segunda-feira, 18 de novembro de 2024

TOP ferramentas para hacking WhatsApp

Imagine ter em mãos as ferramentas que hackers profissionais usam para monitorar e explorar conversas de WhatsApp com uma precisão cirúrgica?

Hoje, vamos apresentar quatro poderosas ferramentas de monitoramento e hacking que você PRECISA conhecer, especialmente se quer elevar suas habilidades de pentest a um novo patamar.

Conheça elas:
💻 Eyezy — Para aqueles que buscam o controle total
Eyezy é uma ferramenta completa, perfeita para monitorar as atividades de WhatsApp. Com uma interface fácil de usar, ela permite visualizar mensagens, chamadas e muito mais. Ideal para quem busca precisão sem complicações.

📲 Cocospy — Monitoramento discreto, resultados impactantes
O Cocospy é conhecido pelo seu modo furtivo. É a escolha certa para quem precisa capturar dados sensíveis sem chamar a atenção. Seja um verdadeiro “ghost” na arte de pentest com essa ferramenta poderosa.

📱 Umobix — A escolha dos profissionais
Umobix vai além do WhatsApp. A ferramenta oferece um painel detalhado para rastreamento de atividades, além de funcionalidades exclusivas que facilitam a coleta de dados em dispositivos móveis. É a opção preferida por hackers éticos que querem resultados rápidos.

🕵️‍♂️ Hoverwatch — Tudo que você precisa em uma plataforma
Hoverwatch é conhecida por ser uma das ferramentas mais completas para monitoramento de WhatsApp e redes sociais. É o “canivete suíço” dos hackers profissionais, entregando o que promete de forma precisa e eficiente.

Fonte: Solyd

sábado, 26 de outubro de 2024

Os 10 Principais cargos em Segurança Cibernética e como se preparar para cada um deles

Introdução

A segurança cibernética deixou de ser apenas uma preocupação técnica e se tornou uma prioridade estratégica para empresas de todos os setores. Com a crescente complexidade das ameaças digitais e a demanda por profissionais qualificados, o mercado de cibersegurança está mais aquecido do que nunca. Organizações buscam ativamente especialistas que possam proteger seus ativos digitais, identificar vulnerabilidades e responder rapidamente a incidentes de segurança.

Para aqueles que desejam ingressar ou avançar na carreira em segurança cibernética, conhecer os principais cargos e suas respectivas funções é fundamental. Cada posição exige um conjunto específico de habilidades, certificações e experiências, e saber como se preparar adequadamente pode ser o diferencial para alcançar o sucesso profissional.

Neste artigo, vamos explorar os 10 principais cargos em segurança cibernética, detalhando suas responsabilidades e mostrando como você pode se preparar para se destacar em cada um deles. Se você está em busca de uma carreira desafiadora, dinâmica e com excelentes perspectivas de crescimento, a área de segurança cibernética pode ser exatamente o que você procura.

1. Analista de Segurança da Informação

O Analista de Segurança da Informação é o alicerce de qualquer equipe de cibersegurança. Este profissional é responsável por monitorar, detectar e responder a incidentes de segurança em tempo real, além de implementar políticas de proteção para garantir a integridade e confidencialidade dos dados da organização. Seu papel é identificar vulnerabilidades e riscos antes que eles se transformem em problemas críticos.

Principais Responsabilidades:

● Monitoramento de redes e sistemas para detectar atividades suspeitas;
● Implementação de medidas de segurança, como firewalls e sistemas de prevenção de intrusões;
● Análise de vulnerabilidades e desenvolvimento de estratégias de mitigação;
● Gestão de acessos e controles de segurança para proteger informações sensíveis;
● Resposta a incidentes, investigando e solucionando ameaças identificadas.

Habilidades Necessárias:

● Conhecimento profundo de ferramentas de segurança, como SIEM (Security Information and EventManagement), antivírus e sistemas de detecção de intrusões;
● Capacidade de análise de logs e tráfego de rede para identificar comportamentos anômalos;
● Habilidades em criptografia, autenticação e gerenciamento de identidade;
● Raciocínio lógico e atenção a detalhes para identificar padrões de ataque.

Certificações Recomendadas:

● CompTIA Security+: Introduz os fundamentos de segurança da informação e é ideal para quem está começando na área;
● Certified Information Systems Security Professional (CISSP): Para profissionais mais experientes, essa certificação abrange um leque mais amplo de tópicos de cibersegurança;
● Certified Ethical Hacker (CEH): Focado em práticas de hacking ético e teste de penetração, capacita o profissional a antecipar vulnerabilidades e fortalecer defesas.

Como se Preparar:

● Obtenha uma base sólida em redes e sistemas operacionais, pois eles são a base de toda a infraestrutura de segurança;
● Participe de laboratórios de segurança e simulações de ataque para ganhar experiência prática na detecção e mitigação de ameaças;
● Mantenha-se atualizado sobre as últimas tendências e ameaças de segurança lendo blogs especializados, whitepapers e relatórios de inteligência cibernética;
● Invista em cursos e treinamentos online, como workshops e bootcamps, para aprimorar suas habilidades e obter certificações reconhecidas pelo mercado.

O cargo de Analista de Segurança da Informação é um excelente ponto de partida para quem deseja ingressar no setor, oferecendo uma base sólida de conhecimento e experiência prática que pode ser expandida para outros cargos de maior responsabilidade.

2. Engenheiro de Segurança

O Engenheiro de Segurança é o responsável por projetar, implementar e gerenciar soluções de segurança para proteger sistemas, redes e dados críticos das organizações. Este profissional trabalha na criação de arquiteturas seguras e na implementação de tecnologias avançadas de defesa cibernética, garantindo a resiliência contra ataques digitais.

Principais Responsabilidades:

● Desenvolver e implementar arquiteturas de segurança robustas para redes, sistemas e aplicações;
● Realizar testes de penetração para identificar e corrigir vulnerabilidades em sistemas e redes;
● Avaliar e integrar novas tecnologias de segurança, como firewalls, soluções de criptografia e sistemas de prevenção de intrusões;
● Trabalhar de perto com equipes de desenvolvimento para garantir que as práticas de segurança sejam integradas ao ciclo de vida de desenvolvimento de software (DevSecOps);
● Monitorar redes e sistemas para identificar atividades suspeitas e responder de forma proativa a ameaças emergentes.

Habilidades Necessárias:

● Conhecimento avançado de protocolos de rede, criptografia, e sistemas operacionais (Windows, Linux, etc.);
● Capacidade de configurar e gerenciar ferramentas de segurança, como firewalls, VPNs, e sistemas de detecção de intrusões (IDS/IPS);
● Habilidades de programação (Python, Bash, etc.) para automatizar tarefas de segurança e implementar soluções customizadas;
● Experiência prática com DevSecOps e integração contínua de segurança no desenvolvimento de software;
● Raciocínio crítico e habilidades de resolução de problemas complexos para identificar e mitigar riscos cibernéticos.

Certificações Recomendadas:

● Certified Information Systems Security Professional (CISSP): Certificação ampla que cobre conceitos de segurança essenciais para engenheiros;
● Certified Information Security Manager (CISM): Focada em gestão de segurança e governança, essa certificação ajuda engenheiros a alinhar práticas de segurança aos objetivos de negócios;
● Certified Cloud Security Professional (CCSP): Ideal para engenheiros que trabalham em ambientes de nuvem, cobrindo segurança de dados e redes em nuvens públicas e privadas.

Como se Preparar:

● Domine fundamentos de redes e sistemas operacionais, pois eles são essenciais para o design de arquiteturas de segurança eficazes;
● Realize laboratórios práticos em plataformas de simulação de segurança para testar e aprimorar suas habilidades de engenharia de segurança;
● Mantenha-se atualizado sobre novas tecnologias e técnicas de defesa cibernética, participando de webinars, conferências e lendo relatórios de segurança;
● Invista em projetos de DevSecOps, criando processos de segurança automatizados para garantir um ambiente de desenvolvimento seguro desde o início.

O papel do Engenheiro de Segurança é fundamental para organizações que desejam estabelecer defesas sólidas contra ameaças digitais. Com um foco na criação de soluções inovadoras e proativas, esse cargo oferece excelentes oportunidades para o crescimento na área de cibersegurança.

3. CISO (Chief Information Security Officer)

O Chief Information Security Officer (CISO) é a figura estratégica mais alta na hierarquia de segurança cibernética dentro de uma organização. Este profissional é responsável por desenvolver e liderar a estratégia de segurança de informações, garantindo que todas as políticas e práticas de segurança estejam alinhadas aos objetivos e à visão de longo prazo da empresa. O CISO atua como um ponto central de decisão para proteger ativos digitais, minimizar riscos e responder a incidentes de maneira eficaz.

Principais Responsabilidades:

● Desenvolver e implementar uma estratégia abrangente de segurança cibernética para toda a organização;
● Avaliar riscos de segurança e definir políticas, padrões e procedimentos para proteger os dados corporativos;
● Liderar a resposta a incidentes críticos, coordenando equipes de segurança e departamentos internos para mitigar danos;
● Colaborar com executivos de outros setores para integrar a segurança cibernética na estratégia de negócios da empresa;
● Gerenciar compliance com regulamentos e leis de proteção de dados, garantindo a conformidade em todos os aspectos de segurança.

Habilidades Necessárias:

● Liderança e tomada de decisão: Capacidade de liderar equipes multidisciplinares e tomar decisões críticas sob pressão;
● Visão estratégica: Habilidade para alinhar a segurança cibernética às metas de negócios e identificar riscos de maneira proativa;
● Comunicação eficaz: Saber comunicar questões complexas de segurança para executivos e partes interessadas não técnicas de forma clara e objetiva;
● Gestão de riscos e conformidade: Conhecimento das normas e regulamentos de segurança da informação, como GDPR, ISO 27001 e NIST;
● Capacidade de análise de ameaças: Habilidade para entender e prever as ameaças emergentes e propor medidas de mitigação apropriadas.

Certificações Recomendadas:

● Certified Information Security Manager (CISM): Focada em gestão de segurança, é uma certificação essencial para CISOs que lidam com governança e estratégias de proteção de dados;
● Certified Chief Information Security Officer (CCISO): Desenvolvida especificamente para CISOs, cobre liderança em segurança, governança, gestão de riscos e compliance;
● Certified Information Systems Auditor (CISA): Oferece uma visão mais ampla de auditoria de sistemas e conformidade regulatória, complementando o conhecimento do CISO.

Como se Preparar:

● Adquira experiência em cargos de liderança em segurança cibernética, como gerente de segurança ou diretor de TI, antes de buscar uma posição de CISO;
● Desenvolva habilidades de gestão de riscos e compliance, essenciais para alinhar a segurança à estratégia de negócios;
● Invista em habilidades de comunicação e negociação, já que o CISO deve interagir frequentemente com a alta administração e comunicar a importância da segurança em termos estratégicos;
● Participe de conferências e eventos de cibersegurança, para se manter atualizado sobre as tendências e práticas de liderança no setor.

O cargo de CISO é ideal para profissionais experientes que buscam uma posição estratégica e de alta responsabilidade dentro de uma organização. Este é um dos papéis mais bem remunerados e influentes na área de segurança cibernética, com impacto direto na proteção e no sucesso de negócios.

4. Consultor de Segurança da Informação

O Consultor de Segurança da Informação é um especialista responsável por fornecer soluções estratégicas e técnicas para proteger sistemas e dados de organizações de diferentes setores. Este profissional geralmente trabalha de forma independente ou para empresas de consultoria, oferecendo insights valiosos e orientações sobre como melhorar as práticas de segurança cibernética, identificar vulnerabilidades e implementar medidas preventivas.

Principais Responsabilidades:

● Realizar auditorias de segurança para identificar vulnerabilidades em redes, sistemas e processos;
● Desenvolver planos de segurança personalizados, alinhados às necessidades específicas de cada cliente ou setor;
● Implementar políticas de conformidade com normas de segurança, como ISO 27001, NIST e GDPR;
● Treinar equipes internas para fortalecer a cultura de segurança na organização;
● Propor soluções técnicas e práticas de mitigação para melhorar a postura de segurança das empresas.

Habilidades Necessárias:

● Conhecimento abrangente de protocolos de segurança e melhores práticas, desde a arquitetura de rede até a gestão de identidade;
● Capacidade de diagnóstico e resolução de problemas, essencial para identificar vulnerabilidades e propor soluções eficazes;
● Habilidades de comunicação e consultoria, para transmitir conceitos técnicos de forma clara para diferentes níveis de stakeholders;
● Adaptabilidade, já que o consultor precisa atender a organizações com diferentes infraestruturas e necessidades de segurança;
● Gestão de conformidade regulatória, entendendo as normas legais e os requisitos de segurança para diferentes setores, como financeiro, saúde e tecnologia.

Certificações Recomendadas:

● Certified Information Systems Security Professional (CISSP): Oferece uma compreensão ampla e avançada de conceitos de segurança, sendo altamente valorizada por consultores;
● Certified Information Security Manager (CISM): Focada em gestão de segurança e conformidade, essencial para consultores que lidam com estratégias de proteção de dados;
● Certified Information Systems Auditor (CISA): Ideal para consultores que também precisam avaliar processos de auditoria e conformidade em diferentes organizações.

Como se Preparar:

● Desenvolva experiência em diferentes áreas da segurança cibernética, como análise de riscos, compliance e arquitetura de segurança, para ter uma visão mais ampla das necessidades do cliente;
● Invista em habilidades de comunicação, já que o consultor precisa traduzir conceitos técnicos em termos claros e estratégicos para os clientes;
● Mantenha-se atualizado sobre novas ameaças e regulamentos, participando de cursos, conferências e eventos de segurança;
● Participe de projetos variados, seja em auditorias de segurança, desenvolvimento de políticas ou implementação de tecnologias, para adquirir experiência prática e demonstrar versatilidade no mercado.

O cargo de Consultor de Segurança da Informação é ideal para profissionais que desejam aplicar seus conhecimentos em múltiplos ambientes, com flexibilidade e impacto direto na proteção de empresas e setores diversificados. Com um mercado em constante crescimento, esse cargo oferece oportunidades de crescimento e uma demanda contínua por especialistas.

5. Especialista em Forense Digital

O Especialista em Forense Digital desempenha um papel crucial na investigação e análise de crimes cibernéticos, coletando e examinando evidências digitais para identificar a origem e o método de ataques. Este profissional trabalha em estreita colaboração com equipes de resposta a incidentes, departamentos legais e autoridades policiais, sendo fundamental em casos de fraudes, violações de dados e espionagem digital.

Principais Responsabilidades:

● Coletar, preservar e analisar evidências digitais de sistemas comprometidos, dispositivos de armazenamento e redes;
● Identificar métodos e técnicas usadas pelos atacantes, reconstruindo o caminho dos ataques para entender seu impacto;
● Elaborar relatórios técnicos detalhados para apresentar evidências de forma clara, precisa e que seja juridicamente admissível;
● Colaborar com equipes de resposta a incidentes para conter ataques em andamento e mitigar danos;
● Atuar como testemunha especialista em processos judiciais, apresentando evidências e resultados de investigações cibernéticas.

Habilidades Necessárias:

● Conhecimento profundo de sistemas de arquivos, redes e protocolos de internet, essencial para rastrear atividades maliciosas e extrair dados relevantes;
● Habilidades de análise forense de dispositivos móveis, computadores e redes, usando ferramentas especializadas como EnCase, FTK e Autopsy;
● Capacidade de redação técnica, para documentar descobertas de forma clara e que possa ser usada em tribunais;
● Raciocínio lógico e habilidades investigativas, fundamentais para identificar padrões de ataque e correlacionar eventos de segurança;
● Integridade e atenção aos detalhes, já que o trabalho do especialista precisa ser preciso e juridicamente defensável.

Certificações Recomendadas:

● Certified Forensic Computer Examiner (CFCE): Certificação reconhecida internacionalmente que abrange todasas áreas de investigação digital, desde a coleta de evidências até a apresentação de relatórios;
● Certified Computer Forensics Examiner (CCFE): Focada em métodos e técnicas de análise forense, sendo ideal para quem deseja se aprofundar em investigações cibernéticas;
● GIAC Certified Forensic Examiner (GCFE): Cobre práticas de coleta, análise e preservação de evidências digitais, além de testes de integridade dos dados coletados.

Como se Preparar:

● Adquira experiência prática em análise de sistemas e redes, usando laboratórios de simulação de forense digital para aprimorar suas habilidades;
● Familiarize-se com as ferramentas de forense digital, participando de cursos e workshops práticos que ensinem o uso de softwares especializados;
● Aprofunde-se em aspectos legais e de conformidade relacionados à segurança cibernética, já que os especialistas em forense digital frequentemente colaboram com advogados e promotores;
● Mantenha-se atualizado sobretécnicas de hacking e novas ameaças cibernéticas, pois o cenário de ameaças está em constante evolução e exige um aprendizado contínuo.

O cargo de Especialista em Forense Digital é ideal para profissionais analíticos e detalhistas que desejam atuar na linha de frente das investigações cibernéticas, contribuindo diretamente para a segurança digital e a justiça. A demanda por esses profissionais está em alta, à medida que as organizações buscam entender e mitigar o impacto de ataques cibernéticos complexos.

6. Pentester (Hacker Ético)

O Pentester, também conhecido como Hacker Ético, é o profissional encarregado de testar a segurança de sistemas, redes e aplicações para encontrar vulnerabilidades antes que cibercriminosos possam explorá-las. Esse especialista realiza ataques simulados em um ambiente controlado, permitindo que as organizações identifiquem e corrijam suas falhas de segurança de maneira proativa.

Principais Responsabilidades:

● Realizar testes de penetração em redes, servidores, aplicações web e dispositivos de Internet das Coisas (IoT);
● Identificar vulnerabilidades críticas e fornecer recomendações detalhadas para mitigação e correção;
● Desenvolver scripts e ferramentas personalizadas para testar a segurança de sistemas e aplicações;
● Elaborar relatórios técnicos claros e precisos sobre as descobertas de segurança, direcionando equipes de TI e desenvolvimento para correções eficazes;
● Participar de avaliações de segurança periódicas para garantir que as medidas de proteção estejam atualizadas e eficazes.

Habilidades Necessárias:

● Conhecimento avançado de sistemas operacionais e redes, incluindo Windows, Linux e redes TCP/IP;
● Habilidades de programação e scripting, em linguagens como Python, Bash e PowerShell, para automatizar testes e identificar vulnerabilidades;
● Familiaridade com ferramentas de teste de penetração, como Metasploit, Burp Suite, Nmap e Wireshark, essenciais para simulações de ataque realistas;
● Raciocínio lógico e habilidades de resolução de problemas, para analisar sistemas complexos e encontrar falhas de segurança escondidas;
● Capacidade de pensamento criativo, já que o pentester precisa pensar como um invasor para antecipar as estratégias de ataque.

Certificações Recomendadas:

● Certified Ethical Hacker (CEH): Foca no conhecimento de ferramentas e técnicas de hacking ético, sendo uma das certificações mais reconhecidas no mercado para pentesters;
● Offensive Security Certified Professional (OSCP): Uma das certificações mais desafiadoras e respeitadas, que testa a capacidade de execução de ataques reais e a identificação de vulnerabilidades críticas;
● Certified Penetration Testing Professional (CPENT): Abrange habilidades avançadas de teste de penetração, como evasão de firewall, exploração de redes e ataques a aplicações web.

Como se Preparar:

● Aprimore suas habilidades de hacking em laboratórios de simulação, como Hack The Box e TryHackMe, que oferecem desafios práticos em cenários realistas;
● Mantenha-se atualizado sobre novas técnicas e ferramentas de ataque, já que o campo de testes de penetração evolui rapidamente com o surgimento de novas ameaças e vulnerabilidades;
● Participe de bug bounties e competições de captura de bandeira (CTFs), que permitem aplicar suas habilidades em ambientes reais e receber recompensas por encontrar falhas de segurança;
● Aprimore suas habilidades de comunicação, já que o pentester precisa traduzir descobertas técnicas em orientações claras para as equipes de desenvolvimento e segurança.

O cargo de Pentester é uma das posições mais emocionantes e desafiadoras na segurança cibernética, ideal para profissionais que desejam um trabalho dinâmico, técnico e focado na resolução de problemas complexos. A demanda por hackers éticos continua em crescimento, à medida que empresas de todos os setores buscam proativamente identificar e corrigir suas vulnerabilidades antes de sofrerem ataques reais.

7. Especialista em Resposta a Incidentes

O Especialista em Resposta a Incidentes é o profissional dedicado a responder rapidamente a ataques cibernéticos, minimizando os danos e recuperando a segurança dos sistemas o mais rápido possível. Este papel é crítico em situações de crise, onde o tempo de reação pode determinar o impacto de um ataque na organização. O especialista é responsável por identificar a origem do incidente, conter a ameaça, remediar os danos e analisar as falhas de segurança para evitar novos incidentes.

Principais Responsabilidades:

● Monitorar redes e sistemas em busca de sinais de atividade maliciosa ou comportamentos suspeitos;
● Responder de forma rápida e eficaz a incidentes de segurança, desde o primeiro sinal de comprometimento até a contenção total da ameaça;
● Realizar análises forenses pós-incidente para identificar a causa raiz e as vulnerabilidades exploradas pelos atacantes;
● Desenvolver e implementar planos de resposta a incidentes, incluindo simulações regulares para testar a eficácia das estratégias de defesa;
● Trabalhar em colaboração com outros departamentos, como TI e legal, para garantir uma resposta coordenada e documentada.

Habilidades Necessárias:

● Conhecimento profundo de ferramentas de detecção e análise de ameaças, como SIEM, IDS/IPS e firewalls, para identificar e conter ataques de forma eficaz;
● Capacidade de realizar análises forenses de sistemas e redes para identificar o vetor de ataque e traçar um plano de remediação eficaz;
● Habilidades de tomada de decisão sob pressão, já que as respostas a incidentes frequentemente precisam ser rápidas e precisas para minimizar danos;
● Familiaridade com protocolos de comunicação e escalonamento, garantindo que as partes interessadas sejam informadas corretamente durante e após um incidente;
● Habilidade em documentar procedimentos de resposta e lições aprendidas, o que ajuda na criação de estratégias de defesa mais eficazes para o futuro.

Certificações Recomendadas:

● Certified Incident Handler (GCIH): Foca em estratégias de resposta a incidentes, desde a detecção até a remediação de ataques cibernéticos;
● Certified Information Systems Security Professional (CISSP): Oferece uma visão abrangente de segurança cibernética, incluindo gerenciamento de riscos e resposta a incidentes;
● Certified Cyber Incident Response Manager (CCIRM): Focada em gerenciamento de crises e resposta a incidentes em ambientes corporativos complexos.

Como se Preparar:

● Desenvolva experiência prática em análise de ataques e resposta a incidentes, trabalhando em simulações de ataques reais para aprimorar suas habilidades de reação;
● Participe de laboratórios de cibersegurança, que simulam diferentes tipos de ataques, desde malware até ransomwares, para treinar a contenção de ameaças em tempo real;
● Mantenha-se atualizado sobre novas técnicas de ataque, já que os invasores estão em constante evolução, exigindo respostas mais ágeis e eficazes;
● Invista em habilidades de comunicação e liderança, pois a resposta a incidentes exige coordenação com equipes de TI, alta gestão e, em alguns casos, comunicação com o público e a mídia.

O cargo de Especialista em Resposta a Incidentes é um dos papéis mais desafiadores na segurança cibernética, ideal para profissionais que gostam de lidar com situações de crise e querem fazer uma diferença tangível na proteção de organizações. Com o aumento dos ataques cibernéticos, a demanda por especialistas nesse campo está em alta, oferecendo boas oportunidades de crescimento e impacto direto na segurança das organizações.

8. Arquiteto de Segurança

O Arquiteto de Segurança é o responsável por projetar e implementar a infraestrutura de segurança cibernética de uma organização. Este profissional cria soluções de segurança robustas para proteger redes, sistemas e dados contra ataques cibernéticos, adotando uma abordagem estratégica que cobre todas as camadas de proteção. O Arquiteto de Segurança trabalha em estreita colaboração com equipes de TI e desenvolvimento para garantir que os sistemas sejam construídos com segurança desde o início, criando uma base sólida de defesa cibernética.

Principais Responsabilidades:

● Projetar e implementar a arquitetura de segurança da organização, cobrindo sistemas, redes e aplicações;
● Analisar as necessidades de segurança da empresa e desenvolver soluções personalizadas para proteger contra ameaças;
● Revisar projetos de software e infraestrutura para identificar vulnerabilidades de segurança e propor melhorias;
● Estabelecer padrões e políticas de segurança, garantindo que todas as medidas implementadas estejam em conformidade com regulamentações e melhores práticas;
● Monitorar e atualizar continuamente as soluções de segurança para acompanhar a evolução das ameaças cibernéticas e das tecnologias.

Habilidades Necessárias:

● Conhecimento avançado de arquitetura de redes e sistemas, com habilidades para projetar infraestruturas de segurança escaláveis e resilientes;
● Familiaridade com protocolos de segurança, criptografia e controles de acesso, essenciais para proteger a integridade e a confidencialidade dos dados;
● Habilidades de avaliação de riscos e vulnerabilidades, para garantir que a arquitetura de segurança seja adaptada às ameaças específicas do setor;
● Capacidade de liderança e comunicação, já que o arquiteto precisa colaborar com outras equipes de TI e desenvolvimento para implementar as soluções de segurança de maneira eficaz;
● Conhecimento de padrões de conformidade e regulamentos, como ISO 27001, GDPR e NIST, para garantir que todas as soluções de segurança estejam em conformidade com as normas legais.

Certificações Recomendadas:

● Certified Information Systems Security Professional (CISSP): Foca em conceitos abrangentes de segurança cibernética, incluindo arquitetura de segurança, sendo uma certificação essencial para arquitetos de segurança;
● Certified Information Security Manager (CISM): Fornece habilidades em gestão de segurança e governança, complementando o papel estratégico do arquiteto de segurança;
● Certified Cloud Security Professional (CCSP): Cobre a arquitetura de segurança para ambientes de nuvem, essencial para arquitetos que trabalham com infraestruturas baseadas em nuvem.

Como se Preparar:

● Adquira experiência prática em design e implementação de soluções de segurança, criando ambientes de teste para simular diferentes cenários e desafios de segurança;
● Participe de projetos de desenvolvimento de sistemas e infraestrutura, para entender como a segurança pode ser incorporada desde a fase de projeto até a implementação;
● Acompanhe tendências de cibersegurança e novas tecnologias, como segurança em nuvem, IoT e inteligência artificial, para adaptar as soluções de segurança às novas realidades do mercado;
● Invista em habilidades de gestão de riscos e conformidade, já que o arquiteto de segurança deve garantir que todas as soluções estejam alinhadas às políticas de segurança e regulamentos.

O cargo de Arquiteto de Segurança é ideal para profissionais estratégicos que desejam projetar soluções robustas e estar na vanguarda da defesa cibernética. Este papel oferece a oportunidade de liderar a criação de ambientes seguros em organizações de todos os setores, proporcionando impacto direto na proteção de dados e sistemas críticos.

9. Administrador de Segurança de Rede

O Administrador de Segurança de Rede é o profissional responsável por proteger a infraestrutura de rede de uma organização contra acessos não autorizados, ataques cibernéticos e outros tipos de ameaças. Este especialista garante que todos os dispositivos conectados, desde servidores até endpoints, estejam protegidos e funcionando de maneira segura, mantendo o fluxo de dados e a comunicação eficiente dentro da organização.

Principais Responsabilidades:

● Configurar, gerenciar e monitorar firewalls, roteadores, switches e outros dispositivos de rede para garantir a segurança;
● Implementar políticas de segurança de rede, como segmentação de rede, controle de acesso e criptografia de dados, para proteger as informações e os recursos organizacionais;
● Monitorar o tráfego de rede em tempo real para identificar atividades suspeitas ou comportamentos anômalos;
● Responder rapidamente a incidentes de segurança relacionados à rede, como ataques DDoS, tentativas de invasão e violações de políticas de segurança;
● Manter a documentação de redes e configurações de segurança atualizadas para apoiar a gestão de segurança e conformidade.

Habilidades Necessárias:

● Conhecimento avançado de protocolos de rede e dispositivos de segurança, incluindo TCP/IP, VPNs, firewalls e sistemas de prevenção de intrusão (IPS);
● Habilidades de configuração e gerenciamento de dispositivos de rede, garantindo que eles estejam otimizados para segurança e desempenho;
● Capacidade de monitoramento e análise de tráfego de rede, usando ferramentas como Wireshark, SolarWinds e Splunk para identificar possíveis ameaças;
● Habilidades de resolução de problemas em ambientes de rede complexos, para garantir a continuidade operacional e a segurança;
● Familiaridade com protocolos de segurança de rede, como IPsec, SSL/TLS e 802.1X, para proteger a comunicação de dados.

Certificações Recomendadas:

● Cisco Certified CyberOps Associate: Oferece habilidades essenciais em monitoramento de segurança e resposta a incidentes em redes corporativas;
● Certified Network Defender (CND): Focada na implementação e manutenção de infraestruturas de rede seguras, cobrindo configuração, proteção e monitoramento de redes;
● CompTIA Network+: Fornece uma base sólida em conceitos de redes, incluindo segurança de rede, ideal para iniciantes e intermediários.

Como se Preparar:

● Desenvolva experiência prática em configuração e monitoramento de dispositivos de rede, usando laboratórios de simulação para aprimorar habilidades técnicas;
● Mantenha-se atualizado sobre novas ameaças à segurança de rede, como ataques DDoS mais sofisticados e técnicas de evasão de firewalls, para melhorar suas estratégias de defesa;
● Participe de treinamentos especializados em segurança de redes, como cursos de segurança de firewall e monitoramento de tráfego, para dominar as tecnologias de proteção mais recentes;
● Aprimore suas habilidades em análise de tráfego de rede, aprendendo a usar ferramentas avançadas de monitoramento e detecção para identificar rapidamente atividades suspeitas.

O cargo de Administrador de Segurança de Rede é ideal para profissionais técnicos que desejam trabalhar diretamente na proteção da infraestrutura de comunicação de uma organização. Com o aumento das ameaças cibernéticas direcionadas a redes corporativas, a demanda por administradores de segurança de rede qualificados continua a crescer, oferecendo uma carreira estável e promissora.

10. Cientista de Dados em Segurança

O Cientista de Dados em Segurança é um especialista que utiliza técnicas de análise de dados, aprendizado de máquina e inteligência artificial para detectar padrões, prever ameaças e melhorar as estratégias de defesa cibernética. Este profissional combina habilidades em ciência de dados com conhecimento em segurança cibernética para processar grandes volumes de dados e identificar comportamentos anômalos, antecipando riscos e prevenindo ataques cibernéticos antes que eles ocorram.

Principais Responsabilidades:

● Coletar, processar e analisar grandes conjuntos de dados de segurança para identificar tendências e padrões de ameaças;
● Desenvolver modelos de aprendizado de máquina para prever ataques cibernéticos e automatizar respostas a incidentes;
● Colaborar com equipes de segurança para criar estratégias baseadas em dados, aumentando a precisão na identificação de ameaças e a eficácia das defesas;
● Aplicar técnicas de análise estatística e mineração de dados para descobrir vulnerabilidades ocultas em sistemas de segurança;
● Desenvolver dashboards e relatórios para apresentar insights acionáveis sobre riscos e melhorar a tomada de decisões de segurança.

Habilidades Necessárias:

● Domínio de linguagens de programação e ferramentas de ciência de dados, como Python, R, SQL, e plataformas de análise como TensorFlow e Scikit-learn;
● Conhecimento profundo de técnicas de aprendizado de máquina e IA, incluindo modelos de classificação, regressão e redes neurais, aplicadas ao contexto de segurança;
● Habilidades em big data e processamento de dados, para lidar com grandes volumes de informações de segurança em tempo real;
● Familiaridade com sistemas de detecção de intrusão, SIEMs e ferramentas de análise de tráfego, integrando insights de dados com estratégias de defesa cibernética;
● Capacidade de transformar dados complexos em insights claros e acionáveis, comunicando descobertas de maneira compreensível para equipes de segurança e liderança.

Certificações Recomendadas:

● Certified Information Systems Security Professional (CISSP): Oferece uma compreensão ampla de segurança cibernética, incluindo técnicas de análise de dados e segurança;
● Certified Data Scientist (CDS): Foca em técnicas de ciência de dados e aprendizado de máquina, aplicáveis ao setor de segurança cibernética;
● CompTIA Cybersecurity Analyst (CySA+): Cobre técnicas de análise de dados e resposta a ameaças, sendo uma certificação relevante para cientistas de dados em segurança.

Como se Preparar:

● Desenvolva habilidades práticas em ciência de dados, aplicando técnicas de aprendizado de máquina a cenários de segurança cibernética em laboratórios de simulação;
● Mantenha-se atualizado sobre novas abordagens de IA e big data em segurança, já que a análise de dados para cibersegurança é um campo em rápida evolução;
● Participe de projetos de análise de dados em segurança, colaborando com equipes de segurança para aplicar modelos preditivos na detecção de ameaças;
● Aprimore suas habilidades em comunicação de dados, criando dashboards e relatórios que apresentem insights de forma clara e direcionada para decisões estratégicas.

O cargo de Cientista de Dados em Segurança é ideal para profissionais que desejam unir tecnologia de ponta e segurança cibernética, desenvolvendo soluções preditivas que podem transformar a defesa digital de uma organização. A demanda por cientistas de dados em segurança é alta, oferecendo uma carreira promissora com oportunidades de inovação e liderança no setor.

Conclusão

A área de segurança cibernética oferece uma variedade de oportunidades de carreira, cada uma com responsabilidades, habilidades e desafios únicos. Desde funções mais operacionais, como o Administrador de Segurança de Rede, até posições estratégicas, como o CISO, a cibersegurança é um campo dinâmico e essencial para a proteção das organizações frente às crescentes ameaças digitais.

Para quem deseja se destacar nesse mercado competitivo, investir em capacitação contínua e buscar certificações reconhecidas é fundamental. Além disso, experiências práticas em projetos de segurança e simulações de ataques são essenciais para aprimorar as habilidades necessárias e preparar-se para responder a desafios em tempo real.

Se você está em busca de crescimento profissional, atuar na segurança cibernética não só oferece estabilidade e remuneração atrativa, mas também a oportunidade de fazer parte da linha de frente na defesa digital das organizações. Quer seja como um Pentester, um Arquiteto de Segurança ou um Cientista de Dados em Segurança, cada uma dessas funções é uma peça fundamental na proteção contra ameaças cibernéticas.

Fonte: IDCiber

terça-feira, 30 de novembro de 2021

3 dicas para proteger sua empresa de ataques cibernéticos

    A segurança cibernética não é um processo fácil, mas sempre é importante começar por algum lugar. Na maioria das vezes, as mais simples ações são suficientes para diminuir as vulnerabilidades cibernéticas presentes em cada companhia. Confira 3 dicas importantes para iniciar o processo de segurança cibernética dentro da sua empresa:
  1. Adote senhas seguras, alteradas com frequência, e autenticação multifatorial em todos os sistemas da companhia. Senhas complexas aliadas a várias etapas de verificação de login tornam o acesso indevido mais trabalhoso.
  2. Somente este ano, cerca de 150 milhões de pessoas foram vítimas de ataques de phishing no Brasil. Por isso, instrua seus colaboradores a nunca clicar em links ou fazer download de arquivos não verificados.
  3. Mantenha informações confidenciais ou sensíveis somente entre aqueles diretamente envolvidos ou afetados pelas mesmas. Ataques de engenharia social - nos quais a vítima é manipulada para compartilhar informações pessoais ou privadas - são uma das formas mais comuns de ataques cibernéticos.

quinta-feira, 25 de novembro de 2021

Contornando as vulnerabilidades do fator humano

    Embora essa afirmação: "O ser humano é o elo mais fraco da segurança da informação", pareça um pouco exagerada (ou até mesmo ofensiva), é uma das duras realidades que, como profissionais de segurança da informação, devemos enfrentar. E, esse combate deve ser feito com muita informação, conscientização e educação.

    A prova dessa afirmação é que mesmo com malwares cada vez mais poderosos, complexos e inteligentes, as ameaças de segurança mais preocupantes continuam sendo aquelas que envolvem ataques de engenharia social, ou seja, quando cibercriminosos manipulam o psicológico de alguém (na maioria dos casos, funcionários internos das empresas vítimas) para que façam o que é de interesse deles, que podem ser desde fornecer ou confirmar um dado, até clicar em um link ou baixar um arquivo infectado.

    Essa situação é ainda pior, quando analisamos o cenário atual do trabalho. Com o isolamento forçado pela pandemia do novo coronavírus (SARS-CoV-2), muitas empresas adotaram o modelo de trabalho remoto e agora com a volta aos escritórios, grande parte das empresas optou pelo modelo híbrido. Masainda é muito comum ver colaboradores trabalhando com equipamentos domésticos(computador, smartphone e rede), os mesmos que utilizam diariamente para suas tarefas pessoais.

    Essa prática, embora seja mal interpretada por algumas empresas, que acreditam que estão economizando dinheiro, é um grande problema de segurança, já que facilita ainda mais que um colaborador clique em um link malicioso, ou confirme um dado ou até se infecte com malwares através do seu computador pessoal, provavelmente desatualizado, desprotegido e infectado.

    Na realidade, as vulnerabilidades humanas que podem comprometer um negócio só aparecem em profissionais destreinados ou pouco preparados. De nada adianta ter uma boa tranca se o residente da casa vai abri-la para qualquer visitante estranho, não é mesmo?

Fonte: TheHack

quinta-feira, 23 de setembro de 2021

Null! (not again)

JBS, Colonial Pipeline, Acer, TJ-RS, Kaseya, Light, Grupo Fleury, Toshiba, Gigaset. Esses são só alguns exemplos. A lista de vítimas do ransomware Revil e longa e não para por aqui. Os cibercriminosos responsáveis pelo desenvolvimento do ransomware Revil já causaram prejuízos assustadores a economia global e criptografaram dados essenciais para operação de diversas empresas ao redor do mundo. Diante desse grupo maldoso e que já deixou claro que não tem pena de ninguém, como você se sentiria se te dissesse que o FBI tinha a chave de descriptografia do ransomware Revil durante todos esses anos? É exatamente isso. O FBI sempre teve e guardou segredo disso, para um motivo especial (ou questionável), que você vai descobrir qual é na nossa primeira sugestão de leitura de hoje. Jump in!

Fonte: TheHack

domingo, 29 de agosto de 2021

A falta de investimento em Segurança Cibernética

A falta de investimento em Segurança Cibernética tem mostrado que pode oferecer grandes problemas para empresas e pessoas, seja no aspecto financeiro ou reputacional.


Quais os efeitos da falta de investimento na Segurança Cibernética?

É fato que a Segurança Cibernética não é mais uma questão de tecnologia e se tornou algo fundamental no mundo dos negócios.
Por esse motivo, inegavelmente, o tempo em que as empresas deixavam toda a parte de dados nas mãos do departamento de TI já se foi.
Neste artigo, vou falar sobre a falta de investimento em Segurança Cibernética e quais são as consequências negativas que isso pode trazer para as empresas.

O que é Segurança Cibernética e qual é a sua importância?

A Segurança Cibernética busca proteger e respaldar pessoas e empresas contra os ataques cibernéticos de hackers que buscam se aproveitar de sistemas vulneráveis para roubar ou manipular informações da empresa.
Qual é o impacto da falta de investimento em Segurança Cibernética?
Dentre outros problemas como roubo de dados, informações sigilosas e de dinheiro, a falta de investimento em Segurança Cibernética pode resultar em incapacidade de cumprir contratos e até encerramento de negócios.
Empresas que já receberam violações cibernéticas são vistas como vulneráveis pelo mercado, além disso, possuem vários custos extras, normalmente por reparação de sistemas.
Em outras palavras, a Segurança Cibernética deixou de ser um diferencial nas empresas e passou a ser uma necessidade.
As empresas estão cada vez mais digitais e o risco de serem expostas deve ser acompanhado com bastante atenção.

Impacto nas vendas da empresa

O risco de dano à reputação das empresas ainda não é visto como algo essencial por algumas delas. E isso é um erro grave.
Muitas empresas ainda não analisaram o impacto da perda de credibilidade causada por um ataque cibernético.
Então, imagine que seus clientes confiaram seus dados a uma empresa e tiveram os mesmos expostos por um ataque.
Pense em quantos desses mesmos clientes não irão se manter como clientes.
Pense também na perda de possíveis vendas que serão impactadas e influenciadas pela notícia da falha de Segurança Cibernética.
Tudo isso são consequências que representam uma perda significativa no balanço final da empresa, afetando diretamente os lucros e colocando empregos em risco.
Além disso, fornecedores também podem optar por não trabalhar mais fornecendo produtos ou serviços para a empresa, visto que, seus lucros também podem ser influenciados, a depender do nível de gravidade do ataque cibernético.
Estamos em uma transformação digital: tudo é digital, e não podemos correr o risco de sofrer um ataque cibernético.

Ataques cibernéticos atingem qualquer tipo de empresa

Muitos empresários pensam que os ataques cibernéticos atingem somente grandes corporações, e que o alvo é sempre definido.
É claro que grandes empresas, com muita exposição, possuem mais riscos de se tornarem um alvo de um hacker que busca fazer um ataque cibernético. Mas isso não significa que empresas menores estão livres desse mesmo risco.
Assim, se a sua empresa possui informações de funcionários, clientes e fornecedores, dados sigilosos e informações sobre parcerias estratégicas, você não pode correr o risco de sofrer algum tipo de ataque cibernético.
Minimizando os danos de um ataque cibernético na sua empresa
Para reduzir os danos após sofrer um ataque cibernético na sua empresa, é extremamente importante que você tenha um sistema capaz de reduzir o impacto desses ataques, comunicar de forma clara todos os detalhes para as autoridades, recuperar os sistemas e colocar tudo em funcionamento.
Por isso, ao investir em Segurança Cibernética de verdade, você deve investir em treinamentos, ferramentas e conscientização de usuários da sua empresa.

Por que investir em Segurança Cibernética?

Tomar medidas que reduzem o risco de sofrer um ataque cibernético vai influenciar a tecnologia da sua empresa.
Além disso, você vai ganhar muito mais tranquilidade e organização no gerenciamento de dados.
As tecnologias feitas para Segurança Cibernética foram feitas para todas as empresas, de tamanhos e áreas de atuação diferentes.
Em resumo, elas buscam se adaptar cada vez mais à realidade das empresas e oferecer excelência em proteção de dados.

Conclusão

Ataques à Segurança Cibernética das empresas podem acontecer a qualquer momento, até mesmo naquelas que estão bem assessoradas na área tecnológica.
Nesse sentido, para diminuir os riscos de ataques virtuais, você deve investir em um sistema que seja eficiente para prevenir, garantir a segurança e corrigir todos os erros no menor tempo possível.


terça-feira, 24 de agosto de 2021

Cloudflare afirma ter impedido o maior ataque DDoS da história

A empresa de segurança de sites Cloudflare anunciou na quinta-feira (19) que impediu o maior ataque DDoS registrado na história. Também chamados de ataques de negação de serviço distribuída, os ataques DDoS são uma tentativa de sobrecarregar a largura de banda de um site ou um serviço na internet para tirá-lo do ar.

De acordo com a Cloudflare, o ataque foi lançado no mês passado por uma rede de bots (botnet) Mirai e tinha como alvo um cliente não identificado no setor financeiro. Foram mais de 17,2 milhões de solicitações por segundo (rps) para atrapalhar o tráfego da rede — um número três vezes maior do que ataques anteriores registrados pela companhia.

“Para se ter uma perspectiva do quão grande foi o ataque, a Cloudflare atende, em média, a mais de 25 milhões de solicitações HTTP por segundo”, explicou a empresa, em comunicado sobre o ataque. “Com um pico de 17,2 milhões de rps, o ataque atingiu 68% de nossa taxa média de tráfego no segundo trimestre de 2021.”


Brasil: um dos principais pilares para o ataque

Em geral, os ataques DDoS nascem em redes de sistemas infectadas por malwares e agem por amplificação de solicitações para escalonar a investida. Neste incidente, o tráfego do ataque se proliferou por mais de 20 mil bots em 125 países. Com base nos endereços IP, ao menos 15% dos bots vieram da Indonésia, seguido por Índia e Brasil, que somam juntos 17% das consultas. A Cloudflare indicou, ainda, que há uma grande rede de aparelhos infectados por malwares em terras brasileiras.

Já a botnet Mirai, que caracterizou o ataque, nasceu em 2016, quando se tornou célebre por deixar quase um milhão de pessoas sem internet na Alemanha. Basicamente, esse tipo de rede mira dispositivos iOT e se aproveita de falhas de firmware ou em configurações de acesso para transformar o aparelho em um bot e começar os ataques.


Segundo a Cloudflare, ataques com a Mirai, mesmo com pouca ressonância, têm sido frequentes nas últimas semanas: somente em julho, por exemplo, o emprego da botnet cresceu 88%. Duas semanas atrás, inclusive, uma rede Mirai foi identificada na Ásia com o objetivo de atingir um estúdio de games e um provedor de internet e telecomunicações, mas o procedimento não teve êxito.

Para evitar ataques do tipo em computadores pessoais, a Cloudfare orienta que o usuário sempre mude seu nome/senha em dispositivos como smart-câmeras e roteadores, além de habilitar serviços de proteção automatizados. “Nesses casos, o ataque termina antes que um engenheiro de segurança tenha tempo de analisar seu tráfego ou ativar seu sistema de proteção DDoS em standby”, avisa a empresa.


segunda-feira, 16 de agosto de 2021

Feliz aniversário, Internet Explorer!!!

16 de agosto de 1995: embora com os dias contados, o Microsoft Internet Explorer está fazendo hoje 26 anos. Se você acha que o Internet Explorer é -- no mínimo -- um navegador polêmico, escuta essa história: ele foi desenvolvido com base em um navegador mais antigo, o Spyglass Mosaic (antigo NCSA Mosaic). Na época, a Microsoft havia comprado uma licença para comercializar o código do Mosaic, junto com algumas alterações e com outro nome: Internet Explorer.

Tudo correndo bem até a Microsoft decidir que Internet Explorer seria o padrão dos sistemas Windows, oferecendo-o de fábrica no Windows e claro, de graça. O resultado, uma multa de U$ 8 milhões (R$ 42 milhões) depois de um processo judicial da Spyglass, que acusou a empresa de oferecer seu software sem pagar as devidas comissões. O Internet Explorer será completamente desligado no em junho de 2022, deixando sua vaga para o Edge, o novo navegador padrão do Windows, desenvolvido com base no Chromium, o projeto de código aberto do Google Chrome.

domingo, 15 de agosto de 2021

Tesouro Nacional sofre ataque hacker; governo aciona PF e avalia prejuízos

O Ministério da Economia informou que a Secretaria do Tesouro Nacional foi vítima de um ransomware (vírus que sequestra o acesso a dados criptografados). Este tipo de ação geralmente está ligado a ataques de hackers que exigem um pagamento para normalizar o acesso, uma espécie de sequestro virtual. 
Segundo o ministério, o ataque foi identificado na noite de sexta-feira (13). A Polícia Federal foi acionada e os efeitos do ataque estão sendo avaliados por especialistas em segurança do Tesouro e da Secretaria de Governo Digital.

"Nesta primeira etapa, avaliou-se que a ação não gerou danos aos sistemas estruturantes da Secretaria do Tesouro Nacional, como o Sistema Integrado de Administração Financeira (SIAFI) e os relacionados à Dívida Pública", declarou em nota.

O Ministério da Economia afirmou também que novas informações "serão divulgadas tempestivamente e com a devida transparência".

Tribunais foram alvo de ataques semelhantes

Em novembro de 2020, o STJ (Superior Tribunal de Justiça) foi alvo de um ataque hacker que bloqueou a base de dados dos processos. O caso foi considerado por peritos como o mais grave ataque cibernético em órgãos públicos brasileiros até então.

Como medida de precaução à época, o acesso do tribunal à internet foi derrubado, o levou cancelamento das sessões de julgamento e impossibilitou o funcionamento dos sistemas de informática e de telefonia do STJ.

Ainda em novembro de 2020, o Tribunal de Justiça do Rio Grande do Sul sofreu uma invasão nos sistemas de informação.

Os ataques levaram o presidente do Conselho Nacional de Justiça (CNJ), ministro Luiz Fux, a instituir um comitê para atualizar a política de segurança digital no Judiciário.

Fonte: Uol

quarta-feira, 11 de agosto de 2021

Menos fraudes, menos fricção, mais confiança

O número assusta: de acordo com a Confederação Nacional de Dirigentes Lojistas e Serviço de Proteção ao Crédito (CNDL/SPC), a pandemia do novo coronavírus (SARS-CoV2) fez com que, em 2020, seis em cada 10 internautas brasileiros se tornasse uma vítima de algum tipo de fraude financeira. Embora a estatística impressione, podemos concluir que essa é uma tendência previsível: afinal, com a adoção massiva de serviços digitais (como lojas virtuais e mobile banking), era óbvio que as ameaças aumentariam.

Trata-se de uma atividade criminosa que causa danos às duas partes envolvidas: o usuário final, que sofre prejuízos financeiros; e a empresa, que precisa lidar com chargebacks e danos à sua reputação. As fintechs, particularmente, possuem uma grande dificuldade para lidar com esse problema. E um bom exemplo disso é o will bank, uma startup de pagamentos digitais que, por conta de seu crescimento no mercado, passou a se tornar alvo de golpes de engenharia social.

Fraudadores passaram a usar as mídias sociais e empregar dados de clientes legítimos para fazer login em suas contas e desviar dinheiro de suas carteiras digitais. Com uma base de 1,8 milhões de usuários e 14 milhões de logins em seu app por mês (nos sistemas Android e iOS), a companhia precisava encontrar uma forma de otimizar a autenticação e a segurança das contas no aplicativo sem afetar a experiência dos usuários legítimos. Ou seja: impedir o maior número de logins fraudulentos possível sem aumentar a fricção para o usuário mobile confiável.

Fonte: TheHack

Arquivo do blog