Saiba como a HD Tecnologia pode ajudar o seu negócio com a Gestão e Suporte de TI de empresas.

Nós da HD Tecnologia temos mais de 8 anos de mercado, ajudando empresas na gestão e suporte da sua TI, usando as melhores práticas do mercado para trabalhar de forma preventiva na solução e antecipação de problemas com TI. Sempre visando a segurança do seu ambiente.

Suporte de TI para empresas

Nesse post, vamos contar um pouco sobre os diferenciais da HD, nossa forma de trabalho e como podemos ajudar você a acabar com todos os problemas de TI do seu negócio, enquanto você foca em crescer.

Suporte de TI para empresas:

O foco do suporte de TI da HD é a agilidade de atendimento e o atendimento humanizado, logo, utilizamos algumas ferramentas para controle dos ativos, gerenciamento dos chamados e atendimento via WhatsApp.

Nosso suporte trabalha com dois tipos de SLA em nosso sistema, o de atendimento inicial e um de resolução.

Logo que um chamado é aberto, ele é categorizado, entrando em um nível de criticidade que define o tempo de SLA.

As categorias nos permite separar os chamados, tendo uma visão mais gerencial deles, trazendo soluções nas categorias de maior impacto e recorrência.

Software de chamados e controle de ativos:

Gestão de todos os ativos da sua empresa, para maior controle da rede e agilizar o atendimento do suporte.

Relatório de Ativos

Controle dos chamados por categoria para analisar problemas recorrentes e saná-los de uma vez:

Controle de Chamados por Categoria

E os gestores podem acompanhar tudo isso de um DashBoard interativo, onde conseguem visualizar o status de todos os chamados, ativos cadastrados e tempo de atendimento.

Dashboard de gestores

Veja os principais diferenciais do nosso suporte de ti e atendimento:

Sem limite de atendimento:

Nosso contrato de suporte não tem limite de atendimentos ou chamados, seja presencial ou remoto, fazemos isso pois entendemos que se você tem muitos problemas e uma alta demanda de TI, é nossa responsabilidade entender o que está acontecendo e proativamente resolver seus problemas.

Atendimento via WhatsApp sem Robôs e agilizado:

Nosso atendimento é centralizado no WhatsApp com tempo médio de resposta de 5 minutos, com isso, assim que você abre um chamado, você tem o contato direto do nosso suporte técnico para sanar dúvidas e/ou tratar sobre o chamado aberto.

Como conseguimos atender você sem limite de atendimento?

Logo no inicio da nossa parceria, montamos um projeto de melhorias para sua empresa onde vamos identificar os principais pontos de melhoria e entender suas maiores dores. Nesse projeto, apresentamos melhorias para sanar suas dores e melhorar sua operação.

Tenha uma TI estratégica!

Com a gestão de TI da HD Tecnologia, você pode focar no seu negócio enquanto nós cuidamos da sua TI.

Fale com a gente, e solicite um orçamento já.

As tentativas de golpes de ransomware, com o sequestro de dados do computador e promessa de liberação apenas com o pagamento de um resgate, aumentaram mais de 350% no Brasil apenas neste primeiro trimestre de 2020.

Os números são da Kaspersky, empresa especialista em segurança digital, e estão ligados diretamente à adoção do home office como medida para garantir o funcionamento das empresas durante o período de isolamento social no combate ao novo coronavírus.

O aumento nos índices de ransomware mostram que essa categoria de golpe digital está se tornando, como pesquisas recentes apontam, cada vez mais lucrativa e eficaz. E ao lado de tentativas de phishing envolvendo a venda ou a doação de álcool em gel ou ofertas gratuitas de assinaturas de streaming durante a pandemia, os bandidos já perceberam que o dinheiro “de verdade” está nos ataques a redes corporativas, que podem ser muito mais eficazes e destruidores do que aqueles voltados aos usuários comuns.

Na mesma medida, aumentaram os valores cobrados pelos resgates e, também, os números de tentativas de golpes. De acordo com os dados da Kaspersky, mais de três mil domínios suspeitos relacionados à pandemia do novo coronavírus foram registrados apenas neste primeiro trimestre, enquanto 40% das empresas já detectaram um aumento nos ataques digitais contra suas infraestruturas, a maioria deles utilizando a doença como tema.

“Esse movimento é um reflexo direto do home office”, explica Fabio Assolini, pesquisador de segurança sênior da Kaspersky. “Os criminosos sabem que empresas e pessoas estão mais vulneráveis e tendo acesso a redes corporativas a partir de dispositivos potencialmente desprotegidos. Isso aumenta o risco”.

Controle a distância

Uma das principais boas práticas indicadas pelo pesquisador é o uso mandatório de VPNs para acesso aos recursos corporativos, como forma de garantir que dados não sejam interceptados na rede. Assolini recomenda também a aplicação de autenticação em dois fatores para acesso a redes internas, em caso de roubo ou furto dos equipamentos com credenciais salvas, e a aplicação de criptografia no disco pelo mesmo motivo, assim como o uso de sistemas que permitam apagar todos os dados caso um aparelho seja perdido.

A dica fundamental para os PCs e smartphones usados no escritório também vale aqui: o departamento de TI deve ser o responsável pelas políticas de atualização e aplicação de patches. No caso do trabalho remoto, isso também pode ser feito a distância, enquanto os aparelhos não devem permitir a instalação de softwares ou soluções pelas mãos do próprio usuário. A medida, inclusive, vale também para smartphones, que devem estar sempre protegidos com senha e sem aplicativos desautorizados de armazenamento na nuvem.

Para computadores levados para casa, o pesquisador também recomenda usar controles para a transferência de arquivos por meio da porta USB, para evitar o desvio de informações confidenciais, e a realização de programas educacionais para que os funcionários entendam as necessidades de segurança das companhias. “No home office, é comum que dados pessoais e de trabalho se misturem, enquanto as distrações são maiores. É nesse tipo de deslize que os golpes se apoiam”, adiciona Assolini.

Novamente, entra em jogo a necessidade de atualizações e a presença de softwares de segurança, além da integração de funcionalidades de acesso remoto às redes corporativas, que devem ser monitoradas para acessos indevidos. Uma última dica, ainda, é bastante válida: manter políticas de segurança que limitem a visualização de dados de acordo com o departamento, de forma que os funcionários tenham acesso apenas àquilo que é pertinente a eles. Em caso de invasão, isso também vai valer para um atacante, minimizando o prejuízo.

“Apesar de tudo isso, é importante deixar claro que o home office vale a pena, e inclusive, mais empresas devem adotar essa possibilidade depois dessa prova de fogo”, acredita Assolini. Em um seminário online realizado nesta semana, a Kaspersky apresentou um guia de boas práticas para empresas que optaram por adotar o formato de trabalho neste momento complicado para o mundo.

Na apresentação, o especialista admitiu que muitas destas atitudes não poderão ser tomadas no momento atual, em que os funcionários estão em casa, por isso, a recomendação é indicar atenção redobrada para os funcionários, que devem prestar atenção em downloads, evitar clicar em links suspeitos e, principalmente, manter dispositivos sempre atualizados e com soluções de proteção funcionando. “Na medida em que a prática se tornar comum, a ideia é que todas elas se tornem um padrão”, completou.

Se você não tem uma solução de acesso remoto seguro, ou não sabe como implantar isso no seu negócio, entre em contato conosco, temos uma solução pronta, acessível e segura para que você possa trabalhar de casa, e assim, não ficar parado!

fonte: canaltech e kaspersky

Pesquisas recentes informam que Hackers estão tentando espalhar Malwares via SPAM, com links e anexos maliciosos.

Os e-mails chegam com assuntos informativos sobre o Coronavírus, incentivando as vítimas a clicarem em links ou anexos contidos no e-mail, quando abertos, eles tentam baixar o Emotet no computador. O Emotet é usado como distribuidor de Ransomwares e outros itens maliciosos.

“Como em dezembro, as ameaças maliciosas ‘mais procuradas’ que afetam as organizações continuam a ser do tipo malware versátil, como Emotet, XMRig e Trickbot, que atingem coletivamente mais de 30% das organizações em todo o mundo”, diz Maya Horowitz, diretora de Pesquisa e Inteligência de Ameaça e Produtos da Check Point. “As empresas precisam garantir que seus funcionários sejam informados sobre como identificar os tipos de e-mails de spam, tópicos normalmente usados para propagar essas ameaças e implantar segurança que impeça ativamente que essas ameaças infectem suas redes e levem a ataques de ransomware ou exfiltração de dados.”

Como podemos evitar infecções de malwares via e-mail?

Já comentamos aqui algumas vezes sobre a atenção redobrada que todos devem ter ao abrir e-mails suspeitos, mas é sempre bom relembrar.

E-mails de propagandas e descontos muito altos, boletos para pagamento de contas, pedidos de orçamento suspeitos, e-mail de bancos oferecendo cartões e/ou empréstimos. Tudo isso pode ser considerado suspeito, esses assuntos são muito comuns entre os distribuidores de malwares e outras ameaças para tentar induzir as vítimas a clicarem nos links e anexos.

Outra dica, sempre fique atento ao remetente dos e-mails, por exemplo, se você recebe um boleto de pagamento da VIVO por e-mail, o remetente sempre deve ter um domínio ou subdomínio da empresa VIVO (exemplo@vivo.com.br ou exemplo@financeiro.vivo.com.br). Sempre que houver dúvidas, não clique nos links ou anexos, entre em contato com a empresa.

Outro ponto importante é sempre ter um bom antivírus instalado e atualizado no computador.

Nós da HD Tecnologia podemos ajudar sua empresa a melhorar sua segurança digital e evitar vários problemas.

Entre em contato conosco já!

Fonte: Blog Inforchannel

A Microsoft anunciou o fim do suporte ao Windows 7, desde 14 de janeiro de 2020, o Windows 7 não receberá mais atualizações. Mas o que isso quer dizer?

Vamos esclarecer algumas dúvidas e dar dicas para ajudar as empresas e usuários em como devem agir.

O que quer dizer o fim do suporte?

Os computadores que ainda utilizam o Windows 7, deixará de receber atualizações de segurança, e os usuários não podem mais contar com o suporte da Microsoft, ou seja, sua máquina passa a ficar vulnerável a novos vírus e malwares.

Como faço para atualizar para o Windows 10?

A Microsoft disponibilizou a atualização gratuita para o Windows 10 quando foi lançado, mas essa promoção acabou, logo você deve comprar a licença para que possa atualizar o Windows 10 em seu computador. Essa licença pode ser comprada no próprio site da Microsoft, e os valores variam de acordo com a versão do sistema, entre R$730,00 e R$1.099,00.

Lembre-se, antes de atualizar faça um backup de todos os seus dados e programas para que você não corra o risco de perder nada.

Meu computador vai parar de funcionar?

Não, o Windows 7 continuará funcionando em sua máquina mesmo sem receber as atualizações, porém, com o passar do tempo alguns softwares instalados nele, principalmente aqueles que recebem atualizações constantes, podem perder desempenho e ou até parar de funcionar.

Fora isso, sem as atualizações do sistema você vai ficar vulnerável a vírus e malwares.

E quanto ao Office?

Isso vai depender da versão do Microsoft Office que você utiliza, o Office 365 por exemplo, depende muito das atualizações do sistema para rodarem, com isso você pode ter perda de desempenho e confiabilidade.

A Microsoft não fornecerá atualizações para o Office 365 em máquinas que estão rodando com o Windows 7, após a migração para o Windows 10, você pode voltar a atualizar normalmente seu Office.

Vale a pena comprar um novo computador já com o Windows 10?

O Windows 10 exige mais recursos do seu computador em comparação ao Windows 7, logo, vai depender das configurações de hardware da máquina que você utiliza hoje. Se sua máquina tiver mais de 5 anos, ou um hardware mais simples onde você já não tem um desempenho de 100% no Windows 7, é recomendado que compre um novo computador já com Windows 10 para obter o melhor desempenho e experiencia com o sistema.

Quero continuar utilizando o Windows 7, posso?

Se você não tiver disposto a investir na atualização agora, e quer continuar com o Windows 7 de forma segura, a Microsoft disponibilizará atualizações de segurança pagas até janeiro de 2023.

A Microsoft ainda não disponibilizou a tabela de valores, mas acredita-se que vai variar entre 25$ e 200$.

Como a HD Tecnologia pode ajudar a minha empresa com isso?

Fizemos um plano de ação para ajudar você e sua empresa.

Não fique vulnerável, não corra riscos, fale com a gente já!

Antes vista como gasto, hoje a TI é vista como a fonte do aumento da produção. Mas o que fez com que essa história mudasse? Como a TI pode ajudar seu negócio a crescer?

Hoje uma empresa não vai longe se não tiver investimentos na área da tecnologia, e até um microempresário observa isso. Afinal um computador elimina pilhas de papeis, e evita de ter que ir ao banco fazer transações. Pensando assim é só distribuir um computador para cada colaborador e os problemas das empresas estarão resolvidos, certo? não. A TI é muito mais que computadores colocados em mesas e é muito mais que um sistema que roda na sua empresa. Então precisamos gastar milhões para realmente ter uma TI? Não. Mas é necessário que tenha uma boa estrutura e um projeto, e ao contrário do que os empresários pensam, isso não sai caro. O custo x benefício paga-se em meses. Sem enrolação o que a TI irá ajudar na minha empresa?

Controle

Quando falamos em saber o que ocorre dentro da empresa, quando queremos saber onde o dinheiro está indo e os principais locais de onde ele vem, ter pilhas de papéis não irá ajudar muito. Controlar desde o estoque até a entrada e saída de funcionários, só é possível com um plano de TI concreto e bem estruturado. E ter essas informações com apenas cliques, hoje é essencial em qualquer empresa.

Segurança

Hoje além da TI possibilitar o ganho na performance, economia e melhor aproveitamento dos funcionários, ela também possibilita a segurança da empresa. Monitoramentos de segurança, portas com sistemas de liberação com impressões digitais, e dentre tantas formas que temos espalhados, a TI entra como carro chefe na segurança da sua empresa.

Facilidade

A TI hoje é o facilitador, afinal para empresas que já pensam muito em tecnologia, já adotaram os famosos home office para seus colaboradores, e as reuniões e treinamento são por vídeo conferência. isso trazendo a optimização do tempo.

Qualidade

A qualidade dos seus produtos ou serviços podem ser medidas, e análises comerciais são essenciais para isso, reunir todos esses dados e analisá-los é o princípio da Tecnologia da Informação.

Nós da HD Tecnologia temos muitas soluções essenciais para ajudar o seu negócio a crescer. Sabemos que com uma TI estruturada e bem planejada seu negócio pode ir mais longe.

Fale com a gente, e conheça nossas soluções para o seu negócio!

Home

Fonte: https://encript.com.br/como-ti-pode-ajudar-seu-negocio-crescer/

Pesquisadores da empresa de cibersegurança ESET descobriram um novo trojan que tem como alvo bancos e serviços de criptomoedas na América Latina, com destaque para o Brasil e México. Batizada de "Casbaneiro", a ameaça se disfarça de aplicações financeiras legítimas para roubar informações confidenciais bancárias da vítima ou criptomoedas, se o usuário tiver. Segundo a companhia, mais de 20 bancos no Brasil e sete no México tiveram clientes vítimas do malware. Sites como o YouTube também foram usados como canal de difusão do golpe, de acordo com relatório da última quinta-feira (3).

O Casbaneiro costuma ser difundido a partir de e-mails maliciosos. Em geral, as mensagens convencem o usuário a instalar um software financeiro legítimo que, na verdade, esconde o trojan bancário. Outra tática comum empregue pelos cibercriminosos é embedar o malware no código fonte de sites legítimos. Conforme apontado pelos pesquisadores, o Casbaneiro se aproveitou do YouTube para armazenar seus domínios de servidor de comando e controle (C&C). Os endereços foram encontrados em links falsos de canais de futebol e receitas culinárias.

Após ser instalado no dispositivo da vítima, o Casbaneiro executa comandos de backdoor para capturar prints de tela, restringir o acesso a sites oficiais de entidades bancárias, simular ações de teclado e instalar programas por conta própria. Além disso, o malware pode roubar criptomoedas do usuário ou da instituição infectada, trocando os dados por informações dos criminosos.

Entre as capacidades do Casbaneiro está também a coleta de informações como nome do usuário e do computador, versão do sistema operacional e lista de antivírus instalados na máquina. O trojan é capaz de detectar, ainda, os aplicativos bancários latino-americanos disponíveis no dispositivo e se há programas para proteger o acesso a esses serviços.

Malware Casbaneiro se esconde em links falsos do YouTube — Foto: Divulgação/ESET

Como se proteger

Para se proteger do Casbaneiro ou qualquer outro malware, é importante evitar abrir arquivos anexos ou links incluídos em e-mails de lojas ou bancos. Além disso, é preciso verificar se o endereço de origem corresponde ao emissor, uma vez que a maior parte dessas ameaças é difundida a partir de e-mails com táticas de phishing. Outra recomendação válida é manter o antivírus do dispositivo sempre atualizado.

Fonte: https://www.techtudo.com.br/noticias/2019/10/novo-trojan-casbaneiro-mira-em-bancos-brasileiros-para-roubar-criptomoedas.ghtml

Agentes de tratamentosegundo o texto da LGPD, os agentes de tratamento são o controlador e o operador.

ANPD: é a sigla de Autoridade Nacional de Proteção de Dados, órgão governamental responsável pela implementação e cumprimento da LGPD. De acordo com a lei, a ANPD terá poderes significativos para fazer cumprir o novo regramento, incluindo a capacidade de emitir multas substanciais, que podem ser estipuladas em até 50 milhões de reais.

Banco de dados: é caracterizado por ser um conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.

Consentimento: é um dos pilares da LGPD e somente se caracterizará quando for obtido de maneira válida, com indicação livre e consciente do titular com relação à destinação que será dada aos seus dados pessoais. Deve ser fornecido por escrito (por declaração ou cláusula contratual específica) ou por outro meio que demonstre a manifestação de vontade do titular.

Deve, ainda, indicar a finalidade específica à qual o consentimento se aplica, de modo que será considerada nula qualquer autorização genérica.

Caso haja alterações na finalidade do tratamento do dado pessoal, para a qual o consentimento foi obtido, o controlador deverá informar tal alteração ao titular e obter nova autorização.

Controlador: é o agente (pessoa física ou jurídica, pública ou privada) responsável por determinar a finalidade e o meio de tratamento de dados pessoais que estão em seu poder. Empresas atuantes no mercado de consumo, em geral, se enquadram na condição de controladores, pois são as responsáveis por receber e gerenciar os dados pessoais de seus consumidores. Os dados de funcionários também devem ser bem gerenciados, dando-se a eles a destinação necessária para a informação obtida.

Além disso, o controlador também é responsável por indicar o encarregado (conforme definição adiante).

Em razão da relevância de sua atividade, o controlador poderá ser responsabilizado por eventuais danos materiais ou morais causados a um indivíduo, em razão do exercício da atividade de tratamento de dados pessoais. Essa responsabilidade pode ou não ser solidária com o operador.

Dados anonimizados: são informações que não permitem a identificação de uma determinada pessoa natural, utilizando-se os meios técnicos razoáveis e disponíveis no momento do tratamento.

Dados pessoais: são informações relativas a uma pessoa física identificada, de forma direta e imediata, ou identificável, por meio de um conjunto de dois ou mais dados que, conjugados, possam identificá-la.

Identificar um dado pessoal é tarefa bastante fácil em nossa atual realidade digital. Basta que determinada informação, física ou virtual, possa ser vinculada a uma pessoa determinada ou determinável, caracterizando-a de alguma forma.

Alguns exemplos de dados pessoais são: nome, endereços residencial e de e-mail, idade, números de documentos de identificação (RG, CPF, CNH, título de eleitor), estado civil, informações relativas à localização geográfica, número de IP, dentre outros. São dados, portanto, atrelados à privacidade de uma pessoa natural.

Dados pessoais sensíveis: são uma espécie de dados pessoais, relacionados a aspectos sensíveis da vida humana, que mergulham na intimidade de um indivíduo e podem submetê-lo a situações de discriminação. Por esse motivo, são dados sujeitos a proteções adicionais.

São considerados dados pessoas sensíveis aqueles relacionados a origem racial ou étnica, opiniões políticas, crenças religiosas ou filosóficas, liberdades associativas, saúde, vida sexual, genética, biometria.

Dados públicos: a LGPD não traz o conceito de dados públicos. Porém, considera-se que são aqueles dados tornados públicos pelos próprios titulares (por exemplo, inseridos em redes sociais) ou que estão disponíveis ao público em razão de norma legal (por exemplo, certidões de distribuidores judiciais, documentos lavrados, registrados ou averbados em cartórios de título e documentos, de registro de imóveis, de registro de pessoa civil).

Mesmo os dados públicos merecem tratamento adequado, à luz das disposições da LGPD. Os dados de acesso público devem ser tratados de acordo com a finalidade, a boa-fé e o interesse público que justificaram sua disponibilização. Os dados tornados públicos pelo próprio titular podem ser tratados, sem a necessidade de consentimento do titular, mas sempre respeitando os princípios da LGPD e os direitos do titular.

Encarregado: também conhecido como Data Protection Officer ou, simplesmente, DPO, o encarregado é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a ANPD (conforme definido adiante). Poderá ser uma pessoa natural ou jurídica para figurar como encarregado. Este agente será responsável por executar as atribuições determinada pela orientação de funcionários e contratados sobre as práticas de proteção de dados, pelo monitoramento do cumprimento da LGPD, pelo recebimento de comunicações da ANPD e de reclamações e comunicações dos titulares, prestando esclarecimentos e adotando providências.

LGPD: é a sigla de Lei Geral de Proteção de Dados Pessoais, norma que dispõe sobre o tratamento de dados pessoais de pessoas físicas obtidos em meio online ou offline, realizado por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

Tratamento: o tratamento de dados pessoais deve ser subentendido como toda e qualquer operação realizada com dados pessoais, incluindo, mas não se limitando a, coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação, controle, modificação, comunicação, transferência, difusão ou extração. Trata-se de um rol não exaustivo trazido pela própria LGPD.

Comumente chamado de “processamento de dados”, o ato de tratar dados é extremamente amplo e, basicamente, abrange qualquer ato que envolva dados pessoais, o que torna a LGPD aplicável a qualquer empresa ou organização em território nacional.

Operador: é a pessoa natural ou jurídica designada pelo controlador para realizar o tratamento dos dados pessoais por ele obtidos, de acordo com as instruções passadas pelo controlador. O operador poderá ser responsabilizado pela violação da LGPD ou, ainda, se agir em violação às instruções do controlador.

Relatório de impacto à proteção de dados pessoais: é o documento emitido pelo controlador contendo a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco.

Fonte: https://www.itforum365.com.br/colunas/glossario-da-lgpd/

Você já deve ter escutado que deixar muitos ícones na área de trabalho podem deixar seu PC mais lento. Será que isso é só um boato ou é verdade?

Verdade! Muitos ícones na área de trabalho podem sim deixar seu computador mais lento, fora a desorganização e poluição visual que podem atrapalhar e muito sua produtividade de trabalho.

Por quê?

Tudo o que aparece na tela do seu computador passa pela placa de vídeo da máquina, logo, quanto mais itens você tiver em sua área de trabalho, mais tempo levará para a placa de vídeo carregar as informações no display.

Isso também vai depender muito da potência de sua placa de vídeo, se você tiver uma placa de vídeo dedicada e atual não fará muita diferença, agora se sua máquina tiver uma placa onboard ou uma placa muito antiga você terá uma diferença no desempenho deixando o menor número de ícones possíveis na área de trabalho.

Gostou da nossa dica?

Nós da HD Tecnologia prestamos serviços para diversos seguimentos do mercado, e sempre orientamos nossos clientes com dicas como está para terem o melhor aproveitamento de seus equipamentos.

Entre em contato com a gente para que possamos apresentar várias soluções para o seu negócio!

A cada ano que passa fica mais comum os ataques cibernéticos às empresas, isso acontece porque a era digital está cada vez mais presente em nosso mercado. Com isso as empresas que não acompanharem essa evolução, e não se atentarem ao departamento de TI, vão ficar cada vez mais obsoletas e inseguras.

A Avast, empresa global de segurança digital, bloqueou mais de 4,6 milhões de tentativas de ataques com finalidade de modificar de forma imperceptível as configurações de DNS.

Como funciona?

Geralmente o ataque é iniciado quando o usuário visita um site que contém um malvertising, ou seja, um tipo de publicidade maliciosa que são exibidas em anúncios de sites de terceiros, que geralmente são sites de conteúdo adulto, streaming de filmes ilegais, sites de esportes e de downloads piratas.

Quando a vítima navega por um desses sites, outras páginas se abrem automaticamente, redirecionando a mesma para uma página maliciosa que vai tentar explorar seu roteador, essa tentativa é feita em segundo plano, sem que o usuário perceba.

Quando a tentativa de acesso ao roteador da vítima é bem-sucedida, o hacker altera o DNS padrão por outro DNS “desonesto”, que redireciona as vítimas para sites falsos, chamados de páginas de phishing.

Simplificando, toda vez que você acessa o site do seu banco por exemplo, ele vai redirecionar esse site para outro site idêntico ao original, com isso, todos os dados que você colocar na página o Hacker terá acesso.

Como posso me proteger?

Geralmente os usuários têm roteadores mal configurados, com senhas padrão de fábrica e pouca ou nenhuma segurança de firewall.

Logo, a melhor forma de se proteger, principalmente quando se trata de empresas, é ter uma área de TI bem estruturada, que tenha projetos preventivos para segurança da sua rede, como um firewall bem configurado e seguro, antivírus em todas as estações de trabalho, e mantenham sempre atualizados os sistemas operacionais, assim como os firmwares dos roteadores. Outro ponto importante, é a conscientização dos funcionários, para que não acessem sites desse tipo de dentro da rede da empresa. 

Nós da HD Tecnologia, já falamos sobre a conscientização de usuários aqui em nosso blog, confira!

Gostou do nosso assunto de hoje?

Com a HD, você conta com uma equipe especializada e pronta para lhe ajudar. Trabalhamos sempre visando a prevenção de incidentes, poupando muito tempo e dinheiro dos nossos clientes.

Fale conosco e conheça as nossas soluções de TI!