Últimas notícias

Fique informado

Check Point Software aponta evolução do malware que ataca plataforma PIX

3 de maio de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

25% de profissionais de cibersegurança são mulheres, aponta BCG

Pesquisa mostra disparidade de mulheres entre profissionais de tecnologia, o que pode ser uma oportunidade para setor de cibersegurança.

15 de dezembro de 2022

Seu orçamento de 2023 contempla treinamento para cibersegurança e jornada digital?

Entre os itens que os gestores tem atenção no orçamento para o próximo ano estão a adequação de headcount e investimentos

15 de dezembro de 2022

e-Safer e SOC Radar firmam parceria para a oferta de soluções em cibersegurança

A e-Safer, empresa referência em consultoria de cibersegurança e transformação digital, firmou parceria com a SOC Radar

14 de dezembro de 2022

Os benefícios da terceirização da cibersegurança

A organização evita que falhas apareçam tanto nas suas ações habituais, como em momentos difíceis, a exemplo dos incidentes de cibersegurança

13 de dezembro de 2022

Como a tecnologia 5G pode impactar na cibersegurança

“A chegada do 5G tende a acelerar a popularização e eficiência de outras tecnologias, como a Internet das Coisas (IoT). Um grande desafio é proteger as conexões, os dados e os dispositivos a partir da evolução do 5G”, diz o executivo.

14 de novembro de 2022

Cibersegurança: como navegar em um mundo sem cookies de terceiros

Em algum momento você já deve ter se deparado com uma mensagem na linha de “Clique para aceitar nossos cookies” durante a visita em algum site.

7 de novembro de 2022

Check Point Software analisa o novo malware PixPirate que pode ser um derivativo do PixStealer e do BrasDex por funcionar igual

Especialista da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisa o cavalo de Troia bancário PixPirate, descoberto pela empresa de cibersegurança italiana Cleafy, no final de 2022, que tem como principal alvo as instituições financeiras no Brasil com o objetivo de efetuar fraudes usando a plataforma de pagamentos PIX.

Além do PixPirate, hoje, existem pelo menos três famílias de malware adicionais que visam usuários do PIX:

– PixStealer (descoberto pela Check Point Software em 2021)

– BrasDex

– BrazKing

Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil

Observamos que, em geral, os cibercriminosos ‘adoram’ abusar do PIX e que já há esta variedade de famílias de malware que fazem diferentes truques para executar os ataques”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

“O PixPirate funciona igual ao PixStealer quedescobrimos em setembro de 2021, com a diferença de que o PixStealer se passava por alguns bancos conhecidos e o PixPirate se passa por aplicativo autenticador. Além disso, nossos pesquisadores encontraram o PixStealer publicado na Play Store, já esse outro não está em loja”, explica Falchi.

No caso do PixStealer, os atacantes distribuíram duas variantes diferentes de malware bancário, chamados PixStealer e MalRhino, por meio de dois aplicativos maliciosos separados na Play Store do Google para realizar seus ataques (os quais já não estão mais disponíveis na loja desde 2021).

Ambos os aplicativos maliciosos foram projetados para roubar dinheiro das vítimas por meio da interação do usuário e do aplicativo bancário para transferência de valores via PIX.

“Acreditamos que essa evolução ‘em família’ são um forte sinal de que os cibercriminosos estão direcionando cada vez mais suas atividades ao malware de banco de Android, com o objetivo de transferir fundos das vítimas para suas próprias contas. Em um mundo onde expandimos atividades e transações para o modo remoto, recomendamos aos usuários remover os aplicativos maliciosos de seus smartphones imediatamente. Também ressalto a todos os usuários de aplicativos bancários a ficarem atentos a malware bancário vinculado aos aplicativos móveis”, alerta Falchi.

Diante disso, o executivo reforça a proteção dos usuários, listando cinco dicas para navegar na Internet com segurança e minimizar os riscos: 

1- Visitar apenas sites seguros: Muitos sites não possuem medidas de segurança, seja porque estão mal configurados (colocando em risco as informações compartilhadas) ou porque são maliciosos. Por esta razão, é fundamental tomar precauções extremas ao compartilhar dados pessoais na Internet e saber quais sites são seguros. A melhor técnica é verificar se o site segue o protocolo de segurança https, ou seja, se a URL inclui um “s” no final, pois isso significa que é um site seguro e adaptado aos padrões de proteção. Outro sinal, presente em alguns navegadores, é um cadeado verde no início do link.

2- Sempre instalar atualizações: Muitas vezes as pessoas pensam que a atualização de software e aplicativos não é importante. No entanto, a Check Point Software revela que esse hábito de ignorar as atualizações pode ser um risco enorme, pois os diferentes patches de proteção que o fornecedor oferece para solucionar erros de segurança detectados anteriormente não são implementados. Em outras palavras, ter a atualização de softwaremais recente otimizará o nível de segurança e é uma estratégia eficaz para manter dados e arquivos protegidos contra possíveis violações de segurança, ataques cibernéticos, entre outros.

3- Não usar o mesmo nome de usuário e senha para diferentes serviços online: Cada vez mais serviços, programas ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.

4- Baixar aplicativos apenas de lojas oficiais: Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.

5- Proteger os dispositivos: Um cibercriminoso pode acessar um smartphone, tablet ou computador de várias maneiras, roubando uma quantidade incalculável de informações. Diante dessa situação, é fundamental proteger-se contra os ataques cibernéticos. Neste sentido, a Check Point Software ressalta a importância de ter um software de segurança que proteja os dispositivos e as informações. 

A Check Point Software oferece soluções como o ZoneAlarm Mobile (versão home/consumer; e em lojas oficiais de apps) e o Check Point Harmony Mobile (versão corporativa), soluções móveis de defesa contra ameaças e que protegem os dispositivos contra os ataques móveis avançados.

“A Internet faz parte do cotidiano de todos, por isso, é importante conhecer os riscos a que estamos expostos toda vez que realizamos tarefas como navegar em sites ou baixar um aplicativo. Isso nos manterá protegidos com uma postura de prevenção em primeiro lugar e evitará colocar nossos dados em perigo”, reforça Fernandode Falchi.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: CheckPoint Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

Check Point Software identifica um cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP

Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é

Check Point Software sinaliza aumento acentuado de ciberataques direcionados a dispositivos IoT

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

CATEGORIAS

Destaques segurança