\u00e3os de criminosos cibern\u00e9ticos.<br>\n<strong>5. Envio de informa\u00e7\u00f5es criptografadas<\/strong> do computador do escrit\u00f3rio pessoal poderia significar o fim da sua carreira.<br>\n<strong>6. Usando o software n\u00e3o autorizado de terceiros no trabalho<\/strong>,\u00a0<span style=\"color: #535353\">Enquanto muitas organiza\u00e7\u00f5es de grande porte evitam dar o acesso de administrador aos usu\u00e1rios, muitas ainda cometem o equ\u00edvoco de fazer isso. Al\u00e9m do risco amea\u00e7as de malware, res\u00edduos de software e recursos irrelevantes para empresa.<\/span><br>\n<strong style=\"color: #535353\">7. Deliberada ou acidental viola\u00e7\u00e3o da pol\u00edtica de seguran\u00e7a, ou seja, divulga\u00e7\u00e3o da senha.<\/strong><span style=\"color: #535353\">\u00a0Isso \u00e0s vezes pode custar um uma carreira. Alguns usu\u00e1rios escrevem as senhas em um post-it e colam no monitor do PC, outros usu\u00e1rios mais cuidadosos aproveitam o verso do teclado para armazenar as credenciais com \u201cseguran\u00e7a\u201d;\u00a0<\/span><br>\n<strong style=\"color: #535353\">8. Download de conte\u00fado irrelevante<\/strong><span style=\"color: #535353\">. Considerando que pode parecer conveniente utilizar a Internet de banda larga para baixar m\u00fasicas, filmes e outros conte\u00fados multim\u00eddia, \u00e9 um erro grav\u00edssimo que pdoe gerar suspens\u00e3o ou demiss\u00e3o<\/span><br>\n<strong style=\"color: #535353\">9. Comunica\u00e7\u00f5es m\u00f3veis<\/strong><span style=\"color: #535353\">. Muitos tipos de erros e as injusti\u00e7as mencionadas aqui, que v\u00e3o de \u201cconfundir o telefone do trabalho corporativo com o pessoal ou ultrapassar o limite de tr\u00e1fego, at\u00e9 relaxar um pouco e come\u00e7ar a jogo no hor\u00e1rio do trabalho. Isto \u00e9 particularmente perigoso nos\u00a0smartphones baseados em Android.\u00a0<\/span><br>\n<strong style=\"color: #535353\">10. O \u00faltimo mas n\u00e3o menos importante:<\/strong><span style=\"color: #535353\">\u00a0Tudo que voc\u00ea diz e escreve online pode ser utilizado tanto para apoiar quanto arruinar a sua carreira. Por isso, tenha muito cuidado com cada coisa que voc\u00ea escreve online!<\/span><\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-fazer-se-alguem-realmente-roubou-12-bilhoes-de-senhas\/3672\/\" target=\"_blank\" rel=\"noopener noreferrer\">O que fazer se algu\u00e9m realmente roubou 1,2 bilh\u00e3o de senhas?\u00a0<\/a><\/strong><\/p>\n<p>Supostamente um grupo criminoso roubou 1,2 bilh\u00f5es de senhas e nomes de usu\u00e1rios de v\u00e1rios sites. <span style=\"color: #535353\">Esse pode ter sido o maior assalto da hist\u00f3ria da Internet. No entanto, os detalhes exatos do roubo ainda n\u00e3o foram fornecidos pelas autoridades, o que faz com que a comunidade da ciberseguran\u00e7a esteja um pouco c\u00e9tica com rela\u00e7\u00e3o ao assunto. Antes de tudo, ainda n\u00e3o \u00e9 de conehcimento p\u00fablico quais foram os sites que foram atacados ou quais s\u00e3o os detalhes t\u00e9cnicos do suposto ataque um p\u00fablico (como por exemplo, se as senhas estavam<\/span><a style=\"color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/hash-o-que-sao-e-como-funcionam\/\" target=\"_blank\" rel=\"noopener noreferrer\">criptografadas,<\/a><span style=\"color: #535353\">\u00a0etc.). Por\u00e9m, um usu\u00e1rio comum deve saber apenas uma coisa: \u00e9 importante tomar alguma a\u00e7\u00e3o r\u00e1pida.<\/span>\u00a0<span style=\"color: #535353\">Certifique-se de que essa senha n\u00e3o vai abrir a porta para outras contas importantes. \u00c9 complicado memorizar uma longa lista de senhas, por isso recomendamos os administradores de senhas. Al\u00e9m disso, cada senha deve ser forte o suficiente (voc\u00ea pode testar a sua usando<\/span><a style=\"color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener noreferrer\">nosso verificador de senha<\/a><span style=\"color: #535353\">).<\/span><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-fechar-a-porta-traseira-no-sistema-operacional-android\/3771\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Como fechar a \u201cporta traseira\u201d no sistema operacional Android\u00a0<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">De acordo com a Kaspersky Lab, mais de 99% de malware que existe em dispositivos m\u00f3veis s\u00e3o orientados para o Android. O Google tem implementado uma s\u00e9rie de medidas de protec\u00e7\u00e3o no pr\u00f3prio sistema operacional Android, tais como verifica\u00e7\u00e3o da origem de cada software durante a instala\u00e7\u00e3o dos aplicativos do Google Play. Infelizmente, estas medidas n\u00e3o s\u00e3o perfeitas e o malware teve uma boa oportunidade para entrar no smartphone, atrav\u00e9s de uma \u201cporta traseira\u201d por um longo tempo.\u00a0<\/span>Um aplicativo malicioso pode penetrar um smartphone, disfar\u00e7ando-se como um servi\u00e7o popular e confi\u00e1vel, ou por \u201ccarona\u201d de uma aplica\u00e7\u00e3o leg\u00edtima, ou seja, adicionando-se no pacote de instala\u00e7\u00e3o. As vulnerabilidades denominadas <span style=\"color: #535353\">Master Key<\/span>\u00a0e FakeID s\u00e3o apresentadas na maioria dos smartphones modernos Android. Eles n\u00e3o s\u00e3o t\u00e3o\u00a0famosos como o renomado Heartbleed, mas \u00e9 muito importante remov\u00ea-los. Para livrar-se da vulnerabilidade sem qualquer assist\u00eancia n\u00e3o \u00e9 f\u00e1cil, mas \u00e9 poss\u00edvel minimizar os riscos associados aos\u00a0seus dispositivos. Aqui est\u00e3o os passos para fazer isso:<\/p>\n<p><strong>1<\/strong> Verifique se h\u00e1 vulnerabilidades encontradas pelo scanner gratuito da Kaspersky Lab, que est\u00e1 dispon\u00edvel no Google Play.<br>\n<strong>2<\/strong> Se o dispositivo est\u00e1 vulner\u00e1vel, verifique se as atualiza\u00e7\u00f5es de firmware est\u00e3o dispon\u00edveis.<br>\n<strong>3<\/strong> <span style=\"color: #535353\">Se a vulnerabilidade ainda n\u00e3o foi solucionada, voc\u00ea pode corrigir a viola\u00e7\u00e3o por si mesmo, mas \u00e9 preciso muitos procedimentos complicados\u200b\u200b, que n\u00e3o s\u00e3o recomendados para o p\u00fablico em geral.\u00a0<\/span><br>\n<strong>4<\/strong>\u00a0<span style=\"color: #535353\">Se uma vulnerabilidade n\u00e3o \u00e9 corrigida isso n\u00e3o \u00e9 motivo para lan\u00e7ar seu smartphone longe, mas voc\u00ea tem que estar atento para evitar a perda de dinheiro e de dados:\u00a0<\/span>Use apenas as lojas oficiais de aplicativos;\u00a0Baixe apenas os aplicativos com alta popularidade e classifica\u00e7\u00f5es;\u00a0Controle as permiss\u00f5es do aplicativo e\u00a0Use um\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">software de seguran\u00e7a confi\u00e1vel no Android<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Pesquisa: como hackeei minha casa<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">Em uma casa moderna padr\u00e3o facilmente voc\u00ea pode encontrar\u00a0cerca de cinco dispositivos conectados \u00e0 rede local, que n\u00e3o s\u00e3o computadores, tablets ou celulares. Estou falando de dispositivos, tais como smart TV, impressora, consola de jogos, dispositivo de armazenamento em rede e algum tipo de m\u00eddia receptor\/leitor de sat\u00e9lite.\u00a0Eu decidi come\u00e7ar um projeto de pesquisa, buscando identificar o qu\u00e3o f\u00e1cil seria hackear o meu pr\u00f3prio lar. Os dispositivos conectados \u00e0 minha rede s\u00e3o vulnerav\u00e9is? O que poderia fazer um cibercriminosos se estes dispositivos fossem infectados? Minha casa \u00e9 poss\u00edvel de hackear? Antes de come\u00e7ar minha pesquisa eu tinha certeza de que minha casa era muito segura.\u00a0<\/span>\u00a0<span style=\"color: #535353\">Depois de pesquisar os dispositivos de armazenamento na rede, eu encontrei mais de 14 vulnerabilidades que permitiriam que um cibercriminoso pudesse executar a dist\u00e2ncia\u00a0comandos do sistema com os mais altos privil\u00e9gios administrativos. Meus dois dispositivos n\u00e3o apenas tinham uma interface web vulner\u00e1vel, mas a sua seguran\u00e7a local nos dispositivos tamb\u00e9m era muito pobre. Os dispositivos tinham senhas muito fracas, uma grande quantidade de arquivos de configura\u00e7\u00e3o teve permiss\u00f5es incorretas, e eles tamb\u00e9m continham senhas em texto puro. Por isso, recomendamos que voc\u00ea certifique que todos os seus dispositivos est\u00e3o em dia com todas as atualiza\u00e7\u00f5es de seguran\u00e7a e de firmware mais recentes.<\/span><\/p>\n<p>Leia os destaques das\u00a0not\u00edcias sobre #ciberseguran\u00e7a do m\u00eas de agosto.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p><i>*Atualiza\u00e7\u00e3o: O aplicativo descrito nesta publica\u00e7\u00e3o foi descontinuado. Para proteger seu smartphone ou tablet Android, use o\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em agosto, a Kaspersky Lab trouxe not\u00edcias importantes sobre a ciberseguran\u00e7a. Se voc\u00ea perdeu algum dos nossos posts, agora \u00e9 a sua chance de recuperar o atraso! 10 erros relacionados<\/p>\n","protected":false},"author":51,"featured_media":3904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[201],"class_list":{"0":"post-3903","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-das-noticias-do-mes-de-agosto\/3903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ciberseguranca\/","name":"ciberseguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3903"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3903\/revisions"}],"predecessor-version":[{"id":14312,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3903\/revisions\/14312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3904"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}