Houve um crescimento de 31% nas tentativas de fraudes online no fim de 2016

A empresa de soluções em processamento de pagamentos ACI Worldwide divulgou recentemente em relatório um aumento de 31% nas tentativas de fraudes no comércio eletrônico no período entre o dia de Ação de Graças (10/10/2016) e 31/12/2016.

O relatório considerou uma base contendo centenas de milhões de transações online realizadas por grandes varejistas em vários países. Os dados mostram que o maior volume de transações aconteceu durante a Cyber Monday e a Black Friday, mas o pico de tentativas de fraude ocorreu na noite de Natal.

Para efeitos comparativos, em 2015 uma em cada 109 transações no e-commerce era uma tentativa de fraude. Em 2016, uma em cada 97.

Segundo a ACI, parte das tentativas envolveu o uso de números de cartão de crédito roubados e negociados online...

Leia mais

Entenda a vulnerabilidade encontrada por pesquisadores no Whatsapp

Há alguns dias, um recurso do sistema de criptografia ponta a ponta do WhatsApp vem dividindo a opinião de especialistas em segurança digital. O motivo por trás da polêmica é um alerta feito por Tobias Boelter, pesquisador do assunto, que mostrou ao  jornal britânico The Guardian que o aplicativo, sob demanda, poderia ter acesso a mensagens de usuários ou permitir a interceptação.

O sistema de criptografia do WhatsApp, que cifra a escrita para impedir sua leitura, na teoria tornaria praticamente impossível que terceiros pudessem acessar as mensagens de outros usuários. No entanto, a publicação da reportagem o colocou sob suspeita.

Para entender a polêmica, é preciso saber como funciona a criptografia de ponta a ponta do WhatsApp...

Leia mais

Dados de clientes da XP Investimentos foram roubados por Hackers

Dados pessoais de mais de 29 mil clientes da XP Investimentos foram roubados por hackers.

No ataque, realizado em 2013, o grupo conseguiu ter acesso ao nome, CPF, números de telefone, e-mail e número da conta na XP.

Nas últimas semanas, os clientes estariam recebendo mensagens que expuseram o crime. A estratégia é intimidar os investidores para alcançar o fundador e principal acionista da corretora, Guilherme Benchimol.

Eles pedem R$ 22,5 milhões convertidos em bitcoins, de acordo com uma carta enviada aos clientes.

A mesma quadrilha já teria desviado R$ 500 mil das contas dos investidores, também em 2013, de acordo com o Valor Econômico.

Os boatos sobre o crime já corriam o mercado há algum tempo, e foram confirmados pelo jornal Valor Econômico.

Fonte: EXAME

Leia mais

Hackers descobrem em segundos dados dos cartões VISA

Pesquisadores da Universidade de Newcastle, no Reino Unido, provaram que existe um falha na segurança de cartões de crédito que facilmente expõe os dados sensíveis de titulares. De acordo com a pesquisa, “se o número do cartão estiver registrados em muitos sites diferentes, os sistemas de segurança do cartão não são ativados e o dono também não é notificado de uma possível atividade fraudulenta”.

Mais abaixo, você vai acompanhar um vídeo no qual uma ferramenta (toolkit) revela com facilidade, em apenas 6 segundos, qual o código de segurança de um cartão de crédito. “Nossos experimentos mostraram que o ataque descrito apenas funciona em cartões Visa (…) Quando o ataque é aplicado ao MasterCard, ele é detectado”, diz a pesquisa.

O software desenvolvido pelos pesquisad...

Leia mais

Vírus para telefones com Android rouba um milhão de contas do Google

Uma praga digital para Android já obteve chaves de autorização para acessar mais de um milhão de contas do Google e ainda está comprometendo aproximadamente 13 mil contas por dia, segundo um alerta divulgado pela empresa de segurança Check Point esta semana. A empresa batizou o vírus de “Gooligan”.

O código é distribuído principalmente em lojas de aplicativos não oficiais com diversos nomes, como ” Wifi Accelerate” e “Html5 Games”. Quem baixa aplicativos apenas do Google Play e tem o celular configurado para bloquear instalações de aplicativos de fontes não confiáveis não deve ter sido contaminado com esse vírus.

O Google afirmou que já está comunicando os usuários que tiveram suas contas acessadas indevidamente pelo vírus...

Leia mais

Descubra se o seu login e senha de redes sociais foi alvo de hackers

senha de redes sociais

O Have I been pwned é um recurso importante para quem possui contas em diversas plataformas e associadas ao mesmo endereço de e-mail ou nome de usuário — ou até com a mesma senha. O site tem um banco de dados que reúne informações sobre vários vazamentos de credenciais de acesso em serviços como e-mail, mensageiros, blogs e redes sociais. Isto permite que o internauta descubra se é necessário alterar seu perfil ou senha para garantir que sua privacidade não seja ameaçada.

Para usar o Have i been pwned (haveibeenpwned.com), basta informar o nome de usuário ou endereço de e-mail usado por você nas suas contas de e-mail, redes sociais e outros sites...

Leia mais

Hackers descobrem senhas usando ventilador do computador

A cada nova estratégia criada para proteger um computador, existe um hacker tentando descobrir uma forma de contorná-la. Para empresas que trabalham com informações sigilosas – exércitos e bancos, por exemplo – o jeito é desplugar totalmente o aparelho. Nada de internet e sistemas abertos para fora do ambiente de trabalho. Tudo resolvido, certo?

Errado. Encontrar formas de invadir computadores isolados virou o passatempo do Centro de Pesquisa em Cybersegurança, na Universidade Ben-Gurion em Israel. Os pesquisadores de lá trabalham com computadores totalmente offline – e sua mais nova técnica para roubar informação dessas máquinas é tirar vantagem dos ventiladores da CPU.

Infectar um desktop, mesmo sem conexão com internet, é razoavelmente fácil: o Stuxnet, vírus que acab...

Leia mais

Número de pessoas chantageadas por imagens roubadas na Webcam disparam

Quem assistiu à última temporada de Black Mirror entende por que Mark Zuckerberg cobre a webcam de seu notebook e por que todo mundo deveria fazer o mesmo. Para reafirmar o que todo mundo já deveria saber, a Agência Nacional contra o Crime (NCA) do Reino Unido revelou que os casos de chantagem por imagens obtidas via webcam dobrou no último ano.

Para piorar, também foram indicados pelo menos quatro casos de suicídio ligados ao crime de “sextorsão”, em que a vítima é chantageada por um criminoso que tem a posse de vídeos de cunho sexual obtidos pela webcam.

Existem duas formas de ser atingido por um golpe do tipo. No primeiro, que usa engenharia social, o chantagista ganha a confiança da vítima, que acaba compartilhando estas imagens por vontade própria...

Leia mais

SUSE Linux Enterprise Server é o primeiro sistema a suportar oficialmente 64 bits no Raspberry Pi

64 bits no Raspberry Pi

Enfim chegou o dia. A partir de agora o Raspberry Pi tem uma distro com suporte a 64 bits. Essa semana a SUSE anunciou que sua distribuição Linux Enterprise Server começa a suportar o Raspberry Pi 3.

No lançamento do Raspberry Pi 3, houve reclamação por parte de alguns pelo fato do processador do Raspberry Pi 3 vir com suporte a 64 bits mas nenhum sistema suportar esse modo. O fato é que o processador ARM escolhido para o upgrade foi feito mais com base no desempenho em geral e não com foco nos 64 bits. O fato do processador vir com 64 bits era uma vantagem a mais. O sistema oficial Raspbian até hoje suporta somente 32 bits, com sua mesma imagem sendo compatível com todos os modelos da placa.

Se ainda não viu nosso vídeo de unboxing do Raspberry Pi 3 clique aqui.

Alguns meses ...

Leia mais

Instalando o Nagios 4 para monitorar servidor com Ubuntu 14.04

Introdução

Neste tutorial, vamos abordar a instalação do Nagios 4, um sistema de monitoramento open source muito popular, no Ubuntu 14.04. Nós vamos cobrir algumas configurações básicas, assim você será capaz de monitorar os recursos do host através da interface web. Também vamos utilizar o Nagios remoto Plugin Executor (NRPE), que será instalado como um agente em máquinas remotas, para monitorar os seus recursos locais.

Nagios é útil para manter um inventário de seus servidores, e certificando-se de seus serviços críticos estão funcionando. Usando um sistema de monitoramento, como Nagios, é uma ferramenta essencial para qualquer ambiente de servidor de produção.

Pré-requisitos

Para seguir este tutorial, você deve ter privilégios de super usuário no servidor Ubuntu 14.04 que será executado Nagios. Idealmente, você estará usando um usuário não-root com privilégios de super usuário.

Uma pilha LAMP também é necessária.

Este tutorial assume que o servidor tem rede privada habilitado. Se isso não acontecer, basta substituir todas as referências a endereços IP privados com endereços IP públicos.

Agora que temos os pré-requisitos resolvido, vamos seguir em frente para se Nagios 4 instalado.

Leia mais