Mostrando postagens com marcador cibercrime. Mostrar todas as postagens
Mostrando postagens com marcador cibercrime. Mostrar todas as postagens

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quarta-feira, 10 de julho de 2019

WHATSAPP X TELEGRAM — 2ª PARTE


LIFE IS SHORT, GO NUTS!

WhatsApp e Telegram são ambos aplicativos mensageiros, mas cada qual funcionam à sua maneira. O Telegram é mais parecido com o Facebook Messenger e com o Skype do que com o Zap, mas isso já é outra conversa. Para ficar num rápido comparativo, temos que:
— O código-fonte do WhatsApp é fechado (ou proprietário), ao passo que o do Telegram é aberto (embora seja protegido por forte criptografia nos servidores).

No Zap, as mensagens são encriptadas e salvas no telefone do usuário; no Telegram, elas seguem abertas e são armazenadas na “nuvem” de servidores online que a empresa mantém espalhados pelo mundo. Esse histórico só é excluído sob demanda ou quando o usuário deixa de acessar o aplicativo por 6 meses (ou outro período definido pelo próprio usuário).

O WhatsApp não permite ativar a conta em mais de um aparelho com o mesmo número, e ainda que o modo WhatsApp Web possa ser acessado pelo computador, ele só funciona se o smartphone estiver ligado e conectado à Internet. Já o Telegram não limita o uso a um dispositivo que atue como central — ou seja, a mesma conta pode ativada simultaneamente em vários aparelhos —, e o modo Telegram Web funciona mesmo com o celular desligado ou ligado, mas não conectado à Internet. Isso é cômodo, pois permite ao usuário que esquecer o telefone em casa ou ficar sem bateria, por exemplo, dar sequência às conversas a partir de outro dispositivo (smartphone, tablet ou PC), mas a questão é que comodidade e segurança não andam de mãos dadas.

No WhatsApp, também é possível salvar o histórico das conversas “em nuvem”. No entanto, ao contrário do que ocorre não Telegram, isso não é feito por padrão — ou seja, o usuário precisa ativar o recurso —, e histórico não é armazenado nos servidores do Zap, mas sim salvos num arquivo criado no Google Drive, no caso do sistema operacional do smartphone ser o Android, ou no iCloud, caso seja o iOS. Demais disso, para aceder a esse histórico é preciso ter acesso à conta no aplicativo e fornecer a senha que protege o arquivo no Google Drive ou no iCloud, conforme o caso. Assim, se sua conta no WhatsApp for sequestrada, o criminoso pode até se passar por você, mas só botará as patas no seu histórico de conversas se conseguir descobrir a senha que você criou.

No Telegram, se não tiver acesso físico a um smartphone desbloqueado e conectado ao serviço, o invasor pode tentar se passar pelo dono da linha e pedir a transferência para outro chip com o mesmo número (clonagem). Pode também recorrer ao "phishing" (mais detalhes nesta postagem) para infectar o dispositivo-alvo com algum tipo de software malicioso (trojan, spyware etc.), mas a maneira mais simples é se aproveitar de um descuido do dono do aparelho — que precisa estar ligado e com o programa aberto — para obter um código de ativação e autenticar o acesso em seu próprio dispositivo. Se conseguir, ele terá acesso total à conta, podendo visualizar o histórico armazenado em nuvem a partir de qualquer dispositivo — e causar um problemão danado ao legítimo usuário do aplicativo.

Observação: Já perdi a conta de quantas postagens publiquei sobre como criar senhas fortes e fáceis de memorizar, mas não custa lembrar que de nada adianta uma senha complexa, que um cracker levaria meses ou anos para quebrar, se você a anotar num post-it e grudá-lo na moldura da tela do seu monitor.

No WhatsApp, a maneira mais fácil de obter acesso às mensagens antigas de outra pessoa é iniciando uma sessão no WhatsApp Web, mas, como já foi dito, além de acesso completo ao celular, é preciso saber a senha do arquivo criado nos servidores do Google ou da Apple, conforme a plataforma. E isso no caso de esse backup existir, pois, também como já foi dito, o usuário só o cria se quiser. Já no Telegram, quem obtiver acesso à linha do telefone e conseguir ativar a conta poderá visualizar o histórico de mensagens.

Observação: Claro que tanto num caso como no outro há maneiras mais sofisticadas de se obter acesso não autorizado às conversas, mas elas envolvem um grau de expertise que foge aos usuários comuns e ao escopo desta despretensiosa abordagem.

Continua na próxima postagem.

terça-feira, 11 de junho de 2019

O PERIGO DOS SUPORTES TÉCNICOS FALSOS


DEPOIS QUE SE ELIMINA O IMPOSSÍVEL, O QUE RESTA, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

No âmbito da segurança digital, a popularização do acesso doméstico à Internet foi um divisor de águas: antes, usar um PC era como fazer um passeio no parque; depois, passou a ser como participar de um safári nas savanas africanas.

Não que o vírus de computador tenha surgido com a Internet, longe disso. Registros (teóricos) de programas capazes de se autorreplicar (não necessariamente maliciosos) remontam aos anos 1950, três décadas antes de os PCs começarem a se popularizar e quatro antes de a Web despertar o interesse dos usuários domésticos.

O termo “vírus” passou a designar códigos maliciosos — devido a semelhanças com o correspondente biológico — depois que Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus - A História). Num primeiro momento, eles se limitavam a pregar sustos nos incautos, mas logo passaram a destruir arquivos do sistema. Sua disseminação, que inicialmente se dava através de cópias piratas de joguinhos em disquete, ganhou velocidade com as redes de computadores (domésticas e corporativas) e, mais adiante, com a Internet, notadamente depois que o acesso em banda larga foi se popularizando entre os internautas domésticos. Assim, as pragas digitais, que até então avançavam a passo de tartaruga, começaram a atacar como nuvens de gafanhotos. Para se ter uma ideia, o I Love You, criado no ano 2000 (quando a rede dial-up ainda era a modalidade mais usada de conexão com a Internet), levou poucas horas para infectar cerca de três milhões de máquinas nos EUA e Europa, causando um prejuízo estimado em US$ 8,7 bilhões.

Em 1988, o indonésio Denny Yanuar Ramdhani desenvolveu um programa capaz de imunizar sistemas contra o vírus de bootBrain”, criado dois anos antes por um paquistanês. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e foi rapidamente seguida pela Symantec, McAfee e outras empresas que anteviram o filão que a segurança digital descortinava. Com exceção do Chernobyl — que sobrescrevia os dados do BIOS —, os vírus agiam somente no âmbito do software, e bastava reinstalar o Windows para o computador voltar a funcionar normalmente. Mas isso não evitava a indefectível perda de arquivos pessoais, já que quase ninguém se dava ao trabalho de fazer backups, nem tampouco o “prejuízo no bolso”, já que a maioria dos usuários recorria a uma assistência técnica ou a seu Computer Guy de confiança para reinstalar o sistema.

Quando se deram conta do valor inestimável de suas obras na prática do cibercrime, os "programadores do mal" deixaram de focar a pura e simples destruição de arquivos para se dedicar ao estelionato digital. Com a ajuda da engenharia social, cibervigaristas exploram a boa-fé, a ingenuidade, a curiosidade — e por vezes a ganância — das vítimas potenciais, levando-as a rodar executáveis mal intencionados ou clicar em links que desaguam em páginas falsas de bancos, da Receita Federal, da Justiça Eleitoral — para citar alguns exemplos comuns, pois a criatividade dessa caterva não tem limites.

Segurança absoluta é História da Carochinha, mas é possível reduzir os riscos adotando algumas providências simples, mas eficazes, que eu já elenquei numa miríade de postagens. Em suma, se você mantiver o software do computador atualizado (tanto o sistema quanto os aplicativos), instalar uma suíte de segurança responsável e cultivar hábitos de navegação saudáveis, estará relativamente seguro.

Observação: Pode parecer paranoia desconfiar de um arquivo ou link enviado via email ou mensagem instantânea por um amigo ou colega de trabalho, por exemplo. Mas seguro morreu de velho, e o segredo do sucesso é jamais deixar a mão esquerda saber o que a direita está fazendo. Em outras palavras, num ambiente hostil como o da Web, não se pode confiar em nada nem ninguém (para saber mais, digite “segurança digital” no campo de buscas do Blog, clicar na pequena lupa e escarafunche a lista de postagens sugeridas pela ferramenta).

E o que isso tudo tem a ver com o suporte técnico, objeto do título desta postagem? Nada. Ou tudo, dependendo do ângulo que se mira o alvo. Para não estender ainda mais este texto, vamos discutir essa questão na próxima postagem.

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quarta-feira, 12 de dezembro de 2018

COMPUTADOR LIVRE DE MALWARE E DE DESCONFIGURAÇÕES ACIDENTAIS? SAIBA COMO ISSO É POSSÍVEL


O PODER É A ESCOLA DO CRIME.

Em algum momento da história da informática, a bandidagem digital se deu conta de que o malware poderia ser um aliado valioso se, em vez de simplesmente danificar o sistema alvo e obrigar a vítima a reinstalá-lo, monitorasse os hábitos de navegação das vítimas, bisbilhotasse seus arquivos sigilosos e capturasse senhas, números de cartões de crédito etc.

Manter o Windows e os aplicativos atualizados, dispor de um arsenal de segurança responsável, criar senhas fortes, desconfiar sempre de anexos e links recebidos por email ou compartilhados via programas mensageiros e redes sociais, enfim, todas essas dicas que todos nós conhecemos bem — mas que muitos de nós desdenhamos solenemente — é meio caminho andado para prevenir aborrecimentos. Mas só meio caminho.

Acredite você ou não, ainda tem gente que escreve as senhas num post-it e cola no monitor; que instala antivírus e firewall que não "falam" o mesmo idioma do usuário (daí a clicar em qualquer botão que feche a caixa de diálogo para poder seguir adiante é um passo); que deixa o cunhado mala usar o computador com prerrogativas de administrador (mesmo sabendo que ele curte sites de pornografia) e o irmãozinho da namorada à vontade para instalar games piratas ou coisa pior, e aí se surpreende com o sistema infestado por pragas de todo tipo ou com o sumiço “misterioso” de um arquivo ou pasta importante. E por aí vai. 

Mesmo não sendo irresponsável a ponto de cometer asneiras como essas, ninguém está livre da ação nefasta de spywares, trojans, ransomwares e outros programinhas maliciosos — a não ser que não acesse a internet ou que deixe o computador desligado, naturalmente, mas isso está fora de questão. Existe uma maneira de manter a integridade do sistema, mesmo permitindo que o cunhado mala e o irmãozinho pentelho da namorada pintem e bordem; mesmo não tendo antivírus e um firewall; mesmo sendo relapso a ponto de apagar arquivos ou aplicativos que pareçam desnecessários sem sequer procurar saber a que pertence o arquivo ou para que serve o app. Mas note que não estamos falando da restauração do sistema — recurso valioso quando funciona, mas que não tem o condão de reverter desinstalações de aplicativos, exclusões de arquivos pessoais etc. —, mas da "virtualização do sistema".

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows contavam com o scanreg/restore para reverter ações mal sucedidas, mas a maioria dos usuários não se valia dessa solução porque não a conhecia ou porque não sabia executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft introduziu a restauração do sistema (presente também em todas as edições subsequentes do Windows), que é bem mais fácil de usar porque pode ser acessada através da interface gráfica do sistema. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é procedida (note que esses "pontos de restauração" também podem ser criados manualmente); caso o PC se torne instável ou seja incapaz de reiniciar, o usuário pode tentar reverter o sistema a um ponto anterior e, com um pouco de sorte, resolver o problema com relativa facilidade.

Na virtualização do sistema, um app dedicado cria uma "imagem" das definições e configurações do computador e as recarrega a cada inicialização, fazendo com que tudo volte a ser como antes no quartel de Abrantes, inobstante o que um software enxerido ou o próprio usuário tenha feito na sessão anterior. Veremos isso em detalhes na próxima postagem. Até lá.

terça-feira, 25 de setembro de 2018

GOLPE NO WHATSAPP USA BOLSONARO COMO ISCA


OS POLÍTICOS FAZEM CAMPANHA EM POESIA, MAS OS QUE SE ELEGEM GOVERNAM EM PROSA.

Interrompo a sequência que venho publicando sobre segurança no smartphone para alertar o leitor sobre um problema de... segurança. Vamos a ele.

Como sabemos, cibervigaristas valem de qualquer coisa que lhes possa servir para engabelar as vítimas. Um bom exemplo são as datas comemorativas (Natal, dia das Mães, Páscoa, etc.), mas acontecimentos episódicos, sobretudo aqueles que chamam muita atenção, também são largamente utilizados. E nada chama mais nossa atenção, no momento atual, do que as eleições presidências.

Se você receber mensagens sobre política pelo WhatsApp ou qualquer outro meio digital, não as repasse sem antes verificar a origem e a procedência das informações que elas trazem — quando nada, isso ajuda a coibir a proliferação das fake news. Mas convém ter em mente que, além de servirem para confundir os eleitores, notas chamativas sobre este ou aquele candidato podem ocultar armadilhas digitais, como é o caso de um golpe que vem sendo propagado através do WhatsApp.

De acordo com o laboratório de segurança da PSafe, os cibercriminosos enviam uma mensagem alardeando a morte do candidato Jair Bolsonaro (que continua internado no hospital Albert Einstein). Para agregar confiabilidade, o texto informa que a Globo teria confirmado o óbito do presidenciável junto à direção do hospital e — a cereja do bolo — oferece um link no qual o destinatário deverá clicar para obter mais informações. Esse link (veja na imagem que ilustra esta postagem) parece mesmo remeter ao site da emissora, mas basta clicar nele para disparar a instalação de um spyware (software espião) programado para capturar senhas bancárias, números de cartões de crédito, e por aí afora.

Faça como os jacarés, que nadam de costas quando tem piranha no rio: jamais clique em links recebidos por email, programas mensageiros e redes sociais — se não for possível resistir à curiosidade, cheque ao menos o título das supostas matérias utilizando o Google Search, o Bing ou outro buscador de sua preferência.

Visite minhas comunidades na Rede .Link:

quinta-feira, 5 de julho de 2018

OUTRAS DICAS SOBRE SEGURANÇA ONLINE (FINAL)


O IMPREVISTO PODE TER VOTO DECISIVO NA ASSEMBLEIA DOS ACONTECIMENTOS.

Evitar redes Wi-Fi públicas é fundamental, sobretudo quando se vai realizar uma compra virtual ou efetuar uma transação bancária. Isso não é novidade para quem acompanha minhas despretensiosas postagens, mas nossa audiência é rotativa e o que abunda não excede. Dito isso, é bom lembrar que, se a única opção disponível for uma rede pública, vale a pena usar uma VPN (sigla para rede virtual privada em inglês), que criptografa os dados e evita que os cibercriminosos os utilizem em suas maracutaias. Há serviços de VPN pagos e gratuitos, conforme a gente viu nesta postagem. Os primeiros oferecem mais recursos e maior segurança, sendo mais indicadas, portanto, para quem navega regularmente usando redes Wi-Fi públicas.

Apagar o histórico de navegação — ou configurar o browser para fazê-lo automaticamente sempre que você fechar o aplicativo — pode não aprimorar sua segurança, mas evita que alguém que tenha acesso ao computador bisbilhote os sites por onde você navegou (um colega de trabalho ou um familiar, por exemplo). O que ajuda — embora também não seja um remédio para todos os males — é instalar um bloqueador de anúncios (confira detalhes nesta postagem), já que o malvertisement (disseminação de códigos maliciosos através de propagandas) vem se tornando uma prática cada vez mais popular.

Com o advento das redes móveis (3G/4G), os smartphones e tablets se tornaram uma alternativa “portátil de verdade” aos desktops e notebooks. O Android não é necessariamente menos seguro que o iOS, mas é a plataforma mais popular (80% dos smartphones a utilizam no Brasil) e, consequentemente, mas visada pelos cibercriminosos. O Google disponibiliza regularmente atualizações e correções para bugs e brechas de segurança do sistema, mas cabe ao usuário manter seu dispositivo up to date.

Nunca é demais lembrar que a maioria das infecções, em dispositivos móveis, decorre da instalação de apps contaminados. Baixar os programinhas da loja oficial do Google ajuda, mas não garante 100% de proteção (só no ano passado, a empresa removeu 700 mil aplicativos maliciosos da Play Store). Nesse aspecto, o sistema da Apple proporciona maior segurança, já que a empresa realiza análises individualizadas de cada app publicado. Outro problema é que diversos fabricantes de smartphones e tablets não distribuem as versões mais recentes do Android — sobretudo em seus produtos de entrada de linha —, e isso faz com que milhões de aparelhos continuem rodando versões antigas e vulneráveis do sistema, o que aumenta o risco de ciberataques.

Por último, mas não menos importante, não deixe de instalar uma suíte de segurança no aparelho que você utiliza para navegar na Web, seja ele um PC de mesa, um note, um smartphone ou um tablet. Essa ferramenta não só bloqueia malwares, como também oferece diversos recursos adicionais, alguns dos quais podem ser bastante úteis. 

Visite minhas comunidades na Rede .Link:

sexta-feira, 18 de maio de 2018

ATAQUES DNS ― AVAST SITE REAL


TUDO É POSSÍVEL. APENAS NÃO MUITO PROVÁVEL.

Primeiro veio o computador. Depois vieram o laptop, o smartphone, o tablet, a internet das coisas, os carros cada vez mais inteligentes, e por aí vai. O problema (ou um dos problemas) é que os ataques DNS (sigla de Domain Name System) afetam todos os dispositivos da nossa rede, independentemente do sistema operacional, e não é preciso ser um gênio para executá-los.

Explicando melhor: para que dispositivos computacionais se comuniquem entre si e com o mundo, cada qual utiliza um endereço IP único, que precisa ser “encontrado” para que a comunicação aconteça. Quem se encarrega dessa tarefa são servidores poderosos, capazes de atender nossas requisições em milissegundos. Graças a eles, podemos digitar os URLs dos sites em vez de os números do endereço IP ― bem mais difíceis de memorizar ―, pois a substituição é feita automaticamente.

Via de regra, nossos aparelhos estão configurados “para obter as configurações DNS automaticamente”, e talvez por isso a gente nem se lembra dos servidores DNS, a não ser quando o serviço cai. Mas os ataques DNS são preocupantes, pois podem nos redirecionar a sites falsos, que capturam nossas informações pessoais e ou confidenciais e as utilizam para os mais variados (e fraudulentos) fins.

Para nos proteger desses riscos, a Avast oferece o Site Real, que está presente em todas as versões pagas do Avast Antivirus. Sempre que digitamos o URL de um site na barra de endereço do navegador, esse URL é convertido no endereço IP (endereço do protocolo de internet) do servidor web onde a página que desejamos acessar é armazenada. Com o Site Real, a conexão entre o navegador web e o servidor DNS da Avast é criptografada, de maneira a evitar “sequestros” (*). Em outras palavras, a ferramenta garante que o website exibido seja o autêntico, e tudo é feito automaticamente, de forma transparente, sem que precisemos realizar qualquer configuração.

(*) Sequestro de DNS (ou redirecionamento de DNS) é um tipo de ataque que redireciona o navegador do site que o internauta deseja acessar para outro que pode parecer igual a ele. O método mais comum de isso acontecer é através de códigos maliciosos que se instalam à revelia do internauta, para depois roubar informações como nomes de usuário, senhas e números de cartões de crédito. Esse tipo de ataque é particularmente perigoso quando usando com websites de bancos e de compras.

Interessado? Então saiba que a Avast permite testar seus produtos gratuitamente por 30 dias.

Visite minhas comunidades na Rede .Link:

quinta-feira, 7 de janeiro de 2016

NOVO GOLPE POR TELEFONE MIRA CONSUMIDORES COM ESPÍRITO EMPREENDEDOR

AS PESSOAS QUEREM TE VER BEM, MAS NUNCA MELHOR DO QUE ELAS.

Um novo golpe, aplicado via telefone, oferece a indivíduos empreendedores a possibilidade de ganhar uma fortuna sem sair de casa. Trata-se de uma variação do velho esquema "fique rico rapidamente". Neste caso, um suposto funcionário de uma empresa fictícia liga para os consumidores e lhes oferece a “oportunidade” de revender os serviços da Visa e da MasterCard mediante uma comissão sobre cada empresa que ele cadastrar. A “pegadinha” é que, para poder revender os serviços, o interessado precisa obtenha uma licença doméstica, que custa R$ 395, ou internacional, ao preço de R$ 700.

Os vigaristas estão sempre criando novas artimanhas para obter informações pessoais ou financeiras dos desavisados. Fique atento se receber uma oferta boa demais para ser verdade, ou se alguém pressioná-lo dizendo que sua conta pode ser cancelada ou que determinada oferta só vale se você fechar negócio imediatamente. Em caso de dúvida, ligue para o telefone que consta no verso do seu cartão e, diante de uma possível fraude, envie as informações para phishing@visa.com.

Uma tática comum da bandidagem é tentar se passar pela Visa e contatar os consumidores via e-mail com a intenção de enganá-los e obter suas informações de pagamento. Não se deixe iludir pelo endereço de e-mail (os fraudadores conseguem mascarar a conta utilizada pelo remetente com um endereço aparentemente legítimo). Verifique se existe espaço extra na linha do assunto e o uso inadequado de maiúsculas em algumas palavras do texto. Erros gramaticais e de ortografia são comuns em golpes de phishing.

ObservaçãoCuidado ao clicar em links. Um único clique pode infectar seu computador, e nem sempre os sinais de que seu sistema ficou comprometido são fáceis de identificar.

Tenha sempre em mente que a Visa não contata os usuários para solicitar dados de suas contas. Qualquer solicitação nesse sentido é, no mínimo, suspeita. Se você receber um e-mail proveniente de Verified by Visa, envie-o como anexo para phishing@visa.com. O domínio "@VerifiedbyVisa.com" não remete a um endereço de e-mail verdadeiro da Visa. 

Note também que alguns golpistas estão se valendo de mensagens de texto para tentar enganar os portadores de cartões Visa. Ao ligar para o número informado na mensagem, o usuário ouve uma gravação concitando-o a comprovar sua identidade ou reativar sua conta inserindo o número do cartão, senha, data de validade e/ou os três dígitos de segurança (código CVV). Desconfie se a mensagem não trouxer o nome do banco emissor nem qualquer informação que identifique seu cartão (normalmente, os últimos dois ou quatro dígitos).

quinta-feira, 19 de novembro de 2015

NOVA BRECHA DE SEGURANÇA NO ANDROID DEIXA SMARTPHONES E TABLETS VULNERÁVEIS À AÇÃO DE CIBERCRIMINOSOS

A CURIOSIDADE MATOU O GATO, MAS A SATISFAÇÃO O RESSUSCITOU.

Não é novidade para quem lê minhas desvaliosas matérias que o uso de computadores e dispositivos móveis capazes de acessar a Internet requer muito cuidado, pois basta abrir um arquivo executável malicioso, clicar num link suspeito ou simplesmente navegar por um site “contaminado” pelos cibercriminosos para ter um bocado de dor de cabeça.

Na esfera das PC convencionais, o Windows, por ser o sistema operacional mais utilizado em todo o mundo, é também o mais visado pela “turminha do mal”; no âmbito dos smartphones e tablets, quem se destaca é o Android, e ainda que os maiores riscos estejam na instalação descuidada de apps, não raro surge uma brecha de segurança para tirar o sono dos usuários mais conscientes — os demais só “deixarão de dormir” quando for tarde demais, e aí não adianta chorar.

Passando ao que interessa, foi descoberta recentemente uma vulnerabilidade que afeta praticamente todas as versões do sistema operacional do Google. Assim, para que um aparelho se torne vítima de um criminoso, basta o usuário seguir um link com o código malicioso que garante ao atacante total controle do aparelho. De acordo com site britânico de tecnologia The Register, a tal vulnerabilidade foi descoberta por Guang Gong, da empresa de software de segurança Qihoo 360, e divulgada durante a conferência da PacSec em Tóquio. O problema está ligado diretamente à manipulação do Java Script, que está presente em todos os smartphones e tablets.

Esta não é a primeira vulnerabilidade encontrada no sistema Android, embora chame a atenção pelo fato de um aparelho pode ser infectado com apenas um link. O jeito é redobrar os cuidados e esperar que o Google desenvolva e disponibilize a correção com a possível urgência.

Barbas de molho, pessoal. Bom feriadão e até segunda, se Deus quiser.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.