Mostrando postagens com marcador cibercriminosos. Mostrar todas as postagens
Mostrando postagens com marcador cibercriminosos. Mostrar todas as postagens

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

segunda-feira, 11 de março de 2019

NOVA - E PERIGOSA - FALHA DE SEGURANÇA NO GOOGLE CHROME


QUEM SABE POUCO FALA MUITO E QUEM SABE MUITO FALA POUCO.

Interrompo a sequência sobre o acesso desmedido ao HDD para alertar os usuários do Chrome — atualmente o navegador mais popular entre internautas de todo o mundo, inclusive do Brasil — para uma vulnerabilidade no leitor de PDF do software, que cibercriminosos vem explorando com o fito de obter acesso remoto a computadores que rodam o browser do Google.

A falha afeta um componente do Chrome chamado FileReader — interface de  programação padrão que permite que as aplicações web acessem conteúdos de arquivos armazenados no computador — e põe em risco a segurança de máquinas com sistemas operacionais Windows, MacOS ou Linux.

Detalhes só serão divulgados quando a correção for aplicada à maioria dos navegadores instalados, mas o Google recomenda aos usuários que atualizem o programa para a versão 72.0.3626.121, na qual a brecha em questão, descoberta no final do mês passado, já foi devidamente corrigida.

Normalmente, o Chrome é atualizado automaticamente, mas não custa você conferir se a versão instalada no seu PC é a mais recente. Para isso, basta acessar o menu no navegador, no alto do lado direito da tela, e clicar em Ajuda > Sobre o Google Chrome — e proceder à atualização, se necessário.

sexta-feira, 3 de agosto de 2018

CUIDADO COM APPS MALICIOSOS NO GOOGLE PLAY


NUNCA ENCONTREI UMA PESSOA TÃO IGNORANTE QUE NÃO PUDESSE TER APRENDIDO ALGO COM A SUA IGNORÂNCIA.

A ESET, empresa de cibersegurança de detecção proativa de ameaças, alerta que golpistas estão usando truques cada vez mais sofisticados para fazer com que seus aplicativos fraudulentos no Google Play pareçam confiáveis aos olhos dos usuários. Um dos truques com maior impacto na confiança do usuário consiste em modificar o nome do desenvolvedor dos apps e substituí-lo pela suposta quantidade de instalações.

O laboratório de pesquisa da empresa analisou centenas de aplicativos que enganavam os usuários sobre sua verdadeira funcionalidade, e verificou que o verdadeiro propósito da maioria deles era exibir publicidade.

A possibilidade de colocar a quantidade de downloads motivou alguns falsos desenvolvedores a inserirem números exorbitantes. Um desenvolvedor de jogos, por exemplo, simula que seu app foi instalado mais de cinco bilhões de vezes (no ranking de aplicativos com mais downloads, apps como do Google Play, Gmail, Facebook, Skype, WhatsApp, etc. se enquadram na categoria com mais de um bilhão de instalações).

A ESET identificou também que, depois de algum tempo, determinados desenvolvedores deixaram de colocar o falso número de downloads na descrição e voltaram a usar o nome de desenvolvedor. Isso pode indicar que o truque mencionado anteriormente foi uma medida temporária, com a intenção de aumentar a popularidade de um aplicativo novo no Google Play.

Além de manipular o nome do fabricante, alterando-o para supostos números de instalação, alguns autores também manipularam as descrições para transmitir legitimidade, com frases como "Apps legítimos", "aplicativos verificados" e "Desenvolvedores de aplicativos confiáveis". Há até quem incorpore símbolos para passar a impressão de veracidade, como aqueles usados nas contas de celebridades ou marcas conhecidas nas redes sociais. Esses símbolos foram incluídos de diversas maneiras, tanto nos ícones dos aplicativos quanto nos nomes dos desenvolvedores. E como o Google Play não oferece um serviço de verificação para a conta do desenvolvedor, qualquer aplicativo que apresente uma marca desse tipo deve ser considerado suspeito.

Os truques descritos podem parecer simples formas de enganar os usuários, mas eles ganham força à medida que os apps são escolhidos por sua popularidade. Embora nenhum desses programas fosse totalmente malicioso, essas técnicas fraudulentas podem ser facilmente utilizadas por desenvolvedores de malwares.

ESET recomenda aos usuários levar em consideração apenas o número de instalações de cada aplicativo que aparece na página do Google Play, pois esse é o número oficial. Ele é exibido na seção "informações adicionais", na parte inferior da página. Também é preciso ter em mente que o Google Play não usa a marca "Verificação" para indicar a legitimidade de um aplicativo (embora possua a categoria "Escolha do Editor").

Adicionalmente, convém ler as opiniões dos usuários antes de fazer o download de um aplicativo. Se ele tiver um número baixo de instalações reais e/ou tiver sido lançado nos últimos dias, é preferível deixar que outros usuários o experimentem, independentemente do quanto você deseja fazer o download.

Fonte: IDG NOW!

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

terça-feira, 15 de agosto de 2017

COMO EVITAR GOLPES ONLINE

É UMA PRAGA DOS TEMPOS QUANDO OS LOUCOS GUIAM OS CEGOS.

Há muito tempo que navegar na Web está mais para safári que para passeio no parque, e, ao que tudo indica, a coisa vai de mal a pior: da mesma forma que na política, as novidades surgem dia sim, outro também, mas nenhuma delas é alvissareira. 

No contexto das ameaças digitais há de tudo, dos indefectíveis vírus eletrônicos aos acessos remotos não autorizado via exploits; dos spywares e keyloggers aos mega-ataques ransomware  ― como os desfechados recentemente pelo WannaCrypt e pelo Petya Golden Eye ―, e isso só para ficar nos exemplos mais notórios.

Num primeiro momento, as pragas digitais limitavam-se a pregar sustos nos usuários de PCs ― produzindo sons esdrúxulos e/ou exibindo imagens pornográficas, por exemplo ―, mas logo passaram a danificar arquivos e, mais adiante, tornaram-se ferramentas valiosas para os cibercriminosos de plantão (para saber mais sobre a evolução do malware, leia a sequência iniciada por esta postagem).

Cautela e canja de galinha não fazem mal a ninguém, e as velhas regrinhas de segurança digital ― como manter o sistema e os programas atualizados, evitar abrir anexos suspeitos e clicar em links que chegam por email, fugir de sites duvidosos (como os de pornografia, páginas de hackers, etc.) e desconfiar sempre, de tudo e de todos ― continuam aplicáveis e devem ser rigorosamente observadas, até porque é sempre melhor prevenir do que remediar.

Considerando que a maioria das vigarices eletrônicas explora a boa-fé, o despreparo, o descaso [com as medidas de proteção] e a ganância dos internautas, ou seja, reproduz no universo virtual o que os estelionatários fazem desde sempre no mundo real, a próxima postagem trará algumas dicas valiosas para você não cair nessa esparrela. Até lá.

A PASSO DE CÁGADO

Três meses após a divulgação da chamada Lista de Fachin, que expôs políticos pendurados no caixa da Odebrecht, o STJ ainda não recebeu os pedidos para abertura de inquérito contra sete dos nove governadores com foro na Corte. As exceções foram os casos do mineiro Fernando Pimentel (PT), já arquivado, e de Marcelo Miranda (Tocantins), ambos em andamento. Na sombra refrescante continuam, entre outros, Geraldo Alckmin (São Paulo), Beto Richa (Paraná), Luiz Fernando Pezão (Rio de Janeiro), Raimundo Colombo (Santa Catarina), Robinson Faria (Rio Grande do Norte), Flavio Dino (Maranhão) e Marconi Perillo (Goiás).

OUTRA VEZ

A Segunda Turma do STF vai decidir nesta terça-feira se aceita denúncia contra Fernando Collor. O ex-presidente é acusado de sete crimes, entre eles, corrupção e lavagem de dinheiro, todos em prejuízo da BR Distribuidora, subsidiária da Petrobras. No mesmo processo estão envolvidos mais nove suspeitos, inclusive a mulher do senador, Caroline.

Com Ricardo Boechat.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 18 de agosto de 2016

MALWARE SIMULA WHATSAPP PARA ANDROID E ROUBA INFORMAÇÕES CONFIDENCIAIS DO USUÁRIO

CONHEÇA SEU INIMIGO COMO A SI MESMO E VOCÊ NÃO TERÁ QUE TEMER O RESULTADO DE CEM BATALHAS.

Segundo o site de tecnologia Canaltech, a PSafe identificou um malware ― batizado de WhatsApp.CreditCardStealer ― que simula o WhatsApp para Android e exibe uma tela que solicita ao usuário informar os dados do seu cartão de crédito.

Para aliciar as vítimas, os crackers enviam um email convidando o destinatário a instalar “um Novo WhatsApp recheado de funções inéditas”. Ao acessar o link, o usuário recebe uma mensagem de erro e o aplicativo falso desaparece, mas o WhatsApp continua funcionando normalmente. A praga remove o ícone de atalho da Play Store e impede o acesso à loja virtual, evitando a instalação de aplicativos de segurança ou antivírus que possam detectá-lo, mas, para burlar o antivírus instalado, fica inativa por cerca de quatro horas antes de solicitar os dados do cartão de crédito para liberar o acesso à Play Store.

Além dos dados do cartão serem repassados aos cibervigaristas, o número do celular é cadastrado automaticamente em um serviço de SMS pago, que consome os créditos do aparelho, castigando ainda mais o bolso da pobre vítima.

Outro golpe via WhatsApp busca enganar os usuários com a oferta de um pacote de emoticons românticos. De acordo com a empresa de segurança digital ESET, as vítimas recebem um link falso ― que supostamente levaria à instalação do pacote ― que os instrui a compartilhar a mensagem com 10 pessoas ou 3 grupos diferentes de contatos. Ao seguir as instruções, elas são inscritas em serviços de mensagens pagas, destinados a encher as burras dos cibercriminosos.

Para evitar mais esses golpes, as recomendações são as de sempre: jamais baixe e instale apps de fontes não oficiais, evite clicar em links desconhecidos recebidos por e-mail ou SMS e fique esperto em relação às permissões de acesso solicitadas pelos programas que você instala. Demais disso, é de fundamental importância dispor de um antivírus ativo, operante e devidamente atualizado. Como se costuma dizer, “em rio que tem piranha, jacaré nada de costas”.

Boa sorte e até a próxima.