{"id":4278,"date":"2014-11-03T21:52:36","date_gmt":"2014-11-03T21:52:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4278"},"modified":"2020-02-26T13:21:51","modified_gmt":"2020-02-26T16:21:51","slug":"resumo-do-mes-de-outubro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-de-outubro\/4278\/","title":{"rendered":"Resumo do m\u00eas de Outubro"},"content":{"rendered":"<p>Outubro foi um m\u00eas bastante movimentado para n\u00f3s da Kaspersky Lab. Not\u00edcias sobre\u00a0caixas eletr\u00f4nicos, novo sistema de criptografia do\u00a0Android 5.0, cibermercen\u00e1rios e prote\u00e7\u00e3o contra cryptoware foram os principais destaques. Se voc\u00ea perdeu qualquer um dos nossos posts de outubro, n\u00e3o se preocupe, n\u00f3s fizemos um resumo r\u00e1pido e curto sobre tudo o que ocorreu em outubro para deixar voc\u00ea atualizado.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/12\/06141735\/Best-posts-of-October.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4279 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/12\/06141735\/Best-posts-of-October.png\" alt=\"Best-posts-of-October\" width=\"1067\" height=\"800\"><\/a><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Leia os destaques das nossas principais not\u00edcias sobre #seguran\u00e7a do m\u00eas de outubro.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fnjd2&amp;text=Leia+os+destaques+das+nossas+principais+not%C3%ADcias+sobre+%23seguran%C3%A7a+do+m%C3%AAs+de+outubro.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/dados-mais-protegidos-com-o-novo-sistema-de-criptografia-do-android-5-0\/4199\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dados mais protegidos com o novo sistema de criptografia do Android 5.0<\/a><\/strong><\/p>\n<p><span style=\"color: #535353\">As autoridades legais\u00a0n\u00e3o est\u00e3o felizes com a novidades, porque isso significa que, mesmo com um mandado judicial, as empresas em quest\u00e3o\u00a0n\u00e3o conseguir\u00e3o\u00a0descriptografar os dados dos usu\u00e1rios armazenados localmente. Devido a isso, as autoridades est\u00e3o pensando em usar seus oficiais para\u00a0assustar as pessoas com hist\u00f3rias sobre ped\u00f3filos e terroristas, fazendo com que elas acreditem que a criptografia \u00e9 algo ruim e perigoso.\u00a0<\/span>Enquanto isso,\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/threatpost.com\/mobile-device-encryption-could-lead-to-a-very-very-dark-place-fbi-director-says\/108877\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">os defensores da privacidade e seguran\u00e7a est\u00e3o anunciando os novos esquemas de criptografia de disco, que parecem oferecer\u00a0aos consumidores a seguran\u00e7a real dos seus dados nos dispositivos m\u00f3veis.<\/a>\u00a0Alguns especialistas dir\u00e3o que essas a\u00e7\u00f5es s\u00e3o imprudentes; outros dir\u00e3o que s\u00e3o rea\u00e7\u00f5es \u00f3bvias para um ambiente que\u00a0se tornou muito f\u00e1cil para a\u00a0coleta de informa\u00e7\u00f5es por parte dos governos.\u00a0<span style=\"color: #535353\">Recentemente,\u00a0<\/span><a style=\"color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/sera-que-a-apple-protege-seus-usuarios-da-nsa\/3999\/\" target=\"_blank\" rel=\"noopener noreferrer\">escrevemos sobre a nova criptografia da Apple<\/a><span style=\"color: #535353\">, agora \u00e9 hora de falar tecnicamente sobre a criptografia por padr\u00e3o que o Google est\u00e1 divulgando como parte da sua mais nova vers\u00e3o, tamb\u00e9m conhecida como \u201cAndroid 5.0\u2033 ou \u201cAndroid L\u201d.<\/span><\/p>\n<p><span style=\"color: #535353\">Em outras palavras, o mais popular sistema operacional m\u00f3vel do mundo, finalmente, tornou-se mais seguro.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-lembrar-senhas-complicadas\/4135\/\" target=\"_blank\" rel=\"noopener noreferrer\">Como lembrar senhas complicadas?<\/a><\/strong><\/p>\n<p>Como \u00e9 que estamos no ano de 2014 e ainda continuamos presos \u00e0 memoriza\u00e7\u00e3o de senhas comos e estivessemos em 1999? Se vamos contar com um autenticador antigo para a tecnologia do futuro, ent\u00e3o podemos muito bem chegar a um caminho s\u00f3lido para lembrar as nossas senhas. \u00c9 exatamente isso que os nossos amigos do departamento de ci\u00eancia da computa\u00e7\u00e3o da Universidade Carnegie Mellon fizeram. Infelizmente, lembrar longas listas de senhas complicadas nos obriga a fazer algo que quase ningu\u00e9m gosta de fazer: estudar. Nesta pesquisa, os participantes foram estimulados com uma\u00a0s\u00e9rie\u00a0de cenas a executar uma rotina de ensaios para recordar a a\u00e7\u00e3o e o objeto em um determinado n\u00famero de intervalos espa\u00e7ados ao longo de um per\u00edodo de mais ou menos 100 dias. Para saber os resultados que chocaram os pesquisadores, leia o artigo! <span style=\"color: #535353\">Com a pesquisa<\/span>\u00a0aprendemos que \u00e9 mais f\u00e1cil lembrar menos senhas. Provavelmente \u00e9 por isso que quase todo mundo usa a mesma senha para v\u00e1rias contas, apesar de saber que o compartilhamento de senha \u00e9 uma p\u00e9ssima ideia. Mas tamb\u00e9m h\u00e1 boas not\u00edcias -voc\u00ea pode melhorar suas senhas usando a t\u00e9cnica de memoriza\u00e7\u00e3o relativamente f\u00e1cil descrita aqui.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-os-malwares-legais-e-os-cibermercenarios\/4095\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>O que s\u00e3o os malwares legais e os cibermercen\u00e1rios<\/strong><\/a><\/p>\n<p>Pense sobre isso: <span style=\"color: #535353\">Quanto mais confiamos nossas rotinas di\u00e1rias a\u00a0computadores, mais atraentes eles ficam\u00a0para os que amam descobrir os\u00a0segredos dos outros. E estamos falando tanto dos maus (cibercriminosos) quanto dos bons (os agentes policiais que usam t\u00e1ticas de hackers).<\/span>Uma tend\u00eancia importante no mundo do neg\u00f3cio cibercriminoso \u00e9 a legaliza\u00e7\u00e3o do cibercrime, que \u00e9 posicionado de forma diferente no mercado infosec. A experi\u00eancia da Kaspersky Lab revela que o malware legal desenvolvido de maneira privada poderia acabar n\u00e3o s\u00f3 nas \u201cboas\u201d m\u00e3os do servi\u00e7o secreto, mas tamb\u00e9m nas m\u00e3os de terceiros. Ent\u00e3o, \u00e9 perigoso? Significativamente. O malware como este \u00e9 criado para aqueles com um or\u00e7amento muito generoso. Ele est\u00e1 em um n\u00edvel muito avan\u00e7ado que n\u00e3o tem nada a ver com maus comportamentos de adolescentes ou pequenos criminosos que tentam roubar centena de d\u00f3lares do seu cart\u00e3o de cr\u00e9dito. Os desenvolvedores de malware legal usam uma grande quantidade de tecnologias avan\u00e7adas nos seus produtos que podem enganar um analista de v\u00edrus e impedi-lo de olhar por debaixo do tapete. Apesar de tudo isso, as pr\u00e1ticas provam que essas tecnologias t\u00eam suas limita\u00e7\u00f5es: n\u00e3o h\u00e1 m\u00e1gica permitindo que se possa quebrar furtivamente em qualquer sistema, mas, ao contr\u00e1rio, \u00e9 uma amostra de um malware de costume.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-roubam-milhoes-de-dolares-de-caixas-eletronicos\/4075\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Hackers roubam milh\u00f5res de d\u00f3lares de caixas eletr\u00f4nicos\u00a0<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">O que voc\u00ea precisa para tirar dinheiro de um caixa eletr\u00f4nico? Primeiro, voc\u00ea precisa ter um cart\u00e3o de cr\u00e9dito ou de d\u00e9bito, que funcione como uma chave para a sua conta banc\u00e1ria. Em segundo lugar, um c\u00f3digo PIN para o seu cart\u00e3o, caso contr\u00e1rio o banco n\u00e3o aprovar\u00e1 a transa\u00e7\u00e3o. E em terceiro lugar, voc\u00ea precisa ter dinheiro na sua conta, \u00e9 claro. Mas funciona de forma muito diferente quando se trata de hackers: eles n\u00e3o precisam de cart\u00f5es, c\u00f3digos PIN e contas banc\u00e1rias para obter algum dinheir. Na verdade, tudo que eles precisam \u00e9 de um caixa eletr\u00f4nico que tenha dinheiro e um software especial. A\u00a0pedido de uma institui\u00e7\u00e3o financeira, os nossos colegas do Global Research and Analysis Team (GReAT) realizaram uma investiga\u00e7\u00e3o forense sobre ataques cibern\u00e9ticos realizados m\u00faltiplos caixas eletr\u00f4nicos da Europa Oriental. Os pesquisadores descobriram que, com apenas um trojan chamado Tyupkin e um c\u00f3digo PIN, os cibercriminosos eram capazes de roubar milh\u00f5es de d\u00f3lares dos caixas.\u00a0Segundo mostrou a pesquisa, v\u00e1rios cibercriminosos de alguma forma conseguem acessar fisicamente diferentes caixas eletr\u00f4nicos e instalam um malware especial que permite retirar grandes quantidades de dinheiro. O trojan que os cibercriminosos usaram, segundo os pesquisadores, foi instalado a partir de um CD, que tem uma s\u00e9rie de capacidades interessantes.\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/proteja-sua-principal-conta-de-e-mail-contra-ataque-de-hackers\/4067\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Proteja sua principal conta de e-mail contra ataque de hackers<\/strong><\/a><\/p>\n<p><span style=\"color: #535353\">Pense assim: quando voc\u00ea configura uma conta online para, por exemplo, fazer uma incri\u00e7\u00e3o, voc\u00ea deve inserir um e-mail principal. H\u00e1 uma s\u00e9rie de raz\u00f5es para isso. Em primeiro lugar, o servi\u00e7o que voc\u00ea est\u00e1 assinando provavelmente quer o seu endere\u00e7o de e-mail para uma variedade de raz\u00f5es de marketing e publicidade, a mais \u00f3bvia das quais \u00e9 para que eles possam enviar para voc\u00ea o conte\u00fado promocional. Nem todas as contas s\u00e3o iguais nem tem o mesmo fim. \u00c9 natural que voc\u00ea se importe menos com a conta dos seus jogos onlines do que com aquelas ligadas \u00e0s sua conta banc\u00e1ria. Os usu\u00e1rios que tomam um pouco do seu tempo para\u00a0<\/span><a style=\"color: #465f9b\" href=\"https:\/\/www.kaspersky.com.br\/blog\/uma-abordagem-global-para-a-seguranca-online\/2261\/\" target=\"_blank\" rel=\"noopener noreferrer\">pensar a seguran\u00e7a<\/a><span style=\"color: #535353\">\u00a0s\u00e3o aqueles que, em gerel, usam senhas dific\u00e9is e, al\u00e9m disso, est\u00e3o mais alertas no momento que acessam suas contas. No entanto, existem\u00a0usu\u00e1rios que prestam pouca aten\u00e7\u00e3o a sua principal conta de e-mail que muitas vezes serve como uma chave mestra para o acesso a todas as outras contas.\u00a0A preocupa\u00e7\u00e3o n\u00e3o deve ser unicamente com voc\u00ea mesmo. Suas contas hackeadas afetam a vida de todos os seus contatos. \u00c9 como se recusar a receber uma vacina contra a gripe ou de vacinar seus filhos: n\u00e3o se trata de decis\u00f5es que afetam apenas voc\u00ea, elas afetam a todos.\u00a0Se o seu computador for hackeado, os hackers v\u00e3o us\u00e1-los como ferramenta para atacar as contas dos seus amigos, familiares e conhecidos. Atrav\u00e9s da conta hackeada um cibercriminoso \u00e1gil pode reunir os dados especificos e enviar e-mails infectados imposs\u00edveis de serem reconhecidos. Qual a solu\u00e7\u00e3o?<\/span><\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/dica-da-semana-como-se-proteger-do-criptovirus\/4058\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Dica da semana: Como\u00a0se proteger do criptov\u00edrus<\/strong><\/a><\/p>\n<p>O criptov\u00edrus \u00e9\u00a0<span style=\"color: #535353\">um tipo de malware que cresce com rapidez e afeta principalmente os usu\u00e1rios finais. \u00c9 \u00a0umv\u00edrus criado n\u00e3o para ca\u00e7ar grandes empresas e governos, mas sim para chantagear pessoas comuns e de forma massiva. E como funciona na vida real?<\/span>\u00a0<span style=\"color: #535353\">Os engenheiros da Kaspersky Lab recomendam que voc\u00ea seja precavido e proteja seus arquivos mais importantes antes que seu computador seja vulnerado. Instale o\u00a0<\/span><strong style=\"color: #535353\">Kaspersky Internet Security<\/strong><span style=\"color: #535353\">\u00a0e ajuste as configura\u00e7\u00f5es que ir\u00e1 proteg\u00ea-lo contra as amea\u00e7as mais recentes.<\/span><\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Outubro foi um m\u00eas bastante movimentado para n\u00f3s da Kaspersky Lab. Not\u00edcias sobre\u00a0caixas eletr\u00f4nicos, novo sistema de criptografia do\u00a0Android 5.0, cibermercen\u00e1rios e prote\u00e7\u00e3o contra cryptoware foram os principais destaques. Se<\/p>\n","protected":false},"author":40,"featured_media":4279,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-4278","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-do-mes-de-outubro\/4278\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4278"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4278\/revisions"}],"predecessor-version":[{"id":14352,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4278\/revisions\/14352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4279"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}