Arquivo de etiquetas Segurança da Informação

PorWagner Lindemberg

Gemalto aponta em Estudo que 61% dos entrevistados reconhecem que redes sociais são vulneráveis

Estudo da Gemalto descobre que consumidores acreditam que empresas de mídias sociais sejam vulneráveis, com 61% dos entrevistados afirmando que elas representam o maior risco de exposição de dados

AMSTERDÃ – 5 de dezembro de 2018 – A maioria dos consumidores está disposta a abandonar completamente as empresas que sofreram uma violação de dados, com os varejistas no topo desta lista, de acordo com pesquisa da Gemalto, líder mundial em segurança digital. É improvável que dois terços (66%) resolvam fazer compras ou negócios com uma empresa que sofreu uma violação que tenha exposto suas informações financeiras e confidenciais. Os sites de varejistas (62%), bancos (59%) e de mídia social (58%) são os que mais correm risco de perder clientes.

Ao entrevistar 10.500 consumidores no mundo inteiro, a Gemalto descobriu que, independente da idade, 93% culpam as empresas por violações de dados e pensam em agir contra eles. Os sites de mídia social são os que mais preocupam os consumidores, com 61% afirmando que estas empresas não oferecem proteção adequada aos dados do consumidor, seguidos pelos sites de bancos (40%).

Empresas consideradas responsáveis, enquanto os consumidores resolvem agir rapidamente

Com o aumento da conscientização dos problemas de proteção e privacidade de dados, os consumidores agora acreditam que a maior parte (70%) da responsabilidade pela proteção de seus dados depende da empresa que os detém. Isso fez com que a proteção de dados fosse uma consideração importante para os consumidores na hora de interagir com uma marca, com 82% querendo que as empresas implementassem maiores medidas de segurança para seu canal on-line. Estas preocupações são motivadas por 91% dos usuários, que acreditam que os aplicativos e sites que eles utilizam atualmente representam um risco para a proteção e segurança de suas informações pessoais identificáveis (PII).

Apesar dos consumidores colocarem a responsabilidade firmemente nas mãos das empresas, apenas um quarto acha que as empresas estão realmente preocupadas com a proteção e a segurança dos dados dos clientes. Ao assumir o controle da situação, os consumidores não permitem que as empresas se escondam, já que a maioria dos entrevistados forneceu a estas empresas feedback sobre os métodos de segurança que estão oferecendo (35%), que já consideraram (19%) ou podem considerar no futuro (33%).

As empresas não têm escolha, a não ser melhorar a segurança de seus sites, já que os clientes não acreditam que o ônus de mudar seus hábitos de segurança deve recair sobre eles”, disse Jason Hart, diretor de tecnologia de Proteção de Dados da Gemalto. “Os sites de mídia social, especificamente, têm uma batalha em suas mãos para restaurar a confiança em sua segurança e mostrar aos consumidores que estão ouvindo suas preocupações. Se isso não for feito, poderemos considerar alguns desastres em termos de negócios aos infratores, já que os consumidores estão preparados para mudar seus negócios para outro lugar.

Um passado conturbado e um futuro frustrante para os consumidores

Não é nenhuma surpresa que os consumidores estejam frustrados com o estado da proteção de dados nas empresas. Um quarto dos pesquisados já foi vítima de uso fraudulento de suas informações financeiras (26%), 19% por uso fraudulento de suas informações pessoais identificáveis (PII) e 16% por roubo de identidade (ID). Pior ainda, os consumidores não acreditam que as coisas irão melhorar, já que dois terços (66%) afirmam que, em algum momento no futuro, suas informações pessoais serão roubadas.

Mesmo com o medo de que possam se tornar vítimas de uma violação de dados, os consumidores não planejam alterar seu comportamento on-line, pois acreditam que a responsabilidade deve recair sobre as empresas que detêm seus dados. Isso pode explicar por que mais da metade (55%) dos entrevistados continua usando a mesma senha em diferentes contas.

Além de trocar de marca, a geração mais jovem está preparada para ir além e participar de ações jurídicas contra marcas que perdem seus dados. Quase sete em cada dez (67%) jovens de 18 a 24 anos revelaram que levariam os fraudadores e marcas que sofreram uma violação aos tribunais, quando comparados com apenas 45% das pessoas com 65 anos ou mais, com mais de 28% da geração Z (18-24 anos de idade) pelo menos considerando fazer isso.

Isso deve ser um alerta para as empresas de que a paciência do consumidor acabou. Fica claro que eles têm pouca fé de que as empresas estão levando a sério a proteção de dados ou que suas preocupações serão ouvidas, o que os força a agir por conta própria”, continua Hart. “À medida que os jovens se tornam os grandes consumidores do futuro, as empresas estão arriscando não só alienar seus fluxos de receita atuais e futuros, mas também sua reputação, se continuarem dando a impressão de que não levam a sério a segurança de dados. Empresas atuantes devem começar a fazer o básico corretamente, isto é, proteger o seu ativo mais valioso, os dados, com os controles de segurança corretos.

Fonte: CryptoID

PorWagner Lindemberg

Hacker clona celular e rouba US$ 1 milhão de banco de criptomoedas

O hacker Nicholas Truglia, de 21 anos, foi preso por roubar US$ 1 milhão em fundos pertencentes a um cliente de dois bancos de criptomoedas. A vítima é Robert Ross, da cidade de São Francisco, que possuía o valor depositado nos serviços Coinbase e Gemini. As duas contas foram esvaziadas pelo criminoso após a clonagem de seu número de celular.

Em depoimento à polícia, Ross afirmou ter perdido o sinal em seu smartphone no dia 26 de outubro. Nos dias que se seguiram, ele foi a lojas da Apple e também de sua operadora, a AT&T, quando notou que seu número havia sido clonado. Truglia usou sistemas de recuperação de senha e verificação de acesso para acessar as contas da vítima, converter o US$ 1 milhão em criptomoedas e transferi-las para carteiras próprias.

O dinheiro, afirmou a vítima, estava guardado para a realização de possíveis investimentos em moedas virtuais e para pagamento da faculdade da filha. O hacker foi preso na última semana e, após uma busca no apartamento do criminoso em Nova York, US$ 300 mil foram recuperados, com as autoridades admitindo que localizar o restante pode ser uma tarefa complicada.

Truglia foi indiciado por 21 crimes, incluindo fraude, roubo de identidade, roubo, invasão de computadores e outros. Ele também teria clonado celulares de executivos do Vale do Silício, incluindo CEOs e fundadores de câmbios e serviços voltados para as criptomoedas, mas não foi capaz de realizar roubos contra eles.

Nomes como estes vêm sendo cada vez mais citados como vítimas de uma prática chamada “SIM-swapping”, ou “troca de SIMs”, em uma tradução livre. Os criminosos transferem o número de celular da vítima para um chip ou dispositivo sob seu controle. Na sequência, tentativas de invasão de contas são feitas mesmo que protocolos de autenticação em duas etapas estejam funcionando.

É uma prática relativamente simples de ser realizada, afirma a polícia, uma vez que as operadoras americanas realizam verificações simples de cadastro antes da transferência, com dados como data de nascimento ou números de documentos. Tais informações podem ser obtidas de diferentes maneiras, a partir de engenharia social ou por meio de bancos de dados vazados de serviços online.

A mesma AT&T da vítima de Truglia já foi processada por um caso desse tipo, sendo acusada por um americano de negligência. No caso, registrado no começo do ano, o homem teve mais de US$ 24 milhões roubados de diferentes serviços online de criptomoedas depois de ter seu chip clonado com o uso de engenharia social no serviço telefônico da operadora.

As autoridades sugerem que as empresas do setor incrementem seus protocolos de segurança para casos desse tipo. Aos usuários, a polícia pede agilidade no registro de problemas quanto à perda de sinal, além de atenção maior na distribuição de cartões de visita e no armazenamento de fundos, que devem ser guardados em carteiras desconectadas, impossíveis de serem roubadas pelo método.

Fonte: CNBC

PorWagner Lindemberg

Kaspersky detecta nova falha desconhecida no Windows

 

Há um mês, escrevemos sobre termos encontrado um exploit no Microsoft Windows. Pode parecer familiar, mas nossas tecnologias proativas detectaram outro exploit de 0-day que mais uma vez, se aproveita de uma vulnerabilidade previamente desconhecida no sistema operacional. Dessa vez, apenas o Windows 7 e o Server 2008 estão em risco.

No entanto, essa limitação não torna a ameaça menos perigosa. Embora a Microsoft tenha suspendido o suporte geral para o Server 2008 em janeiro de 2015 e oferecido uma atualização gratuita no lançamento do Windows 10, nem todas as pessoas fizeram a instalação. Os desenvolvedores ainda estão oferecendo atualizações de segurança e suporte para ambos os sistemas (e devem continuar até o dia 14 de janeiro de 2020) porque ainda possuem clientes suficientes.

Quando detectamos o exploit, em outubro passado, nossos especialistas imediatamente reportaram a vulnerabilidade à Microsoft, junto com uma prova de conceito. Os desenvolvedores corrigiram prontamente o problema em 13 de novembro.

O que você deve saber sobre esta vulnerabilidade e este exploit?

Trata-se de uma vulnerabilidade de 0-day de elevação de privilégio no driver win32k.sys. Ao explorar essa falha, os cibercriminosos podem garantir os acessos necessários para persistirem no sistema de uma vítima.

O exploit foi utilizado em diversos ataques de APT, principalmente na região do Oriente Médio, e focava apenas nas versões de 32-bits do Windows 7. Você pode encontrar dados técnicos neste post do Securelist. Os assinantes dos nossos relatórios de inteligência de ameaças também podem obter mais informações sobre o ataque pelo endereço de e-mail intelreports@kaspersky.com.

Como se proteger?

Nada de novo por aqui — mas atenção aos nossos conselhos de sempre para vulnerabilidades:

  • Instale o patch da Microsoft imediatamente.
  • Atualize regularmente todos os softwares que a sua empresa utiliza para as versões mais recentes.
  • Pare de utilizar softwares desatualizados antes que seu suporte seja suspenso.
  • Utilize produtos de segurança com capacidades de avaliação de vulnerabilidades e gerenciamento de correções para automatizar processos de atualização.
  • Utilize uma solução de segurança robusta equipada com funcionalidade de detecção com base em comportamentos para uma proteção efetiva contra ameaças desconhecidas incluindo exploits 0-day.

Note que, mais uma vez, o crédito pela detecção dessa ameaça previamente desconhecida vai para nossas tecnologias proativas: mais propriamente para o mecanismo antimalware e de sandbox avançado da Kaspersky Anti Targeted Attack Platform (uma solução criada especificamente para proteção contra ameaças APT) e a tecnologia de prevenção automática de exploits que formam um subsistema integral do Kaspersky Endpoint Security for Business.

Fonte: Kaspersky

PorWagner Lindemberg

7 mitos da segurança cibernética que trazem risco ao seu computador

Proteger nossas informações e rastros digitais em um mundo cada vez mais conectado é uma tarefa cuja demanda sempre aumenta. Por mais que existam ferramentas e softwares que automatizem a nossa proteção, os malefícios que atingem os computadores e smartphones pessoais sempre se inovam. Com a ajuda de informações da desenvolvedora de antivírus e soluções de proteção ESET, o Canaltech elencou a seguir os sete mitos que mais trazem risco ao seu computador — e, alguns deles, são bem recentes.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Atualizações de qualquer sistema operacional servem ao propósito de manter a integridade dele um passo à frente da maioria das ameaças. Houve um tempo em que, de fato, as atualizações automáticas deixavam o sistema lento ou travado devido à alta demanda de processamento e download, mas isso é uma noção antiga. Hoje, os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Essas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável — e isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Outra percepção antiquada, de quando malwares se limitavam a prejudicar um sistema operacional e não tinham o impacto viral que o mundo conectado de hoje pode trazer. Se antes um vírus de computador causava lentidão de sistema ao instalar códigos maliciosos específicos, hoje as ameaças estão em rede, buscando atacar vários usuários ao mesmo tempo em busca de informações sigilosas, como senhas de banco ou acesso a contas em redes sociais. Para conseguir isso, muitas vezes o invasor não deseja que seu vírus seja notado, portanto as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

Engana-se quem acha que vazamentos de informações estão restritos a celebridades e pessoas de maior poder aquisitivo. Enquanto os motivos que atraem cibercriminosos a essas pessoas são bem óbvios (imagens e informações íntimas; muito dinheiro disponível), a maioria dos ataques é direcionada ao cidadão comum, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no WhatsApp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Links podem esconder malwares. Parece que estamos “chovendo no molhado” com isso, mas, por muitas vezes, as pessoas ainda caem nesse tipo de golpe pois alguma mensagem ou post compartilhado veio a elas por amigos e fontes confiáveis. O problema é quando a sua fonte confiável também foi vítima. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual são incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Antigamente, existia a crença de que, “se deu vírus, é Windows”. Esse mito, propagado pelo fato do sistema operacional da Microsoft ser o mais difundido no mundo, é uma falácia. Atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Depende: a maioria dos vídeos, hoje, são assistidos por plataformas de streaming como YouTube e Vimeo — que contam com suas próprias prática de segurança e, de uma forma geral, regem a segurança online de seus usuários. Contudo, se um vídeo — ou qualquer outro conteúdo multimídia — tiver que ser baixado para ser visto, cuidado: vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que ele pode ser um trojan ou possuir extensão dupla, contendo código malicioso. Vale ressaltar: isso não ocorre somente com vídeo, podendo ocorrer também com fotos ou apps. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender às ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é, sim, possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

Fonte: Canaltech.

PorWagner Lindemberg

Novo Ransomware que criptografa apenas arquivos EXE

Um novo ransomware que criptografa apenas arquivos EXE presentes em seu computador, incluindo os apresentados na pasta do Windows, que normalmente outro ransomware não faz para garantir que o sistema operacional funcione corretamente.

Ele foi inicialmente twitado pelo MalwareHunterTeam e tem o título de Everlasting Blue Blackmail Vírus Ransomware, de acordo com as propriedades do arquivo. Não se sabe como os atacantes distribuem o ransomware.

De acordo com a análise da Bleeping Computer, ele examina o computador quanto à presença de arquivos .exe para torná-lo inutilizável. Também encerra o processo relacionado a antivírus, como Kaspersky, McAfee e Rising Antivirus.

Geralmente, o ransomware criptografa outros arquivos de mídia, como docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv e outros, para forçar a vítima a efetuar o pagamento. O Blackmail Virus Ransomware de Barack Obama tem como alvo apenas o arquivo .EXE.

O ransomware também criptografa as chaves do registro associadas ao arquivo EXE para ser executado toda vez que alguém inicia o aplicativo.

Como acontece com qualquer outro ransomware, ele não mostra qualquer quantia de resgate, mas pede para a vítima enviar um e-mail para “2200287831@qq.com” para detalhes de pagamento.

A nota de resgate é exibida como: Olá, seu computador está criptografado por mim! Sim, Isso significa que seu arquivo EXE não está aberto! Porque eu cifrei isso. Então você pode descriptografar, mas você tem que dar gorjeta. Isso é uma coisa grande. Você pode enviar um email para: 2200287831@qq.com e obter mais informações.

O ransomware ainda continua a ser uma ameaça global, tornou-se uma indústria de bilhões de dólares que não mostra sinais de desaparecer tão cedo.

O que fazer depois: se você está infectado

  • Desconecte a rede.
  • Determinar o escopo.
  • Entenda a versão ou o tipo de ransomware.
  • Determinar o tipo do ransomware.

Mitigação

  • Use o Strong Firewall para bloquear os retornos de chamada do servidor de comando e controle.
  • Analise todos os seus e-mails em busca de links, conteúdo e anexos maliciosos.
  • Bloqueie os acréscimos e o conteúdo desnecessário da web.
  • Impor permissão de controle de acesso.
  • Faça backups regulares de seus dados.

Fonte: gbhackers.

PorWagner Lindemberg

Ataques DDoS aumentam em volume

Estudo aponta que, somente no primeiro semestre do ano, houve em todo o mundo 47 ataques superiores a 300Gbps contra apenas sete durante o mesmo período em 2017; a região Ásia-Pacífico foi a mais visada.

No primeiro semestre do ano, houve em todo o mundo 47 ataques DDoS superiores a 300Gbps contra apenas sete durante o mesmo período em 2017. A região Ásia-Pacífico foi a mais visada com 35 ataques superiores a 300Gbps contra apenas cinco durante o mesmo período de 2017. As informações são do Relatório de Inteligência de Ameaças da NETSCOUT. Em nota, a fabricante afirma ter mitigado o maior ataque de DDoS já registrado, de 1,7 Tbps.

O levantamento descreve ainda as últimas tendências e atividades relativas às ameaças cibernéticas, desde a ação de grupos de ameaças persistentes avançadas (APT) ligados a estados-nação até operações de crimeware e campanhas de ataque de negação de serviço (DDoS – Distributed Denial of Service).

O estudo aponta que atividades patrocinadas por Estados se desenvolveram a ponto de descobrirem-se regularmente campanhas patrocinadas por um grupo crescente de nações. Os envolvidos que lançam essas ações também estão usando intrusões na escala da internet, como NotPetya, CCleaner, VPNFilter para campanhas direcionadas e altamente seletivas.

Inspirados no ataque WannaCry, de 2017, os principais grupos voltados ao crimeware estão adotando métodos de autopropagação que permitem ao malware espalhar-se de maneira mais rápida e fácil. Eles também estão intensificando o foco na mineração por criptomoeda.

As informações foram coletadas por meio do sistemas ATLAS, um projeto colaborativo reunindo centenas de clientes provedores de serviços, que concordaram em compartilhar dados de tráfego anonimizados equivalentes a aproximadamente um terço de todo o tráfego da internet.

Fonte: globalmask.

PorWagner Lindemberg

Peritos da Polícia Federal iniciam inspeção dos códigos-fonte da urna eletrônica

Verificação vai durar uma semana e faz parte de processo que garante transparência ao sistema eletrônico de votação.

Três peritos do Departamento de Polícia Federal estiveram na manhã desta segunda-feira (27) na sede do Tribunal Superior Eleitoral (TSE) para participar da inspeção dos códigos-fonte das urnas eletrônicas que serão utilizadas nas Eleições de 2018. A ação faz parte do processo de validação do Sistema Eletrônico de Votação e continua até está sexta-feira (31), na Sala de Lacração do TSE, localizada no subsolo do edifício-sede do Tribunal.

Para o assessor de Tecnologia da Informação do TSE Elmano Amâncio de Sá Alves, essa é uma etapa importante no preparo do sistema de voto eletrônico. “No que diz respeito à urna, o TSE trabalha com dois pilares: o da transparência e o da segurança. A visita da Polícia Federal é um dos eventos que dão sustentação à questão da transparência”, explicou.

Os peritos da Polícia Federal já haviam participado dos Testes Públicos de Segurança da urna eletrônica em 2017 e vão aproveitar a oportunidade para se inteirarem ainda mais sobre o sistema eletrônico de votação. Ao longo da semana eles verificarão se os códigos estão aptos para as funções para as quais foram desenvolvidos.

Segundo o perito da Polícia Federal Ivo de Carvalho Peixinho, essa etapa da validação é tão importante quanto complexo, porque compreende o domínio de sistemas vitais para o funcionamento da urna, como os que enviam os boletins de urna para o TSE e o que totaliza os votos.

Peixinho também chama atenção para a importância da ação para a própria Polícia Federal. “Se por um lado ajudamos o TSE em possíveis melhorias, o contato mais direto com os códigos-fonte também nos torna mais preparados para eventuais demandas no processo eleitoral”, afirmou.

Ao final do processo de análise, a equipe de peritos vai gerar um relatório para ser entregue ao TSE e à Polícia Federal.

Assinatura Digital e Lacração

Segundo a Resolução TSE n° 23.550/2017, que regula a matéria, podem ter acesso antecipado aos programas de computador a serem utilizados nas eleições os técnicos indicados pelos partidos políticos e pelas seguintes instituições: Ministério Público, Ordem dos Advogados do Brasil (OAB), Supremo Tribunal Federal (STF), Congresso Nacional, a Controladoria-Geral da União (CGU), Polícia Federal, Sociedade Brasileira de Computação, Conselho Federal de Engenharia e Agronomia (Confea) e departamentos de Tecnologia da Informação de universidades. Esse acesso é destinado exclusivamente para fins de fiscalização e auditoria.

A Sala de Lacração está aberta das 10h às 18h até o dia 5 de setembro. No período de 29 de agosto a 5 de setembro, os sistemas desenvolvidos serão compilados, assinados digitalmente, gravados em mídia não regravável, lacrados fisicamente e acondicionados na sala-cofre da sede do TSE.

A Lei nº 9.504/1997 (Lei das Eleições) determina que a Cerimônia de Assinatura Digital e Lacração dos Sistemas deve acontecer até 20 dias antes do pleito, na sede do TSE. Na cerimônia, aberta ao público, os sistemas eleitorais serão lacrados e assinados digitalmente pela presidente do TSE, ministra Rosa Weber, e por representantes do MP, da OAB, dos partidos políticos, do Congresso Nacional, do STF, do Ministério da Transparência, Fiscalização e Controle e de universidades, entre outros.

A lacração encerra a fase de compilação dos códigos-fonte que compõem o Sistema Eletrônico de Votação. A assinatura digital assegura que não haverá modificação no software da urna, comprovando a autenticidade e a integridade do programa oficial final gerado pelo TSE.

Fonte: tse.

PorWagner Lindemberg

Segurança de e-mail perdendo de goleada

Saiu o relatório trimestral da MimeCast sobre as ameaças que chegam pelo e-Mail e o cenário é bem ruim.

Uma das principais constatações é de que subiu em 80% o número de ataques com falsos remetentes dirigidos a empresas (chamados pelo FBI de BEC ou business e-Mail compromise). Quando são bem sucedidos, esses ataques resultam em grandes perdas. O nome do remetente em geral é de algum executivo poderoso na empresa. E o do destinatário o de alguém que pode movimentar dinheiro dentro da companhia – fazendo transferências bancárias por exemplo. O conteúdo do e-mail pode ser do tipo “fulano, transfira tanto para a conta xis da empresa tal”. Se o destinatário cair, pronto, é lucro certo. Já aconteceu com muitas e continua acontecendo (procure no Google “BEC scam Austria” e veja como se perdem 50 milhões de euros).

O objetivo da pesquisa da MImeCast é entender melhor o número e o tipo de ameaças transmitidas por e-mail que estão conseguindo furar as defesas atuais das empresas. A pesquisa varreu perto de 142 milhões de mensagens que passaram pela segurança de e-mail das organizações pesquisadas. Infelizmente os sistemas deixaram passar 203 mil links maliciosos contidos em 10,07 milhões de e-mails – isso quer dizer um link malicioso a cada 50 e-mails verificados.

Na inspeção, 19.086.877 eram de spam, 13.176 continham arquivos perigosos e 15.656 tinham anexos comprovadamente de malware. Mas TODOS passaram e chegaram às caixas de entrada dos usuários. Os falsos remetentes dirigidos a empresas foram 41.605.

Fonte: cibersecurity.

PorWagner Lindemberg

Um Oásis Em Meio Ao Desemprego

Num País com mais de 13 milhões de desempregados, startups que tentam revolucionar o mercado contam com milhares de vagas abertas. O que essas empresas querem e esperam de um profissional?

Dados do Instituto Brasileiro de Geografia e Estatística (IBGE) referentes ao segundo trimestre de 2018 revelaram que o desemprego atingiu 12,4% da população brasileira economicamente ativa. Mesmo alarmante, o índice não chega a surpreender. Desde 2015, o indicador vem refletindo a crise na economia do País. O que espanta é que, em um segmento específico, sobram vagas na terra dos desempregados. Em um contraponto às 13,2 milhões de pessoas sem trabalho, a consultoria americana IDC estima que existem 250 mil posições em aberto para profissionais de tecnologia no Brasil, um setor que movimentou US$ 38 bilhões em 2017.

Melhor: o número de vagas disponíveis deve triplicar até 2020. Engana-se, porém, quem pensa que apenas gigantes do calibre de Apple, Google e Microsoft estão à caça de desenvolvedores, cientistas de dados, engenheiros de software e companhia. Ao mesmo tempo em que desafiam mercados tradicionais, startups brasileiras como Nubank, Movile, GuiaBolso e PSafe estão acelerando o ritmo das contratações para acompanhar o crescimento de seus negócios. “Somente neste ano, contratamos 470 profissionais para manter a velocidade do desenvolvimento de novos produtos”, disse David Vélez, fundador da Nubank, em entrevista à DINHEIRO há menos de um mês.

Fundada em 2013, a fintech recebeu, desde então, cerca de US$ 520 milhões em cinco rodadas de investimento e alcançou o status de unicórnio, como são chamadas as novatas avaliadas em US$ 1 bilhão ou mais. Com a mesma velocidade que atraiu aportes de fundos como Sequoia Capital, a empresa ampliou sua equipe. Atualmente, a companhia tem cerca de 1,2 mil funcionários. Desse quadro, mais de 800 profissionais foram contratados nos últimos doze meses. Os cargos incluem desde posições mais generalistas, como aquelas dedicadas à experiência do cliente, até funções mais específicas e que exigem capacitação diferenciada, como cientistas de dados e desenvolvedores. Hoje, essa última frente corresponde a 15% do total de funcionários.

A Nubank projeta abrir mais 200 vagas até o fim de 2018. Para preencher esses postos, uma das estratégias é buscar candidatos fora de São Paulo. Recife é uma das cidades no radar, pelo fato de ter um polo de tecnologia bem estruturado, o Porto Digital, e uma boa oferta na universidade federal. Outra iniciativa recente foi a abertura de um escritório em Berlim, na Alemanha, dedicado à infraestrutura de dados. “É um mercado mais maduro e que tem profissionais mais sêniores nessa área”, diz Silvia Kihara, líder de recrutamento da Nubank. Quatro brasileiros foram transferidos para a operação, que conta com um time de 15 pessoas. Ao mesmo tempo, outros funcionários do País têm passado algumas semanas no local. “É uma forma de a pessoa se desenvolver e ter acesso à experiência internacional, sem que para isso precise sair da empresa”, afirma Silvia.

Com 15 escritórios em sete países e mais de 1,6 mil funcionários empregados, a Movile parece seguir à risca os passos da companhia de Vélez para se tornar o próximo unicórnio verde e amarelo. Dona dos aplicativos iFood e PlayKids, a companhia comandada por Fabrício Bloisi já recebeu US$ 395 milhões em aportes capitaneados principalmente pelos fundos Naspers e Innova Capital e, desde março, iniciou uma expansão em sua força de trabalho. A expectativa é aumentar em mais de 60% o número de profissionais atuando em diferentes aplicativos que fazem parte da empresa. Para isso, até março de 2019, serão contratados 1 mil profissionais pela Movile. “É um desafio para a gente por conta da alta demanda”, diz Bárbara Camargo, gerente de gente da Movile. Para driblar essa dificuldade, a empresa adotou um programa de indicação interno em que existe reconhecimento financeiro para indicações que venham ser contratadas. Outra solução é formar profissionais “em casa”. “Para suprir a falta de um conhecimento técnico específico, criamos programas de aprendizado dentro da empresa.”

Enquanto a Movile diz não prospectar candidatos que estão empregados em outras companhias, outras startups mantêm contatos com consultorias especializadas para buscar profissionais no mercado. Uma delas é a PSafe. Fundada em 2011 no Rio de Janeiro, a companhia comandada por Marco DeMello está com o radar ligado nos principais profissionais de segurança. “A PSafe foi montada trazendo profissionais que estavam em outras companhias”, diz Apolo Doca, vice-presidente de tecnologia da companhia. Segundo o executivo, há um princípio de migração de profissionais de grandes empresas para startups. Algo que, no passado, era o contrário. “Muitas startups têm remunerações maiores do que de companhias tradicionais.” É uma estratégia agressiva, mas necessária. “Hoje existem muitas vagas e poucas pessoas”, afirma Amure Pinho, presidente da Associação Brasileira de Startups “É comum ouvir que encontrar um chefe de tecnologia é uma das coisas mais difíceis de se fazer quando se está montando uma nova empresa.”

PROCURA-SE Fundada em Porto Alegre, a e-Core é uma empresa especializada em softwares que atende grandes companhias do mercado, como Uber e Airbnb. Em 2017, ela faturou US$ 58 milhões e planejou dobrar sua força de trabalho para 500 profissionais até o fim do ano que vem. O problema é que, para cada contratação, a e-Core afirma que tem sido preciso fazer mais de 50 entrevistas. “O mercado de trabalho não tem acompanhando os avanços tecnológicos na mesma velocidade”, afirma Edna Batista, gerente de recursos humanos da empresa. “Contratar é um desafio.”

Para fontes consultadas pela DINHEIRO, o aumento substancial da demanda por tecnologia é o principal fator por trás das boas perspectivas de colocação nesse mercado. Alguns elementos ajudam a explicar esse contexto. O primeiro deles é o avanço dos aplicativos, um movimento capitaneado, inicialmente, por startups e que se disseminou para empresas de maior porte, inclusive de outros setores. Da mesma forma, conceitos como computação em nuvem, internet das coisas e inteligência artificial estão ganhando escala nas estratégias de companhias dos mais variados segmentos nos últimos anos. A própria crise econômica é mais um ingrediente. Sob um cenário instável, a busca por eficiência operacional e redução de custos está na ordem do dia. “E a tecnologia é um componente essencial nesses processos”, diz Caio Arnaes, gerente sênior da consultoria americana de recrutamento Robert Half.Dados da consultoria americana de recrutamento mostram que a quantidade de vagas abertas na área de tecnologia cresceu 32% no primeiro semestre de 2018, na comparação com igual período do ano passado. Os profissionais mais procurados são os desenvolvedores e os especialistas em segurança da informação. Diversos fatores poderiam explicar o fato de que mesmo com 13,2 milhões de desempregados no País, existem centenas de milhares de vagas abertas. Um deles é o próprio problema enfrentado pela e-Core. Uma tecnologia em alta em 2011 já pode ser considerada defasada cinco anos depois, por exemplo.

 

Dessa forma, há uma dificuldade cíclica das instituições de ensino de acompanharem o ritmo do mercado. O desafio mais relevante, contudo, se dá pela falta de investimentos no desenvolvimento científico e tecnológico do País. “A gente está um pouco atrás de outros países que têm políticas voltadas para o setor de tecnologia”, diz Luis Ruivo, sócio da consultoria PwC Brasil. “Não temos a mesma competitividade de uma Índia, por exemplo. Lá, o governo investiu para que o país se tornasse um pólo tecnológico.” Para piorar, não há perspectivas de melhora. Ao menos, em ações tomadas pelo governo. Para 2019, o orçamento previsto para o Ministério da Ciência, Tecnologia, Inovações e Comunicações será de R$ 3,75 bilhões. Em 2018, o valor foi de R$ 4,6 bilhões.

O volume de oportunidades e a dificuldade de formar profissionais com a mesma velocidade para preenchê-las já estão provocando algumas mudanças na relação entre empresas e funcionários. “Com mais opções e até para acelerar a absorção de capacidades, muitos profissionais têm optado por se dedicarem a projetos de curto prazo, em diferentes empresas”, afirma Arnaes. Ao mesmo tempo, como reflexo da disputa por esses profissionais, as companhias estão oferecendo mais benefícios para atrair e reter os melhores talentos. A Robert Half forneceu com exclusividade à DINHEIRO dados de uma pesquisa realizada em junho deste ano, com 1.128 diretores de tecnologia de 12 países, entre eles o Brasil. O estudo mostra que, nos últimos três anos, 35% dos contratantes no País introduziram horários mais flexíveis para os funcionários; 49% passaram a oferecer treinamento e desenvolvimento adicional; e 30% aumentaram os níveis de remuneração, incluindo expedientes como o pagamento de bônus. “O mercado está aquecido e tem salários bastante atraentes”, diz Diônes Lima, vice-presidente da Associação para Promoção da Exce-lência do Software Brasileiro (Softex). “As empresas vão precisar ser cada vez mais flexíveis na relação com os funcionários.”

A GuiaBolso, dona de um aplicativo de controle de finanças pessoais que já atraiu US$ 74 milhões em aportes, é uma das startups que vêm testemunhando esse novo cenário. “O mercado está inflacionado e os candidatos estão mais seletivos. Enquanto em outros setores há 100 pessoas para uma vaga, em tecnologia, é exatamente o oposto”, diz Inajá Azevedo, diretor de tecnologia da companhia. Ele observa que a novata foi obrigada a rever sua política de remuneração. Os salários pagos pela empresa tiveram um aumento que varia de 20% a 30%, dependendo da posição, na comparação com dois anos atrás. Nesse intervalo, a equipe de tecnologia saiu de 30 para os atuais 90 profissionais.

Boa parte das contratações foi feita na virada de 2017 para esse ano, quando a GuiaBolso passou a oferecer novos serviços, como a recomendação de investimentos. Atualmente, outras dez vagas estão abertas na área. Aos 41 anos, Azevedo ressalta a principal diferença do mercado da década de 1990, quando começou a programar, para os dias de hoje. Ele observa que o sonho de todos os profissionais na época era trabalhar em uma empresa grande. “Hoje, se você quiser trabalhar de terno e gravata em um banco ou em uma consultoria, você consegue”, afirma. “Mas se preferir trabalhar de chinelo e levar o seu cachorro até a empresa, também é possível. O mercado está muito mais plural. Há oportunidades para todos os perfis.”

Fonte: istoedinheiro.

 

PorWagner Lindemberg

5 Fatos Sobre Cyber Segurança Que Todos Deveriam Saber

Cyber segurança é um tema que vem sendo tratado em diversos eventos e fóruns mundiais e até mesmo virado manchetes nacionais ou internacionais e deve ser tratado com seriedade e responsabilidade não somente por indivíduos e profissionais, mas também pelas organizações que desejam se manter seguras diante do avanço tecnológico que ocorre a passos rápidos. Existem 5 principais fatos e exemplos que todos devem estar cientes para que o tema receba a devida importância.

1 – A era digital

No passado não era raro estarmos mais offline do que online. Conexões de internet eram demasiadamente caras e através de linhas discadas (a famosa dial-up). Durante este período os negócios eram realizados de forma offline, contando com o contato físico, anúncios impressos, pedidos via telefone, etc. Mesmo durante este período, ataques cibernéticos já estavam presentes no nosso cotidiano, e-mails contendo virus, trojans visando explorar vulnerabilidades dos sistemas operacionais, porém o tema ainda não era tratado como um grande acontecimento. Após o avanço tecnológico onde estamos conectados a tudo e a todos 24×7, a nossa vida passou a ser também digital, onde com um simples toque em seu smartphone você é capaz de se conectar a qualquer pessoa em qualquer parte do mundo e ainda realizar ligações de vídeo sem sequer pagar DDI, porém juntamente com a evolução da tecnologia, em paralelo ocorre a evolução dos crimes cibernéticos.

De acordo com a PSafe somente no ano de 2018 foi registrado um aumento de 12% em links maliciosos no Brasil comparando o 1º e 2º trimestre de 2018.

2 – O Brasil já perdeu US$ 22 bilhões em 2017 com ataques cibernéticos

Durante o ano de 2017, aproximadamente 62 milhões de brasileiros sofreram ataques cibernéticos de acordo com a Norton Cyber Security Report. Isto representa 61% da população adulta e conectada do país. Em média as vítimas despenderam de aproximadamente 34 horas reparando os prejuízos causados devido ao ataque.

O Brasil encontra-se em 2º lugar (atrás da China) em relação ao ranking de países que sofreram prejuízos financeiros devido aos ataques cibernéticos.

O custo do reparo aos danos ainda é demasiadamente maior se compararmos aos custos da conscientização e treinamentos adequados as equipes de segurança e pessoal das áreas de negócio. Organizações devem melhor preparar sua força de trabalho para evitar futuras grandes perdas não somente de valores financeiros, mas também do tempo dispendido em correções ao invés de prevenções.

3 – 20% da população global utiliza a mesma senha para múltiplos websites e 58% de vítimas de cyber ataques já compartilharam ao menos 1 dispositivo ou contas com outras pessoas

Não é surpresa que uma grande parcela da população ainda utiliza da mesma senha para múltiplos websites. O sentimento de que um cyber ataque nunca ocorrerá e de que seus dados pessoais estarão sempre protegidos gera uma falsa sensação de segurança aos usuários da era digital. Atualmente diversos navegadores e até mesmos aplicativos estão disponíveis para que senhas fortes possam ser geradas e armazenadas, facilitando a vida dos usuários da web na lembrança de senhas. Porém o maior número e que desperta maior atenção é que 58% das pessoas que já sofreram cyber ataques compartilharam ao menos 1 de seus dispositivos ou suas contas com outras pessoas. Considerando que em nossas contas online armazenamos diversos dados pessoais que poderiam ser utilizados com má fé, isto se torna uma grande preocupação de escala não somente nacional, mas mundial.

Se notarmos o quanto utilizamos principalmente os nossos dispositivos móveis em nosso dia-a-dia veremos que basta um único compartilhamento ou vulnerabilidade a ser explorada, para termos acessos a informações como agendas, telefones importantes, fotos, notas, cartões de crédito e débito, conversas particulares, e-mails, informações de saúde, entre outros.

Neste ponto novamente verificamos um despreparo da população em relação ao tema Cyber Segurança. Em tempos de Internet das Coisas (IoT) em que a nossa casa e vida estarão ou já se encontram conectadas, apenas com poucas habilidades sociais ou técnicas toda a sua vida privada e de negócios poderá ser exposta para todos os usuários da web mundialmente.

4 – Aproximadamente 40% dos websites brasileiros não possuem certificado de segurança (SSL)

De acordo com a Exame pouco menos da metade dos websites brasileiros não utilizam um importante recurso de segurança chamado SSL (Secure Socket Layer) – Tal protocolo permite uma conexão segura utilizando de criptografia entre o servidor onde os dados de navegação estão sendo armazenados. Você poderá notar que websites que utilizam de SSL adicionam um S ao final do http:// ficando https:// .

Você pode estar se perguntando sobre como isso pode lhe impactar. A ausência de uma conexão segura durante a sua navegação fará com que os seus dados pessoais de navegação e até mesmo seus dados pessoais utilizados durante seu cadastro no website ou na página de comercio eletrônico fiquem vulneráveis a ataques cibernéticos, fornecendo uma maior facilidade no roubo de suas informações.

5 – Projeto de lei geral de proteção de dados pessoais é aprovado no Brasil em 10/07/2018

O projeto de marco legal que regulamenta o uso, a proteção e a transferência de dados pessoais no Brasil foi aprovado pelo Plenário do Senado, por unanimidade, nesta terça-feira (10). O texto garante maior controle dos cidadãos sobre suas informações pessoais: exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir esses dados. O texto, já aprovado na Câmara dos Deputados, segue para a sanção presidencial.

O PLC 53/2018 também proíbe, entre outras coisas, o tratamento dos dados pessoais para a prática de discriminação ilícita ou abusiva. Esse tratamento é o cruzamento de informações de uma pessoa específica ou de um grupo para subsidiar decisões comerciais (perfil de consumo para divulgação de ofertas de bens ou serviços, por exemplo), políticas públicas ou atuação de órgão público. Fonte: Senado Brasileiro

Qual é o impacto para as organizações? As organizações deverão se enquadrar de acordo com o seu ramo de atividades e também realizar alterações de processos de negócios para se adequar a esta nova realidade. Isto não somente irá envolver tecnologia mas também processos gerenciais e operacionais. A lei Brasileira vem em resposta a publicação da lei de proteção e privacidade dos dados recentemente publicada na Europa, mais conhecida como GDRP. Neste momento o investimento em capacitação se torna valioso para as organizações que precisam cumprir com uma lei que visa adequar as políticas de proteção de dados pessoais aos padrões também Internacionais (como por exemplo Estados Unidos e Europa).

Qual é o impacto para os indivíduos? Indivíduos terão maior certeza de que seus dados estarão mais bem protegidos e não sendo usados para outras finalidades que não aquelas autorizadas pelo titular dos dados. Para os profissionais da área da segurança, uma nova camada de complexidade acaba de pousar em suas vidas, a sua correta preparação e entendimento do tema trará vantagens profissionais e de negócio fantásticas num curto espaço de tempo.

Fonte: Exin.