Códigos de segurança do WhatsApp e Telegram não impedem ação de hackers

WhatsApp e Telegram utilizam uma codificação que garante que apenas o expedidor e o destinatário das mensagens possam ver seu conteúdo; mas, subitamente, os dois aplicativos não tiveram como detectar se este conteúdo inclui vírus
Uma companhia de segurança informática revelou nesta quarta-feira (15/3) ter descoberto uma falha nos populares serviços de mensagens Telegram e WhatsApp, que permitiria hackear contas de usuários servindo-se do sistema de codificação que supostamente protege a confidencialidade de suas mensagens.
A companhia americana Check Point Software Technologies afirma em um comunicado que o Telegram e o WhatsApp, alertados por ela no dia 8 de março, consertaram o problema.
Não informou, no entanto, quantas contas puderam efetivamente estar comprometidas, mas afirma que esta falha representava um perigo para “centenas de milhões” de usuários que têm acesso às plataformas a partir de um navegador de internet (em oposição aos que o fazem através de aplicativos móveis propostos pelos dois serviços).
Segundo os investigadores da Check Point, “apenas enviando uma inocente foto, um atacante pode tomar o controle da conta, ter acesso ao histórico de mensagens, a todas as fotos compartilhadas (no serviço), e enviar mensagens no lugar dos usuários”.
O hacker, efetivamente, podia camuflar um vírus na imagem, que era ativado quando o destinatário “clicava” nela.
WhatsApp e Telegram utilizam uma codificação que garante que apenas o expedidor e o destinatário das mensagens possam ver seu conteúdo. Mas, subitamente, os dois aplicativos não tiveram como detectar se este conteúdo inclui vírus.
Para resolver o problema, os dois serviços validam a partir de agora o conteúdo enviado pouco antes de sua codificação, o que permite bloquear o vírus, acrescenta Check Point.

Publicar declaração de privacidade no Facebook não tem validade, diz especialista

Quem participa de grupos em redes sociais já deve ter se deparado com um recado que muitas pessoas vêm postando sobre uma declaração de privacidade no Facebook (veja a imagem ao lado). Na nota, que se espalhou como uma corrente, a pessoa que publica o texto em sua página diz não autorizar a utilização de suas informações, tal como fotos, status e perfil.

Segundo o especialista em tecnologia e comentarista da Rádio CBN Vitória, Gilberto Sudré, a tal nota não vale de nada. Isso porque o usuário, ao criar a conta na rede social, já autoriza a utilização dessas informações pelo Facebook. Para ele, proteger os dados pessoais significa não participar das redes. “A forma que você tem de não ter seus dados violados é não ter Facebook”, pontua.

Esses dados, por sua vez, podem ser vendidos a empresas, autoridades policiais e pode, inclusive, como já aconteceu, fazer experiencias sociais com usuários. Tal como direcionar alguns posts e ver a reação deles. Além disso, o especialista lembra que o Facebook não mostra tudo aquilo que os amigos de um usuário publicam. Eles fazem uma espécie de filtragem nas publicações e só mostram aquilo que interessa, ou seja, é compatível com os gostos daquela pessoa.

GAZETA

 

Hackers turcos bloqueiam vários sites holandeses

Hackers turcos bloquearam nesta segunda-feira vários sites baseados nos Países Baixos, entre eles o do Museu da Guerra holandês e de uma organização de voluntários cristãos, sob a assinatura de “Somos otomanos, somos Turquia”, junto com uma fotografia do presidente turco, Recep Tayyip Erdogan.

“Não esqueceremos nunca o que fizeram contra nós”, diz a mensagem no site do Museu da Guerra, sob um fundo de cor vermelho da bandeira turca, segundo a Agência Efe pôde comprovar.

Quanto à instituição cristã Nieuwe Dijkhuis, a mensagem é mais estendida e acusa os holandeses de fascismo.

“Sempre falam sobre democracia, direitos humanos e liberdade, mas o medo à ‘Grande Turquia’ mostrou sua mentalidade colonialista, racista, fascista e cruzada, que é tua verdadeira cara”, escrevem os hackers.

Na fotografia que é mostrada em todos os sites, Erdogan aparece com sua mão direita no coração.

Estes “hackers” utilizam também na assinatura o nome de “Akincilar”, em referência a um tipo de cavaleiros otomanos cuja referência é usada também por facções terroristas turcas de ideologia islamita ultranacionalista.

O primeiro-ministro da Holanda, Mark Rutte, advertiu hoje que não “haverá negociações sob ameaças” para resolver a crise diplomática com a Turquia e opinou que Ancara não tem intenção de influenciar nas eleições holandesas de 15 de março.

A tensão diplomática entre Ancara e Haia é consequência da rejeição holandês ao fato de dois ministros turcos quererem realizar comícios políticos em Roterdã, o que levou a um forte troca de insultos e ataques verbais ente os líderes de ambos países.

EXAME

Confira 10 passos para proteger o seu roteador wireless

Os roteadores sem fio domésticos tornaram-se parte integrante da nossa comunicação global já que o uso da Internet em casa tem crescido com os acessos home office, trabalho escolar, redes sociais, entretenimento e gestão financeira pessoal. A maioria dos aparelhos são pré-configurados de fábrica e estão pronto para uso imediato. Depois de instalá-los, muitos se conectam imediatamente à Internet sem realizar nenhuma configuração adicional.

Infelizmente, a configuração padrão da maioria dos roteadores domésticos oferece pouca segurança e deixa redes domésticas vulneráveis a ataques. As pequenas empresas e as organizações muitas vezes usam esses mesmos roteadores domésticos para se conectar à Internet sem implementar medidas de segurança adicionais e expor as suas organizações para o ataque.


Por que proteger o seu roteador sem fio?

Os roteadores domésticos são acessíveis diretamente a partir da Internet, facilmente detectáveis, geralmente estão sempre ligados e são frequentemente vulneráveis devido à sua configuração padrão. Estas características oferecem ao atacante o alvo perfeito para obtenção de dados pessoais ou de negócios de um usuário.

router-157597_640.png

Como você pode impedir o acesso não autorizado à sua rede sem fio doméstica?

As 10 medidas preventivas listadas abaixo são projetadas para aumentar a segurança dos roteadores domésticos e reduzir a vulnerabilidade da rede interna contra ataques de fontes externas.

1. Alterar o nome de usuário e a senha padrão do roteador:

Os nomes de usuário e senhas padrão dos roteadores estão disponíveis na internet e são bem conhecidos para os atacantes. Por isso, devem ser alterados imediatamente. É melhor usar uma senha forte, composta de letras, números e caracteres especiais, totalizando pelo menos 14 caracteres. Para maior segurança, altere a senha a cada 30 a 90 dias.

2. Altere o SSID padrão:

Um Service Set Identifier (SSID) é um nome exclusivo que identifica uma determinada rede local sem fio (WLAN). Todos os dispositivos sem fio em uma WLAN devem usar o mesmo SSID para se comunicar uns com os outros. Um invasor pode usar o SSID padrão definido pelo fabricante para identificar o dispositivo e explorar as vulnerabilidades conhecidas. Os usuários, às vezes, escolhem o SSID que revelam a sua organização, sua localização, ou seu próprio nome. Esta informação facilita a vida do atacante. Por exemplo, um SSID que transmite o nome da empresa é um alvo mais atraente, do que um “abc123”. Ao escolher um SSID, escolha um nome exclusivo e não ligado com a identidade pessoal ou empresarial.

3. Não fique conectado no site de administração do roteador

Os roteadores geralmente oferecem um site para configuração e gerenciamento. Não fique conectado o tempo todo, como uma defesa contra ataques CSRF (do inglês Cross-Site Request Forgery). Neste contexto, um ataque CSRF iria transmitir comandos não autorizados de um atacante para o site de gerenciamento do roteador.

4. Configure o WPA2 com AES para a confidencialidade dos dados:

Alguns roteadores domésticos ainda usam o protocolo WEP que não é recomendado. Na verdade, se o seu roteador suporta apenas WEP, ele deve ser substituído. Um padrão mais novo, WPA2-AES, criptografa a comunicação entre o roteador sem fio e o dispositivo final, fornecendo autenticação mais forte e autorização entre os dispositivos. WPA2 com AES é a configuração do roteador mais segura para uso doméstico atualmente.

5. Desative imediatamente o WPS:

O Wi-Fi Protected Setup (WPS) fornece mecanismos simplificados para configurar moderadamente redes sem fio de forma segura. Uma falha de projeto que existe na especificação WPS para a autenticação por PIN reduz significativamente o tempo necessário para um ataque de força bruta, pois permite saber quando a primeira metade do PIN de 8 dígitos está correta. A falta de uma política de bloqueio depois de um certo número de tentativas para adivinhar o PIN em muitos roteadores sem fio, torna um ataque de força bruta muito mais provável de acontecer.

6. Desligue a rede sem fio quando não estiver em uso:

Em alguns casos, talvez possa ser impraticável desligar os dispositivos de vez em quando, mas considere esta abordagem durante períodos prolongados, como viagens.

7. Desativar UPnP quando não for necessário:

O Universal Plug and Play (UPnP) é um recurso útil que permite que os dispositivos em rede de forma transparente descubram e estabeleçam comunicação uns com os outros. Embora facilite a configuração inicial da rede, é também um risco de segurança. Por exemplo, um malware dentro de sua rede pode usar o UPnP para abrir uma brecha no firewall do seu roteador. Portanto, desabilite o UPnP a menos que você tenha uma necessidade específica para isso.

8. Atualize o firmware:

Tal como o seu computador, o software do roteador (firmware) deve ter as últimas atualizações e correções. Elas solucionam vulnerabilidades de segurança que poderiam deixar sua rede vulnerável. Consulte o site do fabricante para ver se oferece atualizações.

9. Desative o gerenciamento remoto:

Isso impedirá que intrusos estabeleçam uma conexão com o roteador e sua configuração através da interface de rede de área ampla (WAN).

10. Monitore conexões de dispositivos desconhecidos:

Use o site de gerenciamento do roteador para determinar se dispositivos não autorizados entraram ou tentaram ingressar em sua rede. Se um dispositivo desconhecido é identificado, um controle de firewall ou regra de filtragem por MAC Address podem ser aplicados no roteador. Para mais informações sobre como aplicar essas regras, consulte a documentação fornecida pelo fabricante ou o site do fabricante.

Fonte (em inglês): link

 

Cuidado: saque do FGTS vira alvo de ataque de cibercriminosos no Brasil

A liberação do saque de contas inativas do FGTS para cerca de 4,8 milhões de brasileiros nesta sexta-feira, 10/3, virou isca para diferentes ataques de cibercriminosos pelo país nas últimas semanas.

Segundo a Kaspersky Lab, as estratégias dos criminosos incluem usar sites falsos, e-mails maliciosos e posts em redes sociais, tudo para distribuir trojans bancários, modificar o roteador da vítima e roubar dados pessoais. E o fato de existirem muitos sites não oficiais sobre o assunto só contribui para a confusão dos usuários. Continue lendo “Cuidado: saque do FGTS vira alvo de ataque de cibercriminosos no Brasil”

Você pode estar sendo filmado em qualquer lugar

Notícias recentes sobre câmeras IP sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet mais uma vez. Essas notícias já não são mais surpresa, contudo, um novo caso apareceu com uma diferença: as câmeras estavam localizadas em uma clínica de cirurgia plástica em Moscou. Já dá para imaginar o problema com as imagens. Esse incidente foi coberto inicialmente pela BBC russa. Colegas da Kaspersky Lab comentaram sobre o artigo, apontando a fragilidade da segurança dos proprietários. Aqui iremos um pouco mais a fundo nesse tópico. Continue lendo “Você pode estar sendo filmado em qualquer lugar”

Confira as vantagens de se usar a navegação anônima

Embora praticamente todos os navegadores do mercado tenham uma opção de navegação anônima, ela geralmente só é usada em alguns poucos casos (ou, na verdade, em um caso muito específico). Isso é um erro, porque a navegação anônima pode facilitar bastante nossa vida em alguns momentos.

Basicamente, a navegação anônima é uma forma de navegação na qual o que você faz não fica registrado em lugar nenhum. Normalmente, o Chrome, o Firefox e outros navegadores vão gravando o seu histórico para que você possa acessá-lo depois e para poder mostrar propagandas e sugestões de sites. Mas quando você está em janelas anônimas, nada disso acontece.

Abrir uma janela anônima é simples: no Chrome, basta utilizar o atalho Ctrl + Shift + N; no Firefox, o atalho é Ctrl + Shift + P. Ou ainda, você pode clicar em um link com o botão direito e selecionar “abrir em nova janela anônima” em qualquer navegador que tenha esse recurso.
Confira a seguir uma lista de vantagens da navegação anônima:
anonima1.jpg

1. Entrar em um site com várias contas ao mesmo tempo

Vamos supor que você tem dois e-mails do Gmail que gostaria de gerenciar ao mesmo tempo. Você precisaria entrar em um deles, fazer o que quisesse, sair e entrar no outro. Meio chato, né? Mas há um jeito mais fácil: entre em uma das contas normalmente, depois abra uma janela anônima para entrar na outra. Isso funciona porque no modo anônimo o navegador não compartilha os “cookies” com a navegação normal, e então ele não sabe se você já está logado em outra conta. E não é só o Gmail: essa dica pode ser usada em qualquer site que exija login.

 

anonima2.jpg

2. Ler artigos acima do limite permitido

Vários sites de notícia colocam um limite ao número de artigos gratuitos que você pode ler por semana ou mês. Após esse limite, o próximo artigo que você abre fica “trancado” e o site sugere que você pague uma assinatura para poder ler mais. Mas se você não quiser pagar, basta pegar esse link e abri-lo numa janela anônima. Novamente, o motivo de isso funcionar é que o modo anônimo não compartilha “cookies” com o modo normal. E, se a sua janela anônima também estourar o limite, basta fechá-la e abrir outra, já que todos os “cookies” dela são apagados quando é fechada.

3. Usar contas pessoais temporariamente em outros computadores

Entrar no Facebook no computador de uma pessoa que você não conhece muito bem, ou em um computador compartilhado, é arriscado: há sempre o risco de que você esqueça de sair da sua conta no final. Para contornar esse risco, basta usar a navegação anônima. Como ela não grava o seu histórico de navegação, não há risco de que as informações que você troca naquele computador sejam mais tarde visualizadas por outra pessoa. Assim que você fechar a janela anônima, tudo se vai.

4. Ver os resultados de busca que aparecem para outras pessoas

O Google usa os seus dados de navegação para customizar os resultados das buscas que você faz. A ideia disso é oferecer resultados mais relevantes, mas e se você quiser saber quais resultados aquela busca mostrará para outras pessoas? Fácil: basta fazer a busca no modo anônimo. Isso é útil, por exemplo, se você quiser saber o que aparece para outras pessoas quando elas jogam seu nome no Google. E essa dica também funciona para que você veja a versão “pura” de qualquer site que fica diferente de acordo com seus dados de navegação.

5. Impedir determinadas propagandas de aparecer no seu navegador

Quando você busca por um produto na internet, o seu navegador se lembra e depois fica te mostrando propagandas de produtos semelhantes. Isso pode até ser útil, mas se você for buscar por um produto pelo qual não costuma se interessar muito, talvez seja melhor fazer essa busca no modo anônimo. Isso é especialmente útil se você for fazer essa busca num computador que não seja o seu, já que as propagandas que aparecerão para os outros usuários daquele computador poderiam revelar algo sobre sua vida pessoal.

6. Conseguir preços melhores

Você já teve a impressão de que os preços dos produtos em um site de compras mudaram enquanto você estava comprando? Pode não ter sido só impressão. Alguns sites usam seus dados de navegação para elevar os preços dos produtos pelos quais você procura. Produtos eletrônicos e passagens de avião são alguns dos exemplos mais comuns de casos desse tipo. Para impedir que os sites se “encareçam” para você, basta realizar a compra toda em uma janela anônima. Assim, o site não terá acesso a seus dados de navegação e não poderá se “inflacionar” para você.

Olhar Digital

As mulheres são as maiores vítimas de vazamentos na internet. Saiba como se proteger

No dia 8 de março, Dia Internacional da Mulher, a ONG SaferNet traz dados bem pouco animadores para a luta feminina: as mulheres são as maiores vítimas dos crimes virtuais. Elas correspondem a 65% dos casos de cyberbullying e ofensa (intimidação na internet) e 67% dos casos de sexting (mensagens de conteúdo íntimo e sexual) e exposição íntima. O número de casos de vingança pornô no Brasil, que atingem majoritariamente mulheres, quadruplicou nos últimos anos.

O levantamento foi feito a partir dos pedidos de ajuda e orientação registrados no canal de ajuda a vítimas da ONG, que monitora crimes na internet em parceria com Ministério Público, Polícia Federal e Secretaria de Direitos Humanos.

Recentemente, a Câmara dos Deputados aprovou um projeto de lei que transforma em crime a divulgação de “nudes” sem consentimento da pessoa. O texto, que altera parte da Lei Maria da Penha, reconhece como violência doméstica a distribuição “de imagens, informações, dados pessoais, vídeos, áudios, montagens ou fotocomposições da mulher, obtidos no âmbito de relações domésticas, de coabitação ou de hospitalidade”. A punição passaria a ser de três meses até um ano de cadeia, além de multa, para os envolvidos. A pena aumenta caso a vítima tenha algum tipo de deficiência ou se a a distribuição tiver motivo torpe –caso da vingança pornô, em que ex-companheiros espalham imagens degradantes de uma pessoa como “punição” pelo fim do relacionamento. O texto ainda aguarda aprovação no Senado.

A SaferNet orienta que as vítimas de crimes virtuais façam denúncias –nos canais da ONG, elas são anônimas– e pressionem para que o sistema jurídico abarque cada vez mais o número crescente de casos (veja mais abaixo). “A internet hoje funciona como uma caixa de ressonância para aquilo que esta acontecendo na sociedade”, ressalta Thiago Tavares, presidente da entidade no Brasil. “Acabou aquela a teoria do ‘brasileiro cordial’.”

Falta muito para que a Justiça e a sociedade garantam a proteção das mulheres em todos os ambientes, inclusive na internet. Para evitar que você fique ainda mais exposta, veja as orientações que os especialistas em segurança digital dão para prevenir violências virtuais.

Cuidado com o nude

Em mãos erradas, nudes podem ser usados para humilhar pessoas, e costumam se propagar com uma rapidez muito difícil de rastrear. Prefira fazer a imagem de nudez em câmeras offline e apague a foto pouco depois de tirá-la. Tome cuidado também com novas amizades nas redes sociais, evite usar webcam com estranhos e não divulgue dados pessoais, como endereço físico, telefone ou que bens possui, para pessoas que acabou de conhecer ou só conhece online.

Evite compartilhar

Fotos e vídeos estão constantemente na mira de pessoas mal-intencionadas. Para não ter sua privacidade exposta na internet, é recomendável evitar o compartilhamento de dados pessoais e o armazenamento de fotos íntimas em sites não seguros. Também é importante não mandar imagens por e-mail, mensagem de texto e/ou por comunicadores instantâneos (Facebook, Hangout, Skype, Whatsapp etc).

Cuidado com o ciúmes

Sob o argumento de que se trata de um sinal de confiança mútua, muitos brasileiros compartilham suas senhas de redes sociais. Esse comportamento é arriscado. Se você acha tranquilo deixar outra pessoa ter acesso aos seus perfis, só tenha consciência do que está fazendo. Se um dia o relacionamento com seu par acabar, por exemplo, saiba que sentimentos como vingança e ciúme podem motivar maldades. Antes disso acontecer, que tal impor limites?

Crie pastas separadas

Ter fotos íntimas salvas no celular ou armazená-las em contas de e-mail pode facilitar o acesso por hackers que buscam por esse tipo de conteúdo para chantagear suas vítimas. Para evitar esse risco, a melhor opção é armazenar suas fotos usando pastas separadas e com utilização de senhas. Evite copiar esse conteúdo. Quanto mais versões de uma imagem você tiver, mais medidas de precaução terá de tomar para evitar vazamentos.

Privacidade nas redes

Você publica toda a sua vida nas redes sociais? Suas postagens são públicas? Atenção: você é uma potencial vítima de golpistas. É importante revisar configurações de segurança e privacidade para que suas postagens sejam, por padrão, apenas para amigos. Quando você compartilha tudo publicamente, você está mostrando sua vida a desconhecidos.

Evite a nuvem

Em nenhuma hipótese, guarde fotos íntimas na nuvem (Dropbox, Google Drive, Skydrive, iCloud etc.), pois esses dispositivos são alvos constantes dos hackers. Além disso, redobre a atenção para aplicativos que carregam automaticamente as fotos para a nuvem, com o Google Fotos.

Autenticação em 2 etapas

Muitos programas já têm ferramentas que preveem dois passos (a senha e outro dado que assegure que apenas o dono da conta consiga acessá-la, como SMS ou ligação por voz com código de verificação). O WhatsApp, por exemplo, pede senha e código enviado na hora de logar. Dá para habilitar a função em outros serviços populares como Facebook, Google e Twitter, assim ninguém vai ter acesso aos seus perfis.

Senhas complexas

Se você ainda usa senhas fáceis, pare agora. O melhor é combinar letras, números e caracteres especiais. Evite usar seu nome, aniversários ou informações óbvias e fáceis de conseguir. O ideal é ter uma senha diferente para cada perfil que você cria. Mas, como essa é uma precaução bem difícil de seguir, tente não usar a mesma combinação para tudo. A dica é criar combinações por grupo: uma para redes sociais, outra para bancos, outra para sites de e-commerce, etc. Ou opte por programa ou aplicativo gerenciador de senhas para cuidar de todas elas para você. Outra medida importante para impedir que arquivos íntimos caiam nas mãos erradas é a criação de senhas para aplicativos. O PSafe Total Android, gratuito na Google Play, por exemplo, disponibiliza a ferramenta de Cofre, permitindo que usuários protejam galerias de fotos, Facebook, WhatsApp, Tinder, Grindr e outros apps.

Lembre-se do logout

Muita gente ainda usa computadores ou celulares de forma compartilhada e costuma cometer um grande erro: deixar contas de Facebook, Google e afins logadas. Não adianta apenas fechar o navegador, pois muitos deles estão configurados para memorizar a conta. O jeito é sempre sair da conta (logout) e configurar o navegador para que não memorize logins e senhas. Assim, o logout é automático.

Programa anti-invasão ajuda

Em aparelhos novos, instale imediatamente programas antivírus, anti-spyware (que detecta programas que “espiam” o que o usuário faz) e firewall (tipo de “muralha” digital que permite somente o envio e recepção de dados autorizados pelo usuário). Mantenha todos esses programas sempre atualizados. Um site fala se o seu login em alguma rede social já foi invadido de alguma forma; vale pesquisar suas contas por lá.

mulher2.jpg

Fui vítima. E agora?

Registre um boletim de ocorrência: O compartilhamento de materiais com teor íntimo ou sexual sem consentimento é crime. Reúna tudo o que foi divulgado e vá até uma delegacia para fazer um boletim de ocorrência (BO), relatando o que houve. Você também pode preservar as provas registrando uma Ata Notarial em qualquer cartório ou tabelionato de notas. O documento tem plena validade jurídica, ou seja, não poderá ser contestado em um futuro processo judicial.

Procure um advogado: Com as provas, o BO e a Ata Notarial (que não é obrigatória) em mãos, fale com um advogado – de preferência, especializado na área de Direito Digital.

Fale abertamente sobre o assunto: Vergonha ou medo só reforçam a impunidade. Por isso, é importante garantir seus direitos e não se calar sobre o assunto, pois a culpa nunca é da vítima. Além disso, procure apoio de amigos e familiares.

Notei um crime, o que eu faço?

Guarde a URL: Para investigar, a URL específica é necessária –no Facebook ou Twitter, por exemplo, é só clicar na data e hora do post para chegar no endereço certo. Se forem várias ofensas, guarde a URL do perfil também. Tire prints (capturas de tela), mas a URL é fundamental, porque as empresas guardam registros (logs) dos seus usuários e poderão ser obrigadas pela Justiça a fornecê-los.

Ignore os agressores: Não alimente os agressores, os “haters” –eles costumam fazem isso para ganhar audiência. Também não compartilhe o conteúdo, mesmo se for para acrescentar um comentário indignado. Isso é contraprodutivo, porque expõe mais a vítima.

Registre o conteúdo efêmero: Em apps com conteúdo efêmero, como Snapchat ou Instagram, tire um print ou use um app que possa salvar o que acontece na tela.

Salve o que rola no WhatsApp: Se for no WhatsApp, é importante não apagar o conteúdo no desespero. No app, você tem uma função de enviar a conversa por e-mail, na qual pode anexar as mídias (fotos e vídeos).

As 7 vulnerabilidades mais exploradas pelos hackers

Infecções sem arquivo (fileless), uso de drones para espionagem e ataques DDoS em dispositivos IoT estão entre as principais ameaças de 2017

Com a mesma velocidade que surgem tecnologias para tornar as empresas mais ágeis, competitivas e preparadas para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados tecnologicamente e com conhecimento sobre o nível de segurança de seus alvos.  Segundo um levantamento feito pela Symantec, todo ano os cibercriminosos criam abordagens mais desenvolvidas para roubar dados das organizações, tendo em vista as tecnologias mais recentes, como drones, Internet das Coisas (Internet of Things, ouIoT) e inteligência artificial, sendo essencial que a TI se prepare. Veja, a seguir, as principais ameaças.

1. A proliferação do cloud computing exige cuidado
Para sustentar uma força de trabalho cada vez mais dispersa, as empresas têm permitido que os funcionários usem tecnologias como wearables, realidade virtual e dispositivos de IoT conectados na rede – tudo isso por meio de aplicativos e soluções na nuvem. Diante disso, é essencial que o foco de segurança mude de dispositivos de endpoint para a proteção dos usuários e informações em todos os aplicativos e serviços.

2. Carros conectados serão hackeados para solicitar resgates
Diante do fato de que os carros começam a ter recursos conectados, é apenas uma questão de tempo para acontecer um ataque para hackear automóveis em grande escala. Isto pode incluir a detenção de carros para solicitar um pedido de resgate; carros sem motoristas sendo hackeados para obter a sua localização e ser alvo de sequestros; e vigilância não autorizada para coleta de informações. Será preciso, com isso, determinar um acordo preciso entre o fornecedor de software e o fabricante de automóvel, que terá implicações de longo prazo sobre o futuro dos carros conectados.

3. Aumento dos ataques DDoS em dispositivos IoT
À medida que mais dispositivos de Internet das Coisas são instalados no mercado de massa, o risco de violações de segurança aumenta. Semelhante a forma como servidores de impressão foram usados para ataques há vários anos, quase tudo em uma empresa agora está conectado à internet e, por isso, deverá ser protegido contra ciberataques.

4. Inteligência Artificial (IA) e aprendizado de máquina exige recursos sofisticados de Big Data
Segundo dados da Forrester, empresa americana de pesquisa de mercado, os investimentos em IA vão aumentar 300% somente este ano, permitindo que as companhias aumentem a colaboração entre humanos e máquinas. Do ponto de vista de segurança, essa expansão impacta as organizações de várias formas, incluindo endpoints e mecanismos na nuvem, sendo necessário investir em soluções com capacidade de coletar e analisar dados a partir de inúmeros endpoints e sensores de ataque em diferentes organizações, setores e localizações geográficas.

5. Malware sem arquivos
Infecções sem arquivo (fileless) – aquelas registradas diretamente no RAM de um computador sem o uso de arquivos de qualquer tipo – são difíceis de detectar e muitas vezes iludem os programas de antivírus e de prevenção de invasões. Este tipo de ataque aumentou ao longo de 2016 e continuará ganhando destaque em 2017, provavelmente por meio de ataques PowerShell.

6. Aumento de sites de phishing usando HTTPS
A exploração de Secure Sockets Layer (SSL) gratuitas combinada com a recente iniciativa do Google de rotular como inseguros  somente sites com HTTP, vai enfraquecer as normas de segurança, levando ao potencial aumento de programas de spear phishing ou malware, devido às práticas maliciosas de otimização do mecanismo de busca.

7. Drones serão usados para espionagem e ataques explosivos
O mais provável é que esse tipo de crime ocorra mais para frente, mas não há garantia de que não aconteça em 2017. Em 2025, a expectativa é ver casos de “dronejacking”, que vão interceptar sinais de drones e redirecioná-los de acordo com a intenção do grupo de ataque. Considerando esta hipótese, também se estima que sejam desenvolvidas tecnologias contra hacking de drones, para controlar o GPS desses dispositivos e outros sistemas importantes.

Fonte: Itforum365

Imagem: Depositphotos

Atendimento médico passa por revolução semelhante ao Uber

médico uber

Talvez se engane quem pensa que a briga dos taxistas contra o Uber será a encrenca emblemática da revolução tecnológica pela qual os prestadores de serviço estão passando. Diversos setores tradicionais estão sendo obrigados a rever sua forma de atuação depois de encontrar uma concorrência diferenciada, situação que aos poucos vai se aproximando da medicina.

Nos Estados Unidos não são poucos os exemplos de startups que oferecem atendimento mediante um chamado via smartphone; alguns adiantam o prognóstico em conversa pela web, outros chegam não só à casa do paciente, mas a qualquer lugar, incluindo seu trabalho. Com custos que variam entre US$ 99 e US$ 300, essas iniciativas estão conquistando as pessoas num país onde custa caro ser consultado por um médico.

Heal, Pager, MedZed, Retrace Health e True North são algumas das empresas atuando com esse sistema nos EUA. O Wall Street Journal conversou com pessoas que se tornaram clientes, com os representantes das startups e das empresas tradicionais. O cenário é parecido com o provocado pelo Uber: os novatos defendendo um modelo novo de trabalho, os clientes apoiando a revolução e os velhos atores reclamando.

Uma enfermeira que atende pelo True North em Denver contou sobre uma vez em que foi à casa de um portador de Alzheimer porque ele caiu e cortou a cabeça. O ferimento foi tratado na mesa da cozinha enquanto ele comia seu café da manhã. “Sua esposa disse que, da última vez em que isso aconteceu, ela passou oito horas na emergência e levou uma conta de US$ 10 mil”, afirmou.

Nem todo convênio aceita trabalhar com iniciativas do tipo, mas alguns consultados pelo WSJ ressaltaram que também oferecem atendimento domiciliar e questionaram a legalidade do que vem sendo oferecido pelas startups – coisas como: por qual controle de qualidade eles precisam passar?

O encrespamento das relações só não cresceu ao “patamar Uber” porque a base de usuários ainda não é tão grande, mas o cenário atual sugere que as polêmicas ainda estão por surgir. Para ajudar, algumas das novas empresas usam os serviços do Uber para transportar médicos e enfermeiros às casas dos pacientes.