segunda-feira, 31 de maio de 2021

Somente 41% das empresas brasileiras têm políticas de segurança estabelecidas

 Em um momento no qual pesquisas revelam que ao menos 1 mil empresas são afetadas por ataques de ransomware a cada semana e o grande vazamento de CPFs realizado em janeiro deste ano continua presente na memória, cada vez mais organizações se atentam aos perigos do mundo digital. No entanto, a pesquisa Segurança Digital: Uma Análise de Gestão de Risco em Empresas Brasileiras revela que somente 41% das companhias nacionais possuem políticas de segurança bem estabelecidas.

O estudo também revela que ainda são poucas as empresas que promoveram treinamentos envolvendo questões como gestão de risco de segurança digital, cursos online sobre o tema ou orientações internas. Isso aconteceu em 41% das empresas com 250 funcionários, taxa que diminui para 30% naquelas com 50 a 249 pessoas ocupadas e 19% naquelas com 10 a 49 empregados.

Investimento em segurança evita gastos maiores no futuro

As baixas porcentagens registradas pelo estudo devem despertar o alerta entre as empresas, que precisam investir em maneiras de proteger os dados de seus funcionários e clientes. Conforme explica André Ferrar, CEO e fundador da Incognia, informações cadastrais que permanecem sempre as mesmas, como CPF e imagens de rostos, precisam de bastante atenção. “Como este tipo de informação não muda nunca, se cair em mãos erradas é a receita perfeita para múltiplos tipos de fraude."


Imagem: Captura de Tela/Canaltech

Além de trazer danos diretos para as empresas, que podem ter seus dados vendidos a criminosos ou bloqueados por ransomware — que cobram resgates para desbloqueá-los —, a falta de proteção pode resultar em outros custos financeiros. Não investir em segurança digital pode significar ter que gastar com multas e auditorias, perdas de associações profissionais e de clientes, custos legais em respostas legais e investimentos em investigações e de compliance — no Brasil, o custo médio do vazamento de dados é de R$ 5,8 milhões.

Assim, é preciso tomar alguns cuidados simples para evitar dores de cabeça:

  • Realizar treinamentos regulares relacionados a gestões de conta, senhas, navegação online e proteção de dados;
  • Usar soluções de criptografia para proteger dados sensíveis;
  • Fazer backups frequentes para evitar que informações sejam perdidas ou sequestradas;
  • Usar softwares de segurança de qualidade comprovada, mantendo-os atualizados.

Em um momento de pandemia, em que a transformação digital é acelerada pela adoção cada vez maior do home office, empresas não se podem dar ao luxo de ignorar a área de segurança. Além disso, também é preciso ficar atento a áreas como gestão de risco para diminuir o dano causado por possíveis invasões, garantindo a segurança tanto de seus funcionários quanto de clientes e fornecedores externos.

                                                                        FONTE:CANALTECH

sexta-feira, 28 de maio de 2021

Vulnerabilidade em memórias RAM DDR4 pode expor sistemas a invasões

Uma ameaça antiga às memórias RAM com a tecnologia DDR3 agora também possui uma variação capaz de afetar dispositivos DDR4 de forma mais eficiente. Uma investigação conduzida pelo Google mostra que uma versão modificada do Rowhammer consegue modificar o conteúdo de endereçamentos de memória através da realização de vários pedidos de acesso a um endereço específico.

A ameaça é fruto de um fenômeno que acontece no acoplamento de chips de silício, que permite contornar proteções baseadas tanto em software quanto em hardware. Na prática, isso possibilita que um código malicioso seja executado com o potencial de tomar controle total de um sistema.

O Google alerta que a nova versão do Rowhammer, conhecida como Half-double é mais perigosa que o modo de acesso original. Enquanto a versão conhecida permitia acesso a um único endereçamento de memória adjacente, a nova pode chegar a uma fila adjacente com menos potência — e há chances de que o ataque consiga chegar ainda mais longe.

Google pede ajuda para lidar com o problema

Em um gráfico divulgado pela empresa, ela mostrou como um agressor consegue acessar o endereço de memória “A” múltiplas vezes, também ganhando acesso a “B” e “C” com eficácia. O que torna o Half-Double especialmente perigoso é o fato de ele conseguir explorar pontos cegos das defesas de fabricantes, se aproveitando das propriedades intrínsecas ao extrato de silício usado na produção de memórias.


Imagem: Divulgação/Google Security Blog

Na prática, o Half-double é capaz de atuar em qualquer tipo de dispositivo equipado com memórias DDR4 e suas variantes, sejam eles desktops, notebook ou até aparelhos mobile. A descoberta é especialmente importante visto que ela revive uma ameaça que se acreditava exterminada desde que os primeiros módulos da tecnologia — que trazem proteções contra a versão original do ataque — foram lançados.

Google afirma que está trabalhando junto ao grupo independente JEDEC, que representa organizações que trabalham com engenharia de semicondutores, e com parceiros da indústria para encontrar uma solução definitiva para o Rowhammer. A companhia alerta que o problema ainda não foi resolvido e decidiu torná-lo público para aumentar a conscientização e acelerar a busca por uma solução.

                                                                         FONTE:CANALTECH

Tempestade de ataques virtuais se aproxima do Brasil, alerta especialista

 Parte essencial do cotidiano de todas as camadas da população, os smartphones serão os principais alvos dos ataques virtuais realizados no Brasil durante o segundo semestre de 2021. O alerta é feito por Augusto Schmoisman, especialista em segurança cibernética e CEO da Citadel Brasil, que afirma que “uma nova tempestade se aproxima para as empresas e o poder judiciário”.


Schmoisman acredita que o Brasil vai ser uma grande vítima de ataques devido ao fato de a maioria das pessoas ainda desconhecerem medidas básicas de proteção e as ameaças que rondam o segmento. Isso abre espaço para que malwares atuem na extração de dados pessoais e no monitoramento de atividades, especialmente entre jovens, executivos e políticos.

Smartphones se tornam alvos especialmente interessantes devido à grande carga de informações que carregam. Além de armazenarem automaticamente senhas de acesso para aplicativos e sites e guardar fotografias com dados pessoais, os aparelhos também possuem microfones e câmeras potentes,que podem ser usados como ferramentas de espionagem.

Blindagem de aparelhos surge como opção

O CEO da Citadel Brasil explica que, além de soluções de criptografia, hoje em dia há como fazer processos que blindam dispositivos e evitam a extração de dados. “Se o aparelho não pode ser interceptado por um malware, ele não fica vulnerável a esses tipos de ataques que visam pegar as chaves para descriptografar mensagens e ligações encriptadas”, explica.

Ele reconhece que essa opção não está disponível para todo mundo, visto os custos envolvidos no licenciamento dos softwares de proteção — o que não deve impedir que executivos, políticos e qualquer um que lide com dados sensíveis de procurá-la. Para aqueles que não podem arcar com os custos, há soluções que garantem proteção adicional ao impedir que o smartphone armazene senhas de acesso.

“A forma 100% segura é que os dois aparelhos em ligação ou troca de mensagens sejam encriptados pelo mesmo sistema e que não sejam vulneráveis a malware por meio da blindagem”, explica Schmoisman. “Se não for possível realizar a blindagem, ter uma ligação encriptada diminui bastante os riscos, mas não é totalmente seguro”.

Segundo dados divulgados pela Citadel Brasil, somente em 2020 foram registradas mais de 8,4 bilhões de tentativas de ataques cibernéticos no Brasil — número que chegou a 41 bilhões na América Latina e Caribe. Em um momento no qual somente 41% das empresas brasileiras possuem políticas de segurança e o Home Office traz mais aparelhos pessoais para o ambiente profissional, as previsões de Schomoisman não parecem assim tão apocalípticas.

                                                                                   FONTE:CANALTECH

quinta-feira, 27 de maio de 2021

Malware usa arquivos em PDF para roubar senhas das vítimas

 Uma nova campanha de ataques de engenharia social está usando arquivos em PDF como vetor de entrada para malwares que roubam credenciais e tentam se passar por ransomwares. A praga, conhecida como StrRAT, usa os dados comprometidos para entrar em um sistema e é capaz de se comunicar com servidores sob o controle dos criminosos, recebendo instruções diferentes de acordo com o tipo de golpe desejado.


O alerta emitido pela Microsoft informa sobre uma sequência de ataques que visa, principalmente, os usuários corporativos. De acordo com a empresa, estão na mira aqueles que trabalham em regime remoto, mas que têm acesso a servidores e outros sistemas internos das companhias. Os ataques não parecem ser direcionados, pelo menos nessa primeira etapa, com os e-mails e arquivos fraudulentos sendo enviados de forma massiva desde meados da última semana.

Em inglês, a mensagem finge entregar um recibo de pagamentos realizados por fornecedores. Após a abertura do PDF, o StrRAT se instala na máquina do usuário e começa a coletar senhas salvas no navegador e registrar informações digitadas, visando a obtenção de credenciais que são enviadas a um servidor externo. Desta mesma infraestrutura, sob o comando dos atacantes, vêm também mais instruções sobre o que fazer, com uma das possibilidades envolvendo até o travamento do computador, com o malware se passando por um ransomware e exigindo resgate em criptomoedas.

Além de tudo isso, as contas de e-mail comprometidas são utilizadas para disseminar ainda mais o malware, também como forma de tentar garantir maior autenticidade ao ataque. Por outro lado, esse método é facilmente detectável pela quantidade de mensagens mandadas em um curto período de tempo, enquanto a própria existência do StrRAT já foi informada a fornecedores de soluções de segurança, que incluíram a praga em suas listas de detecções.

Por isso, a recomendação é que soluções de segurança estejam ativas e atualizadas com suas últimas versões. Além disso, aos usuários, é ideal tomar cuidado com e-mails repentinos e de remetentes desconhecidos, evitando abrir arquivos anexos sem ter certeza absoluta sobre as origens da mensagem.

                                                                         FONTE:CANALTECH


terça-feira, 25 de maio de 2021

eSocial: Envio de eventos da EFD-Reinf são suspensos

Informações que tratam de aquisição de produção rural e retenção de contribuição previdenciária precisaram ser suspensas à espera da versão simplificada do eSocial.


De acordo com a Federação Nacional de Empresas Contábeis (Fenacon), o atraso na implantação do eSocial simplificado provocou impactos na EFD-Reinf. 

Por conta disso, o envio de algumas informações ao eSocial precisou ser suspenso, como o evento R-2055 e R-2010.

A implantação do evento R-2055, cujo tema é “Aquisição de produção rural”, faz parte da versão 1.5.1 dos leiautes da EFD-Reinf.

Com isso, informações de aquisição de produção rural devem continuar a ser prestadas no eSocial utilizando o evento S-1250, até que a versão S-1.0 entre em produção.

Também fica suspenso o envio do evento R-2010 por pessoas físicas. O  R-2010  é o evento responsável por levar os valores de retenção de contribuição previdenciária das notas de serviço tomado.

EFD-Reinf

A EDF-Reinf, ou Escrituração Fiscal Digital de Retenções e Outras Informações Fiscais, é um dos módulos do sistema público de escrituração digital (SPED) . É utilizada por empresas e pessoas físicas que contratam serviços realizados mediante cessão de mão de obra e que forem responsáveis pela retenção de alguns impostos federais: IR, CSLL, COFINS, PIS/PASEP e INSS.

Como resultado do atraso da versão simplificada do eSocial, que só deverá ser implantada no segundo semestre, quando se espera a Dataprev vai conseguir fazer a integração de dados da CNIS, os eventos mencionados ficam suspensos até a entrada em produção do novo sistema.

                                                                                   FONTE:PORTAL CONTABEIS





Raspberry Pi e um malware: descubra como criminosos esvaziam caixas eletrônicos

 Descrito pela primeira vez na conferência Black Hat USA realizada em 2010, o golpe conhecido como jackpotting — no qual criminosos forçam um caixa eletrônico a botar para fora todo o seu dinheiro — tem se tornado cada vez mais comum nos últimos anos. Segundo o site Cloud Savvy IT, desde 2016 pelo menos 100 bancos em mais de 30 países foram vítimas de ações do tipo, que renderam US$ 1 bilhão a criminosos.


McKay explica que também é preciso fazer um pouco de pesquisa antes de aplicar o golpe. Além de saber qual modelo de hardware é usado por cada caixa (o que faz variar o preço cobrado pelos malwares associados), é preciso ficar atento àqueles com melhores condições para atividades criminosas: áreas pouco vigiadas e com grande circulação de pessoas são preferenciais, e períodos como as semanas pré-Natal e Black Friday costumam render caixas mais abastecidos.

Escolhido o alvo, basta conectar o Raspberry Pi com o malware instalado à máquina-alvo e testemunhar conforme ela dispara até 120 notas por segundo. Para maximizar o impacto da ação há como contratar e treinar uma equipe para fazer vários ataques simultâneos em regiões diferentes, garantindo ainda mais lucro.

Sistemas desatualizados facilitam o golpe

Variações do golpe incluem a instalação de malwares que permitem o acesso ao sistema usando códigos e cartões especiais, bem como o acesso remoto a softwares de manutenção que permitem criar entregas de dinheiro “sob demanda”. Ao tomar controle sobre uma máquina, os criminosos não precisam mais interagir com ela fisicamente para acionar seus mecanismos — só de alguém para passar e coletar o dinheiro em horários programados.

Conforme explica McKay, o que torna o golpe especialmente fácil é o fato de que a maioria dos caixas automáticos opera usando sistemas operacionais antigos. Muitos ainda usam o Windows 7 ou Windows XP, cujas brechas de segurança são amplamente conhecidas por criminosos, facilitando a distribuição de malwares especializados.

O especialista afirma que o impacto real dos roubos é desconhecido, já que muitos deles não viram notícia nem são relatados às autoridades. “No entanto, sabemos de duas coisas. A primeira é que o jackpotting que conhecemos já é massivo. O segundo é que isso vai continuar a crescer”, afirma. A única solução é que tanto as empresas responsáveis pelos caixas quanto as instituições que os usam se preocupem realmente com a segurança — “até lá, cibercriminosos vão continuar a vê-los como caixas cheias de dinheiro esperando para serem esvaziadas”.

                                                                             FONTE:CANALTECH



segunda-feira, 24 de maio de 2021

Discord está se tornando uma nova arma para os criminosos, aponta especialista

 O novo centro de distribuição, desenvolvimento e coordenação de ataques digitais não devem ser os fóruns da darkweb ou os servidores fora do alcance das autoridades globais. Na visão de um especialista da SonicWall, empresa especializada em firewalls e mecanismos de segurança corporativa, é o Discord quem está assumindo o centro das atenções, principalmente quando falamos de criminosos mais jovens.

A análise foi divulgada na RSA Conference, evento sobre segurança digital que terminou nesta semana nos Estados Unidos. Na visão de Brook Chelmo, estrategista da SonicWall, as corporações devem rever as permissões para uso do Discord em suas estruturas corporativas, já que elas podem servir como vetor de entrada e distribuição de ataques. Além disso, o especialista chamou a atenção da própria desenvolvedora do software de comunicação, cobrando uma postura mais proativa em relação as comunidades de cibercrime.

A versatilidade é o ponto que mais chama a atenção dos bandidos, aponta ele. O software possui sistemas de distribuição que permitem hospedar arquivos nos servidores criados pelos usuários, compartilhar códigos, criar bots que distribuem malwares e até testar ferramentas de intrusão e ataques de negação de serviço contra servidores externos. O resultado é não somente o aumento de golpes contra utilizadores do próprio Discord, como também uma aceleração no desenvolvimento de novas ameaças.

Chelmo chama a atenção para esse segundo ponto e indica o uso da plataforma como uma verdadeira ferramenta de trabalho para os criminosos digitais da nova geração. A partir de pragas já existentes, eles compartilham seu conhecimento e criam novas variações que são testadas de maneira extremamente rápida. Ele aponta um caso no qual, em apenas três meses, um grupo foi capaz de criar, adaptar e distribuir um ransomware das redes do Discord para dezenas de redes corporativas da Europa, um processo que, “ao velho estilo”, demoraria cerca de um ano sem atingir as mesmas taxas de disseminação.

O especialista aponta que o Discord também pode ser usado como meio de recebimento de pagamentos em criptomoedas, até mesmo para resgates em casos de ransomware, com os montantes rapidamente sendo divididos entre os envolvidos e disseminados em diferentes contas. O Telegram, em alguns casos, também serve como acessório para essa coordenação, devido à segurança adicional das conversas.

Moderação oficial

Especialista aponta o bloqueio como solução corporativa para ameaças que cheguem pelo Discord, mas aponta a contratação de jovens especialistas como caminho para reduzir a entrada deles no cibercrime (Imagem: Reprodução/Rawpixel (Envato))

Em seus termos de uso, o Discord deixa claro que atividades ilegais não são permitidas na plataforma e afirma, de tempos em tempos, assumir uma postura ativa contra os grupos adeptos dessas práticas. De acordo com dados oficiais do segundo semestre de 2020, 3,5% das denúncias registradas pelo time do software foram relacionados a malwares, enquanto a categoria de cibercrime foi responsável por 12%. Todas as indicações são analisadas e, se confirmadas, os envolvidos são suspensos ou banidos, enquanto os grupos são tirados do ar.

Entretanto, o maior foco do Discord acaba sendo no abuso, que também é a maior fatia dos relatórios recebidos. Entre 2019 e 2020, foram mais de 275 mil casos registrados dos mais diferentes fins, desde bullying e perseguição até casos de exploração sexual e pedofilia. Para Chelmo, com isso, a moderação de atividades criminosas acaba assumindo um perigoso segundo plano.

Por isso, a recomendação do especialista é para que os administradores de redes bloqueiem o uso do Discord e do Telegram nos sistemas corporativos ou realizem treinamentos e monitoramentos quando a utilização das ferramentas for essencial. Além disso, manter softwares de segurança e sistemas de inteligência de ameaça ativos é essencial para garantir proteção contra os ataques menos sofisticados e disseminados em massa, que ainda constituem a maior parte do perigo.

O estrategista, ainda, dá uma indicação que não costuma aparecer na fala dos especialistas — traga os criminosos para o seu lado. Ele enxerga a entrada de jovens gabaritados para a ilegalidade como um reflexo da falta de oportunidade, já que muitos destes não possuem experiência ou formação comprováveis. Mudar a forma de contratar e avaliar possíveis candidatos pode, no longo prazo, reduzir a porta de entrada para o cibercrime.

                                                                            FONTE : CANALTECH


sexta-feira, 21 de maio de 2021

Os pontos principais da troca de versão da EFD-Reinf (1.5.1)

 A atualização da EFD-Reinf para a versão 1.5.1 ocorrerá hoje a noite e ficará indisponível até amanhã cedo


A atualização da EFD-Reinf para a versão 1.5.1 ocorrerá no período das 23 horas desta quinta-feira 20/05/2021 até as 9 horas de sexta-feira 21/05/2021. Durante essa alteração de versão o sistema de envio da EFD-Reinf ficará indisponível.

Para entender melhor essa indisponibilidade, é importante relembrar que existem atualmente 2 formas de enviar a sua EFD-Reinf, que são:

Webservice: SPED EFD-Reinf não tem PVA, mas ele pode ser transmitido diretamente do seu sistema de escrita fiscal para o governo. A empresa vai transmitir os XML diretamente do seu sistema para o fisco, sem necessidade de nenhum programa interventor. Todavia, é necessário ter o certificado digital seja ele com procuração ou próprio da empresa.

Portal Web: Os sujeitos passivos obrigados a entrega da EFD-Reinf, mas que não dispõem de um sistema de comunicação via webservice, podem usar o Portal Web. Os contribuintes acessam este portal dentro do e-CAC. Mas atenção, esse portal requer que você informe manualmente todos os dados da sua EFD-Reinf, ou seja, você não consegue fazer o upload do XML por lá.

Nos dois casos, a atualização de layout antes comentada afetará estes ambientes, então não adianta ir no Portal Web nesses dias pelo fato do webservice não estar funcionando. Os dois ambientes estarão indisponíveis.

Os arquivos atualmente estão sendo transmitidos pela versão 1.4 da EFD-Reinf, e também só serão aceitos até as datas antes citadas. Por isso é necessário ter o seu sistema atualizado após o dia 20 de maio, para que você possa transmitir da EFD-Reinf caso use webservice.

Outro ponto importante é com relação as empresas que tem enquadramento como terceiro grupo da EFD-Reinf.

A data de início de obrigatoriedade do terceiro grupo está definida para iniciar a partir de maio, referente a competência de maio. A empresa terá até o dia 15 de Junho para entregar os seus eventos, mas se quiser poderá fazer isso antes. Mas somente a partir da troca do layout, então mesmo que no manual diga a partir de 10 de maio, na verdade ela precisa esperar até a troca de layout (dia 20) para só depois enviar os eventos.

Os sujeitos também não conseguirão enviar dados posteriores a competência de abril/2021 pela versão 1.4, essas informações somente serão aceitas a partir da versão 1.5.1. Os eventos de competências anteriores a maio/2021 poderão ser enviados pelo layout 1.5.1 sem problema algum.

Os contribuintes poderão a partir da versão 1.5.1 enviar os eventos R-2055 de aquisição de produção rural, até então enviada via eSocial pelo S-1250.

                                                                                      FONTE:PORTAL CONTABEIS



eSocial: envio de eventos é liberado para o grupo 3

Envios de eventos do Grupo 3 do eSocial estavam suspensos desde sexta-feira.



eSocial liberou nesta quarta-feira (20) o envio e recepção dos eventos periódicos do Grupo 3.

Os envios estavam suspensos desde a última sexta-feira (14) quando a DataPrev suspendeu a implantação da versão S-1.0

Com isso, as empresas passam a enviar os eventos de desligamento com verbas rescisórias, eventos de folha de pagamento e o fechamento da competência Maio/2021 até 15/06/2021.

Ou seja, eventos S-2299/S-2399 de desligamento com valores, eventos S-1200, S-1210, S-1270, S-1280 e S-1299 da folha.

Vale lembrar que as pessoas físicas (produtores rurais, segurado especial, CAEPFs) não entrarão nesse momento, devido a dificuldade da Dataprev em implantar o novo layout nessas bases.

Para esses empregadores será necessário aguardar o posicionamento do Comitê Gestor com maiores esclarecimentos, bem como notícias sobre a entrada da simplificação.

eSocial simplificado

O Novo eSocial Simplificado é o sistema que substituirá o eSocial implantado desde 2015. Ele foi pensado para ser mais fácil, mais simples e, ao mesmo tempo, preservar todos os investimentos feitos pelas empresas e demais empregadores.

O novo sistema possui um leiaute novo, sendo que informações já constantes de outros bancos de dados oficiais não são mais solicitadas, o que reduz a quantidade de informações e facilita o preenchimento. Além disso, as regras do sistema foram flexibilizadas, permitindo mais agilidade e menos erros.

                                                                                           FONTE:PORTAL CONTABEIS

quinta-feira, 20 de maio de 2021

eSocial simplificado: integração deve ser concluída em julho

Segundo a estatal, a versão do eSocial simplificado foi suspensa devido à dificuldades na integração com o CNIS, que deve ser concluída em julho.


A DataPrev informou que a implantação da nova versão do eSocial simplificado foi suspensa devido à dificuldades na integração dos dados do INSS.

A estatal informou ao Ministério da Economia que a integração com o CNIS só será concluída em julho, alterando o cronograma do eSocial publicado em outubro de 2020.

O Cadastro Nacional de Informações Sociais é um sistema de bases de dados que abrange todos os trabalhadores brasileiros e que é utilizado pelo Instituto Nacional do Seguro Social para a concessão de benefícios, além de disponibilizar os dados para a Carteira de Trabalho Digital.

Em nota concedida à Convergência Digital, a DataPrev afirmou que “o pedido de postergação do prazo de entrega do novo eSocial foi solicitado à Secretaria Especial de Previdência e Trabalho (SEPRT) devido à necessidade de mais tempo para finalizar os ajustes necessários em sistemas sob a responsabilidade da empresa e que utilizam dados do eSocial. As equipes técnicas não pouparam esforços para cumprir o prazo anterior”.

eSocial simplificado

A versão simplificada do eSocial, desenvolvida pelo Serpro, está pronta, mas com o problema relatado pela Dataprev, o governo discute mudanças no cronograma. Em especial, com relação aos dados sobre Saúde e Segurança no Trabalho, que já estavam previstos para serem alimentados somente na versão simplificada.

A decisão, por enquanto, foi manter as obrigações de folha de pagamento para as empresas do Simples, cujo prazo começou a rodar em 17/5. Nesse caso, continua possível informar esses dados com o uso da versão 2.5 do eSocial original.

Já o cronograma dos dados relativos à Saúde e Segurança do Trabalho, ou SST, previa a inserção de informações a partir de 8 de junho deste 2021 para as grandes empresas (Grupo 1); 8 de setembro para o Grupo 2; e 10 de janeiro de 2021 para o Grupo 3.

Uma proposta em discussão é adiar o Grupo 1 para setembro deste ano e o Grupo 2 para janeiro de 2021, junto com o Grupo 3, mas ela ainda será discutida com o GT Confederativo – o grupo que reúne 15 entidades representativas de setores econômicos, além de órgãos governamentais – em reunião prevista para esta quinta-feira (20).

                                                                                 FONTE:PORTAL CONTABEIS



Ataques de força bruta a serviços remotos aumentaram em 704% na América Latina

 As novas regras impostas pela pandemia do COVID-19 forçaram empresas a mudar rapidamente seu comportamento para um ambiente marcado pelo teletrabalho. Com a adição de dispositivos que usam redes pessoais para se conectar a servidores privados e a diminuição nos orçamentos de segurança, criou-se um ambiente hostil que gera preocupações — muitas delas relatadas pela mais recente edição do ESET Security Report para a América Latina.


Um dos dados que mais chama a atenção é o aumento de 704% no número de ataques de força bruta a serviços de acesso remoto baseados no Remote Desktop Protocol. Eles se tornam um alvo preferencial dos criminosos por permitir o acesso a áreas de trabalho sem que seja preciso estar fisicamente próximo a elas — como muitas organizações não tomam as medidas de segurança adequadas e configuram senhas consideradas fáceis, o processo de tentativa e erro no login ganha eficiência e atratividade entre os criminosos.

Assim que descobrem a credencial e palavra de passe corretas, os cibercriminosos ganham acesso remoto à máquina alvo. A partir disso, podem instalar diversos malwares, incluindo ransomwares que bloqueiam o acesso a dados sensíveis e cobram um resgate pela divulgação da chave de descriptografia associada.

Mais de 1 mil executivos consultados

Criada a partir da consulta com mais de 1 mil executivos de 17 países latino-americanos, a versão 2021 do relatório mostra algumas das principais preocupações e desafios ambientes pelas empresas nesse ambiente. A invasão por códigos maliciosos surge como a principal preocupação entre 64% dos entrevistados, bem como a principal causa (34%) de incidentes de segurança.

Confira alguns destaques do estudo:

  • 19% das empresas brasileiras foram afetadas por malwares em 2020, seguidas pelas mexicanas (17,5%) e argentinas (13,3%);
  • As empresas do Brasil (26,4%) foram as mais afetadas por casos de phishing, seguidas por Peru (22,8%) e México (12%);
  • Brasil, México, Chile e Argentina são os mais afetados por mais de uma dezena de malwares bancários que apareceram na América Latina e se espalharam para Estados Unidos e Europa;
    Embora usem cada vez mais dispositivos móveis para atividades corporativas, somente 15% das empresas consultadas usam antimalwares neles;
  • 76% dos executivos e tomadores de decisão mantiveram ou diminuíram o orçamento dedicado a segurança;
  • 81% dos executivos consideram que os recursos dedicados a segurança são insuficientes;
  • 80% dos executivos estão mais preocupados com riscos de segurança relacionados a fatores humanos;
  • 78% dos entrevistados afirmam que desenvolvem atividades de conscientização de cibersegurança com seus funcionários, seja ocasionalmente ou periodicamente.

Segundo a ESET, a pandemia forçou a adoção de um sistema no estilo “Traga sua casa para o trabalho”, marcado pelo uso de máquinas pessoais em redes empresariais. Essas condições, nas quais dispositivos e redes individuais — muitas vezes sem as devidas proteções de acesso — se conectam a redes empresariais, representam novos desafios e demonstram a importância de apostar em medidas de segurança cibernética que funcionem a qualquer hora e local.

                                                                  FONTE:CANALTECH


terça-feira, 18 de maio de 2021

Trojan brasileiro Bizarro rouba credenciais de acesso a 70 bancos


Um novo trojan brasileiro, batizado de Bizarro, ataca consumidores na Europa e na América do Sul. Segundo a empresa de softwares de segurança Kaspersky, ele rouba credenciais do Internet Banking de 70 bancos no total. Esta é a sexta família de malware nacional que usa o modelo de recrutamento e afiliação para expandir sua operação para outros países ao redor do mundo.

No ano passado, já tinha sido identificado o Tetrade, grupo formado pelos trojans Guildma, Javali, Melcoz e Grandoreiro, os primeiros a iniciarem a operação internacional. Mais para o fim do mesmo ano, foram anunciados as descobertas do Amavaldo e do Ghimob - este último focado em fraudes no Mobile Banking. Conforme previsto pela Equipe Global de Pesquisa e Análise da Kaspersky na América Latina nos prognósticos de cibersegurança para 2021, esta tendência foi seguida por novas famílias - e o Bizarro é a primeira delas.

Este trojan bancário está atuando, além do Brasil, na Argentina, Alemanha, Chile, Espanha, França, Itália e Portugal. Assim como seus antecessores, o Bizarro está recrutando e se associando com mulas para operacionalizar o ataque no exterior, sendo que estes parceiros podem apoiar nas fraudes ou apenas atuar na retirada do dinheiro roubado. Tecnicamente, os desenvolvedores deste malware estão adotando uma variedade de técnicas para complicar a análise e detecção da infecção pelas soluções de segurança, assim como truques de engenharia social para convencer as vítimas a entregar suas credenciais bancárias.

O Bizarro é distribuído às vítimas por meio de mensagens de spam que irão baixar o instalador do programa malicioso (um pacote Microsoft Installer - MSI). Ao ser executado, este realiza um novo download acessando servidores comprometidos para baixar um arquivo comprimido ZIP com o malware que tem as funções bancárias fraudulentas. Após finalizar o processo de infecção, os dados são enviados para o servidor de telemetria do grupo e o trojan inicia seu módulo de captura de tela para roubar as credenciais bancárias. Outra função ativada é o monitoramento de carteiras online de Bitcoin. Caso seja encontrado uma, o trojan substitui o endereço para direcionar futuros créditos para a carteira virtual dos criminosos.

Segundo os pesquisadores que identificaram esse trojan bancário, o acesso remoto ao computador infectado é a parte mais importante do Bizarro, pois é o que permite o roubo das credenciais financeiras - e, até o momento, ele monitora 70 bancos que operam na América do Sul e na Europa. Além disso, este componente contém mais de 100 comandos que podem, por exemplo, exibir mensagens pop-up falsas para os usuários ou mostrar uma página falsa idêntica à do banco.

                                                                                         FONTE:CONVERGENCIA DIGITAL



segunda-feira, 17 de maio de 2021

Dados de generais do Exército são expostos na internet

 Um documento que deveria ser de acesso restrito, mas acabou sendo publicado livremente na internet, expôs dados pessoais de generais do Exército do Brasil. O livreto do Ministério da Defesa ficou disponível por pelo menos alguns dias em um site europeu de publicações digitais, tornando públicas as informações pessoais privadas dos oficiais.


No arquivo, estavam disponíveis dados como os e-mails e telefones pessoais dos generais, assim como seus endereços pessoais e nomes de cônjuges. Além disso, a lista também trazia as identificações de auxiliares dos oficiais, constituindo um volume de informações restritas sobre autoridades que poderia ser utilizada em novos golpes contra os próprios e, também, outros funcionários do governo ou da sociedade civil.

O documento foi descoberto pelo jornal online Núcleo e estava disponível no Calameo, um serviço europeu de publicações digitais. Não se sabe ao certo desde quando o livreto estava disponível para ser consultado de forma pública e gratuita, mas, de acordo com a reportagem, ele permaneceu no ar por pelo menos alguns dias entre a notificação ao Exército e a retirada do conteúdo do ar.

A publicação aparecia de forma integral, com direito até mesmo à capa com dizeres em destaque, informando que os dados pessoais contidos ali são de acesso restrito aos generais do Exército, sua secretaria-geral e o Ministério da Defesa. De acordo com a instituição, o livreto é disponibilizado aos oficiais, juntamente com orientações sobre segurança para as informações e publicações, como a necessidade de apagar o arquivo após o uso ou destruir cópias físicas.


A resposta oficial, entretanto, não explica como o documento foi parar no serviço online nem por quanto tempo ele esteve disponível, o que também dificulta avaliar se os dados foram baixados por terceiros de forma a comprometer a proteção dos citados. Em nota, o Exército afirma ainda que o material é antigo, tendo sido publicado antes da pandemia do novo coronavírus — na capa, o dia 3 de maio de 2021 é citado como data de geração do arquivo digital.

Aos atingidos, a recomendação é de atenção quanto ao mau uso de seus dados pessoais, seja em tentativas de roubo de identidade ou contatos telefônicos que busquem mais informações, principalmente financeiras. A partir de e-mails ou números de telefone, bandidos também podem realizar golpes utilizando o WhatsApp, tentativas de clonagem ou de invasão a redes sociais ou plataformas online; o uso de sistemas de autenticação em duas etapas é recomendado para evitar esse tipo de intrusão.

                                                                               FONTE:CANALTECH

eSocial Simplificado: implantação da versão S-1.0 é suspensa temporariamente

 A decisão foi tomada após a Dataprev ter reportado problemas na internalização dos eventos na nova versão.


O governo federal determinou a suspensão temporária da implantação da versão S-1.0 do eSocial programa para esta segunda-feira (17). A decisão foi tomada após a Dataprev ter reportado problemas na internalização dos eventos da nova versão, na última quarta-feira (12).

O portal do eSocial informou que os riscos estão sendo avaliados em razão do possível impacto na concessão de benefícios previdenciários, do seguro-desemprego, além do Benefício Emergencial (BEm) e o Auxílio Emergencial aos trabalhadores, o que motivou a suspensão da implantação.

Agora, com a suspensão, fica cancelada a parada do sistema prevista para acontecer hoje, continuando o eSocial operacional na versão atual, que é v.2.5.

De acordo com o comunicado da suspensão, no início da próxima semana, serão divulgados a nova data da implantação e eventuais impactos no cronograma de obrigatoriedade.

Novo eSocial Simplificado

A criação do eSocial simplificado contou com a participação de empresas e entidades representativas de diversas categorias profissionais envolvidas. O governo atualizou o cronograma de implantação do sistema por meio da Portaria Conjunta SEPRT/RFB nº 76, publicada no Diário Oficial da União.

Devido a pandemia, o governo já havia prorrogado as fases de folha de pagamento e SST, Saúde e Segurança do Trabalho. 

Segundo o governo federal, houve redução em mais de 30% do número de campos dos leiautes do eSocial, o que inclui a simplificação de vários eventos e a exclusão total de 12 eventos transmitidos/a transmitir pelas empresas. 

Contudo, a maior alteração ocorreu nas regras do sistema, que foram reduzidas e simplificadas, retirando e engessamento anterior que existia no envio e validação de eventos.

                                                                                   FONTE:PORTAL CONTABEIS