{"id":6601,"date":"2013-10-06T09:33:49","date_gmt":"2013-10-06T12:33:49","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6601"},"modified":"2019-07-16T12:28:53","modified_gmt":"2019-07-16T15:28:53","slug":"quanto-maior-a-sensacao-de-seguranca-maior-a-vulnerabilidade","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/10\/noticias\/quanto-maior-a-sensacao-de-seguranca-maior-a-vulnerabilidade\/","title":{"rendered":"Quanto Maior a Sensa\u00e7\u00e3o de Seguran\u00e7a, Maior a Vulnerabilidade"},"content":{"rendered":"<p style=\"text-align: justify;\">As ocorr\u00eancias envolvendo malware m\u00f3vel est\u00e3o crescendo a taxas explosivas. Da BullGuard, o executivo Alex Balan revela em entrevista a uma revista, por que voc\u00ea n\u00e3o deve ser complacente, como avaliar o valor de um produto de seguran\u00e7a e por que voc\u00ea precisa se proteger contra uma ind\u00fastria de bilh\u00f5es de d\u00f3lares, que se dedica a extrair seus dados pessoais a partir de vulnerabilidades encontradas em seu computador. Portanto, quanto mais seguro voc\u00ea se sente, mais vulner\u00e1vel voc\u00ea \u00e9.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Seguran\u00e7a como Hobby e Profiss\u00e3o<br \/>\n<\/strong><\/span><br \/>\nO executivo Alex Balan, recentemente, concedeu uma entrevista para PC Mag on Internet Security e os perigos que enfrentamos on-line todos os dias. Alex trabalha no BullGuard como Chefe de Gest\u00e3o de Produto e possui mais de 14 anos de experi\u00eancia em v\u00e1rias fun\u00e7\u00f5es dentro da \u00e1rea de seguran\u00e7a de TI. Ao ser questionado sobre o seu papel na seguran\u00e7a computacional, ele diz que esta seguran\u00e7a \u00e9 tanto meu hobby quanto a sua profiss\u00e3o e, por isso, o seu trabalho oferece uma perspectiva muito interessante.<\/p>\n<p style=\"text-align: justify;\">Normalmente, um Product Management \u00e9 orientado para neg\u00f3cios, com foco para a rentabilidade e an\u00e1lise de custo-benef\u00edcio. Mas ele disse que ter uma compreens\u00e3o profunda sobre os requisitos b\u00e1sicos para um produto de seguran\u00e7a \u00e9 inestim\u00e1vel. Sendo assim, \u00e9 poss\u00edvel ajudar a informar o desenvolvimento do produto e o que esse produto representa para o topo do mercado.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Smartphones e Computadores<br \/>\n<\/strong><\/span><br \/>\nO executivo foi questionado sobre o uso de smartphones poder ser bem mais arriscado do que usar um computador. Ele disse que as pessoas devem se preocupar quando estiverem usando ambos os dispositivos. No momento, h\u00e1 um crescimento explosivo em rela\u00e7\u00e3o \u00e0s atividades de malware m\u00f3vel; todos est\u00e3o presenciando as taxas de crescimento de seis mil por cento ao ano, o que \u00e9 impressionante.<\/p>\n<p style=\"text-align: justify;\">Nesse contexto, h\u00e1 um movimento de algumas centenas de tipos de malware para dezenas de milhares de pessoas, dentro de um per\u00edodo de tempo relativamente curto. Dito isto, o crescimento em plataformas Windows n\u00e3o \u00e9 t\u00e3o grande como era; agora ele diminuiu para n\u00edveis normais.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Crescimento de Malware e Maior Necessidade de Prote\u00e7\u00e3o<br \/>\n<\/strong><\/span><br \/>\nOutra quest\u00e3o importante a ser levantada, foi relacionada ao crescimento de malware, que reflete uma crescente necessidade de seguran\u00e7a. Alex disse que a verdade \u00e9 que as pessoas precisam ser cautelosas em qualquer plataforma. Hoje, a tend\u00eancia \u00e9 para ataques simult\u00e2neos contra v\u00e1rios sistemas. Chamamos isso de um ataque de cross-platform. Este ano, est\u00e1 sendo poss\u00edvel presenciar ataques de malware simult\u00e2neos no Windows, nas plataformas Mac OS e Android.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>N\u00edvel de Conscientiza\u00e7\u00e3o Sobre Ocorr\u00eancias de Malware M\u00f3vel<br \/>\n<\/strong><\/span><br \/>\nAo ser questionado se os usu\u00e1rios de computador est\u00e3o cientes dos perigos apresentados por malware m\u00f3vel, Alex disse que muitas pessoas t\u00eam uma falsa sensa\u00e7\u00e3o de seguran\u00e7a e n\u00e3o providenciam a devida prote\u00e7\u00e3o para o seu dispositivo Android. \u00c9 uma reminisc\u00eancia dos anos noventa, quando os primeiros v\u00edrus considerados mais graves para PCs come\u00e7aram a aparecer. Praticamente, ningu\u00e9m comprou prote\u00e7\u00e3o, porque todos pensavam que nunca iriam ser infectados. Mas as atividades de malwares cresceram de maneira vertiginosa, e hoje, as pessoas n\u00e3o podem sequer imaginar-se usando um computador desprotegido.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Malware e a Vis\u00e3o Multi-plataforma<br \/>\n<\/strong><\/span><br \/>\nO que estaria por tr\u00e1s do crescimento explosivo de malware, e o qu\u00e3o perigoso isso \u00e9? Com o iOS para o iPhone, as pessoas tem uma plataforma um pouco mais segura do que as outras. Mas n\u00e3o \u00e9 poss\u00edvel dizer o mesmo para MacOS. O novo sistema de seguran\u00e7a Gatekeeper, pode ser desligado por um pouco dos processos de engenharia social inteligentes. Voc\u00ea s\u00f3 precisa informar aos usu\u00e1rios que algo precisa ser desligado para instalar o software, e assim eles ir\u00e3o faz\u00ea-lo.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, os usu\u00e1rios da Apple ainda tem a vantagem de que eles est\u00e3o em minoria, por isso os criadores de malware, muitas vezes, n\u00e3o se preocupam com eles. Eles n\u00e3o criam malware como um hobby, muito pelo contr\u00e1rio; para eles, a cria\u00e7\u00e3o e a dissemina\u00e7\u00e3o de malware \u00e9 um verdadeiro neg\u00f3cio. Pessoas com dinheiro passam a controlar o neg\u00f3cio e controlar as pessoas que desenvolver\u00e3o as t\u00e9cnicas para operar essas pragas. Eles procuram um mercado e querem recuperar o seu investimento, para que eles apresentem o maior retorno poss\u00edvel sobre o potencial investimento que foi feito.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Ataques Cross-platform<br \/>\n<\/strong><\/span><br \/>\nQuando perguntaram ao executivo sobre a condu\u00e7\u00e3o dos ataques cross-plataform que atualmente estamos presenciando, ele disse que n\u00e3o faz muito tempo que viu um botnet que pode ser executado em todas as plataformas. Algu\u00e9m que visita uma p\u00e1gina Web com um certo roadmap, recebe, automaticamente, o c\u00f3digo indesejado para o seu telefone, mesmo quando visitam essa p\u00e1gina com usando um sistema Android ou Mac. Isso mostra mais uma vez, que quanto mais voc\u00ea se sentir seguro, mais vulner\u00e1vel voc\u00ea \u00e9. A id\u00e9ia de estar seguro leva ao comodismo, o que, automaticamente, faz com que a pessoa dispense a preocupa\u00e7\u00e3o com mecanismos de prote\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Como Escolher as Melhores Solu\u00e7\u00f5es de Seguran\u00e7a On-line<br \/>\n<\/strong><\/span><br \/>\nPara Alex, foi perguntado tamb\u00e9m o que ele recomendaria quando se trata de seguran\u00e7a online? Ele disse que, se voc\u00ea estiver incerto sobre medida de seguran\u00e7a on-line, a principal an\u00e1lise a a ser feita est\u00e1 relacionada aos custos e aos benef\u00edcios. O que voc\u00ea tem a perder e quanto seria esse custo para voc\u00ea? A quest\u00e3o n\u00e3o \u00e9 se voc\u00ea tem que pagar, mas qual \u00e9 a melhor forma de seguran\u00e7a que cabe dentro do seu seu or\u00e7amento. Isso n\u00e3o significa, necessariamente, uma solu\u00e7\u00e3o paga. O executivo tem visto solu\u00e7\u00f5es pagas que executam atividades bem piores do que seus equivalentes livres. Portanto, \u00e9 preciso basear sua escolha em revis\u00f5es e testes independentes. Com base nisso, voc\u00ea pode selecionar a melhor prote\u00e7\u00e3o poss\u00edvel para seus equipamentos.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Avaliando a Reputa\u00e7\u00e3o e Confiabilidade de um Produto de Seguran\u00e7a<br \/>\n<\/strong><\/span><br \/>\nNa sequ\u00eancia de questionamentos, o executivo respondeu como voc\u00ea pode estimar o valor de um produto de seguran\u00e7a. Ele disse que para os usu\u00e1rios, \u00e9 muito dif\u00edcil estimar o valor da seguran\u00e7a. \u00c0s vezes voc\u00ea pode ter perdido a confian\u00e7a em um determinado produto de seguran\u00e7a. Um amigo, que n\u00e3o \u00e9 muito familiarizado com computadores, disse-me que a sua solu\u00e7\u00e3o de seguran\u00e7a era muito boa, porque n\u00e3o havia detec\u00e7\u00e3o de malware em uma verifica\u00e7\u00e3o completa do sistema. Em face disso, Alex tentou explicar que, com um bom produto de seguran\u00e7a, n\u00e3o deve haver qualquer ocorr\u00eancia de malware em primeiro lugar. A solu\u00e7\u00e3o de seguran\u00e7a deve impedi-lo de permanecer no computador.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Desempenho do Produto de Seguran\u00e7a<br \/>\n<\/strong><\/span><br \/>\nAlex foi questionado sobre o seguinte: &#8220;se voc\u00ea n\u00e3o encontrar malware, significa que voc\u00ea n\u00e3o precisa rever o seu produto de seguran\u00e7a?&#8221; Ele disse que voc\u00ea deve usar um produto de seguran\u00e7a, prestando muita aten\u00e7\u00e3o na forma como ele protege o sistema sem sobrecarreg\u00e1-lo. Por exemplo, nada indesejado deve acontecer no computador. Dessa maneira, as pessoas devem ter a seguran\u00e7a que protege em todos os n\u00edveis e n\u00e3o interfere com o uso di\u00e1rio do computador. Na BullGuard h\u00e1 uma enorme tentativa de ser sutil, ocasionalmente, atrav\u00e9s do envio de um relat\u00f3rio; \u00e9 por isso que os profissionais da empresa tem em mente as doses certas de equil\u00edbrio. Tudo isso para mostrar que est\u00e1 sendo feito algo certo, sem perturbar a intera\u00e7\u00e3o entre o usu\u00e1rio e o computador.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Espionagem Cibern\u00e9tica, Hacking e Golpes Financeiros<br \/>\n<\/strong><\/span><br \/>\nA quest\u00e3o da espionagem cibern\u00e9tica e pr\u00e1ticas de hacking envolvendo grandes empresas dominam o notici\u00e1rio. Ser\u00e1 que as pessoas comuns s\u00e3o t\u00e3o vulner\u00e1veis? Provavelmente, o golpe financeiro de uma empresa \u00e9 maior, mas o impacto \u00e9 maior ainda para os indiv\u00edduos. Isso porque os cibercriminosos roubam contas banc\u00e1rias das pessoas e vendem suas informa\u00e7\u00f5es privadas, porque eles podem ganhar muito dinheiro com isso.<\/p>\n<p style=\"text-align: justify;\">As esp\u00e9cies de malware s\u00e3o projetadas para extrair estas informa\u00e7\u00f5es valiosas, por isso a cria\u00e7\u00e3o dessas pragas se transformou em uma ind\u00fastria bilion\u00e1ria. Portanto, devemos fazer o que todas as pessoas da \u00e1rea de seguran\u00e7a fazem, estando cada vez mais atentos sobre futuros ataques e garantir que estamos protegidos quando eles acontecem.<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><strong>Malware Banc\u00e1rio<br \/>\n<\/strong><\/span><br \/>\nO crescimento dos servi\u00e7os de online banking leva os cibercriminosos (bankers) a investir seus ataques no roubo de dados banc\u00e1rios. Os cibercriminosos continuam desenvolvendo novas formas de burlar os sistemas de prote\u00e7\u00e3o das informa\u00e7\u00f5es financeiras, incluindo os sistemas de autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p style=\"text-align: justify;\">De acordo com analistas de v\u00e1rias especialistas em seguran\u00e7a da informa\u00e7\u00e3o, os Trojans banc\u00e1rios s\u00e3o o tipo de malware mais perigoso. Uma vez instalado no computador da v\u00edtima, o Trojan recolhe automaticamente, todos os dados de pagamento online e inclusive chega a realizar transa\u00e7\u00f5es financeiras em nome da v\u00edtima, logicamente, sem que haja o conhecimento desta. Os cibercriminosos utilizam dois tipos de malware para perpetrar estes ataques. Por um lado, est\u00e3o os Trojans banc\u00e1rios multi-alvo, capazes de atacar clientes de diferentes bancos e sistemas de pagamento; por outro, vem os Trojans dirigidos aos clientes de um banco espec\u00edfico.<\/p>\n<p style=\"text-align: justify;\">Dessa forma, os cibercriminosos enviam estes Trojans atrav\u00e9s de e-mails de phishing que imitam mensagens de bancos reais para atrair a aten\u00e7\u00e3o dos utilizadores. Para a sua distribui\u00e7\u00e3o em massa, os cibercriminosos exploram as vulnerabilidades dos programas mais populares do Windows atrav\u00e9s de exploits que instalam o Trojan nos equipamentos a serem infectados.<\/p>\n<p style=\"text-align: justify;\"><strong>Fonte:\u00a0<\/strong><a title=\"UNDERLINUX\" href=\"http:\/\/under-linux.org\/content.php?r=7776\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/under-linux.org\/content.php?r=7776<\/a><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>As ocorr\u00eancias envolvendo malware m\u00f3vel est\u00e3o crescendo a taxas explosivas. Da BullGuard, o executivo Alex Balan revela em entrevista a uma revista, por que voc\u00ea n\u00e3o deve ser complacente, como avaliar o valor de um produto de seguran\u00e7a e por que voc\u00ea precisa se proteger contra uma ind\u00fastria de bilh\u00f5es de d\u00f3lares, que se dedica [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6601"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6601\/revisions"}],"predecessor-version":[{"id":10456,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6601\/revisions\/10456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6602"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}