Mostrando postagens com marcador cavalo-de-tróia. Mostrar todas as postagens
Mostrando postagens com marcador cavalo-de-tróia. Mostrar todas as postagens

quarta-feira, 22 de outubro de 2014

INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE

MULHER INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!

Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é a que busca ligar a presidente Dilma ao acidente que matou seu então adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o malware Trojan Downloader, destinado a roubar senhas bancárias e números de cartões de crédito do usuário.
A ESET recomenda que, para não cair nesse golpe, os usuários precisam evitar clicar em links de e-mails suspeitos ou desconhecidos e ter uma solução de segurança atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.

Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.


quinta-feira, 1 de novembro de 2012

SEGURANÇA DIGITAL e humor de final de semana


Esta vai para quem acha que a insegurança digital é paranoia ou mero artifício criado pelos fabricantes de antivírus para incrementar suas vendas: segundo um relatório divulgado pela PandaLabs26 milhões de malwares foram criados em 2011, 73% dos quais são TROJANS (em 2010, o percentual foi de 56%). Para piorar, uma parcela significativa dos internautas não atribui a devida importância aos aplicativos de segurança, ou não atualiza a licença dos programas de que dispõe, o que, em última análise, acaba dando na mesma. Então, da feita que mais vale acender uma vela do que amaldiçoar a escuridão, convém você instalar ferramentas de segurança responsáveis e mantê-las devidamente atualizadas, de modo a evitar que cibercriminosos vasculhem suas informações sigilosas, roubem sua identidade, façam compras com o número do seu cartão ou limpem sua conta bancária (para mais informações, é só inserir termos como “vírus”, “segurança”, “trojan”, “spyware” e afins no campo de buscas do Blog e clicar em Pesquisar).
Adicionalmente:

· Mantenha seu software atualizado e, sempre que possível, utilize as versões mais recentes dos aplicativos (para saber mais, clique aqui).

· Se você não dispõe um firewall de terceiros, assegure-se de que a ferramenta nativa do Windows esteja ativa e operante (abra o Painel de controle, clique em Sistema e Segurança > Firewall do Windows > Verificar o status do firewall).

· Fugir de sites suspeitos é fundamental, mas como nem sempre é fácil separar o joio do trigo, convém instalar plug-ins como o McAfee SiteAdvisor ou o TrendProtect, que oferecem informações sobre as páginas que você tenciona visitar. O primeiro só funciona com o IE e Firefox, e o segundo, só com o IE; se você usa o Chrome, pode recorrer ao WOT, ao AVGThreat Labs Site Safety, ou ainda conferir “manualmente” a confiabilidade dos sites com serviços online como o NortonSafe Web ou o URLVoid (para checar links encurtados, use o Sucuri).

· De tempos em tempos, cheque a eficácia do seu antivírus com o SpyCar – caso prefira um procedimento mais simples, clique aqui, localize e copie o texto iniciado por X5O!P no Bloco de Notas, salve o arquivo no Desktop e veja como seu software de segurança se comporta.

. Se você receber um arquivo suspeito e seu antivírus se fingir de morto, experimente o VirusTotal, que submete o arquivo ao crivo de 40 antivírus diferentes. Adicionalmente, clique aqui para obter uma segunda (ou terceira, ou quarta) opinião sobre a saúde do seu sistema com serviços online gratuitos. Como a gente costuma dizer, cautela e canja de galinha não fazem mal a ninguém.

. Por fim, mas nem por isso menos importante, caso você ainda tenha em casa um “computador da família”, crie contas limitadas (e protegidas por senha) para cada usuário, de modo a garantir a privacidade de todos e evitar que alguém comprometa a segurança do sistema. Aliás, convém também criar uma conta padrão também para si mesmo e só acessar o sistema com plenos poderes se e quando isso for realmente necessário (para saber mais, clique aqui).

Passemos agora ao nosso humo de final de semana (antecipado devido ao feriadão de finados):
Obama e Gordon Brown estão num coquetel, na Casa Branca, quando um dos convidados se aproxima e pergunta:
- Qual o assunto dessa conversa tão animada?
- Estamos fazendo planos para a terceira Guerra Mundial - diz Obama.
- E quais são esses planos? – pergunta o convidado.
- Vamos matar 14 milhões de argentinos e um dentista - responde Obama.
Confuso o convidado arrisca:
- E por que matar o dentista?
Brown dá um tapinha nas costas do Obama e exclama:
- Não te disse? Ninguém vai perguntar pelos argentinos!

Um ótimo feriadão a todos e até mais ler.

sexta-feira, 28 de outubro de 2011

O que abunda não excede


A despeito do assunto em questão já ter sido abordado “trocentas vezes” aqui no Blog, a maré não está para peixe e não custa relembrar, mais uma vez, os perigos representados pelos e-mails, que continuam a todo vapor como forma primária de transporte de pragas virtuais como trojans e spywares.
Claro que a grande incidência de mensagens enviadas por golpistas não elimina a possibilidade de sua caixa de entrada conter mensagens legítimas de lojas virtuais onde você se cadastrou, por exemplo. Aliás, considerando a proximidade do final do ano, mensagens de confirmação de compras trazem dados importantes sobre os pedidos e, juntamente com informativos, ofertas e promoções, estão entre os e-mails mais comumente enviados por sites autênticos.
Embora nem sempre seja fácil separar o joio do trigo, convém prestar atenção nos links presentes nas mensagens. Nunca faça download de arquivos anexos ou de softwares recebidos por e-mail, cujos links não raro remetem a programas nocivos. Lojas idôneas não enviam esse tipo de mensagem, e o mesmo vale para instituições financeiras e órgãos como a Receita Federal, a Justiça Eleitoral, a SERASA e afins.

Passemos agora à nossa tradicional piadinha de sexta-feira:

A loira liga para o namorado:
- Amor! Tô com um problema.
- O que houve?
- Eu comprei um quebra-cabeça, mas é muito difícil... As peças não encaixam...
- Meu amor, eu já te ensinei a montar quebra cabeça, né? Primeiro você tem que achar os cantinhos...
- Eu sei, lembrei que você disse isso, mas é que eu não consigo encontrar os cantinhos...
- Ok... Qual é a figura? Deve estar desenhada na caixa...
- É um tigre...
O namorado pega o carro e vai para a casa da loira, que o leva até a cozinha e mostra o quebra-cabeça sobre a mesa. Ele balança a cabeça, e após longo e pensativo silencio diz:
- Puta que pariu! Bota já os sucrilhos de volta na caixa!

Um ótimo f.d.s. a todos e até a próxima.

quarta-feira, 13 de julho de 2011

Microsoft Security Essentials Version 2

Depois de descontinuar a versão residente (e paga) do Windows Live OneCare, a Microsoft passou a oferecer o Security Essentials – ferramenta gratuita e fácil de usar, desenvolvida para exigir o mínimo possível de configurações e consumir poucos recursos do computador. O programa não embute um firewall, pois a idéia é que o usuário utilize o recurso nativo do Windows, mas oferece proteção competente em tempo real contra vírus, spyware e outros malwares (como rootkits, spywares, trojans, etc.), permitindo realizar varreduras específicas simples ou completas. A versão 2 dessa (bem sucedida) ferramenta está ainda melhor, com integração aprimorada ao firewall e ao Smart Screen Filter do IE e uma porção de novos recursos para proteger seu PC de pragas digitais. O programa é gratuito e compatível com as versões (originais) XP, Vista e 7 do Windows. Para sistemas de 32 Bits, clique aqui.
Abraços e até mais ler.

segunda-feira, 27 de junho de 2011

Curtas...

Depois de reinar praticamente absoluto por anos a fio, o Internet Explorer começou a perder espaço para navegadores concorrentes (como o Firefox e o Chrome), notadamente por conta da “aura de insegurança” que persegue tanto o Windows quanto seus componentes – assunto já discutido em diversas oportunidades, aqui no Blog. Curiosamente, todavia, a NSS LABS – uma organização independente de pesquisas e testes – divulgou recentemente alguns dados interessantes. Dentre outras coisas, segundo a empresa, o IE9 é capaz de bloquear ou prevenir 99% do malware – quase cinco vezes mais que o Firefox, nove vezes mais que o Safari e trinta e três vezes mais que o Chrome.
Durma-se com um barulho desses!

Falando em segurança, o número de malwares cresceu 26% de 2010 para 2011, e mais de 70% das novas pragas são CAVALOS DE TRÓIA – mais lucrativos para os cibercriminosos. Por conta disso, vale lembrar que embora tenha anunciado o fim do Windows Live OneCare (serviço online que varria o sistema em busca de problemas e arquivos maliciosos), a Microsoft colocou SAFETY SCANNER (http://www.microsoft.com/security/scanner/pt-br/default.aspx) em seu lugar. A ferramenta pode ser instalada mesmo que você já conte com uma solução antivírus residente em seu PC, é fácil de utilizar (até porque dispensa instalação; basta executar) e oferece duas modalidades de varredura (rápida e completa). O grande problema é que ela vale por apenas 10 dias, devendo ser atualizada ao final desse prazo – e são 70 MB de download!
Bom dia a todos e até mais ler.

quinta-feira, 7 de abril de 2011

Seguro... (continuação)

Ainda sobre o assunto da postagem anterior, vale dizer que quem utiliza o serviço de e-mail do Google e deseja checar o IP do rementente de uma mensagem potencialmente maliciosa deve acessar sua conta, abrir a mensagem, clicar na “seta para baixo” próxima a Responder (no canto superior direito da mensagem) e selecionar a opção Mostrar Original.
Repare no exemplo a seguir:

Delivered-To: Cunegundes@gmail.com
Received: by 10.36.81.3 with SMTP id e3cs239nzb; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Return-Path:
Received: de mail.emailprovider.com (mail.emailprovider.com [111.111.11.111]) por mx.gmail.com with SMTP id h19si826631rnb.2011.03.29.15.11.46; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2011 15:11:45 PST
Data: Tue, 29 Mar 2011 15:11:45 -0800 (PST)
De: Jucapato
Assunto: Olá
Para: Cunegundes

A partir dessas informações, é fácil descobrir o nome do destinatário, o assunto, o nome do remetente e a data e hora de remessa da mensagem, bem como que ela foi recebida pelos servidores SMTP de mail.emailprovider.com na data e hora ali consignadas (existe ainda um número exclusivo de identificação atribuído pelo provedor), transmitida de mail.emailprovider.com para um servidor do Gmail e, segundos depois, depositada na caixa postal de Cunegundes (desitnatário final).

Observação: O número grafado em vermelho, que aparece na linha iniciada por "Received", corresponde ao endereço IP que você deve pesquisar para se assegurar da legitimidade do remetente (mais informações no post de ontem).

Se você usa o Hotmail, abra sua caixa de entrada, dê um clique direito no e-mail cujo cabeçalho você quer visualizar e selecione Exibir código-fonte da mensagem (as informações serão exibidas em uma nova janela). Usuários do Yahoo!Mail, por sua vez, devem selecionar a mensagem desejada, clicar no menu suspenso Ações e em Exibir cabeçalho completo. No Outlook do pacote MS Office, rode o programa, abra a mensagem em questão, clique na aba Mensagem e, no grupo Opções, clique em Iniciador de Caixa de Diálogo > Opções de Mensagem > Cabeçalhos de Internet (em versões anteriores ao Outlook 2007, após abrir a mensagem, clique em Exibir > Opções...). No IncrediMail, dê um clique direito na mensagem, selecione Propriedades e clique em Detalhes.

Um bom dia a todos e até amanhã.

sexta-feira, 28 de janeiro de 2011

HOAX e humor de sexta-feira

As ferramentas de segurança estão cada vez mais “inteligentes”, intuitivas e amigáveis, mas ainda consultem o usuário em situações específicas (e, nessa hora, clicar em SIM ao invés de NÃO, ou em PERMITIR ao invés de BLOQUEAR é dor de cabeça na certa). Demais disso, diversas maracutaias digitais passam ao largo dessa proteção, como é o caso dos HOAXES. Imagine que:

Numa sexta-feira qualquer, o relógio do escritório marca meio-dia. Quando você se prepara para gastar os poucos trocados que lhe restam num sanduba gorduroso do sujinho da esquina, seu PC acusa o recebimento de um novo e-mail. Curioso, você abre a mensagem e vê que o velho Osama finalmente se lembrou do Brasil: dois 747s carregados com explosivos colidiram há poucos minutos com o Congresso Nacional, ceifando de maneira chocante (literalmente), a carreira de centenas de políticos tupiniquins. Ainda boquiaberto diante da notícia, você imagina que o governo irá decretar três dias de luto oficial – ou mesmo feriado nacional – e já pensa em economizar a grana do lanche para investir em meia dúzia de rojões de cinco tiros – afinal, acontecimentos dessa natureza merecem ser comemorados em grande estilo. No entanto, você logo desconfia de algo de podre no Reino da Dinamarca – ou, melhor dizendo, da Brasília da Fantasia: às sextas-feiras, o Congresso costuma estar mais vazio que a sua carteira, de modo que notícia deve ser apenas um boato.

Brincadeiras à parte, seria lamentável destruir uma obra arquitetônica como a do Congresso simplesmente para eliminar maus políticos (coisa que pode ser feita através das urnas, desde que o povo se conscientize disso).
Enfim, voltando ao mote desta postagem, o termo Hoax (boato) é usado no léxico da Web para designar falsos alertas que chegam por e-mail ou são divulgados em redes sociais – geralmente num tom alarmista e/ou “endossados” por empresas de renome como IBM, Microsoft, Symantec e outras que tais. Esses “avisos” recomendam a adoção de “medidas corretivas” ou a execução de programas supostamente destinados a neutralizar a ação de pragas virtuais, além de recomendar enfaticamente ao destinatário repassá-los para o maior número possível de pessoas.
Um exemplo clássico – antigo, mas que de vez em quando volta à tona – é o do “Vírus do Ursinho” (jbdgmgr.exe). A mensagem sugere que o “vírus” em questão (que apresenta o ícone de um ursinho) escapa dos antivírus e fica latente por 14 dias, sendo imperativo localizá-lo e removê-lo o quanto antes. Quando o destinatário do e-mail segue tais instruções, acaba removendo um arquivo legítimo do Windows (e levando muitos de seus contatos a fazer o mesmo).
Identificar um hoax nem sempre é fácil, já que os temas explorados são os mais diversos. No entanto, essas pragas sempre trazem algo como “espalhe esta mensagem para sua lista de contatos” ou “encaminhe este e-mail para o máximo de pessoas possível” (se o texto incluir ameaças do tipo “você terá azar, ficará solteiro pelo resto da vida e blá, blá, blá”, nem tenha dúvida de que se trata de um hoax!).
Se o alerta lhe parecer autêntico e for “endossado” por alguma empresa bem conceituada, confirme a informação junto a quem de direito (além de esclarecer sua dúvida, a empresa poderá divulgar um desmentido em seu website, evitando, assim, que outros internautas sejam enganados). Caso isso não seja possível, recorra a sites como http://vil.mcafee.com/hoax.asp, http://www.symantec.com/business/security_response/threatexplorer/risks/hoaxes.jspwww.datafellows.com/news/hoax/ e http://hoaxbusters.ciac.org/, de modo a evitar contribuir para a disseminação de “mentiras” e acabar mal visto por quem der por verdade o teor das mensagens e se trumbicar ao adotar as providências sugeridas.

Passemos agora ao nosso tradicional humor de sexta-feira:

O menino diz ao pai:
- Pai, posso lhe fazer uma pergunta?
- Claro meu filho.
- O que é Política?
- Bem - diz o pai -, vou usar a nossa família como exemplo. Sou eu quem traz dinheiro para casa, então sou o "Capitalismo". Sua mãe administra (gasta) o dinheiro, então ela é o "Governo". E como nós cuidamos das suas necessidades, então você é o "Povo". A empregada é a "Classe trabalhadora" e seu irmão nenê, o "O Futuro". Deu pra entender?
- Mais ou menos, pai.
Naquela noite, despertado pelo choro do irmãozinho que havia sujado a fralda, o menino vai ao quarto dos pais e encontra sua mãe num sono profundo. No quarto de serviço, ele vê pelo buraco da fechadura o pai, na cama, na maior “festa” com a empregada. Na manhã seguinte, ele diz ao pai:
- Pai, eu já entendi o que é política!
- Ótimo, meu filho! Então, explique com suas próprias palavras.
- Bom – diz o menino -, enquanto o Capitalismo fode a Classe Trabalhadora, o Governo dorme profundamente, o povo é totalmente ignorado e o Futuro fica todo cagado!

Bom f.d.s. a todos.

sexta-feira, 3 de dezembro de 2010

Seguro morreu de velho (conclusão) e humor de sexta-feira

Segurança é o carro-chefe do nosso Blog, e considerando que a audiência é rotativa, não custa tornar a alertar a todos sobre o perigo de ter a máquina contaminada por trojans (ou cavalos-de-Tróia). Esse tipo de malware – fartamente utilizado para roubar dados bancários e números de cartão de crédito – costuma chegar através de spams, de anexos de emails ou de links publicados em redes sociais, visando coletar e enviar as informações para os crackers, que montam pacotes e os vendem para os estelionatários de plantão.
A atualização adequada do sistema e dos programas e o uso de antivírus e firewalls responsáveis não são soluções infalíveis, mas diminuem sensivelmente o perigo de infecções por pragas virtuais. No entanto, como essas ferramentas não são capazes de proteger os usuários de si mesmos, é muito importante evitar atividades de risco (navegar por sites suspeitos, instalar freewares de origem duvidosa, clicar em links estranhos e abrir anexos de emails pouco confiáveis).
Se o PC passar a apresentar comportamentos estranhos, você pode ir pondo suas barbichas de molho: lentidão anormal da máquina ou da conexão com a Internet, janelinhas pop-up que explodem na tela sem qualquer razão aparente e mensagens ou comunicados estranhos dando conta da necessidade de proteger seu computador, por exemplo, são sólidos indícios de infecção.
Outros sintomas comuns são o desaparecimento inopinado de arquivos pessoais ou de atalhos, a desativação “espontânea” do antivírus ou do firewall, a mudança do idioma de determinados aplicativos, a abertura de sessões de internet e o envio automático de e-mails sem o comando (ou o conhecimento) do usuário.
Nessa situação, além de atualizar o antivírus com as definições mais recentes e fazer uma varredura completa no sistema, vale também obter uma segunda (ou terceira, ou quarta) opinião com serviços online como o como o TrendMicro HouseCall, o Live OneCare ou o ActiveScan (dentre diversas outras opções já sugeridas aqui no Blog).

Passemos agora à nossa tradicional piadinha de sexta-feira:

Visivelmente bêbada, a "perua" sai da boate cambaleando e caminha em direção ao seu carro esporte. Ao tentar introduzir a chave na fechadura, ela cai sentada, de pernas abertas, e quando se de conta de que não está usando calcinha, começa a conversar com suas “partes íntimas”:
- Vc paga o carro, paga as jóias, paga as minhas plásticas, a casa onde eu moro... Vc me dá tanto dinheiro, permite que eu escolha o homem que me agrade....
De repente, ela começa a urinar e diz:
- Não precisa chorar!!! Eu não estou zangada com você, tô só conversando!!!


Boa final de semana a todos e até mais ler.

quinta-feira, 2 de dezembro de 2010

Seguro morreu de velho...

Final de ano sempre é prenúncio de correria, especialmente para os brasileiros típicos, que têm a bendita mania de deixar tudo para a última hora. Aí, falta tempo para as compras de Natal ou para ir ao Banco antecipar o pagamento das contas (já que, para muitos, final de ano também é sinônimo de férias), e por aí vai. Nesse contexto, a Web pode ser uma grande aliada, já que serviços de net banking e sites de compras online facilitam sobremaneira a nossa vida (desde utilizados de forma segura e responsável).
Então, pra relembrar, jamais acesse sua conta bancária ou faça compras online em máquinas de "Lan Houses" ou "Cyber Cafés". Prefira utilizar seu computador pessoal e, mesmo assim, depois de se assegurar que ele está saudável (livre de vírus, trojans, spywares e companhia bela).
Faça compras online somente em lojas confiáveis (sites como Buscapé Bondfaro, por exemplo, têm um processo de filiação sujeito a aprovação, selos de empresa reconhecida e opiniões e avaliações dos consumidores) e redobre os cuidados em relação a ofertas de produtos difíceis de encontrar ou com preços muito baixos.
Usar cartões de crédito em compras online é tão (in)seguro quanto fazê-lo no "mundo real". Reserve um cartão específico para usar na Web e mantenha o limite dentro do estritamente necessário (para minimizar eventuais prejuízos). Se desconfiar de um site, cancele a transação ou então pague o produto via boleto bancário ou SEDEX a cobrar.

Observação: Mais informações sobre este assunto podem ser encontradas na Cartilha do E-consumidor.

Um ótimo dia a todos e até amanhã.

sexta-feira, 26 de novembro de 2010

Segurança e humor de sexta-feira

Segurança é um tema recorrente aqui no Blog, não só por ser nosso carro-chefe, mas também pelo fato de nossa audiência ser rotativa. Assim, conforme comentamos em várias ocasiões, vale repetir que um bom arsenal de defesa deve prevenir infecções e acessos não autorizados ao sistema e neutralizar eventuais pragas pré-existentes.
Programas antivírus, antispyware e de firewall são essenciais para manter o PC seguro (para mais detalhes e opções, consulte a seqüência de postagens iniciada no dia 16  e os posts dos dias 19, 25 e 26  de novembro do ano passado), e a popularização das “suítes” de segurança levou alguns desenvolvedores a disponibilizá-las também na modalidade freeware, facilitando a vida de muitos usuários que até então eram obrigados a instalar soluções de diferentes fabricantes para obter proteção adequada.
Por outro lado, como nenhum software garante 100% de segurança, convém você ficar atento a qualquer lentidão anormal no sistema, abertura de janelas estranhas no navegador e aumento inopinado da atividade de rede, por exemplo. Claro que a presença de um ou mais desses sintomas não remete necessariamente à ação de malwares, sem falar que algumas pragas agem “na surdina” (passando despercebidas aos olhos do usuário e dificultando sua remoção).
Seja como for, diante da suspeita de contaminação de seu sistema, atualize suas ferramentas de segurança e faça uma varredura completa no computador (preferencialmente após reinicializar o sistema no modo de segurança).

Observação: Para acessar o modo de segurança do Windows, reinicie o computador e pressione repetidamente a tecla F8 durante a contagem da memória. Alternativamente, com o sistema ativo e operante, clique em Iniciar > Executar, digite "msconfig" (sem as aspas), pressione Enter, clique na aba BOOT.INI, habilite a opção /SAFEBOOT e dê OK (ao final, para reiniciar o sistema no modo normal, clique novamente na aba BOOT.INI, desfaça as modificações implementadas e, na aba Geral, marque a opção Inicialização Normal e reinicie o computador).

Se nada de estranho for identificado, obtenha uma segunda opinião com um antivírus online (para mais informações e opções, clique aqui), e se nem isso resolver, acesse a página de utilitários da  Sysinternals e baixe o AUTORUNS ou o PROCESS EXPLORER (ambos oferecem um vasto leque de informações sobre processos e serviços executados em segundo plano que você deve examinar um a um, ajudando a prevenir a desativação de algum item essencial ao funcionamento do sistema).
Examine também seu arquivo HOSTS (no XP, clique em Meu Computador, expanda sua unidade de sistema, navegue até Windows\System32\Drivers\etc., dê um clique direito sobre o arquivo HOSTS e abra-o com o Bloco de Notas). Você deve visualizar somente uma linha formada pelo número 127.0.0.1 separado por alguns espaços da palavra localhost; caso haja mais linhas que não sejam iniciadas pelo símbolo #, crie um ponto de restauração do sistema (clique em Iniciar > Todos os programas > Acessórios > Ferramentas do Sistema > Restauração do Sistema > “Criar um ponto de restauração”, > “Avançar”, dê um nome ao ponto, clique em “Criar” e aguarde a conclusão do processo) e elimine todas elas.
No que concerne ao firewall (leia mais sobre esse assunto no post de 16.10.07), o XP oferece uma opção nativa – que pode não ser uma muralha intransponível, mas é a alternativa natural para quem não dispõe de um aplicativo de terceiros. Em sendo o caso, assegure-se de que o Firewall do Windows esteja ativo e operante (Iniciar > Painel de Controle > Firewall do Windows) e faça uma checagem online com o Symantec Security Check  ou com o Gibson Research  (clique em Services > Shields UP! > Proceed > Common Ports; o ideal é que as principais portas TCP/IP do computador estejam fechadas ou escondidas; caso as portas 135, 139 e 445 estiverem abertas, é possível que seu computador esteja infectado).

Passemos agora à nossa tradicional piadinha:


O vigário de um vilarejo tinha como mascote um pinto chamado Valente. Certo dia, o Valente desapareceu, e ele achou que alguém o havia roubado. Por conta disso, o vigário aproveitou o momento da missa para perguntar aos fiéis:
- Alguém de vocês aqui tem um pinto?
Todos os homens se levantaram.
- Não, não - disse o vigário. - O que eu quero saber é se algum de vocês viu um pinto?
Todas as mulheres se levantaram..
- Não, o que eu quis dizer é se alguém de vocês viu um pinto que não lhe pertence.
Metade das mulheres se levantou.
- Talvez seja melhor reformular a pergunta: O que eu quero saber é se alguém de vocês viu meu pinto?
Todas as freiras se levantaram.
- Deixa pra lá...


Um ótimo final de semana a todos.

quinta-feira, 4 de novembro de 2010

Complementando...

Complementando o que dissemos nos posts de terça e quinta da semana passada, vale lembrar que segurança é um hábito, e que o bom senso do usuário costuma ser mais relevante do que a robustez de seu arsenal de defesa. Isso porque, além de não garantir 100% de eficácia, os softwares tampouco são “idiot proof”: se alguém lhe enviar um e-mail com um anexo escandalosamente suspeito e a recomendação de desativar o antivírus antes de abri-lo, você certamente desconfiará da maracutaia, mas se o engodo vier disfarçado por técnicas sofisticadas de engenharia social, a coisa muda de figura.

Observação: Considerando que a maioria das pragas “pega carona” na inicialização do Windows mediante alterações implementadas no Registro (para mais informações sobre o Registro, clique aqui), o ideal seria “blindar” esse importante banco de dados, de modo a inibir a execução dos códigos maliciosos. Todavia, embora existam vários tutoriais na Web que ensinam a fazer isso, o troço é complexo e trabalhoso, sem mencionar que seria preciso desfazer as modificações antes de instalar novos aplicativos, e tornar a fazê-las ao final do processo.

Mesmo que os malwares atuais se valham de mecanismos mais sofisticados que o dos vírus de antigamente, anexos de e-mail, links maliciosos (tanto em mensagens de correio eletrônico como no Messenger e em redes sociais) e programas de compartilhamento de arquivos continuam sendo amplamente utilizados para sua disseminação. Convém desconfiar sempre de mensagens supostamente enviadas pela Receita Federal, Justiça Eleitoral, SERASA, instituições bancárias, fabricantes de antivírus e outras que tais, já que elas são comumente utilizadas para o “phishing” (prática destinada a obter dados confidenciais dos destinatários; para mais detalhes, clique  aqui). Ao abri-las, caso haja um link, pouse o cursor do mouse sobre ele (sem clicar) e verifique atentamente seu endereço real.
A título de exemplo, um e-mail “do Bradesco” com um link para algo como www.bradesco.cjb.com/suaconta obviamente não tem qualquer relação com o site do Banco (http://www.bradesco.com.br/). Convém ter em mente também que os Bancos não costumam utilizar e-mails para convocar seus clientes a recadastrar dados ou baixar complementos de segurança, de modo que qualquer mensagem com esse teor já deve disparar o alarme do desconfiômetro.
Claro que é possível você ser infectado ao acessar pura e simplesmente uma página da Web, mas se o seu software estiver atualizado, a probabilidade de isso ocorrer será bastante reduzida (muitas pragas se aproveitam de falhas já corrigidas, pois é grande o número de usuários que não implementam os respectivos patches; leia mais sobre atualizações de software na trilogia de postagens iniciada no último dia 13). Para obter informações sobre novas vulnerabilidades e malwares, sugiro visitar, dentre diversos outros, os websites da  SECUNIA, do CERT e da SOPHOS .
Um bom dia a todos e até amanhã.

quinta-feira, 5 de agosto de 2010

Cautela e canja de galinha...

Dentre vários temas que a gente revisita regularmente – até porque nossa audiência é rotativa –, a segurança dos dados se destaca por sua inegável relevância, visto que navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque. Então, nunca é demais relembrar que os tradicionais “vírus de computador” vêm cedendo espaço para outras pragas virtuais que, em vez de apagar dados e danificar arquivos das máquinas infectadas, têm como finalidade precípua auxiliar os cybercriminosos em seus propósitos escusos.
Um bom exemplo disso são os Keyloggers – um tipo de Spyware capaz de monitorar as teclas que digitamos enquanto operamos o computador – que costumam entrar em ação ao identificar acessos a sites de compras online ou Internet Banking, para então capturar informações de login, senhas bancárias e números de cartões de crédito. Ainda que alguns sites disponibilizem teclados virtuais para prevenir esse tipo problema, variações conhecidas como Screenloggers conseguem armazenar a posição do cursor, a tela exibida no monitor e a região que circunda a posição onde o mouse é clicado.
Para fugir dessas pestes, as recomendações são aquelas nossas velhas conhecidas: manter o sistema e os programas devidamente atualizados, ter um arsenal de segurança ativo, operante e bem configurado, jamais abrir anexos e-mail suspeitos (ou clicar em links que cheguem por e-mail ou surjam em salas de chat e programas de mensagens instantâneas), tomar muito cuidado ao navegar por “águas turvas”, e daí por diante.
Outra praga bastante incomodativa é o “HOAX” – uma espécie de “boato” que se espalha por e-mail com conteúdos alarmantes ou falsos. Muitos hoaxes são correntes, pirâmides ou pedidos de auxílio para localizar crianças desaparecidas, por exemplo, mas alguns buscam nos induzir a adotar providências que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente seja um vírus, mas que na verdade pertence ao sistema operacional). Isso sem mencionar outras modalidades que simulam comunicados de instituições financeiras, empresas ou órgãos governamentais, visando levar os incautos a fornecer informações confidenciais (como números de documentos, de contas-corrente ou de cartões de crédito).
É importante ressaltar que os hoaxes tanto comprometem a credibilidade e a reputação de quem supostamente os criou quanto de quem os repassa. Como exploram a boa vontade e a solidariedade dos destinatários e recebem passe livre dos antivírus e antispywares, neutralizá-los exige bom senso e discernimento (infelizmente, muita gente não verifica a procedência nem checa a veracidade das mensagens antes de acatar as instruções nelas contidas e distribuí-las para seus contatos).
Para evitar levar (ou repassar) gato por lebre, tenha em mente que um hoax geralmente promete ganhos financeiros ou prêmios mediante a realização de alguma ação; fornece instruções ou arquivos anexados para, supostamente, proteger seu computador de um vírus não detectado por programas antivírus; afirma não ser um boato; apresenta erros gramaticais e de ortografia; inclui alguma mensagem contraditória ou contém algum texto enfatizando que você deve repassar a mensagem para o maior número possível de pessoas.

Observação: Existem diversos sites que listam os boatos que estão circulando e seus respectivos conteúdos. Dentre os mais populares estão o  Hoaxbusters , o QuatroCantos (em português), o Urban Legends and Folklore, o Urban Legends Reference Pages, o TruthOrFiction.com, o Symantec Security Response Hoaxes e o McAfee Security Virus Hoaxes.

Bom dia a todos e até mais ler.

segunda-feira, 7 de junho de 2010

De volta aos antivírus

Em virtude de a “audiência” aqui do Blog ser rotativa, tenho comigo que a relevância de determinados assuntos justifica revisitá-los de tempos em tempos, e considerando que navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque, boa parte dos nossos escritos remete à segurança dos dados. Mesmo assim, vira e mexe alguém pede que eu sugira um bom antivírus, a despeito de essa questão já ter sido objeto de diversas matérias, notadamente na trilogia iniciada com o post de 16 de novembro passado, que você pode acessar clicando aqui  (curiosamente, a maioria dessas solicitações não parte de visitantes recém-chegados, mas sim de leitores tradicionais).
Vale salientar que o campo Pesquisar (no canto superior esquerdo da nossa página) permite localizar assuntos específicos mediante a inserção dos termos-chave apropriados. No entanto, você pode obter melhores resultados utilizando o Google. Basta acessar o site http://www.google.com.br/ e inserir na caixa de buscas as palavras-chave adequadas seguidas de um espaço e do nosso endereço eletrônico (caso queira pesquisar antivírus, por exemplo, digite antivírus site:http://fernandomelis.blogspot.com).
Passando ao que interessa, os antivírus estão cada vez mais ecléticos, sendo capazes de bloquear e neutralizar a maioria dos malwares disseminados pela Rede através da proteção baseada em assinaturas, controle de aplicações e análise heurística. Aliás, nós já analisamos e sugerimos um vasto leque de ferramentas de segurança (inclusive diversas opções gratuitas), de modo que nada justifica alguém navegar desprotegido. Entretanto, como o que abunda não excede, não custa nada relembrar algumas opções de antívírus gratutitos bastante intressantes. Confira:

AVG 9 – um dos antivírus mais populares entre usuários domésticos – está mais ágil do que suas versões anteriores na detecção e remoção de vírus, bem como consume menos memória nas varreduras e integra um LinkScanner (sistema de detecção de phishing) mais eficiente. O programinha é gratuito para uso pessoal, embora apresente recursos mais limitados que os da versão paga e ofereça suporte somente através de seu fórum (em http://www.avgbrasil.com.br/free-forum). Para fazer o download, clique aqui aqui.

Avast 5 conta com uma interface mais intuitiva e fácil de usar do que as anteriores, além de apresentar diversos aprimoramentos em seu código fonte e recursos para caçar vírus em pendrives (para mais informações e download, clique aqui aqui).

FortiClient oferece proteção contra vírus e outros tipos de malware e integra um avançado recurso de firewall (destinado a proteger o Windows da ação de crackers e programas que roubam dados). Equipado com uma tecnologia de identificação de vírus conectada com os servidores da Fortinet, ele analisa possíveis ameaças em tempo real, funciona integrado aos aplicativos de e-mail e P2P e ainda protege o computador de códigos maliciosos existentes em dispositivos de mídia removível (para mais informações e download, clique aqui).

Convém ter sempre em mente que as suítes de segurança são mais completas e funcionais do que as ferramentas de proteção isoladas, cuja "mistura" não raro cria conflitos e problemas de gerenciamento. Além disso, os serviços de varredura online (tais como o HouseCall , Live OneCare, ActiveScan,  Kaspersky , F-Secure e BitDefender) são excelentes para a obtenção de uma segunda opinião sobre a saúde do sistema, mas não proporcionam proteção em tempo real nem desobrigam o usuário de manter um antivírus residente. Vale lembrar também que, além do tradicional arsenal de segurança, manter o sistema protegido requer a aplicação das correções de segurança disponibilizadas pela Microsoft (apenas para seus produtos) e pelos demais fabricantes dos softwares que você utiliza (para mais detalhes, clique aqui). Falando nisso, amanhã é dia de Patch Tuesday; se você não ajustou seu sistema para se atualizar automaticamente, não deixe de rodar o Windows Update (após as 17:00h).

Uma ótima semana a todos e até mais ler.

segunda-feira, 10 de maio de 2010

Cautela e canja de galinha...

Pegando um “gancho” na postagem da última quinta-feira, vale lembrar a todos que o uso de "senhas fortes" é essencial na prevenção de crimes virtuais – tais como fraudes bancárias e roubos de identidade –, até porque as senhas mais comumente escolhidas pela esmagadora maioria dos usuários podem ser rapidamente descobertas por um cracker experiente. É uma tendência natural procurarmos criar senhas associadas a algo fácil de lembrar, mas isso as torna igualmente fáceis de ser adivinhadas ou decodificadas por programas específicos (que testam uma vasta gama de senhas possíveis, à razão de dezenas de milhares delas por segundo). Especialistas em segurança ensinam que quanto maior a senha (oito ou mais caracteres), mais segura ela será. No entanto, uma combinação de 8 letras minúsculas pode ser quebrada em cerca de dois dias, ao passo que uma senha com o mesmo número de caracteres combinando letras maiúsculas e minúsculas com números e símbolos levaria cerca de 200 anos para ser testada em todas as suas possibilidades.
Ao criar suas senhas, fuja da obviedade (data de nascimento, número de telefone, placa do carro, etc.) e evite palavras “reais”, registradas nos dicionários (alguns programinhas são capazes de checar milhões de palavras em poucos segundos). Ainda segundo os especialistas no assunto, a própria palavra “password” e suas variações (password1, passwd, p@$$w0rd ou drowssap, por exemplo), são amplamente utilizadas e, conseqüentemente, as primeiras possibilidades testadas pelos crackers. E o mesmo vale para seqüências como 123456, abc123 ou padrões como ioioioi ou querty, por exemplo, obtidos a partir de teclas contíguas.
Considerando que o maior problema das senhas fortes não está em criá-las, mas sim em lembrá-las (nem pense em escrevê-las num post-it e colá-lo na moldura do monitor), uma boa idéia partir de frases fáceis de memorizar. A título de exemplo, aproveitando as primeiras letras de “batatinha quando nasce se esparrama pelo chão", alternando maiúsculas e minúsculas e substituindo a letra “e” por “&”, teremos BqNs&PC (para testar a segurança de suas senhas, visite The Password Meter).
Alguns sites e web services que exigem login costumam disponibilizar uma “tábua de salvação” para os esquecidos (Automated Password Resetting), enviando-lhes por e-mail a senha cadastrada mediante a resposta correta a uma “pergunta secreta” previamente estabelecida. No entanto, é bom tomar cuidado com perguntas elementares (como seu time de futebol preferido ou o nome de seu bicho de estimação), já que as respostas podem ser facilmente descobertas por pessoas mal intencionadas.
Convém ter em mente que nem a mais forte das senhas oferece proteção adequada se não for mantida em segredo (se for realmente necessário escrever suas senhas, assegure-se de codificar as informações e/ou guardá-las num local ao qual ninguém mais tenha acesso). Demais disso, procure modificar as senhas regularmente (tanto mais freqüentemente quanto maior a importância dos dados que ela se destina a proteger), e evite utilizar a mesma combinação para diferentes finalidades (webmail e acesso ao net banking, por exemplo), porque sua descoberta dará ao cracker a chave para todas as portas que você pretendeu trancar.
Conforme a quantidade de senhas aumenta, torna-se cada vez mais difícil administrá-las "de memória", de modo que, nesse caso, a solução contar com a ajunda de programinhas que, mediante uma senha (a única que será preciso memorizar), gerencia todas as demais. Um bom exemplo é o  RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche informações exigidas pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca. Outra opção interessante é o  KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.
Vale lembrar que você deve redobrar os cuidados se costuma usar computadores públicos (em cybercafés e afins), devido à grande possibilidade crackers instalarem keyloggers (mais detalhes na postagem de amanhã) para capturar informações confidenciais dos incautos. Cautela e canja de galinha...
Bom dia a todos e até a próxima.

segunda-feira, 29 de março de 2010

De graça é melhor...

Nem tudo que é bom custa caro e nem tudo que custa caro é bom.
Partindo dessa premissa, nosso Blog conta com centenas de sugestões de programas gratuitos que pouco ou nada ficam devendo a seus correspondentes pagos. E para não perder o hábito, aqui vão mais algumas:

Embora a maioria dos antivírus responsáveis ofereça proteção também contra trojans, spywares, adwares, worms, bots, keyloggers e dialers, você estará mais seguro se tiver uma ferramenta destinada especificamente a combater esses tipos de praga. Sem prejuízo de outras sugestões já publicadas aqui no Blog, vale conhecer o a-squared Free 4.5, da Emisisoft, que proporciona uma camada a mais ao seu arsenal de defesa, permitindo examinar o sistema e eliminar malwares que a proteção em tempo real de seu antivírus não tenha conseguido bloquear (para mais informações e download, clique aqui.

Outra ferramenta anti-spyware gratuita e muito eficaz na identificação e aniquilação de ameaças é o SuperAntiSpyware. Além de checar os arquivos e a memória e, ele atua sobre o Registro do Windows (para mais informações e download clique aqui).

Se você não quer gastar dinheiro numa suíte de segurança paga, acha o firewall do XP “fraquinho”, não se dá bem com o ZoneAlarm e não se interessou por qualquer das demais opções gratuitas que já sugerimos, não deixe de conhecer o Online Armor Personal Firewall. Robusto e fácil de usar, esse freeware oferece proteção confiável sem ser intrusivo ou aborrecido. Por padrão, ele autoriza todos os aplicativos sabidamente confiáveis a acessar a web e ainda oferece um “Modo seguro”, no qual os programas podem ser executados com privilégios restritos (para mais informações e download, clique aqui).

Para concluir, se você já anda cansado da mesmice dos seus papéis de parede, experimente o NatGeo Wallpaper Downloader 2, que é gratuito e permite baixar milhares de wallpapers da National Geographic com uns poucos cliques do mouse. Basta fazer o download, dar duplo clique sobre o executável (o programinha não requer instalação), escolher o ano das fotos, os temas e a resolução das imagens.

Tenham todos uma ótima semana.

segunda-feira, 22 de março de 2010

Falando nisso...

Vimos na última quinta-feira que o SPAM não só entope nossas caixas postais eletrônicas com e-mails indesejados e não solicitados, como também pode transportar arquivos nocivos ou links que remetem a páginas maliciosas, quando então é chamado de PHISHING SCAM.
Mensagens de Phishing costumam ser criadas e distribuídas por cybercriminosos, com o intuito de capturar dados confidenciais ou financeiros dos destinatários (notadamente senhas bancárias e números de cartões de crédito). Lamentavelmente, sempre há quem se apresse a executar anexos, clicar em links ou preencher as informações solicitadas, mesmo que não seja correntista daquele Banco ou jamais tenha feito compras na loja que figura como remetente.
Ainda que o método de abordagem possa variar, os propósitos são quase sempre os mesmos: redirecionar os incautos para sites falsos, infectar seus sistemas com spywares ou instalar programinhas maliciosos com vistas aos mais variados fins. E mesmo que as versões recentes de navegadores e ferramentas de segurança ofereçam proteção contra esses engodos, a participação do elemento humano é decisiva, pois não existe programa 100% a prova de falhas ou capaz de defender o usuário de si mesmo (“idiot proof”, como os americanos se referem a produtos que, em tese, previnem a instalação ou utilização equivocada).
Uma variação desse ataque, conhecida como SCAREWARE, costuma exibir uma tela de alerta de vírus para induzir as vítimas a comprar a ferramenta capaz de eliminar a suposta praga. Segundo os especialistas em segurança, é grande o número de pessoas que caem nesse tipo de golpe, até porque o “susto” as leva a clicar antes questionar alguns aspectos estranhos: se elas não têm o tal programa instalado, como ele poderia exibir uma janela de alerta? E supondo que elas já tenham um antivírus, por que haveriam de comprar mais um?
Vale relembrar (mais uma vez) a importância de se manter o sistema e demais programas atualizados (para mais detalhes, clique aqui.. No que concerne às ferramentas de segurança, a maioria delas costuma buscar e instalar automaticamente as atualizações, embora os especialistas recomendem comandar o processo manualmente no instante em que o boot for concluído, antes de sair navegando pelas webpages ou de abrir o cliente de e-mails para descarregar novas mensagens.
Outra questão importante remete à idéia equivocada de algumas pessoas, no sentido de que seus dados não têm o menor interesse para invasores e assemelhados. Como a maioria dos ataques é desfechada automaticamente contra quaisquer sistemas vulneráveis, os arquivos instalados nem sempre são relevantes, sem mencionar que os piratas da Web podem se valer do acesso remoto ao computador invadido para distribuir spams, desfechar ataques DDoS, ou mesmo usar o nome, RG, endereço e data de nascimento da vítima em sites de compras online.
Então, sempre que você receber um e-mail com arquivos executáveis ou links para atualização de programas ou recadastramento de dados, por mais que o remetente lhe pareça confiável (seu Banco, operadora de celular, provedor de Internet ou órgãos como Receita Federal, SERASA e Justiça Eleitoral), não clique em nada antes de confirmar por telefone ou pessoalmente a autenticidade da mensagem. Desconfie também de qualquer e-mail alardeando novos vírus (geralmente descritos como fulminantes e transparentes aos programas de segurança) e jamais adotar os procedimentos sugeridos sem antes confirmá-los devidamente. A Web está coalhada de HOAXES (boatos) que os próprios internautas ajudam a disseminr repassando-os a seus contatos sem checá-los em serviços como a Hoax Encyclopedia ou a  McAfee Virus Information Library.
Como diz um velho ditado, “as boas intenções pavimentam o caminho para o inferno”.
Bom dia a todos e até mais ler.

quarta-feira, 24 de fevereiro de 2010

Na faixa... (conclusão)

Serviços online que varrem o sistema em busca de pragas são práticos e funcionais, até porque são gratuitos e dispensam instalação (eles rodam diretamente do website via navegador). Todavia, mesmo aqueles que removem as pragas não oferecem proteção residente em tempo real, sendo indicados apenas para oferecer uma segunda opinião sobre a saúde do seu sistema ou, em certos casos, para eliminar algum malware que tenha driblado os programas de segurança instalados em sua máquina. Ainda assim – e a despeito de já havermos tratado desse assunto em outras oportunidades –, não custa rever algumas opções interessantes:

O Live OneCare, da Microsoft (http://onecare.live.com/site/pt-br/default.htm) faz uma checagem completa em seu PC a partir de três módulos: Proteção, Limpeza e Ajuste. O primeiro varre o sistema em busca de softwares mal intencionados, limpa os arquivos infectados (ou faz recomendações para os que não conseguir limpar) e identifica eventuais portas abertas que exponham sua máquina a ataques on-line; o segundo exclui arquivos do Registro e temporários obsoletos, melhorando o desempenho do computador (você pode optar por seguir as recomendações ou personalizar a limpeza); o terceiro examina os dados do HD e recomenda a desfragmentação, quando necessário (talvez seja melhor desfragmentar o disco por conta própria em outra oportunidade, já que, dependendo do percentual de fragmentação dos dados, o processo pode demorar várias horas). É possível escolher cada módulo isoladamente, comandar uma verificação rápida (que apenas examina as áreas mais comumente infectadas por vírus, spyware, trojans e worms, sem avaliar problemas de limpeza ou ajuste) ou uma verificação completa (recomendável). Em seguida, basta aceitar o contrato de licença, autorizar a descarga dos controles ActiveX, aguardar (pacientemente) até que o sistema seja analisado e autorizar a correção dos problemas (não se preocupe em criar um ponto de restauração; o serviço irá fazer isso automaticamente).

O Panda ActiveScan é ótimo para quem trabalha com manutenção, especialmente quando o cliente não tem um antivírus instalado ou atualizado, mas também é eficaz no uso doméstico, já que varre o sistema em busca de vírus, trojans, ferramentas de hacking, jokes e riscos de segurança, detectando até mesmo alguns malwares desconhecidos. Ele também utiliza a tecnologia Microsoft ActiveX e atua através do navegador, de modo que basta clicar no link (www.pandasecurity.com/homeusers/solutions/activescan/?)  para ser redirecionado ao site da Panda Software, pressionar o botão “Scan your PC now” para instalar o plug-in, escolher o drive a ser verificado e esperar a ferramenta concluir o trabalho.

O HouseCall (http://housecall.trendmicro.com/) atua de maneira semelhante e pode ser uma mão na roda quando seu antivírus residente não consegue remover uma praga mais persistente. Além de neutralizar vírus, trojans e outros malwares, ele identifica e sugere correções para possíveis problemas no firewall e outras vulnerabilidades no sistema. Como sua varredura é minuciosa, o processo pode ser bastante demorado, sendo recomendável executá-lo quando você tiver disponibilidade de tempo e seu computador estiver ocioso.

Observação: Existem outros serviços on-line similares e igualmente eficientes, dentre os quais vale citar os da Kaspersky, (www.kaspersky.com.br/virusscanner/), F-Secure (http://support.f-secure.com/enu/home/ols.shtml) e BitDefender (www.bitdefender.com/scan8/ie.html), mas que, por questões de espaço, não vamos analisar em detalhes nesta postagem.

Para concluir, mesmo que os (bons) antivírus atuais costumem ser capazes de identificar e eliminar spywares, o Spyware Doctor Starter Edition (http://www.pctools.com/pt/spyware-doctor-antivirus/download/) é um bom complemento, especialmente por sua eficiência na remoção das pragas mais obstinadas (seu sistema Smart Update aprimora os recursos de combate conforme os invasores se tornam mais complexos).
Outra arma interessante para seu arsenal de segurança é o Threatfire (http://www.threatfire.com/br/), que identifica os softwares maliciosos a partir do comportamento, inspeciona os arquivos à medida que eles são executados e exibe detalhes técnicos que permitem a um usuário mais experiente detectar algo no sistema que esteja fora dos padrões.
Bom dia a todos e até mais ler.

terça-feira, 23 de fevereiro de 2010

Na faixa...

A insegurança digital campeia solta, de modo que boa parte das quase mil postagens já publicadas aqui no Blog oferece análises, dicas e sugestões de pacotes de segurança, firewalls, antivírus e aparentados (para conferir, utilize o campo PESQUISAR BLOG, no canto superior direito da nossa página).
Para montar um arsenal de defasa responsável, o ideal seria instalar uma suíte (pacote de aplicativos de um mesmo desenvolvedor), mas, devido ao custo dessa solução, muita gente prefere recorrer a aplicativos gratuitos, geralmente de fabricantes diferentes, como é o caso da combinação AVAST (ou AVG) + ZoneAlarm, por exemplo. Mas é bom saber que existem outras opções igualmente (ou até mais) interessantes, como veremos a seguir:

Para quem é fã dos produtos Symantec – e não se incomoda em utilizar versões de teste (beta) –, o “all-in-one” Norton 360 Version 4.0 Beta é sopa no mel. Compatível com o Windows XP (32-bit), Vista e Seven (32 e 64-bit), o programa é fácil de instalar, eficaz na detecção e eliminação de malwares, na prevenção de ataques e na proteção contra phishing. Além de funcionar em segundo plano, sem degradar o desempenho geral do sistema ou exigir qualquer intervenção do usuário, ele ainda sugere quais arquivos podem ser removidos da inicialização, de maneira a acelerar o processo de boot. (Mais informações e download em http://www.symantec.com/norton/beta/overview.jsp?pvid=n3604beta).

O Comodo Internet Security (compatível com Windows 7/Vista/XP, com versões para 32 e 64-bit) oferece tanto antivírus quanto firewall, embora permita instalar os aplicativos isoladamente. A instalação é simples, ainda que um tanto invasiva, pois acrescenta uma barra de ferramentas ao navegador, modifica o motor de buscas para o Ask e altera a página inicial para a Hopsurf.com (mais informações em download em http://personalfirewall.comodo.com/free-download.html).

O Avira AntiVir Personal é um antivírus fácil de instalar e usar, devido à sua proteção permanente que envia mensagens completas sobre o malware encontrado e recomendações sobre a melhor ação a ser adotada pelo usuário. Além de oferecer atualização automática programável, ele detecta spywares, trojans e backdoors utilizando heurística para identificar ameaças que não constam de seu banco de dados. (Mais informações e download em http://www.free-av.de/pt-br/index.html, onde você encontrará também outras ferramentas gratuitas para diversas finalidades).

O PC Tools Antivírus, compatível com Windows Vista 32-bit, XP e 2000, propõe-se a proteger o sistema contra vírus, worms, trojans e bots. A instalação é simples, como também a utilização do programa, embora ele não ofereça atualização automática do banco de dados – uma vez por dia, o usuário recebe um alerta a propósito. (Mais informações e download em http://www.pctools.com/free-antivirus/).

Para evitar que este post “cresça” demais, vamos deixar para comentar amanhã alguns serviços de varredura online e outros programinhas complementares.
Abraços a todos e até lá.

sexta-feira, 27 de novembro de 2009

Aviso aos navegantes e humor...

Um e-mail que promete um “vídeo compilado de toda a ação da menina (Geisy) ao sair da universidade” traz, na verdade, um keylogger destinado a furtar suas informações bancárias e repassá-las para os criminosos.
Essa forma de “engenharia social” - que se vale de temas em evidência na mídia para a disseminação de malwares - é bastante comum: recentemente, mensagens maliciosas circularam pela rede prometendo segredos de Michael Jackson e informações exclusivas sobre a gripe suína; agora, exploram a repercussão do caso polêmico da estudante Geisy Arruda, da Uniban, cuja minissaia lhe assegurou seus 15 minutos de fama, provocou um tumulto danado e obrigou-a a sair da escola escoltada pela polícia.
Barbas de molho, pessoal.

Passemos agora à nossa tradicional piadinha:

Nova Iorque, 11 de setembro de 2001, às 7 da manhã... O sujeito despede-se da esposa e vai para seu escritório, no 85º andar de uma das torres do World Trade Center. No caminho resolve mudar os planos e segue direto para a casa de sua amante...
Chegando lá, desliga o seu celular, despe-se, e vai com ela para a cama, sedento por sexo. Às 11h, satisfeito e bem disposto, resolve se vestir e ir mesmo para o escritório. Assim que ele liga o celular, recebe uma ligação de sua mulher, aos prantos:
- Graças a Deus!!! Querido... Onde você está???
- Estou aqui no escritório querida... Tomando um cafezinho... Aconteceu alguma coisa?



Bom fim de semana a todos.

quinta-feira, 26 de novembro de 2009

Antivírus gratuitos (conclusão)

Prosseguindo no assunto iniciado no post anterior, veremos hoje mais duas soluções interessantes para quem deseja manter seu sistema protegido sem “pôr a mão no bolso”, como se costuma dizer. Aliás, a quem interessar possa, vale lembrar que nosso Blog conta com diversas postagens sobre ferramentas de segurança (pagas e gratuitas), que podem ser revisitadas com auxílio do campo PESQUISAR BLOG e dos termos-chave correspondentes.

Há tempos que a Microsoft busca “um lugar ao sol” no mercado de softwares de segurança, mas suas investidas nem de longe ameaçaram a supremacia da Symantec, McAfee e outras conceituadas empresas do ramo. Depois de disponibilizar o Live OnCare via Web (http://onecare.live.com/site/pt-br/default.htm?mkt=pt-br), a Gigante do Software resolveu oferecer uma versão do serviço no formato de suíte de segurança comercial (ou seja, um conjunto de ferramentas que o usuário precisava baixar, instalar e pagar cerca de R$120 pela licença válida por um ano). Entretanto, por motivos que eu desconheço, o produto foi descontinuado há alguns meses – e “substituído” pelo Microsoft Security Essentials (www.microsoft.com/security_essentials/), que é gratuito e compatível com as versões XP, Vista e Seven do Windows. O programa oferece proteção responsável, interface agradável e simples de usar, configurações-padrão apropriadas e avisos pop-up com informações relevantes. Nos testes da AV-Test.org, ele bloqueou malwares em 97,8% dos mais de 500 mil arquivos infectados, obteve excelentes resultados na detecção pró-ativa e foi quase perfeito na detecção e limpeza de rootkits e infecções por malware. Seu ponto fraco é a baixa velocidade de varredura, talvez decorrente da “assinatura dinâmica” (quando identifica um arquivo potencialmente malicioso e não consegue associá-lo a um malware conhecido, o Essentials recorre aos servidores da Microsoft para obter uma análise adicional). Vale lembrar que o programa ainda está em fase Beta, e que esse problema pode vir a ser corrigido na versão definitiva (a ser lançada no mês que vem).

Observação: O Windows é o sistema operacional mais utilizado em PCs de todo o mundo, e essa popularidade faz dele o alvo preferido dos hackers, crackers, criadores de pragas virtuais e distinta companhia. E a despeito de ele ser considerado por muita gente como um programa inseguro e cheio de falhas (há até quem o compare a uma “colcha de retalhos”, devido aos inúmeros remendos que a Microsoft disponibiliza para corrigir falhas e fechar brechas de segurança), vale lembrar que nenhum software é perfeito; muitos bugs e vulnerabilidades que nos atazanam a vida não têm a ver com o sistema propriamente dito, mas sim com complementos, aplicativos e outros agregados que instalamos “a posteriori”.

Por último, mas não menos importante, o AVIRA AINTIVIR PERSONAL (www.free-av.com/) obteve excelentes resultados na detecção de malwares (98,9% das pragas utilizadas no teste), limpeza de arquivos, detecção pró-ativa e velocidade – tanto nas varreduras por demanda (que você agenda ou convoca manualmente) quanto de acesso (que são realizadas automaticamente durante a execução de tarefas como cópia de arquivos, por exemplo). Por outro lado, os pop-ups que “convidam” a migrar para a versão paga são irritantes e a interface do programa está longe de ser intuitiva. O instalador exibe um prompt que permite selecionar categorias de ameaças, mas nem todas elas são óbvias (como é caso de “Tempo de Compressão Irregular”, que a ajuda online diz corresponder a “Arquivos que foram comprimidos por uma ferramenta desconhecida e suspeita”). Além disso, as telinhas de detecção oferecem muitas opções, mas poucos esclarecimentos que auxiliem o usuário a escolher a mais indicada. Assim, devido a esses aspectos pouco amigáveis, o Avira é um excelente programa gratuito de proteção contra malwares para usuários com conhecimentos técnicos ou que saibam configurar um aplicativo dessa natureza – e não se importem com a interface confusa e os aborrecidos pop-ups de anúncios.

Tenham todos um ótimo dia.