Placeholder

Cuidado que é Golpe! UNIMED oferece Plano de Saúde de graça

Está em todos os blogs! UNIMED oferece Plano de Saúde de graça por 1 ano? E os golpes pelo WhatsApp não param. Milhares de pessoas foram atingidas este ano e é bom tomar muito cuidado com as informações que circulam em seu mensageiro predileto.

O caso mais recente de golpe pelo mensageiro envolve a falsa promessa de um ano gratuito de plano de saúde Unimed em troca das informações das vítimas.

Segundo analistas da Kaspersky,  golpistas utilizam o WhatsApp para oferecer ‘plano de saúde gratuito por 1 ano em nome da Unimed’, e para isto utilizam-se da técnica de phishing* para atrair as vítimas.

Nessa tática, a ideia é fazer com que os próprios usuários enviem suas informações pessoais e bancárias em páginas supostamente verdadeiras. Na maioria dos casos, promoções ou a falsa informação de que o usuário está devendo algum valor são usadas como iscas para atrair mais vítimas. Em outras situações, páginas completas de empresas são replicadas para ter acesso a dados privados.

Na campanha envolvendo a Unimed, a mensagem dos cibercriminosos orienta os usuários a clicarem em um link para ter direito ao período de plano de saúde gratuito. Ao acessar a página, é necessário responder três perguntas rápidas. Para incentivar os usuários a completarem o processo, a campanha informa a quantidade de “convênios grátis disponíveis”.

Depois de responder às perguntas, é necessário compartilhar “compartilhar essa campanha com todos seus amigos e grupos no WhatsApp”. A página conta, ainda, com supostos comentários de pessoas que tiveram êxito ao solicitar o plano de saúde gratuito.

É uma farsa já amplamente comentada e rebatida pela Unimed no Twitter. Tome cuidado para não cair em mais esta.

*Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por email, mensagem instantânea e SMS.

Fontes:

  • Uol Tecnologia
  • Tecnologia – iG
  • Wikipedia
Placeholder

Hospedagem Corporativa – SKL Logistics

É com grande satisfação que nosso Parceiro Blucloud agora hospeda as páginas da SKL Logistics. O plano de Hospedagem BluBasic oferece todos os recursos para que empreendimentos de porte médio tenham seu espaço na Web a custo relativamente baixo. Confiram.

Sobre BluBasic

Hospedagem Corporativa com as seguintes características:

Armazenamento: 5Gbytes
Banco de Dados: MySQL 50Mbytes
Servidor Web: Apache
Linguagem: PHP

Sobre a SKL Logistics

Criada desde 2016, a SKL Logistics  vem tem relevante destaque no agenciamento de cargas para todo o território nacional.

Placeholder

Golpe da Nota Fiscal Eletrônica. Entenda como funciona

Não é segredo para ninguém que os ransomwares intensificaram sua ação neste ano de 2017. Para quem ainda tem dúvidas, o ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido, caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados (wikipedia).

Agora imagine você que trabalha com uma infinidade de documentos fiscais em sua Contabilidade e por um descuido qualquer perca arquivos importantes por conta deste tipo de malware. Em 2017, o vírus rasomware fez com que milhares de empresas ficassem reféns.

Dessa vez, o golpe tem relação direta com as Notas Fiscais eletrônicas (NFes), trata-se da fraude identificada pelo CAIS (Centro de Atendimento a Incidentes de Segurança) do Governo.

Tudo começa quando o usuário recebe um e-mail, que supostamente entrega uma NFe recém emitida. Porém, ao clicar para baixar essa NFe, o usuário recebe, na verdade, um programa malicioso. É importante lembrar que esse vírus pode fazer com que todos os seus documentos estejam em mãos criminosas, controlados à distância. O valor que estes criminosos solicitam varia de acordo com a ferramenta utilizada mas gira em torno de 0,02BTC a 4BTC, por informações roubadas, sem qualquer garantia de que os dados seriam recuperados.

Como prevenir o ataque

  1. Ao receber Notas Fiscais por e-mail, é necessário que fique atento se o arquivo está vindo de um remetente confiável. É sempre bom correr o mouse no link do download para atestar a origem do arquivo. Isto é fácil de detectar.

2. Observe a extensão do arquivo baixando antes de abri-lo (As extensões .EXE, .BAT e .VBS apresentam riscos).

3. Mantenha seu anti-vírus sempre atualizado.

4. Consulte a chave de acesso na Secretaria da Fazenda, antes de baixar o arquivo diretamente do e-mail.

Reporte fraudes ao Governo

Caso a situação esteja relacionada à links maliciosos, é preciso entrar em contato pelo e-mail: artefatos@cais.rnp.br

Se a situação estiver relaciona à páginas falsas de instituições, entre em contato com: phishing@cais.rnp.br

É importante reportar fraudes para que o mais rápido possível, pessoas sejam alertadas sobre as consequências deste tipo de crime.

Resumindo

Em caso de dúvidas é sempre bom contar com a ajuda de um profissional de TI de confiança. Este profissional pode indicar as melhores práticas de tratamento de emails, de segurança e armazenamento de seus documentos.

Placeholder

Como criar um perfil para empresa no Whatsapp Business

O WhatsApp Business já está liberado para o Brasil. Está disponível somente para celulares Android e conta com algumas diferenças em relação à versão tradicional porque com ele é possível criar um perfil com dados de endereço físico, horário de funcionamento, e-mail e website. Essas informações são públicas e podem ser visualizadas por qualquer pessoa, nos detalhes do contato.

 Para criar uma conta, não é necessário possuir CNPJ ou pagar taxas – recursos pagos e opcionais serão adicionados em futuras versões do mensageiro. Confira abaixo como criar uma conta e configurar o perfil da sua empresa no WhatsApp Business.

Aprenda a criar e configurar o perfil no WhatsApp Business (Foto: Helito Bijora/TechTudo)

Aprenda a criar e configurar o perfil no WhatsApp Business (Foto: Helito Bijora/TechTudo)

Criando conta

1. Instale o WhatsApp Business em seu celular. Toque em “Concordar e continuar” e, em seguida, em “Continuar”. O aplicativo solicitará algumas permissões. Toque sempre em “Permitir”.

Configurando o WhatsApp Business (Foto: Reprodução/Helito Bijora)

Configurando o WhatsApp Business (Foto: Reprodução/Helito Bijora)

2. Agora, entre com o número de telefone (com DDD) da sua empresa e toque em “Avançar”. Confirme o número e toque em “Continuar”.

Entre com o número de telefone (Foto: Reprodução/Helito Bijora)

Entre com o número de telefone (Foto: Reprodução/Helito Bijora)

3. O WhatsApp Business informa que pode acessar as suas mensagens para confirmar o seu número sem precisar digitar o código manualmente. Para isso, toque em “Continuar” e em “Permitir”.

Permita que o app acesse as suas mensagens (Foto: Reprodução/Helito Bijora)

Permita que o app acesse as suas mensagens (Foto: Reprodução/Helito Bijora)

4. Caso o número esteja em outro aparelho, digite o código recebido por SMS para confirmar o número. Caso possua backup, é possível restaurá-lo. Para isso, toque em “Conceder permissão” para autorizar o WhatsApp Business a acessar os seus arquivos do Google Drive.

Confirme o código recebido por SMS (Foto: Reprodução/Helito Bijora)

Confirme o código recebido por SMS (Foto: Reprodução/Helito Bijora)

5. Insira o nome da sua empresa e foto de perfil e toque em “Avançar”. Uma mensagem informa que, posteriormente, não será possível alterar o nome. Toque em “OK”.

Insira o nome e foto para o perfil da sua empresa (Foto: Reprodução/Helito Bijora)

Insira o nome e foto para o perfil da sua empresa (Foto: Reprodução/Helito Bijora)

Configurando perfil

1. Toque sobre o botão de menu, no canto superior direito da tela. Em seguida, toque em “Configurações”.

Abra as configurações do WhatsApp Business (Foto: Reprodução/Helito Bijora)

Abra as configurações do WhatsApp Business (Foto: Reprodução/Helito Bijora)

2. Vá em “Configurações da empresa” e toque em “Perfil”.

Acesse as configurações de perfil (Foto: Reprodução/Helito Bijora)

Acesse as configurações de perfil (Foto: Reprodução/Helito Bijora)

3. Toque sobre o ícone da câmera para adicionar ou alterar a foto de perfil da sua empresa. Você pode abrir a câmera para tirar uma nova foto ou escolher uma imagem da galeria.

Alterando foto do perfil (Foto: Reprodução/Helito Bijora)

Alterando foto do perfil (Foto: Reprodução/Helito Bijora)

4. Digite o endereço da sua empresa e toque em “Definir localização no mapa”. Agora, escolha se você quer usar a localização encontrada ou definir a posição manualmente. Para isso, toque em “Definir local”.

Cadastrando endereço (Foto: Reprodução/Helito Bijora)

Cadastrando endereço (Foto: Reprodução/Helito Bijora)

5. Logo abaixo, selecione a categoria da sua empresa e digite uma descrição. Para editar o horário de atendimento, toque sobre o ícone do lápis e em “Horário”.

Adicionando horário de funcionamento (Foto: Reprodução/Helito Bijora)

Adicionando horário de funcionamento (Foto: Reprodução/Helito Bijora)

6. Toque sobre a opção desejada. Caso tenha escolhido “Aberto no horário selecionado”, será necessário definir os dias da semana e hora de início e fim do expediente.

Adicionando horário de funcionamento (Foto: Reprodução/Helito Bijora)

Adicionando horário de funcionamento (Foto: Reprodução/Helito Bijora)

7. Na sequência, digite o e-mail e site da sua empresa e, por fim, toque em “Salvar”, no canto superior direito da tela.

Salve as configurações (Foto: Reprodução/Helito Bijora)

Salve as configurações (Foto: Reprodução/Helito Bijora)

Pronto! Aproveite as dicas para criar um perfil para a sua empresa no WhatsApp Business.

Placeholder

Cuidado! Malware CrossRAT atinge sistemas Windows, MacOS e Linux

Quem usa o Linux ou MacOS muitas vezes pode acreditar que esta livre de tudo, mas não é bem assim. Nos últimos dias uma novidade, o malware CrossRAT. Ele é identificável e multiplataforma, ou seja, é focado em atingir computadores com Windows, MacOS e Linux.

Segundo o site sempreupdate.com.br, tudo isso começou a ser investigado com mais profundidade semana passada, quando saiu um relatório da EFF/Lookout que revelou ao mundo um grupo de ameaças consideradas avançadas, cujo nome é Dark Caracal que foi usado em campanhas de espionagem global.

CrossRAT é considerado um trojan para acesso remoto e também multiplataforma, ou seja, ele pode ser usado em qualquer sistema operacional, entre eles destacamos o Windows, Linux e MacOS. O CrossRAT permite o acesso remoto, e quem conseguir este feito, poderá fazer alterações no sistema de arquivos, tirar screenshots, executar executáveis e muitas outras coisas que podem permitir o acesso remoto ao computador.

Como o CrossRAT funciona

De acordo com os pesquisadores que analisaram os relatórios a fundo, os crackers do Dark Caracal não dependem da famosa falha “zero day” para distribuir pelo mundo o CrossRAT. A contaminação do malware acontece via engenharia social, ou seja, através de postagens no Facebook, Whatsapp, Telegram, enfim, qualquer rede onde pessoas possam interagir e enviar arquivos ou links.

Com isso, a vítima clica no link ou no pacote, e já baixa ou executa o aplicativo malicioso contaminado com o CrossRAT, a linguagem usada para desenvolvedor o novo malware é java, o que facilitou muito o trabalho dos pesquisadores fazer um verdadeiro trabalho de engenharia reversa e saber o que o CrossRAT é capaz de fazer.

cuidado-malware-crossrat-indetectavel-visa-sistemas-windows-macos-e-linux-2

No momento diversos antivirus já detectam o novo malware, incluindo os populares AVG, AVAST e Kaspersky. Em análise, o ex-NSA Patrick Wardle destrinchou o CrossRAT e ele explicou que uma vez executado no sistema, é implantado o arquivo (hmar6.jar) que primeiro verifica o sistema operacional em que ele está sendo executado e depois se instala de acordo com o sistema foco, que pode ser Linux, Windows ou MacOS.

Além disso, o arquivo inicial também tenta reunir informações sobre o sistema infectado, incluindo a versão do SO instalada, kernel e a arquitetura. Além disso, para os nossos sistemas Linux, o malware também tenta consultar os arquivos systemd para determinar qual é a sua distribuição, como Arch Linux, Centos, Debian, Kali Linux, Fedora e Linux Mint, entre muitos outros.

CrossRAT possui módulo de Keylogger inativo

cuidado-malware-crossrat-indetectavel-visa-sistemas-windows-macos-e-linux-3

CrossRAT, em seguida, implementa mecanismos específicos do sistema operacional automaticamente que é executado de tempos em tempos, sempre que o sistema infectado for reiniciado e se registra no servidor C & C, permitindo que os crackers possam ter o acesso remoto e assim enviem comandos para obter dados. Conforme relatado pelos pesquisadores da Lookout, o CrossRAT distribuída pelo grupo de crackers Dark Caracal se conecta ao ‘flexberry (dot) com’ na porta 2223, cuja informação está codificada no arquivo ‘crossrat/k.class’.

O malware foi projetado com algumas capacidades básicas de vigilância, que são ativadas somente quando recebidos os respectivos comandos predefinidos do servidor C & C. Curiosamente, Patrick percebeu que o CrossRAT também foi programado para usar ‘jnativehook’ , uma biblioteca Java de código aberto para detectar eventos do teclado e mouse, mas o malware não possui nenhum comando predefinido para ativar este keylogger.

Como verificar se o seu sistema esta infectado com CrossRAT?

Como o CrossRAT infecta o seu sistema de forma específica de acordo com o sistema operacional, a detecção do malware dependerá do sistema operacional que você está executando.

Para Windows:

Verifique a chave de registro ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’.
Se infectado, ele conterá um comando que inclua o java, -jar e mediamgrs.jar.

Para MacOS:

Verifique o arquivo jar, mediamgrs.jar, em ~ /Library.
Procure também o agente de lançamento em /Library/LaunchAgents ou ~/Library/LaunchAgents chamado mediamgrs.plist.

Para Linux:

Verifique o arquivo jar, mediamgrs.jar, em /usr/var.
Procure também um arquivo ‘autostart’ no ~/.config/autostart provavelmente chamado mediamgrs.desktop.

Como se proteger?

Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança.

Recomendamos que você somente siga instruções como baixar arquivos ou clicar em links, quando conhecer o usuário que esta prestando ajuda. Se estiver em um fórum clique no perfil do usuário observe se ele é um usuário novo e confira as referências, se for via Telegram ou grupos em diversos aplicativos, confira o nick e outros itens que permitem a identificação do usuários, sempre bom ficar de olho no que esta sendo passado.

Em caso de anormalidades ou dúvidas é sempre bom consultar seu técnico de confiança para averiguar e o problema.