Categorias
Sem categoria

Uma breve história da senha e porque ela é importante

O início das senhas na década de 1960 mudou o mundo digital como o conhecemos.

As primeiras senhas introduziram o conceito de autenticação à segurança cibernética, ou a capacidade de provar a identidade de uma pessoa através de uma senha, PIN, pergunta de segurança ou outros meios secretos de identificação. Mas as senhas não são seguras e nunca foram — quase imediatamente após a invenção das senhas, ocorreu a primeira violação . A história das senhas é uma jornada estranha e inconveniente, mas que nos levou a soluções de autenticação muito melhores. 

Conheça a história de origem das senhas, incluindo como elas evoluíram, para onde estão indo e como manter a sua segurança agora.

Além disso, obtenha dicas e truques para gerar senhas fortes e proteger seus dados em seu setor específico.

Nossa primeira parada: Grécia Antiga 

Políbio, historiador grego que viveu entre os anos 264-146 a.C., descreve, no livro 6 de suas Histórias, um “lema” que era usado como um dispositivo de segurança pelos exércitos do Império Romano.

Antigamente, o exército romano usava “palavras de ordem” – senhas que provavam que você era um membro da unidade. Esse sistema de autenticação inicial era uma maneira rápida de saber se alguém era amigo ou inimigo. 

Próxima parada: Década de 1920 – A senha da proibição 

Na década de 1920, a Lei Seca levou ao surgimento de bares “speakeasy” onde o álcool era vendido ilegalmente e com um preço menor. Apresentar um cartão, frase de código ou dizer uma senha era o seu ingresso para entrar.

Qual foi a primeira senha digital? 

Em 1961, o professor de ciência da computação do MIT Fernando Corbató criou a primeira senha digital como um solucionador de problemas de projeto. Quando ele construiu um computador de compartilhamento de tempo gigante, vários usuários precisavam de seu próprio acesso privado aos terminais. A solução dele? Dê a cada usuário sua própria senha.

Segurança cibernética nas telonas 

A enxurrada de filmes de ficção científica no fim do século XX foi um divisor de águas para a popularidade das senhas, pois elas deixaram de ser algo usado apenas por programadores de computador e passaram a fazer parte do enredo de grandes sucessos de bilheteria.

Você sabe quando as senhas de computador começaram a ser usadas em filmes? Foi em Jogos de Guerra, lançado em 1983. Nele, um hacker no ensino médio, David Lightman, invade uma simulação de jogos de guerra do governo usando a senha “Joshua”.

Depois veio Missão: Impossível, de 1996, que mostra Ethan Hunt invadindo o terminal na sede da CIA usando a senha “AW96B6”.

Já em Matrix Reloaded (2003), Trinity, com toda sua habilidade, hackeia o sistema de computador de uma usina de energia. Ao redefinir a senha, o que ela usa? Z1ON0101.

Como aumentar a segurança de suas senhas?

Qual a melhor maneira de aumentar a segurança de suas senhas? Existem alguns fatores determinantes, como usar letras e símbolos misturados. 

Nós temos dicas de primeira para você caprichar na segurança de suas senhas. 

#1 CRIE SENHAS DIFERENTES PARA CADA CONTA 

Um terço dos usuários usa duas ou três senhas parecidas em todas as contas que possui; uma em cada sete usuários têm apenas uma senha para tudo. Se um hacker descobrir uma delas, terá muita facilidade para invadir todos os serviços daquela pessoa. 

#2 CRIE SENHAS LONGAS

Tamanho, nesse caso, é documento. O ideal é que ela tenha, no mínimo, 15 caracteres, e que eles sejam dos mais variados tipos possíveis.

#3 NÃO USE INFORMAÇÕES PESSOAIS 

Nada de aniversários, nomes de parentes, animais de estimação, e outras coisas relativas à nossa vida pessoal. 

#4 GUARDE AS SENHAS EM LOCAIS SEGUROS

Confiar na memória é difícil. São tantas senhas, tantas variações e tantas outras coisas que precisamos guardar em nossas vidas, que é natural esquecermos das palavras-passe.  Com o LastPass, você gera senhas fortes salvas em um cofre seguro!

O futuro das senhas é agora!

Já se foram os dias em que não havia problema em armazenar senhas em um post-it ou em uma planilha. Agora, gerenciadores de senhas com preenchimento automático e recursos essenciais de segurança, como autenticação de dois fatores (2FA) e biometria, podem ajudá-lo a acessar suas contas com segurança em todos os seus dispositivos em segundos.

O LastPass já conquistou mais de 30 milhões de usuários e 85 mil empresas para armazenar e preencher senhas, números de cartão de crédito e outros dados pessoais. Use o LastPass para gerar senhas seguras e preenchê-las automaticamente ao visitar sites e aplicativos, em todos os seus dispositivos.

Precisa de ajuda para começar? Agende seu teste gratuito agora mesmo!

Categorias
Sem categoria

O que é o metaverso, exatamente?

Já se passaram quase seis meses desde que o Facebook anunciou estar mudando para Meta e focaria seu futuro no próximo “metaverso”. A Meta está construindo uma plataforma social de realidade virtual 

Durante a leitura deste artigo, você irá entender o que é e os maiores exemplos de metaverso que já existem.

Qual a definição?

Um conceito de espaço virtual 3D online que conecta usuários em todos os aspectos de suas vidas. A ideia é vincular várias plataformas, como ocorre com a Internet, contendo diferentes sites acessíveis através de um único navegador. 

De modo geral, as tecnologias às quais as empresas se referem quando falam sobre “o metaverso” podem incluir realidade virtual — caracterizada por mundos virtuais persistentes que continuam a existir mesmo quando você não está jogando — bem como realidade aumentada que combina aspectos do digital e mundos físicos. Mundos virtuais — como aspectos do Fortnite os quais podem ser acessados por PCs, consoles de jogos e até telefones — começaram a se referir a si mesmos como “o metaverso”.

Gigantes da tecnologia como Microsoft e Meta estão trabalhando na construção de tecnologia relacionada à interação com mundos virtuais, mas não são os únicos. Muitas outras grandes empresas, incluindo Nvidia, Unity, Roblox e até Snap, bem como uma variedade de pequenas empresas e startups, estão construindo a infraestrutura para criar mundos virtuais melhores que imitam mais de perto nossa vida física.

Embora não seja um pré-requisito, as criptomoedas são uma ótima opção para metaversos. Elas permitem a criação de uma economia digital com diferentes categorias de tokens de utilidade (utility tokens) e colecionáveis virtuais (NFTs). O metaverso também se beneficia do uso de carteiras de criptomoedas, como a Trust Wallet e a MetaMask. Além disso, a tecnologia blockchain pode fornecer sistemas de governança transparentes e confiáveis.

Como a criptografia se encaixa no metaverso?

Os jogos fornecem o aspecto 3D do metaverso, mas não cobrem tudo o que é necessário em um mundo virtual que pode abranger todos os aspectos da vida. A criptografia pode oferecer às outras partes essenciais necessárias, como prova digital de propriedade, transferência de valor, governança e acessibilidade. Mas o que isso significa exatamente?

Se, no futuro, formos trabalhar, socializar e até comprar itens virtuais no metaverso, precisaremos de uma maneira segura de mostrar propriedade. Também precisaremos nos sentir seguros para transferir esses itens e dinheiro pelo metaverso. Finalmente, também queremos desempenhar um papel na tomada de decisão que pode ocorrer, se isso se tornar uma parte tão grande de nossas vidas.

Alguns videogames já contêm algumas soluções básicas, mas muitos desenvolvedores usam criptografia e blockchain como uma opção melhor. Blockchain fornece uma maneira descentralizada e transparente de lidar com os tópicos, enquanto o desenvolvimento de videogames é mais centralizado.

Exemplos de metaversos 

Embora ainda não tenhamos um único metaverso vinculado, temos muitas plataformas e projetos semelhantes. Normalmente, eles também incorporam NFTs e outros elementos de blockchain. Vejamos três exemplos:

SecondLive: ‌SecondLive é um ambiente virtual 3D onde os usuários controlam avatares para socialização, aprendizado e negócios. O projeto também possui um mercado NFT para troca de colecionáveis.

Axie Infinity: Jogo que oferece aos jogadores de países em desenvolvimento a oportunidade de ganhar uma renda consistente. Ao comprar ou receber três criaturas conhecidas como Axies, um jogador pode começar a cultivar o token Smooth Love Potion (SLP). Quando vendido no mercado aberto, alguém pode ganhar cerca de US$ 200 a US$ 1.000 (USD), dependendo de quanto joga e do preço de mercado.

Descentraland: Mundo digital online que combina elementos sociais com criptomoedas, NFTs e imóveis virtuais. Além disso, os jogadores também têm um papel ativo na governança da plataforma.

O que podemos esperar do futuro?

Mark Zuckerberg mencionou explicitamente seus planos de usar um projeto metaverso para apoiar o trabalho remoto e melhorar as oportunidades financeiras para pessoas em países em desenvolvimento. A propriedade das mídias sociais, comunicação e plataformas de criptografia do Facebook é um bom começo para combinar todos esses mundos em um só. Outras grandes empresas de tecnologia também estão visando a criação do mesmo, incluindo Microsoft, Apple e Google.

Quando se trata de um metaverso movido a criptografia, uma maior integração entre os mercados NFT e os universos virtuais 3D parece ser o próximo passo.

Protegendo suas carteiras digitais com o LastPass 

A melhor maneira de escapar de golpes de cibercriminosos que estão de olho em sua carteira digital é conhecer algumas práticas de segurança digital. Embora seja verdade que há um risco em transações online, muitos dos mesmos hábitos que o mantém seguro online manterão suas carteiras digitais seguras.

Ao proteger sua carteira, você precisará seguir práticas semelhantes para manter seu banco online seguro.

Saiba mais clicando no link abaixo e faça o download gratuito do nosso ebook gratuito ‘5 conselhos para proteger suas criptomoedas’.

Categorias
Sem categoria

Psicologia da senha: por que escolhemos senhas ruins?

À medida que mais e mais pessoas trabalham e socializam exclusivamente online, proteger sua identidade digital é mais importante do que nunca. A maioria das pessoas acredita conhecer os riscos de uma segurança de senha ruim; no entanto, eles não estão usando esse conhecimento para se proteger de ameaças cibernéticas.

Durante a leitura deste artigo, descubra métodos para proteger seus dados pessoais de maneira eficaz. 

Estamos realmente usando senhas ruins?

A pandemia mudou nossas rotinas de maneira profunda. Do trabalho remoto à escola virtual e a um volume sem precedentes de compras on-line, a pandemia interrompeu a vida cotidiana e nos levou a fazer uso da web como nunca.

De fato, 71% das pessoas trabalharam total ou parcialmente remotamente no ano passado e 70% passaram mais tempo online para entretenimento pessoal e trabalho. Os hackers responderam, com um aumento de 11% nas violações de dados, das quais 85% envolveram vulnerabilidades humanas, segundo o 2021 Verizon DBIR .

Em 2012, o site de rede LinkedIn foi invadido e 167 milhões de contas foram comprometidas com 117 milhões de senhas. Enquanto as senhas foram criptografadas, alguns pesquisadores da LeakedSource conseguiram descriptografá-las. Aqui estão alguns dos mais populares, cortesia de businessinsider.com :

  • 123456 foi usado 753.305 vezes
  • O linkedin foi usado 172.523 vezes
  • a senha foi usada 144.458 vezes
  • 123456789 foi usado 94.314 vezes
  • 12345678 foi usado 63.769 vezes
  • 111111 foi usado 57.210 vezes

Psicologia da senha: os usuários sabem que a reutilização é ruim?

O novo relatório LastPass Psychology of Passwords perguntou a 3.250 consumidores de todo o mundo sobre seus comportamentos de segurança online – fornecendo informações valiosas sobre os comportamentos dos usuários em suas vidas pessoais e como eles se estendem ao escritório.

Infelizmente, muitas pessoas estão deixando as emoções conduzirem a hábitos perigosos de senha. 68% das pessoas que reutilizam senhas o fazem porque  têm medo de esquecê-las , embora 79% dos entrevistados concordem que senhas comprometidas são preocupantes. O controle é um fator importante  – 52% que reutilizam senhas querem controlar todas as suas senhas e acreditam que usar a mesma senha em todos os lugares é a única maneira de conseguir isso.  

Conscientização e o uso do MFA aumentando 

A boa notícia é que há uma ampla conscientização e uso da autenticação multifator (MFA). Felizmente, 54% dizem que usam MFA para suas contas pessoais e 37% estão usando no trabalho. Apenas 19% dos entrevistados disseram não saber o que era MFA .

Os entrevistados também se sentem muito à vontade com a autenticação biométrica – usando sua impressão digital ou rosto para fazer login em dispositivos ou contas. 65% disseram que confiam mais em impressão digital ou reconhecimento facial do que em senhas de texto tradicionais.

Principais conclusões para TI 

Para um administrador de TI, o elemento humano é o mais difícil de controlar. A TI não consegue garantir que os funcionários sigam as práticas recomendadas para manter os negócios seguros. E com mais funcionários trabalhando remotamente, os desafios de gerenciar os comportamentos dos usuários estão aumentando.

Compreender a psicologia humana que conduz a hábitos perigosos de senha ajudará você a adaptar os programas e tecnologias de segurança cibernética de acordo. 

Baixe gratuitamente nosso ebook ‘Psicologia das senhas’ – Vidas digitais cada vez mais ativas e (maus) comportamentos de senhas clicando no botão abaixo:

Categorias
Sem categoria

O que torna as criptomoedas únicas?

Quando as pessoas ouviram falar de criptomoedas, algumas delas podem pensar em fazer uma negociação. No entanto, poucos sabem que as criptomoedas visam não usar bancos como intermediários.

Para verificar e proteger todas as transações feitas, as criptomoedas usam criptografia. Bitcoin (BTC) é a primeira criptomoeda que foi projetada para criar um sistema de pagamento eletrônico independente descentralizado. 

Se você é novo no mercado de criptomoedas e pode ser um trader de sucesso no futuro, pode começar entendendo o que torna essas moedas digitais únicas. 

Sem autoridade central e Descentralizado

Quando se trata de moedas tradicionais, o sistema financeiro está sendo controlado pelos bancos e autoridades centrais. No entanto, as criptomoedas não possuem esse sistema, pois qualquer transação pode ser validada e processada através de uma rede aberta.

Ao contrário dos sistemas bancários centralizados, as transações na maioria das criptomoedas são verificadas por criptografia. Depois disso, eles serão registrados em um blockchain, que é um livro público compartilhado. 

Anônimo

Sem autoridades centrais, as pessoas permanecerão anônimas durante toda a transação. Após enviar uma solicitação de transação, uma rede descentralizada verificará a transação antes de gravá-la no blockchain. 

Bitcoin e outras criptomoedas usam um sistema público e uma chave privada para autenticação de transações. Ou seja, você é livre para criar uma identidade anônima e usar uma carteira digital. Sobretudo, você precisa se preocupar com a segurança na autenticação de uma transação. 

Fornecimento limitado

Dólares, euros e outras moedas fiduciárias vêm com um suprimento ilimitado. Isso ocorre porque os bancos centrais podem emitir essas moedas o quanto quiserem. Não apenas isso, mas também podem manipular o valor das moedas para serem inflacionários. Isso significa que haverá uma diminuição no valor da moeda no futuro.  

Ao contrário das moedas fiduciárias, a maioria das criptomoedas tem uma oferta limitada e predeterminada. Bitcoin vem com uma oferta máxima de 21 milhões. Por exemplo, uma vez atingido o limite, não haverá novos BTCs a serem minerados. A razão pela qual as criptomoedas foram criadas com oferta limitada é evitar uma diminuição do valor ao longo do tempo e a manipulação da moeda. 

Seguro

Com essa validação de transação e informações descentralizadas, você pode esperar menos suscetibilidade a falhas do sistema, ‘bugs’ e hackers. Em outras palavras, a tecnologia blockchain que suporta criptos é o que torna qualquer transação mais segura. 

Imutável e Irreversível

Como uma forma de moeda imutável e irreversível, as criptos não permitem que ninguém altere transações após serem registradas no blockchain. Somente o proprietário da chave privada pode realizar transações e mover ativos digitais.

Embora seja possível modificar uma transação, não é fácil fazer isso devido à criptografia segura. Além disso, exigirá que você altere a maioria dos nós de rede registrados no blockchain. Para evitar fraudes nas transações, todas elas são abertas ao público e registradas de forma transparente. 

Como proteger as suas criptomoedas de maneira eficaz?

Você deve sempre manter suas criptomoedas seguras, independente de estar comprando, armazenando, ou investindo. A perda das moedas e tokens é, em sua grande maioria, permanente. Aprender como proteger suas moedas digitais é uma etapa primordial no mundo das criptomoedas.

Pensando nisso, disponibilizamos nosso e-book gratuitamente: ‘5 dicas para proteger suas criptomoedas’. 

Durante a leitura deste ebook, você irá descobrir quais são os cinco golpes mais comuns e como proteger sua carteira de criptomoedas de maneira eficaz usando nossa solução LastPass, o gerenciador de senhas líder do mercado.

Categorias
Sem categoria

O que é Bitcoin? Um guia para iniciantes sobre a primeira criptomoeda do mundo.

O Bitcoin foi a primeira criptomoeda, anunciada em 2008 (e lançada em 2009). Ela fornece aos usuários a capacidade de enviar e receber dinheiro digital. O que a torna tão interessante é o fato de as transações poderem ser feitas a qualquer momento, de qualquer lugar. 

Ao contrário das moedas com as quais você está acostumado, a Bitcoin dispensa a necessidade de um banco central ou intermediários. 

Neste artigo, você encontrará todas as informações sobre o que é e como funciona um Bitcoin. 

Um pouco da história do Bitcoin

Bitcoin foi a primeira criptomoeda estabelecida – um ativo digital que é protegido com criptografia e pode ser trocado como moeda. Outras versões da criptomoeda foram lançadas, mas não estavam totalmente desenvolvidas quando o Bitcoin se tornou disponível ao público em 2009. 

O anônimo Satoshi Nakamoto – possivelmente um indivíduo ou um grupo cuja identidade real ainda é desconhecida – está por trás do desenvolvimento do Bitcoin, declarou que o objetivo de a tecnologia era criar um novo sistema de caixa eletrônico  que foi completamente descentralizado sem servidor ou autoridade central.

O que é Bitcoin, realmente?

Bitcoin é uma moeda digital, então não há moedas para cunhar ou notas para imprimir. Não há um governo, instituição financeira ou qualquer outra autoridade que o controle, então é descentralizado. Os proprietários que possuem Bitcoins são anônimos – não há números de conta, nomes, números de previdência social ou quaisquer outros recursos de identificação que conectem Bitcoins a seus proprietários. Bitcoin usa tecnologia blockchain e chaves de criptografia para conectar compradores e vendedores.

Como funciona a Bitcoin?

Os computadores especializados, conhecidos como “plataformas de mineração” efetuam as equações necessárias para verificar e registrar uma nova transação. 

Esse processo de mineração envolve computadores resolvendo um problema matemático extremamente desafiador que se torna progressivamente mais difícil ao longo do tempo. Toda vez que um problema é resolvido, um bloco do Bitcoin é processado e o minerador recebe um novo Bitcoin. 

Como o bitcoin tem valor?

Essencialmente, da mesma forma que uma moeda tradicional – porque provou ser uma forma viável e conveniente de armazenar valor, o que significa que pode ser facilmente negociada para bens, serviços ou outros atrativos. É escasso, seguro, portátil e facilmente divisível, permitindo transações de todas as dimensões.

Quais são os riscos? 

Há risco e também uma grande oportunidade com o Bitcoin. Embora tenha sido atraente para os criminosos devido ao seu anonimato, há muitos benefícios se você estiver disposto a aceitar algum risco para entrar no mercado Bitcoin. Como não há um órgão regulador, pode ser difícil resolver problemas se os Bitcoin forem roubados ou perdidos. Em 2014, o Mt. Gax ficou offline e 850.000 Bitcoins nunca foram recuperados.

Essa preocupação foi expressa pelo chefe do Banco da Inglaterra, Andrew Bailey, em outubro de 2020. Ele disse estar “muito nervoso” com as pessoas que usam Bitcoin para pagamentos, apontando que os investidores devem perceber que seu preço é extremamente volátil.

Como o Bitcoin é relativamente novo, ainda há muitas incógnitas e seu valor é muito volátil e pode mudar significativamente diariamente. 

LastPass é a solução certa para proteger suas criptomoedas 

Você deve sempre manter suas criptomoedas seguras, independente de estar comprando, armazenando, ou investindo. A perda das moedas e tokens é, em sua grande maioria, permanente. 

Aprender como proteger suas moedas digitais é uma etapa primordial no mundo das criptomoedas.

Por ser um gerenciador de senhas, a prioridade máxima é proteger os seus dados. 

  • Robustos algoritmos de criptografia – Basta criar uma conta no gerenciador de senhas com um endereço de e-mail e uma senha mestra segura para gerar localmente a sua chave de criptografia única. 
  • Criptografia somente local – Sua senha mestra e os dados usados para criptografar e descriptografar os dados nunca são enviados aos servidores do LastPass, nem mesmo nunca ficam acessíveis a ele. 
  • Autenticação multifator – Reforça a segurança na sua conta LastPass ao exigir uma segunda etapa de login antes de autorizar o acesso ao seu cofre. 
Categorias
Sem categoria

O que é engenharia social e como se prevenir?

No vasto universo que envolve o combate a fraudes e a proteção de dados, o termo Engenharia Social aparece com certa recorrência, principalmente por ser uma habilidade bastante efetiva para fraudadores e cibercriminosos. 

A técnica é empregada com o objetivo de induzir os usuários a enviarem dados confidenciais, infectar seus computadores com vírus ou abrir links para sites infectados. 

Quer saber como se proteger dessa técnica? Acompanhe o nosso artigo e entenda como funciona a engenharia social e como se prevenir. Boa leitura!

O que é a Engenharia Social?

Engenharia Social é o nome utilizado para definir o método mais habitual de se obter informações confidenciais de acesso a sistemas restritos a usuários autorizados.

Golpes baseados em engenharia social são construídos em torno de como as pessoas pensam e agem. Como tal, os ataques de engenharia social são especialmente úteis para manipular o comportamento de um usuário. Quando o invasor o que motiva as ações de um usuário, ele pode enganar e manipulá-lo de forma eficaz.

Sendo assim, a Engenharia Social explora emocionalmente as potenciais vítimas, testando diversas iscas até ativar o gatilho que deixa o alvo vulnerável, como se aproveitar de temas atuais, promoções atrativas ou falsos anúncios de premiações. 

Geralmente, os invasores de engenharia social têm dois principais objetivos:

  1. Sabotagem: interromper ou corromper dados para causar danos ou inconveniências.

2. Roubo: obtenção de objetos de valor como informações, acesso ou dinheiro. 

Como atua o engenheiro social?

O engenheiro social é uma pessoa capacitada a qual apresenta habilidades e conhecimentos que o qualificam para praticar a engenharia social. Normalmente, é alguém com boa comunicação, simpático, e, sobretudo, que apresenta um bom domínio de técnicas de persuasão e inteligência analítica necessárias para estudar o alvo com precisão.

De acordo com dados da Webroot, as instituições financeiras representam a grande maioria das empresas personificadas e, de acordo com o relatório anual de investigações de violação de dados da Verizon, ataques de engenharia social são responsáveis por 93% das violações de dados bem-sucedidas.

As etapas para o ciclo de ataque de engenharia social geralmente são as seguintes:

  1. Preparação: Reunir informações básicas sobre você ou um grupo maior do qual você faz parte;
  1. Infiltrar – Estabelece-se um relacionamento ou se inicia uma conversação, começando pela construção de confiança; 
  1. Explorar a vítima – Visto que a confiança e uma fraqueza são estabelecidas para avançar o ataque; 
  1. Desengate – Assim que o usuário tiver realizado a ação desejada. 

Seja através de ligações, e-mails, sites ou por contato pessoalmente, os criminosos enviam inúmeras mensagens diárias e spams na esperança de encontrar usuários inexperientes que possam ser vítimas do ataque, bem como alcançar um número maior de vítimas. 

Todos os indivíduos apresentam características e padrões de comportamento específicos. É observando esses aspectos que um engenheiro social obtém o que precisa para atuar. Nesse sentido, os colaboradores, tanto da área técnica quanto dos setores mais humanizados ficam sujeitos a falhar na proteção contra um ataque desse tipo, porque têm vulnerabilidades humanas e cometem erros em algum momento.

Por isso, como não envolve nenhuma questão técnica que possa ser reconhecida pelos dispositivos de segurança tradicionais, esses ataques estão entre os maiores riscos cibernéticos às empresas atualmente e requer diversos cuidados básicos para prevenção contra os golpes. 

Três famosos ataques de engenharia social que você provavelmente não conhece!

  1. Shark Tank (2020) 

Em 2020, a juíza de televisão do Shark Tank, Barbara Corcoran, foi enganada em um esquema de phishing e engenharia social de quase US$ 400.00,00. Seu assistente foi representado por um cibercriminoso, que enviou um e-mail ao contador pedindo um pagamento de renovação de investimentos imobiliários. 

Leia mais: O que é Phishing? Como funciona esse ataque cibernético e como evitá-lo

  1. Golpe do Twitter Bitcoin 

Usuários notáveis do Twitter com a marca de verificação azul confiável tweetaram ofertas de “dobre seu Bitcoin”, informando a seus seguidores que as doações feitas através de um link específico seriam correspondidas. 

De acordo com a BBC, líderes conhecidos, celebridades e grandes empresas, como o ex-presidente dos EUA Barack Obama, o bilionário da mídia Mike Bloomberg, a Apple e outros, estavam entre as contas do twitter afetadas. Como as contas visadas tinham milhões de seguidores, os criminosos receberam centenas de contribuições em minutos, totalizando mais de US$ 100.00,00 em Bitcoin.

  1. Toyota 

Em 2019, o fornecedor de autopeças Boshoku Corporation teve como alvo um ataque de engenharia social.

A quantia total de dinheiro perdido é de US$ 37 milhões. Além disso, os invasores persuadiram um executivo financeiro a atualizar as informações da conta bancária do destinatário em uma transferência eletrônica. 

Como se proteger de ataques de Engenharia Social?

Os ataques de Engenharia Social podem ser poderosos e conseguem causar problemas grandiosos às empresas. Portanto, precisam ser tratados com seriedade e devem estar na estratégia geral de gestão de risco de uma organização. 

Aqui estão algumas dicas para que você não seja vítima desse tipo de manipulações online: 

  • Não tenha engajamento com e-mails e ligações desconhecidas; 
  • Sempre desconfie de interações  que solicitem a divulgação de dados pessoais ou confidenciais, de cunho sigiloso ou acesso à rede corporativa;
  • Não divulgue informações confidenciais sobre você ou sua empresa, seja por telefone, online ou pessoalmente;
  • Use autenticação multifator (MFA)

Como o LastPass pode prevenir ataques de engenharia social?

O LastPass monitora ininterruptamente se seus endereços de e-mail aparecem em um banco de dados credenciais vazadas e envia um alerta imediato em caso de comprometimento de dados. Tenha tranquilidade com a proteção do LastPass, mesmo quando você estiver offline. 

Os vazamentos de dados ocorrem diariamente. Tenha certeza de que seus dados estejam protegidos. 

Inscreva-se gratuitamente no período de avaliação do LastPass hoje mesmo e assuma o controle da sua segurança digital. 

Categorias
Sem categoria

Evite golpes nas compras online de natal

Para muitos, o Natal é a época mais maravilhosa do ano, mas se você for vítima de ataque online, a lembrança pode se tornar um pouco amarga. Considerando que tanto o espírito natalino como o uso da Internet estão em alta, não há melhor oportunidade para os cibercriminosos tentarem atrair vítimas.

Não deixe que os hackers roubem sua alegria! Seguindo essas dicas importantes, você pode garantir que sua empresa terá um Natal seguro na internet.

Principais ameaças das compras online

Phishing: Termo originado do inglês e se trata de roubo de identidade online. É uma ação fraudulenta, que tenta adquirir de maneira ilegal dados pessoais e confidenciais de outras pessoas.  Neste Natal, é importante estar atento a mensagens recebidas por qualquer aplicativo e e-mail, pois pode se tratar de golpes de phishing.

Engenharia Social: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Há uma grande preocupação com os golpes no WhatsApp, que tem se tornado cada vez mais comum. Este golpe utiliza a engenharia social para conseguir o código de acesso do WhatsApp da vítima, que utiliza o aplicativo para pedir dinheiro de amigos e familiares.

Sites de e-commerce falsos: Estes sites se passam por réplicas muito fiéis de lojas virtuais e marcas conhecidas. As vítimas podem realizar compras de produtos nestes sites que nunca serão entregues, transferindo, além de dinheiro, seus dados financeiros para os cibercriminosos.

Entrega de pacotes Com frequência cada vez maior, os funcionários recebem compras on-line pessoais em seus locais de trabalho. Por isso, usam seus e-mails de trabalho como um canal de contato para receber notificações sobre as encomendas. Esse golpe envolve a mensagem de um suposto representante dos correios, na qual o usuário é alertado de que seu pacote não pôde ser entregue e que ele deve acessar um documento anexo para imprimir recibo e retirar o pacote no ponto mais próximo.

Ofertas no Facebook Os criminosos criam perfis falsos de empresas legítimas para enganar os usuários e fazer com que insiram informações pessoais ou do cartão de pagamento para acessar ofertas e artigos exclusivos.

Dicas importantes para um Natal seguro ciberneticamente:

Políticas de gerenciamento móvel: Se sua equipe trabalha em trânsito ou remotamente, os dispositivos devem ser criptografados e as políticas devem ser implementadas para proteger os dados essenciais da sua empresa (no caso de um dispositivo ser perdido ou comprometido).

Descubra se seus funcionários são travessos ou legais: Você tem certeza de que seus funcionários não caíram em golpes de phishing? A conscientização sobre phishing é especialmente importante durante o período festivo, já que os golpes são mais comuns nesta época. 

No natal passado, eu dei a você minha… senha!: Quando se trata de políticas de senha, os funcionários precisam evitar nomes de animais de estimação, data de nascimento, nomes de família etc. Os hackers podem obter uma grande quantidade de informações de suas contas de mídia social. Não compartilhe dados pessoais online, mantenha as contas privadas e use senhas únicas e aleatórias para cada conta. Para reduzir o risco de seus funcionários usarem senhas fracas e recicladas, você pode introduzir um gerenciador de senhas para toda a empresa. Os gerenciadores de senha, como o LastPass, permitem que você execute relatórios para identificar a equipe que não está conseguindo as melhores práticas de senha.

Utilize dispositivos seguros: Na hora de fazer suas compras, procure utilizar um Wi-Fi, computador ou smartphone seguros. Não faça compras utilizando redes públicas de Wi-FI, pois muitas delas não são seguras.

Pense antes de clicar.  Preste atenção aos e-mails que você recebe. Não abra e-mails de remetentes desconhecidos nem clique em links de mensagens suspeitas.

Compre com segurança. Você não deve apenas se certificar de que sua conexão com a Internet é segura. Certifique-se de que está comprando em um site que usa proteção SSL. A maneira mais fácil de saber é verificar a barra de endereços do seu navegador. Procure https é o URL. Sites sem os s não são seguros para enviar informações de pagamento ou outros dados pessoais.

Esperamos que você tenha um Natal e Ano Novo com segurança cibernética!

A Loupen Brasil é a primeira revenda e distribuidora LogMeIn no Brasil, com foco em oferecer as melhores soluções de tecnologia na sua empresa, e nela é possível adquirir o LastPass e ainda ter a opção de fazer um teste gratuito ou optar por ver uma demonstração.

Há diferentes planos e benefícios, tanto para usuários individuais – com um cofre para guardar todas as suas senhas e quaisquer informações importantes e geração automática de senhas seguras. E também para grandes empresas, com cofres individuais para cada usuário e desafio de segurança para evitar senhas repetidas.

Não hesite em entrar em contato caso deseje nosso apoio para melhorar a sua postura de segurança durante a época festiva ou no Ano Novo. Nossa equipe de especialistas em segurança cibernética está sempre pronta para ajudar. A Loupen Tecnologia deseja a todos um Feliz Natal e um Próspero Ano Novo! 

Categorias
Sem categoria

Blockchain: entenda a tecnologia por trás do Bitcoin

Blockchain: entenda a tecnologia por trás do Bitcoin

Hoje em dia muitas pessoas são atraídas pelo Mercado Financeiro, mas são poucas as que buscam compreendê-lo da melhor maneira possível.  

É essencial que os que querem se aventurar nesse segmento entendam o significado de Blockchain, pois é por meio dela que as transações são realizadas. No entanto, a Blockchain não é apenas usada no Bitcoin, como dito no título da matéria, mas também em diversas outros setores como veremos mais adiante

Nós preparamos esse artigo visando melhorar o seu conhecimento sobre o assunto, de forma que você entenda o que é e como funciona esse Banco de Dados.

Mas o que é o Bitcoin?

Bitcoin é uma criptomoeda virtual descentralizada e independente,  que pode ser movimentada sem a ajuda de instituições financeiras. 

O primeiro artigo sobre o Bitcoin surgiu em 2008, sendo apresentado no começo de 2009 na lista de discussão “The Cryptography Mailing”, por um suposto grupo de programadores sob o pseudônimo Satoshi Nakamoto.

Desde então a criptomoeda vem crescendo de maneira incrível. De acordo com o  site da Globo.com, entre  1 de Janeiro e 13 de Março de 2021, a criptomoeda teve uma valorização de 111% . 

A população atual possui a criptografia para se proteger, esta que é utilizada pelas criptomoedas. Com isso, em uma eventual reforma do Bitcoin, que provê a separação do estado e do dinheiro, a população pode confiar na tecnologia para escapar. Na época do fim da Igreja Católica, a maior parte dos opositores do regime tinham que fugir via navegação marítima. Hoje, quem quer escapar do estado e sua impressão descontrolada de dinheiro, tem apenas que comprar Bitcoin.

O que é a Blockchain?

Blockchain, “Cadeia de Blocos ́ ́ em português,  é uma medida de segurança que busca a descentralização. É um livro-mutável que armazena informações imediatas, compartilhadas e transparentes que podem ser acessadas apenas por membros da rede autorizada. 

A tecnologia utiliza Cadeias de Blocos, que são conjuntos de informações registradas e são ligadas a outros blocos de informações anteriores e sucessores. Ou seja, como se fosse um banco de dados onde as informações são armazenadas em cadeia.

No entanto, essa tecnologia não se limita apenas às criptomoedas. Ao contrário, ela pode ser usada em diversos outros segmentos como veremos a seguir.

Onde a Blockchain é utilizada?

O Blockchain pode ser utilizado em pagamentos internacionais, na garantia de seguros para carros autônomos, nas eleições, nos jogos digitais, no compartilhamento de energia sustentável, entre outras diversas aplicações. A tecnologia tem um potencial incrível, principalmente na área financeira.

De acordo com o site Exame, em um estudo feito pela consultoria McKinsey & Company, os segmentos que mais serão influenciados pelo blockchain serão o setor público, o mercado financeiro, e o varejo. 
O site ainda destaca outro estudo da consultoria Markets and Markets, que revela que até 2023 o faturamento do mercado de Blockchain passará de 1,2 bilhão de dólares para 23,3 bilhões de dólares globalmente.

Explicando de maneira simples como o Blockchain funciona:

  • Lucas quer enviar um bolo (ativo digital)  para o Rafael.
  • O bolo (ativo digital) é apresentado  para o Rafael como uma folha, apenas contendo a receita.
  • A receita é distribuída pelo bairro (Rede) de Rafael e cada morador (máquina) fica com uma cópia.
  • Os moradores (máquinas) do bairro (rede) verificam se a receita do bolo (ativo digital) realmente funciona. Se aprovada, ela é guardada permanentemente por eles, não podendo ser alterada.
  • A propriedade do bolo (ativo digital) que antes era de Lucas, agora ficou registrada como sendo do Rafael.

Conclusão

É sempre bom lembrar que ao mexer com os nossos dados ou dados de outras pessoas é preciso ter extrema cautela. O Blockchain por ser uma rede de armazenamento descentralizada é segura, mas ainda não é imune a ataques cibernéticos.

De acordo com o site Cio, o Brasil sofreu cerca de 3,2 bilhões de ciberataques no primeiro trimestre de 2021. 

A Loupen, além de trazer os softwares mais seguros como Rescue, GotoConnect e o gerenciador de senhas Lastpass,  também preparou uma série de artigos relacionados à segurança. Confira:

Indo além das senhas fortes: cinco dicas para garantir uma maior segurança online

Entendendo os Malwares: O que são estas ameaças e como se proteger

5 Casos em que empresas pagaram caro por falha de segurança digital

Categorias
Sem categoria

O que é phishing? Como funciona esse ataque cibernético e como evitá-lo

O Relatório de Investigações de Violação de Dados de 2020 da Verizon concluiu que o Phishing é a principal ação de ameaça associada a violações, com mensagens e técnicas cada vez mais sofisticadas.

Aqui está o que você precisa saber sobre como esse ataque cibernético funciona e detectá-lo de forma rápida.

Definição de Phishing

A expressão phishing (pronuncia-se “fichin”) surgiu a partir da palavra em inglês “fishing”, que significa “pescando”. Ou seja, os criminosos utilizam esta técnica para “pescar” os dados das vítimas que “mordem o anzol” lançado pelo phisher (“pescador”), nome que é dado a quem executa um phishing.  O termo surgiu em meados da década de 1990 entre hackers com o objetivo de induzir os usuários da AOL, um provedor de serviço online situado em Nova York, a fornecer suas informações de login. 

O objetivo é enganar o destinatário do e-mail fazendo-o acreditar que a mensagem é algo que ele deseja ou precisa – uma solicitação de seu banco, por exemplo, ou uma mensagem de alguém em sua empresa – e direcionar para clicar em um link ou baixar um anexo. 

O que realmente distingue o phishing é a forma que a mensagem assume: os invasores se disfarçam como uma entidade confiável de algum tipo, geralmente uma pessoa real ou uma empresa com a qual a vítima possa fazer negócios.

As informações são então usadas para acessar contas importantes e podem resultar em roubo de identidade e perda financeira. 

Alguns golpes de Phishing bem sucedidos:

Como o ataque de Phishing aparece?

Se há um denominador comum entre os ataques de phishing, é o disfarce. 

Existem algumas maneiras diferentes de dividir os ataques em categorias. Geralmente, uma campanha de phishing tenta fazer com que a vítima faça uma das seguintes coisas:

  • Boas demais para ser verdade: Ofertas lucrativas que são projetadas para atrair a atenção das pessoas, imediatamente. Por exemplo, um e-mail dizendo que você ganhou um iPhone, uma loteria ou algum outro prêmio luxuoso. Lembre-se que, se parece bom demais para ser verdade, provavelmente é phishing!
  • Senso de Urgência: Uma tática favorita dos cibercriminosos é pedir que você aja rápido porque os negócios são por tempo limitado. Alguns até dirão que você tem poucos segundos para responder. Às vezes, eles dirão que sua conta será suspensa a menos que você atualize seus dados pessoais imediatamente. Em caso de dúvida, visite a fonte diretamente, em vez de clicar no link do e-mail.
  • Hiperlinks: Passar o mouse sobre um link mostra a URL real para onde você será direcionado ao clicar nele. É necessário atenção, pois pode ser um site popular com algum erro ortográfico, por exemplo.
  • Anexos: Se você receber um anexo em um e-mail inesperado ou que não faça sentido, não abra! Como muitos spams, esses tipos de e-mail de phishing têm como objetivo fazer com que a vítima infecte seu próprio computador com malware, um software intencionalmente feito para causar danos a um computador, servidor, cliente, ou rede de computadores. Frequentemente, as mensagens são “direcionadas” – elas podem ser enviadas a um funcionário de RH com um anexo que pretende ser o currículo de um candidato a emprego, por exemplo. Esses anexos são geralmente arquivos zip. ou documentos do Microsoft Office com código incorporado malicioso. A forma mais comum de código malicioso é o ransomware – em 2017, estimou-se que 93% dos e-mails de phishing continham anexos de ransomware. 

Leia mais: O que é e por que devemos nos preocupar com Ransomware?

Os e-mails de Phishing podem ser direcionados de várias maneiras diferentes. A Ironscales, uma plataforma de segurança de e-mail baseada em I.A, registrou as marcas mais populares que os hackers usam em suas tentativas de phishing. 

Das mais de 50.000 páginas de login falsas que a empresa monitorou, estas foram as principais marcas usadas pelos invasores:

  • PayPal: 22%
  • Microsoft: 19%
  • Facebook: 15%
  • eBay: 6%
  • Amazon: 3%

Quais os ataques de Phishing mais comuns?

Alguns ataques de phishing têm como objetivo obter informações de login ou infectar os computadores de pessoas específicas. Os atacantes dedicam muito mais energia para enganar as vítimas, que foram selecionadas porque as recompensas potenciais são muito altas. 

  • Spear Fishing: Nome dado para quando os invasores tentam atrair um indivíduo específico. A imagem é de um pescador mirando em um peixe específico, em vez de lançar um anzol com isca na água para ver quem o morde. Por exemplo, o cibercriminoso pode ter como alvo alguém do departamento financeiro e fingir ser o gerente da vítima solicitando uma grande transferência bancária em curto prazo. 
  • Whaling: Whale Phishing, ou whaling, é uma forma voltada para peixes muito grandes – CEOs ou outros de alto valor. Muitos desses golpes têm como alvo os membros do conselho da empresa, que são considerados particularmente como vulneráveis: costumam usar endereços de e-mail pessoais para correspondência comercial, o qual não possui as proteções oferecidas pelo e-mail corporativo. 
  • Vishing: Phishing por telefone.Normalmente, a vítima recebe uma chamada com uma mensagem de voz disfarçada de comunicação de uma instituição financeira. Por exemplo, a mensagem pode pedir ao destinatário para ligar para um número e inserir as informações da conta ou PIN para segurança ou outros fins oficiais. No entanto, o número de telefone toca diretamente para o invasor por meio de um serviço de voz sobre IP.
  • Smishing: É um ataque cibernético que usa mensagens de texto enganosas para enganar as vítimas. O objetivo é fazer com que você acredite que chegou uma mensagem de uma pessoa ou organização confiável e, em seguida, convencê-lo a tomar uma ação que forneça ao invasor informações exploráveis ​​-como credenciais de login de conta bancária, por exemplo, ou acesso ao seu dispositivo móvel.

Como identificar um e-mail fraudulento?

Organizações legítimas normalmente não solicitam informações confidenciais por e-mail. O LogMeIn nunca enviará um e-mail para você com qualquer uma das seguintes informações confidenciais:

  • Verifique as informações da sua conta – exceto para verificar o seu endereço de e-mail após o registro.
  • Peça sua senha.
  • Confirme as informações pessoais, como idade, número do seguro social ou endereço residencial.
  • Fornecer informações de natureza financeira.
  • Baixe um novo produto ou certificado SSL de um link fornecido.

Fui vítima de Phishing, e agora?

  • Limpe o sistema do seu computador de possíveis malwares (incluindo key loggers) – Limpe imediatamente seu sistema para remover qualquer malware e key loggers que possam ter sido instalados.
  • Alterar senhas – Assim  que seu dispositivo estiver limpo, altere todas as senhas que você possa ter revelado. Se você usou a mesma senha para vários recursos, certifique-se de alterá-la para cada conta e não use essa senha no futuro.
  • Proteja o seu computador – certifique-se de manter um software antivírus, anti-spyware e de segurança da Internet eficaz para ajudar a combater o phishing.

Segurança de classe mundial agora está incluída no LogMeIn Central. Assuma o controle e reduza o risco de ameaças cibernéticas com nosso módulo de segurança robusto que inclui atualizações de aplicativos, atualizações do Windows e, agora, LogMeIn Antivírus com funcionalidade de firewall. A solução antivírus do LogMeIn Central protege sua empresa e seus clientes de ameaças conhecidas e desconhecidas, incluindo malware, vírus e muito mais.

As últimas adições de recursos ao LogMeIn Antivirus incluem:

  • Firewall – Sinta-se mais seguro com relação aos funcionários que trabalham de qualquer lugar com a funcionalidade do firewall, monitorando o tráfego, bloqueando trojans, mantendo hackers fora de sua rede e interrompendo key loggers.
  • Capacidades de controle do dispositivo – defina a ação para sempre verificar, pedir para verificar, não verificar ou bloquear a verificação quando dispositivos USB estiverem conectados.
  • Antiphishing – Bloqueie sites conhecidos de phishing e fraudulentos ao navegar.
  • Modo silencioso – execute o LogMeIn Antivirus em segundo plano para evitar que os usuários acessem as configurações do antivírus.

Categorias
Sem categoria

O que é e por que devemos nos preocupar com Ransomware?

De acordo com o boletim de segurança da Kapersky em 2015, o Ransomware está se tornando uma ameaça crescente para as empresas, custando centenas de milhões de dólares.

O próprio departamento de justiça (DOJ) dos EUA passou a considerar esses ataques com o mesmo rigor dado ao terrorismo.

Na noite de sexta-feira, 13 de agosto, o Ministério da Economia Brasileiro sofreu uma invasão Ransomware em sua rede interna da Secretaria do Tesouro Nacional (STN).

Após o ataque, a polícia foi acionada e as medidas de contenção aplicadas. É um caso bastante grave, pois se trata do Tesouro Direto, que tem investimentos e reservas de várias pessoas.

Em nota, a secretaria do Tesouro Nacional e a B3, responsável pela operação do Tesouro Direto, comunicam que o ataque Ransomware sofrido contra a rede interna da Secretaria do Tesouro Nacional não afetou de forma alguma a plataforma do Tesouro Nacional. As compras e vendas continuam podendo ser realizadas normalmente.Outro caso recente, na quinta-feira, 19 de agosto, a Lojas Renner também sofreu um ataque de Ramsomware, e o site ficou fora do ar, assim como o e-commerce e serviços de pagamento. Afetou, inclusive, o funcionamento de suas lojas físicas. As plataformas foram restabelecidas apenas no domingo (22).

O que é Ransomware?

Ransomware é uma forma de malware ou vírus que impede os usuários de acessarem seus sistemas ou dados até que uma quantia em dinheiro seja paga. O invasor também pode ameaçar publicar dados pessoais online, a menos que o pagamento seja recebido.

Antigamente, os invasores perseguiam indivíduos, mas eles aprenderam que há mais dinheiro quando se ataca empresas. A FedEx foi atacada em 2017 e perdeu mais de 300 milhões de dólares.

Os 5 estágios da invasão Ransomware

1.     Instalação: Após o computador ser infectado, o Ramsomware se instala sozinho e define as chaves do Windows para iniciar automaticamente toda vez que o computador for inicializado.

2.     Contatando a sede: Antes do ataque, o Ramsomware entra em contato com um servidor operado pelo criminoso que o possui.

3.     “Aperto de mãos”: O cliente e o servidor vão se identificar por meio de um “aperto de mãos” cuidadosamente organizado, e o servidor gera duas chaves de criptografia. Uma chave é mantida em seu computador, a segunda chave é armazenada com segurança no servidor do criminoso.

4.     Criptografia: Com as chaves criptográficas estabelecidas, o Ransomware em seu computador começa a criptografar cada arquivo que encontra com qualquer uma das dezenas de extensões de arquivos comuns, de documentos do Microsoft Office a imagens JPG e muito mais.

5.     Extorsão: O Ransomware exibe uma tela que lhe dá um limite de tempo para pagar antes que os criminosos destruam a chave para descrever os seus arquivos.

Os resgates pedidos pelos hackers que utilizam o ataque Ransomware costumam ser em criptomoedas, isso porque é mais difícil rastrear o dinheiro através desse meio de pagamento. A transferência da maneira convencional é mais fácil de ser rastreada, e o dinheiro vivo pode facilitar uma intervenção da polícia.

Como se proteger de um ataque Ransomware

A cibersegurança se tornou uma grande preocupação nos últimos anos, à medida que os hackers penetram na infraestrutura de TI de governos e empresas com frequência e sofisticação cada vez maiores.

Algumas das melhores práticas para evitar ataques de malware são atribuídas à sua empresa de serviços de TI, como manter os sistemas com backup local e na nuvem. Isso permitirá que sua empresa de TI reverta esses backups antes de você ser infectado, limitando o tempo de inatividade e a perda de dados.

Táticas infalíveis de Cibersegurança

·        Atenção em todos os avisos que o seu computador mostrar

·       Crie uma senha diferente e única para cada conta

·    As senhas precisam ser fortes o suficiente para que nem o seu cônjuge consiga decifrá-las

·        Jamais clique em nenhum e-mail com link suspeito

·       Suas contas de negócios precisam estar separadas de suas contas pessoas

·        Faça backup do seu computador e das configurações com frequência

Para que as táticas tenham sucesso, a LogMeIn desenvolveu o LastPass, gerenciador de senhas super seguro, que armazena os seus nomes de usuário e senhas em um local com criptografia de nível bancário.

A Loupen Brasil é a primeira revenda e distribuidora LogMeIn no Brasil, com foco em oferecer as melhores soluções de tecnologia na sua empresa, e nela é possível adquirir o LastPass e ainda ter a opção de fazer um teste gratuito ou optar por ver uma demonstração.

Há diferentes planos e benefícios, tanto para usuários individuais – com um cofre para guardar todas as suas senhas e quaisquer informações importantes e geração automática de senhas seguras. E também para grandes empresas, com cofres individuais para cada usuário e desafio de segurança para evitar senhas repetidas.

Tem “cura”?

Os hackers com toda a certeza não irão parar de tentar fazer as invasões do tipo Ransomware, ou até mesmo criarem novos tipos de invasões, mas há como grandes empresas e até pessoas se prevenirem de uma forma prática.

Um ataque como esse pode acarretar em danos econômicos irreversíveis para uma grande empresa, então é necessária atenção e cuidado.

O LastPass se mostrou muito útil e atende desde pequenos a grandes negócios, além de ser extremamente eficaz e segura, diminuindo a chance de sofrer um ataque e ter danos irreversíveis.