Mostrando postagens com marcador código malicioso. Mostrar todas as postagens
Mostrando postagens com marcador código malicioso. Mostrar todas as postagens

quinta-feira, 24 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― 3.ª PARTE


DE NADA ADIANTA VOCÊ SE PREOCUPAR COM AQUILO QUE NÃO TEM COMO CONTROLAR.

Após reiniciar o smartphone no Modo Seguro, abra o menu de Configurações, selecione a opção Aplicativos e certifique-se de que todos os apps estejam sendo exibidos (se houver uma aba que permita visualizar somente os programinhas que você baixou, tanto melhor).

Puxe pela memória e veja se consegue associar o comportamento estranho do seu telefone com a instalação de um aplicativo específico. Se não for possível, navegue pela lista e veja se identifica algo estranho, que não deveria estar ali ou que você não tenha certeza de ter instalado. Toque no programinha suspeito para abrir a sua página de informações e então selecione a opção Desinstalar.

Via de regra, isso é tudo que você precisa fazer para remover o vírus, mas pode acontecer de o botão Desinstalar estar desabilitado ― o que geralmente ocorre quando o vírus concede status de administrador para ele próprio. Nesse caso, saia do menu Aplicativos, torne a tocar em Configurações e, no campo Segurança, toque em Administradores do dispositivo para visualizar a lista dos apps com status de administrador, desmarque a caixa do item que você deseja remover e, na tela seguinte, toque em Desativar.

Volte então ao menu Aplicativos, desinstale o programinha em questão (o que excluirá também o código malicioso), reinicie o aparelho no modo normal e veja se ele agora está funcionando direitinho. Caso afirmativo, faça um backup de todos os seus dados, especialmente os mais importantes e/ou de difícil recuperação, instale uma ferramenta antimalware confiável e toque a vida adiante. Se nem assim o problema foi resolvido, o jeito será restaurar as configurações originais do aparelho, mas isso é assunto para a próxima postagem.

Visite minhas comunidades na Rede .Link:

segunda-feira, 26 de fevereiro de 2018

PRAGA MULTIPLATAFORMA AFETA WINDOWS, MAC E LINUX


LULA LIDERA AS PESQUISAS DEVIDO À IGNORÂNCIA DO POVO BRASILEIRO. ALIÁS, A CADA SEGUNDO NASCE UM IMBECIL NESTE MUNDO, E OS QUE NASCEM NO BRASIL JÁ VÊM COM TÍTULO DE ELEITOR.

Segundo o portal de tecnologia TechTudo, o CrossRATtrojan multiplataforma descoberto no final do mês passado ― infecta computadores com sistemas Windows, Mac OS, Linux e Solaris (sistema operacional desenvolvido pela Oracle). Como já trazem uma versão do Java pré-instalada, o Windows e o Linux são mais suscetíveis do que o Mac OS, onde a instalação do Java precisa ser feita pelo usuário.

O programinha-espião se propaga através de engenharia social, notadamente via links enviados por email, programas mensageiros, Facebook e WhatsApp. Depois de fazer uma varredura na máquina para identificar o kernel (núcleo do sistema operacional), ele instala a versão adequada à plataforma e permite aos cibercriminosos executar comandos remotos, como prints da tela, manipulação de arquivos e execução programas. Um módulo keylogger (destinado a gravar tudo que é digitado no computador) vem embutido no código, mas os pesquisadores ainda não descobriram uma forma de ativar essa função.

O executável que instala o Cross RAT é o arquivo hmar6.jar. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares ― dentre eles o AVG, o Kaspersky, o Avast e o ESET ― são capazes de detectá-lo. Para verificar se seu Windows foi infectado, pressione as teclas Win+R e, na caixa de diálogo do menu Executar, digite regedit. Na janela do Editor do Registro, expanda a chave HKEY_CURRENT_USER e navegue por Software \ Microsoft \ Windows \ CurrentVersion\ Run. Se a máquina estiver contaminada, você verá um comando que inclui java, -jar e mediamgrs.jar.

Como cautela e canja de galinha não fazem mal a ninguém, mantenha seu antivírus ativo e atualizado e desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou redes sociais, mesmo que provenha de contatos supostamente confiáveis.

Visite minhas comunidades na Rede .Link:

sexta-feira, 30 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É... (CONCLUSÃO)

O AMOR NÃO APERTA, NÃO PRENDE NEM SUFOCA; QUANDO ELE VIRA NÓ, É PORQUE JÁ DEIXOU DE SER LAÇO

Os veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada — fruto, por sua vez, da abertura das importações e extinção da reserva de mercado implementadas no governo Collor (vê-se daí que nada é totalmente ruim, alguma coisa boa sempre escapa). Mesmo os modelos ditos “populares” (básicos, de entrada de linha) já integram injeção eletrônica, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados. O grande “X” da questão continua sendo a ganância das montadoras e os impostos escorchantes, que elevam os preços às alturas.

Observação: É claro que a disparada do dólar reduziu significativamente a discrepância entre o que é cobrado no Brasil e nos EUA, por exemplo, por veículos de marcas e modelos idênticos, mas mesmo assim um Chevrolet Camaro V8, também por exemplo, que aqui custa R$ 210 mil, é vendido em seu país de origem por US$ 34,5 mil (cerca de R$ 106 mil, no câmbio atual, mas “apenas” R$ 79 mil há um ano atrás, quando a moeda norte-americana era cotada a R$ 2,29).

Passando agora ao mote desta postagem, talvez visando atrair os jovens consumidores ligados em tecnologia — e cada vez menos interessados em ter um carro —, as montadoras vêm investindo cada vez mais para conectar seus produtos à Internet, mas isso vem gerando mais medo do que qualquer outra coisa, notadamente no mercado americano. Somente do final de julho e o início deste mês foram registradas nos EUA nada menos do que três casos de falhas de segurança que poderiam permitir aos crackers invadir os sistemas que controlam os veículos.

Observação: Qualquer software pode ser hackeado e tudo indica que os invasores conseguirão eventualmente atacar de forma remota aplicações de veículos conectados. É praticamente impossível prevenir um ataque, de maneira que o jeito é responder rapidamente com uma solução que feche as brechas conhecidas e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os pesquisadores as identifiquem e corrijam.

A GM também foi vítima de um cracker que criou um dispositivo capaz de dar acesso aos comandos de um veículo da marca uma vez que esteja instalado nele. Mas o caso mais emblemático até agora remete à Fiat Chrysler (dona das marcas Fiat, Jeep, Dodge, Chrysler e Ram). Um recall envolvendo cerca de 1.400.000 unidades de 14 modelos está em curso para corrigir uma brecha no sistema de comunicação, que permite a invasores tomar remotamente o controle de funções do carro como o freio e motor.

Por enquanto, o Brasil está imune a esse problema, pois, segundo a Fiat Chrysler, os veículos importados dos EUA que são vendidos aqui não vêm com modem (dispositivo que permite a conexão com a Internet e serve de porta de acesso para invasores), devido à má qualidade da infraestrutura brasileira de telecomunicações. Nesse caso, o atraso tecnológico acaba funcionando como “ferramenta de segurança”.  E mole ou quer mais?

Vale lembrar que essa história não é exatamente uma novidade: entre maio de 2010 e agosto de 2011, a McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais.

Os veículos podem ser infectados de diversas formas, como através de um CD contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. No estudo foi descoberta uma combinação de ataque chamada "autodestruição", que exibe uma contagem regressiva de 60 segundos no painel digital do veículo e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". A conferir.

E como hoje é sexta-feira:







Bom final de semana a todos.

quinta-feira, 1 de outubro de 2015

SAIBA COMO PROTEGER SEU PENDRIVE DE MALWARES.


A VIRTUDE A QUE CHAMAMOS DE BOA VONTADE ENTRE OS HOMENS É APENAS A VIRTUDE DOS PORCOS NA POCILGA, QUE DORMEM JUNTINHOS PARA SE AQUECER.

Popularidade atrai o olho-grande dos amigos do alheio, como bem sabem (ou deveriam saber) os usuários do Apple iPhone, por exemplo. No caso do Windows, estar há décadas no topo da lista dos sistemas mais utilizados mundialmente faz de seus usuários o alvo preferido de pragas digitais (vírus, worms, trojans, spywares etc.), crackers e assemelhados. Aliás, o desinteresse dos cibercriminosos pelos programas concorrentes é tamanho, que a “turma da maçã” e os “linuxistas” consideram antivírus e demais aplicativos de segurança como algo de importância menor, mas isso já é outra história e fica para outra vez.

Passando ao que interessa, à medida que foram caindo de preço e crescendo em popularidade, os pendrives também passaram despertar o interesse da bandidagem de plantão. Não a ponto de serem valorizados pelos “mãos-leves”, até porque, com exceção de modelos com capacidade igual ou superior a 128GB, esses dispositivos são relativamente baratos, mas, em certos casos, a coisa muda de figura diante da importância dos arquivos que eles contêm e pela facilidade com que podem disseminar códigos maliciosos pelos computadores em que são conectados.

Felizmente, já existem antivírus especialmente projetados para proteger pendrives contra malwares, e seu uso é fundamental para quem costuma espetar o chaveirinho de memória em PCs da faculdade, de bibliotecas, lanhouses, cybercafés, ou mesmo do trabalho (afinal, nunca se sabe). Uma boa opção gratuita é o Panda USB and AutoRun Vaccine, que imuniza tanto o computador quanto o dispositivo portátil. Depois de baixar e instalar e configurar o programinha (habilitar a inicialização junto com o sistema, definir a vacinação automática dos novos dispositivos conforme eles forem plugados, ativar proteção de drives formatados com o sistema de arquivos NTFS, etc.), você verá uma tela com dois botões: o primeiro vacina o PC e o segundo, o pendrive ou outro dispositivo USB, como um HD externo, p.ex. Simples assim.

Observação: A rigor, o que o programinha faz é impedir a proliferação de pragas digitais inibindo o autorun.inf, ou seja, se você plugar seu pendrive numa máquina infectada e depois conectá-lo ao seu computador, os códigos maliciosos que tenham eventualmente contaminado o dispositivo não serão capazes de se auto-executar.

Outra sugestão digna de nota é o ClevX DriveSecurity, da conceituada desenvolvedora de programas de segurança ESET (fabricante do festejado NOD32), que atua a partir do próprio pendrive ou HD USB. Basta você fazer o download, transferir os arquivos de instalação para o dispositivo externo (que já deve estar plugado na portinha USB), comandar a instalação e seguir as instruções. Concluído o processo, execute o programinha, abra o menu de configuração (no canto superior direito da janela), altere o idioma para Português (Portuguese) e clique na lupa para dar início à varredura. Note que, se você quiser continuar usando o app após o período de avaliação gratuita (30 dias), será preciso registrá-lo (a licença definitiva custa R$14,99).

Suítes de segurança populares como AVAST, AVG, NORTON e assemelhadas também costumam checar pendrives, bastando para isso que você abra a pasta Computador, dê um clique direito sobre o ícone correspondente ao dispositivo e selecione a opção respectiva no menu de contexto (oriente-se pela figura que ilustra esta postagem). Caso seu programa residente não dê conta do recado, uma varredura online pode resolver (experimente o HouseCall, o ActiveScan, o Kaspersky, o F-Secure, o BitDefender ou o Microsoft Safety Scanner, dentre tantos outros).

Observação: Em situações extremas, formatar o dispositivo de memória pode ser a solução, mas tenha em mente que esse procedimento irá apagar todo o seu conteúdo. Para isso, plugue o dispositivo na interface USB, localize o ícone que o representa na pasta Computador, dê um clique direito sobre ele e selecione a opção Formatar. Na tela seguinte, defina o sistema de arquivos, digite o nome desejado, desmarque a opção Formatação rápida e clique em Iniciar (assim, além da remoção dos dados, será feita também uma verificação em busca de setores inválidos).

Abraços a todos e até a próxima.

terça-feira, 13 de agosto de 2013

SPYWARES, KEYLOGGERS e afins - MELHOR PREVENIR DO QUE REMEDIAR

Ele queria ser pobre um dia, porque ser pobre todo dia é duro...

Quem nos acompanha regularmente sabe que o keylogger é um tipo de spyware que se instala sub-repticiamente no sistema com o fito de registrar senhas e outras informações confidenciais que a você digita ao operar o computador – mesmo em teclados virtuais, onde os dados são inseridos com o uso do mouse.
Como os vírus tradicionais, essas pestes pegam carona em anexos de email, arquivos compartilhados via programas P2P e links maliciosos disseminados via correio eletrônico ou em salas de chat, programas de mensagens instantâneas e assemelhados. Uma vez coletados, os dados são enviados para o cracker de plantão, que acessa o site do banco, por exemplo, e faz um rombo no orçamento do infeliz.
Sem prejuízo daquelas velhas – conquanto ainda eficazes – recomendações que a gente vem repisando nas centenas de postagens já publicadas sobre segurança digital (para saber mais, use o campo de buscas, na parte superior esquerda da tela), abria o Editor de configuração do sistema (tecle Windows+R, digite msconfig na respectiva caixa de diálogo e pressione Enter), clique na aba Inicializar e cheque os executáveis que aparecem na lista (como nem sempre é fácil associá-los aos programas que os puseram ali, recorra à base de dados do Liutilities.com). Melhor ainda é instalar o ProcessQuickLink ou o Process Explorer, por exemplo (já analisados aqui no Blog), que são uma mão na roda para verificar se aqueles nomes estranhos remetem a programas legítimos ou não. Aliás, como o que abunda não excede, não deixe de recorrer também a programas que detectam e eliminam a maioria dos malwares do seu computador, como o Spyware Terminator, o SuperAntiSpyware ou o SpyCatcher Express, dentre tantos outros.

EM TEMPO: HOJE É DIA DE PATCH TUESDAY. NÃO DEIXE DE ATUALIZAR SEU SISTEMA.

Boa sorte a todos e até mais ler.