WTI - IFSP - Portal Institucional /wti/146-tecnologia-da-informacao/etir 2025-06-20T23:18:14-03:00 Portal Institucional - IFSP Joomla! - Open Source Content Management [Alerta ETIR/IFSP] Golpe do Falso e-mail alegando acesso a conteúdos de contas e dispositivos dos destinatários 2025-04-04T19:04:10-03:00 2025-04-04T19:04:10-03:00 /wti/146-tecnologia-da-informacao/etir/5002-alerta-etir-ifsp-golpe-do-falso-e-mail-alegando-acesso-a-conteudos-de-contas-e-dispositivos-dos-destinatarios Ado Cardoso da Silva (CAOTI-DTI) <div> <ul> <li><b>O que é o golpe/fraude:</b></li> </ul> </div> <div> <ul> <ul> <li>Esse golpe/fraude é uma forma de engenharia social, em que o <b>criminoso tenta assustar a vítima para obter vantagem financeira — normalmente exigindo pagamentos em criptomoedas.</b></li> </ul> </ul> </div> <div> <ul> <li><b>Como o golpe é aplicado:</b></li> </ul> </div> <div style="margin-left: 40px;"> <ol> <li>Você recebe um e-mail  ou outros tipos de contatos <b><u>alegando, falsamente</u> </b>que o <b>remetente invadiu e tem acesso a suas contas de e-mail e dispositivos.</b></li> <li><b>Normalmente estes e-mails ou mensagens possuem erros de português ou erros de tradução, por terem sido originados em outros países e adaptados para o Brasil.</b></li> <li><b>Tenta impor um senso de urgência, com prazos curtos e ameaças;</b></li> <li><b>O criminoso diz (falsamente) que:</b></li> <ol> <li><b>Tem acesso a imagens, documentos, históricos de navegação e outros arquivos;</b></li> <li>Obtém este conteúdo através do <b>controle destes dispositivos </b>com o uso de um malware/vírus.</li> <li><b>Ameaça divulgar </b>tudo para amigos, familiares e colegas.</li> <li><b>Exige um pagamento</b> em Bitcoin (ou outra criptomoeda), geralmente com um <b>prazo curto.</b></li> </ol> <li><b>Por que parece real?</b></li> <ol> <li>Muitas vezes o e-mail inclui<b> informações do usuário, </b>obtidas em fontes abertas na internet ou através de compartilhamentos ilegais na internet.</li> <li>O conteúdo é escrito de forma a causar <strong>medo e urgência</strong>, fazendo você agir por impulso.</li> </ol> </ol> </div> <div> <ul> <li><b>Mantenha sempre a calma!</b></li> </ul> <ul> <ul> <li><b>No caso dessa campanha que citamos, o criminoso faz afirmações falsas, ele não tem acesso às suas contas e seus dispositivos.</b></li> <li><b>Não há gravações, arquivos ou fotos — é tudo falso.</b></li> <li><b>A intenção do criminosos nesse tipo de golpe e assustar e causar reações imediatistas nas vítimas através da pressão e do senso de urgência; </b></li> </ul> </ul> </div> <div> <ul> <li><b>Como devo me proteger/prevenir?</b></li> </ul> </div> <div style="margin-left: 40px;"> <ul> <li><b>Não responda nem pague nada.</b></li> <li><b>Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem.</b></li> <li><b> Evite clicar em links ou baixar anexos suspeitos/desconhecidos.</b></li> <li><b>Troque suas senhas regularmente ou imediatamente caso alguma delas seja citada na mensagem falsa, independentemente de ser uma informação atual ou não.</b></li> <li><b>Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.</b></li> <li><b> Nunca reutilize as mesmas senhas em sites diferentes.</b></li> <li><b> Use gerenciadores de senhas. <br /></b></li> <li><b>Mantenha um antivírus instalado e atualizado.</b></li> <li><b>Mantenha seu sistema operacional atualizado.</b></li> <li><b>Nunca utilize dispositivos ou softwares ilegais.</b></li> <li><b>Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.</b></li> </ul> <p> </p> <p>Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (<a href="/etir" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir</a>), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:</p> <ul> <li><a href="/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes</a></li> </ul> </div> <div> <ul> <li><b>O que é o golpe/fraude:</b></li> </ul> </div> <div> <ul> <ul> <li>Esse golpe/fraude é uma forma de engenharia social, em que o <b>criminoso tenta assustar a vítima para obter vantagem financeira — normalmente exigindo pagamentos em criptomoedas.</b></li> </ul> </ul> </div> <div> <ul> <li><b>Como o golpe é aplicado:</b></li> </ul> </div> <div style="margin-left: 40px;"> <ol> <li>Você recebe um e-mail  ou outros tipos de contatos <b><u>alegando, falsamente</u> </b>que o <b>remetente invadiu e tem acesso a suas contas de e-mail e dispositivos.</b></li> <li><b>Normalmente estes e-mails ou mensagens possuem erros de português ou erros de tradução, por terem sido originados em outros países e adaptados para o Brasil.</b></li> <li><b>Tenta impor um senso de urgência, com prazos curtos e ameaças;</b></li> <li><b>O criminoso diz (falsamente) que:</b></li> <ol> <li><b>Tem acesso a imagens, documentos, históricos de navegação e outros arquivos;</b></li> <li>Obtém este conteúdo através do <b>controle destes dispositivos </b>com o uso de um malware/vírus.</li> <li><b>Ameaça divulgar </b>tudo para amigos, familiares e colegas.</li> <li><b>Exige um pagamento</b> em Bitcoin (ou outra criptomoeda), geralmente com um <b>prazo curto.</b></li> </ol> <li><b>Por que parece real?</b></li> <ol> <li>Muitas vezes o e-mail inclui<b> informações do usuário, </b>obtidas em fontes abertas na internet ou através de compartilhamentos ilegais na internet.</li> <li>O conteúdo é escrito de forma a causar <strong>medo e urgência</strong>, fazendo você agir por impulso.</li> </ol> </ol> </div> <div> <ul> <li><b>Mantenha sempre a calma!</b></li> </ul> <ul> <ul> <li><b>No caso dessa campanha que citamos, o criminoso faz afirmações falsas, ele não tem acesso às suas contas e seus dispositivos.</b></li> <li><b>Não há gravações, arquivos ou fotos — é tudo falso.</b></li> <li><b>A intenção do criminosos nesse tipo de golpe e assustar e causar reações imediatistas nas vítimas através da pressão e do senso de urgência; </b></li> </ul> </ul> </div> <div> <ul> <li><b>Como devo me proteger/prevenir?</b></li> </ul> </div> <div style="margin-left: 40px;"> <ul> <li><b>Não responda nem pague nada.</b></li> <li><b>Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem.</b></li> <li><b> Evite clicar em links ou baixar anexos suspeitos/desconhecidos.</b></li> <li><b>Troque suas senhas regularmente ou imediatamente caso alguma delas seja citada na mensagem falsa, independentemente de ser uma informação atual ou não.</b></li> <li><b>Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.</b></li> <li><b> Nunca reutilize as mesmas senhas em sites diferentes.</b></li> <li><b> Use gerenciadores de senhas. <br /></b></li> <li><b>Mantenha um antivírus instalado e atualizado.</b></li> <li><b>Mantenha seu sistema operacional atualizado.</b></li> <li><b>Nunca utilize dispositivos ou softwares ilegais.</b></li> <li><b>Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.</b></li> </ul> <p> </p> <p>Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (<a href="/etir" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir</a>), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:</p> <ul> <li><a href="/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes</a></li> </ul> </div> [Alerta ETIR/IFSP] Golpe da liberação falsa de benefícios sociais - Pé-de-meia 2025-04-04T19:04:10-03:00 2025-04-04T19:04:10-03:00 /wti/146-tecnologia-da-informacao/etir/5030-alerta-etir-ifsp-golpe-liberacao-falsa-beneficios-pe-de-meia Ado Cardoso da Silva (CAOTI-DTI) <div> <ul> <li> <table style="width: 1339px;"> <tbody> <tr> <td style="width: 676px;"> <div> <ul> <li><b>O que é o golpe/fraude:</b></li> </ul> </div> <div> <ul> <ul> <li> <p><strong>Golpistas têm enviado mensagens com links falsos</strong>, como exemplo o da imagem ao lado,<strong> usando nomes de programas sociais de governo, como o "Pé-de-Meia", para enganar a população.</strong> Essas mensagens <strong>geralmente dizem que você tem um benefício liberado, que pode consultar valores a receber ou que tem direito a algo e não sabia.</strong></p> <p>O <strong>objetivo final do golpe é a obtenção de dados pessoais através do preenchimento de formulários em páginas falsas e/ou a instalação de softwares maliciosos através do acesso a links e/ou abertura de anexos. </strong></p> <p><strong>Esses softwares maliciosos irão roubar as informações armazenadas em seu dispositivo.</strong></p> </li> </ul> </ul> <p> </p> </div> <div> <ul> <li><b>Como o golpe é aplicado:</b></li> </ul> </div> <div style="margin-left: 40px;"> <ol> <li>Você recebe um e-mail  ou outros tipos de contatos <b><u>alegando, falsamente</u> </b>que possui cadastro em um programa social de governo, e que um determinado benefício foi liberado ou que você possui valores a receber.</li> <li>Normalmente estes e-mails ou mensagens<b> possuem erros de português.</b></li> <li><b>Tenta impor um senso de urgência, com prazos curtos e destacando valores.</b></li> <li><b>Por que parece real?</b></li> <ol> <li>Muitas vezes o e-mail inclui<b> informações, como o nome completo, </b>obtidas em fontes abertas ou através de compartilhamentos ilegais na internet.</li> <li>O conteúdo é escrito de forma a causar <strong>urgência</strong>, fazendo você agir por impulso.</li> </ol> </ol> <p> </p> </div> <div> <ul> <li><b>Mantenha sempre a calma!</b></li> </ul> <ul> <ul> <li>A intenção dos criminosos nesse tipo de golpe é<b> <strong>causar reações imediatistas nas vítimas através da pressão, do senso de urgência e do fácil acesso a vantagens financeiras falsas.</strong></b></li> <li><b><strong>Lembre-se! </strong></b>Programas oficiais têm divulgação através de canais institucionais, como portais oficiais, canais de tv, escolas, ou pelo aplicativo Gov.br.</li> </ul> </ul> <p> </p> </div> <div> <ul> <li><b>Como devo me proteger/prevenir?</b></li> </ul> </div> <div style="margin-left: 40px;"> <ul> <li>Desconfie de mensagens com promessas fáceis e que pedem que você clique em links para confirmar dados, valores ou benefícios.</li> <li>Não responda a mensagem ou forneça informações pessoais (como CPF, senha, número de cartão ou dados bancários).</li> <li>Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem ou o número de contato.</li> <li>Evite clicar em links ou baixar anexos suspeitos/desconhecidos.</li> <li>Para se cadastrar nos programas sociais ou acessar sua conta de cadastro do Programa, acesse diretamente pelo seu navegador as páginas/portais oficiais dos programas sociais, através do portal do GOV.BR ou através do Portal Oficial do Governo do seu Estado.</li> <li>Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.</li> <li>Não compartilhe esse tipo de mensagem com amigos ou familiares. Ajudar a não espalhar evita que mais pessoas sejam vítimas.</li> </ul> <p> </p> <p><strong>Para proteger a sua conta de acesso:</strong></p> <ul> <li>Utilize senhas fortes.</li> <li>Troque suas senhas regularmente.</li> <li>Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.</li> <li>Nunca reutilize as mesmas senhas em sites diferentes.</li> <li>Use gerenciadores de senhas.</li> </ul> <p> </p> <p><strong>Para proteger seus dispositivos de onde você acessa sua conta:</strong></p> <ul> <li>Mantenha um antivírus instalado e atualizado.</li> <li>Mantenha seu navegador de internet atualizado.</li> <li>Mantenha o sistema operacional do seu dispositivo atualizado.</li> <li>Nunca utilize dispositivos ou softwares ilegais.</li> </ul> <p> </p> <p>Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (<a href="/etir" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir</a>), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:</p> <ul> <li><a href="/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes</a></li> </ul> </div> </td> <td style="width: 647px;"><img src="/images/prd/TI/ETIR/etir-sample-pe-de-meia.jpeg" width="600" height="960" /> </td> </tr> </tbody> </table> </li> </ul> </div> <div> <ul> <li> <table style="width: 1339px;"> <tbody> <tr> <td style="width: 676px;"> <div> <ul> <li><b>O que é o golpe/fraude:</b></li> </ul> </div> <div> <ul> <ul> <li> <p><strong>Golpistas têm enviado mensagens com links falsos</strong>, como exemplo o da imagem ao lado,<strong> usando nomes de programas sociais de governo, como o "Pé-de-Meia", para enganar a população.</strong> Essas mensagens <strong>geralmente dizem que você tem um benefício liberado, que pode consultar valores a receber ou que tem direito a algo e não sabia.</strong></p> <p>O <strong>objetivo final do golpe é a obtenção de dados pessoais através do preenchimento de formulários em páginas falsas e/ou a instalação de softwares maliciosos através do acesso a links e/ou abertura de anexos. </strong></p> <p><strong>Esses softwares maliciosos irão roubar as informações armazenadas em seu dispositivo.</strong></p> </li> </ul> </ul> <p> </p> </div> <div> <ul> <li><b>Como o golpe é aplicado:</b></li> </ul> </div> <div style="margin-left: 40px;"> <ol> <li>Você recebe um e-mail  ou outros tipos de contatos <b><u>alegando, falsamente</u> </b>que possui cadastro em um programa social de governo, e que um determinado benefício foi liberado ou que você possui valores a receber.</li> <li>Normalmente estes e-mails ou mensagens<b> possuem erros de português.</b></li> <li><b>Tenta impor um senso de urgência, com prazos curtos e destacando valores.</b></li> <li><b>Por que parece real?</b></li> <ol> <li>Muitas vezes o e-mail inclui<b> informações, como o nome completo, </b>obtidas em fontes abertas ou através de compartilhamentos ilegais na internet.</li> <li>O conteúdo é escrito de forma a causar <strong>urgência</strong>, fazendo você agir por impulso.</li> </ol> </ol> <p> </p> </div> <div> <ul> <li><b>Mantenha sempre a calma!</b></li> </ul> <ul> <ul> <li>A intenção dos criminosos nesse tipo de golpe é<b> <strong>causar reações imediatistas nas vítimas através da pressão, do senso de urgência e do fácil acesso a vantagens financeiras falsas.</strong></b></li> <li><b><strong>Lembre-se! </strong></b>Programas oficiais têm divulgação através de canais institucionais, como portais oficiais, canais de tv, escolas, ou pelo aplicativo Gov.br.</li> </ul> </ul> <p> </p> </div> <div> <ul> <li><b>Como devo me proteger/prevenir?</b></li> </ul> </div> <div style="margin-left: 40px;"> <ul> <li>Desconfie de mensagens com promessas fáceis e que pedem que você clique em links para confirmar dados, valores ou benefícios.</li> <li>Não responda a mensagem ou forneça informações pessoais (como CPF, senha, número de cartão ou dados bancários).</li> <li>Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem ou o número de contato.</li> <li>Evite clicar em links ou baixar anexos suspeitos/desconhecidos.</li> <li>Para se cadastrar nos programas sociais ou acessar sua conta de cadastro do Programa, acesse diretamente pelo seu navegador as páginas/portais oficiais dos programas sociais, através do portal do GOV.BR ou através do Portal Oficial do Governo do seu Estado.</li> <li>Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.</li> <li>Não compartilhe esse tipo de mensagem com amigos ou familiares. Ajudar a não espalhar evita que mais pessoas sejam vítimas.</li> </ul> <p> </p> <p><strong>Para proteger a sua conta de acesso:</strong></p> <ul> <li>Utilize senhas fortes.</li> <li>Troque suas senhas regularmente.</li> <li>Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.</li> <li>Nunca reutilize as mesmas senhas em sites diferentes.</li> <li>Use gerenciadores de senhas.</li> </ul> <p> </p> <p><strong>Para proteger seus dispositivos de onde você acessa sua conta:</strong></p> <ul> <li>Mantenha um antivírus instalado e atualizado.</li> <li>Mantenha seu navegador de internet atualizado.</li> <li>Mantenha o sistema operacional do seu dispositivo atualizado.</li> <li>Nunca utilize dispositivos ou softwares ilegais.</li> </ul> <p> </p> <p>Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (<a href="/etir" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir</a>), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:</p> <ul> <li><a href="/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes" target="_blank" rel="noopener noreferrer">https://ifsp.edu.br/etir/148-tecnologia-da-informacao/etir/conscientizacao-e-educacao/5001-consciencia-etir-ifsp-13-catalogos-fraudes-golpes</a></li> </ul> </div> </td> <td style="width: 647px;"><img src="/images/prd/TI/ETIR/etir-sample-pe-de-meia.jpeg" width="600" height="960" /> </td> </tr> </tbody> </table> </li> </ul> </div> Inteligência e Prevenção contra ameaças 2022-09-29T18:04:27-03:00 2022-09-29T18:04:27-03:00 /wti/146-tecnologia-da-informacao/etir/3292-inteligencia-e-prevencao Luiz Paulo Ferreira Rodrigues (CAOTI-DTI) <div class="row-fluid module variacao-module-04"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem do comprometimento individual de credenciais</h2> </div> </div> <p>Faça checagens periódicas, principalmente de credenciais que possuam provilégios dentro da infraestrutura computacional. Recomende e incentive esta checagem periódica também aos usuários dos serviços.</p> <p><strong>Exemplos de serviços de checagem. Seu uso seguro compreende em informar apenas o e-mail, e ele verificará se ele está comprometido e a fonte de comprometimento:</strong></p> <p style="padding-left: 30px;"><a title="Have I Been Pwned" href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer">Have I Been Pwned</a> - Informe seu e-mail e consulte possíveis comprometimentos</p> <p style="padding-left: 30px;"><a title="Have I Been Pwned NotifyMe" href="https://haveibeenpwned.com/NotifyMe" target="_blank" rel="noopener noreferrer">Have I Been Pwned NotifyMe</a> - Informe seu e-mail e receba notificações em casos de incidentes</p> <p style="padding-left: 30px;"><a title="Firefox Monitor" href="https://monitor.firefox.com/" target="_blank" rel="noopener noreferrer">Firefox Monitor</a> - Informe seu e-mail e consulte possíveis comprometimentos</p> <p> <strong>O que fazer se minhas credenciais foram comprometidas</strong>:</p> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Altere a senha no serviço que foi apontado como fonte do vazamento, imediante.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Se você utiliza as mesmas senhas em outros serviços, altere-as em todos eles, imediatamente. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação)." href="https://cidadaonarede.nic.br/pt/videos/seguranca/senhas-variadas" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Prefira sempre utilizar senhas fortes, com mais de 8 caracteres, incluindo letras maiúsculas, minúsculas, números e caracteres. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação)." href="https://cidadaonarede.nic.br/pt/videos/seguranca/senhas-seguras" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Tem dificuldade para memorizar senha? Utilize aplicativos cofres de senhas, <a title="veja aqui." href="https://cidadaonarede.nic.br/pt/videos/seguranca/gerenciador-de-senhas" target="_blank" rel="noopener noreferrer">veja aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Habilite o segundo fator de autenticação em todos os serviços que você faz uso e que possuam esta funcionalidade, independentemente se suas credenciais foram comprometidas ou não. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação" href="https://cidadaonarede.nic.br/pt/videos/seguranca/verificacao-em-dois-fatores" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Fique atento às notificações de tentativas de login feitas em suas contas de aplicativos de uso diario, redes sociais, bancários e e-mails pessoais e profisisonais.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Jamais forneça códigos ou dados solicitados em quaisquer tipos de contatos, sem antes de verificar em fontes confiáveis a veracidade da solicitação.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Veja outras recomendações no pequeno <a title="vídeo de alerta do NIC br " href="https://cidadaonarede.nic.br/pt/videos/seguranca/vazamento-de-dados" target="_blank" rel="noopener noreferrer">vídeo de alerta do NIC br </a>e na <a title="&quot;Cartilha de Segurança para Internet - FASCÍCULO - VAZAMENTO DE DADOS&quot;" href="https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-vazamento-de-dados.pdf" target="_blank" rel="noopener noreferrer">"Cartilha de Segurança para Internet - FASCÍCULO - VAZAMENTO DE DADOS"</a></li> </ul> <p> </p> <div class="row-fluid module variacao-module-01"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem de URLs maliciosas (phishing) e Análise de malwares (sandbox)</h2> </div> </div> <p><strong>Exemplos de serviços de checagem de URL Maliciosas. Seu uso seguro compreende em informar apenas a URL ou enviar o arquivo suspeito:</strong></p> <p style="padding-left: 30px;"><a title="URLscan.io" href="https://urlscan.io" target="_blank" rel="noopener noreferrer">URLscan.io</a> - Informe a URL suspeita e execute uma pré-visualização do conteúdo, com prints e uma pequena análise de reputação.</p> <p style="padding-left: 30px;"><a title="VirusTotal" href="https://www.virustotal.com/gui/home/url" target="_blank" rel="noopener noreferrer">VirusTotal</a> - Informe a URL ou envie o arquivo suspeito e realize uma análise de sua reputação.</p> <p style="padding-left: 30px;"><a title="Hybrid-Analysis" href="https://www.hybrid-analysis.com/" target="_blank" rel="noopener noreferrer">Hybrid-Analysis</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"><a title="Joesandbox" href="https://www.joesandbox.com/" target="_blank" rel="noopener noreferrer">Joesandbox</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"><a title="Cuckoo" href="https://cuckoo.cert.ee/" target="_blank" rel="noopener noreferrer">Cuckoo</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"> </p> <div class="row-fluid module variacao-module-02"> <div class="outstanding-header"> <h2 class="outstanding-title">Conheça a sua infraestrutura e fique mais protegido</h2> </div> </div> <p> </p> <p> </p> <div class="row-fluid module variacao-module-03"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem de vulnerabilidades dos serviços identificados</h2> </div> </div> <p><strong>Verifique as principais vulnerabilidades de seus produtos e serviços.</strong></p> <p><strong>Por que isso é importante?</strong></p> <p>Após identificar os serviços internos e externos da sua infraestrutura, você deverá checar se suas versões estão vulneráveis. Esta checagem é de extrema importância, pois é através da exploração dessas vulnerabilidades que os ataques são realizados com sucesso e as infraestruturas são comprometidas.</p> <p>Serviços externos vulneráveis proporcionam uma porta de entrada aos criminosos virtuais, que podem acessar um host totalmente limitado, porém, um serviço interno vulnerável e a falta de segmentação de uma rede, permite o deslocamento lateral deste criminoso e a sua elevação de prvilégios dentro da infraestrutura, gerando prejuízos sem precedentes.</p> <p style="padding-left: 30px;"><a title="OpenCVE" href="https://www.opencve.io/cve" target="_blank" rel="noopener noreferrer">OpenCVE</a> - Repositório OpenSource de informações sobre vulnerabilidades.</p> <p style="padding-left: 30px;"><a title="NVD NIST CVEs" href="https://nvd.nist.gov/vuln/search" target="_blank" rel="noopener noreferrer">NVD NIST CVEs</a> - Busca genérica referente a seus produtos, fornecedores, softwares e versões.</p> <p style="padding-left: 30px;"><a title="CVE MITRE Search" href="https://cve.mitre.org/cve/search_cve_list.html" target="_blank" rel="noopener noreferrer">CVE MITRE Search</a> - Busca genérica referente a seus produtos, fornecedores, softwares e versões.</p> <p style="padding-left: 30px;"><a title="Twitter CVE.org" href="https://twitter.com/cvenew/" target="_blank" rel="noopener noreferrer">Twitter CVE.org</a> - Lista diária de vulnerabilidade publicadas.</p> <p style="padding-left: 30px;"> </p> <div class="row-fluid module variacao-module-02"> <div class="outstanding-header"> <h2 class="outstanding-title">Indicadores de ameaças e ataques cibernéticos nacionais em andamento</h2> </div> </div> <p><span style="font-size: 8pt;">Fonte:</span><strong><span style="font-size: 8pt;"> <a title="CERT.br - Distributed Honeypots Project" href="https://honeytarg.cert.br/" target="_blank" rel="noopener noreferrer">CERT.br - Distributed Honeypots Project</a> (dados das últimas 24 horas) - </span></strong><span style="font-size: 8pt;"><strong><a title="Veja aqui onde existem sensores deste projeto instalados." href="https://honeytarg.cert.br/honeypots/index-po.html" target="_blank" rel="noopener noreferrer">Veja aqui onde existem sensores deste projeto instalados.</a></strong></span></p> <p><span style="font-size: 10pt;">Os indicadores gerados abaixo contém ataques direcionados ao território nacional, mostrando portanto, tendências que já estão sendo executadas, impactando diretamente em nossa realidade territorial e de atuação profissional. Por isso, realize uma análise criteriosa cruzando as informações que possui. Evite riscos, ameças e incidentes desnecessários.<br /></span></p> <p><strong>Como devo usar as informações deste tópico?</strong></p> <ul> <ul> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Elas devem ser comparadas às informações que você reconheceu em sua infraestrutura, gerando insights de possíveis riscos, ameaças e vulnerabilidades.</li> </ul> </ul> </ul> <p><strong>As seguintes perguntas podem lhe ajudar a ampliar sua visão:</strong></p> <ul> <ul> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Tenho serviços internos e externos em minha infraestrutura que utilizam os protocolos e as portas abaixo?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>De acordo com o ranking abaixo, eles estão entre as principais tedências de ataques identificados?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais níveis de proteções eles possuem atualmente? É possível fortalecer e implementar outras camadas de proteção?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Eles precisam realmente estar públicos? São serviços sensíveis?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>As credenciais de acesso a estes serviços não estão comprometidas? É possível habilitar um segundo fator de autenticação?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Eles estão atualizados?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">- </span></strong></span>Como estão a divisões das suas redes em vlans? Já testou se a vlan"X",  menos sesnível, não está acessando indevidamente a vlan "Y" e seus serviços mais sensíveis?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços/portas mais requisitados de dentro da rede e de fora da rede, incluindo entre redes internas? Quem mais os requisita?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços que mais geram tráfego de dentro da rede e de fora da rede, incluindo entre redes internas? Quais as origens e os destinos deste tráfego?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços que mais geram conexões entrando e saindo da rede, incluindo entre redes internas? Quais a origens e os destinos destas conexões?</li> </ul> </ul> </ul> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#proto" width="950px" height="445px" scrolling="no"></iframe></p> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#ports.tcp" width="950px" height="746px" scrolling="no"></iframe></p> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#ports.udp" width="950px" height="705px" scrolling="no"></iframe></p> <div class="row-fluid module variacao-module-04"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem do comprometimento individual de credenciais</h2> </div> </div> <p>Faça checagens periódicas, principalmente de credenciais que possuam provilégios dentro da infraestrutura computacional. Recomende e incentive esta checagem periódica também aos usuários dos serviços.</p> <p><strong>Exemplos de serviços de checagem. Seu uso seguro compreende em informar apenas o e-mail, e ele verificará se ele está comprometido e a fonte de comprometimento:</strong></p> <p style="padding-left: 30px;"><a title="Have I Been Pwned" href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer">Have I Been Pwned</a> - Informe seu e-mail e consulte possíveis comprometimentos</p> <p style="padding-left: 30px;"><a title="Have I Been Pwned NotifyMe" href="https://haveibeenpwned.com/NotifyMe" target="_blank" rel="noopener noreferrer">Have I Been Pwned NotifyMe</a> - Informe seu e-mail e receba notificações em casos de incidentes</p> <p style="padding-left: 30px;"><a title="Firefox Monitor" href="https://monitor.firefox.com/" target="_blank" rel="noopener noreferrer">Firefox Monitor</a> - Informe seu e-mail e consulte possíveis comprometimentos</p> <p> <strong>O que fazer se minhas credenciais foram comprometidas</strong>:</p> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Altere a senha no serviço que foi apontado como fonte do vazamento, imediante.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Se você utiliza as mesmas senhas em outros serviços, altere-as em todos eles, imediatamente. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação)." href="https://cidadaonarede.nic.br/pt/videos/seguranca/senhas-variadas" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Prefira sempre utilizar senhas fortes, com mais de 8 caracteres, incluindo letras maiúsculas, minúsculas, números e caracteres. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação)." href="https://cidadaonarede.nic.br/pt/videos/seguranca/senhas-seguras" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Tem dificuldade para memorizar senha? Utilize aplicativos cofres de senhas, <a title="veja aqui." href="https://cidadaonarede.nic.br/pt/videos/seguranca/gerenciador-de-senhas" target="_blank" rel="noopener noreferrer">veja aqui (assista ao vídeo e leia a pequena descriação).</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Habilite o segundo fator de autenticação em todos os serviços que você faz uso e que possuam esta funcionalidade, independentemente se suas credenciais foram comprometidas ou não. <a title="Veja mais aqui (assista ao vídeo e leia a pequena descriação" href="https://cidadaonarede.nic.br/pt/videos/seguranca/verificacao-em-dois-fatores" target="_blank" rel="noopener noreferrer">Veja mais aqui (assista ao vídeo e leia a pequena descriação</a></li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Fique atento às notificações de tentativas de login feitas em suas contas de aplicativos de uso diario, redes sociais, bancários e e-mails pessoais e profisisonais.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Jamais forneça códigos ou dados solicitados em quaisquer tipos de contatos, sem antes de verificar em fontes confiáveis a veracidade da solicitação.</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Veja outras recomendações no pequeno <a title="vídeo de alerta do NIC br " href="https://cidadaonarede.nic.br/pt/videos/seguranca/vazamento-de-dados" target="_blank" rel="noopener noreferrer">vídeo de alerta do NIC br </a>e na <a title="&quot;Cartilha de Segurança para Internet - FASCÍCULO - VAZAMENTO DE DADOS&quot;" href="https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-vazamento-de-dados.pdf" target="_blank" rel="noopener noreferrer">"Cartilha de Segurança para Internet - FASCÍCULO - VAZAMENTO DE DADOS"</a></li> </ul> <p> </p> <div class="row-fluid module variacao-module-01"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem de URLs maliciosas (phishing) e Análise de malwares (sandbox)</h2> </div> </div> <p><strong>Exemplos de serviços de checagem de URL Maliciosas. Seu uso seguro compreende em informar apenas a URL ou enviar o arquivo suspeito:</strong></p> <p style="padding-left: 30px;"><a title="URLscan.io" href="https://urlscan.io" target="_blank" rel="noopener noreferrer">URLscan.io</a> - Informe a URL suspeita e execute uma pré-visualização do conteúdo, com prints e uma pequena análise de reputação.</p> <p style="padding-left: 30px;"><a title="VirusTotal" href="https://www.virustotal.com/gui/home/url" target="_blank" rel="noopener noreferrer">VirusTotal</a> - Informe a URL ou envie o arquivo suspeito e realize uma análise de sua reputação.</p> <p style="padding-left: 30px;"><a title="Hybrid-Analysis" href="https://www.hybrid-analysis.com/" target="_blank" rel="noopener noreferrer">Hybrid-Analysis</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"><a title="Joesandbox" href="https://www.joesandbox.com/" target="_blank" rel="noopener noreferrer">Joesandbox</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"><a title="Cuckoo" href="https://cuckoo.cert.ee/" target="_blank" rel="noopener noreferrer">Cuckoo</a> - Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.</p> <p style="padding-left: 30px;"> </p> <div class="row-fluid module variacao-module-02"> <div class="outstanding-header"> <h2 class="outstanding-title">Conheça a sua infraestrutura e fique mais protegido</h2> </div> </div> <p> </p> <p> </p> <div class="row-fluid module variacao-module-03"> <div class="outstanding-header"> <h2 class="outstanding-title">Checagem de vulnerabilidades dos serviços identificados</h2> </div> </div> <p><strong>Verifique as principais vulnerabilidades de seus produtos e serviços.</strong></p> <p><strong>Por que isso é importante?</strong></p> <p>Após identificar os serviços internos e externos da sua infraestrutura, você deverá checar se suas versões estão vulneráveis. Esta checagem é de extrema importância, pois é através da exploração dessas vulnerabilidades que os ataques são realizados com sucesso e as infraestruturas são comprometidas.</p> <p>Serviços externos vulneráveis proporcionam uma porta de entrada aos criminosos virtuais, que podem acessar um host totalmente limitado, porém, um serviço interno vulnerável e a falta de segmentação de uma rede, permite o deslocamento lateral deste criminoso e a sua elevação de prvilégios dentro da infraestrutura, gerando prejuízos sem precedentes.</p> <p style="padding-left: 30px;"><a title="OpenCVE" href="https://www.opencve.io/cve" target="_blank" rel="noopener noreferrer">OpenCVE</a> - Repositório OpenSource de informações sobre vulnerabilidades.</p> <p style="padding-left: 30px;"><a title="NVD NIST CVEs" href="https://nvd.nist.gov/vuln/search" target="_blank" rel="noopener noreferrer">NVD NIST CVEs</a> - Busca genérica referente a seus produtos, fornecedores, softwares e versões.</p> <p style="padding-left: 30px;"><a title="CVE MITRE Search" href="https://cve.mitre.org/cve/search_cve_list.html" target="_blank" rel="noopener noreferrer">CVE MITRE Search</a> - Busca genérica referente a seus produtos, fornecedores, softwares e versões.</p> <p style="padding-left: 30px;"><a title="Twitter CVE.org" href="https://twitter.com/cvenew/" target="_blank" rel="noopener noreferrer">Twitter CVE.org</a> - Lista diária de vulnerabilidade publicadas.</p> <p style="padding-left: 30px;"> </p> <div class="row-fluid module variacao-module-02"> <div class="outstanding-header"> <h2 class="outstanding-title">Indicadores de ameaças e ataques cibernéticos nacionais em andamento</h2> </div> </div> <p><span style="font-size: 8pt;">Fonte:</span><strong><span style="font-size: 8pt;"> <a title="CERT.br - Distributed Honeypots Project" href="https://honeytarg.cert.br/" target="_blank" rel="noopener noreferrer">CERT.br - Distributed Honeypots Project</a> (dados das últimas 24 horas) - </span></strong><span style="font-size: 8pt;"><strong><a title="Veja aqui onde existem sensores deste projeto instalados." href="https://honeytarg.cert.br/honeypots/index-po.html" target="_blank" rel="noopener noreferrer">Veja aqui onde existem sensores deste projeto instalados.</a></strong></span></p> <p><span style="font-size: 10pt;">Os indicadores gerados abaixo contém ataques direcionados ao território nacional, mostrando portanto, tendências que já estão sendo executadas, impactando diretamente em nossa realidade territorial e de atuação profissional. Por isso, realize uma análise criteriosa cruzando as informações que possui. Evite riscos, ameças e incidentes desnecessários.<br /></span></p> <p><strong>Como devo usar as informações deste tópico?</strong></p> <ul> <ul> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Elas devem ser comparadas às informações que você reconheceu em sua infraestrutura, gerando insights de possíveis riscos, ameaças e vulnerabilidades.</li> </ul> </ul> </ul> <p><strong>As seguintes perguntas podem lhe ajudar a ampliar sua visão:</strong></p> <ul> <ul> <ul> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Tenho serviços internos e externos em minha infraestrutura que utilizam os protocolos e as portas abaixo?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>De acordo com o ranking abaixo, eles estão entre as principais tedências de ataques identificados?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais níveis de proteções eles possuem atualmente? É possível fortalecer e implementar outras camadas de proteção?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Eles precisam realmente estar públicos? São serviços sensíveis?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>As credenciais de acesso a estes serviços não estão comprometidas? É possível habilitar um segundo fator de autenticação?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Eles estão atualizados?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">- </span></strong></span>Como estão a divisões das suas redes em vlans? Já testou se a vlan"X",  menos sesnível, não está acessando indevidamente a vlan "Y" e seus serviços mais sensíveis?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços/portas mais requisitados de dentro da rede e de fora da rede, incluindo entre redes internas? Quem mais os requisita?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços que mais geram tráfego de dentro da rede e de fora da rede, incluindo entre redes internas? Quais as origens e os destinos deste tráfego?</li> <li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Quais são os serviços que mais geram conexões entrando e saindo da rede, incluindo entre redes internas? Quais a origens e os destinos destas conexões?</li> </ul> </ul> </ul> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#proto" width="950px" height="445px" scrolling="no"></iframe></p> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#ports.tcp" width="950px" height="746px" scrolling="no"></iframe></p> <p><iframe src="https://honeytarg.cert.br/stats/flows/current/#ports.udp" width="950px" height="705px" scrolling="no"></iframe></p>