fbpx

Categoria: Cibercrime

CIBERCRIMES -Spam e phishing em 2019

Cuidado com as novidades
Em 2019, os invasores foram mais ativos do que o habitual na exploração dos principais eventos esportivos e de filmes para obter acesso aos dados financeiros ou pessoais dos usuários. Estréias de programas de TV e filmes e transmissões esportivas foram usadas como isca para quem quer economizar, assistindo a recursos “não oficiais”.

Setor corporativo na mira

A tendência crescente de ataques ao setor corporativo se reflete não apenas nas tentativas de chantagear as empresas. A reputação de muitas empresas foi comprometida por envios de spam por meio de formulários de feedback. Tendo usado essas formas anteriormente para atacar as caixas de correio dos funcionários da empresa, em 2019 os cibercriminosos desenvolveram seus métodos.

Como tal, as mensagens sobre o registro bem-sucedido em um site específico foram recebidas por pessoas que nunca ouviram falar dele. Depois de encontrar uma falha de segurança no site, os spammers usaram um script para ignorar o sistema CAPTCHA e registrar usuários em massa através do formulário de feedback. No campo Nome de usuário, os atacantes inseriram o texto ou o link da mensagem. Como resultado, a vítima cujo endereço foi usado recebeu um e-mail de confirmação de registro de um remetente legítimo, mas contendo uma mensagem dos golpistas. Além disso, a própria empresa não fazia ideia de que isso estava acontecendo.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

Tudo o que você sempre quis perguntar sobre o Checkm8 e o Checkra1n

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

consulte Mais informação

Prova Pericial – Art. 464 ao art. 480 do Novo CPC comentado artigo por artigo

Durante o processo, as partes podem fazer alegações nos momentos oportunos. E possuem, assim, o direito de empregar todos os meios legais e moralmente legítimos para provar seus argumentos, como ressaltado no art. 369 do Novo CPC. Muito embora o próprio dispositivo preveja que as provas não precisam estar especificadas no Código de Processo Civil, desde que atendam aos requisitos anteriores, algumas estão dispostas no código. É o caso, por exemplo, da prova pericial.

Regulada do art. 464 ao art. 480 do Novo CPC, a prova pericial consiste na prova produzida por especialista a pedido das partes ou do juízo. E deve observar, então, os requisitos e formalidades analisados a seguir.

consulte Mais informação

Importância forense dos cartões SIM (SIM Forensics) como evidência digital

Os cartões SIM são o tipo mais comum de evidência forense encontrada nos casos em que há dispositivos portáteis, um cartão SIM é imperativo, independentemente de o telefone pertencer à categoria normal de telefones celulares ou ao satélitetelefones que contenham um SIM iDEN (Rede Digital Avançada Integrada). Esses cartões estão à nossa volta e agora estão sendo integrados em carteiras de motorista, cartões de débito, cartões de crédito, cartões ATM, cartões de identidade, etc. A Ciência Forense Digital é a habilidade de um especialista forense em aplicar o conhecimento das ciências da computação e das medidas investigativas por uma causa legal que requer a análise de evidências digitais. É o processo de identificação, preservação, análise e apresentação de evidências digitais de uma maneira que seja legalmente aceitável. O motivo do processo é preservar qualquer evidência digital em sua forma mais original, enquanto realiza uma análise planejada, identificando, coletando e validando as informações digitais com o objetivo de reconstruir eventos passados.

consulte Mais informação

Usando computação forense para investigar roubo de dados por funcionários

Funcionários que saem têm um senso de propriedade sobre os dados que eles copiam. A propriedade intelectual comumente roubada inclui listas de clientes, fórmulas secretas, código-fonte, documentos estratégicos e outros segredos comerciais. As informações costumam ser usadas contra a organização quando o ex-funcionário vai trabalhar para um concorrente ou decide abrir uma nova empresa.
Quando surgem suspeitas de roubo de dados por funcionários, é importante contratar um perito em computação forense para realizar uma aquisição do material para análise, a fim de preservar os dados eletrônicos e descobrir evidências importantes.

consulte Mais informação

Vítima de crimes virtuais? Como proceder?

Assim como os crimes cometidos fora do mundo virtual, é necessário procurar a delegacia mais próxima e registrar um BO (Boletim de Ocorrência). No entanto, é preciso tomar muito cuidado com as evidências deixadas no seu dispositivo, por isso sempre que possível procure um Perito em Computação Forense para lhe ajudar.

Crimes Virtuais – muitas pessoas são chantegeadas normalmente por conhecidos como ex-namorados, ex-maridos com a divulgação de fotos íntimas na rede, embora, mesmo que a divulgação não seja feita, o crime já é existente, neste caso faça a denúncia o quanto antes.

consulte Mais informação
Carregando