Mapa dos Cyber Ataques em Tempo Real

Todos sabem que  a Internet é um território hostil, em termos de segurança digital. Agora imagine se você pudesse ver os ataques acontecendo em tempo real, como se cada ataque cibernético fosse um míssil, saindo de sua base e chegando ao seu alvo. Parece coisa de filme de ficção científica, mais precisamente um filme de 1983, chamado War Games.

 

War Games MovieO filme conta a história de um adolescente, apaixonado por computadores, que consegue acesso ao sistema bélico dos EUA e, sem saber, dá uma ordem de ataque que pode causar a terceira guerra mundial.

Uma empresa especializada em produtos de segurança digital, chamada Norse Corp, desenvolveu soluções que monitoram e rastreiam ataques cibernéticos em tempo real, os números impressionam:

  • 8.000.000 de sensores distribuídos pelo mundo;
  • 47 países em operação;
  • 7 Petabytes de dados detalhados sobre ataques;
  • 200.000 pontos da rede TOR mapeados;

Utilizando toda esta base de informações o sistema gera gráficos em tempo real dos ataques monitorados pro seus sensores,  realizando uma correlação de dados.

Na prática o resultado parece com as telas de monitoramento existentes no filme de 1983.

War Games Movie

Ficou curioso ?  Veja o Mapa dos Cyber Ataques em Tempo Real

Painel de ataques cibernéticos

Note que o sistema monta um ranking com os locais de origem dos ataques, os tipos de ataques e os  locais alvos dos ataques.

A vida imita a arte mais uma vez, para aqueles que tem mais de 35 anos, como eu, e assistiram ao filme War Games é inevitável fazer certas comparações.

Agora só falta termos carros voadores, como no filme do Steven Spilberg, De Volta Para o Futuro de 1985, que por sinal, o futuro daquele passado de 1985 é este ano: 21 de Outubro de 2015 !!!

De volta para o futuro

Ataques e crimes virtuais cresceram 197% no ultimo ano

O Cert.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, apontou um crescimento expressivo de incidentes de segurança, ataques e crimes virtuais cresceram 197% no ultimo ano.

A Kaspersky Lab, uma das maiores empresas de segurança de TI do mundo, informa ter registrado o bloqueio de mais de 6,2 bilhões de ataques maliciosos em computadores e dispositivos móveis por seus antivírus em 2014 — um bilhão a mais que em 2013.

O Brasil ainda não conta com uma base de dados oficial e centralizada sobre os ataques digitais, o que certamente contribuiria para que os números fossem ainda maiores, abaixo seguem o números coletados pelo Cert.BR, que indicam o crescimento de 2013 para 2014:

Totais Mensais e Trimestral Classificados por Tipo de Ataque

O crescimento dos ataques é uma tendência mundial, pois a Internet passa a ocupar, cada vez mais, um importante papel na sociedade moderna. O ônus deste crescimento é ficar sujeito a algum golpe que obtenha uma vantagem ilícita através da Internet.

Incidentes reportados

Este gráfico não inclui os dados referentes a worms.

Legenda:

  • dos (DoS — Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
  • invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
  • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
  • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
  • fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
  • outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude.

Tipos de Ataques Reportados (%)

Tipos de Ataques

Segmentação por Portas de Serviços

Scan por Portas

Black Monday

O ínicio da semana, segunda-feira, aparentemente é o dia preferido para enviar ataques.

Incidentes por dia da semana

Ataques mês-a-mês

Ataques mes-a-mes

Apple lança iOS 8.4.1 com melhorias no Apple Music e correções de bugs

A Apple disponibilizou o iOS 8.4.1 para download com melhorias no Apple Music e correções de bugs.

 

Esta versão inclui melhorias e correções ao Apple Music.

  • Resolve problemas que poderiam impedir a ativação da Biblioteca de Música do iCloud;
  • Resolve um problema que oculta músicas adicionadas porque o Apple Music estava configurado para mostrar apenas músicas off–line;
  • Fornece uma maneira de adicionar músicas a uma nova playlist caso não haja playlists para escolher;
  • Resolve um problema que pode mostrar outra capa para um álbum em outros dispositivos;
  • Resolve diversos problemas para artistas ao publicar no Connect;
  • Corrige um problema onde o toque em Curtir não funciona como o esperado ao ouvir à Beats 1.

Para obter informações sobre o conteúdo de segurança desta atualização, visite este site:

http://support.apple.com/kb/HT1222?viewlocale=pt_BR

Apple lança OS X Yosemite 10.10.5 com melhorias no Mail, fotos e muito mais

Depois de vários betas, a Apple finalmente lançou OS X 10.10.5 para download com melhorias ao Mail e Fotos.

A atualização OS X Yosemite 10.10.5 melhora a estabilidade, compatibilidade e segurança do seu Mac.

• Melhora a compatibilidade com alguns servidores de e-mail ao usar o Mail
• Corrige um problema do Fotos que impedia a importação de vídeos de câmeras GoPro
• Corrige um problema do QuickTime Player que impedia a reprodução de arquivos Windows Media

Você pode atualizar para o OS X Yosemite 10.10.5 do Mac App Store ou através do guia Atualizações.

OS X Yosemite Update 10.10.5

Veja o email com a FALSA atualização do Windows 10

Conforme foi postado em máteria anterior no nosso blog: http://www.4sec.com.br/seus-dados-podem-ser-sequestrados-por-uma-falsa-atualizacao-do-windows-10/

A equipe de Pesquisas de Ameaças da CISCO detectou um novo golpe que explora a popularidade do lançamento do Windows 10.

A ameaça chegou agora em Português,  veja o email com a FALSA atualização do Windows 10 e fique alerta com as informações destacadas.

email com a falsa atualização do Windows 10

Conforme a imagem ilustrativa, preste atenção nos links que apontam para http://www.evix.com.br/2015/wp-content/upgrade/Windows10/ , que não tem nada relacionado à Microsoft.

Fique atento, não caia neste golpe.

Acompanhe o progresso de seu chamado

Agora que o sua solicitação foi registrada no sistema de chamados, vamos acompanhá-la e saber sobre o seu progresso.

1. Meus Chamados

Na página do suporte clique em “Meus Chamados”

Meus chamados

Visualize seus chamados e o respectivos status de cada um:

Status do Chamado

E tome uma ação quando for solicitado, normalmente um chamado que já foi atendido pela equipe técnica estará aguardando uma validação ou teste.

Toda vez que o status de um chamado for alterado, o sistema automaticamente enviará uma notificação por email.

Na barra de resumo dos chamados, você encontra um resumo, informando a quantidade dos chamados:

  • Abertos
  • Fechados
  • Respondidos
  • Meus Chamados
Resumo do Chamado

4SEC Sistema de Suporte e Chamados

Sempre pensando em melhorar o relacionamento e o atendimento aos nossos clientes, desenvolvemos  um novo Sistema de Atendimento e Suporte.

  • Atráves deste sistema você poderá:
  • Enviar uma nova solicitação
  • Acompanhar os atendimentos
  • Verificar o status de uma solicitação
  • Visualizar o histórico

Desta forma, o cliente passa a ter o conhecimento de o ciclo de suas solicitações.

 

Para enviar uma nova solicitação, siga os procedimentos abaixo:

1. Acesso à página de Suporte

Via navegador acesse http://www.4sec.com.br/suporte

Acesso ao sistema de suporte

2. Abrir um chamado

Na área do suporte, clique em enviar “Abrir Chamado”

Abrir Chamado

3. Efetue o Login

Para  abrir um chamado você deve se logar ao sistema, caso não esteja logado a mensagem a baixo será exibida:

Efetue o Login

Caso seja o seu primeiro acesso, você deverá se registrar, clicando no link Registre-se na tela de login e preenchendo o cadastro.

Para efetuar o Login:

  • Forneça seu Nome de Usuário ou Email
  • Forneça sua Senha
  • Valide o Antispam
  • Clique em Login
Efetue o Login

Feito o Login, você retornará para a tela de abertura de chamados, clique em “Abrir Chamado” para enviar sua solicitação.

Abrir Chamado

4. Cadastro do Chamado

Preencha os dados do formulário, os campos destacados são obrigatórios:

Cadastro do chamado

Caso seja o seu primeiro acesso, você deverá se registrar, clicando no link Registrar-se na tela de login.

  • Para efetuar o Login:
  • Forneça seu Nome de Usuário
  • Forneça sua Senha
  • Valide o Antispam
  • Clique em Login
Salve o chamado

Uma vez Salvo o chamado, você receberá a confirmação que o mesmo foi salvo:

Chamado Registrado

Você deverá receber a confirmação do chamado em sua caixa de email:

Chamado Registrado

Seus dados podem ser sequestrados por uma FALSA atualização do Windows 10

A equipe de Pesquisas de Ameaças da CISCO detectou um novo golpe que explora a popularidade do lançamento do Windows 10.

Neste golpe seus dados podem ser sequestrados por uma FALSA atualização do Windows 10, como características temos:


Propagação:

O envio de um email falso, com o remetente update@microsoft.com

remetente de msg

O email informa que seu computador está pronto para receber a atualização para o Windows 10 gratuitamente.

Além disso os golpistas usam um esquema de cores e formatação semelhantes aos utilizados pela Microsoft.

Mensagem Notificação Upgrade Windows 10 Golpe

Comportamento:

Assim que você abre o email e clica no link para baixar o arquivo ZIP anexado, com nome “WIN10INSTALLER”, o arquivo malicioso é executado, este irá criptografar (codificar) todos os dados no sistema, dando a vítima um prazo de no máximo 96 horas para fazer um pagamento para ter suas informações de volta!

Sequestro Virtual

Caso o pagamento não seja realizado, a chave secreta que libera seus dados será excluída e os dados ficam inacessíveis para sempre.


Prevenção:

A notificação da atualização para o Windows 10 não é enviada por email, ela aparece como uma notificação do seu Windows atual, informando que a atualização esta disponível. Logo recomendamos tomar cuidado ao máximo com seus e-mails e anexos.

 

Para os desavisados, se pararem para ler a mensagem, vão notar uma série de erros de acentuação, suspeite!

 

Tenha sempre um bom antivírus atualizado!

Exemplo erros grafia msg Windows 10

Fonte: Cisco

Imagens: CiscoMalwaretrips.com

Ir ao Topo