Cuidado com os golpes envolvendo Criptomoedas

Cuidado com os golpes envolvendo Criptomoedas

O mundo parece ter ficado “cripto louco”. As moedas digitais como Bitcoin, Monero, Ethereum e Dogecoin estão por toda a internet. O valor crescente dessas moedas promete lucros enormes para os investidores (ou melhor, caso invistam antes da queda no preço das moedas). E as “fortunas” formadas pela mineração de criptomoedas têm aspectos semelhantes a corrida pelo ouro que ocorreu na década de 1850. Ou, pelo menos, é isso que muitos, incluindo uma longa lista de golpistas, gostariam que você acreditasse.

Na realidade, se você estiver interessado em criptoativos, o risco de se tornar uma vítima de um golpe é bastante alto. No entanto, as regras comuns para a prevenção de golpes também se aplicam aqui.

O mundo pode ter enlouquecido com as criptomoedas, mas você não precisa se juntar a essa loucura.

Com certeza as Criptomoedas podem dar excelentes resultados, mas é necessário manter a cabeça fria e observar mais além da tendência. Tudo o que você lê na internet deve ser cuidadosamente examinado e verificado. Não acredite em exageros, dessa forma você poderá se manter seguro.

Leia Mais

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer "parte" da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Leia Mais
Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Não há como negar - Ransomware tornou-se uma ameaça significativa para muitas empresas e usuários de computador.Milhões de dólares estão sendo faturados a cada mês por ciber-criminosos, que bombardeam os usuários com anexos de e-mails infectados e anúncios de sites maliciosos. Previsões de especialistas é que nos próximos anos,o Ransomware…Leia Mais
Segurança em dispositivos móveis

Segurança em dispositivos móveis

Cresce o uso de dispositivos móveis para uma grande quantidade de atividades através de apps. Uma grande quantidade de startups surgem há cada dia, oferecendo novas maneiras de fazermos as coisas através da tecnologia.

Recentemente, Hillary Clinton, causou polêmica por uma atitude, digamos, simples. Em entrevistas, Hillary acabou contando que, enquanto era Secretária de Estado na Casa Branca, acabou usando uma conta de e-mail pessoal para tratar assuntos oficiais por razões, segundo ela, de praticidade e comodidade em não ter que carregar dois celulares! Por questões de segurança do estado americano, os profissional do governo não podem trocar correspondências de qualquer natureza se não pelos meios oficiais, como ocorre nas regras de segurança da informação corporativas.

Tirando a parte burocrática desse exemplo americano EUA, sabemos que, do ponto de vista de segurança digital, chegamos a um momento em que os olhares devem estar mais que voltados para as tecnologias móveis. Técnicas que foram ensinadas para identificar um phishing em um computador nem sempre funcionam para a segurança mobile. Então como superar os desafios de infecção nos celulares?

Hoje já sabemos que 47% da população brasileira com acesso à internet usa o celular para tal fim. Arrisco dizer que a maioria desses usuários acaba não tomando os devidos cuidados com a segurança digital mobile, tanto quanto estão atentos quando usam o PC ou notebook, seja em casa ou no trabalho.

É fato que os riscos mobile estão muito mais ligado à privacidade dos usuários do que com ataques hackers em crime de transações bancárias, por exemplo. Ainda assim, quem quer ter sua intimidade exposta?

Outro grande problema e que muitas vezes os usuários não se preocupam é o tipo de informação que está sendo armazenada no celular ou mesmo na nuvem. Digo isto porque, até um passado recente, nossa grande preocupação era com as informações que estavam salvas em um computador, um HD específico, num lugar “fixo”. Agora o perigo está no seu bolso e na nuvem.

Em resumo, a problemática do malware e toda a questão que envolve segurança digital só está migrando de plataforma. Aos usuários e à Hillary Clinton, fica meu alerta: tenhamos o mesmo cuidado – instalação de anti-vírus, principalmente – com nossos celulares e tablets como buscamos ter um dia com nossos desktops.

Leia Mais

10 principais ameaças digitais de Abril/2015

Apresentamos abaixo as ameaças mais comuns no mês de Abri/2015, de acordo com dados recolhidos pelo sistema estatístico ESET Live Grid:

1. Win32 / Adware.Multiplug Percentagem detectada: 3,57%

Esta é uma aplicação potencialmente indesejada que, uma vez que executada no sistema exibe uma grande quantidade de banners e pop-ups durante a navegação na Internet.

2. Win32 / Bundpil Percentagem detectada: 1,81%

Ele é um worm que se espalha através de mídia removível.

3. JS / Kryptik.I Percentagem detectada: 1,70%

É uma detecção genérica de código malicioso ofuscado em JavaScript. Embutido em uma página HTML, normalmente redireciona o navegador para uma URL maliciosa ou executa um exploit específico.

  …Leia Mais
Ransomware voltando cada vez mais para o Extremo Oriente

Ransomware voltando cada vez mais para o Extremo Oriente

Os cybercriminosos que lidam com práticas de ransomware, estão cada vez mais visando oportunidades no Extremo Oriente para capitalizar potenciais novas vítimas. Como grande parte das pessoas interessadas e atuantes no ramo da Segurança da Informação sabe, ransomware foi um fenômeno que surgiu pela primeira vez na Europa e depois se espalhou por todo o mundo. Primeiramente, o foco estava em regiões ricas e de idioma Inglês em todo o mundo. Mas os cybercriminosos cada vez mais tem voltado fortemente a sua atenção para países do Extremo Oriente. Mesmo com um esforço muito grande, atingir um mercado do Extremo Oriente apresenta alguns problemas. Muitos cidadãos do Extremo Oriente não entendem Inglês e se apresentam uma mensagem de pedido de resgate em uma língua estrangeira, eles podem não entender a mesma. Assim, reconhecendo que há um enorme potencial em países como Coréia e Japão para extrair pagamentos de resgate dessas pessoas, os cybercriminosos têm dado o primeiro e mais importante passo para localizar os seus alvos de ransomware para idiomas do Extremo Oriente.

Por exemplo, em dezembro de 2014, foi visto o primeiro caso de ransomware projetado especificamente para atingir usuários de língua japonesa- a partir das atividades de uma variante do TorLocker que foi detectada pela Symantec como Trojan.Cryptolocker. Agora, como mais um sinal desta mudança de estratégia, tem sido possível acompanhar as atividades de uma nova variante de ransomware, que se autodenomina Crypt0L0cker (detectado como Trojan.Cryptolocker.F). Este foi detectado e identificado como uma praga personalizada para, pelo menos, dois países do Leste Asiático. O método utilizado é a infecção drive-by-download, que se dá tipicamente através do uso de kits exploit.

Leia Mais

Análise de um Ransomware clássico

 
CTB_ransomware_1

Neste artigo vamos analisar o comportamento de um ransomware clássico, o CTB-Locker e como essa infecção se espalha. Ela já está causando dores de cabeça a milhares de usuários.

Leia Mais

Novo Malware Xnote atinge servidores GNU/Linux

Um novo trojan de múltiplos propósitos para GNU/Linux foi descoberto e analisado pelos pesquisadores da Dr. Web. O malware, apelidado de Xnote e que teria sido desenvolvido pelo grupo ChinaZ, infecta servidores GNU/Linux, envia informações sobre o sistema para um servidor e faz a máquina alvo participar de ataques DDoS.…Leia Mais
  • 1
  • 2