{"version":"1.0","provider_name":"Sobre a Meta","provider_url":"https:\/\/about.fb.com\/br","author_name":"Meta","author_url":"https:\/\/about.fb.com\/br","title":"Como protegemos as empresas contra malware | Sobre a Meta","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"pfP7619YuZ\"><a href=\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\">Como protegemos as empresas contra malware<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/embed\/#?secret=pfP7619YuZ\" width=\"600\" height=\"338\" title=\"&#8220;Como protegemos as empresas contra malware&#8221; &#8212; Sobre a Meta\" data-secret=\"pfP7619YuZ\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/about.fb.com\/br\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?resize=1024,576","thumbnail_width":1024,"thumbnail_height":576,"description":"Hoje, como parte de nosso relat\u00f3rio trimestral sobre riscos de seguran\u00e7a, estamos compartilhando atualiza\u00e7\u00f5es de como nossas equipes de seguran\u00e7a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea\u00e7as mais comuns na Internet. Isso inclui uma vis\u00e3o dos bastidores de como enfrentamos esse desafio de v\u00e1rios \u00e2ngulos ao mesmo tempo: an\u00e1lise de malware e interrup\u00e7\u00e3o de riscos, atualiza\u00e7\u00f5es de produtos, suporte e educa\u00e7\u00e3o da comunidade, compartilhamento de informa\u00e7\u00f5es com outras empresas e responsabiliza\u00e7\u00e3o dos agentes mal-intencionados.\u00a0 No ano passado, compartilhamos nossas percep\u00e7\u00f5es sobre aplicativos maliciosos que miram indiscriminadamente o p\u00fablico em geral e estavam dispon\u00edveis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg\u00f3cios online. Como esses grupos mal-intencionados s\u00e3o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera\u00e7\u00f5es para se espalhar pela Internet, para que possam resistir a interrup\u00e7\u00f5es de qualquer empresa &#8211; inclusive a nossa. \u00c9 por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea\u00e7as para que a comunidade defensora e as pessoas que usam nossos servi\u00e7os possam tomar medidas para se manterem seguras. O que encontramos Nossos pesquisadores de seguran\u00e7a rastreiam e agem contra centenas de agentes de amea\u00e7as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens\u00f5es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera\u00e7\u00f5es de malware conhecidas na comunidade de seguran\u00e7a como Ducktail e tipos de\u00a0 malware n\u00e3o relatados anteriormente, incluindo uma que chamamos de NodeStealer. Leia nossa pesquisa de amea\u00e7as t\u00e9cnicas. Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens\u00f5es de navegador maliciosas, an\u00fancios, aplicativos e v\u00e1rias plataformas de m\u00eddia social com o objetivo de exibir an\u00fancios n\u00e3o autorizados de contas de neg\u00f3cios comprometidas na Internet. Identificamos essas opera\u00e7\u00f5es de malware em diferentes est\u00e1gios de seu ciclo de vida e j\u00e1 observamos uma r\u00e1pida adapta\u00e7\u00e3o advers\u00e1ria em resposta \u00e0 nossa detec\u00e7\u00e3o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet. Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta\u00e7\u00e3o maliciosa usando o ChatGPT como uma isca, desde mar\u00e7o de 2023 bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias e relatamos uma s\u00e9rie de extens\u00f5es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga\u00e7\u00e3o de amea\u00e7a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea\u00e7as de malware em grande escala. Como parte de nosso trabalho contra o malware Ducktail, tamb\u00e9m emitimos uma carta de cessar e desistir para os indiv\u00edduos por tr\u00e1s dele no Vietn\u00e3, encaminhados \u00e0 aplica\u00e7\u00e3o da lei, e vamos considerar todas as op\u00e7\u00f5es de aplica\u00e7\u00e3o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi\u00e7os. Como funciona o malware direcionado a empresas? Indiv\u00edduos mal intencionados passam por v\u00e1rios est\u00e1gios para atingir empresas com malware &#8211; desde o desenvolvimento ou aquisi\u00e7\u00e3o de software malicioso, at\u00e9 sua hospedagem em algum lugar online, sua dissemina\u00e7\u00e3o e entrega aos alvos e ocult\u00e1-lo para evitar a detec\u00e7\u00e3o por empresas como a nossa. Essa complexidade torna a amea\u00e7a de malware direcionado aos neg\u00f3cios um desafio de ecossistema, exigindo um esfor\u00e7o conjunto para combater essas opera\u00e7\u00f5es maliciosas em todo o nosso setor. Embora os cen\u00e1rios de ataque possam variar, geralmente o malware \u00e9 disfar\u00e7ado em arquivos de apar\u00eancia in\u00f3cua, bem como em aplicativos ou extens\u00f5es de navegador dispon\u00edveis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t\u00f3picos populares como not\u00edcias pol\u00edticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele. Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta \u00e0 detec\u00e7\u00e3o por nossas equipes de seguran\u00e7a e tamb\u00e9m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit\u00e1rios do Windows. Para atingir as empresas, os grupos maliciosos costumam ir atr\u00e1s primeiro das contas pessoais de quem gerencia ou est\u00e1 conectado a p\u00e1ginas de neg\u00f3cios e contas de publicidade. Os agentes de amea\u00e7as podem projetar seu malware para atingir uma plataforma online espec\u00edfica, incluindo a cria\u00e7\u00e3o de formas mais sofisticadas de comprometimento de conta do que o que voc\u00ea normalmente esperaria de um malware comum. Por exemplo, vimos tipos de malware que podem tentar burlar a autentica\u00e7\u00e3o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex\u00f5es entre a conta comprometida e as contas comerciais \u00e0s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea\u00e7as t\u00e9cnicas. Atualiza\u00e7\u00f5es de produtos e suporte Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote\u00e7\u00f5es contra atividades maliciosas: Novo suporte para remo\u00e7\u00e3o de malware: o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet\u00e1rios originais. Isso leva a um ciclo cont\u00ednuo de comprometimento e recupera\u00e7\u00e3o que s\u00f3 pode ser totalmente resolvido quando o malware \u00e9 removido pelo usu\u00e1rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan\u00e7ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv\u00edrus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s\u00e3o uma etapa cr\u00edtica no ciclo de recupera\u00e7\u00e3o para ajudar as contas comerciais a permanecerem seguras. Verificando contas conectadas no Gerenciador de Neg\u00f3cios: frequentemente vemos agentes de amea\u00e7as tentando usar contas comprometidas para se adicionarem como administradores de neg\u00f3cios a P\u00e1ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera\u00e7\u00f5es do administrador no Gerenciador de Neg\u00f3cios. Por exemplo, as empresas agora podem criar restri\u00e7\u00f5es para permitir apenas administradores de dom\u00ednios selecionados e confi\u00e1veis e auditar com mais efici\u00eancia o acesso das pessoas atrav\u00e9s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores. Aumentando as prote\u00e7\u00f5es para a\u00e7\u00f5es sens\u00edveis de contas: estamos expandindo os requisitos de autoriza\u00e7\u00e3o para a\u00e7\u00f5es sens\u00edveis de contas comerciais, como acessar uma linha de cr\u00e9dito ou alterar administradores de neg\u00f3cios. Para concluir a altera\u00e7\u00e3o, as empresas ser\u00e3o solicitadas a autenticar com autentica\u00e7\u00e3o de dois fatores, verifica\u00e7\u00e3o de e-mail ou aprova\u00e7\u00e3o de colegas de trabalho. Eles tamb\u00e9m podem selecionar um funcion\u00e1rio confi\u00e1vel que n\u00e3o seja um administrador para aprovar essas a\u00e7\u00f5es. Apresentando as contas Meta Work: Ainda este ano, come\u00e7aremos a lan\u00e7ar as contas Meta Work para permitir que os usu\u00e1rios corporativos fa\u00e7am login e operem o Gerenciador de Neg\u00f3cios sem a necessidade de uma conta pessoal. Isso ajudar\u00e1 a manter as contas de neg\u00f3cios mais seguras, especialmente em casos onde os invasores come\u00e7am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon\u00edveis, as organiza\u00e7\u00f5es poder\u00e3o gerenci\u00e1-las e ter acesso a recursos administrativos, incluindo logon \u00fanico, provisionamento automatizado de contas e muito mais. Como saber se o seu dispositivo foi afetado Se voc\u00ea identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc\u00ea baixou malware sem saber. Aqui est\u00e3o alguns sinais reveladores a serem observados: Atividade suspeita em suas contas online que voc\u00ea n\u00e3o autorizou, incluindo cobran\u00e7as financeiras Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ\u00eancia Novas barras de ferramentas, \u00edcones ou guias que voc\u00ea n\u00e3o reconhece aparecem em seu navegador\u00a0 Pop-ups fraudulentos aparecem no seu navegador Menor dura\u00e7\u00e3o da bateria do dispositivo O que fazer se o seu dispositivo for afetado Se voc\u00ea acredita ter baixado um software malicioso, recomendamos que voc\u00ea o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv\u00edrus atualizado e siga estas instru\u00e7\u00f5es para proteger suas contas pessoais e comerciais: Aproveite o software antiv\u00edrus: recomendamos que as pessoas que t\u00eam acesso a ferramentas de neg\u00f3cios on-line, como o Meta Business Manager, instalem e usem software antiv\u00edrus. Como novos malwares s\u00e3o criados o tempo todo, recomendamos que voc\u00ea mantenha suas ferramentas antiv\u00edrus atualizadas e habilite a verifica\u00e7\u00e3o autom\u00e1tica de arquivos em seu software antiv\u00edrus. Ative a autentica\u00e7\u00e3o de dois fatores para adicionar uma camada extra de seguran\u00e7a \u00e0 sua conta. A autentica\u00e7\u00e3o de dois fatores \u00e9 uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas. Redefina sua senha. Nunca reutilize sua senha em v\u00e1rios sites. Ative os alertas de login para ser notificado se algu\u00e9m estiver tentando acessar sua conta. Revise suas sess\u00f5es anteriores para ter certeza de reconhecer quais dispositivos t\u00eam acesso \u00e0 sua conta. Ative as notifica\u00e7\u00f5es de neg\u00f3cios para ser alertado sobre quaisquer altera\u00e7\u00f5es na sua conta do Meta Business Manager. Use a ferramenta de verifica\u00e7\u00e3o de seguran\u00e7a para ajudar a proteger sua conta."}