WTI - IFSP - Portal Institucional /wti/146-tecnologia-da-informacao/etir Sat, 21 Jun 2025 11:19:46 -0300 Joomla! - Open Source Content Management pt-br [Alerta ETIR/IFSP] Golpe do Falso e-mail alegando acesso a conteúdos de contas e dispositivos dos destinatários /wti/146-tecnologia-da-informacao/etir/5002-alerta-etir-ifsp-golpe-do-falso-e-mail-alegando-acesso-a-conteudos-de-contas-e-dispositivos-dos-destinatarios /wti/146-tecnologia-da-informacao/etir/5002-alerta-etir-ifsp-golpe-do-falso-e-mail-alegando-acesso-a-conteudos-de-contas-e-dispositivos-dos-destinatarios
  • O que é o golpe/fraude:
    • Esse golpe/fraude é uma forma de engenharia social, em que o criminoso tenta assustar a vítima para obter vantagem financeira — normalmente exigindo pagamentos em criptomoedas.
  • Como o golpe é aplicado:
  1. Você recebe um e-mailÌý ou outros tipos de contatos alegando, falsamente que o remetente invadiu e tem acesso a suas contas de e-mail e dispositivos.
  2. Normalmente estes e-mails ou mensagens possuem erros de português ou erros de tradução, por terem sido originados em outros países e adaptados para o Brasil.
  3. Tenta impor um senso de ³Ü°ù²µÃª²Ô³¦¾±²¹, com prazos curtos e ameaças;
  4. O criminoso diz (falsamente) que:
    1. Tem acesso a imagens, documentos, históricos de navegação e outros arquivos;
    2. Obtém este conteúdo através do controle destes dispositivos com o uso de um malware/vírus.
    3. Ameaça divulgar tudo para amigos, familiares e colegas.
    4. Exige um pagamento em Bitcoin (ou outra criptomoeda), geralmente com um prazo curto.
  5. Por que parece real?
    1. Muitas vezes o e-mail inclui informações do usuário, obtidas em fontes abertas na internet ou através de compartilhamentos ilegais na internet.
    2. O conteúdo é escrito de forma a causar medo e ³Ü°ù²µÃª²Ô³¦¾±²¹, fazendo você agir por impulso.
  • Mantenha sempre a calma!
    • No caso dessa campanha que citamos, o criminoso faz afirmações falsas, ele não tem acesso às suas contas e seus dispositivos.
    • Não há gravações, arquivos ou fotos — é tudo falso.
    • A intenção do criminosos nesse tipo de golpe e assustar e causar reações imediatistas nas vítimas através da pressão e do senso de ³Ü°ù²µÃª²Ô³¦¾±²¹;
  • Como devo me proteger/prevenir?
  • Não responda nem pague nada.
  • Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem.
  • Evite clicar em links ou baixar anexos suspeitos/desconhecidos.
  • Troque suas senhas regularmente ou imediatamente caso alguma delas seja citada na mensagem falsa, independentemente de ser uma informação atual ou não.
  • Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.
  • Nunca reutilize as mesmas senhas em sites diferentes.
  • Use gerenciadores de senhas.
  • Mantenha um antivírus instalado e atualizado.
  • Mantenha seu sistema operacional atualizado.
  • Nunca utilize dispositivos ou softwares ilegais.
  • Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.

Ìý

Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (https://ifsp.edu.br/etir), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:

]]>
ETIR Fri, 04 Apr 2025 19:04:10 -0300
[Alerta ETIR/IFSP] Golpe da liberação falsa de benefícios sociais - Pé-de-meia /wti/146-tecnologia-da-informacao/etir/5030-alerta-etir-ifsp-golpe-liberacao-falsa-beneficios-pe-de-meia /wti/146-tecnologia-da-informacao/etir/5030-alerta-etir-ifsp-golpe-liberacao-falsa-beneficios-pe-de-meia
    • O que é o golpe/fraude:
      • Golpistas têm enviado mensagens com links falsos, como exemplo o da imagem ao lado, usando nomes de programas sociais de governo, como o "Pé-de-Meia", para enganar a população. Essas mensagens geralmente dizem que você tem um benefício liberado, que pode consultar valores a receber ou que tem direito a algo e não sabia.

        O objetivo final do golpe é a obtenção de dados pessoais através do preenchimento de formulários em páginas falsas e/ou a instalação de softwares maliciosos através do acesso a links e/ou abertura de anexos.

        Esses softwares maliciosos irão roubar as informações armazenadas em seu dispositivo.

    Ìý

    • Como o golpe é aplicado:
    1. Você recebe um e-mailÌý ou outros tipos de contatos alegando, falsamente que possui cadastro em um programa social de governo, e que um determinado benefício foi liberado ou que você possui valores a receber.
    2. Normalmente estes e-mails ou mensagens possuem erros de português.
    3. Tenta impor um senso de ³Ü°ù²µÃª²Ô³¦¾±²¹, com prazos curtos e destacando valores.
    4. Por que parece real?
      1. Muitas vezes o e-mail inclui informações, como o nome completo, obtidas em fontes abertas ou através de compartilhamentos ilegais na internet.
      2. O conteúdo é escrito de forma a causar ³Ü°ù²µÃª²Ô³¦¾±²¹, fazendo você agir por impulso.

    Ìý

    • Mantenha sempre a calma!
      • A intenção dos criminosos nesse tipo de golpe é causar reações imediatistas nas vítimas através da pressão, do senso de ³Ü°ù²µÃª²Ô³¦¾±²¹ e do fácil acesso a vantagens financeiras falsas.
      • Lembre-se! Programas oficiais têm divulgação através de canais institucionais, como portais oficiais, canais de tv, escolas, ou pelo aplicativo Gov.br.

    Ìý

    • Como devo me proteger/prevenir?
    • Desconfie de mensagens com promessas fáceis e que pedem que você clique em links para confirmar dados, valores ou benefícios.
    • Não responda a mensagem ou forneça informações pessoais (como CPF, senha, número de cartão ou dados bancários).
    • Valide sempre o remetente do e-mail, verificando o cabeçalho da mensagem ou o número de contato.
    • Evite clicar em links ou baixar anexos suspeitos/desconhecidos.
    • Para se cadastrar nos programas sociais ou acessar sua conta de cadastro do Programa, acesse diretamente pelo seu navegador as páginas/portais oficiais dos programas sociais, através do portal do GOV.BR ou através do Portal Oficial do Governo do seu Estado.
    • Evite expor seus dados de forma pública na internet, como em cadastros de sites suspeitos, formulários públicos e redes sociais.
    • Não compartilhe esse tipo de mensagem com amigos ou familiares. Ajudar a não espalhar evita que mais pessoas sejam vítimas.

    Ìý

    Para proteger a sua conta de acesso:

    • Utilize senhas fortes.
    • Troque suas senhas regularmente.
    • Ative a autenticação em dois fatores (2FA) em todas as suas contas que essa funcionalidade estiver disponível.
    • Nunca reutilize as mesmas senhas em sites diferentes.
    • Use gerenciadores de senhas.

    Ìý

    Para proteger seus dispositivos de onde você acessa sua conta:

    • Mantenha um antivírus instalado e atualizado.
    • Mantenha seu navegador de internet atualizado.
    • Mantenha o sistema operacional do seu dispositivo atualizado.
    • Nunca utilize dispositivos ou softwares ilegais.

    Ìý

    Para contribuir nas ações de educação e conscientização cibernética, a ETIR disponibilizou em sua página (https://ifsp.edu.br/etir), na seção "Conscientização e Educação", catálogos de golpes e fraudes criados por instituições brasileiras reconhecidas em suas áreas, onde é possível consultar na íntegra os golpes e fraudes mais comuns e ainda um histórico sobre eles:

    Ìý
]]>
ETIR Fri, 04 Apr 2025 19:04:10 -0300
Inteligência e Prevenção contra ameaças /wti/146-tecnologia-da-informacao/etir/3292-inteligencia-e-prevencao /wti/146-tecnologia-da-informacao/etir/3292-inteligencia-e-prevencao

Checagem do comprometimento individual de credenciais

Faça checagens periódicas, principalmente de credenciais que possuam provilégios dentro da infraestrutura computacional. Recomende e incentive esta checagem periódica também aos usuários dos serviços.

Exemplos de serviços de checagem. Seu uso seguro compreende em informar apenas o e-mail, e ele verificará se ele está comprometido e a fonte de comprometimento:

- Informe seu e-mail e consulte possíveis comprometimentos

- Informe seu e-mail e receba notificações em casos de incidentes

- Informe seu e-mail e consulte possíveis comprometimentos

ÌýO que fazer se minhas credenciais foram comprometidas:

  • - Altere a senha no serviço que foi apontado como fonte do vazamento, imediante.
  • - Se você utiliza as mesmas senhas em outros serviços, altere-as em todos eles, imediatamente.
  • - Prefira sempre utilizar senhas fortes, com mais de 8 caracteres, incluindo letras maiúsculas, minúsculas, números e caracteres.
  • - Tem dificuldade para memorizar senha? Utilize aplicativos cofres de senhas,
  • - Habilite o segundo fator de autenticação em todos os serviços que você faz uso e que possuam esta funcionalidade, independentemente se suas credenciais foram comprometidas ou não.
  • - Fique atento às notificações de tentativas de login feitas em suas contas de aplicativos de uso diario, redes sociais, bancários e e-mails pessoais e profisisonais.
  • - Jamais forneça códigos ou dados solicitados em quaisquer tipos de contatos, sem antes de verificar em fontes confiáveis a veracidade da solicitação.
  • - Veja outras recomendações no pequeno e na

Ìý

Checagem de URLs maliciosas (phishing) e Análise de malwares (sandbox)

Exemplos de serviços de checagem de URL Maliciosas. Seu uso seguro compreende em informar apenas a URL ou enviar o arquivo suspeito:

- Informe a URL suspeita e execute uma pré-visualização do conteúdo, com prints e uma pequena análise de reputação.

- Informe a URL ou envie o arquivo suspeito e realize uma análise de sua reputação.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

- Informe a URL ou envie o arquivo suspeito e realize uma simulação realística, em tempo real, dentro de um computador em nuvem, de como o conteúdo se comportaria caso você o acessasse/executasse. Fornece prints e informações técnicas completas sobre os artefatos.

Ìý

Conheça a sua infraestrutura e fique mais protegido

Ìý

Checagem de vulnerabilidades dos serviços identificados

Verifique as principais vulnerabilidades de seus produtos e serviços.

Por que isso é importante?

Após identificar os serviços internos e externos da sua infraestrutura, você deverá checar se suas versões estão vulneráveis. Esta checagem é de extrema importância, pois é através da exploração dessas vulnerabilidades que os ataques são realizados com sucesso e as infraestruturas são comprometidas.

Serviços externos vulneráveis proporcionam uma porta de entrada aos criminosos virtuais, que podem acessar um host totalmente limitado, porém, um serviço interno vulnerável e a falta de segmentação de uma rede, permite o deslocamento lateral deste criminoso e a sua elevação de prvilégios dentro da infraestrutura, gerando prejuízos sem precedentes.

- Repositório OpenSource de informações sobre vulnerabilidades.

- Busca genérica referente a seus produtos, fornecedores, softwares e versões.

- Busca genérica referente a seus produtos, fornecedores, softwares e versões.

- Lista diária de vulnerabilidade publicadas.

Ìý

Indicadores de ameaças e ataques cibernéticos nacionais em andamento

Fonte: (dados das últimas 24 horas) -

Os indicadores gerados abaixo contém ataques direcionados ao território nacional, mostrando portanto, tendências que já estão sendo executadas, impactando diretamente em nossa realidade territorial e de atuação profissional. Por isso, realize uma análise criteriosa cruzando as informações que possui. Evite riscos, ameças e incidentes desnecessários.

Como devo usar as informações deste tópico?

      • - Elas devem ser comparadas às informações que você reconheceu em sua infraestrutura, gerando insights de possíveis riscos, ameaças e vulnerabilidades.

As seguintes perguntas podem lhe ajudar a ampliar sua visão:

      • - Tenho serviços internos e externos em minha infraestrutura que utilizam os protocolos e as portas abaixo?
      • - De acordo com o ranking abaixo, eles estão entre as principais tedências de ataques identificados?
      • - Quais níveis de proteções eles possuem atualmente? É possível fortalecer e implementar outras camadas de proteção?
      • - Eles precisam realmente estar públicos? São serviços sensíveis?
      • - As credenciais de acesso a estes serviços não estão comprometidas? É possível habilitar um segundo fator de autenticação?
      • - Eles estão atualizados?
      • - Como estão a divisões das suas redes em vlans? Já testou se a vlan"X",Ìý menos sesnível, não está acessando indevidamente a vlan "Y" e seus serviços mais sensíveis?
      • - Quais são os serviços/portas mais requisitados de dentro da rede e de fora da rede, incluindo entre redes internas? Quem mais os requisita?
      • - Quais são os serviços que mais geram tráfego de dentro da rede e de fora da rede, incluindo entre redes internas? Quais as origens e os destinos deste tráfego?
      • - Quais são os serviços que mais geram conexões entrando e saindo da rede, incluindo entre redes internas? Quais a origens e os destinos destas conexões?

]]>
ETIR Thu, 29 Sep 2022 18:04:27 -0300