Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Como se proteger de golpes no InstagramDenny Roger 2 febrero, 2022 Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá, vídeo game etc, com preços baixos. Você se interessa por algum dos produtos à venda e entra em contato com o seu “amigo”. Após um breve bate-papo e negociação, você faz um PIX do valor negociado. Porém, o problema é que você descobre que foi vítima de um golpe de engenharia social no Instagram. Como ocorre a fraude? As duas principais estratégias para o início da fraude são: Os fraudadores realizam um “clone” de uma conta popular no Instagram, por exemplo: contas de restaurantes e hotéis. Utilizando a conta clonada, os fraudadores começam a curtir as fotos e interagir com o público que segue a conta verdadeira. Alguns dos seguidores da conta verdadeira começam a seguir a conta clonada. Via “Mensagem Direta” (DM), os fraudadores solicitam que a vítima clique em um link malicioso para participar da suposta “promoção” e informem o número do celular. As informações capturadas são utilizadas pelos fraudadores para roubar as credenciais da conta. Em posse das credências da vítima, os fraudadores alteram o telefone e o e-mail da conta no Instagram para que o verdadeiro dono da conta não consiga recuperar sua senha/acesso. O próximo passo é a publicação nos stories, onde o fraudador se passando pela pessoa que teve a conta roubada, oferece produtos por preços muito baixos. Este ataque é conhecido como Engenharia Social: a arte de enganar as pessoas. Os seguidores da conta invadida, começam a visualizar as ofertas com preços baixos no Instagram, e entram em contato para efetuar a compra. Algumas vítimas do golpe, pegaram dinheiro emprestado para comprar o produto em promoção, sem saber que se tratava de um golpe na Internet, transferindo o dinheiro para o fraudador. O que fazer quando for uma vítima deste tipo de golpe? Realize registro de boletim de ocorrência contra o recebedor do PIX.Informe o seu banco sobre o golpe ocorrido. Você pode fazer isso através dos canais oficiais (SAC, ouvidoria, chats dos aplicativos) ou até mesmo através do seu gerente de conta.Você também pode contratar um advogado e realizar uma notificação extraoficial ao banco que recebeu o PIX – banco utilizado pelo fraudador – para que os recursos sejam bloqueados imediatamente na conta de destino dos valores.Informe sua rede de contatos que sua conta no Instagram foi invadida e não realizem compras dos produtos anunciados.O procedimento para recuperação da conta mais eficiente é através da confirmação da sua identidade através de uma selfie de vídeo. O Instagram utiliza as selfies de vídeo para verificar se você é uma pessoa de verdade e o verdadeiro dono da conta.Caso não tenha um retorno do time de suporte do Instagram, algumas pessoas utilizaram o site Reclame Aqui para registrar o problema. A equipe do Instagram retorna os contatos através deste canal digital de reclamações.Confira também as dicas disponibilizadas pelo time do Instagram sobre o que fazer em caso de “conta invadida”. Confira algumas dicas de segurança Quando uma conta/perfil no Instagram entrar em contato com você, oferecendo um suposto brinde / prêmio / promoção, verifique se é uma «conta verificada«. Ou seja, se a conta apresenta um símbolo com um «check azul» que sugere que o perfil foi verificado como verdadeiro pelo Instagram.Fique atento a certos elementos que muitas vezes indicam ser uma pista de que pode ser uma mensagem falsa, como erros gramaticais ou o uso de saudações genéricas em vez de personalizadas.Não utilize um link “alternativo” de login no Instagram fornecido em uma mensagem. Utilize sempre a URL oficial para realizar o login em sua conta.Caso uma pessoa que você conhece enviar uma mensagem estranha via Instagram, entre em contato com essa pessoa utilizando outro canal de comunicação. Por exemplo, via WhatsApp ou telefone para confirmar se foi essa pessoa quem enviou a mensagem. Habilite a verificação em duas etapas do Instagram. Atualmente, existem três métodos de verificação disponíveis: WhatsApp, aplicativos Boletim semanal de cibersegurança 22-28 JaneiroBoletim semanal de cibersegurança 29 Janeiro-4 Fevereiro
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 7 – 13 Janeiro Microsoft corrige 98 vulnerabilidades no Patch Tuesday A Microsoft publicou seu boletim de segurança para o mês de janeiro, no qual corrige um total de 98 vulnerabilidades. Entre elas, destaca-se...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 26 novembro – 2 dezembro Atualização urgente do Chrome para evitar o oitavo 0-day de 2022 O Google lançou uma atualização de segurança urgente para o Chrome para evitar a exploração do oitavo 0-day de...