Tag: cybersegurança

  • Google Authenticator ganha novo visual e funcionalidades

    Google Authenticator ganha novo visual e funcionalidades

    O aplicativo Google Authenticator, amplamente utilizado para autenticação de dois fatores, finalmente recebeu uma atualização significativa. Após meses de espera pelos usuários Android, a versão 7.0 do app chega com uma repaginada visual e novos recursos.

    A principal mudança é a adoção do Material You 3, linguagem de design do Google, conferindo ao aplicativo um aspecto mais moderno e harmonioso com outros serviços da empresa. Além disso, a nova versão inclui uma barra de pesquisa em formato de pílula, facilitando a busca por códigos de verificação.

    Outra novidade é a possibilidade de trocar rapidamente entre contas diretamente no aplicativo, graças a um novo ícone de perfil integrado à barra de pesquisa. A interface do scanner de QR code também foi aprimorada, com destaque para a segurança do processo e a opção de bloquear o aplicativo para aumentar a proteção dos dados.

    Essa atualização marca uma importante evolução do Google Authenticator, que até então apresentava uma interface pouco atrativa e funcionalidades limitadas. A chegada da nova versão para Android iguala o aplicativo à versão iOS, lançada há alguns meses. A atualização já está sendo distribuída pela Google Play Store, mas também é possível instalar o APK manualmente para quem deseja antecipar a experiência.

  • O fim das senhas em um futuro nada distante

    O fim das senhas em um futuro nada distante

    A era das senhas, como a conhecemos, está chegando ao fim? A frequência alarmante de vazamentos de dados de grandes empresas tem levantado sérias questões sobre a segurança e a eficácia desse método tradicional de autenticação. Com bilhões de senhas comprometidas anualmente, a necessidade de soluções mais robustas e inovadoras se torna cada vez mais urgente.

    Alguns dos vazamentos de dados mais recentes e impactantes incluem hospitais, bancos, empresas de e-commerce, órgãos governamentais e principalmente redes sociais.

    Mas por que as senhas são tão vulneráveis?

    O fim das senhas em um futuro nada distante
    Créditos: Barry Bros Security
    • Facilidade de criação: Muitas pessoas escolhem senhas fáceis de lembrar, como datas de aniversário ou nomes de familiares, o que as torna mais suscetíveis a ataques de força bruta e dicionários.
    • Reutilização: A prática comum de reutilizar a mesma senha em múltiplas contas online aumenta significativamente o risco de comprometimento de todas as contas caso uma delas seja hackeada.
    • Ataques sofisticados: Hackers utilizam técnicas cada vez mais sofisticadas, como phishing, engenharia social e malwares, para enganar os usuários e obter suas credenciais.

    Quais são as alternativas?

    O fim das senhas em um futuro nada distante

    Diante desse cenário, diversas tecnologias emergentes estão sendo desenvolvidas para substituir as senhas tradicionais, oferecendo maior segurança e conveniência aos usuários:

    • Autenticação de dois fatores (2FA): Combina algo que o usuário sabe (senha) com algo que ele possui (token, aplicativo ou biometria) para adicionar uma camada extra de segurança.
    • Autenticação multifator (MFA): Expande o conceito de 2FA, utilizando múltiplos fatores de autenticação para aumentar ainda mais a segurança.
    • Biometria: Utiliza características físicas únicas do indivíduo, como impressões digitais, reconhecimento facial ou reconhecimento de íris, para autenticar a identidade do usuário.
    • Chaves de segurança: Dispositivos físicos que podem ser conectados a um computador ou dispositivo móvel para gerar códigos de autenticação únicos.
    • Autenticação baseada em risco: Analisa diversos fatores, como localização geográfica, dispositivo utilizado e comportamento do usuário, para determinar o nível de risco de uma transação e aplicar medidas de segurança adicionais.

    O futuro da autenticação

    O fim das senhas em um futuro nada distante

    A tendência é que as senhas sejam gradualmente substituídas por métodos de autenticação mais seguros e convenientes. A combinação de múltiplos fatores de autenticação, biometria e inteligência artificial promete revolucionar a forma como nos autenticamos online. No entanto, a adoção em massa dessas tecnologias ainda enfrenta desafios, como a necessidade de investir em infraestrutura e a resistência dos usuários a mudanças.

    A biometria está se tornando cada vez mais comum para acessar aplicativos e está se tornando uma tendência irreversível no mundo digital. A busca por soluções de segurança mais robustas e a conveniência oferecida por essa tecnologia impulsionam sua adoção em diversos setores. Desde smartphones até sistemas bancários, a autenticação biométrica, que utiliza características físicas únicas como impressões digitais, reconhecimento facial e reconhecimento de íris, está se tornando o padrão para proteger dados e garantir a identidade dos usuários. A facilidade de uso e a crescente precisão dos sistemas biométricos os tornam cada vez mais atrativos, tanto para os usuários quanto para as empresas que buscam proteger seus sistemas e dados.

  • Ataque cibernético rende 424 milhões de reais a hackers

    Ataque cibernético rende 424 milhões de reais a hackers

    Um novo recorde de pagamento de resgate foi registrado por pesquisadores de segurança cibernética. O grupo Dark Angels, conhecido por atacar empresas de diversos setores, incluindo saúde, governo, finanças e educação, recebeu a quantia astronômica de US$ 75 milhões.

    De acordo com o relatório Ransomware Report 2024 da Zscaler’s ThreatLabz, os criminosos digitais têm se especializado em roubar grandes volumes de dados – entre 1 e 10 terabytes na maioria dos casos. Para grandes empresas, essa cifra pode chegar a impressionantes 100 terabytes.

    O relatório alerta que o Dark Angels, classificado entre as cinco principais ameaças de ransomware, deve se tornar ainda mais perigoso no próximo ano. A preocupação é que outros grupos criminosos imitem suas táticas, visando alvos lucrativos e roubando grandes quantidades de dados para maximizar seus ganhos.

    O setor de energia, por exemplo, viu um aumento de 527% nos ataques de ransomware em comparação ao ano anterior. A Zscaler também registrou um aumento de quase 18% nos ataques bloqueados e um crescimento de 57,8% no número de empresas extorquidas e expostas em sites de vazamento de dados.

    A exploração de vulnerabilidades do sistema continua sendo uma estratégia comum entre os cibercriminosos, enquanto o uso de engenharia social por voz ganha força. Grupos como Scattered Spider e Qakbot são exemplos de sucesso nesse tipo de ataque.

    Deepen Desai, chefe de segurança da Zscaler, afirma que a combinação de ransomware-as-a-service, ataques zero-day em sistemas legados, aumento de phishing e ameaças impulsionadas por inteligência artificial resultou nesse recorde de pagamento de resgate. Ele enfatiza a importância da adoção de uma arquitetura Zero Trust para fortalecer a segurança contra ransomware.

    O Reino Unido permanece entre os cinco países mais visados por ransomware. Um estudo recente revelou que os custos de recuperação para os setores de energia e água quadruplicaram no último ano, atingindo a cifra de £2,3 milhões.

  • Espionagem via HDMI: Cientistas estudam técnica preocupante

    Espionagem via HDMI: Cientistas estudam técnica preocupante

    Pesquisadores da Universidade da República, no Uruguai, revelaram uma nova forma de espionagem digital que pode deixar qualquer usuário em alerta. Utilizando inteligência artificial, eles conseguiram reconstruir imagens exibidas em monitores a partir da radiação eletromagnética emitida pelos cabos HDMI. Segundo a equipe, essa técnica já estaria sendo empregada por cibercriminosos.

    A ideia de interceptar sinais de vídeo para descobrir o conteúdo de uma tela não é nova. No entanto, a complexidade dos sinais digitais transmitidos pelos cabos HDMI tornou essa tarefa muito mais desafiadora do que nos antigos sistemas analógicos.

    Mas, apesar da evolução tecnológica, esses cabos ainda emitem uma fraca radiação eletromagnética. Os pesquisadores conseguiram treinar uma inteligência artificial para interpretar esses sinais e transformá-los em imagens reconhecíveis.

    Embora a qualidade da conversão do sinal saindo dos cabos HDMI ainda não seja perfeita, o método apresentou uma taxa de acerto de cerca de 70% na reconstrução de textos, o suficiente para revelar informações sensíveis como senhas e dados financeiros.

    Para testar sua descoberta, os cientistas utilizaram software de reconhecimento de texto nas imagens recuperadas. Os resultados foram comparados com o conteúdo original da tela, mostrando uma melhoria de 60% em relação a técnicas anteriores.

    O método pode ser aplicado de diferentes formas. Hackers podem instalar dispositivos de captura de sinal em locais estratégicos ou simplesmente utilizar uma antena para interceptar a radiação emitida pelos cabos HDMI. De acordo com os pesquisadores, agências governamentais e indústrias sensíveis já são alvos desse tipo de ataque, mas o custo para proteger instalações contra essas ameaças é elevado.

    Para o usuário comum, o risco ainda é relativamente baixo, já que a implementação da técnica requer conhecimento especializado e equipamentos específicos. No entanto, a descoberta é um alerta sobre a importância da segurança digital.

    “Governos estão preocupados com isso, mas não acho que o usuário comum deva ficar muito alarmado. Ainda assim, se você realmente se preocupa com segurança, isso pode ser um problema”, afirma Federico Larroca, líder da pesquisa.

  • Secure boot tem vulnerabilidade grave em mais de 200 modelos de computadores

    Secure boot tem vulnerabilidade grave em mais de 200 modelos de computadores

    Uma descoberta alarmante revelou uma falha crítica de segurança que compromete a proteção de milhões de computadores em todo o mundo. A vulnerabilidade, apelidada de “PKfail”, explorou uma chave criptográfica vazada, permitindo que hackers contornassem o Secure Boot, uma medida de segurança fundamental para garantir a integridade do sistema operacional.

    A pesquisa conduzida pela empresa de segurança cibernética Binarly identificou que mais de 200 modelos de computadores, fabricados por diversas grandes marcas tais como Acer, Dell, Gigabyte, Intel e outros foram afetados pela brecha. A chave criptográfica, essencial para autenticar o software durante o processo de inicialização, foi acidentalmente compartilhada por um funcionário de múltiplas fabricantes americanas em 2022.

    O problema se agrava pelo fato de que muitas empresas reutilizaram essa chave em diferentes linhas de produtos, ampliando significativamente o número de dispositivos vulneráveis. Essa prática negligente expõe a fragilidade da cadeia de suprimentos da indústria tecnológica.

    Com a chave comprometida, cibercriminosos podem facilmente burlar o Secure Boot e instalar malwares, como o temido BlackLotus, colocando em risco dados pessoais e corporativos. A situação é ainda mais preocupante considerando que o Secure Boot é um requisito para o Windows 11, sistema operacional amplamente utilizado.

    A análise da Binarly mostrou que o problema persiste há anos. Mais de 10% dos firmwares analisados desde 2012 apresentavam a chave comprometida, indicando uma falha sistêmica na gestão de segurança.

    Para os usuários, a recomendação é verificar se seu dispositivo está na lista de vulneráveis publicada pela Binarly e aplicar imediatamente as atualizações de firmware fornecidas pelos fabricantes. As empresas de tecnologia, por sua vez, precisam revisar urgentemente seus processos de segurança, garantindo a proteção adequada das chaves criptográficas do Secure Boot e evitando sua reutilização.

    Essa falha grave destaca a importância de uma gestão rigorosa da segurança cibernética em toda a cadeia de produção de dispositivos eletrônicos. A proteção dos consumidores depende diretamente da responsabilidade das empresas envolvidas.

  • Google pede desculpas após sumiço das senhas de 15 milhões de usuários

    Google pede desculpas após sumiço das senhas de 15 milhões de usuários

    Um erro no gerenciador de senhas do Chrome causou um enorme transtorno para milhões de usuários do navegador. Segundo a Google, um bug fez com que as senhas salvas simplesmente desaparecessem para cerca de 15 milhões de pessoas que utilizavam a versão M127 do Chrome em computadores Windows. O problema teve início na segunda-feira (24/07) e só foi totalmente resolvido quase 18 horas depois.

    A gigante da tecnologia atribuiu o ocorrido a uma “mudança de comportamento do produto sem proteção de recurso adequada”. A falha deixou os usuários impossibilitados de acessar ou salvar novas senhas, gerando uma onda de reclamações.

    Apesar da vasta base de usuários do Chrome, estimada em mais de 3 bilhões de pessoas, a Google afirma que apenas 25% deles foram afetados pela mudança de configuração. No entanto, dentro desse grupo, cerca de 2% enfrentaram problemas com o gerenciador de senhas.

    Inicialmente, a empresa sugeriu uma solução alternativa envolvendo o uso de um comando na linha de comando, mas a medida mostrou-se complexa para a maioria dos usuários. Diante disso, a Google rapidamente desenvolveu uma correção definitiva, que exigiu apenas um reinício do navegador para restaurar a funcionalidade do gerenciador de senhas.

    A empresa pediu desculpas pelo inconveniente causado e orientou aqueles que ainda enfrentavam problemas a entrar em contato com o suporte do Google Workspace.

    O incidente serviu como um alerta sobre os riscos de depender exclusivamente do gerenciador de senhas do navegador. Especialistas recomendam fazer backups regulares das senhas e considerar o uso de ferramentas especializadas para uma proteção mais robusta.

    A Google prometeu intensificar os testes e monitoramentos para evitar situações semelhantes no futuro.

    Para os usuários, as recomendações são: realizar backups com frequência, utilizar múltiplas ferramentas de gerenciamento de senhas e manter-se atualizado sobre mudanças de software e melhores práticas de segurança digital.

  • Falha da CrowdStrike pode gerar prejuízos bilionários para seguradoras

    Falha da CrowdStrike pode gerar prejuízos bilionários para seguradoras

    O recente caos tecnológico provocado por uma falha no sistema da CrowdStrike, empresa de segurança cibernética, pode resultar em um rombo bilionário para seguradoras ao redor do mundo. De acordo com estimativas da firma de análise de cibersegurança CyberCube, os prejuízos segurados podem variar de US$ 400 milhões a US$ 1,5 bilhão.

    O problema, que afetou serviços essenciais como aviação e bancos, foi causado por um erro de software no sistema de controle de qualidade da própria CrowdStrike, conforme admitiu a empresa norte-americana.

    A CyberCube classificou o incidente como potencialmente o maior prejuízo da história relacionado a cibersegurança. No entanto, a empresa ressaltou que o mercado de seguros cibernéticos possui reservas suficientes para lidar com esse impacto.

    A seguradora Parametrix fez uma estimativa mais específica, calculando possíveis perdas de US$ 540 milhões a US$ 1,08 bilhão apenas para empresas da lista Fortune 500, excluindo a Microsoft, também afetada pela falha.

    Apesar do cenário preocupante, a seguradora Beazley afirmou que não pretende alterar suas projeções de lucratividade devido ao incidente. Além disso, a agência de classificação de risco Fitch acredita que o impacto global para o setor de seguros e resseguros será limitado.

    No entanto, a corretora de resseguros Guy Carpenter levantou a possibilidade de outras frentes de reclamação para as seguradoras, além dos seguros cibernéticos. O evento poderia gerar processos relacionados a seguros de responsabilidade de dirigentes e executivos, bem como seguros de propriedade.

    O incidente destaca os riscos crescentes associados à dependência da tecnologia e a importância de robustos sistemas de segurança cibernética.

  • Chrome vai solicitar senhas para análise de arquivos suspeitos

    Chrome vai solicitar senhas para análise de arquivos suspeitos

    O Google está aprimorando o sistema de detecção de malware do Chrome para incluir arquivos executáveis protegidos por senha. A medida visa ampliar a capacidade do navegador de identificar ameaças maliciosas.

    Atualmente, o Chrome oferece o Modo Aprimorado de Navegação Segura, que alerta usuários sobre possíveis arquivos perigosos. Com a nova atualização, o navegador solicitará a senha de arquivos suspeitos para uma análise mais profunda.

    Segundo sua equipe de segurança, essa mudança é uma resposta ao aumento de malwares distribuídos em arquivos compactados e criptografados, como .zip, .7z e .rar. Essas técnicas dificultam a detecção por antivírus tradicionais.

    Para usuários com o Modo Aprimorado ativado, ele pedirá a senha do arquivo suspeito para realizar uma varredura completa. A empresa garante que tanto o arquivo quanto a senha serão deletados após a análise, e os dados coletados serão usados exclusivamente para melhorar a proteção contra downloads maliciosos.

    No entanto, é importante ressaltar que compartilhar arquivos executáveis, mesmo que temporariamente, envolve riscos. Embora o Google assegure a segurança dos dados, incidentes de vazamento de informações não são incomuns.

    Além disso, o Chrome está implementando um novo sistema de notificação em duas etapas para downloads de arquivos. Os alertas serão classificados como “Arquivos Suspeitos” ou “Arquivos Perigosos”, com diferentes níveis de severidade.

    Apesar desses avanços na segurança, o Chrome continua a receber críticas por sua postura em relação aos cookies de terceiros e pela controversa iniciativa Privacy Sandbox.

  • Código malicioso: Sites de grandes empresas são pegos usando biblioteca perigosa

    Código malicioso: Sites de grandes empresas são pegos usando biblioteca perigosa

    Mais de 384 mil sites foram pegos vinculados a uma biblioteca de código JavaScript comprometida recentemente, de acordo com pesquisadores de segurança. O código, anteriormente legítimo, foi usado em um ataque de supply-chain para redirecionar visitantes para sites maliciosos.

    Durante anos, o código JavaScript hospedado em polyfill[.]com era um projeto open source confiável. Ele permitia que navegadores antigos executassem funções avançadas. Bastava incluir um link para o código que o site cuidava do resto. O problema começou em fevereiro, quando a empresa chinesa Funnull adquiriu o domínio e a conta do GitHub que hospedava o código.

    No final de junho, pesquisadores da Sansec descobriram que o código havia sido alterado para redirecionar usuários para sites de apostas e conteúdo adulto. O ataque foi programado para funcionar em determinados horários e contra visitantes específicos para dificultar a detecção.

    Após a divulgação da vulnerabilidade, a Namecheap, registradora do domínio, suspendeu o polyfill. Redes de distribuição de conteúdo como a Cloudflare começaram a substituir links para o código por mirrors seguros. O Google bloqueou anúncios em sites usando o Polyfill e extensões de segurança como o uBlock Origin adicionaram o domínio à lista de bloqueio. Andrew Betts, criador original do Polyfill[.]io, pediu aos proprietários de sites que removessem o código imediatamente.

    Código malicioso: Sites de grandes empresas são pegos usando biblioteca perigosa

    Uma semana depois da descoberta do ataque, 384.773 sites ainda estavam vinculados ao polyfill, incluindo empresas como Hulu, Mercedes-Benz, Warner Bros. e até mesmo um site do governo federal dos Estados Unidos.

    Esse incidente reforça a gravidade dos ataques de supply-chain, capazes de infectar milhares de pessoas apenas por comprometer uma fonte comum. “O ataque foi interrompido com a suspensão do domínio”, disse Aidan Holland, da Censys. “Mas se ele for liberado novamente, pode voltar a ser usado para fins maliciosos.”

    Além disso, a pesquisa identificou mais de 1,6 milhão de sites vinculados a domínios registrados pela mesma entidade proprietária do polyfill. Um desses sites, o bootcss[.]com, já havia sido flagrado realizando ações maliciosas em junho de 2023. Esse e outros domínios vazaram uma chave de autenticação de usuário para acessar uma interface de programação da Cloudflare.

    “Até agora, apenas o bootcss.com mostrou sinais de atividade maliciosa”, disseram os pesquisadores da Censys. “Não sabemos sobre os outros domínios, mas é possível que o mesmo ator por trás do ataque ao polyfill.io os use para fins similares no futuro.”

    A Alemanha foi o país com o maior número de sites afetados (quase 62%), a maioria hospedada pela Hetzner. Entre os domínios identificados estão grandes nomes como Pearson, Warner Bros e AWS.

    A pesquisa também encontrou 182 sites governamentais, incluindo um do governo federal dos EUA (feedthefuture[.]gov). A lista dos 50 principais sites afetados está disponível [aqui] (link omitido para proteção).

    A reportagem tentou contato com representantes da Funnull, mas não obteve retorno.

  • Olimpíadas de 2024: Proteja-se contra ameaças cibernéticas no evento

    Olimpíadas de 2024: Proteja-se contra ameaças cibernéticas no evento

    As Olimpíadas, evento esportivo global que reúne milhares de atletas e milhões de espectadores, representam um palco grandioso para a celebração da força humana e da união entre nações. No entanto, essa grandiosidade também atrai a atenção de cibercriminosos que buscam explorar o evento para fins maliciosos.

    Em 2024, as Olimpíadas de Paris prometem ser um espetáculo ainda mais memorável, com a expectativa de bilhões de espectadores acompanhando as competições ao redor do mundo. Essa visibilidade global, por outro lado, aumenta os riscos de ataques cibernéticos, colocando em xeque a segurança de empresas, atletas e espectadores.

    Aumentando a segurança em grandes eventos:

    Olimpíadas de 2024: Proteja-se contra Ameaças Cibernéticas
    Créditos: Divulgação / Olimpíadas de Paris

    A história recente nos mostra que grandes eventos esportivos não estão isentos de ataques cibernéticos. Em 2016, durante as Olimpíadas do Rio de Janeiro, hackers invadiram os sistemas de computação do Comitê Organizador dos Jogos Olímpicos e Paraolímpicos, roubando dados confidenciais e causando transtornos para a organização do evento.

    No mesmo ano, a Copa América, sediada nos Estados Unidos, também foi alvo de ataques cibernéticos, com hackers visando sistemas de bilheteria e infraestrutura crítica. Em 2018, a Copa do Mundo na Rússia também enfrentou tentativas de ataques cibernéticos, mas as medidas de segurança implementadas pelas autoridades russas conseguiram evitar danos maiores.

    Riscos cibernéticos nas Olimpíadas de 2024:

    Olimpíadas de 2024: Proteja-se contra Ameaças Cibernéticas
    Créditos: SurfShark

    Com base em eventos anteriores, espera-se que as Olimpíadas de 2024 enfrentem um número sem precedentes de ataques cibernéticos, com estimativas de 4 bilhões de ataques direcionados a empresas em setores adjacentes aos jogos. Entre os setores mais vulneráveis estão:

    • Viagens e hospitalidade: Reservas de hotéis, voos e pacotes turísticos podem ser alvo de ataques para roubar dados pessoais e financeiros de clientes.
    • Ingressos: Sites e sistemas de venda de ingressos podem ser hackeados para roubar informações de pagamento e revender ingressos fraudulentamente.
    • Varejo: Lojas físicas e online podem ser vítimas de ataques de ransomware, malware e outras ameaças cibernéticas.
    • Mídia: Sites de notícias e transmissões ao vivo podem ser hackeados para espalhar desinformação ou interromper a cobertura do evento.
    • Apostas esportivas: Plataformas de apostas online podem ser alvo de ataques para roubar dinheiro de apostadores ou manipular resultados de jogos.
    • Serviços financeiros: Bancos e instituições financeiras podem ser vítimas de ataques cibernéticos para roubar dados financeiros e realizar transações fraudulentas.
    • Redes sociais: Plataformas de redes sociais podem ser usadas para espalhar desinformação, phishing e outras ameaças cibernéticas.
    • Infraestrutura do setor público: Sistemas de transporte, energia e comunicação podem ser alvo de ataques cibernéticos para causar transtornos e prejuízos à população.

    Protegendo-se contra ameaças cibernéticas:

    Olimpíadas de 2024: Proteja-se contra Ameaças Cibernéticas
    Créditos: SurfShark

    Para se proteger contra essas ameaças, empresas, atletas e espectadores que estarão envolvidos nas Olimpíadas de 2024 devem tomar medidas proativas e implementar estratégias de segurança avançadas. Algumas das medidas recomendadas pelos especialistas incluem:

    • Manter software e sistemas atualizados: Aplicar regularmente atualizações de segurança para sistemas operacionais, softwares e aplicativos para corrigir vulnerabilidades conhecidas.
    • Fazer backup de dados: Criar backups regulares de dados importantes e armazená-los offline ou em um local seguro na nuvem para garantir a recuperação em caso de ataque.
    • Educar os usuários: Treinar funcionários, atletas e espectadores sobre as melhores práticas de segurança online, como criar senhas fortes, evitar clicar em links suspeitos e não abrir anexos de emails desconhecidos.
    • Implementar autenticação multifatorial (MFA): Exigir que os usuários forneçam mais de um fator de autenticação, como senha e código de verificação enviado por SMS ou aplicativo autenticador, para acessar contas online.
    • Investir em detecção e resposta a ameaças: Implementar soluções de segurança que podem detectar e responder a ataques em tempo real, como firewalls de última geração, sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).
    • Proteger investimentos em marketing digital: Implementar medidas para evitar fraude de anúncios, como usar plataformas antifraude e monitorar campanhas de perto em busca de atividades suspeitas.
    • Monitorar o ambiente cibernético: Empresas e organizações devem monitorar continuamente o ambiente cibernético em busca de atividades suspeitas. Isso pode ser feito por meio de soluções de SIEM (Security Information and Event Management) que agregam dados de segurança de diversas fontes e os analisam em busca de anomalias.
    • Denunciar atividades suspeitas: Caso seja identificada alguma atividade suspeita, como um phishing ou tentativa de invasão, é importante denunciá-la imediatamente às autoridades competentes. Isso ajudará a proteger outras pessoas de serem vítimas do mesmo ataque.
    • Usar redes Wi-Fi seguras: Evite usar redes Wi-Fi públicas não seguras, pois elas podem ser facilmente interceptadas por cibercriminosos. Se precisar usar uma rede Wi-Fi pública, utilize uma VPN (Virtual Private Network) para criptografar o tráfego de dados.
    • Ser cauteloso com links e anexos: Não clique em links suspeitos nem abra anexos em emails de remetentes desconhecidos. A engenharia social é uma técnica comum usada por cibercriminosos para roubar dados confidenciais.
    • Desconfiar de ofertas muito boas para ser verdade: Se receber uma oferta relacionada às Olimpíadas que pareça muito boa para ser verdade, provavelmente é uma fraude. Sempre verifique a legitimidade da oferta antes de fornecer qualquer informação pessoal ou financeira.

    Espectadores que estarão presentes fisicamente devem tomar alguns cuidados adicionais:

    Olimpíadas de 2024: Proteja-se contra Ameaças Cibernéticas

    • Manter os dispositivos físicos seguros: Evite deixar smartphones, laptops e outros dispositivos eletrônicos pessoais desacompanhados em locais públicos.
    • Usar senhas fortes e únicas: Crie senhas fortes e únicas para todas as contas online que irá utilizar durante as Olimpíadas. Evite reutilizar senhas em diferentes plataformas.
    • Desativar Bluetooth e Wi-Fi quando não estiverem em uso: Isso ajudará a proteger seus dispositivos de ataques cibernéticos que exploram vulnerabilidades nessas conexões sem fio.
    • Ter um plano de contingência: Caso seja vítima de um ataque cibernético, como phishing ou roubo de identidade, tenha um plano de ação para minimizar os danos. Isso pode incluir entrar em contato com o banco imediatamente para bloquear cartões de crédito e denunciar o crime às autoridades.

    As Olimpíadas são um evento global que reúne pessoas de todo o mundo para celebrar o esporte. No entanto, é importante estar ciente dos riscos cibernéticos que esse grande evento atrai. Ao implementar estratégias de segurança avançadas e tomar precauções individuais, todos os envolvidos nas Olimpíadas (atletas, espectadores, empresas) podem contribuir para tornar o evento um sucesso, tanto nos campos de competição quanto no ambiente digital.

    Com um pouco de planejamento e atenção, podemos garantir que as Olimpíadas de 2024 sejam lembradas por seus momentos emocionantes e pela união entre as nações, e não por incidentes cibernéticos que causem transtornos e prejuízos.

    Leia mais: Desinformação nas olimpíadas (04/06/2024): como IA será usada para semear a discórdia