
Você faz atividades financeiras online? Confira dicas de segurança!
É cada vez mais comum ouvir casos de invasão no celular, no Whatsapp, no email ou em sites, não é mesmo? Algumas invasões ocorrem através das Extensões do navegador: como evitar o perigo de invasões?
Também é muito comum as invasões ocorrem através de SMS informando que ganhou um grande prêmio! Quase todo mundo já encarou atividades cibercriminosas em um momento ou outro. Você provavelmente já recebeu um SMS mágico que dizia algo como: “Você ganhou!!! Sua Ferrari e 1 milhão de reais esperam sua ligação! Ligue agora mesmo para XXXX-XXXX” Até agora esses truques manjados tem funcionado surpreendentemente bem. Mesmo que você nunca tenha caído nessa armadilha, você provavelmente conhece alguém que caiu.
Essas pessoas (ou você) não estão sozinhas. Funcionários de grandes corporações também foram vítimas de esquemas de cibernéticos. Por exemplo, ao longo de dois anos, a cibergangue Carbanak roubou fundos de dezenas instituições financeiras ao redor do mundo chegando a 1 bilhão de dólares. Também desenvolveram um tipo de malware voltado para aplicativos de mobile banking.
Pelo dinheiro fácil, hackers desenvolvem malware específicos que substituem o aplicativo legítimo do banco copiando sua interface. No entanto, antes de roubar seu dinheiro, um malware precisa ser instalado no seu dispositivo. Então, como ele acha uma brecha? Um teste recente conduzido pela Kaspersky Lab, mostra que muitos usuários não seguem regras básicas de segurança quando fazem pagamentos online ou conectam-se ao sistema de seus bancos. Metade dos participantes da pesquisa não verificam a autenticidade dos sites dos bancos ou sistemas de pagamento. Eles não prestam atenção no prefixo https que indica uma conexão encriptada e alguns dos pesquisados selecionaram sites com os nomes escritos incorretamente, um sinal óbvio de phishing.
Infelizmente, a cada segundo mais cibercriminosos acham novas vítimas: apenas um quinto dos entrevistados preferem usar o teclado virtual para proteger suas senhas. Na pesquisa, outros alegam usar o modo anônimo para proteger o pagamento, ou utilizam um programa de ocultação do perfil específico, ou ainda digitam e apagam os dados repetidamente antes de entrar de modo a “confundir o vírus”. Infelizmente, nenhuma dessas táticas protegem as informações financeiras do usuário. Você está colocando suas finanças em risco? Cuidado com suas compras online e Internet Banking. O mais surpreendente é que 20% dos usuários não pensam em proteger suas contas até mesmo offline. Por exemplo, em um restaurante essas pessoas não veem problema em entregar seu cartão para uma garçonete simpática ou um garçom educado para que esse seja levado para longe do seu campo de visão.
Isso é uma péssima ideia. Por favor, lembre-se: se os vigaristas tiverem acesso só ao seu cartão bancário, mesmo que por um minuto, eles podem clonar todos os seus dados completamente. O bancos não podem garantir 100% de proteção porque a eficiência da segurança depende profundamente do comportamento do usuário. Além disso, nem todos os sistemas de pagamento se importam como deveriam com a cibersegurança. E é por isso que os usuários, especialmente aqueles menos alfabetizados digitais deveriam instalar soluções de segurança específicas para pagamentos online.
Por exemplo, você pode conferir o premiado Safe Money, tecnologia para Windows e Mac OS X integrada ao Kaspersky Internet Security – Multidispositivos e o Kaspersky Total Security – Multidispositivos. O Safe Money habilita uma defesa multi-camadas. Verificando se o site é seguro, garantindo que você não esteja sendo enganado por uma página falsa, e depois abre o site em uma janela especial, em um modo protegido.
Proteja-se, proteja sua família! Utilize o melhor antívirus da atualidade, Kaspersky!
Via: https://www.kaspersky.com.br/blog/online-payments-at-risk/5764/?cid=br_brnldec22thm_blg_onr_emm_ren_onl_b2c__email-lnk_______&acmid=DM379361&acbid=1793265818&utm_source=0&utm_medium=&utm_content=1216152986&utm_campaign=

Extensões do navegador: como evitar o perigo de invasões?
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Cada um de nós provavelmente instalou algum tipo de extensão de navegador em pelo menos uma vez: um bloqueador de anúncios, um tradutor online, um verificador ortográfico ou outra coisa. No entanto, raramente paramos para pensar: a extensão é realmente segura? Infelizmente, esses mini aplicativos aparentemente inofensivos podem ser muito mais perigosos do que parecem à primeira vista. Vamos apresentar o que pode dar errado. Para isso, usaremos dados do relatório recente de nossos especialistas sobre as famílias mais comuns de extensões maliciosas de navegadores.
O que são extensões e o que elas fazem?
Vamos começar com a definição básica e identificar a raiz do problema. Uma extensão de navegador é um plug-in que adiciona funcionalidade ao seu browser. Por exemplo, eles podem bloquear anúncios em páginas da web, fazer anotações, verificar a ortografia e muito mais. Para navegadores populares, existem lojas oficiais para este tipo de aplicação que ajudam a selecionar, comparar e instalar os plug-ins que você deseja. Mas extensões também podem ser instaladas a partir de fontes não oficiais.
É importante notar que, para uma extensão fazer seu trabalho, ele precisará de permissão para ler e alterar o conteúdo dos sites que você visualiza em seu navegador. Sem esse acesso, provavelmente será completamente inútil.
No caso do Google Chrome, as extensões exigirão a capacidade de ler e alterar todos os seus dados em todos que você visita. Parece um grande negócio, certo? No entanto, mesmo as lojas oficiais chamam pouca atenção para este fato.
Por exemplo, na Chrome Web Store, na seção de Práticas de Privacidade da popular extensão do Google Translate há afirmação que coleta informações sobre localização, atividade do usuário e conteúdo do site. Mas o fato de que precisa de acesso a todos os dados de todos os sites para funcionar não é revelado ao usuário até que ela esteja instalada.
A extensão do Google Translate pede permissão para “Ler e alterar todos os seus dados em todos os sites” que você visitar
Muitos, se não a maioria dos usuários provavelmente, nem sequer irão ler esta seção e clicarão logo em Usar no Chrome para começar a usar o plug-in de forma imediata. Tudo isso cria uma oportunidade para os cibercriminosos distribuírem adware, e até mesmo malware sob o pretexto do que parece ser extensões inofensivas.
Criação do Site Fly Brasil Cursos AVSEC Serviços Auxiliares de Transporte Aéreo
Quanto às extensões de adware, o direito de alterar o conteúdo exibido permite que mostrem anúncios nos sites que você visita. Neste caso, os criadores da extensão ganham dinheiro com os usuários clicando em links de afiliados tagueados para sites de anunciantes. Para obter um conteúdo de anúncios mais direcionado, eles também podem analisar suas consultas de pesquisa e obter dados.
As coisas são ainda piores quando se trata de extensões maliciosas. O acesso ao conteúdo de todos os sites visitados permite que um invasor roube dados de cartões , cookies e outras informações confidenciais. Vamos ver alguns exemplos.
Ferramentas maliciosas para arquivos office
Nos últimos anos, os cibercriminosos têm espalhado ativamente extensões de adware nos WebSearch. Os membros desta família geralmente são disfarçados como ferramentas para arquivos do Office, por exemplo, para conversão word-to-PDF.
A maioria deles até exerce a função declarada. Mas, após a instalação, eles substituem a página inicial usual do navegador por uma barra de pesquisa de outro buscador e rastreia links de afiliados para recursos de terceiros, como AliExpress ou Farfetch.
Página inicial do navegador após baixar uma das extensões da família WebSearch
Uma vez instalada, a extensão também altera o mecanismo de pesquisa padrão para algo chamado search.myway. Isso permite que os cibercriminosos salvem e analisem as consultas de pesquisa do usuário e os alimentem com links mais relevantes de acordo com seus interesses.
No momento, as extensões do WebSearch não estão mais disponíveis na loja oficial do Chrome, mas ainda podem ser baixadas a partir de recursos de terceiros.
Adwares difícieis de se livrar
Membros do DealPly, outra família comum de extensões de adware, geralmente entram nos computadores das pessoas, juntamente com conteúdo pirateado baixado de sites duvidosos. Eles funcionam da mesma forma que os plug-ins do WebSearch.
As extensões DealPly também substituem a página inicial do navegador por um mini site com links de afiliados para plataformas digitais populares, e assim como as extensões maliciosas do WebSearch, elas substituem o mecanismo de busca padrão e analisam consultas de pesquisa do usuário para criar anúncios mais personalizados.
Página inicial do navegador após o carregamento de uma das extensões da família DealPly
Além disso, membros da família DealPly são extremamente difíceis de se livrar. Mesmo que o usuário remova a extensão do adware, ele reinstalará em seu dispositivo cada vez que o navegador for aberto.
AddScript distribui cookies indesejados
Extensões da família AddScript geralmente se disfarçam de ferramentas para baixar músicas e vídeos de redes sociais ou plataformas de gestão de servidores proxy. No entanto, além dessa funcionalidade, eles infectam o dispositivo infectado com código malicioso. Os invasores então usam esse código para visualizar vídeos em segundo plano sem que o usuário perceba e ganhem renda aumentando o número de visualizações.
Outra fonte de renda para cibercriminosos é baixar cookies nos dispositivos das vítimas. De um modo geral, os cookies são armazenados quando os usuários visitam um site e utilizados como uma espécie de marcador digital. Em uma situação normal, sites afiliados prometem levar os clientes para um site legítimo. Para isso, atraem usuários para seu próprio site, o que, novamente, em uma situação normal, é feito por meio de conteúdo interessante ou útil. Em seguida, eles armazenam um cookie no computador do usuário e direcionam a navegação para o site de destino com um link. Usando esse cookie, o site entende de onde o novo cliente veio e paga ao parceiro uma taxa — às vezes para o próprio redirecionamento, às vezes uma porcentagem de qualquer compra feita, e às vezes para uma determinada ação, como inscrição.
Os operadores AddScript empregam uma extensão maliciosa para abusar deste esquema. Em vez de enviar visitantes reais de sites para parceiros, eles baixam vários cookies nos dispositivos infectados. Esses cookies servem como marcadores para o programa de parceiros dos golpistas, e assim recebem uma taxa. Na verdade, eles não atraem nenhum novo cliente, e sua atividade de “parceiro” consiste em infectar computadores com essas extensões maliciosas.
FB Stealer — um ladrão de cookies
FB Stealer, outra família de extensões maliciosas, trabalha de forma diferente. Ao contrário do AddScript, os membros destafamília não baixam “extras” para o dispositivo, mas roubam cookies importantes. É assim que funciona.
A extensão FB Stealer entra nos dispositivos dos usuários junto com o Trojan NullMixer, que normalmente entra no computador das vítimas ao tentarem o download de um instalador de software hackeado. Uma vez instalado, o Trojan modifica o arquivo usado para armazenar as configurações do navegador Chrome, incluindo informações sobre extensões.
Então, após a ativação, o FB Stealer finge ser a extensão do Google Translate e as vítimas acabam por baixar a guarda. A extensão parece muito convincente e o único alerta é o aviso do navegador de que a loja oficial não contém nenhuma informação sobre a aplicação.
O navegador avisa que a loja oficial não contém informações sobre a extensão
Os membros desta família também substituem o mecanismo de pesquisa padrão do navegador, mas isso não é a coisa mais desagradável sobre essas extensões. A principal função da FB Stealer é roubar os cookies de usuários da maior rede social do mundo, daí o nome. Estes são os mesmos cookies que permitem que você pule o login toda vez que você visitar o site — e eles também permitem que os invasores obtenham premissão de entrada sem senha. Ao sequestrar uma conta desta forma, eles podem, então, por exemplo, enviar mensagens aos amigos e parentes da vítima pedindo dinheiro.
Mantenha-se seguro
As extensões do navegador são ferramentas úteis, mas é importante tratá-las com cautela e perceber que não são tão inofensivas quanto se pode pensar. Por isso, recomendamos as seguintes medidas de segurança:
- Faça o download de extensões apenas de fontes oficiais. Lembre-se que isso não é garantia de segurança total — extensões maliciosas conseguem se esconder em lojas oficiais de vez em quando. Mas essas plataformas geralmente se preocupam com a segurança do usuário e, de forma rotineira, conseguem remover extensões maliciosas.
- Não instale muitas extensões e verifique regularmente a lista. Se você encontrar algo que você não se instalou,é um alerta vermelho!
- Não clique em links enviados por email, navegadores não costumam enviar emails.
Via: https://www.kaspersky.com.br/

Quais são as principais vulnerabilidades do WordPress e como prevenir invasões?
Provavelmente, você está usando o WordPress para criar um site pessoal, comercial ou até mesmo de uma loja – afinal, a plataforma viaja mais de 30 polegadas pela web e é de longe a mais popular.
Por isso, você já deve ter ouvido falar que, assim como qualquer software, o WordPress está propenso a vulnerabilidades de segurança.
De fato, por ser o sistema de gerenciamento de conteúdo mais popular, acaba também sendo alvo preferido de ataques automatizados – é o mesmo que acontece com o sistema operacional Windows, que é mais visado por ser mais popular (em comparação ao macOS, Linux, etc).
Nossa equipe tem notado, nos últimos meses, um aumento expressivo de ataques automatizados (bots) a instalações WordPress de todo tamanho. Isso é um sinal de alerta importante para todo proprietário de site, porque todo cuidado é pouco. A boa notícia é que ações simples podem melhorar substancialmente a segurança do seu site.
Versões antigas do WordPress são um risco certo
Sua versão do WordPress está abaixo da 5.0? Então seu site está exposto a cerca de 135 vulnerabilidades conhecidas e exploradas por hackers. Se seu WordPress está abaixo do 4.0, esse número salta para mais de 400, segundo um conhecido banco de dados de vulnerabilidades.
Lembre que apenas 1 vulnerabilidade já é algo sério e que exige atenção. Dezenas ou centenas, então… é como deixar uma placa de “boas-vindas” para hackers e bots maliciosos…
Felizmente, a solução é simples: mantenha o WordPress sempre atualizado. Como a comunidade de desenvolvedores é grande, vulnerabilidades são corrigidas rapidamente – às vezes em questão de horas após serem descobertas. Para sites bem atualizados, o impacto é mínimo.
Se o seu WordPress está muito desatualizado, faça um bom backup antes de atualizá-lo. Atualizações que saltam muitas versões podem gerar incompatibilidades com temas e plugins que impedem o bom funcionamento do seu site. Um backup permite voltar rapidamente ao estado anterior e avaliar o que deu errado.
Temas e plugins são potenciais portas de entrada para malware e ataques
O WordPress é conhecido por sua enorme quantidade e variedade de temas e plugins, que podem transformar uma simples plataforma em um poderoso site de membros, loja virtual, site corporativo, etc.
A questão é que a maioria desses temas e plugins são desenvolvidos por terceiros, ou seja, não são criados e garantidos pela mesma equipe que desenvolve o WordPress. Isso não é um problema – veja novamente o exemplo do Windows, em que a maioria dos programas não é desenvolvida pela própria Microsoft.
O problema é que nem todos os desenvolvedores de temas e plugins levam segurança a sério ou mantêm seus códigos sempre atualizados.
Mais frequente que não, as vulnerabilidades do WordPress vêm através de plugins com brechas de segurança. Você pode ver uma lista atualizada aqui. Nossa equipe acompanha isso de perto, e todo dia há novas vulnerabilidades reportadas.
Como esses temas e plugins não ganham atualizações frequentes necessariamente (exceto os mais populares e os pelos quais você pagou), a regra de ouro é mantê-los sempre atualizados e, caso estejam em uma lista de vulnerabilidades, desative-o e busque uma alternativa com as mesmas funções.
Se o plugin é premium (ou seja, você pagou por uma licença), procure o desenvolvedor e exija uma solução para o problema de segurança!
Agora… se o plugin é premium e você usa uma licença pirata (também conhecida como “nulled”), atenção: sua situação pode ser ainda mais grave. Não só esses plugins e temas vêm completamente sem garantia e atualizações, mas muitas vezes contêm vírus e brechas de segurança propositais. São inúmeros os casos em que um site vira um “zumbi” digital e passa a veicular anúncios de terceiros porque usa plugins ou temas pirateados.
A regra de ouro ainda prevalece: só instale temas e plugins a partir do instalador de dentro do WordPress ou baixados de desenvolvedores confiáveis (como a sempre excelente Elegant Themes, por exemplo). Não caia na tentação de baixar temas e plugins pirateados. Fazer isso é não apenas dar as boas-vindas a hackers, mas também servir um café e emprestas as chaves de casa. Em bom português: você vai ter problemas.
Sua plataforma de hospedagem não se preocupa com segurança
Isso é frequente em hospedagens comuns, que muitas vezes sequer oferecem um certificado SSL (que coloca o https no endereço). O certificado de SSL não é garantia absoluta de segurança, mas apenas o começo. Se você não tem acesso a isso, então provavelmente sua hospedagem não toma outras medidas de segurança fundamentais. Aqui, na HGX, todo site tem acesso a medidas como:
- Certificado de segurança SSL em todos os sites (sem custo extra)
- Defesa contra brute force de login (tentativas em massa para descobrir a senha)
- Scan de malware específico para WordPress
- Firewall de alto desempenho
- Geobloqueio
- Bloqueio de bots e user agents conhecidamente maliciosos
- Defesa contra ataques DDoS (ataque em massa que visa sobrecarregar o servidor até tornar o site indisponível)
- Atualizações automáticas e rápidas do WordPress, temas e plugins
- Backups diários com armazenamento em nuvem externa e retenção de 1 ano completo
Nossa equipe procura complementar esse conjunto (que consideramos básico) com medidas específicas para cada caso. Não existe uma solução pronta que atenda a todos os casos, então personalizamos a segurança para cada cliente, ao mesmo tempo em que isso tudo fica completamente transparente para o administrador do site, sem aumentar a complexidade de uso. Todo o gerenciamento fica a cargo dos especialistas.
Se sua hospedagem não oferece os recursos de segurança acima, peça que eles sejam implementados ou migre seu site para um de nossos planos de hospedagem WordPress (a migração é gratuita e feita por um especialista, sempre).
Vulnerabilidades no WordPress: você deve levar a sério!
Ter o site invadido, transformado em um zumbi digital propagador de vírus ou perder dados não é algo divertido. Ao mesmo tempo, ao contrário do que muitos imaginam, não é uma realidade abstrata ou exclusiva de grandes sites: com os ataques automatizados se proliferando, qualquer instalação do WordPress pode se tornar vítima.

Como remover vírus do WordPress? Guia Passo a Passo para iniciantes!
Vamos começar este artigo examinando os principais pontos de projetos que sofreram invasões popUnder, malware e até ataques DDoS.
Portanto, antes de começar a visualizar o seu site WordPress, verifique o seguinte para ver se o seu site lista alguns dos seguintes:
- Mais de 1 instalação do WordPress na mesma hospedagem
- WordPress desatualizados
- Plugins piratas
- Temas Piratas
- Arquivos antigos de outras instalações
A partir deste momento, já levantamos como base os motivos de um WordPress adquirir vírus. Sendo assim, elaborei alguns pontos de ações para que você possa iniciar a limpeza do seu site WordPress e fazer com que os malwares desapareçam de uma vez por todas.
1 – Meu WordPress não entra nem no wp-admin, o que fazer?
Este é o maior vilão de todos! Pois, se você não consegue logar no administrador para instalar um plugin e fazer a verificação, como vai iniciar o processo de limpeza? Então, vamos lá… Siga a sequência abaixo e dê o primeiro passo.
1- Entre no FTP e Exclua o diretório wp-admin e wp-includes. Tome cuidado para não deletar o wp-content, pois é onde está todo o conteúdo do seu site, como: temas, plugins, imagens e etc.
2- Exclua agora os principais arquivos do WordPress do diretório principal. Tenha cuidado para não deletar o wp-config.php e nem o php.ini
3 – Feito isso, entre no site do WordPress.org e faça o download da última versão do WordPress . Além disso, descompacte os arquivos
4 – Jogue todos os arquivos do WordPress baixados, para o diretório principal.
Observação: Agora você pode entrar no seu administrador normalmente. Às vezes, pode ocasionar de o WordPress solicitar a atualização do banco de dados. Sendo assim, é só clicar no botão azul que aparecer e prosseguir com a atualização.
2 – Fazer um scan nos arquivos
Um plugin que eu gosto muito é o Wordfence.
Ele chega a ser melhor que alguns plugins pagos de verificação de malware. A razão disso, é que ele faz a verificação de linhas que foram afetadas pelo malware, assim você terá uma noção geral de qual arquivo está e em que linha se encontra o código.
Com este scan você verá quais são os arquivos infectados e poderá remover as linhas afetadas.
3 – Plugins e temas piratas
Os plugins e temas piratas são os maiores vilões de invasões de WordPress. Isso acontece pelo fato de que os temas baixados possuem backdoor, o que é muito utilizado para conseguir injetar arquivos e fazer com que tenham acesso ao seu diretório. Conseguindo assim, implementar anúncios PopUnder e lucrar com o seu tráfego.
Dessa forma, ele ganhará dinheiro com cada usuário que entrar em seu site e é redirecionado para os anúncios dele.
Um belo exemplo de um arquivo infectado é o famoso “functions.php” do seu tema. Muito utilizado para fazer o comando de criação de arquivos, aqueles que são gerados dentro desses diretórios:
- seu-site/wp-includes/post.php
- seu-site/wp-includes/wp-tmp.php
- seu-site/wp-includes/wp-vcd.php
Foi exatamente por isso, que no começo do tutorial foi pedido para excluir a pasta wp-includes inteira. Isso serve para que você delete todos os arquivos, sem deixar variações para trás e subir tudo novamente com os arquivos originais.
4 – Além do WordPress
Fato é que, quando um vírus infecta um site WordPress com todos os plugins e temas licenciados é meio estranho né!?
Pois bem, isso é muito natural quando se trata de segurança. Afinal, o WordPress é um CMS como tantos disponíveis na internet, e como consequência disso ele precisa de controle, limitações e até mesmo entendimento do script.
Exatamente por essa razão, vou ressaltar alguns pontos muito importantes que farão toda a diferença no entendimento de blindar o seu site WordPress, o que provavelmente é o que você deseja. Certo?!
Esconder o administrador
Utilize um plugin para esconder o wp-admin. Gosto muito do WPS Hide Login pois ele faz com que você personalize a url do administrador, algo como: /gerenciamento, /login etc..
Permissões das pastas
Questione o seu provedor de hospedagem sobre as permissões de pastas do seu WordPress. Faça você mesmo as alterações ou verifique com um profissional especializado, a fim de corrigi-los. Segue abaixo as permissões corretas para o WordPress:
- diretório raiz (700)
- .htaccess (644)
- wp-config.php (644)
- wp-admin (755)
- wp-content (755)
- plugins (755)
- themes (444) ou (555)
- upgrade (755)
- uploads (755)
- wp-includes (755)
Domínio Adicional do Cpanel
Conheci muitos clientes e usuários que utilizavam mais de 05 sites em WordPress utilizando o mesmo diretório public_html. O que acontece é que, se um vírus se instalar em um deles, poderá se espalhar pelo diretório inteiro (que logo vem acompanhado de uma dor de cabeça. Além dos gastos para reverter a situação).
O Google recusa meus anúncios
Quando você faz a primeira limpeza do WordPress é preciso aguardar algum tempo até que o Google faça uma nova verificação. Já ocorreu de o Google alegar que o site continuava com o vírus sendo que havíamos feito a limpeza, acredito que tenha sido algo relacionado à cache da própria plataforma que fez essa verificação.
Com isso, você terá uma visão geral de como evitar, remover e entender o comportamento do vírus. Caso não consiga resolver a situação, entre em contato com a nossa equipe. Estamos à disposição para resolver o seu problema.
Via: NetViber