Cybercriminals or anonymous hackers use malware on mobile phones to hack personal and business passwords online.

DESVENDANDO A ANÁLISE FORENSE DE SOFTWARES MALICIOSOS

A investigação forense de softwares maliciosos constitui uma prática essencial na computação forense. Este processo, formado por várias fases, visa desvendar a natureza e as ações de programas mal-intencionados. A meta é desenvolver soluções eficazes para identificar e neutralizar estas ameaças.

Entendendo o Malware

“Malware” é a junção de “malicious” e “software”, traduzindo-se como “software mal-intencionado”. Este termo engloba a maior parte das ameaças cibernéticas.

Conforme o NIST SP 800-83, intitulado “Guia para Prevenção e Gerenciamento de Incidentes com Malware em Desktops e Laptops”, malware é definido como um programa inserido secretamente em outro, com o propósito de corromper dados, executar ações destrutivas ou violar a privacidade e segurança dos dados e sistemas. Este tipo de software se infiltra, corrompe ou desabilita computadores, sistemas de rede, tablets e dispositivos móveis, muitas vezes assumindo controle parcial do dispositivo e afetando seu funcionamento normal.

Principais Tipos de Malware

Enumeramos aqui os 7 tipos de malware mais comuns utilizados por cibercriminosos:

  1. Vírus: Software mal-intencionado que, após ativação, pode causar danos significativos e perda de dados. Causam danos diversos ao computador, replicando-se e infectando outros sistemas. Comumente se propagam por meio de anexos de e-mail, links em páginas da web e dispositivos de armazenamento removível, como pen drives.
  2. Worms: Capazes de se replicar e disseminar independentemente em dispositivos;
  3. Cavalos de Tróia (Trojan): Disfarçam-se de software legítimo, criando backdoors para a entrada de atacantes. Diferentemente dos vírus, os trojans geralmente não se replicam automaticamente.
  4. Spywares: São programas que coletam dados do usuário sem autorização, podendo roubar senhas bancárias, exibir anúncios indesejados e instalar outros softwares maliciosos. Atuam como espiões digitais.
  5. Adware: Coleta dados do usuário e apresenta anúncios direcionados, podendo redirecionar para sites maliciosos;
  6. Ransomware: Bloqueia o acesso a dados de dispositivos, exigindo resgate para sua liberação;
  7. Malwares Fileless: Alojam-se na memória do computador, dificultando sua detecção e desaparecendo após o reinício do dispositivo.
  8. Backdoors: Estes programas criam uma entrada secreta no sistema, permitindo que o atacante instale malwares e controle o computador invadido. Eles exploram vulnerabilidades em protocolos de acesso remoto como SSH e Telnet.

Análise de Malware: Uma Necessidade Crescente

Diante do avanço dos ataques cibernéticos, torna-se crucial compreender o funcionamento dos malwares. Isso é fundamental para o desenvolvimento de ferramentas eficazes de combate e para escolher métodos de identificação e mitigação pós-ataque, visando a segurança preventiva dos usuários.

Conforme Paulista e Marchi (2017), a análise comportamental de programas mal-intencionados é essencial para projetar sistemas de defesa mais robustos e seguros.

Tipos de Análise Forense em Malwares

A análise forense de malwares divide-se em três categorias:

  1. Análise Estática: Estuda o código do malware sem necessidade de execução, focando na identificação de intenções maliciosas;
  2. Análise Dinâmica: Executa o malware em um ambiente controlado para observar seu comportamento;
  3. Análise Híbrida: Combina as técnicas estática e dinâmica, útil contra malwares que contornam as duas análises isoladas.

Para prevenir e combater essas ameaças, é crucial manter o sistema operacional atualizado e utilizar softwares de segurança confiáveis, como programas antivírus, anti-spyware e firewalls robustos. Exemplos de softwares de segurança incluem Avast, AVG, Spyware Terminator, Spybot, Comodo Firewall e ZoneAlarm.

00_Imagem-165-625x417-2

SEU CELULAR ESCUTA O QUE VOCÊ FALA? DESCUBRA E PROTEJA-SE DE AMEAÇAS.

Você já notou que muitas vezes comenta com familiares ou colegas de trabalho sobre determinado produto ou marca, e pouco tempo depois entra nas suas redes sociais e aparece conteúdo patrocinado daquela empresa? Seria isso mera coincidência, ou nossos celulares são capazes de ouvir o que falamos?

Essas suspeitas são verdadeiras. Assistentes virtuais como Siri, Google Assistente ou Alexa nos ouvem o tempo todo. Isso acontece porque esses gadgets precisam escutar constantemente para ativar os comandos de voz e ajudar os usuários. No entanto, algumas coisas que as pessoas dizem estão sendo registradas para benefício próprio das empresas, como para a melhoria da qualidade do serviço ou para fins de marketing – algo semelhante ao pesquisar informações nos buscadores. Se estiver procurando concessionárias de automóveis em sua cidade, anúncios relacionados começarão a perseguir você pela internet. De certa forma, um assistente virtual é apenas mais um mecanismo de busca.

A boa notícia é: você pode verificar se seu celular está ouvindo suas falas, basta montar uma ‘armadilha’.

  • Escolha um assunto que não seja de ser cotidiano, algo que não poderia ser associado à sua personalidade, um assunto sobre o qual você nunca fala.
  • Isole o tópico do seu celular. Não use seu celular nem nenhum outro dispositivo para buscar informações sobre esse assunto e certifique-se de não ter jamais pesquisado o assunto em buscadores.
  • Pense numa lista de palavras-chaves que possam servir de gatilho para mecanismos de busca.
  • Discuta o tópico em voz alta nas proximidades do seu celular. Você pode fazer isso sozinho ou com outra pessoa por vários minutos por vez. Faça isso por alguns dias em sequência.

Depois de montar a armadilha, observe se algum novo anúncio começou a ter você como alvo nas redes sociais ou em outros canais digitais. Se sim, seu telefone provavelmente está ajudando esses anúncios a chegarem até você.

A questão é: ouvir os usuários é legal? Ao utilizar um assistente virtual, concordamos com os termos e condições do provedor de serviços. Uma vez que eles têm o nosso consentimento, torna-se legal o acompanhamento das conversas com o Google Assistente, Siri, Alexa e outros para fins de marketing.

Isso só se torna ilegal se um aplicativo estiver espionando você sem o seu consentimento. Por isso que é essencial revisar as permissões que está concedendo a serviços específicos e aprender sobre as maneiras como seu telefone está rastreando você.

Reveja as permissões do seu aplicativo e mantenha sua privacidade. Vá até as configurações do smartphone e certifique-se de que os apps possam acessar apenas os recursos necessários para que façam seu trabalho – alguns deles podem querer acessar seu microfone sem nenhum motivo. Isso pode permitir que agentes mal-intencionados espionem você em segundo plano ou coletem dados de segmentação para anúncios quando você não quer ninguém escutando. Instale uma VPN (existem opções gratuitas) em seu smartphone e aprimore sua privacidade. Uma rede virtual privada mascara o endereço IP e criptografa o tráfego, melhorando assim sua privacidade.

Limpe suas atividades de vez em quando e desligue a função de gravação de áudio. A Apple, o Google e outros provedores de serviço permitem a exclusão do histórico. Escolha cuidadosamente as informações que você fornecerá ao seu telefone em geral, e lembre-se de não compartilhar muita informação com o seu celular. Quanto menos ele souber, melhor.

* Reveja as permissões do seu aplicativo e mantenha sua privacidade. Vá até as configurações do smartphone e certifique-se de que os apps possam acessar apenas os recursos necessários para que façam seu trabalho – alguns deles podem querer acessar seu microfone sem nenhum motivo. Isso pode permitir que agentes mal-intencionados espionem você em segundo plano ou coletem dados de segmentação para anúncios quando você não quer ninguém escutando. Instale uma VPN (existem opções gratuitas) em seu smartphone e aprimore sua privacidade. Uma rede virtual privada mascara o endereço IP e criptografa o tráfego, melhorando assim sua privacidade.

Limpe suas atividades de vez em quando e desligue a função de gravação de áudio. A Apple, o Google e outros provedores de serviço permitem a exclusão do histórico. Escolha cuidadosamente as informações que você fornecerá ao seu telefone em geral, e lembre-se de não compartilhar muita informação com o seu celular. Quanto menos ele souber, melhor.

forensic1

A IMPORTANCIA DA INFORMÁTICA FORENSE

Hoje, além das proteções que temos ao nosso alcance como antivírus entre outros softwares de segurança, temos outras alternativas que , de certa forma, aumentam a segurança de nossos sistemas informáticos e entre essas alternativas está a perícia infromática.

Tal como explican los expertos, la informática forense es una ciencia que consiste en la adquisición, preservación, consecución y presentación de datos que han sido procesados electrónicamente con anterioridad y que han sido guardados en un medio de almacenamiento físico.

Conforme explicam os especialistas, a computação forense é uma ciência que consiste na aquisição, preservação, obtenção e apresentação de dados que foram previamente processados ​​eletronicamente e que foram armazenados em um meio de armazenamento físico.
Seu objetivo é a investigação de sistemas de informação com o objetivo de detectar qualquer tipo de evidência de vulnerabilidade que possam apresentar. Da mesma forma, buscam-se diversos objetivos de prevenção, buscando antecipar o que pode acontecer, bem como estabelecer uma solução rápida quando as vulnerabilidades já ocorreram.
O papel da perícia informática é principalmente preventivo e ajuda-nos, através de diferentes técnicas, a provar que os sistemas de segurança que temos implementados são adequados para poder corrigir erros e melhorar o sistema, além de conseguir o desenvolvimento de políticas de segurança e a utilização de certos sistemas, a fim de melhorar o desempenho e a segurança do sistema de informação.
Também é possível coletar pistas eletrônicas, detectar de onde ocorreu o ataque ou se houve algum tipo de alteração no sistema como manipulação ou furto de dados, instalação de arquivo malicioso, alteração dos arquivos no disco rígido etc.
Esta se tornou uma ciência indispensável para a segurança informática de muitas empresas e também uma grande aliada das forças de segurança do Estado, pois também permite a coleta de provas encontradas para localizar e prender a pessoa ou pessoas que tenham acessado um sistema informatizado não autorizado, para aqueles que roubam informações confidenciais ou apagam dados, etc.
o que hoje em dia o valor dos dados e informações sensíveis de governos, empresas ou indivíduos está aumentando, é muito importante protegê-los tanto quanto possível e, portanto, a computação forense tornou-se um dos aliados mais fortes para. É por isso que é necessário realizar auditorias nos sistemas regularmente.
Da mesma forma, algo que deve ser levado em consideração é que é realmente necessário estabelecer políticas de segurança para todos os usuários, bem como a utilização dos sistemas de informação, de forma a reduzir ao máximo a possibilidade de haver algum tipo de falha de segurança ou " porta aberta "que pode ser produzida por engano pelos usuários.

informatica-forense

EXTERNALIZACIÓN DE SUPORTE INFORMÁTICO? FUNCIONES, VENTAJAS Y DESVENTAJAS

Cada vez son más las compañías que se deciden por la externalización del soporte informático. Este es un departamento complejo y, con frecuencia, también muy costoso, razón por la que dejarlo en manos de una empresa externa puede ser una solución con grandes beneficios a la larga.

¿De qué se encarga el soporte informático?

El departamento de soporte informático se encarga de una serie de tareas que aseguran el funcionamiento óptimo de la infraestructura informática de una empresa. Entre estas labores se encuentran aquellas relacionadas con las redes y la comunicación, como puede ser la gestión de la red telefónica, el mantenimiento de los servicios de Internet o la gestión del correo electrónico.

De igual manera, es también este departamento el responsable del software y hardware que se utiliza en la compañía. En este sentido, su labor engloba tareas de instalación, actualización y reparación de ambos. Además, también son responsables de la seguridad de los sistemas y de subsanar los problemas que puedan aparecer de software malicioso o pérdida de datos.

Todas estas funciones garantizan que el sistema informático sea un pilar básico de apoyo para la empresa y que las posibles incidencias no supongan un gran problema. Además, estas pueden ser realizadas tanto dentro de la propia empresa como por personal externo.

Perizia informatica

MANTENIMIENTO PREVENTIVO DEL HARDWARE Y SOFTWARE EN LAS EMPRESAS

Tanto en el hogar como en el trabajo, nuestros dispositivos electrónicos deben mantenerse cuidados. Por ello siempre recomendamos tener un mantenimiento preventivo de hardware para evitar contratiempos de importancia.

Siempre, si es preciso, debemos acudir a expertos en materia para que nos ofrezcan toda la ayuda y asesoramiento posible acerca del mantenimiento del hardware.

A continuación, te dejamos unos consejos prácticos con los que podrás hacer un correcto mantenimiento de tu ordenador, destacando que estos consejos sirven tanto para equipos domésticos como para los que están instalados en empresas.

Tampoco podemos olvidarnos del mantenimiento preventivo de software pues es tanto o más importante que el hardware.

Para el mantenimiento de hardware

– Alejar de bebidas o líquidos de los equipos electrónicos: Una gota basta para provocar un cortocircuito y, si esto ocurre, el proceso comienza quemando los cables. Así es como muchas veces se ocasionan incendios y peligrosas quemaduras.

– Aseo de ratón y teclado con regularidad: Mantenerlos limpios es una obligación que deberías anotarte. Al menos un día concreto a la semana deberías darles una buena pasada con un pañuelo o gamuza del polvo. Y una vez cada 3-4 meses, quitar las teclas del teclado y limpiarlo más en profundidad.

– Dile adiós al polvo: Pues este se acumula con rapidez, y es muy perjudicial para todos tus equipos. Ayuda a que les sea imposible ventilar y ofrecer un funcionamiento correcto. Los colapsa y desgasta.

informatica-forense (1)

BENEFICIOS Y RIESGOS DEL USO DE WIFI EN LAS EMPRESAS

Todos sabemos que en términos generales la wifi puede ser muy práctica para navegar por la red sin necesidad de cables. Pero ¿qué beneficios concretos y qué riesgos puede suponer su uso en empresas? Démosle un repaso a ambas cuestiones.

Ventajas de la wifi en la empresa
  • Movilidad: este tipo de conexión ofrece una excelente movilidad a los usuarios para conectarse a Internet o, incluso, a la intranet, durante las horas de trabajo. Esto facilitará el desplazamiento desde el escritorio a salas de reuniones, por poner un ejemplo. Naturalmente, para poder sacar todo su partido a la movilidad tendrás que disponer de equipos que lo permitan, como portátiles o dispositivos móviles.
  • Facilidad de uso: cualquiera que desee conectarse a la wifi de la oficina puede hacerlo fácilmente con tan solo clicar en el icono dispuesto para ello e introducir la contraseña. Además, solo tienes que hacerlo una vez, pues los dispositivos guardan las redes a las que se conectan mediante wifi y la siguiente conexión se realizará de forma automática.
  • Ahorro en costes: el coste de instalar una red wifi en la empresa es mucho más económico que el de una red cableada debido a que te ahorras los propios cables además de otras conexiones. Tampoco necesitas ningún software específico.
Riesgos de su uso

Adecuadamente configurada, una red wifi para empresas no debe suponer riesgo alguno para tu empresa, pero como no siempre es ese el caso, destacamos aquí una serie de puntos a tener en cuenta para que puedas evitarlos:

Si usas el rúter que te proporciona tu operadora telefónica debes cambiar la contraseña de acceso que lleva por defecto y, a ser posible, también el nombre que este le asigna a la red inalámbrica (SSID) porque, además de ser siempre muy sencillos, suelen poner los mismos en todos los dispositivos.

Debes cifrar tus conexiones mediante el sistema más fuerte y fiable, que es el WPA2-PKS, para evitar que alguien ajeno a tu negocio pueda hacerse con la contraseña de acceso mediante las correspondientes herramientas, cosa nada difícil con los sistemas de cifrado más vulnerables que el que te indicamos.

Sería adecuado que dispusieras de un sistema de control de acceso a tu red wifi que limite la conexión a tan solo los usuarios y dispositivos previamente autorizados por ti, de manera que la identificación sea completamente individual. La forma más sencilla de hacerlo es mediante el filtrado de MAC y suele poderse configurar en el mismo router.

Además, si quieres que tus clientes puedan acceder a Internet cuando están en tu empresa, deberás crear dos redes wifi: una para la empresa y otra para los invitados. De esta forma refuerzas la seguridad impidiendo el acceso no autorizado a los datos internos de tu empresa.