sobregrupos de trabalhoeventos
publicações
notíciasrevistaswhitepaperscanal abranetmídia
contato
  • Fone (11) 3078-3866
  • WhatsApp +55 11 94528-2739
  • E-mail sec@abranet.org.br
Rua MMDC, 450, cj 304, Butantã, São Paulo-SP, 05510-000
Conheça nosso podcast Pensai!
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager da Blip México
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager ...
01h00/30 abr 2025
/
YouTubeSpotifyInstagram
Copyright © 2014 - 2025
Abranet - Associação Brasileira de Internet
Produzido e gerenciado por Editora Convergência Digital / Site criado pela SENNO
  1. home
  2. publicações
  3. notícias
  4. Cibersegurança: cuide dos seus dados. Os hackers vão usar Inteligência Artificial

Cibersegurança: cuide dos seus dados. Os hackers vão usar Inteligência Artificial

11 de dezembro de 2018

por Redação Abranet

Spams cada vez mais pessoais, uso de inteligência artificial para implementar ataques e autenticação sem senha são algumas das principais tendências para o setor de cibersegurança em 2019, de acordo com prognóstico da Cyxtera, multinacional dedicada à detecção e prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem. De acordo com Ricardo Villadiego, diretor de Segurança da Cyxtera, governos e organizações precisam levar em conta que seus dados estão espalhados por data centers particulares e nuvens públicas e privadas, entre outros. Além disso, os usuários acessam seus dados de qualquer lugar e qualquer dispositivo. Segundo ele, é preciso desenvolver uma defesa para essa infraestrutura híbrida. A empresa listou os principais ciberataques que as organizações devem enfrentar no próximo ano, além das ferramentas e tendências mais eficientes para combatê-los. 1) Spam cada vez mais pessoalOs serviços de geolocalização permitem que os phishers abordem pessoas de diversas áreas com ofertas fraudulentas especificamente desenhadas para para atrair um determinado público. Os especialistas da Cyxtera avaliam que, em 2019, os phishers combinarão cada vez mais táticas na criação de campanhas avançadas, como anúncios no Google Ads de trabalho voluntário no Super Bowl para homens entre 18 e 24, por exemplo. “Em 2018, a combinação de postagens em redes sociais, e-mails e anúncios de publicidade foi usada na composição de campanhas avançadas. Os phishers devem elaborar mensagens direcionadas por geolocalização cada vez mais complexas. É preciso ter muito cuidado com e-mails em 2019”, alerta Villadiego. 2) Confiança digital será decisiva para instituições financeirasCom quase dois terços dos consumidores preocupados com a possibilidade de suas contas e seus cartões serem hackeados, a conquista da confiança digital tem a ver tanto com cultura como com tecnologias antifraude. Segundo o executivo, ainda não vivenciamos uma mudança cultural, e a conscientização sobre prevenção de fraude é geralmente tratada como uma preocupação secundária. “Em 2019, as instituições financeiras terão a oportunidade de engajar o cliente por meio do desenvolvimento de serviços que alcancem um equilíbrio entre segurança robusta e simplicidade”, explica. “As organizações precisam ter uma visão unificada e empregar tecnologias antifraude que sejam efetivas em curto e longo prazo, pois essa é a única maneira de alcançar a confiança digital”, afirma. 3) Para quem trabalha a inteligência artificial?Já sabemos que a inteligência artificial (IA) pode ser criada e usada pelos fraudadores para incrementar seus ataques cibernéticos. Em 2019, os fraudadores não dependerão de inteligência artificial própria. A Cyxtera prevê que os fraudadores criarão uma quantidade imensa de ataques falsos, de phishing ou malware, causando desvios na aprendizagem do algoritmo, que passará a acreditar que este é o modo como os ataques estão trabalhando agora. “Assim, eles serão capazes de lançar ataques altamente direcionados e que não serão sinalizados pelo algoritmo envenenado, escapando da detecção e conseguindo obter lucros”, explica Villadiego. 4) Autenticação sem senha promete maior segurança - se isso for feito da maneira corretaAs senhas não irão desaparecer completamente, mas a quantidade de plataformas online eliminando o seu uso deve crescer cada vez mais. Quando feita corretamente, a autenticação sem senha pode ser uma ferramenta poderosa e segura. No entanto, a Cyxtera afirma que organizações que usam canais não criptografados como fatores alternativos de autenticação enfrentarão muito mais vulnerabilidades inerentes. “Veja as senhas de uso único enviadas por e-mail, por exemplo, que, como já se sabe há algum tempo, são altamente inseguras. Incorporá-las ao processo de autenticação sem senha torna o procedimento facilmente interceptável pelos cibercriminosos. Em 2019, quando adotarem métodos alternativos de autenticação, as organizações precisam ter certeza de que estão fazendo isso de maneira segura”, alerta. 5) Lojas de aplicativos como playground virtual para malwareLojas não oficiais de aplicativos oferecem o ambiente perfeito para a disseminação de malwares ao proporcionarem aos usuários uma falsa sensação de segurança. Villadiego aponta que nem mesmo a Google Play Store está imune. “Apesar de o Google ter medidas de segurança para impedir que códigos maliciosos sejam carregados para a loja oficial, os fraudadores recentemente começaram a usar arquivos APK não maliciosos como porta de entrada para o download de cargas externas e ações maliciosas no dispositivo do usuário”, explica. Em 2019, ele prevê que haverá um aumento acentuado no volume de aplicativos maliciosos distribuídos para os telefones dos usuários por meio de lojas legítimas de aplicativos. 6) Força bruta automatizadaOs fraudadores sabem que a maioria das pessoas reutiliza combinações de nome de usuário e senha em diferentes sites. Ataques de credential stuffing oferecem uma maneira simples e rápida de verificar quais são os pares válidos de nome de usuário e senha. Isso pode ser usado tanto em ataques direcionados para grupos específicos como para catapultar os preços dos dados do usuário no mercado negro após a verificação. Segundo a Cyxtera, bancos internacionais de grande porte foram atingidos por uma onda de tentativas de ataques desse tipo, e essa tendência deve aumentar em 2019. 7) As empresas seguirão os passos dos bancosÀ medida em que as empresas reforçam suas estratégias de defesa, técnicas modernas de autenticação, como push e biometria, com as quais os bancos já estão satisfeitos, também serão adotadas por elas. 8) Riscos da IoTA preocupação com a segurança da IoT foi para o topo da lista de prioridades, mas a maioria desses dispositivos continua altamente vulnerável. Os riscos são maiores do que nunca, especialmente no que se refere aos processos de autenticação. As empresas precisam ter controle sobre esses riscos, estabelecendo requisitos de verificação de identidade, implementando sistemas seguros de proteção e desenvolvendo ferramentas para medição e acompanhamento. 9) Falsos posts políticos trarão lucros reaisUm assunto quente nos últimos anos tem sido a influência política de contas falsas ou “bots” no Twitter e outras redes sociais, usadas para manipular a percepção e a opinião do público sobre eventos atuais. Agora, os fraudadores estão começando a perceber que é possível tirar vantagem da escalada de tensões e das divisões políticas em diferentes países, usando as redes sociais como vetor de ataques. “Os fraudadores postam artigos que parecem ser de um determinado posicionamento, levando o público a seguir certas contas ou postagens que irão, em algum momento, enganá-los para que forneçam dinheiro ou dados de acesso”, afirma Villadiego. 10) Quando “seguro” não significa segurança“Todo mundo vê, quando acessa a Internet, um pequeno ícone indicando que é “seguro” ou “não seguro” navegar por aquela página. Infelizmente, muitos usuários acreditam que aquele símbolo significa que o site usa comunicação criptografada e, por isso, não poderia ser malicioso”, explica o executivo. Ele alerta que os fraudadores já estão usando certificados que aparentam ser legítimos (o que pode levar o navegador a exibir o ícone de “seguro”) para mascarar suas tentativas de phishing e malware. “Em apenas um ano, o uso de certificados como disfarce para tráfego malicioso dobrou. Não há indícios de que essa tendência diminuirá, uma vez que os certificados oferecem uma maneira simples de enganar os usuários, que acabam confiando no website e fornecendo suas credenciais”, adverte.

leia

também

  • Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    13 de setembro de 2023 | Redação da Abranet

    O Banco Central (BC) informou que, em 50 dias de projeto piloto, 500 transações foram bem sucedidas no Drex, a moeda digital brasileira, e 11 instituições operam na rede. Segundo a autoridade monetária, os participantes do programa começaram a ser incorporados à plataforma no fim de julho. De lá para cá, vários tipos de operações têm sido simuladas, tanto no atacado quanto no varejo, disse o BC. De acordo com a autarquia, a primeira emissão de títulos públicos federais na plataforma Drex para fins de simulação foi realizada nessa segunda-feira (11). Cada um dos participantes já habilitados recebeu uma cota da versão para simulação dos títulos públicos e, a partir de então, podem iniciar também a simulação de procedimentos de compra e venda desses títulos entre eles e entres clientes simulados, afirmou. Vários tipos de operações têm sido simuladas tanto no atacado quanto no varejo – como criação de carteiras, emissão e destruição de Drex e transferências simuladas entre bancos e entre clientes. Todos os participantes conectados já realizaram ao menos alguns desses tipos de transações, sendo que cerca de 500 operações foram conduzidas com sucesso. A primeira fase do piloto deve ser encerrada no meio de 2024, com o desenvolvimento ainda de outras facilidades na fase seguinte. A cada semana, um tipo novo de operação é realizado pelas instituições participantes. Todas essas transações são apenas simuladas e se destinam ao teste de infraestrutura básica do Drex, que ainda não conta com a soluções de proteção à privacidade que serão testadas ao longo do Piloto Drex, ressaltou o BC.

    ler mais
  • BC publica cronograma para testes do Pix Automático

    BC publica cronograma para testes do Pix Automático

    04 de setembro de 2024 | Da Redação Abranet

    O Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central publicou nesta quarta, 4/9, uma nova instrução normativa que trata de diferentes aspectos da adesão ao Pix, além de prever a oferta de produtos e serviços adicionais ou facultativos. A norma trata de como os interessados, tenham já ou não autorização do BC para operar, devem fazer para aderirem ao sistema de pagamento instantâneo, as diversas etapas do processo e exigências para a formalização, como o projeto de experiencia do usuário, uso de QR Codes, etc. A autoridade monetária também trata de como instituições autorizadas a funcionar podem oferecer serviços adicionais, se habilitar ao Diretório de Identificadores de Contas Transacionais – DICT, ou serviços de iniciação de pagamentos, saque, por exemplo. Prevê, ainda, que uma instituição já participante do Pix, ou em processo de adesão, poderá apresentar, a qualquer tempo, pedido para ofertar ou consumir funcionalidades, de natureza facultativa, relacionadas ao Pix Automático. Além disso, a IN 511 traz um cronograma relacionado aos testes do Pix Automático: I – instituições que concluíram a etapa homologatória do processo de adesão ao Pix antes de 28 de abril de 2025, inclusive instituições participantes em operação, devem realizar com sucesso os testes entre 28 de abril de 2025 e 6 de junho de 2025; II – instituições que concluíram a etapa homologatória do processo de adesão ao Pix entre 28 de abril de 2025 e 6 de junho de 2025 devem realizar com sucesso os testes no prazo de oito semanas contadas a partir da conclusão com sucesso da etapa homologatória pertinente; III – instituições que não concluírem a etapa homologatória do processo de adesão ao Pix até 6 de junho de 2025 devem concluir os testes do Pix Automático dentro do prazo determinado para a conclusão com sucesso dessa etapa; e IV – instituições participantes em operação que ofertem conta apenas a usuários pessoa jurídica e optem por não ofertar pagamentos via Pix Automático devem encaminhar formulário cadastral indicando dispensa da oferta de Pix Automático até 4 de abril de 2025. Instituições participantes do Pix que estejam obrigadas a ofertar serviços do Pix Automático ou que, de forma facultativa, enviem até 4 de abril de 2025 formulário de atualização cadastral indicando a intenção de oferta de serviços do Pix Automático, devem cumprir os testes entre 28 de abril de 2025 e 6 de junho de 2025.

    ler mais
  • Comitê que vai definir futuro da internet tem dois brasileiros

    Comitê que vai definir futuro da internet tem dois brasileiros

    15 de julho de 2014 | Roberta Prescott

    Passado o evento NetMundial, agora representantes de grupos setoriais trabalham juntos para formar comitê que vai elaborar uma proposta para nortear a migração dos trabalhos da Iana, sigla em inglês para Autoridade para Designação de Números da Internet, para, ao que tudo indica, uma entidade multissetorial.; A IANA é um departamento da ICANN (em português, Corporação da Internet para Atribuição de Nomes e Números), cujo controle, até agora, é exercido pela NTIA, agência dos EUA responsável por aconselhar o presidente nos assuntos envolvendo políticas de telecomunicações e de informação.; O atual contrato do governo dos Estados Unidos com a ICANN para gerenciar as funções técnicas de DNS expira em 30 de setembro de 2015, podendo ser estendido por até quatro anos, se a comunidade precisar de mais tempo para desenvolver a proposta de transição. Desde que os Estados Unidos anunciaram sua saída, entidades do mundo todo vêm se organizando para debater como será a feita a transição e quem ficará na coordenação.; Durante o NetMundial, realizado entre 23 e 24 de abril, em São Paulo, o governo dos Estados Unidos se opôs a um modelo multilateral, apontando, entre as condicionantes para a transição, que apoiam o modelo multissetorial (multistakeholder). Os EUA também deixaram claro que não vão aceitar uma proposta de transição que substitua o papel NTIA com uma solução conduzida por algum governo ou uma solução intergovernamental.; O NetMundial foi aclamado por seus participantes por indicar uma série de princípios que devem reger a internet, como a neutralidade de rede, a liberdade de expressão e o direito de acesso. A consolidação destes princípios foi o grande legado, como explicou para a Abranet Vanda Scartezini, representante para a América Latina da ONG PIR. ; ; Cada um dos grupos dos stakeholders, líderes dos principais setores da cada sociedade interessados no tema, elege os participantes que integrarão o comitê, sempre visando ao caráter técnico e não político. No total, cerca de 30 pessoas integrarão o comitê de trabalho cujo objetivo é apresentar uma proposta do que poderia substituir o controle que hoje é da NTIA. Dois brasileiros fazem parte deste comitê: Demi Getschko, do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), e Hartmut Richard Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil – CGI.br.; A expectativa, explica Vanda Scartezini, é ter alguma proposta no próximo encontro da ICANN, em outubro em Los Angeles. Despois disto, as ideias vão para consulta pública, quando recebem críticas e sugestões, que são compiladas e analisadas. “Esta é a primeira fase de trabalhos. Como é um grupo grande, imagino que eles devam se dividir em subgrupos”, comenta. ; ;

    ler mais