Tutorial

Canais de atendimento da Fastti

1 – Abertura de chamados

  • Acesse o site da Fastti, através do link: https://fastti.com
  • Clique em “Acesso de cliente”

  • Você será redirecionado para a interface de abertura de chamados
  • Caso você ainda não tenha um usuário e senha clique em “Entrar agora”

  • Preencha a tela seguinte com suas informações pessoais relacionadas à sua empresa, é importante que preencha o campo de e-mail com seu e-mail corporativo.

  • Após o registro você receberá em seu e-mail as instruções de login e senha para realizar seu primeiro acesso no portal.
  • Após efetuar o login, será redirecionado para a tela de visão geral de chamados, e aqui poderá consultar o andamento de qualquer solicitação que tenha realizado e abrir novas demandas.

  • Para abrir uma nova solicitação clique em “Chamados” -> “Novo chamado”

  • Preencha esta tela com o máximo de informações que dispor sobre sua demanda.
  • Quanto mais informações tivermos sobre o problema, mais rápido será o tratamento do seu ticket
    • Adicione printscreens das telas de erro se houver algum
    • Se existir, anexe arquivos que estão envolvidos na demanda
    • Se o problema for acesso à algum site ou serviço, insira o link que está encontrando problemas

OBS: Abrir um chamado é a melhor forma de garantir que a sua demanda será atendida com a maior brevidade possível, os outros meios de contato envolvem a abertura de chamados.

2 – E-mail

Você também pode abrir chamados por e-mail com a Fastti.

Basta enviar um e-mail para: suporte@fastti.com

  • Seu e-mail gerará um ticket automaticamente, então crie um e-mail da mesma forma que abriria um chamado, descrevendo ao máximo o problema e adicionando prinscreens e arquivos relacionados ao incidente.

Atenção: O sistema apenas registra um ticket caso você esteja registrado na nossa ferramenta de chamados, utilize o passo a passo acima antes de utilizar esta funcionalidade. Você deve receber um e-mail em até 10 minutos com o número do seu ticket. Caso não tenha recebido pode ter havido algum problema no envio do e-mail ou o seu usuário não está registrado, nesse caso recorra à qualquer outro meio de comunicação.

3 – Telegram

Você pode solicitar a abertura de um chamado via Telegram

Busque o contato da Fastti: @fastti ou utilize o link https://t.me/fastti e informe sua demanda, um atendente fará o registro da sua solicitação e um técnico entrará em contato em seguida.

4 – Telefone

Quando seu acesso está comprometido à qualquer um dos métodos acima, utilize nosso telefone para registrar sua demanda ou normalizar o seu acesso:

(85) 99125-3000

Posted by Redator Fastti in Tutorial, 0 comments
Autenticação de dois fatores – Como habilitar?

Autenticação de dois fatores – Como habilitar?

O que é a autenticação de dois fatores?

 

A autenticação de dois fatores é uma ferramenta que serve para acrescentar um passo durante o processo de autenticação dos usuários em determinado serviço ou ferramenta. Pode ser que você já esteja utilizando este serviço em seu banco, por exemplo. Quando você tenta realizar uma transação bancária e o aplicativo do seu banco solicita um código que foi enviado por SMS, um código de Token físico, ou código gerado pelo próprio APP. 

Desta forma, se suas informações de login forem comprometidas, como usuário e senha, um invasor não vai ser bem sucedido em logar nos serviços, já que necessitaria da segunda etapa de autenticação para completar o acesso.

 

Exemplos de autenticação de dois fatores

Token Bancário

Autenticação de dois fatores - Token Bancário

Este tipo de token foi amplamente utilizado por instituições bancárias. Vem sendo desativado pois possui custo maior e também devido já existirem novas tecnologias de autenticação de dois fatores (apps).

 

Token por SMS

Autenticação de dois fatores - Token SMS

Outro recurso muito utilizado, principalmente por bancos, também está caindo em desuso já que há custos com operadoras de telefonia

 

Código por Aplicativo

Autenticação de dois fatores - APP

Cada vez mais comum, é a escolha do momento para as aplicações bancárias, já que seu desenvolvimento pode ser interno, agregado aos próprios aplicativos dos bancos.

 

Google Authenticator

Autenticação de dois fatores - Google Authenticator

Permite integrações com praticamente qualquer interface de login, outros players no mercado já possuem suas próprias ferramentas, é mais utilizado e já tem sua eficácia comprovada.

 

Casos recentes

 

São cada vez mais frequentes os casos de vazamento de dados de contas em ataques e invasões hacker. Como no caso da invasão do site MyHeritage.

Neste caso especifico, as senhas dos usuários que tiveram seus dados vazados estava criptografada, então, não tiveram suas senhas comprometidas, porém há casos em que as senhas são guardadas em “texto plano” pelos sites, neste caso se forem utilizadas senhas repetidamente, para vários serviços distintos, os acessos podem ser comprometidos, não apenas naquele serviço afetado.

Caso você tenha a autenticação de dois fatores configurada para seus serviços mais sensíveis, como armazenamento em nuvem, bancos, acesso às rede sociais, não precisa se preocupar tanto com vazamento de seus dados por terceiros.

Veja abaixo os links para configuração da autenticação em duas etapas nos principais serviços:

Google(Gmail, Youtube): https://www.google.com/intl/pt-BR/landing/2step/#tab=why-you-need-it

Microsoft  (onedrive, outlook): https://support.microsoft.com/pt-br/help/12408/microsoft-account-about-two-step-verification

Apple (icloud): https://support.apple.com/pt-br/HT207198

Dropbox: https://www.dropbox.com/pt_BR/help/security/enable-two-step-verification

Amazon(AWS): https://aws.amazon.com/pt/iam/details/mfa/

Facebook: https://www.facebook.com/help/148233965247823

De toda maneira, sempre busque formas de habilitar o segundo fator  de autenticação em qualquer serviço que utilizar, transformando isto em hábito, sua navegação vai ser muito mais segura. Caso tenha um negócio, contrate uma empresa de ti para lhe auxiliar com segurança da informação.

Relacionado:

https://www.fastti.com/a-importancia-da-autenticacao-em-duas-etapas/

https://www.fastti.com/site-myheritage-tem-vazamento-de-92-milhoes-de-usuarios/

 

Credito da imagem principal: ITCSECURE

Posted by Redator Fastti in Tutorial, 0 comments
Como se proteger contra Ransomware?

Como se proteger contra Ransomware?

Notícias sobre Ransomware cada vez mais comuns

WannaCry tira Brasil de top 10 do ransomware mas país lidera região com 55% dos casos

Novo ataque de ransomware começa a infectar computadores no Brasil

‘Bad Rabbit’, novo vírus do tipo ransomware, ameaça ataque global a computadores

 

Estas são apenas algumas das manchetes sobre ransomware dos últimos meses que circulam pela internet e tem gerado pânico entre os brasileiros.

O ransomware já é a modalidade de malware mais difundida no mundo da cibersegurança, apresentando uma ameaça real à qualquer pessoa/empresa conectada à internet, isso se deve em maior parte ao grande fato de sucesso que este ataque possui, mesmo que não contamine muitas máquinas, as que se consegue atingir geram receitas, é estimado que o criador do WannaCry tenha faturado mais de US$1MM em resgates.

Por isso a equipe da Fastti criou este guia de como se proteger contra Ransomware para você ter certeza de que está seguro contra essa ameaça.

 

1 – Mantenha o computador atualizado

 

A maior parte dos ciber ataques praticados nos dias de hoje explora falhas e vulnerabilidades dos sistemas operacionais e/ou protocolos utilizados por programas. Muitas dessas falhas são detectadas e corrigidas pelos fabricantes de software antes de serem exploradas por agentes mal intencionados mas se você não atualizar seu sistema estará vulnerável à estes ataques.

Atualizar não apenas seu sistema operacional como todos os programas utilizados em seu computador garantem que as últimas vulnerabilidades conhecidas sejam devidamente corrigidas.

 

2 – Instale um Antivírus ou solução de segurança

 

Tenha uma boa solução de antivírus configurada e atualizada em seu computador. Alguns ransomware conseguem se disfarçar e burlar algumas soluções de segurança, por isto existem análises e benchmarks de soluções de antivírus. Você pode encontrar no link abaixo uma análise independe das melhores soluções disponíveis no mercado.
https://www.techadvisor.co.uk/test-centre/security/best-antivirus-2017-3651652/

 

3 – Desative o SMBv1 (Wannacry)

 

Este é um recurso com suporte limitado pela Microsoft, manter sua estação atualizada limitaria as possibilidades de se utilizar este protocolo para ataques/infecções. Porém novas vulnerabilidades podem ser descobertas com o tempo e desabilitar o protocolo definitivamente em seu computador é uma boa prática.

Criamos este tutorial para ajudá-lo a desativar o recurso.

 

4 – Utilize uma solução de antispam (ou aprenda a identificar ameaças)

 

A maior parte dos ransomware infecta PCs através de e-mails maliciosos ou SPAM. Você pode mitigar o recebimento de e-mails infectados utilizando uma solução de antispam, que vai filtrar todos os e-mails recebidos na sua conta.

De qualquer maneira é muito importante que saiba identificar o que seria um SPAM. De  forma geral não abra links ou anexos vindos de e-mails com estas características:

  • Não solicitados
  • Não esperados
  • Conteúdo estranho ao seu negócio
  • De cunho pessoal em seu e-mail corporativo(e o inverso)
  • De remetentes que você não conhece
  • Oriundos de bancos
  • Faturas ou comprovantes de débito
  • Avisos judiciais

 

5 – Faça Backups regulares


Um recurso que chegou para facilitar muito nossas vidas foram os drives na nuvem, estamos falando de ferramentas como o Google Drive, OneDrive, DropBox, entre outros.

Apesar de estas ferramentas nos oferecerem formas muito práticas de fazer backups de nossos dados, estes backups são feitos de forma online. Isto quer dizer que tão logo você faça uma modificação em algum de seus arquivos o mesmo será atualizado em seu backup na nuvem. Basicamente ransomwares agem modificando seus arquivos de forma que os mesmos fiquem ilegíveis para você, esta modificação será replicada para seu backup na nuvem. Então tanto seus arquivos locais quanto em nuvem estarão comprometidos.

Por isto ainda temos que recorrer ao bom e velho backup offline, em mídias não conectadas. Podendo para isto utilizar um HD externo, por exemplo. Porém é importante que assim que o backup termine, desplugue o HD(ou o deixe inacessível) da máquina para que não seja afetado em caso de infecção.

Para ambientes maiores ainda podem ser utilizados equipamentos específicos como servidores NAS ou fitas magnéticas.

 

6 – Desative o Windows Script Host

 

Boa parte dos ransomware utiliza recursos do próprio Windows para criptografar nossos arquivos. Eles fazem isso através de scripts nativos da Microsoft, dificultando a detecção do malware pelas ferramentas de Antivírus.

Caso você não utilize o Windows Script Host(ou não conhece), pode facilmente desabilitá-lo impedindo que estes ransomware de fato criptografem seus dados.

Criamos um tutorial de como desativar o windows script host para auxiliá-lo na tarefa.

 

7 – Acione a opção de visualizar extensões de arquivo conhecidas

 

Hackers mascaram vírus utilizando extensões já conhecidas no sistema operacional (exemplo .com, .exe, .vbs, etc..). 

Podem enviar arquivos, informando ser documento de texto, como faturas ou boletos, mas por trás são programas maliciosos.

No menu “Exibir” do Windows Explorer marque a opção “Extensões de nomes de arquivos” e jamais clique duas vezes em arquivos com as extensões listadas acima sem conhecer sua origem.

ransomware-arquivos-ocultos

 

8 – Não habilite macros de documentos recebidos pela internet


Implantar códigos maliciosos em documentos do Office é uma forma comum e efetiva de infectar PCs. Jamais execute macros de arquivos de origem desconhecida.

Ransomware-Excel

 

9 – Baixe a ferramenta anti-ransomware da BitDefender

A fabricante de software antivírus BitDefender disponibiliza em seu site uma ferramenta gratuita que ajuda a proteger seu computador contra ataques.

Acesse o link: https://www.bitdefender.com.br/solutions/anti-ransomware-tool.html e siga os passos para a instalação

 

Como remover Ransomware?

 

Essas soluções permitem que você se defenda contra o ataque, mas e para quem já foi infectado?

A situação para quem já foi infectado e precisa reaver seus arquivos sequestrados é mais delicada, a recuperação depende de qual Ransomware tenha contaminado sua estação ou servidor. A maioria das versões de Ransomware não oferece meios de descriptografar os dados sem a chave de criptografia.  Porém, alguns possuem ferramentas para recuperação desenvolvida por fabricantes de software de segurança.

Antes de qualquer coisa, siga estes passos:

 

1 – Anote o nome do Ransomware

 

Pegar a informação nos logs do antivirus (caso seja possível).

 

2 – Anote a mensagem que está sendo exibida na tela

 

Busque na mensagem de informações de resgate, o endereço de e-mail ou o endereço do site que deve informar ou enviar a comprovação de pagamento de resgate.

 

3 – Acesse o site NoMoreRansom

 

Neste site, ao clicar no link “SIM”, você deverá preencher um formulário, enviando dois de seus arquivos criptografados (menores que 1mb) e no campo ao lado vai inserir o endereço de e-mail ou site indicado na mensagem contendo as informações de resgate, se houver uma ferramenta disponível para reverter a criptografia, você vai receber o link para download. 

Você também pode buscar uma ferramenta utilizando o link “Ferramentas Decifragem” se tiver conseguido pegar o nome do vírus através do antivírus (passo 1)

Removedor-Ransomware

 

Pagando o Resgate 

 

De maneira nenhuma a equipe da Fastti recomenda o pagamento de resgates para organizações criminosas, porém entendemos que essa é uma decisão administrativa, quando não houver nenhum outro meio de reaver seus dados, quando o dano vai além do valor cobrado, ou quando pode incapacitar por completo uma empresa.

Neste sentido, podemos apontar alguns itens que devem ser observados antes de efetuar qualquer tipo de pagamento. Você NÃO DEVE CONSIDERAR O PAGAMENTO NOS CASOS EM QUE:

  • Sua máquina foi infectada duas vezes em seguida. Caso tenha ocorrido sua chance de resgatar seus arquivos é praticamente zero.
  • Sua estação foi desligada antes de transmitir a chave de criptografia. Caso a estação contaminada tenha sido desligada antes de ter sido completamente criptografada (ou desplugada da rede), há muitas chances de a chave de criptografia não ter sido transmitida para o indivíduo mal-intencionado, desta forma, fica tecnicamente impossível descriptografar os dados, até mesmo para o desenvolvedor do vírus.
  • Ransomware contém bugs. Já foram descobertos Ransomware que danificam arquivos permanentemente, e mesmo assim cobram resgate, mesmo sendo impossível resgatar os arquivo. Junte o máximo de informações que conseguir sobre o ransomware e faça uma pesquisa antes para verificar se não se trata de um vírus com bugs.

Talvez seus arquivos sejam devolvidos, porém, NÃO HÁ GARANTIAS.

Sempre solicite auxílio de empresas de ti especializadas em segurança, estes podem apoiá-lo na tarefa, e mesmo que não seja possível reaver seus dados, podemos sempre ajudar a colocar seu negócio nos trilhos mais rapidamente.

Fontes:

https://www.microsoft.com/pt-br/security/resources/ransomware-whatis.aspx
https://cio.com.br/gestao/2017/05/15/como-se-proteger-contra-ransomware/
https://www.techtudo.com.br/dicas-e-tutoriais/2017/05/como-proteger-os-seus-dados-do-ataque-ransomware-wannacrypt.ghtml
https://www.acronis.com/en-us/blog/posts/how-avoid-ransomware-few-simple-tips

Posted by fasttiadmin in Artigos, Tutorial, 0 comments
Como desativar o Windows Script Host

Como desativar o Windows Script Host

A ameaça de segurança da informação mais difundida atualmente é o Ransomware, há várias maneiras de evitá-lo, aqui descrevemos um dos passos de como se proteger contra Ransomware.

Hackers utilizam falhas e até recursos do próprio sistema operacional da máquina para criptografar seus arquivos e cobrar o resgate em bitcoin.

No caso do Windows os Hackers exploram a Microsoft Cryptography API, através da execução do Windows Script Host. Se você não sabe o que é isso ou nunca ouviu falar sobre, provavelmente não precisa deste recurso ativado, siga os passos abaixo para desativá-lo:

1 – Abra o menu iniciar e digite regedit

2 – Navegue até a chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings

3 – Clique com o botão direito no espaço vazio da tela Novo > Valor DWORD (32 bits)

4 – Digite enabled no nome da chave e mude seu valor para "0".

Agora sempre que tentar executar um script aparecerá o erro:

O acesso ao Windows Script Host está desativado nesta máquina. Entre em contato com o administrador para obter detalhes.

Para reverter o processo basta alterar o valor da chave criada para “1” ou simplesmente deletá-la.

Posted by fasttiadmin in Tutorial, 1 comment
Como desativar o SMBv1 do Windows

Como desativar o SMBv1 do Windows

Desativar o SMBv1 evita a exploração de uma vulnerabilidade conhecida do Windows  (exploit) que pode ser usada para infecção de computadores na rede, mesmo os que não tem acesso à internet.

Atualizar o seu Sistema operacional resolve o problema da vulnerabilidade porém o suporte ao protocolo SMBv1 pela Microsoft já foi descontinuado então é possível que se encontrem novas vulnerabilidades, é uma boa prática desativar este protocolo.

Listamos abaixo os passos para desativar este protocolo.

Para Windows 8, Windows 10, Windows Server 2012, Windows Server 2012R2 e Windows Server 2016

Abra o menu iniciar e digite PowerShell, clique com o botão direto e selecione “Executar como Administrador”

Desabilitando SMBv1

Digite o comando:

Set-SmbServerConfiguration -EnableSMB1Protocol $false

Desabilitando SMBv1

Digite “S” para sim, depois pressione Enter.

 

Para Windows 7, Windows Server 2008 R2, Windows Vista e Windows Server 2008

Execute o Powershell como administrador

Digite a linha de comando:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

Pressione Enter e confirme a modificação

Caso tenha uma empresa e necessite verificar a segurança de todas as suas estações de trabalho, entre em contato com uma empresa de TI.

Fontes:

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows

Posted by fasttiadmin in Labs, Tutorial, 0 comments