quarta-feira, 26 de fevereiro de 2025

Netskope alerta para malware via Telegram e golpes em cartões com CAPTCHA falso

 

O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).


A equipe do Netskope Threat Labs identificou um Indicador de Comprometimento (IoC) compartilhado por outros pesquisadores e investigou mais a fundo. Durante a análise, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional. O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).

“Embora o uso de aplicações de nuvem como canais C2 não seja algo frequente, é um método muito eficaz usado por invasores. Primeiro porque elimina a necessidade de implementar uma infraestrutura inteira para isso, o que facilita a vida deles, e também porque é muito difícil, sob a perspectiva da defesa, diferenciar o que é um usuário normal usando uma API e o que é uma ameaça executando comandos”, explica Leandro Fróes, especialista brasileiro e pesquisador do Netskope Threat Labs.

As aplicações de nuvem OneDrive, GitHub, DropBox, são exemplos que também podem dificultar a detecção por equipes de segurança, caso sejam se atacados ​​de forma semelhante. Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub.

“Não sou um robô” – cuidado com PDFs maliciosos

Ainda nesta semana, o Netskope Threat Labs descobriu uma campanha de phishing que explora Webflow, SEO e CAPTCHAs falsos para fraudes em cartões de crédito.

Os criminosos cibernéticos estão mirando vítimas que procuram documentos em mecanismos de busca para desviar suas informações financeiras e pessoais. Eles usam técnicas de SEO para atrair as vítimas a acessar arquivos PDF maliciosos hospedados no Webflow CDN, que contêm uma imagem CAPTCHA falsa.

Os links de phishing são incorporados na imagem CAPTCHA falsa para redirecionar ao site falso. Os invasores usam o Cloudflare Turnstile para enganar as vítimas, que acreditam que estão usando um CAPTCHA legítimo, ao mesmo tempo em que protegem suas páginas de phishing das varreduras de segurança. Para mais detalhes sobre essas investigações, acesse a página do Netskope Threat Labs.

                                                                              CONVERGENCIA DIGITAL


segunda-feira, 24 de fevereiro de 2025

Compliance além da cibersegurança: o novo desafio do gestor de TI nas empresas

 


Gerir a cibersegurança é um dos principais desafios dos gestores de Tecnologia da Informação, especialmente nas pequenas e médias empresas, onde a complexidade e a limitação de recursos podem fazer com que essa tarefa seja ainda mais árdua do que em grandes corporações. Diferentemente dessas gigantes, que contam com equipes robustas e infraestruturas de segurança avançadas, os responsáveis pela TI de médias empresas carregam uma diversidade de responsabilidades em suas funções.

  

Esses profissionais não apenas precisam assegurar a integridade dos sistemas e a continuidade das operações, mas também precisam fazê-lo com uma equipe e recursos muitas vezes limitados, lidando com a mesma gama de ameaças cibernéticas que afetam as grandes organizações. 


A evolução das regulamentações e o surgimento de normas de compliance tornaram-se também um novo desafio a ser enfrentado pelo gestor de TI. Hoje, não basta proteger a infraestrutura e os dados; é fundamental que as empresas estejam em conformidade com legislações específicas, pois estas são as chaves que possibilitam às pequenas e médias empresas a realização de negócios com grandes indústrias dos setores automotivo, logístico e tantos outros. E é importante ressaltar: na falta de profissionais especializados em conformidade, essa nova demanda acaba “caindo no colo” do responsável por tecnologia. 


No entanto, muitos profissionais de TI encontram-se inseguros e até, de certa forma, perdidos quanto aos primeiros passos para garantir que suas operações estejam em conformidade. E não é para menos: lidar com a conformidade normativa pode ser um território confuso e, em alguns casos, desconhecido para aqueles que sempre concentraram seus esforços na segurança e operação de redes. É normal este profissional se encontrar em meio ao “caos” das “sopas de letrinhas” e siglas infindáveis que representam cada uma das certificações existentes. 


Além disso, para atender ao compliance não podemos esquecer das pessoas, elo mais fraco da corrente de segurança da informação. Criar métodos automatizados, formalização de procedimentos e conscientização é parte importante do processo. 


A boa notícia é que já existem ferramentas automatizadas de segurança da informação que evoluíram para abranger também soluções de compliance, oferecendo um suporte integral às demandas mais modernas de gestão em TI. Essa evolução traz consigo não apenas ferramentas para monitoramento e proteção, mas também frameworks de melhores práticas, que orientam o gestor sobre o que é essencial para manter a empresa em compliance com as regulamentações. Esses frameworks representam um avanço significativo, oferecendo ao gestor de TI uma base sólida e metodologias comprovadas, para que ele possa assegurar a conformidade da empresa com confiança. 


É necessário buscar tecnologias que automatizam o processo de compliance unificando o atendimento à norma com gestão centralizada, evitando o uso de ferramentas separadas e planilhas que dificultam muito a manutenção da segurança da informação na corporação. 

 

Mais do que apenas fornecer tecnologia, vem sendo responsabilidade do fornecedor de soluções de segurança e disponibilidade atuar como um parceiro estratégico, ajudando a guiar o gestor de TI na aplicação dessas melhores práticas. Esse suporte vai além da entrega de um produto e inclui a disponibilização de conhecimento técnico e consultoria especializada, atuando lado a lado do gestor para que ele esteja preparado para enfrentar os desafios com maior segurança e assertividade. 


Ao adotar uma postura proativa e confiar em parceiros de tecnologia confiáveis, os gestores de TI das médias empresas podem transformar suas áreas, tornando-as mais completas e preparadas para as demandas atuais. Investir em cibersegurança e compliance não apenas fortalece a integridade dos sistemas, mas também contribui diretamente para o crescimento dos negócios, possibilitando novas oportunidades e garantindo que a empresa esteja apta a atender as exigências dos grandes players do mercado.  


A era do gestor de TI como mero mantenedor de sistemas já passou. Alinhar TI ao negócio deixou de ser algo visto somente em matéria de sala de aula e em treinamentos, e passou a ser uma realidade que definirá o sucesso de qualquer empresa.  

                                                                   BLOG BLUEPEX

quarta-feira, 12 de fevereiro de 2025

VPN: o que é e como criar?

 

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo.

O que é VPN?

A sigla VPN significa Virtual Private Network, ou seja, Rede Privada Virtual. Essa é uma ferramenta utilizada para conexão de empresas e pessoas.

Ao acessar um endereço na internet, alguns dados são compartilhados. Assim, ao criar uma VPN, é possível o acesso à rede interna de uma empresa de qualquer lugar com segurança e sigilo.

Para as empresas, é uma ótima solução para manter todos conectados à rede, mesmo em caso de home office ou viagem. O que garante a segurança da VPN é a criptografia, que codifica os dados no tráfego.

Dessa forma, são impedidos ataques do tipo “man-in-the-middle” (“homem no meio”), onde hackers monitoram e roubam senhas e informações bancárias.

Mas seu uso não é apenas corporativo. Ela pode ser utilizada para acessar camuflar o IP para burlar bloqueios, e até acessar conteúdos internacionais.

Como criar uma VPN?

É possível criar uma VPN em qualquer lugar, precisando apenas de acesso à internet. Veja o passo a passo para criar sua rede:

  1. Acesse o menu iniciar e procure pelo painel de controle
  2. Clique em central de rede e compartilhamento
  3. Configure uma nova conexão rede, conecte a um local de trabalho e clique em avançar
  4. No Windows 7 clique em criar uma nova conexão e avance
  5. Clique em Usar minha conexão com a internet e insira os dados da empresa
  6. Marque “lembrar credenciais” e clique em criar

Dessa forma, para se conectar, basta entrar em Central de Rede e Compartilhamento, clicar em Alterar as configurações do adaptador e encontrar a VPN.

Mas fique atento, esse tipo de rede não é segura. Existe a possibilidade de criar uma VPN com antivírus e assim garantir segurança. Para isso é preciso ter um firewall que consiga assegurar a criptografia e o sigilo, usando firewall.

Aliás, a maioria das VPNs são perigosas e criadas desconhecidos com o intuito de fraude. Logo, é importante acessar VPNs através de programas seguros!

BluePex® Firewall UTM oferece proteção de segurança em tempo real, evitando ataques e bloqueia sites perigosos. Além disso, ele garante a atividade e velocidade de todas as conexões através de compactação, criptografia dos pacotes e protocolos.

                                                                           FONTE: BLUEPEX

                                                                                       



segunda-feira, 10 de fevereiro de 2025

SUA REDE PROTEGIDA COM O CAPTIVE PORTAL

 

Você já se perguntou como pode melhorar a segurança da sua rede e gerenciar efetivamente o acesso à Internet na sua empresa? Com o Captive Portal isso se torna realidade!

No ambiente de trabalho, o Captive Portal integrado ao BluePex® Firewall UTM NGFW desempenha um papel fundamental. Quando um funcionário ou visitante tenta acessar a Internet, eles são redirecionados para uma página da web. Essa página pode solicitar que o usuário insira suas credenciais de login, aceite os termos e condições de uso da Internet da empresa, ou ambos.

Essa funcionalidade é uma ferramenta valiosa para empresas que buscam manter a segurança de suas redes, garantir a conformidade com as políticas de uso da Internet, gerenciar o tráfego de rede e proporcionar uma experiência personalizada aos usuários.

A BluePex® te ensina a maximizar a segurança da sua rede e garantir o controle total sobre quem e como a Internet é acessada? Aproveite o treinamento especial e garanta sua vaga agora mesmo, pois são limitadas! ?? https://my.demio.com/ref/prbjPmlbKm06V0VT

                                                                             FONTE: BLUEPEX

quarta-feira, 5 de fevereiro de 2025

QUER UMAS DICAS PARA MANTER SUAS REDES SOCIAIS SEGURAS? CLICA AQUI.

 

Você provavelmente já ouviu falar sobre a importância da segurança on-line, mas sabia que também se aplica às suas redes sociais? Manter-se seguro nas plataformas digitais é crucial em um mundo cada vez mais conectado. Confira algumas dicas valiosas para garantir que suas redes sociais permaneçam seguras e protegidas contra ameaças cibernéticas.

1. Atualize Suas Senhas Regularmente

Pesquisas da Cybersecurity and Infrastructure Security Agency (CISA) indicam que senhas fortes e atualizadas regularmente são uma primeira linha de defesa vital contra invasões. Certifique-se de usar combinações complexas de letras, números e caracteres especiais. Considere o uso de gerenciadores de senhas para manter o controle de suas credenciais com segurança.

2. Verifique Suas Configurações de Privacidade

Um estudo recente da Pew Research Center destacou a importância de ajustar as configurações de privacidade em plataformas de redes sociais. Personalize quem pode ver suas postagens, quem pode enviar solicitações de amizade e quem pode encontrar suas informações pessoais.

3. Fique Atento às Tentativas de Phishing

Relatórios da Anti-Phishing Working Group (APWG) mostram que os ataques de phishing continuam sendo uma tática comum. Fique sempre atento às mensagens suspeitas, links desconhecidos e solicitações de informações pessoais. Verifique cuidadosamente os remetentes antes de clicar em qualquer link.

                                                                   BLOG: BLUEPEX