
Muitas vezes, os golpistas enviam e-mails falsos contendo malwares em formato de anexos, fotos, avisos de cobrança e “links” diversos para despertar a curiosidade. Quando o usuário abre um e-mail desse tipo e clica em um desses conteúdos, seu computador é imediatamente infectado.
Após a máquina ser infectada, os dados são utilizados para prática de golpes financeiros, dentre eles a do boleto bancário. Os golpistas usam a marca de uma empresa em que o usuário tenha mantido um contato comercial recente para envio de uma mensagem falsa, acompanhada de um boleto para pagamento, supostamente em substituição ao boleto verdadeiro.
A boa notícia é que a maior parte das soluções para esse mal estão ao alcance do próprio cliente, confira algumas práticas de prevenção:
- Sempre verifique os dados do lojista ao realizar o pagamento;
- Utilize algum tipo de tecnologia que automatize o processo de detecção de ameaças virtuais;
- Não abra e-mails de origem desconhecida ou duvidosa, contendo “links” para atualização de dados cadastrais ou bancários, boletos ou qualquer outro tipo de material anexo;
- Os sites dos bancos geralmente são seguros para pagamentos eletrônicos, desde que o seu computador não esteja infectado;
- Tenha um antivírus em seu computador e celular;
- Baixe boletos direto do site do banco ou da ScanSource e desconfie de boletos enviados por e-mail;
- Ao receber um boleto bancário por e-mail, confira o dom ínio de e-mail;
- Leia atentamente todos os campos do boleto antes de pagá-lo, conferindo os dados do beneficiário.

À medida que o mundo da tecnologia cresce, também devem aumentar as práticas de segurança cibernética que nos protegem. Ter uma estratégia de defesa contra ransomware deve ser uma prioridade para qualquer indivíduo ou empresa. Sem ela, usuários e organizações mal protegidos podem correr o risco de perder informações importantes e confidenciais.
Para muitas empresas, esses dados são o ativo mais valioso que possuem. Perdê-lo pode significar danos irreversíveis que podem paralisar toda uma operação. É importante manter-se proativo com as melhores práticas de proteção contra ransomware antes que ameaças em potencial tenham a oportunidade de tirar vantagem. Continue lendo para saber mais sobre como você pode proteger seus dados de ataques futuros!
O que é ransomware?
Ransomware é um tipo sofisticado de malware que pode infectar um computador e, posteriormente, manter dados confidenciais ou informações de identificação pessoal (PII) como reféns até que uma taxa ou " resgate " seja paga. Os cibercriminosos geralmente usam uma chave de criptografia binária para restringir o acesso aos dados para extorquir dinheiro das vítimas.
Os ataques de ransomware podem ser especialmente perigosos para empresas, hospitais, escolas ou outras organizações que dependem dessas informações para funcionar diariamente. Na maioria dos casos, o não pagamento do resgate pode levar à perda permanente ou à exposição de dados confidenciais.
Algumas das maneiras mais comuns pelas quais as pessoas são infectadas por ransomware são:
- Ao abrir e-mails de phishing;
- Visitando sites corrompidos;
- Baixando extensões de arquivos infectados ou anexos maliciosos;
- A partir de vulnerabilidades de sistema e rede;
- Ataques de protocolo de área de trabalho remota (RDP).
Tipos de ransomware
Os ataques de ransomware podem afetar qualquer pessoa, desde usuários individuais até grandes corporações. Esse tipo de malware pode bloquear arquivos individuais, como documentos ou imagens, em bancos de dados inteiros, levando a grandes violações de dados ou exposição de informações pessoais confidenciais.
Existem quatro categorias principais de ransomware:
- Criptografia: é o tipo mais comum de ransomware, que criptografa dados e torna impossível desbloqueá-los sem uma chave de descriptografia.
- Lockers: restringem o uso do seu computador, impossibilitando o trabalho ou o uso de funções básicas até que o resgate seja pago.
- Scareware: tenta assustar os usuários para que comprem software desnecessário. Em alguns casos, os pop-ups inundam a tela, obrigando o usuário a pagar para removê-los.
- Doxware/Leakware: ameaça vazar informações pessoais ou da empresa, a menos que um alto valor seja pago.
3 melhores práticas de proteção contra ransomware
Existem muitas maneiras de proteção de ransomware. Como a tecnologia está em constante evolução, é importante seguir as práticas básicas de segurança cibernética e permanecer proativo, para que você nunca coloque a si mesmo ou sua empresa em risco de ameaças de ransomware.
-
Desenvolva planos e políticas
Crie um plano de resposta a incidentes para que sua equipe de segurança de TI saiba o que fazer durante um evento de ransomware. O plano deve incluir funções definidas e comunicações a serem compartilhadas durante um ataque. É preciso também incluir uma lista de contatos, como parceiros ou fornecedores que precisam ser notificados.
-
Mantenha os sistemas atualizados
Certifique-se de que todos os sistemas operacionais da sua organização sejam atualizados regularmente. Isso ajudará a fechar as lacunas de segurança que os invasores procuram explorar.
Sempre que possível, ative as atualizações automáticas para que você tenha os patches de segurança mais recentes sem preocupações.
-
Treine a equipe
O treinamento de conscientização de segurança é fundamental para a proteção contra ransomware. Quando os funcionários podem identificar e evitar e-mails maliciosos, todos desempenham um papel na proteção da organização.
O treinamento de conscientização de segurança pode ensinar aos membros da equipe o que procurar em um e-mail antes de clicar em um link ou baixar um anexo.
Diante de um ataque de ransomware, o que fazer?
Sua organização deve estabelecer linhas claras de comunicação de emergência e procedimentos de resposta com antecedência para que todos os usuários saibam o que fazer se ocorrer um ataque. Algumas medidas imediatas que devem ser tomadas são:
- NÃO pague o resgate: isso apenas encoraja os invasores a continuarem com suas atividades criminosas. Em muitos casos, não há garantia de que os criminosos fornecerão uma chave de descriptografia funcional. Mesmo com uma chave, os dados podem ser corrompidos, resultando em perda permanente.
- Isole os sistemas infectados: para evitar uma nova violação, os usuários devem desconectar imediatamente seu dispositivo da rede e de toda a conectividade sem fio (Wi-Fi, Bluetooth). Embora o ransomware já tenha afetado a corporação, o isolamento pode limitar o alcance da infecção.
- Identifique a fonte: descobrir de onde o malware se originou pode ajudar a localizar o ponto de entrada do ransomware. Essas informações podem fornecer à organização informações valiosas para melhorar ainda mais as práticas e o treinamento de segurança.
- Denunciar o ataque às autoridades: ransomware é um crime que deve ser denunciado às autoridades para uma investigação mais aprofundada. No entanto, outro benefício é que as agências de aplicação da lei podem ter acesso a ferramentas e softwares de recuperação mais avançados não disponíveis para a maioria das organizações. Em alguns casos, é possível recuperar dados roubados ou comprometidos e capturar os criminosos.

Na era digital em que vivemos, as empresas de Tecnologia da Informação (TI) desempenham um papel fundamental em nosso mundo conectado. Elas são responsáveis por desenvolver, manter e aprimorar sistemas, softwares e infraestrutura que impulsionam os negócios e a sociedade como um todo. No entanto, com grandes poderes vêm grandes responsabilidades, e as empresas de TI também enfrentam desafios consideráveis. Uma dessas áreas críticas é o HelpDesk.
O HelpDesk é uma parte essencial das operações de TI em qualquer organização, independentemente do tamanho. É uma função que visa fornecer suporte técnico e resolver problemas de TI para os usuários internos e, em alguns casos, externos. Neste blog, exploraremos o que exatamente é o HelpDesk e por que ele é de suma importância para as empresas de TI.
O que é HelpDesk?
O HelpDesk é um conjunto de processos e recursos destinados a resolver as questões e problemas relacionados à tecnologia enfrentados pelos usuários finais. Esses problemas podem variar desde dificuldades comuns, como esquecer senhas, até questões mais complexas, como falhas de hardware ou software.
As principais funções do HelpDesk incluem:
1. Suporte Técnico: O HelpDesk oferece assistência técnica aos usuários, ajudando-os a solucionar problemas e a entender como usar os recursos de TI de maneira eficaz.
2. Registro e Acompanhamento de Chamados: Todas as solicitações de suporte são registradas e monitoradas para garantir que sejam tratadas de maneira oportuna e eficaz.
3. Resolução de Problemas: A equipe do HelpDesk trabalha para identificar e resolver problemas o mais rápido possível, minimizando o impacto nas operações da empresa.
4. Treinamento e Educação: Além de resolver problemas, o HelpDesk pode fornecer treinamento básico para os usuários, ajudando-os a evitar problemas comuns no futuro.
A importância do HelpDesk para empresas de TI
Agora que entendemos o que é HelpDesk, vamos explorar por que ele é tão vital para as empresas:
1. Melhora a produtividade dos funcionários
Quando os funcionários de uma organização enfrentam problemas de TI, isso pode interromper seu trabalho e reduzir a produtividade. O HelpDesk atua como um recurso crucial para minimizar essas interrupções, ajudando os funcionários a superar obstáculos técnicos e continuar seu trabalho sem interrupções prolongadas.
2. Reduz os custos operacionais
Embora manter uma equipe de suporte técnico possa parecer um investimento, na verdade, ele pode economizar dinheiro a longo prazo. Resolver problemas rapidamente com a ajuda do HelpDesk reduz o tempo de inatividade e evita que problemas menores se tornem grandes problemas que requerem mais recursos para serem resolvidos.
3. Aprimora a satisfação do cliente
Para empresas de TI que fornecem serviços a clientes externos, o HelpDesk desempenha um papel crítico na satisfação do cliente. Responder rapidamente às preocupações do cliente e resolver problemas demonstra profissionalismo e constrói uma reputação positiva.
4. Monitora e melhora a qualidade do serviço
O HelpDesk não apenas resolve problemas, mas também ajuda a monitorar o desempenho dos sistemas de TI e identifica áreas que precisam de melhoria. Isso permite que as empresas de TI tomem medidas proativas para evitar problemas futuros.
5. Suporte à tomada de decisões
O HelpDesk gera dados valiosos sobre os tipos de problemas que os usuários enfrentam com mais frequência. Esses dados podem ser usados para orientar a tomada de decisões de TI, como atualizações de software, treinamento de usuários e investimentos em infraestrutura.
Conclusão
O HelpDesk é um componente essencial para o funcionamento suave e eficiente no mundo corporativo. Ele não apenas resolve problemas técnicos, mas também desempenha um papel crucial na melhoria da produtividade, na redução de custos operacionais, na satisfação do cliente e na tomada de decisões informadas. Portanto, investir no HelpDesk é uma escolha inteligente para qualquer empresa que deseja prosperar na era digital.

Com base no sistema operacional Ubuntu 18.04.3 LTS (Bionic Beaver) da Canonical, a versão final do sistema operacional Linux Lite 4.8 é fornecida com:
- kernel Linux 4.15;
- aplicativos atualizados, incluindo Mozilla Firefox 71.0, Mozilla Thunderbird 68.2.2, LibreOffice 6.0.7, VLC 3.0.8, GIMP 2.10.14 e Timeshift 19.08.1.
Porém, o mais importante na versão Linux Lite 3.8 é o fato de o desenvolvedor aproveitar o fim da vida útil do sistema operacional Windows 7 como uma oportunidade para quem deseja migrar para uma alternativa de código aberto e gratuita., Assim, ele diz ter deixado o Linux Lite parecido com o Windows 7.
Gostaríamos de aproveitar esta oportunidade para dar as boas-vindas a todas as pessoas do Windows 7 que vieram aqui para encontrar uma alternativa simples, rápida e gratuita ao Windows 7, que chegou ao fim de sua vida útil e não fornece mais atualizações de segurança, disse Jerry Bezencon, Linux Lite criador e mantenedor.
Vantagens da migração do Windows 7 para o Linux Lite 4.8
Os usuários do Windows 7 que desejam atualizar para o Linux Lite 4.8 após o término da vida útil do sistema operacional em 14 de janeiro, podem se beneficiar de várias características:
- uma interface familiar;
- um pacote de escritório compatível com o Microsoft Office, com recursos completos e gratuitos;
- fórum de suporte amigável e livre de haters;
- e ícones familiares na área de trabalho.
Além disso, os ex-usuários do Windows 7 receberão boas-vindas por meio de um papel de parede personalizado do Windows 7 em vários idiomas, uma tela de boas-vindas que os ajuda a configurar rapidamente a instalação do Linux Lite, além de um enorme Manual de Ajuda on-line para ajudá-los a resolver qualquer problema que possam encontrar.
Se você estiver curioso para saber se o Linux Lite 4.8 é adequado para seu computador com Windows 7, você pode verificar esta página. Existem cerca de 30.000 configurações de PC. Da mesma forma, você pode baixar o Linux Lite 4.8 instalá-lo em seu computador pessoal, seguindo estas instruções.
Chegou a hora: amanhã acaba suporte ao Windows 7
Como já falamos, o Windows 7 receberá seu último conjunto de atualizações amanhã. Portanto, depois disso, será oficialmente considerado um sistema operacional não suportado.
Porém, mesmo com todos os alertas, 1 em cada 4 computadores por aí ainda executam o Windows 7, o que é preocupante.
Vulnerabilidades que não são corrigidas no Windows 7 permitirão que hackers invadam dispositivos que o executam com mais facilidade, embora valha a pena saber que a falta de atualizações de segurança não significa necessariamente que um computador é uma vítima certa.
Os usuários que ainda executam o Windows 7 podem seguir uma série de recomendações para melhorar a segurança de seus dispositivos, incluindo a instalação e execução de softwares de segurança atualizados e restringir o acesso a conteúdos provenientes de fontes não confiáveis. Novas regras de firewall para limitar o acesso à Internet, bem como micropatches lançados por empresas como 0patch, também podem ser úteis quando se trata de bloquear explorações que de outra forma ajudariam hackers a acessar seus dados.
O mercado do Windows 7
Os dados do NetMarketShare referentes ao mês de dezembro indicaram que o Windows 7 era o segundo sistema operacional de desktop mais usado, com uma participação de 26,64%. O Windows 10 foi a principal escolha com 54,62%.
No entanto, é improvável que a participação de mercado do Windows 7 diminua muito rapidamente nos próximos meses, pois a transição para o Windows 10 ocorre muito lentamente devido a várias razões.
Primeiro, existem usuários que não desejam atualizar e decidem continuar com o Windows 7, apesar dos riscos óbvios de segurança, em vez de instalar o Windows 10. Em seguida, há empresas que precisam transferir estruturas inteiras para o Windows 10. Isso envolve aquisição de novo hardware, tornando o processo muito caro.
Por enquanto, o Windows 7 parece se tornar o novo Windows XP. Logo, possui um número significativo de usuários. Até hoje, o Windows XP atualmente possui uma participação de mercado de 1,16%.
Entretanto, se os usuários relutam de migrar grátis de uma versão do Windows para outra, o que pensar em relação a mudar para Linux? Assim, alguma alternativa seria viável?


A equipe de investigação da Check Point desmascara as últimas atividades maliciosas que, desta vez, tinham como alvo os fãs da série Game of Thrones (GoT). O inverno chegou e, após uma espera de quase dois anos, os fãs podem finalmente assistir à última temporada da série mais popular de todos os tempos. Assim como acontece nesta série de fantasia, também no mundo em que vivemos se travam lutas bem reais como é o caso dos incontáveis esquemas de phishing que têm os entusiastas de Game of Thrones como alvo principal.
A Check Point Research descobriu as últimas tendências nesta linha de atividades maliciosas que se aproveitam da falta de conhecimento dos fãs de Game of Thrones. Os sites, usam, por exemplo, o branding oficial da série televisiva para propor uma competição aos fãs em que estes poderiam, supostamente, ganhar um pack com merchandising GoT. No entanto, este prêmio era fictício e o site aproveitava as centenas de inscrições para guardar os dados pessoais que os internautas acabavam por conceder ao site. Informações como o e-mail ou os números de telefone seriam posteriormente utilizadas em campanhas de spamming.
Outro dos exemplos de site malicioso tinha como objetivo recolher ilegalmente os detalhes do cartão de crédito dos utilizadores, uma vez que se fazia passar por loja oficial Game of Thrones. Apesar de muitos internautas se acharem capazes de distinguir os sites verdadeiros dos falsos, a utilização de marcas reconhecidas, como é o caso de Game of Thrones, é o gancho ideal para encorajar e convencer a maioria das pessoas de que se trata de um site ou e-mail confiáveis.
Compreender a ameaça
Os websites analisados pela Check Point podem ser divididos em duas grandes categorias – os sites legítimos e os fraudulentos. Ambas as categorias utilizam a popularidade da marca para atrair os internautas, no entanto as motivações são diferentes. Os sites legítimos englobam as páginas de fãs, jogos online ou pequenas lojas online, todos eles com o objetivo de encontrar potenciais clientes ou novos membros para a comunidade de fãs.
Os sites fraudulentos aproveitam-se da popularidade da marca para ativar display ads, obter informação pessoal ou convencer o utilizador a instalar um programa não desejado. Este tipo de website inclui principalmente sites com pedidos de compartilhamento de informações pessoais que mais tarde serão utilizadas em campanhas de marketing; sites falsos de streaming que pedem ao internauta fazer o download de um add-on para o browser e requerem que o mesmo disponibilize informações pessoais – sendo que o conteúdo de streaming só é disponibilizado no final e todo o processo.
Como o ThreatGuard pode ajudar
O ThreatGuard é um produto SaaS que analisa os ativos de uma organização na Web e os notifica quando ameaças como domínios parecidos, contas expostas, CVEs detectados e portas de risco abertas são detectadas. Nos exemplos fornecidos acima, para encontrar sites que exploram a popularidade de Game of Thrones, usamos a funcionalidade de domínios parecidos.