Carteira de Trabalho digital vai simplificar contratações

Carteira de Trabalho digital vai simplificar contratações
 
 
Os brasileiros passam a contar, a partir desta terça-feira (24/9), com a Carteira de Trabalho digital, documento totalmente em meio eletrônico e equivalente à antiga Carteira de Trabalho e Previdência Social (CTPS) física. A mudança vai assegurar facilidades para trabalhadores e empregados, com redução da burocracia e custos. Por exemplo: ao ser contratado, o novo empregado não precisará mais apresentar a carteira em papel. Bastará informar o número do CPF ao empregador e o registro será realizado diretamente de forma digital.
 
A medida deve gerar economia de R$ 888 milhões, segundo estimativas da Secretaria de Governo Digital do Ministério da Economia, que coordena a transformação digital no governo federal. Mas quem mais se beneficia é o cidadão, a estimativa de economia para os usuários é de aproximadamente R$ 739 milhões, enquanto para o governo é de R$ 149 milhões. Outra facilidade é que em vez de esperar 17 dias, desde a solicitação até a obtenção da carteira, em média, o cidadão passa a ter acesso ao documento em apenas um dia. A cada ano, cerca de cinco milhões de carteiras de trabalho são solicitadas no país.
 
Prevista na Lei da Liberdade Econômica, sancionada na sexta-feira (20/9), a Carteira Digital é disciplinada pela Portaria nº 1.065, da Secretaria Especial de Previdência e Trabalho do Ministério da Economia, publicada na edição de hoje (24/9) do Diário Oficial da União (DOU).
 
O documento digital está previamente emitido para todos os brasileiros e estrangeiros que estejam registrados no Cadastro de Pessoa Física (CPF). No entanto, cada trabalhador terá de habilitar o documento, com a criação de uma conta de acesso no endereço www.gov.br/trabalho.
 
 
Redução de burocracia
 
Empresas que já usam o eSocial poderão contratar funcionários sem a necessidade de exigir deles o documento físico. Isso vai facilitar o acesso ao mercado, pois não será mais necessário apresentar a carteira de trabalho em papel para ingressar em um novo emprego, resultando em simplificação e desburocratização.
 
Com as novas regras, as anotações que antes ficavam na CTPS de “caderninho azul” passarão a ser realizadas eletronicamente. Para acompanhar essas anotações, o trabalhador poderá utilizar um aplicativo especialmente desenvolvido para celulares (com versões IOS e Android) ou acessar o ambiente www.gov.br (solução web).
 
A Carteira Digital tem como identificação única o número do CPF do trabalhador, que passa a ser o número válido para fins de registro trabalhista. Diante disso, é importante que os empregadores que utilizam o eSocial observem, no momento da contratação, critérios como a idade mínima dos brasileiros e estrangeiros e o amparo legal dos estrangeiros com relação ao direito a atividade remunerada no país.
 
 
 
Fonte: Secretaria do Trabalho
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Novo ransomware para Android é propagado via mensagens SMS

Novo ransomware para Android é propagado via mensagens SMS
 
 
Após dois anos de declínio do ransomware para Android, surgiu uma nova família. Trata-se de um ransomware (detectado pelo ESET Mobile Security como Android/Filecoder.C) que tem sido distribuído através de vários fóruns on-line. Usando a lista de contatos das vítimas, a ameaça se propaga por meio de SMS com links maliciosos. Devido aos alvos limitados e falhas na execução da campanha e na implementação de sua criptografia, o impacto desse novo ransomware é limitado. No entanto, se os desenvolvedores corrigirem as falhas e os operadores começarem a direcionar a grupos maiores de usuários, o ransomware Android/Filecoder.C pode se tornar uma ameaça bastante séria.
 
O Android/Filecoder.C está ativo desde, pelo menos, 12 de julho de 2019. Ao analisar a campanha, descobrimos que o Android/Filecoder.C foi distribuído através de publicações maliciosas no Reddit e no “XDA Developers”, um fórum para desenvolvedores do Android, por isso informamos ao XDA Developers e ao Reddit sobre essa atividade maliciosa. As publicações no XDA Developers foram rapidamente removidos – enquanto o perfil malicioso no Reddit ainda estava ativo no momento da publicação deste artigo.
 
O Android/Filecoder.C se propaga via SMS através de links maliciosos. Estes SMS maliciosos são enviados para todos os contatos na lista de contatos do dispositivo da vítima.
 
Depois que o ransomware envia essa bateria de mensagens SMS maliciosas, a ameaça criptografa a maioria dos arquivos no dispositivo do usuário e solicita um resgate.
 
Os usuários que usam o ESET Mobile Security recebem um alerta ao tentarem abrir o link malicioso. Caso a vítima ignore o alerta e baixe o aplicativo, a solução de segurança irá a ameaça.
 
 
Distribuição
 
A campanha que descobrimos baseia-se em dois domínios controlados pelos atacantes (confira a seção IoC no final do artigo) que contêm arquivos maliciosos do Android para download. Os atacantes atraem vítimas para esses domínios por meio de postagens ou comentários no Reddit (Figura 1) ou no fórum XDA Developers (Figura 2).
 
A maioria dos tópicos das publicações estavam relacionados com pornografia, embora também tenhamos visto que os cibercriminosos realizaram publicações sobre assuntos técnicos como “isca”. Em todos os comentários ou postagens, os atacantes incluíam links ou códigos QR que estavam direcionados a aplicativos maliciosos.
 
Em um link que foi compartilhado no Reddit, os atacantes usaram o encurtador de URL bit.ly. Esta URL bit.ly foi criada em 11 de junho de 2019 e, como pode ser visto na Figura 3, suas estatísticas mostram que, no momento em que este post foi escrito, havia atingido 59 cliques de diferentes origens e países.
 
 
Propagação
 
Como mencionado anteriormente, o ransomware Android/Filecoder.C distribui links sobre si mesmo através de mensagens SMS para todos os contatos no computador da vítima.
 
Essas mensagens incluem links para o ransomware. Para aumentar o interesse das vítimas, o link é apresentado como se pertencesse a um aplicativo que supostamente usa as fotos da vítima, como pode ser visto na Figura 4.
 
Para maximizar seu alcance, o ransomware possui um modelo da mesma mensagem, como pode ser visto na Figura 5, em 42 versões de idiomas diferentes. Antes de enviar mensagens, a ameaça escolhe a versão que corresponda à configuração de idioma do dispositivo da vítima. Para personalizar essas mensagens, o malware inclui o nome do contato na mensagem.
 
 
Funcionalidade
 
Quando as vítimas recebem uma mensagem SMS com o link para o aplicativo malicioso, é necessário instalá-lo manualmente. Depois que o aplicativo é iniciado, ele mostra o que é prometido nas publicações que o propagam – normalmente é um jogo de simulação sexual on-line. No entanto, seus principais objetivos são a comunicação com o C&C, propagando mensagens maliciosas e implementando o mecanismo de criptografia/descriptografia.
 
Quanto à comunicação com o C&C, o malware contém endereços Bitcoin e C&C hardcodeados em seu código-fonte. No entanto, o cibercriminoso também pode recuperá-los dinamicamente: o atacante pode alterá-los a qualquer momento usando o serviço gratuito Pastebin.
 
O ransomware tem a capacidade de enviar mensagens de texto porque tem acesso à lista de contatos do usuário. Antes de criptografar os arquivos, a ameaça envia uma mensagem para cada um dos contatos da vítima usando a técnica descrita na seção “Propagação”.
 
Em seguida, o ransomware passa pelos arquivos localizados no armazenamento acessível, ou seja, todo o espaço de armazenamento do dispositivo, exceto onde residem os arquivos do sistema, e criptografa a maioria deles (confira a seção “Mecanismo de criptografia de arquivos”). neste post). Depois de criptografar os arquivos, o ransomware exibe sua nota de resgate (em inglês).
 
É verdade que, se a vítima excluir o aplicativo, o ransomware não poderá descriptografar os arquivos, conforme indicado na mensagem de resgate. Por outro lado, de acordo com nossa análise, não há nada no código do ransomware que suporte a alegação de que os dados afetados serão perdidos após 72 horas.
 
Como pode ser visto na Figura 8, o resgate solicitado é parcialmente dinâmico. A primeira parte da quantidade de bitcoins que será solicitada está hardcodeada (o valor é 0,01), enquanto os seis dígitos restantes são o ID do usuário gerado pelo malware.
 
Essa prática exclusiva pode ser usada para identificar pagamentos recebidos (no ransomware para Android, isso geralmente é obtido gerando uma carteira Bitcoin separada para cada dispositivo criptografado). De acordo com a recente taxa de câmbio de aproximadamente US$ 9.400 por bitcoin, os resgates derivados dessa ameaça estarão na faixa de US$ 94 e US$188 (assumindo que o ID único seja gerado aleatoriamente).
 
Ao contrário do ransomware típico para Android, o Android/Filecoder.C não impede o uso do dispositivo através do bloqueio de tela.
 
Como pode ser visto na Figura 9, no momento de escrever este post, o endereço Bitcoin mencionado acima, que pode ser alterado dinamicamente, mas era o mesmo em todos os casos que vimos, não registrou transações.
 
 
Mecanismo de criptografia de arquivos
 
O ransomware usa criptografia assimétrica e simétrica. Primeiro, gera um par de chaves pública e privada. Essa chave privada é criptografada usando o algoritmo RSA com um valor hardcodeado armazenado no código e enviado ao servidor do atacante. O cibercriminoso pode descriptografar essa chave privada e, depois que a vítima paga o resgate, enviar essa chave privada para a vítima para descriptografar seus arquivos.
 
Ao criptografar os arquivos, o ransomware gera uma nova chave AES para cada arquivo que será criptografado. Esta chave AES é criptografada usando a chave pública e é colocada antes de cada arquivo criptografado, o que resulta no seguinte padrão: ((AES) public_key + (File) AES) .seven.
 
O ransomware criptografa os seguintes tipos de arquivos localizados em diretórios de armazenamento acessíveis:
 
“.doc”, “.docx”, “.xls”, “.xlsx”, “.ppt”, “.pptx”, “.pst”, “.ost”, “.msg”, “.eml”, “.vsd”, “.vsdx”, “.txt”, “.csv”, “.rtf”, “.123”, “.wks”, “.wk1”, “.pdf”, “.dwg”, “.onetoc2”, “.snt”, “.jpeg”, “.jpg”, “.docb”, “.docm”, “.dot”, “.dotm”, “.dotx”, “.xlsm”, “.xlsb”, “.xlw”, “.xlt”, “.xlm”, “.xlc”, “.xltx”, “.xltm”, “.pptm”, “.pot”, “.pps”, “.ppsm”, “.ppsx”, “.ppam”, “.potx”, “.potm”, “.edb”, “.hwp”, “.602”, “.sxi”, “.sti”, “.sldx”, “.sldm”, “.sldm”, “.vdi”, “.vmdk”, “.vmx”, “.gpg”, “.aes”, “.ARC”, “.PAQ”, “.bz2”, “.tbk”, “.bak”, “.tar”, “.tgz”, “.gz”, “.7z”, “.rar”, “.zip”, “.backup”, “.iso”, “.vcd”, “.bmp”, “.png”, “.gif”, “.raw”, “.cgm”, “.tif”, “.tiff”, “.nef”, “.psd”, “.ai”, “.svg”, “.djvu”, “.m4u”, “.m3u”, “.mid”, “.wma”, “.flv”, “.3g2”, “.mkv”, “.3gp”, “.mp4”, “.mov”, “.avi”, “.asf”, “.mpeg”, “.vob”, “.mpg”, “.wmv”, “.fla”, “.swf”, “.wav”, “.mp3”, “.sh”, “.class”, “.jar”, “.java”, “.rb”, “.asp”, “.php”, “.jsp”, “.brd”, “.sch”, “.dch”, “.dip”, “.pl”, “.vb”, “.vbs”, “.ps1”, “.bat”, “.cmd”, “.js”, “.asm”, “.h”, “.pas”, “.cpp”, “.c”, “.cs”, “.suo”, “.sln”, “.ldf”, “.mdf”, “.ibd”, “.myi”, “.myd”, “.frm”, “.odb”, “.dbf”, “.db”, “.mdb”, “.accdb”, “.sql”, “.sqlitedb”, “.sqlite3”, “.asc”, “.lay6”, “.lay”, “.mml”, “.sxm”, “.otg”, “.odg”, “.uop”, “.std”, “.sxd”, “.otp”, “.odp”, “.wb2”, “.slk”, “.dif”, “.stc”, “.sxc”, “.ots”, “.ods”, “.3dm”, “.max”, “.3ds”, “.uot”, “.stw”, “.sxw”, “.ott”, “.odt”, “.pem”, “.p12”, “.csr”, “.crt”, “.key”, “.pfx”, “.der”
 
No entanto, a ameaça não criptografa arquivos em diretórios que contêm a string “.cache”, “tmp” ou “temp”.
 
O ransomware também deixa os arquivos não criptografados se a extensão do arquivo for “.zip” ou “.rar” e se o tamanho do arquivo for maior que 51.200 KB/50 MB. O mesmo acontece com os arquivos “.jpeg”, “.jpg” e “.png” com um tamanho de arquivo inferior a 150 KB.
 
A lista de tipos de arquivos contém alguns itens não relacionados com o Android e, ao mesmo tempo, faltam algumas extensões típicas do Android, como: apk, .dex, .so. Aparentemente, a lista foi copiada do ransomware WannaCryptor, também conhecido como WannaCry.
 
Uma vez que os arquivos são criptografados, a extensão de arquivo “.seven” é adicionada ao nome do arquivo original.
 
 
Mecanismo de descriptografia
 
O código para descriptografar arquivos criptografados está presente no ransomware. Se a vítima pagar o resgate, o operador do ransomware poderá verificá-la através do site mostrado na Figura 12 e enviar a chave privada para descriptografar os arquivos.
 
 
 
Fonte: eSET
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma

Governo Federal lança pacote digital para trabalhadores

Governo Federal lança pacote digital para trabalhadores
 
 
Na manhã desta terça-feira (21) o Presidente Michel Temer e o ministro do Trabalho, Ronaldo Nogueira, lançaram um pacote com quatro ações que promete melhorar e modernizar o atendimento e qualificação dos trabalhadores. As iniciativas são Escola do Trabalhador, Seguro Desemprego via web, Sine Fácil e a Carteira de Trabalho Digital.
 
A Escola do Trabalhador é uma plataforma de ensino à distância e pretende qualificar até o final de 2018 aproximadamente seis milhões de brasileiros. A iniciativa é uma parceria com a Universidade de Brasília (UnB), e conta com 12 cursos nas áreas de informação e computação; ambiente e saúde; turismo, hospitalidade e lazer; recursos naturais; desenvolvimento educacional e social; produção alimentícia; segurança; produção cultural e design; produção industrial; gestão e negócios; infraestrutura e controle e processos industriais. Os cursos são gratuitos e podem ser acessados através do site www.escola.trabalho.gov.br.
 
Além da escola, outros três serviços serão ofertados na internet, facilitando o processo para quem precisa solicitar o pedido de seguro-desemprego, carteira de trabalho e buscar por emprego.
 
O Seguro-Desemprego poderá ser solicitado pela internet a partir do momento em que o trabalhador receba os documentos demissionais. O recurso não faz com que a pessoa deixe de ir até um posto do Sine, mas vai agilizar segundo o governo, evitando a formação de filas no atendimento das agências. O trabalhador conta também com um prazo de 30 dias para receber o benefício a partir do momento em que ele preenche o cadastro no Emprega Brasil, e não após o atendimento presencial, como ocorre hoje.
 
Os outros dois serviços são para uso em celular, desenvolvidos em parceria com a Dataprev. O Sine Fácil, que já existe para celulares com a plataforma Android, ganhou novas funções e ficou mais acessível, e agora está disponível também para aplicativos com a plataforma IOS. No aplicativo o trabalhador pode encontrar vagas de emprego da rede Sine de todo Brasil, mediante conexão com a internet. O objetivo é fazer com que a pessoa não precise ir mais de uma vez aos postos de emprego, evitando gastos. Através do Sine Fácil, é possível se candidatar às vagas, agendar entrevistas com empregadores e acompanhar a situação do Seguro-Desemprego.
 
O aplicativo mais inovador lançado é a Carteira de Trabalho Digital, uma versão eletrônica e digitalizada da atual carteira. O recurso estará disponível para os sistemas Android e IOS. Neste momento, a carteira em papel permanecerá como o documento oficial, mas quando o trabalhador precisar acessas qualquer informação sobre o contrato de trabalho atual ou anterior, ele terá como fazer o acesso à carteira consultando pelo celular. Será possível também solicitar 1ª ou 2ª via de carteira de trabalho em papel a partir do aplicativo.
 
 
 
Fonte: www.folhape.com.br
As matérias aqui apresentadas são retiradas da fonte acima citada, cabendo à ela o crédito pela mesma