167 views 19 mins

Tecnologia 31/01/2018

em Tecnologia
terça-feira, 30 de janeiro de 2018
malware temporario

Quando se trata de malware, as ações podem falar mais alto do que as palavras

Em algum momento, quando criança, um dos seus pais provavelmente lhe disse: “as ações falam mais alto do que as palavras.” É uma boa lição de vida – e isso pode ser bastante verdadeiro quando se luta contra malware

malware temporario

Raja Patel (*)

Os cibercriminosos tornaram-se extremamente habilidosos para disfarçar a verdadeira natureza dos ataques de malware. Por isso, a melhor maneira de proteger seus usuários é empregar uma abordagem em camadas que inclua análises pré e pós-execução. Pode-se aprender muito avaliando o que um arquivo desconhecido “diz” que é. Mas às vezes, a única maneira de parar o malware avançado é observar o que ele faz uma vez que cruza a porta de entrada.

Para entender como as ferramentas anti-malware pré e pós-execução funcionam juntas, imagine que você está gerenciando um pequeno mercado e tem um problema com ladrões. Os ladrões se parecem com outros clientes. Como você julga os bons compradores e os maus? As organizações são encarregadas de resolver problema semelhante na proteção contra malware disfarçado para parecer um tráfego inofensivo.

O antivírus baseado em assinatura desempenha um papel precoce, filtrando um grande número de ataques conhecidos. Passando à analogia do mercado, isso é como recusar a entrada a todos os compradores que foram capturados antes, que têm sua foto pendurada na parede do escritório do gerente. É uma medida de segurança importante, mas não vai parar os ladrões que você nunca viu antes ou aqueles disfarçados que não parecem mais iguais.

No próximo nível, a varredura aplica técnicas sofisticadas de análise estatística e de aprendizado de máquina a arquivos desconhecidos. Essas varreduras comparam atributos de código estático (linguagem de código-fonte ou compilação usada, DLLs vinculadas e outros recursos estáticos) contra ameaças conhecidas, sem assinaturas. Voltando à nossa analogia, isso é comparável ao, por exemplo, ao software de reconhecimento facial que captura alguém que entra na loja com um registro criminal de roubo, mesmo que nunca estivesse lá antes.

A varredura estática capta uma grande quantidade de malware, mesmo que esteja bem disfarçada. Mas, como sabemos, os cibercriminosos não desistem apenas quando emergem novas defesas. Eles desenvolvem novas técnicas (como embalagem, polimorfismo e metamorfismo) para passar por eles. (Na nossa analogia, estes seriam os ladrões de lojas mais experientes que, por exemplo, se vestiriam como vendedores ou pediriam para alguém com ficha limpa roubar para eles.) Para parar ameaças como essas, é preciso se aprofundar: Observando o que o arquivo desconhecido ou “greyware” realmente faz.

A verificação pós-execução detecta qualquer comportamento potencialmente mal-intencionado, como violações de acesso, varredura de memória, sinais de persistência, ataques de proxy em aplicativos legítimos. Seguindo a analogia, as ferramentas de pós-execução são o equivalente a ter uma equipe de vigilância assistindo cada centímetro das instalações e aparecendo no momento em que alguém tenta roubar ou demonstra um nível suficiente de comportamento suspeito para chamar a atenção da segurança da loja. Você não está necessariamente impedindo todos os ladrões de entrar na loja, mas você está garantindo que eles não podem causar muito dano uma vez dentro.

A verificação pré-execução pode impedir que a maioria dos malwares seja executada nos endpoints, mas pode perder alguns ataques avançados. As ferramentas de pós-execução param o comportamento mal-intencionado antes de causar danos significativos, mas o arquivo executa no sistema antes de agir.

Nenhum método, por si só, vai parar todo ataque ou desvendar toda técnica de disfarce. Mas trabalhando juntos como parte de uma estratégia de defesa de várias camadas, eles oferecem proteção poderosa contra as ameaças mais sofisticadas. A prevenção de ameaças não é mais sobre a publicação de fotos e a esperança de alguém detectar um ladrão, trata-se de garantir que as ferramentas para detectar os novos criminosos que você ainda precisa identificar estejam funcionando corretamente.

(*) É vice-presidente e gerente geral de produtos de segurança corporativa da McAfee.

Como microinfluenciadores podem auxiliar empresas em campanhas de marketing

As marcas estão, cada vez mais, descobrindo que campanhas orientadas por influenciadores digitais são uma das ferramentas de marketing mais eficazes. Um estudo citado pela eMarketer (empresa destinada ao estudo do marketing digital) analisou que o envolvimento do consumidor com o conteúdo de campanhas gerado por influenciadores foi maior que o criado por marcas internas.
Os microinfluenciadores são definidos como blogueiros ou influencers de mídias sociais com 100 mil seguidores ou menos. Estudos mostram que esses influenciadores menores têm maior engajamento, lealdade e atuação com o público do que celebridades renomadas. Construir uma audiência leva tempo e convertê-la em clientes é o maior desafio. Os influenciadores também demoram para conquistar seus respectivos públicos.
Para chegar até esses microinfluenciadores as empresas precisam escalar a campanha em dezenas, centenas (ou mesmo milhares, isso depende da necessidade) de influenciadores. Como são pessoas reais, não blocos de anúncios, não há maneira simples de agilizar o processo de contratação. É preciso lidar com logística, negociação, criação de conteúdo e pagamentos. Por trás de ações desse tipo, há um complexo ecossistema de ferramentas, serviços e técnicas.


Empresas de tecnologia são preferência de jovens profissionais

size 960 16 9 ti2 temporario

Em busca de construir uma carreira sólida, com oportunidades de crescimento e, ao mesmo tempo, trabalhando em projetos inovadores, estima-se que 39% dos jovens preferem trabalhar em empresas de tecnologia, aponta pesquisa da Mind Miners. A preferência destes jovens por corporações do setor e startups só perde para os planos de empreender e criar um novo negócio, sinalizados por 51% dos jovens que participaram deste levantamento.
Diante desse cenário, empresas nacionais passaram a investir em uma série de ações para atrair e conquistar novos talentos, uma vez que o mercado de tecnologia sempre está em busca de profissionais qualificados, versáteis para acompanhar as evoluções tecnológicas e capazes de criar e inovar dentro do segmento. É o caso da FCamara – (http://www.fcamara.com.br/) – empresa brasileira que transforma problemas de TI em soluções inovadoras, considerada pelo Prêmio da Revista Exame 2017 como a 8º melhor empresa para se construir uma carreira em São Paulo.
Além de oferecer horários flexíveis e uma gestão horizontal que permite que todos os colaboradores possam ter acesso direto aos gestores e diretores da empresa, facilitando e humanizando a comunicação entre todos os consultores, a empresa apoia também que os profissionais que tenham boas ideias e possam transformá-las em negócios, como startups dentro do grupo. “Nós acreditamos que o capital intelectual é o nosso maior item de valor aqui na FCamara, uma vez que recursos tecnológicos podem se tornar ultrapassados com o tempo. A tecnologia muda, evolui constantemente e é por isso que ter uma equipe preparada é um dos nossos principais diferenciais que valorizamos tanto”, conta Fabio Camara, CEO.
Formar dentro da empresa para crescer
Outro grande atrativo é o Programa de Formação FCamara. Por meio dele, novos talentos são convidados a se tornarem Trainee dentro da empresa, no qual são inseridos em projetos reais para surpreender e dar soluções para problemas diversos. Os trainees recebem workshops técnicos e orientações por meio de coaching filosófico.
Thiago Lima, sócio do grupo e CIO da FCamara é um dos idealizadores do programa e foi um dos “jovens talentos” que buscava uma empresa de tecnologia para crescer profissionalmente. No início, foi contratado como programador, mas se destacou nos resultados obtidos e desenvolveu ao lado de Fabio novas ferramentas para formar e dar oportunidade para todos os colaboradores da empresa.
“Com o Programa de Formação podemos estimular características como autonomia, curiosidade, criatividade, aspectos que são essenciais para nós e estão presentes no nosso código de cultura. Já com a nossa Venture Builder, que é uma organização interna para construção de startups com nossos próprios recursos, damos oportunidades para profissionais que tenham uma boa ideia de negócio e vontade de empreender fazê-lo em parceria conosco”, conta Thiago Lima, sócio e CIO da FCamara.
As vagas para o programa estarão abertas à partir do dia 15 de janeiro e para saber como se inscrever é preciso acessar as redes sociais da empresa.
Serviço:
Programa de Formação Novos Talentos
Inscrições: 15/01 a 05/02 de 2018.
Mais infos: http://www.fcamara.com.br/programa-formacao

Como ‘soluções tecnológicas’ se transformaram em problemas de monopólio na indústria de pagamentos

Daniel Lecuona (*)

Temos assistido com relativa frequência o CADE homologar normas e compromissos de conduta que têm, por finalidade, acabar com as “reservas de mercado” na indústria de meios de pagamento

Este esforço precisa se voltar também às manobras tecnológicas usadas para promover “exclusividades” que, além de afetarem negativamente emissores, estabelecimentos comerciais e o consumidor final, ferem as leis antitruste, não somente no Brasil, mas em toda América Latina e Caribe.
Desde o final da década de 90, nos primórdios do smart cards bancários, tecnologias começaram a ser utilizadas pelas marcas internacionais para garantir uma “renda extra”.
A primeira delas foi criada pela empresa espanhola SERMEPA com o objetivo de ser um sucesso nas olimpíadas de Barcelona, em 1992. Era o sistema operacional para chips bancários TIBC I (Tarjetas Inteligentes Bancos Cajeros), que foi adotado como plataforma tecnológica exclusiva para a emissão do projeto de um moedeiro eletrônico imposto pela Visa a seus emissores.
Evidentemente, esta exclusividade tecnológica imposta aos seus emissores pela bandeira lhe rendia receitas indiretas, já que os emissores pagavam fees para terem o direito de usar o TIBC I e poderem emitir meios de pagamentos tidos como “revolucionários”. Obviamente que esses valores eram divididos entre a SERMEPA – mentora da tecnologia – e a Visa, que “empurrava goela abaixo” dos seus emissores criando uma exclusividade tecnológica.
Enquanto isso, no final desta mesma década de 90, os emissores na Europa estavam a “pleno vapor” fazendo sua migração para EMV. Porém, utilizando um mecanismo sem exclusividades. Lá, os fabricantes de cartões com chip ofereciam, e ainda oferecem, suas soluções nos cartões EMV, balizados pelo EMVCo – uma entidade que homologa as tecnologias em meios de pagamentos, com toda autonomia e democracia. Afinal, por que se submeter a imposição de uma única tecnologia se o mercado oferece várias homologadas EMV?
Voltando para o Brasil, no começo dos anos 2000, a migração EMV começou a ser discutida para valer e foi aí que retornou à história um antigo personagem. Lembram-se da SERMEPA e do TIBC I? Pois é. A tecnologia mudou e o seu mentor também. No lugar da SERMEPA surgiu a SERVIRED. No lugar do TIBC I surgiu o ADVANTIS (apelidado de TIBC III).
Para delírio financeiro da Visa e da SERVIRED, a tecnologia Advantis passou a ser única e exclusiva para essa marca de pagamentos.
Ou seja, os emissores e fabricantes deveriam obedecer (sim, obedecer) a determinação da marca e usar ADVANTIS nos seus cartões EMV. Só para essa tecnologia, a marca desenvolveria suporte técnico e produtos, e o mercado que se lixe.
A situação permanece assim até hoje. A marca de pagamentos internacional impõe uma tecnologia, não por ser a melhor ou mais benéfica para emissores, fabricantes e etc., e sim, porque o acordo entre ela e a SERVIRED prevê um fee repassado à Visa para cada cartão emitido. Isso mesmo! Cada um dos cartões com chip emitido pela Visa com tecnologia Advantis rende a ela um fee de alguns centavos de dólar. Ao longo do tempo, esse pagamento foi cobrado do emissor, depois passou a ser de responsabilidade do fabricante de cartões e, atualmente, é pago pelos fabricantes dos chips homologados pela bandeira de pagamentos para região da América Latina e Caribe.
Façam a conta do ganho considerando que, praticamente 100% dos cartões emitidos sob a marca Visa tem a tecnologia ADVANTIS empurrada goela abaixo de emissores e fabricantes na região da América Latina e Caribe.
Para não ficar para trás, a MasterCard resolveu não impor, mas sim “sugerir a adoção” de outra tecnologia cujo mentor é um dos grandes fabricantes de cartões, ou seja, “colocaram a raposa para tomar conta do galinheiro”. Para comprovar esta situação, basta observar que praticamente todos os bancos da região emitem cartões com tecnologia ADVANTIS na bandeira Visa. Enquanto que nos plásticos da MasterCard isso não acontece. Qual a razão desta distorção? Basta consultar os pliegos, RFP’s, RFI’s e licitações dos bancos para verem as especificações e comprovarem o que estou dizendo.
O fato é que, até os dias de hoje, a tecnologia em meios de pagamentos teve um papel de produzir monopólios, duopólios e oligopólios que, claramente, geram exclusividades que não são benéficas para ninguém, além de algumas empresas associadas que impõem tecnologias como o ADVATIS, por exemplo. Trata-se de uma clara violação à livre concorrência que poderia, sem dúvida alguma, ter permaitido baratear custos em toda a cadeia, tornando a migração EMV muito mais rápida e eficiente.
Até quando vamos ter que continuar sendo reféns das decisões tecnológicas impostas por empresas de pagamentos que somente visam inundar o mercado com tecnologias pouco ou nada eficientes e até mesmo seguras para tolher a concorrência livre?

(*) É CEO da G&L Cards and Payments.