segunda-feira, 28 de dezembro de 2020

Cibercriminosos invadem clínica de estética e ameaçam vazar fotos de pacientes

 Centenas de britânicos que se submeteram a cirurgias plásticas estão em risco de ter sua privacidade violada após um ataque cibernético contra o The Hospital Group, que se auto-intitula o maior grupo de clínicas de estética do Reino Unido. A companhia é a mais nova vítima da gangue REvil (também chamada de Sodinokibi), que utilize o ransomware homônimo para infectar sistemas, criptografar servidores e roubar dados sigilosos.



Atuando com o modus operandi conhecido como ransomware 2.0, a quadrilha tem o costume de vazar os documentos sigilosos obtidos durante o ataque caso não receba o pagamento pelo resgate — e, ao que tudo indica, é isso o que acontecerá com o The Hospital Group. Em seu blog oficial mantido na dark web, o REvil afirma estar em posse de mais de 900 GB de fotografias íntimas dos clientes da rede de hospitais.

“Não é exatamente uma visão agradável”, comentaram os criminosos a respeito das imagens. O The Hospital Group é especializado em cirurgia bariátrica, próteses de mamas e correções de mamilos e de nariz. Dentre os clientes da rede, destacam-se algumas celebridades como a atriz Tina Malone, o astro de TV Joey Essex, a cantora Kerry Katona e a ex-participante do programa Big Brother Aisleyne Horgan-Wallace.

“Nós podemos confirmar que os nossos sistemas de TI foram vítimas de uma violação de segurança de dados. Nenhum dos detalhes de cartões de pagamento dos nossos pacientes foi comprometido, mas, neste momento, compreendemos que alguns dos dados pessoais dos nossos pacientes podem ter sido acessados”, informou a companhia, em um comunicado oficial enviado às vítimas.

O The Hospital Group não deu mais detalhes sobre suas ações contra o incidente, e tampouco se sabe quanto os criminosos do REvil estão solicitando como resgate pelos dados.

                                                                               FONTE:CANALTECH


quinta-feira, 24 de dezembro de 2020

Banco de dados malconfigurado expôs 500 mil documentos de seguradora

A empresa britânica de seguros Lloyds of London viu mais de 500 mil documentos internos e confidenciais sendo expostos na internet após uma falha de configuração em servidores Microsoft Azure utilizados por um desenvolvedor de software. Os dados estavam expostos a todos que tivessem o link do banco de dados, sem qualquer tipo de proteção ou exigência de credenciais, expondo dados sigilosos e sensíveis de clientes e colaboradores da própria empresa.

No volume, sob responsabilidade de uma empresa chamada Probase, que produz aplicativos para a Lloyds of London e diferentes companhias, estavam documentos de saúde ocupacional, contratos e apólices de seguro. Entre as exposições mais sensíveis, estão documentos relacionados à promoção ou não de magistrados a cortes oficiais do Reino Unido, com avaliações de desempenho e até comentários de gestores sobre eventuais problemas e comportamento dos colegas.

Informações relacionadas a outras companhias também foram expostas, como contratos com a FedEx para envio registrado de documentos de seguros e reclamações relacionadas à Huel, do ramo alimentício, com direito a relatos pessoais sobre eventuais problemas em produtos e as soluções tomadas pelos representantes da companhia. Era possível encontrar dados pessoais de clientes e colaboradores das empresas envolvidas, assim como cópias de passaportes, detalhes sobre condições de saúde deles, medidas internas, screenshots de sistemas fechados ao público e planilhas financeiras, em um total de 587 mil arquivos completamente abertos a acesso.

De acordo com o pesquisador de segurança digital Oliver Hough, que denunciou a exposição à imprensa britânica, a ausência de diferentes protocolos de segurança chama a atenção, a começar pela ideia de que o próprio servidor estava desprotegido. O especialista também destaca o fato de documentos e backups pertencentes a diferentes clientes estarem juntos em um mesmo banco de dados, além da ausência de tratamento devido às informações altamente sensíveis contidas no volume.

O servidor utilizado pela Probase e envolvido na exposição de dados utilizava um serviço fornecido pela Microsoft chamado “armazenamento de blob”. Tratam-se, basicamente, de servidores para armazenamento e acesso remoto a dados não-estruturados, focado na economia de custos e em grandes volumes de informação, com foco, justamente, no desenvolvimento de aplicativos e recursos relacionados a Big Data. Isso não explica a mistura entre informações de diferentes clientes, porém, já que a ideia é que eles estariam sendo tratados em instâncias diferentes pelos produtores de aplicativos.

Os arquivos disponíveis datavam a partir de 2013, mas não se sabe ao certo desde quanto o servidor estava acessível. De acordo com as informações da imprensa britânica, o banco de dados foi fechado apenas horas depois da notificação pelo pesquisador em segurança, com a Probase, também, passando a informar seus clientes sobre os problemas de segurança.

Oficialmente, entretanto, não existem relatos de exploração maliciosa ou acesso aos documentos por terceiros, com a empresa afirmando apenas que o volume não está mais acessível e que trabalha com as autoridades de privacidade e proteção de informações do Reino Unido para entender os próximos passos e até que ponto o volume foi acessado indevidamente. A Probase também enfrenta, agora, possíveis sanções relacionadas a leis de privacidade em vigor no território.

                                                                                              FONTE:CANALTECH

terça-feira, 22 de dezembro de 2020

Simples Nacional: Veja a lista de CNAEs permitidos

Para registrar sua empresa no Simples Nacional, é importante cumprir alguns critérios relativos ao porte da empresa, faturamento e verificar se a atividade que será desenvolvida pelo empreendimento está entre aquelas contempladas no regime.



Por isso, é importante que o empreendedor saiba o que é o CNAE (Classificação Nacional de Atividades Econômicas), onde estão todos os códigos de identificação das unidades produtivas do país. Essa é uma ferramenta que facilita o acesso à informação.

Desta forma, o interessado em empreender pode verificar quais são as atividades econômicas e critérios de enquadramento que são utilizados pelos órgãos da Administração Tributária brasileira.

Vale ressaltar que o CNAE se aplica a empresas privadas ou públicas, estabelecimentos agrícolas, instituições sem fins lucrativos e agentes autônomos (pessoa física).

CNAE

CNAE é número que é formado por sete dígitos referentes à seções; divisões; grupos; classes; e subclasses. A tabela de códigos foi oficializada em 2006 e o número do CNAE Simples Nacional é registrado na ficha de cadastral da Pessoa Jurídica.

Desta forma, é possível verificar se a sua atividade está na tabela CNAE e quais são as classificações secundárias do ramo.

Simples Nacional é um regime de tributação criado para simplificar a forma de recolhimento de impostos, voltado para às micro e pequenas empresas. Por isso, depois de fazer a pesquisa pelo CNAE verifique se o empreendimento é um CNAE Simples Nacional.

A pesquisa pode ser realizada na ferramenta do Contabeis. Confira as atividades regulamentadas.

Enquadramento

Também é pelo CNAE que é feito o enquadramento no Fisco, ou seja, a definição de quais impostos devem ser pagos por uma empresa, quais obrigações acessórias precisam ser transmitidas e quais incentivos fiscais podem ser usufruídos, especialmente para as que se enquadram no Simples Nacional.

Por isso, alguns empreendedores acabam usando um CNAE divergente da atividade da empresa na intenção de pagar menos tributos. Além de um grande risco, essa prática pode acarretar sérios problemas.

O primeiro transtorno gerado ao escolher um CNAE divergente é tornar o seu negócio irregular. Isso porque esse código se refere à atividade exercida, assim, se optar uma classificação que não seja compatível com aquilo que faz ou vende, isso o descaracteriza.

Além de não conseguir autorização para trabalho, como alvará sanitário e outros, essa ação pode levar ao pagamento de multas e outros transtornos.

Alíquotas

Além da tabela de atividades permitidas, o Simples Nacional possui outras tabelas – anexos, onde há informações sobre as alíquotas de cada ramo.

Ao todo são cinco tabelas que demonstram o valor dos impostos a ser pagos pelo empresário, conforme o setor separados da ficando da seguinte forma:

- Comércio: Anexo 1;
- Indústria: Anexo 2;
- Prestadores de Serviço: Anexo 3;
- Prestadores de Serviço: Anexo 4;

                                                                                       FONTE:PORTAL CONTABEIS


segunda-feira, 21 de dezembro de 2020

OAB vai ao STF para suspender Cadastrão federal de dados pessoais

 O Conselho Federal da Ordem dos Advogados do Brasil ingressou no Supremo Tribunal Federal com uma ação direta de inconstitucionalidade que questiona o Decreto 10.046/19 e pede a sua imediata suspensão. Trata-se da norma que obrigou o cruzamento de dados entre órgãos federais e criou o Cadastro Base do Cidadão. Para a OAB, mais do que as afrontas às regras de proteção de dados e privacidade, a começar pela LGPD, o uso de dados como previsto no Decreto permite “controle político intenso dos cidadãos, típico de regimes totalitários” e abre caminho para “se criar um estado de permanente vigilância”. 

“Sob o argumento de que as medidas previstas no Decreto no 10.046/2019 facilitarão o acesso dos brasileiros a serviços públicos federais, está sendo erigida uma ferramenta de vigilância estatal extremamente poderosa, que inclui informações pessoais, familiares e laborais básicas de todos os brasileiros, mas também dados pessoais sensíveis, como dados biométricos, tanto quanto características biológicas e comportamentais mensuráveis da pessoa natural que podem ser coletadas para reconhecimento automatizado, tais como a palma da mão, as digitais dos dedos, a retina ou a íris dos olhos, o formato da face, a voz e a maneira de andar”, argumenta a OAB. 

Como explica o advogado, professor e representante da Câmara dos Deputados no Conselho Nacional de Proteção de Dados, Danilo Doneda, um dos subscritores da ADI no STF, a preocupação cresceu com sucessivas iniciativas de troca de dados entre órgãos, ou mesmo acesso a dados que estão com o setor privado, para finalidades, no mínimo, opacas. Isso se deu, por exemplo, quando a Abin acordou com o Serpro o acesso às carteiras de motorista, ou quando o governo tentou obrigar as operadoras de telefonia a partilharem todos os cadastros de clientes com o IBGE. 

“A gente verificou que o Decreto estava virando justificativa para que qualquer acesso a dados fosse justificado e autorizado no governo federal. Ele contraria a Constituição, não leva em conta a LGPD, enfim é um Decreto que só leva em consideração as necessidades técnicas e administrativas e não leva em conta que trata dados dos cidadãos. Não é objetivo da ação que o compartilhamento seja ruim, nem o cadastro. Eles são necessários. Mas o cidadão precisa ser sujeito desse processo. Mas não tem transparência, não tem formas de controle do cidadão, não tem participação de órgãos que não sejam diretamente interessados, enfim vários problemas. As iniciativas de governo digital são louváveis. Mas tem que fazer isso de forma transparente e sem criar atritos com os direitos das pessoas. Como está, o cidadão é um objeto entregue ao Estado”, afirma Doneda.

No aspecto formal, a ADI aponta que o Decreto 10.046 merece ser declarado inconstitucional por extrapolar as competências do Poder Executivo, ao estabelecer regras que vão além do previsto em Lei. Mas também inconstitucionalidade material, visto que fere a dignidade da pessoa humana; a inviolabilidade da intimidade, da privacidade e da vida privada, da honra e da imagem das pessoas; o sigilo dos dados; a garantia do habeas data; e, claro, à proteção de dados pessoais. 

O arrazoado, porém, é de fundo. O Decreto 10.046 é um aprofundamento do previsto anteriormente em outro Decreto, 8.789/16, ao tornar obrigatória a interoperabilidade das bases de dados governamentais. Há justificativas para isso, na forma do uso de dados de maneira mais eficiente para o próprio desenvolvimento de políticas públicas. O problema é que ao buscar o total compartilhamento de dados dos cidadãos, o governo, deliberadamente ou não, deixou de lado cuidados fundamentais. 

A própria OAB reconhece “a possibilidade de legítimo compartilhamento de dados para a execução de políticas públicas”. Mas ressalta “imprescindíveis a adoção de medidas e procedimentos para salvaguardar os direitos e liberdades fundamentais dos titulares dos dados. A complexidade e volume de dados envolvidos na criação de um cadastro único têm tamanho significado que, para a estipulação das medidas e salvaguardas necessárias, importa a realização de avaliação de impacto à proteção de dados pessoais e do respectivo relatório”. Embora prevista na Lei Geral de Proteção de Dados (13.709/18) “tal análise de impacto sequer foi ventilada pelo Poder Executivo”. 

Essa lacuna não é algo trivial. Dados pessoais não são tratados como ‘o novo petróleo’ por mera retórica. E nesse contexto o Cadastrão federal permite algo expressamente ilegal pela LGPD, que é a coleta de informações para uma finalidade ser convertida em outros usos. Ou, como coloca a OAB, “o cidadão estaria obrigado a aceitar a coleta estatal de um dado pessoal para uma estipulada finalidade. Contudo, viveria em um regime de permanente insegurança, posto que o dado coletado mediante aquela finalidade poderia ser utilizado seguidamente para uma outra finalidade e assim sucessivamente, sem o seu conhecimento”. 

Em que pese toda a construção na linha ‘o governo é seu amigo’, ou que os dados serão ‘usados para o bem’, a OAB chama a atenção do Supremo de que as medidas previstas “provocam indagações sobre o contexto em que ocorrerão o tratamento e a utilização dessas novas bases e o cruzamento desses dados, principalmente diante dos avanços dos sistemas de tratamento automatizado e dos mecanismos de decisão automatizada decorrentes do crescimento exponencial da inteligência artificial (como o reconhecimento facial). Tais informações podem ser utilizadas para um controle político intenso dos cidadãos, típico de regimes totalitários”, e “sob pena de se criar um estado de permanente vigilância, com drásticas consequências para os direitos individuais”. 

                                                                               FONTE:CONVERGENCIA DIGITAL

sexta-feira, 18 de dezembro de 2020

Simples Nacional: Guedes estuda adiar pagamento de tributos 2021

O Simples Nacional corresponde a 24,13% da renúncia fiscal projetada para o próximo ano.

Por conta da crise econômica causada pela pandemia de Covid-19, o governo nacional tem buscado alternativas para contornar a situação. Uma das formas de atenuar a situação é adiar o pagamento de tributos, como do Simples Nacional.

Entre as medidas possíveis, está a antecipação de pagamento de benefícios e o adiamento de cobrança de impostos no começo do próximo ano.

No caso dos benefícios que poderiam ser antecipados, incluiu-se o 13º de aposentados e pensionistas do INSS. Já no caso do adiamento do pagamento, estaria o Simples Nacional — que é o maior incentivo fiscal no Brasil.

Simples Nacional

Vale ressaltar que o Simples Nacional corresponde a 24,13% da renúncia fiscal projetada para o próximo ano. O valor chega a R$ 74,3 bilhões. Este regime possibilita às micro e pequenas empresas recolherem os impostos de maneira mais simplificada.

Guedes afirmou que o governo não descarta utilizar ferramentas dentro do teto. Para isso, ele indicou as possibilidades de antecipar benefícios e adiar tributos, como já ocorreu este ano. “Esses instrumentos vão permitir fazer aterrissagem em 2021”, prossegue.

Auxílio emergencial

Paulo Guedes, ao comentar sobre o auxílio emergencial, alegou que o cronograma de pagamentos pelo Ministério da Cidadania e a Caixa deve seguir em janeiro e metade de fevereiro de 2021. A execução orçamentária do benefício termina em dezembro.

Conforme a portaria do Ministério da Cidadania, publicada na semana passada, o calendário para o saque do benefício apresenta pagamentos para até dia 27 de janeiro do próximo ano.

Perspectiva para 2021

Para o próximo ano, Guedes indicou esperar um ano diferente. No entanto, para que as perspectivas melhorem, o ministro destacou que o Congresso precisa aprovar as reformas — para que a economia apresente recuperação.

“Só as reformas vão transformar recuperação baseada em consumo em crescimento com investimento”, ressaltou.

                                                                                              FONTE:PORTAL CONTABEIS

LGPD: consumidor brasileiro desconhece a Lei e assume descaso com dados pessoais

Mais de 70% dos consumidores não sabem do que trata a Lei Geral de Proteção de Dados Pessoais (LGPD), reporta pesquisa feita pela Boa Vista. O estudo reforça que uma maior disseminação de informações sobre tema possibilitaria o desenvolvimento de novos hábitos de segurança no que diz respeito ao fornecimento de dados pessoais.


A intenção do estudo é entender o comportamento do brasileiro quando o assunto é proteção de dados pessoais e a LGPD. Para isso, foram ouvidos, entre os meses de agosto e setembro de 2020, mais de 500 consumidores, de todo o Brasil, que buscaram informações e orientações no site Consumidor Positivo da Boa Vista, bem como consumidores do mercado.

Ao passo que 77% dos consumidores se preocupam com uso indevido de seus dados pessoais, 53% afirmam que nem sempre tomam as precauções devidas antes de informar seus dados a terceiros. A sensação de insegurança do consumidor em passar informações pessoais também foi evidenciada. Cerca de 88% dos entrevistados dizem que não se sentem totalmente seguros em fornecer o CPF em uma compra ou outra transação. Por outro lado, 55% não costumam questionar o motivo ao solicitarem o CPF.

Ao deixar seus dados vulneráveis, o consumidor corre riscos de sofrer com golpes e fraudes – 40% afirmam ter sido vítimas de fraudes, e não apenas financeira. É quase unânime entre os entrevistados – 90% – que concordam que seus dados pessoais não estejam totalmente protegidos.

“Apenas 1/3 dos consumidores tem consciência do que é a LGPD. É importante chamar atenção para a segurança de dados e a LGPD para que se evite o uso indevido de informações pessoais, o que pode acarretar uma série de prejuízos, inclusive financeiro”, explica Paulo Watanabe, Data Protection Officer da Boa Vista.
                                                                                                     FONTE:CONVERGENCIA DIGITAL

quinta-feira, 17 de dezembro de 2020

Sancionada lei que impulsiona a Internet das Coisas

Com a aprovação do governo federal, a expectativa é que a medida gere mais de 10 milhões de empregos.


Foi sancionada a lei que promove incentivos à chamada Internet das Coisas.Segundo o Ministério das Comunicações, a ideia é que a medida aqueça o setor, torne a tecnologia mais barata, traga investimentos para o Brasil e gere mais de 10 milhões de empregos nos próximos anos.

A Lei entrará em vigor no dia 1º de janeiro de 2021, com benefícios tributários até 2025.

A expectativa principal por trás da Internet das Coisas (IoT) é facilitar a vida dos usuários e clientes, tornando o uso de certos dispositivos mais simples e até permitindo a automação de tarefas.

Há vários exemplos que se enquadram na IoT, como máquinas agrícolas capazes de controlar a irrigação, transmitir informações sobre umidade, acidez e nutrientes do solo, o que garante ao produtor mais eficiência do plantio à colheita.

De acordo com a nova regra, alguns tributos, incidentes sobre as estações de telecomunicações que integrem sistemas de comunicação máquina a máquina, foram zerados. A lei também dispôs sobre regras para licenciamento desses equipamentos junto à Agência Nacional de Telecomunicações (Anatel).

Atualmente, a estimativa é de que haja mais de 15 bilhões de dispositivos conectados à internet no mundo. Com a expansão da IoT e a desoneração promovida pelo Governo, a projeção é de que esse número supere 35 bilhões em 2025.

“Com a medida, a expectativa é de que o Brasil seja uma das grandes potências globais no mercado de Internet das Coisas. Outro aspecto positivo é que a desoneração incentive o desenvolvimento de dispositivos com a tecnologia 5G”, destacou o ministro das Comunicações, Fábio Faria.

                                                                              FONTE:PORTAL CONTABEIS

Falhas no 5G podem permitir roubo de dados e acessos não-autorizados

 Pesquisadores de segurança digital alertaram para uma série de falhas críticas nos protocolos da rede 5G, que permitiriam o roubo de dados, o desligamento de conexões, redirecionamentos e o uso de dispositivos em ataques de negação de serviço. As brechas acontecem de formas diferentes nas infraestruturas de diferentes operadoras e fornecedores, independentemente de elas serem legadas ou atuais, e possuem variados tipos de utilização e controle de segurança.

O alerta foi feito pelos especialistas da Positive Technologies, que reforçam os problemas nas redes 4G LTE, que estão sendo utilizadas, também, para uma entrega inicial do 5G em alguns países. Tratam-se, inclusive, de vulnerabilidades que já haviam sido relatadas antes pela empresa especializada em segurança digital, em um relatório publicado no começo deste ano.

Em testes com 28 operadoras de telefonia da América do Sul, Europa, Ásia e África, os especialistas encontraram vulnerabilidades no protocolo GTP, usado para tunelamento de pacotes e conexão entre a rede e os dispositivos dos usuários. A partir de um simples celular, muitas vezes, atacantes poderiam simular tráfego irregular e imitar as credenciais de acesso de um cliente, se aproveitando do fato de que checagens de localização, por exemplo, não são realizadas em muitos dos casos analisados, o que pode levar a golpes remotos.

Com isso, apontaram os pesquisadores, se abrem as portas para a descoberta de clientes conectados à rede e a personificação deles, que podem ter suas contas e franquias de dados envolvidas em ataques de negação de serviço. Na ocasião, a Positive Technologies descobriu que 83% das redes avaliadas estavam suscetíveis a ataques desse tipo e alerta que os números não mudaram muito desde que o relatório inicial foi divulgado.

Agora, se juntam a tais falhas os relatos de problemas em protocolos de controle de pacotes de dados também nas redes não legadas, que estão sendo instaladas com vulnerabilidades que permitiriam o redirecionamento do tráfego dos usuários e o corte do acesso, de forma a gerar prejuízos e problemas de disponibilidade. Além disso, também é possível burlar o processo de autenticação e a localização de um cliente, se passando por ele para a realização de ataques de negação de serviço, disseminação de malwares e outros tipos de exploração.

Aqui, o problema depende de uma configuração mais acertada dos protocolos HTTP/2, usados para verificação de identidade e autenticação de usuários. Muitas das mesmas recomendações de segurança que valem para as redes legadas, inclusive, também se aplicam aqui, assim como a necessidade de sistemas de monitoramento de conexões e atividade suspeita, além de mais métodos de acompanhamento dos clientes conectados que sejam capazes de perceber acessos suspeitos ou credenciais burladas.

O temor, de acordo com Dmitry Kurbatov, diretor de tecnologia da Positive Technologies, é que criminosos usem tais aberturas para se instalarem nas redes enquanto elas ainda estão sendo implementadas e antes mesmo que as operadoras possam configurar corretamente os protocolos de segurança. Ele recomenda que os cuidados com a proteção sejam tomados desde o início, pelos fornecedores, de forma que infraestruturas contaminadas não sejam colocadas à disposição das operadoras e, mais tarde, dos clientes.

Ele ressalta, ainda, o perigo envolvendo o uso de dispositivos da Internet das Coisas e a ideia de que o 5G será usado em cidades conectadas para ligar serviços públicos, infraestruturas críticas e demais elementos essenciais. Auditorias de segurança constantes e um controle rígido de acesso precisa existir para que as falhas não aconteçam, o funcionamento das instituições seja assegurado e os dados dos clientes, também.

                                                                                    FONTE:CANALTECH

quarta-feira, 16 de dezembro de 2020

Microsoft alerta para malware que está afetando todos os navegadores

 Microsoft emitiu um alerta sobre uma campanha de malware que estaria atingindo 30 mil usuários por dia nos principais navegadores do mercado. A praga batizada como Adrozek é capaz de substituir anúncios legítimos nos sites acessados pelas vítimas, os trocando por propagandas sob o controle dos criminosos e cuja renda é revertida diretamente para eles.

Segundo os pesquisadores da empresa, se trata de uma campanha em atividade desde maio deste ano, atingindo os três principais browsers do mercado. Os ataques ao Edge, Chrome e Firefox fazem com que 70% do mercado de internet esteja vulnerável ao malware, que também é capaz de alterar arquivos DLL dos softwares ou instalar extensões maliciosas sem a anuência do usuário, elementos que podem levar a ataques adicionais, além da própria substituição dos anúncios.

O Brasil tem sua bela participação nos casos, com a região Sudeste do país sendo a mais atingida. Entretanto, os números nacionais passam longe do registrado na Europa e Índia, que parecem ser os maiores focos de infecção pelo Adrozek, assim como países do Leste Asiático. Nos EUA, porém, são poucos casos, enquanto o noroeste da América do Sul também demonstra ser um foco de infecção na região.


Os especialistas chamam atenção especial para o caso do Firefox, no qual o malware possui capacidades de extrair as credenciais do usuário, armazenadas no navegador para facilitar o processo de login. Não se sabe, ao certo, o total de dados obtidos pelos criminosos desta maneira, mas a ideia é que as informações são utilizadas para a aplicação de novos golpes, bem como tentativas de intrusão a outros perfis em redes sociais, plataformas ou serviços de correio eletrônico.

159 domínios maliciosos são usados para distribuir o Adrozek, gerando um total de mais de 17,3 mil URLs que disseminam a praga por meio de mensagens de e-mail, softwares de comunicação instantânea ou até mesmo anúncios fraudulentos, exibidos de forma legítima em sites confiáveis. Além disso, de acordo com a Microsoft, mais e mais sites são registrados e começam a ser utilizados periodicamente, o que também dificulta a detecção por ferramentas de segurança que impedem o acesso a páginas fraudulentas.

Ainda assim, o uso de ferramentas de proteção como antivírus e firewalls é o principal caminho recomendado pela Microsoft para que os usuários se defendam da praga. Outras boas práticas envolvem o download de aplicativos e softwares apenas de fontes oficiais, além do cuidado nos cliques em links recebidos por e-mail ou apps de mensageria. Vale a pena, ainda, ficar atento aos anúncios exibidos em sites legítimos.

Felizmente, os infectados também podem resolver facilmente o problema, bastando apenas desinstalar completamente os navegadores atingidos e os reinstalar normalmente. Isso pode ser um problema, entretanto, para os usuários do Edge, que faz parte do rol de serviços nativos do Windows 10 — neste caso, a indicação é manter o browser atualizado, com correções liberadas pela Microsoft ajudando a coibir o funcionamento de malwares dessa categoria.

                                                                                       FONTE:CANALTECH

terça-feira, 15 de dezembro de 2020

Intel sofre ataque digital em importante setor de sua central israelense

 A central da Intel em Israel foi vítima de um ataque digital. Os criminosos utilizaram o malware Pay2key para entrar nos sistemas da empresa e, depois, tentar acessar a Hababa Labs, um centro da companhia que abriga os aceleradores de inteligência artificial Goya e Gaudi, importantes para a expansão da companhia no campo de computação na nuvem.

De acordo com o site Calcalist, os hackers provaram o ataque publicando um trecho do código que seria do Habana Labs, em um perfil no Twitter. Como é de praxe nesses casos, os criminosos, geralmente, pedem algum tipo de resgate, mas, até o momento, a Intel não informou se hhuve qualquer tipo de contato nesse sentido.

O acesso à rede é feito por meio de serviços que utilizam o protocolo RDP, um método de desktop remoto que recebe diretamente o malware e facilita a invasão. O esquema de criptografia usa algoritmos AES e RSA, dificultando os esforços para criar ferramentas de descriptografia para liberar os sistemas infectados.

Segundo uma análise da Check Point Research, o malware Pay2Key surgiu como uma versão mais poderosa de um ransomware que pode ganhar controle e criptografar uma rede inteira em apenas uma hora. Os criminosos geralmente pedem resgate que varia de US$ 110 mil a US$ 140 mil, pagos em Bitcoin.

Informações fornecidas por autoridades israelenses revelam que esse mesmo malware estaria por trás de outros ataques cibernéticos no país. A Intel ainda não se pronunciou mais concretamente sobre o caso e nem citou o total dos danos dessa invasão.

                                                                        FONTE:CANALTECH

EUA sofreram ataque hacker "mais sofisticado" dos últimos cinco anos

 O governo americano afirmou, neste final de semana, ter sido vítima de um ataque hacker em grande escala, que atingiu as redes e diferentes setores da administração pública. Por enquanto, estariam confirmadas intrusões aos departamentos do Tesouro e do Comércio, com investigações em andamento para entender se mais agências ou setores oficiais foram atingidos.

Enquanto as intrusões foram efetivamente confirmadas, informações extraoficiais obtidas pela imprensa americana dão conta de inquéritos voltados para os hackers russos do grupo Cozy Bear. Também conhecido como APT29, o time estaria associado aos serviços de inteligência do Kremlin e têm envolvimento em golpes contra governos e empresas de infraestrutura de países como Alemanha, Coreia do Sul, Uzbequistão e os próprios Estados Unidos, incluindo a brecha que levou ao vazamento de e-mails governamentais entre 2014 e 2015, ainda na gestão de Barack Obama.

Os ataques confirmados neste fim de semana foram citados como os maiores e mais sofisticados dos últimos cinco anos, tendo como alvo, também, agências de segurança do governo americano, apesar de a ideia ser de que os sistemas contendo arquivos e informações confidenciais não foram atingidos. Empresas do setor privado, que trabalham em parceria com o governo, também estariam na mira, mas as informações preliminares não dão mais detalhes sobre eventuais vítimas.

No centro da questão estaria uma fornecedora de tecnologia chamada SolarWinds, que teria contratos com o governo para instalação de softwares de gerenciamento de rede. Segundo as informações não confirmadas, o Departamento de Segurança Nacional teria emitido comunicado a todas as outras agências do governo para que desligassem sistemas e interrompessem o uso de tais ferramentas de gestão — o mesmo também teria sido pedido a companhias do setor privado, que fornecem infraestrutura ou possuem contratos oficiais.

Esta seria uma campanha hacker que estaria acontecendo há algum tempo, mas que só foi localizada pelos agentes de segurança nas últimas semanas. Os hackers teriam obtido acesso a rede após embutirem códigos maliciosos em atualizações do software da SolarWinds, com as primeiras inserções ocorrendo ainda no primeiro semestre, e resultando na falsificação de tokens de acesso a serviços da MicrosoftGoogle e outros. Os indicadores de que esta seria uma campanha com teores políticos, entretanto, veio da confirmação de que a Administração Nacional de Telecomunicações e Informações foi um dos órgãos atingidos pelos golpes.

O órgão do Departamento de Comércio é o responsável por políticas e regulações relacionadas ao uso da internet nos Estados Unidos, além de ser o responsável por fixar padrões tecnológicos e lidar com bloqueios na importação de produtos que possam ser ameaças à segurança dos cidadãos. Ou seja, tudo aquilo que envolve a batalha comercial com a China e os imbróglios envolvendo a instalação do 5G no país, o banimento da Huawei e demais questões dessa natureza.


O alerta inicial teria sido feito pela FireEye, uma das fornecedoras de segurança do próprio governo americano, após um golpe contra suas próprias estruturas digitais, confirmado na última semana. Além disso, as notícias sobre a intrusão surgem apenas uma semana após um alerta da Agência de Segurança Nacional (NSA, na sigla em inglês), sobre possíveis ataques de hackers russos contra a infraestrutura americana a partir de falhas recentemente encontradas em softwares usados pelo governo.

Em comunicado, a embaixada da Rússia em Washington negou qualquer envolvimento no ataque hacker aos sistemas do governo americano, afirmando que o país não conduz nenhum tipo de ofensiva digital. Já a SolarWinds disse estar ciente de vulnerabilidades em seus softwares, liberadas entre março e junho de 2020, e que está atuando ao lado da comunidade de inteligência e de agências do governo na investigação do caso, o que impede a divulgação de mais informações por enquanto.

                                                                                  FONTE:CANALTECH

 

segunda-feira, 14 de dezembro de 2020

Google fica fora do ar. Empresa se recusa a explicar e há suspeita de ataque hacker

 O Google parou por uma hora na manha desta segunda-feira, 14/12 e deixou o mundo sem serviços por quase uma hora, a partir das 08:30 da manhã. O problema foi global e os usuários de plataformas como Gmail (1,5 bilhão deusuários), YouTube e Google Drive tiveram dificuldades ou impossibilidade de utilização dos serviços. Usuários do Gmail, por exemplo, relataram dificuldades para fazer login. O YouTube e o Drive estiveram inacessíveis pelo menos até 09h35.


Os problemas começaram às 08h30 (hora de Brasília) e se prolongaram por pelo menos uma hora. Um breve comunicado na página de status dos serviços do Google dizia “Estamos cientes de um problema com o Gmail que afeta a maioria dos usuarios. Os usuários afetados não podem acessar o Gmail.” Depois, foi publicado um aviso dizendo que não haveria mais informações na plataforma: “Não serão fornecidas outras atualizações no Google Workspace Status Dashboard. Por favor fique certo de que a confiabilidade do sistema é uma alta prioridade no Google, e nós estamos fazendo melhorias contínuas para tornar nossos sistemas melhores”.


Oficialmente, a Google Brasil não dá informações sobre as falhas. Os serviços que ficaram fora do ar foram: Gmail, Google Calendar, Google Drive, Google Docs, Google Sheets, Google Slides, Google Sites, Google Groups, Google Hangouts, Google Chat, Google Meet, Google Vault, Currents, Google Forms, Google Cloud Search, Google Keep, Google Tasks, Google Voice, Admin Console, Google Analytics, App Maker, Google Maps, Blogger, Google Sync for Mobile e Classroom.

                                                                                                   FONTE:CONVERGENCIA DIGITAL

sexta-feira, 11 de dezembro de 2020

Nota fiscal: Como emitir, modelos e importância

Saiba porquê sua empresa precisa emitir este documento ao formalizar uma operação comercial.


As empresas possuem diversas obrigatoriedades. Entre elas, enviar informações de todos os faturamentos para os órgãos públicos.

Segundo a Lei N° 8.846, todo negócio precisa realizar esse registro, sendo a Nota Fiscal a maneira mais comum de formalizar esta receita.

Nota Fiscal

Nota Fiscal (NF) é um documento oficial que registra as vendas da sua empresa. Sempre que você recebe algum pagamento, é preciso emitir uma NF para o seu cliente.

É através da NF que o escritório que realiza a contabilidade da sua empresa poderá calcular os seus impostos, o financeiro poderá fazer uma estimativa de faturamento e os responsáveis pelo estoque dos seus produtos poderão organizar as entregas e a produção.

Além disso, a não emissão da nota fiscal pode acarretar sérios problemas para a empresa, desde a desorganização da gestão financeira até a configuração de crime de sonegação fiscal.

Como emitir

A emissão da nota fiscal deve ser feita de acordo com a natureza do serviço que a sua empresa presta.

Ao formalizar o seu negócio, você precisa definir os seus respectivos CNAEs. Essa é uma forma de classificar as atividades que sua empresa realiza. Quando você for emitir uma Nota Fiscal, a prefeitura pede para escolher o CNAE que melhor identifica o serviço prestado.

Vale a pena lembrar que, mesmo a sua empresa tendo mais de uma opção de CNAE, você só poderá indicar um na NF.

Erros comuns

Entre os problemas mais recorrentes ao emitir a nota fiscal está o de escolher o tipo errado de Certificado Digital. Pode acontecer da empresa adquirir o errado e, depois, precisar comprar outro.

Por exemplo, o que possibilita a automação de notas fiscais do certificado A1 é digital, arquivo a ser instalado no computador ou mesmo no emissor de nota fiscal eletrônica.

Já o certificado A3 é físico, como um pendrive ou um token. Ele precisa ser plugado no computador todas as vezes que você logar. Por isso, peça ajuda para o seu contador nesses momentos mais difíceis de escolha.

Outro ponto importante de ser lembrado é sobre a Nota Fiscal Eletrônica. A NF-e pode ser representada por um documento físico, chamado DANFE (Documento Auxiliar de Nota Fiscal Eletrônica). Contudo, ela não possui validade jurídica. Esse problema acontece muito em lojas virtuais que, ao enviar o produto para a casa do cliente, envia o DANFE ao invés da NF.

Além disso, é comum encontrar empresas que emitem somente uma Nota Fiscal por mês. Mesmo que o imposto possa ser calculado, essa prática não pode acontecer. A NF deve ser emitida por cliente, para que possa existir alguma verificação se necessário.

Tipos de Nota Fiscal

Existem três tipos de notas fiscais:

- NFS-e (Nota Fiscal de Serviço Eletrônica), que deve ser usada por empresas prestadoras de serviço, como academias de ginástica ou oficinas.
- NFC-e (Nota Fiscal de Consumidor Eletrônica), que normalmente é utilizada pelo varejo porque substitui o cupom fiscal eletrônico.
- NF-e (Nota Fiscal de Produto Eletrônica), utilizada por empresas que vendem produtos físicos. Isto serve tanto para lojas físicas como lojas online.

Sonegação de imposto

A Lei 4.729/1965 identifica a sonegação em uma de suas definições, como: “prestar declaração falsa ou omitir, total ou parcialmente, informação que deve ser produzida a agentes de pessoas jurídicas de direito público interno, com intenção de eximir-se, total ou parcialmente, do pagamento de tributos, taxas e quaisquer adicionais devidos por lei”.

Ou seja, se a sua empresa emitir uma nota com um valor diferente da venda, isso será considerado um crime. Até mesmo se não emitir uma nota fiscal também poderá ser enquadrado como sonegação de imposto. Por isso, emita sempre a nota fiscal e, se possível, identifique seu cliente. Dessa forma a Receita Federal poderá confirmar as informações caso sua empresa seja investigada.

Caixa 2

O Caixa 2, como o próprio nome já indica, é um segundo caixa da empresa que não possui registro fiscal. Ou seja, não tem uma nota fiscal de recebimento emitida. O maior problema acontece porque esse dinheiro não é declarado e não possui recolhimento de imposto. É por causa disso que ele se torna um crime.

Não importa se o valor não declarado é alto ou não. Qualquer informação que não tenha sido devidamente registrada entra como Caixa 2. Este crime pode levar o responsável para a prisão por até oito anos. Por isso, é preciso se atentar nas decisões para a empresa.

                                                                               FONTE:PORTAL CONTABEIS