Google e FBI desmantelam esquema de hackers para fraudar anúncios

hacks

Uma força-tarefa formada pelo FBI, o Google e diversas empresas de segurançadigital, encerraram as operações de uma grande rede de operações fraudulentas na internet, que controlava uma rede de bots infectados para clicar em anúncios falsos.

Segundo informes, o grupo operou por dois anos e conseguiu roubar em torno de US$ 29 milhões.

O esquema, conhecido como 3ve (lê-se “Eve”) invadiu cerca de 1,7 milhão de dispositivos principalmente nos Estados Unidos, Reino Unido, Canadá e Austrália, transformando os IPs comprometidos em uma botnet, voltada exclusivamente para clicar em anúncios falsos e gerar receita em grandes volumes. O grupo é responsável pelos malwares Boaxxe e Kovter, enviados a usuários através de e-mails falsos e outros ataques.

Segundo o Google, a rede 3ve começou em 2016 como uma operação pequena, mas logo cresceu em escala e empregou técnicas sofisticadas para evitar ser rastreada ou bloqueada por algoritmos que caçam cliques fraudulentos. Os hackers enviavam os malwares a usuários em através de e-mails falsos, ou exibiam anúncios veiculados em sites como o PornHub, direcionando o visitante a sites falsos e incentivando-o a instalar softwares aparentemente legítimos, como o Adobe Flash Player e outros. No total, o montante desviado gira em torno de US$ 29 milhões, o que não é um valor pequeno (o mercado de anúncios na internet é avaliado em cerca de US$ 250 bilhões).

Uma vez infectado, o computador era controlado para realizar cliques diários em uma grande quantidade de anúncios falsos por dia, gerando receita para os fraudadores. Segundo estimativas da força-tarefa, o 3ve conseguia amealhar cerca de 12 bilhões de cliques por dia. Além de fraude, o 3ve representava uma grande ameaça à segurança, e dado o tamanho de suas operações não poderia ser ignorado por muito mais tempo.

Em 2017, o Google reuniu um time de 16 organizações, entre empresas de segurança, o FBI e o Departamento de Segurança Nacional dos Estados Unidos, todos voltados para encerrar as operações dos hackers de forma definitiva. Segundo a gigante das buscas, a ação toda consumiu meses de investigações, análise e estudo para que o procedimento fosse executado de forma “rápida e definitiva”, sem chances de recuperação por parte do grupo. Iniciada a operação, levou cerca de 18 horas para que a força-tarefa aniquilasse as operações do 3ve, bem como identificasse oito responsáveis pela rede. Três já estão presos, e os demais foragidos.

O 3ve não foi o primeiro dos golpes de anúncios da internet, mas com certeza foi um dos que cresceu mais rapidamente e que utilizou algumas das táticas mais engenhosas para se safar por um tempo considerável. no entanto, sua queda deixa claro que as autoridades e empresas de segurança vão continuar fechando o cerco, logo, esse jogo de gato e rato ainda está longe de acabar.

Com informações: Departamento de Justiça dos Estados UnidosThe Register.

Headset da Ferrari promete áudio realista em games de corrida

headset-ferrari-int

Você coloca para rodar o jogo oficial da Fórmula 1, encaixa o headset da Ferrari e vai ouvir o montor roncar mais alto do que nunca. É mais ou menos essa a sensação que promete a Thrustmaster com seu primeiro headset com edição da Scuderia Ferrari.

Feito com a clássica cor Rosso Corsa, o novo T. Racing Scuderia Ferrari Edition é mais do que um simples headset para jogos. O design do headset, inspirado nos boxes da Scuderia Ferrari, é o resultado de um longo e penoso processo de desenvolvimento. A tiara de metal reforça sua aparência realista e garante longa vida útil ao headset, enquanto o estofamento de couro proporciona um belo acabamento estético.

A Thrustmaster garante que on headset tem avbsoluta excelência em fidelidade sonora. Os principais objetivos que a marca definiu ao projetar este headset foram capturar e transmitir as sensações da pista e do ambiente da corrida.

O equilíbrio acústico é possível graças à curva de resposta de frequência: é delicadamente equilibrada entre graves, médios e agudos. Além disso, a implementação de drivers de 50 mm/2” permite uma reprodução sonora clara e sem saturação, e o nível de pressão sonora (116dbSPL) impede a distorção (taxa de distorção de ≤1%).

O T. Racing Scuderia Ferrari Edition também possui um microfone unidirecional projetado para capturar apenas a sua voz. Isso garante uma comunicação eficaz com seus colegas de equipe. O microfone é removível e ajusta-se a todos os rostos.

As almofadas de espuma de memória e inserções de gel garantem um ajuste adequado para cada orelha e fornecem conforto inigualável para longas corridas que duram até o sol nascer.

O headset estará oficialmente disponível no Brasil a partir do dia 29 de novembro de 2018.

Fonte: Terra tecnologia

Google disponibiliza central de segurança em português

Home_Safety_Center_GoogleReproducao

Google anunciou nessa quarta-feira (21/11) que atualizou a sua Central de Segurança com novos recursos e disponibilidade agora no idioma português. Trata-se de um portal que também se propõe a educar e capacitar pessoas em tópicos como segurança de dados, controles de privacidade e proteção on-line.

“A Central de Segurança é apenas mais uma maneira que usamos para informar as pessoas sobre o que fazemos para manter informações pessoais privadas e seguras, além de dar o controle a elas”, resume Viviane Rozolen, Especialista em educação de usuários em segurança online, em post publicado no blog da companhia.

Por que isso importa

A central é uma espécie de painel de controle do usuário de serviços do Google. Isso porque traz atalhos que permitem o usuário visualizar, de forma fácil, as informações ao qual o Google tem acesso. Entre os recursos úteis está o atalho para gerenciar preferências e atividades da conta. No recurso de Checku-up de Privacidade, o usuário pode revisar quais dados a companhia usa para personalizar a experiência e atualizar quais informações compartilha com amigos ou torna públicas. Dentro deste recurso fica mais fácil agora, por exemplo, revisar botões do histórico de localização e o histórico de pesquisa e exibição do YouTube.

Alfabetização em cibersegurança 

O site também oferece uma série de dicas de segurança de forma abrangente. Há, inclusive, ferramentas e recursos úteis para pais e professores ensinarem as crianças sobre segurança e cidadania digital.

Em tempos onde cada vez mais gigantes do setor de tecnologia são cobradas por sua transparência no uso de dados, o Google quer deixar claro como recorre às informações de usuários.

Você pode acessar a Central de Segurança da sua conta clicando no link.
Fonte: IDG now

Fique atento a estas 6 ciberameaças facilmente negligenciadas em dispositivos móveis

MOBILE-SECURITY

A segurança de dispositivos móveis está no topo da lista de preocupações de todas as empresas nos dias de hoje – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos a partir de smartphones, e isso significa manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

Embora seja fácil se concentrar no assunto malware, a verdade é que infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores do que suas chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware móvel e às proteções inerentes aos sistemas operacionais móveis modernos.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem ainda mais prementes no próximo ano. Saiba o que deve estar no radar:

1. Vazamento de informações

Pode soar como um diagnóstico do urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança da empresa quando entramos em 2019. Lembre-se dessas chances quase inexistentes de estar infectado com malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon.

O que torna a questão especialmente irritante é que ela muitas vezes não é nefasta por natureza; em vez disso, é uma questão de os usuários inadvertidamente tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explicou Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner.

Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD – mobile threat defendse) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, disse Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso cobre vazamentos que ocorrem como resultado de um erro evidente do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço público de armazenamento em nuvem, colar informações confidenciais no lugar errado ou encaminhar um email para um serviço não intencional.

Esse é um desafio que a indústria da saúde está atualmente tentando superar: de acordo com a especialista em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante esse período de tempo.

Para esse tipo de vazamento, as ferramentas de prevenção contra perda de dados (DLP – data loss prevention) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles continuam surpreendentemente eficazes.

Surpreendentes 91% dos crimes cibernéticos começam por meio do e-mail, de acordo com um relatório de 2018 da empresa de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, já que eles confiam em táticas como representação para enganar as pessoas para que cliquem em links perigosos ou forneçam informações confidenciais.

O ataque de Phishing, especificamente, cresceu 65% ao longo de 2017, diz a empresa, e os usuários móveis correm maior risco de cair devido à forma como muitos clientes de email móveis exibem apenas o nome de um remetente – tornando especialmente fácil a falsificação mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários são três vezes mais propensos a responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte simplesmente porque um telefone é o lugar onde as pessoas provavelmente verão primeiro uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão filmados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionado pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, disse John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários sobre como reconhecer e responder a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Mais e mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante o dia de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho não parece de todo incomum na superfície, mesmo que possa de fato ser um ardil.

3.  Ataques às redes WiFi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando a redes WiFi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o WiFi quase três vezes mais que o uso de dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

A McAfee, por sua vez, diz que o spoofing de rede aumentou “drasticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, comentou Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança de smartphones. “Se você não tem uma VPN, você está deixando muitas portas em seus perímetros abertos.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como acontece com a maioria das considerações relacionadas à segurança, uma compensação é quase sempre necessária. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados – comumente conhecidos como internet das coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente na frente do Android, onde a grande maioria dos fabricantes é ineficaz em manter seus produtos atualizados – tanto com atualizações do sistema operacional quanto com os menores patches de segurança mensais entre eles.

“Muitos deles nem sequer têm um mecanismo de patch embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, disse Du.

Aumentada a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com Ponemon, e uma abundância de produtos de IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A internet das coisas é “uma porta aberta”, segundo a empresa de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

Uma adição relativamente nova à lista de ameaças móveis relevantes, o crypjacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de criptografia usa os dispositivos da sua empresa para o ganho de outra pessoa. Ele se apóia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão até sofrer danos devido a componentes superaquecidos.

Embora o crypjacking tenha se originado no desktop, houve um surto de mobilidade do final de 2017 até o início de 2018. A mineração de criptomoeda indesejada representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de dispositivos móveis afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Os analistas também observaram a possibilidade de usar cryptojacking via set-top boxes conectados à internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a empresa de segurança Rapid7, hackers descobriram uma maneira de tirar proveito de uma brecha aparente que torna o Android Debug Bridge – uma ferramenta de linha de comando destinada apenas ao uso do desenvolvedor – acessível e maduro para o abuso em tais produtos.

Por enquanto, não há grande resposta – além de selecionar dispositivos cuidadosamente e seguir uma política que exige que os usuários façam download de aplicativos apenas da vitrine oficial de uma plataforma, onde o potencial para código de crypjacking é significativamente reduzido – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, dada a atividade flutuante e crescente interesse nesta área nos últimos meses, é algo que vale a pena estar ciente e de olho no próximo ano.

6. Violações de dispositivos físicos

Por último, mas não menos importante, algo que parece bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou não assistido pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Em um estudo da Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinha senha, PIN ou segurança biométrica protegendo seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. AInda, 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições, defina políticas. Você vai agradecer depois.

Fonte: IDGnow

Segunda vulnerabilidade do Windows surge em menos de um mês

hacker-windows-zeroday-abre

Uma nova vulnerabilidade no Windows (é a segunda em menos de um mês) está sendo usada por crackers do Oriente Médio para instalar programas maliciosos em “silêncio” no computador da vítima. E justamente por não fazer alarde, esses malwares podem fazer um tremendo estrago, especialmente em máquinas de empresas.

A vulnerabilidade foi detectada através da tecnologia Prevenção Automática de Exploit, da Kaspersky Lab, presente na maioria dos produtos da empresa, que encontrou uma segunda vulnerabilidade desconhecida (zero-day) no Microsoft Windows 7 de 32-bit. A vulnerabilidade já foi corrigida pela Microsoft em 13 de novembro. Vale lembrar que quem tem versão pirata do Windows continua em perigo, pois a correção só é feita nas versões originais do sistema operacional.

A vulnerabilidade pode ser usada na criação de exploits – programa malicioso que usa a vulverabilidade para acessar todo o sistema. Este tipo de “ameaça oculta” é amplamente utilizado por grupos especializados em ataques APT sofisticados.

Embora o método de distribuição ainda seja desconhecido, a análise da Kaspersky Lab descobriu que o exploit que utiliza a vulnerabilidade de zero-day é executado no primeiro estágio de instalação do malware com o objetivo de conseguir os privilégios necessários para se manter no sistema da vítima.

De acordo com os especialistas da empresa, não é possível determinar qual grupo está por trás da descoberta da vulnerabilidade, porém o exploit desta vulnerabilidade está sendo usado em ataques APT feitos por mais de um grupo.

Algumas semanas antes disto, no início de outubro, foi detectado outro exploit explorando uma vulnerabilidade de dia zero no Microsoft Windows, que infectava as vítimas por meio de um backdoor no PowerShell.

“Em um mês, descobrimos duas novas vulnerabilidades de dia zero e diversos ataques mirando uma mesma região”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab. “A discrição dos cibercriminosos nos faz lembrar que é extremamente importante contar com ferramentas e soluções inteligentes que consigam proteger as empresas contras ameaças sofisticadas como estas. Caso contrário, elas podem se tornar vítimas de ataques direcionados.”

Fonte: Terra tecnologia

BlackBerry compra empresa de segurança cibernética Cylance por US$1,4 bi

blackberry_cylance_banner

A BlackBerry elevou a aposta em inteligência artificial e segurança cibernética nesta sexta-feira, com a compra de 1,4 bilhão de dólares da empresa especialista em aprendizagem automática Cylance, sediada na Califórnia.

A empresa canadense de tecnologia, que dominou o mercado de smartphones há uma década, passou a vender software para gerenciar dispositivos móveis e tecnologias emergentes, como carros autônomos.

A Cylance usa a aprendizagem automática para evitar brechas de segurança antes que elas ocorram. Seus aplicativos tentam bloquear tentativas de malware ou infiltração, em vez de reagir após uma violação.

A Cylance, que tem mais de 3,5 mil clientes corporativos ativos, estava considerando listar ações na bolsa de valores, de acordo com uma notícia da Business Insider.

“A liderança da Cylance em inteligência artificial e segurança cibernética complementará imediatamente todo o nosso portfólio”, disse o presidente-executivo da BlackBerry, John Chen.

O presidente-executivo da empresa baseada na Califórnia, Stuart McClure, disse que o acordo será capaz de impulsionar a força da Blackberry em comunicações móveis e segurança para adaptar sua tecnologia de inteligência artificial.

Além dos 1,4 bilhão de dólares que a BlackBerry pagará, o acordo também inclui a hipótese de incentivos para funcionários da Cylance, segundo a BlackBerry.

A Cylance continuará a operar como uma unidade de negócios separada após o fim das negociações, segundo a BlackBerry. O acordo está previsto para ser concluído em fevereiro de 2019.

Fonte: Reuters

Exército americano montará equipe de eSports

us-army-esports

Você pode até não concordar com a ideia de os jogos eletrônicos serem considerados esportes, mas não há como questionar o forte apelo que eles possuem para atrair novos públicos e é claro, gerar muito dinheiro. Clubes de futebol, políticos, pessoas ligadas a NBA e a NFL, até o COI já demostrou interesse nos eSports e agora sabemos que outra instituição que também pretende explorar a modalidade é o Exército dos Estados Unidos.

Visando conquistar o público mais novo e conseguir bater as metas de recrutamento (que andam bem longe do ideal), o principal braço das Forças Armadas norte-americana revelou que montará uma equipe dedicada a disputar alguns dos principais torneios de videogame pelo mundo. Operando em parceria com o Departamento de Defesa, o programa já está recebendo inscrições de participantes, que podem ser tanto de pessoal na ativa, como reservistas e veteranos.

Ainda não se sabe quais jogos serão representados pelos militares, mas se considerarmos o formulário de inscrição, em breve deveremos vê-los disputando partidas de Call of Duty, FIFA, Fortnite, League of Legends, Madden, NBA 2K, Overwatch, PlayerUnknown’s Battlegrounds e Tekken.

A intenção de usar os games para divulgar a marca do exército e chamar a atenção do público mais novo foi confirmada pelo sargento Ryan Meaux, que disse ainda que em dezembro eles realizarão um torneio interno para os jogadores de Tekken 7 e aquele que sair vencedor os representará na PAX South, que acontecerá em janeiro de 2019.

A estratégia pode parecer inédita, mas há algum tempo o Exército americano tem enviado recrutadores para torneios de eSports e tanto eles quanto a Força Aérea já realizaram competições. A diferença é que elas não eram focadas em equipes formadas apenas por militares, o que acontecerá dessa vez.

Além disso, muitos lembrarão da investida das Forças Armadas daquele país na criação de jogos eletrônicos. Descrito como “o jogo oficial do Exército dos EUA”, America’s Army foi lançado em 2002 e por mais incrível que possa parecer, continua na ativa até hoje. O jogo inclusive recebeu uma atualização em outubro e caso nunca tenha o experimentado, ele está disponível gratuitamente no Steam.

Quanto a investida nos eSports, eu sinceramente tenho minhas dúvidas se tais jogadores conseguirão atrair novos recrutas para o governo americano, mas uma coisa é certa: para um povo tão ligado aos seus soldados, será uma ótima propaganda eventualmente ter alguém fardado disputando as etapas finais desses torneios.

Fonte: PCGamer.

Mais de 50% dos gastos com ti estarão relacionados com cloud este ano

cloudcomputing
O Clound Trends 2018 promovido pelo grupo Telefónica traz dados animadores para os mercados de serviços baseados em cloud e para o futuro da plataforma IT as a service. De acordo com os dados, desde 2009 a computação em nuvem vem crescendo 4,5 vezes dentro dos gastos com TI e agora atinge um novo patamar podendo chegar expandir 6 vezes mais dentro desses recursos. O levantamento mostra que ainda este ano mais de 50% das despesas em TI estarão relacionadas a cloud, um percentual que poderá chegar a até 70% em 2020.
O uso da cloud pública deverá superar 50% e esse mercado poderá movimentar aproximadamente US$ 178 bilhões este ano, com uma taxa de crescimento anual na faixa de 22%. Esse desempenho tem efeitos importantes sobre a performance de storage que no ano passado alcançou 600 EB e este ano poderá dobrar e chegar a 1.1 ZB
O estudo aponta que até o final do ano a plataforma IT as a service para data centers, software e serviços terá uma receita próxima a U$ 547 bilhões.

Os 3 principais golpes que tentam enganar consumidores na Black Friday

Golpes-pela-internet-Phishing

Muitos brasileiros e varejistas apostam na Black Friday, que neste ano acontece no dia 23 de novembro, para conseguir boas ofertas e aumentar suas vendas. Essa ansiedade dos consumidores costuma congestionar os sites e entre todo esse caos online, golpes cibernéticos fazem sua parcela de vítimas desatentas.

Segundo especialistas da DNPontocom, agência especializada em segurança digital e tecnológica, algumas dicas são importantes para que os clientes possam comprar com segurança e evitar fraudes no período. Muitas delas vêm ‘disfarçadas’ e os clientes não percebem que estão sendo lesados. Na lista abaixo, Daniel Nascimento, especialista em segurança digital e CEO da empresa listou os principais golpes e os casos mais frequentes. Confira:

“Metade do dobro”

A mentira pode aparecer em algumas modalidades diferentes. A mais famosa é a “metade do dobro”, quando o vendedor anuncia desconto de 50% ou mais em um produto que já foi superfaturado em 100% anteriormente. Ou seja, na verdade a venda será feita pelo mesmo preço, e de promoção só sobra o rótulo. Em outros casos, a loja pode tentar convencer o consumidor que o desconto é maior do que ele realmente é: o anúncio fala em 40%, mas a diferença fica em apenas 5%, por exemplo. É essencial fazer comparativo dos preços antes da semana especial de descontos evitando assim preços altos.

Fique atento ao carrinho

Segundo Daniel Nascimento, há casos de golpes que alteram o preço no carrinho de compras. Ou seja, na loja o produto está como R$45,00 e quando coloca no carrinho o preço vai parar em R$90,00, o cliente deve prestar muita atenção no total da conta, conferir todos os itens e valores.

Sites falsos

Dentre os golpes utilizados na rede, o mais comum são os sites falsos, hoje em dia crackers utilizam dessa técnica para aplicar golpes em quantidade, então eles copiam o layout de uma página famosa, como: Americanas, Submarino entre outras e mudam pequenos detalhes, como na URL: em vez de ser americanas.com.br, colocam ameriicanas.com.br, em alguns casos ele utiliza a mesma logo, endereço e canais de atendimento.

Uma das dicas é acompanhar a lista de suspeitos feita pelo Procon SP, ela anuncia sites que podem estar efetuando golpes. Outra dica é antes de fazer uma compra, verificar se a loja tem reclamações em sites populares feitos para isso, como o Reclame Aqui.

Como se prevenir dos golpes

Poucos usuários de compra on-line sabem que existe um plugin para Google Chrome “Black Friday de Verdade” próprio para checar se existe realmente um desconto. .

A extensão exclusiva para o navegador do Google é leve (não influencia na navegação), não salva dados do usuário, só é exibido na página do produto e monitora mais de 30 lojas em todo país.

Além das dicas acima, o cliente deve acompanhar sites como: Zoom, Buscapé e outros para verificar preço das concorrentes e desconfie de preços muito abaixo das demais. Caso seja uma loja desconhecida, o conselho que fica é “evite a compra”, pois é muito provável que seja falsa. Prefira comprar em sites com certificado digital, verifique se o site possuí todos os métodos de pagamento, uma das técnicas utilizadas por lojas falsas é utilizar somente boleto. Caso haja opção de cartão de crédito, só compre se checar se a loja é verdadeira e não possuí reclamações.

Ao receber e-mails, cheque a veracidade e mesmo assim pesquise sobre o produto diretamente no site da loja, não compre pelo redirecionamento do e-mail. Desconfie de descontos recebidos pelo WhatsApp e ao detectar uma fraude o especialista conclui ” alerte canais do PROCON do seu estado e alerte sites de reclamações, a sua reclamação pode ajudar outra pessoa a não cair na fraude, denuncie”.

Fonte: IDG Now

Investigação confere se hackers violaram sistema eleitoral

2000

Duas reportagens publicadas nos portais Tecmundo e Jota indicam que hackers podem ter invadido a rede interna do Tribunal Superior Eleitoral, na qual estão os sistemas de carga das urnas eleitorais brasileiras. A reportagem do Tecmundo informa que o vazamento das informações da rede aconteceu uma semana antes do segundo turno das eleições. O portal foi informado do assunto por um hacker, que obteve “sucesso ao entrar na intranet do TSE e obter informações privilegiadas e confidenciais, como troca de emails, envio de senhas para juízes, credenciais de acesso etc”.

O hacker buscou comprovar a invasão enviando ao Tecmundo várias telas dos sistemas. O portal as enviou ao TSE, solicitando confirmação da autenticidade do material, mas até o momento da publicação da notícia o Tribunal ainda não havia respondido a essa solicitação. Ao portal Jota o TSE confirmou que “pessoas de fora da Corte podem ter tido acesso a informações sobre os equipamentos”.

O acesso teria sido feito ao Gedai-EU, conforme publicou o Tecmundo, e que segundo o site do TSE, é a plataforma que gerencia dados, aplicativos e interface com as urnas. O hacker teria obtido inclusive as credenciais de acesso ao sistema do ministro substituto Sérgio Banhos e do chefe da área de TI do TSE, Giuseppe Janino. Ao Tecmundo, o hacker informou que obteve acesso por meio de vulnerabilidades existentes em aplicativos do próprio Tribunal.

Fonte: Cibersecurity.net