5 tendências tecnológicas para 2021

Certamente ainda há um longo caminho a percorrer antes de considerar o mundo como um ambiente pós-covid. Isso quer dizer que, em 2021, muitas tendências tecnológicas incorporadas aos negócios serão mantidas e até aprimoradas, algumas até que se estabeleça uma imunidade de rebanho, outras porque caíram no gosto dos consumidores. Veja algumas tendências para 2021.

1. Home office e videoconferência

O trabalho remoto provavelmente continuará em alta em 2021. Startup há menos de dez anos, o Zoom tornou-se uma das maiores empresas de videoconferência do planeta, assim como outras ferramentas como o Microsoft Teams e o Google Hangouts.

2. Entregas sem contato

Outra tendência criada durante a pandemia, as entregas sem contato tiveram nos Estados Unidos um aumento de 20% em relação a 2019. Hoje empresas como DoorDash, Postmates e Instacart oferecem opções de entrega drop-off, que acabaram adotadas pela Grubhub e Uber Eats. O cenário é tão promissor que a chinesa Meituan, e as startups americanas Mana, Starship e Nuro começaram a utilizar robôs no serviço.

3. Telessaúde e telemedicina

Clínicas e instituições de saúde se adaptaram para reduzir a exposição ao coronavírus, e passaram a oferecer consultas médicas em chats de vídeo, diagnósticos feitos por avatares de IA, receitas eletrônicas e entrega de medicamentos sem contato. Para 2021, a Forrester Research prevê quase 1 bilhão de consultas virtuais nos EUA.

4. Infraestrutura 5G

Já iniciada em vários países em 2020, a tecnologia de internet 5G terá atualizações de infraestrutura, novos utilitários e aplicativos, com reflexos em big techs e startups, mas também na vida das pessoas, em casas conectadas, cidades inteligentes e mobilidade autônoma.

5. IA, robótica, internet das coisas e automação industrial

Em 2021, com o retorno da atividade econômica, a automação, com o emprego da IA, da robótica e da internet das coisas, será uma solução para operar a manufatura durante a transição para a normalidade. Algumas fornecedoras como UBTech Robotics da China e CloudMinds dos EUA estarão em alta.

Fonte: Tecmundo

Ransomware pode se tornar um problema ainda maior em 2021

A migração súbita de muitas empresas para um regime de trabalho remoto (Home Office) durante a pandemia de Covid-19 neste ano introduziu muitos “elos fracos” (na forma de computadores domésticos não protegidos) em sua estrutura de TI. Isso se mostrou um prato cheio para os criminosos especializados no ransomware, um tipo de ataque cibernético que “sequestra” dos dados de um computador, ou de uma empresa inteira, usando criptografia forte e exige o pagamento de um resgate para devolvê-los.

Segundo levantamento da Skybox Security, os casos de ransomware tiveram salto de 72% nos primeiros seis meses de 2020 e devem chegar a 20 mil casos até o fim do ano. Só aqui no Brasil, o mês de março apontou crescimento 3,5 vezes maior que o mês de janeiro, de acordo com dados da Kaspersky.

A explosão foi a mesma em todo o mundo. Em julho, um ataque à Garmin pode ter causado à empresa um prejuízo de U$ 10 milhões. Em agosto as vítimas foram a Carnival Corporation, maior operadora de cruzeiros marítimos do mundo, e a Canon, fabricante japonesa conhecida por câmeras e sistemas de impressão.

Em outubro ensaios clínicos relacionados à pandemia de Covid-19 foram afetados por um ataque, o que fez com que o FBI alertasse os hospitais sobre a crescente ameaça. As vítimas de novembro foram o Superior Tribunal de Justiça (STJ) e a desenvolvedora de games japonesa Capcom, que teve 1 TB de dados roubados. No início de dezembro um grupo atacou a Foxconn, que produz eletrônicos para as maiores empresas do planeta, entre elas a Apple e a Sony, e exigiu o pagamento de R$ 175 milhões em Bitcoins.

Se 2020 parece ter sido um ano horrível, 2021 pode ser ainda pior. “Não vejo motivo para uma desaceleração do ransomware em 2021”, diz Charles Carmakal, Vice-Presidente Sênior e Chief Technical Officer (CTO) da empresa de cibersegurança Mandiant. “Tudo o que aconteceu neste ano me leva a acreditar que as coisas vão continuar a piorar até que algo realmente dramático aconteça. Estimo que os malfeitores se tornarão ainda mais disruptivos”.

Gangues de ransomware mudaram seu modo de operação

Os malfeitores também mudaram seu comportamento. Antigamente atacavam muitos alvos pequenos (como computadores pessoais) e exigiam resgates de baixo valor. Mas hoje procuram alvos muito maiores. O novo perfil de ataque se aproveita de novos marcos regulatórios sobre privacidade e proteção de dados para aumentar a pressão pelo pagamento do resgate.

Na última grande onda de ransomware, vista entre 2016 e 2017, o método era mais simples: os autores bloqueavam o acesso aos dados e esperavam o pagamento. No entanto, empresas com backup e redundâncias conseguiam facilmente contornar o problema. Hoje, no entanto, o ataque se tornou mais sofisticado.

O cibercriminoso aproveita a invasão à rede para roubar dados importantes, incluindo informações de clientes e segredos comerciais, e só então bloqueia os arquivos. O método tende a dar mais resultados, porque novas normas como a GDPR e a LGPD, as leis europeia e brasileira de proteção de dados, preveem uma multa pesada para o vazamento de dados de clientes, fazendo com que as empresas se vejam duplamente pressionadas a pagar: para recuperar o acesso a seus arquivos e para evitar uma multa que pode ser ainda mais cara do que o resgate.

As gangues também se profissionalizaram, dando acesso a um “mercado negro” onde grupos especializados oferecem seu conhecimento e serviços, da venda de credenciais e acesso a botnets a consultoria sobre como se infiltrar numa rede. Como resultado, os ataques se tornaram mais eficazes e intrusivos.

União contra o ransomware

Mas à medida que crescem os ataques e o poder das gangues de ransomware, crescem também os esforços para combatê-los. Na semana passada o IST (Institute for Security and Technology, Instituto de Tecnologia e Segurança) anunciou a criação da Ransomware Task Force (RTF) uma “força tarefa” para combate ao ransomware, em parceria com várias outras empresas do setor de tecnologia como a Microsoft, Citrix e McAfee, entre outras.

“Incidentes de ransomware vem crescendo sem limites, e este cibercrime economicamente destrutivo leva cada vez mais a consequências físicas perigosas”, disse o grupo. “Os membros fundadores da RTF compreendem que o ransomware é uma ameaça grande demais para ser enfrentada por uma entidade sozinha”.

Uma forma pela qual a indústria da segurança vem tentando impedir novos ataques é com o compartilhamento de informações entre as equipes que respondem aos incidentes e entidades que podem estar na mira dos criminosos. Elas podem se antecipar aos hackers, pois estes se infiltram em um sistema e “armam” o ataque, mas só o executam tempo depois, em um momento estrategicamente calculado para causar o maior dano possível à vítima.

Por exemplo, em vários casos de ataques de ransomware a escolas dos EUA neste ano, os criminosos infiltraram e prepararam os sistemas no verão do hemisfério norte (período de férias), mas só os executaram no outono, quando ocorre a volta às aulas. Ao atacar as escolas no momento em que estão mais ocupadas, reforçam sua posição em uma negociação e criam mais urgência por um pagamento para resolver rapidamente o problema.

Segundo Carmakal, em 2021 serão desencadeadas ações policiais visando apreender os responsáveis e reduzir os ataques. “Veremos o fruto disto nos próximos meses”, diz ele. “As forças policiais estão especialmente interessadas em prisões e condenações que tenham um real impacto sobre os malfeitores”. Ou seja, estão atrás dos “peixes grandes”.

Mas enquanto isso não acontece, a prevenção é o melhor remédio. Focando em medidas básicas de segurança e reforçando suas defesas, as empresas podem tornar o ransomware menos lucrativo para os malfeitores ao dificultar a descoberta de alvos vulneráveis. Uma boa política de backup off-site também torna menos provável que uma vítima tenha que pagar para restaurar seus sistemas, caso seja atingida.

“No passado, as empresas até podiam arriscar ter segurança fraca”, diz Brett Callow, um analista da empresa de segurança Emsisoft. “Mas agora, elas não podem. Elas irão pagar o preço por isso, literal e figurativamente”.

Fonte: Wired e Olhar digital

Vendas de notebooks e desktops disparam e sobrecarregam fabricantes

A pandemia da COVID-19 fez com que a demanda por laptops e desktops crescesse a um nível nunca visto desde o lançamento do iPhone em 2007. Com isso, as fabricantes ainda estão a meses de atender aos pedidos pendentes, de acordo com a análise de especialistas e executivos da indústria de hardware.

Segundo analistas do mercado, em declaração à agência Reuters, o home office e a mudança das aulas para o ambiente online mudaram o mercado de PCs durante a pandemia. A venda de smartphones foi afetada e aumentou o interesse por dispositivos maiores, algo que não estava no radar da Apple, bem como das fabricantes de dispositivos Android.

Além disso, as remessas globais anuais de PCs, – que incluem laptops e desktops – chegaram a cerca de 300 milhões em 2008 e, recentemente, caíram para 250 milhões. Mas neste ano, ao contrário de todas as previsões, temos um ressurgimento do setor. Alguns analistas esperam que 2020 feche em cerca de 300 milhões de remessas de PCs, um aumento de cerca de 15% em relação ao ano anterior. E Os tablets estão crescendo ainda mais rápido.

“Toda a cadeia de suprimentos está sobrecarregada como nunca”, disse Gregg Prendergast, presidente de operações da região Pan-Americana da fabricante de hardware Acer.

Os pedidos online da Dell aumentaram 62% no terceiro trimestre em comparação com o ano passado. Durante a Black Friday, as equipes de venda, que normalmente tocariam os sinos na sede da empresa no Texas para comemorar os bons números, se reuniram – como muitas outras pessoas em 2020 – por meio do Zoom, nos PCs suas casas, para celebrar o desempenho acima da média.

Aumento per capita de PCs

Segundo a consultoria de pesquisas Canalys, até o final de 2021, a base instalada de PCs e tablets chegará a 1,77 bilhão de unidades, ante 1,64 bilhão em 2019. O coronavírus pressionou as famílias a expandir de um PC para a casa a um para cada aluno, gamer ou profissional que é obrigado a trabalhar sob o regime de home office.

Para atender à demanda repentina, os maiores fornecedores de PCs do mercado tiveram de recorrer a novos fornecedores, além de acelerar o envio das unidades e lançar mais modelos de notes e desktops já em 2021. No entanto, o movimento não bastou para suprir a demanda.

No caso dos notebooks vendidos para o setor de educação, Prendergast disse que a Acer tem absorvido o custo do transporte, abandonando barcos e trens para cortar um mês de frete. Mesmo assim, com as linhas de montagem a pleno vapor, alguns clientes precisam esperar até quatro meses para receber as remessas.

Isso porque componentes como telas e processadores são difíceis de obter de última hora, mesmo com muitos fornecedores já há muito tempo trabalhando normalmente, sem o risco do coronavírus, disseram analistas. Eles acrescentaram que as previsões de vendas para 2021 seriam ainda mais altas se não fossem os problemas de abastecimento.

Demanda pode aumentar ainda mais

A demanda por PCs aumentou a tal ponto durante 2020 que muitas fabricantes estão “montando o carro com ele em movimento”. Um caso bastante emblemático desta situação foi narrada por Ishan Dutt, analista da Canalys, a Reuters. Segundo ele, em abril deste ano, houve um cliente pedindo a um fornecedor que enviasse qualquer dispositivo com teclado, que já seria suficiente, desde que as remessas chegassem em uma semana. “Essa necessidade urgente diminuiu, mas as pessoas agora querem fazer uma atualização, mantendo a pressão sobre a indústria”, disse o especialista.

Além disso, segundo Ryan Reith, vice-presidente da empresa de analistas IDC, o dinheiro adicional que virá do pacote de estímulos de governos no começo de 2021, para escolas e empresas em vários países, pode aumentar a demanda até 2022.

Outro ponto é que alguns computadores que chegarão ao mercado nos próximos meses atendem a novas necessidades. Segundo analistas, eles apresentam câmeras e alto-falantes melhores para videoconferências. E outros modelos terão slot para chips de smartphones, permitindo que usuários acessem redes móveis 4G ou 5G, além do Wi-Fi, claro.

Sam Burd, presidente da fabricante de PCs Dell Technologies Inc, disse que, ainda neste mês, teremos dispositivos móveis com software de inteligência artificial para simplificar tarefas como conectar e desligar câmeras.

Fonte: Canaltech

Em 2020, pelo menos 360 mil vírus para computador foram criados por dia

De acordo com o Boletim de Segurança da Kaspersky de 2020, não foi apenas o novo coronavírus (SARS-CoV-2) que se replicou ao redor do mundo ao longo dos últimos meses. Segundo a companhia, só neste ano, foram criados cerca de 360 mil novos vírus para computadores e smartphones por dia — se fizermos uma conta rápida levando em consideração 365 dias, estamos falando de um total de 131,4 milhões de ameaças.

Esse valor representa uma alta de 5,2% (ou cerca de 18 mil a mais por dia) em comparação com 2019. Desse montante, a maioria (60%) dos malwares eram trojan genéricos, cuja incidência teve um crescimento de 40,5%. Logo em seguida temos os backdoors — dedicados a criar brechas escondidas nos sistemas para que outros vírus entrem —, cujo aumento foi de 23%. Os adwares, para a nossa alegria, sofreram um declínio de 35%.

O mais interessante do panorama traçado pela Kaspersky é que as ameaças para Android diminuíram (em 13,7%), sendo que malwares focados no sistema Windows representaram 89,80% dos scripts maliciosos identificados. Tal fenômeno tem uma explicação: com a popularidade do trabalho remoto, os criminosos preferiram se focar em desktops e esquecer, pelo menos por enquanto, os dispositivos móveis.

“Ao longo do último ano, nossos sistemas de detecção descobriram muito mais novos objetos maliciosos do que em 2019. Devido à pandemia, usuários do mundo inteiro foram forçados a passar mais tempo em seus dispositivos e online. É difícil saber se os atacantes estiveram mais ativos ou se nossas soluções detectaram mais arquivos maliciosos, simplesmente, porque a atividade foi maior”, explica Denis Staforkin, especialista em segurança da Kaspersky.

“Pode ser uma associação dos dois fatores. De qualquer maneira, neste ano, registramos um aumento notável no número de novos arquivos maliciosos, e é provável que isso continue em 2021, pois os profissionais continuam trabalhando de casa e cada país implementa restrições diferentes. No entanto, se os usuários tomarem precauções básicas de segurança, poderão reduzir significativamente o risco de encontrá-los”, finaliza.

Fontes: Canaltech e Kaspersky

Campanha hacker contra os EUA atingiu pelo menos 40 empresas

A Microsoft informou que 40 de seus clientes foram atingidos por um sofisticado ataque hacker revelado no início desta semana por autoridades dos Estados Unidos. Ao todo, 32 golpes foram realizados contra companhias norte-americanas de setores como infraestrutura, segurança e ONGs, além de outras ligadas diretamente ao governo do país, enquanto o restante se divide entre sete países: Canadá, México, Bélgica, Espanha, Reino Unido, Israel e Emirados Árabes Unidos.

Segundo as informações do governo dos EUA, os ataques com supostos fins políticos teriam sido realizados por um grupo chamado Cozy Bear, que estaria associado aos serviços de inteligência da Rússia e por trás de outros golpes contra instituições americanas nos últimos anos. A Microsoft reafirmou a ligação com o país rival, mas disse que nenhuma de suas próprias soluções foi utilizada como vetor ou abertura para a realização das explorações.

Esse vetor, na realidade, seria um sistema de gerenciamento e gestão de redes desenvolvido pela SolarWinds, que possui contratos com o governo e com empresas que prestam serviços para a administração. A intrusão, que foi possível após a inserção de códigos maliciosos nas ferramentas, estaria em andamento desde o primeiro semestre, mas seus reflexos só foram revelados no último final de semana junto com uma ordem do Departamento de Segurança Nacional para que todos os sistemas ligados às plataformas da companhia fossem desligados como medida de proteção.

Para Brad Smith, diretor do conselho de segurança da Microsoft, o número de empresas atingidas deve continuar a crescer, assim como mais países podem ser atingidos por um golpe que chamou a atenção pelo seu escopo e sofisticação. Os impactos ainda estão sendo avaliados, mas, levando em conta que a SolarWinds possui mais de 17 mil clientes ao redor do mundo, existem grandes possibilidades de que o ataque massivo atinja outras capitais e administrações, além de evidenciar o nível de vulnerabilidade ao qual os próprios Estados Unidos estiveram submetidos.

Ainda que não tenha sido um vetor, a Microsoft informou que seus sistemas também foram atacados e que códigos maliciosos relacionados aos golpes foram encontrados em seus ambientes. De acordo com a companhia, os espaços foram isolados e removidos, e não existem indícios de comprometimento à estrutura da companhia ou dados de clientes ou parceiros comerciais. Entretanto, as investigações continuam, mas, até onde se sabe, não houve nenhum tipo de impacto nas operações da gigante.

Segredos

De acordo com as informações preliminares divulgadas pelo governo e pela imprensa americana, um dos focos dos ataques realizados pelos supostos hackers russos seriam as comunicações entre diferentes órgãos do governo dos EUA. Os hackers teriam passado algum tempo monitorando e-mails dos departamentos do Comércio e do Tesouro, mas ainda não existem confirmações de que dados sigilosos ou sensíveis foram extraídos. Ainda assim, a ordem oficial da administração foi para que todos os sistemas que envolvessem soluções da SolarWinds fossem desligados.

O alerta sobre a situação veio depois que a FireEye, uma das grandes fornecedoras globais de softwares de segurança, com diversos contratos junto ao governo, revelou ter sido alvo de um ataque desse tipo. Também na última semana, a empresa informou que o golpe contra seus sistemas aconteceu em novembro e culminou no furto de ferramentas de análise, testes e aprimoramento de defesas digitais, que são usadas em seus clientes para a descoberta de falhas e vulnerabilidades.

Não se sabe, porém, se a FireEye foi vítima da onda ou se tais soluções foram apenas o primeiro passo, sendo usadas, na sequência, para mais e mais intrusões. Enquanto mais informações sobre a campanha ainda não foram divulgadas, a embaixada da Rússia nos EUA negou qualquer envolvimento do país na onda de ataques, enquanto a SolarWinds afirmou estar ciente das vulnerabilidades e que está trabalhando ao lado das autoridades nas investigações.

Fontes: Canaltech e  Microsoft

Invasões com acesso remoto cresceram 242% com alta de home office no Brasil

Foto por cottonbro em Pexels.com

Com a pandemia do novo coronavírus (SARS-CoV2) e a necessidade urgente de permitir que os colaboradores trabalhem de casa, as empresas do mundo inteiro passaram a confiar em um protocolo antigo, mas que continua eficaz — o RDP, sigla para Remote Desktop Protocol ou Protocolo de Área de Trabalho Remota. Trata-se de um padrão proprietário da Microsoft que permite configurar um computador para que ele possa ser usado à distância.

O problema é que, de acordo com um levantamento da Kaspersky, os criminosos cibernéticos perceberam uma bela oportunidade nesse cenário e aumentaram suas investidas às máquinas RDP. Em comparação com o ano passado, o número de ataques ao protocolo cresceu em 242% globalmente, com 3,3 bilhões de incidentes sendo defendidos pela companhia em seus clientes ao redor do mundo. No Brasil, o crescimento foi de 235%.

“A transição para atividades online não foi algo fácil, especialmente considerando que já vivíamos no que pensávamos ser um mundo digitalizado. Conforme o foco mudou para o trabalho em casa, o mesmo aconteceu com os cibercriminosos. Fico feliz em dizer que o processo de adoção foi rápido e que criamos novas rotinas”, explica Dmitry Galov, pesquisador de segurança da Kaspersky.

Gráfico mostra crescimento de ataques a máquinas RDP (Imagem: Reprodução/Kaspersky)

“As economias estão sobrevivendo e vão se recuperar. Por outro lado, sabemos agora que ainda temos muito a aprender sobre o uso responsável da tecnologia, especialmente quando se trata de compartilhamento de dados”, continua o executivo. Além dos ataques a servidores remotos, a companhia ressalta que os agentes maliciosos também estão tirando vantagem do crescente uso de apps não homologados pela TI — o famoso shadow IT.

O termo é empregado para descrever a adoção voluntária, por parte do colaborador, de serviços online, plataformas e softwares cujo uso não é autorizado ou monitorado pela equipe de tecnologia da empresa. Dessa forma, a Kaspersky detectou, em 2020, cerca de 1,7 milhão de arquivos maliciosos que se disfarçam de instaladores desses programas, incluindo aplicativos de videoconferências ou de mensagens instantâneas.

Apps mais usados como “iscas” de shadow IT (Imagem: Reprodução/Kaspersky)

“Um dos maiores desafios de 2020 acabou sendo como reconhecer os perigos que existem no mundo online. O ponto principal não foi o aumento repentino por serviços online, mas sim o nível de conscientização dos novos usuários, pois muitos deles eram pessoas que evitavam se expor digitalmente”, explica Galov.

“Não digo que eles eram alheios à necessidade de cibersegurança, mas essas pessoas simplesmente escolheram não usar serviços digitais e estavam menos informadas sobre o que pode acontecer na internet. Por ter um nível mais baixo de consciência dos perigos online, esse grupo de pessoas acabou sendo um dos mais vulneráveis durante a pandemia. Espero que este aprendizado nos ajude a aumentar o nível de conscientização sobre cibersegurança dos novos clientes a partir de agora”, finaliza.

Fontes: Canaltech e Kaspersky

Este malware desagradável está infectando todos os navegadores da web – o que fazer agora

Novo malware está roubando senhas e mostra resultados de pesquisa falsos

Uma gangue de criminosos está infectando Chrome, Firefox, Edge e outros navegadores com malware que sequestra resultados de pesquisa com anúncios e às vezes até rouba senhas de usuários e outras credenciais de login, disse a Microsoft ontem (10 de dezembro) em um blog. 

A cepa de malware, que a Microsoft chama de Adrozek, infecta máquinas Windows por meio de “downloads drive-by” que tentam passar pelas defesas do navegador assim que um navegador carrega uma das mais de 2 milhões de páginas maliciosas. 

O malware, que muda constantemente seu código para evitar a detecção antivírus tradicional, se instala como o que parece ser um programa normal relacionado a áudio.

“Em seu pico em agosto, a ameaça foi observada em mais de 30.000 dispositivos todos os dias”, disse a Microsoft, acrescentando que a campanha de malware ainda está operando. “Os usuários finais que encontrarem essa ameaça em seus dispositivos são aconselhados a reinstalar seus navegadores.”

O Adrozek visa especificamente o Mozilla Firefox, Google Chrome, o novo navegador Microsoft Edge e o navegador Yandex, amplamente utilizado em países de língua russa. Mas como os três últimos são todos baseados no navegador de código aberto Chromium, outros navegadores como Brave, Opera e Vivaldi também devem ser considerados vulneráveis.

Você será capaz de dizer que está infectado se obtiver muitos links da web de aparência estranha em seus resultados de pesquisa, como nas imagens abaixo. Os links não são necessariamente maliciosos, mas os vigaristas por trás do Adrozek ganham alguns centavos cada vez que alguém clica em um deles.

Como se livrar e evitar malware Adrozek

Normalmente, você pode se livrar do adware de sequestro de navegador se puder redefinir o Chrome ou o Firefox . 

Mas Adrozek penetra profundamente nos navegadores, alterando ou imitando extensões legítimas, desligando proteções de segurança, desabilitando atualizações automáticas e até mesmo alterando entradas do Registro e criando um serviço Windows separado para ser executado de forma independente, portanto, se livrar dele requer muito mais. 

Você terá que excluir o Firefox e todos os navegadores baseados em Chromium completamente (certifique-se de salvar seus favoritos primeiro), executar uma verificação de malware com sua escolha do melhor software antivírus , reiniciar o PC, executar a verificação de malware novamente e reinstalar o navegadores e importar seus favoritos salvos. 

Para evitar a infecção pelo Adrozek, mantenha seus navegadores atualizados o tempo todo e, bem, use um dos melhores programas antivírus. 

Essas ações de remoção drásticas podem não ser totalmente justificadas se Adrozek simplesmente adicionar resultados de pesquisa duvidosos. “Programas indesejados” perfeitamente legais, embora eticamente duvidosos, fazem isso o tempo todo. 

Mas como o Adrozek rouba ativamente as senhas salvas do Firefox e desativa as atualizações automáticas e as configurações de segurança em todos os navegadores, ele se qualifica como malware honesto e precisa ser removido o mais rápido possível.

“Embora o principal objetivo do malware seja injetar anúncios e direcionar o tráfego para determinados sites, a cadeia de ataque envolve um comportamento sofisticado que permite que os invasores se firmam em um dispositivo”, disse o blog da Microsoft. “A adição do comportamento de roubo de credencial mostra que os invasores podem expandir seus objetivos para tirar vantagem do acesso que podem obter.”

Traduzido e adaptado do portal: Tomsguide

Twitter compra app de videochamadas e pode fechar Periscope

Depois da compra pelo Twitter, a startup removeu o aplicativo do Squad que existia tanto na Play Store, como na App Store

Squad é comprado pelo Twitter (Imagem: divulgação/Squad)

O Twitter anunciou nesta sexta-feira (11) a compra do aplicativo Squad, novato criado por uma startup e que resolveu promover lives pequenas para pessoas compartilharem até mesmo a tela do smartphone. O movimento pode ser predecessor da provável morte do Periscope, que não é tão utilizado assim.

O Squad é um app dentro da grande lista de opções disponíveis quando uma pessoa quer chamar amigos para bater papo em uma live. A conversa pode envolver até seis participantes e o maior diferencial, para um mercado com tantos outros aplicativos que fazem a mesma coisa, é a possibilidade de mostrar a tela de um dos celulares.

Pois bem, o Squad ainda nem fez um ano de vida e o Twitter resolveu trazer para dentro da empresa. A compra foi anunciada por Ilya Brown, vice-presidente de produto no microblog. “Estou animado para compartilhar que a equipe do Squad está se juntando ao Twitter para nos ajudar a trazer novas maneiras para as pessoas interagirem, se expressarem e participarem em conversas públicas”, comenta o executivo.

“Eles se juntarão aos nossos times de engenharia, produto e design e ajudarão a acelerar nosso trabalho para levar às pessoas novas e criativas ferramentas para iniciar e participar de conversas no serviço”, complementa Brown.

Twitter pode descontinuar o Periscope

Linha de código indica fim do Periscope (Imagem: reprodução/Jane Manchun Wong)

Junto desta compra, uma linha de código foi descoberta dentro do app que acessa o Periscope, informando sobre o fim do serviço. Este detalhe foi encontrado pela pesquisadora Jane Manchun Wong, conhecida por adiantar coisas em apps antes mesmo delas acontecerem de verdade.

O código diz algo como “desligamento do app Periscope, saiba mais”, com um link direcionando o usuário para uma página de perguntas e respostas do serviço. O endereço ainda não existe, mas certamente vai explicar o motivo do fim do Periscope.

O Periscope nasceu em 2015 e foi comprado pelo Twitter já no parto, com a promessa de continuar sua proposta para criar transmissões ao vivo. Ele sempre permaneceu como aplicativo separado, mas aos poucos o próprio dono foi chamando suas lives de Twitter Lives e não de Periscopes.

Com informações: Tecnoblog e The Verge.

RansomEXX e Egregor: os ransomwares “da moda” que você deve temer

Os malwares evoluem quase que diariamente. Novas famílias de scripts maliciosos são lançadas o tempo todo e as equipes de segurança precisam se manter atentas para se proteger contra as novas ameaças. Segundo um alerta emitido por pesquisadores da Kaspersky, dois ransomwares estão chamando atenção pelo alto nível de atividade ao longo dos últimos meses — estamos falando do RansomEXX e do Egregor.

O primeiro deles, aliás, caiu na boca do povo brasileiro no comecinho de novembro. Foi ele que criptografou os servidores do Supremo Tribunal de Justiça (STJ), causando a suspensão de sessões de julgamento durante quase uma semana. Uma de suas características é usar o nome da vítima como extensão para os arquivos criptografados — no caso do órgão judicial, os documentos receberam o formato STJ888.

Ademais, diferente de outros ransomwares altamente direcionados, os operadores do RansomEXX criam emails novos na plataforma ProtonMail para se comunicar com as vítimas. No geral, segundo a Kaspersky, ele chama atenção por não ter capacidades de se comunicar com servidores remotos de comando e controle (C2), encerrar processos em execução ou empregar truques que dificultem sua análise.

Dentre outras vítimas recentes do vírus, podemos citar a também brasileira Embraer (uma das maiores fabricantes de aeronaves do mundo), a estadunidense IPG Photonics (respeitada fabricante de lasers de fibra óptica empregados nos mais variados segmentos) e a japonesa Konica Minolta (que produz câmeras fotográficas, equipamentos de escritório e instrumentos de medida).

Já o Egregor ganhou fama após paralisar as atividades do Cencosud, consórcio multinacional de origem chilena e que atua no comércio varejista em diversos países da América do Sul. A infecção ocorreu na segunda quinzena do mês passado e, por mais que as lojas tenham permanecido abertas, os clientes não eram capazes de realizar compras via cartão de crédito, realizar devoluções ou retirar pedidos feitos na web.

Considerado um vírus agressivo pelos pesquisadores da Kaspersky, o Egregor dá apenas 72 horas para que suas vítimas paguem o resgate solicitado — caso contrário, os dados criptografados serão roubados e disseminados na web. Trata-se de um exemplo daquilo que chamamos de “ransomware 2.0”; ou seja, além de sequestrar os documentos, ele também ameaça divulgá-los na internet.

“Para proteger os dados da companhia de ataques de ransomware, recomendamos prestar mais atenção à cultura digital dentro da empresa, sempre atualizando os sistemas operacionais e usando soluções de segurança, como Kaspersky Endpoint Detection and Response, para evitar ataques em um estágio inicial”, recomenda Fabio Assolini, especialista sênior de segurança da Kaspersky no Brasil.

Um deles foi o responsável por atacar o Supremo Tribunal de Justiça no começo de novembro, além de ter sequestrado dados da fabricante de aeronaves Embraer; já o segundo ficou famoso por atingir o consórcio multinacional Cencosud

Fontes: CanaltechKaspersky

Cibersegurança cresce nas Américas, mas empresas continuam sofrendo violações

Foto por Negative Space em Pexels.com

Após conversar com executivos de mais de mil empresas da América do Norte (EUA e Canadá), Brasil, Europa e Ásia-Pacífico, a firma de inteligência ESI ThoughtLab chegou à conclusão que o retorno sobre o investimento (ou ROI, do original return over investment) em segurança cibernética atinge, em média, a faixa de 179%. Isso significa que, para cada US$ 1 investido em alguma solução ou ação sobre o tema, a empresa ganha quase US$ 2 em benefícios.

Essa e outras estatísticas interessantes fazem parte do estudo Driving Cybersecurity Performance (Impulsionando o Desempenho da Cibersegurança), que foi realizado com o apoio de diversas empresas renomadas no setor. Um dos achados na pesquisa é que as companhias subestimam os vazamentos de dados — 45% dos respondentes acham que há uma probabilidade “moderada” deles sofrerem esse tipo de incidente, enquanto dados reais revelam que essa taxa é bem maior, de 62% a 86%.

Além disso, por mais que o ROI de segurança cibernética seja altíssimo, os entrevistados da ESI perderam US$ 4,1 bilhões em ataques cibernéticos ao longo dos últimos anos — em média, o prejuízo é de US$ 4,1 milhões por companhia. No total, foram reportadas 28,1 mil violações; fazendo as contas, cada uma custou, aproximadamente, US$ 330 mil. Há indícios que os vazamentos se tornarão cada vez mais caros com o passar dos anos.

Quem é o alvo?

Claro, como já poderíamos imaginar, o porte e o segmento das empresas é um fator determinante para sabermos o quão danoso será um incidente, tal como definir a probabilidade dele ocorrer. Os setores de seguros, telecomunicações e finanças são os mais frágeis. “Por esta razão, recomenda-se às organizações a adoção de uma estratégia de defesa ‘multifacetada’ que identifique e previna as vulnerabilidades antes que um ataque sofisticado ocorra”, explica Claudio Bannwart, country manager da Check Point Brasil.

Interessante também é o motivo pelo qual os incidentes são reportados. Os malwares ficaram em primeiro lugar, correspondendo a 66% dos resultados da pesquisa; logo após, temos o phishing e a engenharia social (60%) e o reuso de credenciais (49%). Os criminosos cibernéticos são os principais responsáveis pelos ataques (60%), seguidos por insiders maliciosos (50%), hackers (49%) e corporações rivais (36%).

Analisando especificamente as ameaças surgidas após as mudanças culturais geradas pela pandemia, com o trabalho remoto, o uso de softwares e plataformas de código aberto é o principal motivo para perdas financeiras (45%), seguido por dispositivos pessoais vulneráveis do próprio colaborador (40%). É interessante também notar que sistemas desatualizados ou mal configurados correspondem a 39% dos riscos.

Setor de saúde em alerta

Falando especificamente do Brasil, o estudo ressalta que a área de saúde está virando um dos principais alvos para ataques cibernéticos. “No caso da saúde, o risco de um ciberataque às organizações é enorme. Tais ataques podem levar à perda e compartilhamento de dados pessoais, alterando as informações médicas de um paciente sobre medicamentos, dosagens e invasão de aparelhos de ressonância magnética, ultrassom e raio-X em hospitais e marca-passo das pessoas”, alerta Bannwart. 

Para o especialista, “embora ainda existam problemas e imprecisões no que diz respeito à padronização do protocolo de segurança nos dispositivos da Internet das Coisas Médicas (IoMT), ainda há muito que essas organizações podem fazer para proteger os dados de seus pacientes. As organizações de saúde devem permanecer alertas aos vários pontos de entrada que existem na rede”, conclui.

Fontes: Canaltech e  ESI ThoughtLab