<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Sobre a Meta</provider_name><provider_url>https://about.fb.com/br</provider_url><author_name>Meta</author_name><author_url>https://about.fb.com/br</author_url><title>Como protegemos as empresas contra malware | Sobre a Meta</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="qbx80IQvia"&gt;&lt;a href="https://about.fb.com/br/news/2023/05/como-protegemos-as-empresas-contra-malware/"&gt;Como protegemos as empresas contra malware&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://about.fb.com/br/news/2023/05/como-protegemos-as-empresas-contra-malware/embed/#?secret=qbx80IQvia" width="600" height="338" title="&#x201C;Como protegemos as empresas contra malware&#x201D; &#x2014; Sobre a Meta" data-secret="qbx80IQvia" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://about.fb.com/br/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><thumbnail_url>https://about.fb.com/br/wp-content/uploads/sites/11/2023/05/Imagem1.jpg?resize=1024,576</thumbnail_url><thumbnail_width>1024</thumbnail_width><thumbnail_height>576</thumbnail_height><description>Hoje, como parte de nosso relat&#xF3;rio trimestral sobre riscos de seguran&#xE7;a, estamos compartilhando atualiza&#xE7;&#xF5;es de como nossas equipes de seguran&#xE7;a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea&#xE7;as mais comuns na Internet. Isso inclui uma vis&#xE3;o dos bastidores de como enfrentamos esse desafio de v&#xE1;rios &#xE2;ngulos ao mesmo tempo: an&#xE1;lise de malware e interrup&#xE7;&#xE3;o de riscos, atualiza&#xE7;&#xF5;es de produtos, suporte e educa&#xE7;&#xE3;o da comunidade, compartilhamento de informa&#xE7;&#xF5;es com outras empresas e responsabiliza&#xE7;&#xE3;o dos agentes mal-intencionados.&#xA0; No ano passado, compartilhamos nossas percep&#xE7;&#xF5;es sobre aplicativos maliciosos que miram indiscriminadamente o p&#xFA;blico em geral e estavam dispon&#xED;veis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg&#xF3;cios online. Como esses grupos mal-intencionados s&#xE3;o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera&#xE7;&#xF5;es para se espalhar pela Internet, para que possam resistir a interrup&#xE7;&#xF5;es de qualquer empresa &#x2013; inclusive a nossa. &#xC9; por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea&#xE7;as para que a comunidade defensora e as pessoas que usam nossos servi&#xE7;os possam tomar medidas para se manterem seguras. O que encontramos Nossos pesquisadores de seguran&#xE7;a rastreiam e agem contra centenas de agentes de amea&#xE7;as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens&#xF5;es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera&#xE7;&#xF5;es de malware conhecidas na comunidade de seguran&#xE7;a como Ducktail e tipos de&#xA0; malware n&#xE3;o relatados anteriormente, incluindo uma que chamamos de NodeStealer. Leia nossa pesquisa de amea&#xE7;as t&#xE9;cnicas. Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens&#xF5;es de navegador maliciosas, an&#xFA;ncios, aplicativos e v&#xE1;rias plataformas de m&#xED;dia social com o objetivo de exibir an&#xFA;ncios n&#xE3;o autorizados de contas de neg&#xF3;cios comprometidas na Internet. Identificamos essas opera&#xE7;&#xF5;es de malware em diferentes est&#xE1;gios de seu ciclo de vida e j&#xE1; observamos uma r&#xE1;pida adapta&#xE7;&#xE3;o advers&#xE1;ria em resposta &#xE0; nossa detec&#xE7;&#xE3;o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet. Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta&#xE7;&#xE3;o maliciosa usando o ChatGPT como uma isca, desde mar&#xE7;o de 2023 bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias e relatamos uma s&#xE9;rie de extens&#xF5;es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga&#xE7;&#xE3;o de amea&#xE7;a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea&#xE7;as de malware em grande escala. Como parte de nosso trabalho contra o malware Ducktail, tamb&#xE9;m emitimos uma carta de cessar e desistir para os indiv&#xED;duos por tr&#xE1;s dele no Vietn&#xE3;, encaminhados &#xE0; aplica&#xE7;&#xE3;o da lei, e vamos considerar todas as op&#xE7;&#xF5;es de aplica&#xE7;&#xE3;o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi&#xE7;os. Como funciona o malware direcionado a empresas? Indiv&#xED;duos mal intencionados passam por v&#xE1;rios est&#xE1;gios para atingir empresas com malware &#x2013; desde o desenvolvimento ou aquisi&#xE7;&#xE3;o de software malicioso, at&#xE9; sua hospedagem em algum lugar online, sua dissemina&#xE7;&#xE3;o e entrega aos alvos e ocult&#xE1;-lo para evitar a detec&#xE7;&#xE3;o por empresas como a nossa. Essa complexidade torna a amea&#xE7;a de malware direcionado aos neg&#xF3;cios um desafio de ecossistema, exigindo um esfor&#xE7;o conjunto para combater essas opera&#xE7;&#xF5;es maliciosas em todo o nosso setor. Embora os cen&#xE1;rios de ataque possam variar, geralmente o malware &#xE9; disfar&#xE7;ado em arquivos de apar&#xEA;ncia in&#xF3;cua, bem como em aplicativos ou extens&#xF5;es de navegador dispon&#xED;veis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t&#xF3;picos populares como not&#xED;cias pol&#xED;ticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele. Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta &#xE0; detec&#xE7;&#xE3;o por nossas equipes de seguran&#xE7;a e tamb&#xE9;m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit&#xE1;rios do Windows. Para atingir as empresas, os grupos maliciosos costumam ir atr&#xE1;s primeiro das contas pessoais de quem gerencia ou est&#xE1; conectado a p&#xE1;ginas de neg&#xF3;cios e contas de publicidade. Os agentes de amea&#xE7;as podem projetar seu malware para atingir uma plataforma online espec&#xED;fica, incluindo a cria&#xE7;&#xE3;o de formas mais sofisticadas de comprometimento de conta do que o que voc&#xEA; normalmente esperaria de um malware comum. Por exemplo, vimos tipos de malware que podem tentar burlar a autentica&#xE7;&#xE3;o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex&#xF5;es entre a conta comprometida e as contas comerciais &#xE0;s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea&#xE7;as t&#xE9;cnicas. Atualiza&#xE7;&#xF5;es de produtos e suporte Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote&#xE7;&#xF5;es contra atividades maliciosas: Novo suporte para remo&#xE7;&#xE3;o de malware: o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet&#xE1;rios originais. Isso leva a um ciclo cont&#xED;nuo de comprometimento e recupera&#xE7;&#xE3;o que s&#xF3; pode ser totalmente resolvido quando o malware &#xE9; removido pelo usu&#xE1;rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan&#xE7;ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv&#xED;rus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s&#xE3;o uma etapa cr&#xED;tica no ciclo de recupera&#xE7;&#xE3;o para ajudar as contas comerciais a permanecerem seguras. Verificando contas conectadas no Gerenciador de Neg&#xF3;cios: frequentemente vemos agentes de amea&#xE7;as tentando usar contas comprometidas para se adicionarem como administradores de neg&#xF3;cios a P&#xE1;ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera&#xE7;&#xF5;es do administrador no Gerenciador de Neg&#xF3;cios. Por exemplo, as empresas agora podem criar restri&#xE7;&#xF5;es para permitir apenas administradores de dom&#xED;nios selecionados e confi&#xE1;veis e auditar com mais efici&#xEA;ncia o acesso das pessoas atrav&#xE9;s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores. Aumentando as prote&#xE7;&#xF5;es para a&#xE7;&#xF5;es sens&#xED;veis de contas: estamos expandindo os requisitos de autoriza&#xE7;&#xE3;o para a&#xE7;&#xF5;es sens&#xED;veis de contas comerciais, como acessar uma linha de cr&#xE9;dito ou alterar administradores de neg&#xF3;cios. Para concluir a altera&#xE7;&#xE3;o, as empresas ser&#xE3;o solicitadas a autenticar com autentica&#xE7;&#xE3;o de dois fatores, verifica&#xE7;&#xE3;o de e-mail ou aprova&#xE7;&#xE3;o de colegas de trabalho. Eles tamb&#xE9;m podem selecionar um funcion&#xE1;rio confi&#xE1;vel que n&#xE3;o seja um administrador para aprovar essas a&#xE7;&#xF5;es. Apresentando as contas Meta Work: Ainda este ano, come&#xE7;aremos a lan&#xE7;ar as contas Meta Work para permitir que os usu&#xE1;rios corporativos fa&#xE7;am login e operem o Gerenciador de Neg&#xF3;cios sem a necessidade de uma conta pessoal. Isso ajudar&#xE1; a manter as contas de neg&#xF3;cios mais seguras, especialmente em casos onde os invasores come&#xE7;am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon&#xED;veis, as organiza&#xE7;&#xF5;es poder&#xE3;o gerenci&#xE1;-las e ter acesso a recursos administrativos, incluindo logon &#xFA;nico, provisionamento automatizado de contas e muito mais. Como saber se o seu dispositivo foi afetado Se voc&#xEA; identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc&#xEA; baixou malware sem saber. Aqui est&#xE3;o alguns sinais reveladores a serem observados: Atividade suspeita em suas contas online que voc&#xEA; n&#xE3;o autorizou, incluindo cobran&#xE7;as financeiras Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ&#xEA;ncia Novas barras de ferramentas, &#xED;cones ou guias que voc&#xEA; n&#xE3;o reconhece aparecem em seu navegador&#xA0; Pop-ups fraudulentos aparecem no seu navegador Menor dura&#xE7;&#xE3;o da bateria do dispositivo O que fazer se o seu dispositivo for afetado Se voc&#xEA; acredita ter baixado um software malicioso, recomendamos que voc&#xEA; o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv&#xED;rus atualizado e siga estas instru&#xE7;&#xF5;es para proteger suas contas pessoais e comerciais: Aproveite o software antiv&#xED;rus: recomendamos que as pessoas que t&#xEA;m acesso a ferramentas de neg&#xF3;cios on-line, como o Meta Business Manager, instalem e usem software antiv&#xED;rus. Como novos malwares s&#xE3;o criados o tempo todo, recomendamos que voc&#xEA; mantenha suas ferramentas antiv&#xED;rus atualizadas e habilite a verifica&#xE7;&#xE3;o autom&#xE1;tica de arquivos em seu software antiv&#xED;rus. Ative a autentica&#xE7;&#xE3;o de dois fatores para adicionar uma camada extra de seguran&#xE7;a &#xE0; sua conta. A autentica&#xE7;&#xE3;o de dois fatores &#xE9; uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas. Redefina sua senha. Nunca reutilize sua senha em v&#xE1;rios sites. Ative os alertas de login para ser notificado se algu&#xE9;m estiver tentando acessar sua conta. Revise suas sess&#xF5;es anteriores para ter certeza de reconhecer quais dispositivos t&#xEA;m acesso &#xE0; sua conta. Ative as notifica&#xE7;&#xF5;es de neg&#xF3;cios para ser alertado sobre quaisquer altera&#xE7;&#xF5;es na sua conta do Meta Business Manager. Use a ferramenta de verifica&#xE7;&#xE3;o de seguran&#xE7;a para ajudar a proteger sua conta.</description></oembed>
