Dica de segurança – Phishing, o que é e como se proteger.

17/03/2016 08:44
Imagem cedida do site novasonline.com.br

imagem 01

Phishing” é uma tentativa de enganar pessoas (um golpe), geralmente via e-mail, porém pode ocorrer dentro de sites, através de janelas (pop-ups). Em geral os responsáveis por um phishing:

  • Se disfarçam de alguém que você conhece ou de uma instituição conhecida, como um banco ou a universidade em que você trabalha/estuda;
  • Outros sugerem que seu computador está lento ou com problemas e podem corrigir para você;
  • Alguns sugerem que têm fotos ou informações comprometedoras de personalidades, ou de eventos públicos importantes;
  • Na UFSC, o atacante costuma enviar um e-mail solicitando a confirmação de cadastro ou dizendo que sua conta será desativada.

Por exemplo, se um colega de trabalho teve a senha da conta de e-mail roubada, provavelmente essa conta será usada para enviar Phishing para os contatos dele, incluindo você.

E-mails de phishing contêm links que quando clicados, levam você a um site fraudulento, que poderá solicitar suas informações pessoais (incluindo sua senha) ou requisitar que você instale programas mal-intencionados. Estes programas roubam suas informações pessoais armazenadas no computador –incluindo senhas e números de contas bancárias. Alguns programas mais elaborados chegam a gravar as teclas digitadas e o movimento do mouse, capturando a senha digitada ao acessar um site de banco, por exemplo.

phisher (criminoso por trás do programa/site fraudulento) utiliza essas informações para roubar sua identidade e seu dinheiro, assim como para adquirir bens em seu nome e realizar outras atividades fraudulentas. Por esta razão não se deve clicar um link dentro de um e-mail a menos que esteja seguro de sua origem.

Veja o exemplo de um Phising usando Gmail

gmail-phishing

Exemplore de Phishing

Alguns conselhos básicos para identificar e evitar o phishing:

1. Tenha um bom antivírus

A UFSC conta com um antivírus poderoso, que pode ser baixado e instalado em qualquer computador institucional no site http://www.antivirus.ufsc.br/Downloads.

Ter um antivírus instalado é essencial para prevenir roubo de dados, alertando sobre sites falsos, principalmente os de compra. A análise dos sites também evita que o usuário seja infectado por malwares.

Os programas antivírus podem verificar o computador em busca de algo estranho, como um cavalo de troia (software que permite a conexão de Hackers remotamente).

Com uma proteção ativa, as atividades do computador podem ser realizadas com maior segurança, pois não haverá infecções que o impeça de funcionar devidamente.

2. Olhe bem o texto do e-mail.

Verifique se o e-mail contém um link com um nome anônimo, por exemplo, uma série de números e letras sem sentido? Existem erros ortográficos ou gramaticais? Esses são sinais de um golpe.

3. Confirme o remetente.

O e-mail parece vir de uma empresa conhecida, como redes sociais populares ou a página de uma celebridade?

Pede para você clicar na foto de um famoso ou outra imagem gráfica?

Essas são indicadores de um phishing.

4. Cuidado com os “amigos”.

Se o remetente parece ser alguém que conhece, leia atentamente a mensagem. O texto inclui seu nome ou é genérico, dizendo algo como: “olhe isto” ou “Olá, está nesta foto?”. Contém vocabulário que é rebuscado ou pouco familiar? Estes são sinais de que alguém roubou a lista de contatos de seu amigo e se faz passar por ele ou ela.

5. Tome cuidado com ameaças.

A técnica favorita dos phishers é tentar assustá-lo para clicar no link falso. Se disser algo como “Responda em 24 horas ou sua conta vai ser cancelada” é quase certo que trata-se de um golpe. Se o link no e-mail parecer seguro, ao clicar nele leia cuidadosamente o site de destino e evite escrever qualquer informação pessoal ou senhas. Verifique se o site começa com https (o ‘s’ da palavra Security). Se o link levar para o download de um arquivo diretamente, desconfie. Apenas confirme o download se estiver certo da autenticidade do e-mail. Os golpistas são bons “imitando” sites populares e criando cópias que parecem confiáveis.

6. Atente para os endereços falsos.

Ao invés de clicar em um link, abra seu navegador Web e escreva o nome do banco ou do suposto remetente você mesmo. Dessa forma, pode saber se está indo a um site legítimo. Alternativamente, chame o suposto remetente e pergunte para ele se recentemente enviou mensagem para seu e-mail. Se não, notifique-o, pois ele pode ter sofrido um golpe ou seu computador pode ter sido infectado.

Isso é muito complicado, tem uma solução que ajude a me proteger?

Sim! Atualmente a UFC conta com um Serviço disponibilizado pela SeTIC chamado Desktop Gerenciado.

O serviço provê a gestão centralizada dos computadores. Neste sistema o usuário não precisa mais preocupar-se com a configuração e gestão de seu computador, incluindo proteção contra vírus, atualizações de sistema operacional, etc. Todo o processo é feito de forma automática e centralizada pela SeTIC. Caso o usuário necessite de um novo aplicativo, basta solicitar e a configuração será feita por um técnico em no máximo algumas horas.

Mas isso não protege o usuário contra ataques de Phishing, pois mesmo com um bom antivírus, deve-se atentar para as dicas citadas acima.

Caso você tenha sido vítima e perdeu o acesso a sua conta, acesse o link abaixo para recuperá-la.

Como recuperar minha senha do idUFSC

Caso ainda assim tenha dificuldades, entre em contato com a SeTIC pelo site de http://chamados.setic.ufsc.br ou no telefone 48 3721 6333.

Este artigo é uma adaptação da publicação originalmente disponível em http://www.psafe.com/blog/tudo-sobre-phishing/

GlobalCode e Open4Education disponibilizam mini cursos online gratuitos sobre programação.

15/10/2013 16:45

A iniciativa Open4Education foi criada em 2002 e desde então tem sido um dos pilares da Globalcode, uma forma incrível de compartilhar conhecimento e interagir com a comunidade.

Ao longo de mais de uma década foram criados mais de 110 temas diferentes apresentados não apenas por instrutores das Unidades Globalcode mas também por amigos e grupos de usuários que abraçaram a ideia da Open4Education.

Imagem de

Imagem de <http://www.sambatech.com>

 

Deste então, a GlobalCode decidiu disponibilizar os minicursos e eventos para todas as pessoas via Internet. E o número de participantes via web, de todos os estados do Brasil, e até mesmo de algumas pessoas fora do Brasil, vem aumentando exponencialmente.

Os vídeos dos minicursos gratuitos Introdução a Design Patterns e Java e Banco de Dados: JDBC, Hibernate, JPA e EJB 3, apresentados pela instrutora Elaine Quintino Silva, e Exemplos práticos de UML, apresentado pelo instrutor Edson Shozo Nishi , já estão disponíveis (veja no quadro no site), faça sua matrícula e assista a qualquer momento.

Mais informações em http://www.globalcode.com.br/gratuitos/miniCursos.

Fonte: GlobalCode

Nuffic Neso Brazil lança o programa Orange Tulip Scholarship Programme 2014 (OTS)

15/10/2013 15:49

Hanze University of Applied Sciences

Orange Tulip Scholarship (OTS) Brazil é um programa administrado pelo Nuffic Neso Brazil que concede bolsas de estudo exclusivamente para brasileiros. O OTS  Brasil tem como foco beneficiar estudantes de excelência, que possuem bom desempenho acadêmico.

Todas as bolsas são para cursos totalmente ministrados em inglês e qualidade internacionalmente reconhecida.

Orange Tulip Scholarship  Brazil Programme 2014-2015 foi lançado no dia 10 de setembro de 2014 e oferece bolsas (integrais e parciais) sobre o valor da Tuiton Fee (anuidade) dos cursos ou living costs.

Veja a relação completa de universidades participantes, os cursos oferecidos e os valores das bolsas.

Calendário OTS Brazil 2014/2015

Atividade Data
Período de Inscrição 10/09/2013 até 24/03/2014
Análise das candidaturas 24/03/2014 até 07/05/2014
Resultado final 12/05/2014
Início das atividades na Holanda A partir de setembro/2014

Candidatura:

O Orange Tulip Scholarship Programme é voltado para estudantes de excelência. Entre os critérios para concessão da bolsa estão: bom desempenho acadêmico, domínio do idioma inglês (comprovado através de exame de proficiência), além doatendimento aos requisitos específicos da instituição de ensino superior escolhida.

Para se candidatar a uma das bolsas do programa OTS Brazil, o candidato deve preencher o formulário de inscrição (Clique para baixar) (77.3 KB)e enviá-lo à info@nesobrazil.org até 24/03/2014. Todos os documentos serão avaliados pelo Nuffic Neso Brazil e em seguida encaminhados para as universidades participantes, que definirão os candidatos aptos para receber as bolsas.

O resultado final será divulgado no dia 12/05/2014 no website do Nuffic Neso Brazil. A instituição também entrará em contato diretamente com os candidatos aprovados nessa data.

Os cursos terão início a partir de setembro de 2014.

Documentos necessários para inscrição

Para efetuar a sua candidatura o estudante deve providenciar uma cópia dos documentos abaixo e enviar por e-mail para info@nesobrazil.org até 24/03/2014. Observe que cada universidade possui requisitos específicos, por isso, acrescente a lista os certificados exigidos pela instituição do seu interesse. Verifique a listagem completa aqui

  •    Completely filled out OTS Brazil scholarship application form
  •    Copy of our acceptance letter (if already received)
  •    Proof that you have started the admission procedure at a Dutch institution, e.g. electronic application form (if applicable)
  •   A certified copy of your original academic degree (or degrees) in the original language.
  •   A translation of your copy academic degree (degrees) into English
  •   A certified copy of your transcript (or transcripts) in the original language.
  •   A translation of your transcript (or transcripts) into English
  •   A certified copy of the report providing the official TOEFL or IELTS score (academic version)
  •   A curriculum vitae in English
  •   A photocopy of the page (or pages) of your passport that give your name, date of birth, place of  birth and passport expiry date
  •   Two reference letters in English: one from an official of the faculty from which you obtained you   degree and one from your employer or another person in authority, e.g. your Bachelor thesis supervisor.

 

Só serão consideradas válidas as inscrições dos candidatos que fornecerem todos os documentos solicitados. Em caso de dúvidas, entre em contato conosco.

Dúvidas? Nesse link você encontra as respostas para as dúvidas mais frequentes sobre o OTS Brazil(368.6 KB)

Fonte NesoBrazil

10 Dicas para manter o seu ambiente mais seguro

14/10/2013 11:01

Olá!

Não é de hoje que todos nos sabemos que até mesmo as pequenas empresas precisam de uma política de segurança da informação, sabemos também que são poucas ou praticamente nenhuma delas possuem tal documento.

O texto de hoje visa facilitar a construção desse documento de forma que abranja toda a empresa sem gerar grandes impactos no dia-a-dia de todos os colaboradores da empresa.

  1. Politica de senhas – Senhas como todos sabemos são a nossa primeira linha de defesa, tendo em vista que os atacantes tentam inicialmente obter acessos legitimo aos nossos sistemas e é através de ataques como força bruta e ataques de dicionário que eles tentam obter as senhas e assim conseguindo o acesso desejado. Uma boa política de senha deve garantir os seguintes pontos:
    1. Mínimo de oito caracteres;
    2. Mudança periódica das senhas (a cada trinta dias);
    3. A senha deverá conter caracteres especiais.

    Caso nenhum desses pontos seja cumprido termos senhas como as encontradas na pesquisa do grupo Splashdata que vocês podem ver na tabela abaixo:

# Password # Password # Password # Password # Password
1 password 6 monkey 11 iloveyou 16 123123 21 jesus
2 123456 7 letmein 12 trustno1 17 welcome 22 michael
3 12345678 8 dragon 13 1234567 18 shadow 23 ninja
4 abc123 9 111111 14 sunshine 19 ashley 24 mustang
5 qwerty 10 baseball 15 master 20 football 25 password1
  1. Proteja todas as possíveis entradas – Sabemos que em um ambiente de redes de computadores tempos diversas portas de entrada, além de problemas com políticas de senhas que não nos dão segurança ou ainda pior a total inexistência de políticas de senhas, temos também problemas com concessão de acessos desnecessários para usuários, configuração inadequada de firewalls e antivírus (ou a inexistência de ambos) e é claro o uso indevido de mídias removíveis. Para termos um ambiente mais seguro quanto a esses aspectos devemos ter alguns cuidados:
    1. Implementar a politica da menor quantidade de acessos possíveis;
    2. Configurar o firewall com o mínimo de portas apertas possível (e é claro sempre mantê-los ativos);
    3. Utilizar antivírus de tempo real;
    4. Além do antivírus devemos utilizar também programas como anti-spam e anti-phishing;
    5. Bloquear o uso de mídias removíveis de todos os computadores (em um ambiente com servidores de arquivos não temo necessidade de transportar dados através delas).
  2. Segmente a sua rede – a segmentação da rede visa proteger a sua empresa de ataques internos e externos, pois nenhuma das áreas segregadas será capaz de se comunicarem. Um exemplo de segregação da rede pode ser visto na imagem abaixo:

Segmentação de rede

Como vemos na imagem acima cada grupo não tem acesso ao outro, fazendo com que dados por ataques, vírus e etc seja minimizado.

  1. Defina e Promova a política de segurança – o primeiro passo a ser tomado é a definição de uma política de segurança e torná-la oficial para toda a empresa. Após ao passo da definição e oficialização da política de segurança da informação vêm a parte de promoção da polícia, durante a faze de promoção da política de segurança da informação devemos realizar os seguintes passos:
    1. Criar cartilhas para facilitar o entendimento;
    2. Promover workshops sobre segurança da informação;
    3. Divulgar constantemente a política;
    4. Sempre atualizar a política de segurança da informação.
  1. Cuidado com as informações pessoais – A internet é um lugar de grande exposição e para nos ajudar temos infinitas redes sociais como o badoo, facebook, google+, instagran, linkedin, myspace, orkut, só para citar alguns sites que são e ou foram famosos em algum momento. Esses sites são como um grande aquário para indivíduos com más intenções que querem pescar suas informações pessoais para uso indevido, fazendo uso de ataque como o já citado phishing, a engenharia social e o spear phishing. Para minimiza-os os efeitos desses ataque temos que ter em mente alguns pontos:
    1.  Conscientizar os profissionais da sua empresa que algumas informações não devem ir para tais sites, incluindo os de uso pessoal, como endereço da empresa, informações sobre clientes e etc;
    2.  Ensine para os profissionais da sua empresa como os crackers agem para a criação dos ataques de engenharia social e phishing;
    3. Treine os usuários a como manter os seus dados o mais privados possível nas redes sociais;
  1. Proteja os seus dados – Todos sabemos que notebooks são alvos constantes de furto e com eles informações criticas da empesa param em mãos erradas, como nunca deixaremos de ser vitimas em potencial de furtos devemos nos assegurar de que as informações dos dispositivos móveis possuam mais uma camada de proteção. Além do furto de notebooks temos também que ter em mente que as nossas informações sensíveis podem ser furtas através de outras formas como por exemplo um ponto de acesso a rede sem fio que utilize uma senha fraca ou “protegida” por WEP, uma conexão VPN que não utilize criptografia ou que use uma chave pré-compartilhada e etc. a lista a seguir demonstra forma de como evitar tais problemas:
    1. Criptografe todos os dados dos notebooks da empresa;
    2. Em dispositivos móveis utilize aplicações que permitam o rastreamento desses equipamentos;
    3. Em notebooks utilize o método duplo de autenticação;
    4. Use senhas complexas nos pontos de acesso sem fio e protegidos por WPA 2 com encriptação AES;
    5. Proteja as suas conexões VPN utilizando certificados de segurança no lugar de chaves pré-compartilhadas;
  2. Mantenha a sua rede segura – Assim como nos 5S da gestão a parte mais difícil de se realizar é a de manter, pois para mantar um ambiente seguro exige uma extrema disciplina não somente da equipe de TI mas também de todos os colaboradores da empresa. Para mantermos a nossa rede segura e com o mínimo de problemas possível devemos ter em mente alguns pontos:
    1. Mantenha o seu sistema operacional sempre atualizado;
    2. Além do sistema operacional devemos também manter os programas sempre atualizados;
    3. Desinstale softwares que não são necessários para operação cotidiana dos computadores, assim conseguimos reduzir a superfície de ataque;
    4. Nunca desabilite as atualizações automáticas dos programas e sistemas operacionais que são utilizados na sua empresa;
    5. Não utilize apenas um firewall de borda, as estações também precisam ter um firewall ativo.
  3. Cuidado com a nuvem – Hoje esta na moda utilizar serviços de Cloud Computing (Computação nas nuvens) porém sempre devemos ter cuidados ao utilizar esses serviços, antes de contratar um serviço de Cloud Computing devemos tomar algumas ações:
    1. Criptografar todos os dados que serão armazenados utilizando os serviços de Cloud Computing;
    2. Mesmo criptografados não enviar dados sensíveis para nuvem;
    3. Verifique a segurança do seu provedor de serviços.
  4. Ninguém precisa ser administrador do seu computador – É importante se ter em mente que em ambientes estruturados nenhum usuário necessita ser administrador local do computador. Caso algum aplicativo necessite de tais credenciais devemos sempre  nos questionar o porque dessa necessidade e tentar alternativas tais como:
    1. Dar permissão nas chaves do registro da aplicação (ambiente windows);
    2. Dar permissão nos arquivos de configuração da aplicação (ambiente linux);
    3. Permissão de escrita no diretório da aplicação;
  5. Traga o seu próprio dispositivo – Bring Your On Device (BYOD) esse fenômeno a cada dia ganha mais e mais força e nos não devemos ignorá-lo, devemos também criar políticas de uso desses dispositivos que abranjam no mínimo os seguintes tópicos:
    1. Limitar o acesso à rede a dispositivos não homologados (podem acessar apenas a internet);
    2. Não permitir que armazenem dados nesses dispositivos;
    3. Caso seja necessário acessar alguma informação da empresa com esses dispositivos que seja feita através de conexão VPN utilizando criptografia.

Com esses cuidados conseguimos manter o nosso ambiente cada vez mais seguro e minimizando os riscos onde não é possível eliminá-los por completo.

Abraços e até o próximo texto.

Fonte: http://thiagoti.wordpress.com/2013/10/10/10-discas-para-manter-o-seu-ambiente-mais-seguro-parte-2/