Mostrando postagens com marcador fraude. Mostrar todas as postagens
Mostrando postagens com marcador fraude. Mostrar todas as postagens

segunda-feira, 30 de novembro de 2009

Barbas de molho...

Mesmo que você mantenha seu sistema e programas atualizados, utilize ferramentas de segurança e cultive hábitos de navegação segura, sua privacidade pode estar em risco: segundo pesquisadores do MIT, o tempo que um PC leva para armazenar dados na memória, flutuações no consumo de energia, as emanações eletromagnéticas oriundas do sistema e até o som que a máquina produz podem comprometer seus “segredos”.
Sem descer a detalhes que fogem aos propósitos deste post (até porque você pode saber mais sobre o assunto em http://people.csail.mit.edu/tromer/papers/cache-joc-20090619.pdf), a coisa se baseia no uso de programas que realizam “escutas” em outros programas, propiciando a quebra de chaves criptográficas e o conseqüente roubo de informações confidenciais que essa encriptação deveria proteger (notadamente números de cartões de crédito e senhas bancárias).
Em tese, a “proteção de memória” incorporada aos sistemas deveria impedir o acesso de um programa aos dados armazenados por outro, mas quando ambos estão rodando simultaneamente na mesma máquina, pode ocorrer o compartilhamento das informações armazenadas no “cache” da CPU (pequena quantidade de memória ultraveloz onde o sistema guarda dados freqüentemente utilizados para poder tornar a acessá-los mais rapidamente).
A boa notícia é que, segundo alguns sites especializados, os fabricantes de processadores já estão adotando providências no sentido de sanar essa “falha”; já a má notícia é que existem riscos semelhantes envolvendo a navegação em nuvem (CLOUD COMPUTING), pois os dados armazenados nos caches dos servidores podem ser monitorados (e roubados) por programinhas espiões que utilizam uma técnica altamente sofisticada e difícil de ser combatida (mais informações em http://people.csail.mit.edu/tromer/papers/cloudsec.pdf).
Enfim, caso você seja adepto de compras e transações financeiras virtuais, é bom pôr as barbichas de molho.
Uma boa semana a todos.

quinta-feira, 26 de novembro de 2009

Antivírus gratuitos (conclusão)

Prosseguindo no assunto iniciado no post anterior, veremos hoje mais duas soluções interessantes para quem deseja manter seu sistema protegido sem “pôr a mão no bolso”, como se costuma dizer. Aliás, a quem interessar possa, vale lembrar que nosso Blog conta com diversas postagens sobre ferramentas de segurança (pagas e gratuitas), que podem ser revisitadas com auxílio do campo PESQUISAR BLOG e dos termos-chave correspondentes.

Há tempos que a Microsoft busca “um lugar ao sol” no mercado de softwares de segurança, mas suas investidas nem de longe ameaçaram a supremacia da Symantec, McAfee e outras conceituadas empresas do ramo. Depois de disponibilizar o Live OnCare via Web (http://onecare.live.com/site/pt-br/default.htm?mkt=pt-br), a Gigante do Software resolveu oferecer uma versão do serviço no formato de suíte de segurança comercial (ou seja, um conjunto de ferramentas que o usuário precisava baixar, instalar e pagar cerca de R$120 pela licença válida por um ano). Entretanto, por motivos que eu desconheço, o produto foi descontinuado há alguns meses – e “substituído” pelo Microsoft Security Essentials (www.microsoft.com/security_essentials/), que é gratuito e compatível com as versões XP, Vista e Seven do Windows. O programa oferece proteção responsável, interface agradável e simples de usar, configurações-padrão apropriadas e avisos pop-up com informações relevantes. Nos testes da AV-Test.org, ele bloqueou malwares em 97,8% dos mais de 500 mil arquivos infectados, obteve excelentes resultados na detecção pró-ativa e foi quase perfeito na detecção e limpeza de rootkits e infecções por malware. Seu ponto fraco é a baixa velocidade de varredura, talvez decorrente da “assinatura dinâmica” (quando identifica um arquivo potencialmente malicioso e não consegue associá-lo a um malware conhecido, o Essentials recorre aos servidores da Microsoft para obter uma análise adicional). Vale lembrar que o programa ainda está em fase Beta, e que esse problema pode vir a ser corrigido na versão definitiva (a ser lançada no mês que vem).

Observação: O Windows é o sistema operacional mais utilizado em PCs de todo o mundo, e essa popularidade faz dele o alvo preferido dos hackers, crackers, criadores de pragas virtuais e distinta companhia. E a despeito de ele ser considerado por muita gente como um programa inseguro e cheio de falhas (há até quem o compare a uma “colcha de retalhos”, devido aos inúmeros remendos que a Microsoft disponibiliza para corrigir falhas e fechar brechas de segurança), vale lembrar que nenhum software é perfeito; muitos bugs e vulnerabilidades que nos atazanam a vida não têm a ver com o sistema propriamente dito, mas sim com complementos, aplicativos e outros agregados que instalamos “a posteriori”.

Por último, mas não menos importante, o AVIRA AINTIVIR PERSONAL (www.free-av.com/) obteve excelentes resultados na detecção de malwares (98,9% das pragas utilizadas no teste), limpeza de arquivos, detecção pró-ativa e velocidade – tanto nas varreduras por demanda (que você agenda ou convoca manualmente) quanto de acesso (que são realizadas automaticamente durante a execução de tarefas como cópia de arquivos, por exemplo). Por outro lado, os pop-ups que “convidam” a migrar para a versão paga são irritantes e a interface do programa está longe de ser intuitiva. O instalador exibe um prompt que permite selecionar categorias de ameaças, mas nem todas elas são óbvias (como é caso de “Tempo de Compressão Irregular”, que a ajuda online diz corresponder a “Arquivos que foram comprimidos por uma ferramenta desconhecida e suspeita”). Além disso, as telinhas de detecção oferecem muitas opções, mas poucos esclarecimentos que auxiliem o usuário a escolher a mais indicada. Assim, devido a esses aspectos pouco amigáveis, o Avira é um excelente programa gratuito de proteção contra malwares para usuários com conhecimentos técnicos ou que saibam configurar um aplicativo dessa natureza – e não se importem com a interface confusa e os aborrecidos pop-ups de anúncios.

Tenham todos um ótimo dia.

quarta-feira, 25 de novembro de 2009

Antivírus gratuitos

Depois de um saudável intervalo, voltamos a focar os antivírus para sugerir algumas opções freeware bastante interessantes, começando pelos populares AVAST e AVG. Antes, porém, devido aos comentários suscitados pelo Norton Internet Security e Norton 360, vale lembrar que esses produtos podem ser testados gratuitamente por 30 dias (mais informações e download em http://shop.symantecstore.com/store/symanbr/pt_BR/ContentTheme/pbPage.Trialware_pt_BR/ThemeID.15500).
Vale lembrar também, por oportuno, que nenhum programa é perfeito, que segurança absoluta é história da carochinha, e que mesmo as suítes pagas mais bem conceituadas não garantem 100% de proteção, especialmente porque os hábitos dos usuários estão entre os maiores fatores de risco. (Traçando um paralelo com os automóveis, de nada adianta você equipar seu carro com um sistema de alarme ultra-sofisticado se costuma largar o veículo em qualquer lugar, aberto e com a chave no contato).

O AVAST ANTIVIRUS HOME EDITION (www.avast.com) tem como pontos fortes a detecção de pragas e a velocidade de varredura (nos testes realizados pela AV-Test.org, ele bloqueou 98,2% de uma amostra com mais de meio milhão de arquivos infectados e neutralizou 90% dos rootkits). Por outro lado, além deixar para trás diversas entradas do Registro, seu desempenho foi sofrível na detecção pró-ativa – que simula como um antivírus age diante de malwares desconhecidos –, e sua interface desatualizada e confusa tem seções que parecem pertencer a aplicativos diferentes.

O AVG 8.5 FREE (www.avgbrasil.com.br/) combina um bom conjunto de ferramentas (a função LinkScanner, por exemplo, procura detectar e neutralizar ataques provenientes de páginas da web em tempo real – ou seja, enquanto o usuário navega) com uma interface enxuta e intuitiva, configurações default adequadas e boa capacidade de proteção (ele bloqueou 95.8% das amostras utilizadas no teste). Sua detecção pró-ativa, velocidade de varredura e desempenho na desinfecção do sistema são bastante aceitáveis, mas, a exemplo da maioria dos antivírus gratuitos, ele não foi capaz de reverter mudanças feitas no Registro e nem de identificar o acesso bloqueado ao Gerenciador de Tarefas do Windows (nota seis e meio, se tanto).

Amanhã a gente conclui.
Abraços e até lá.

quinta-feira, 19 de novembro de 2009

Ainda a (in)segurança...

A despeito de a Web vir se tornando um ambiente cada vez mais hostil, muitos internautas ainda não se conscientizaram de quão perigoso é navegar com o sistema e programas desatualizados e sem qualquer proteção adicional.
É certo que usar softwares que “amarram” o computador e exibem janelinhas com perguntas confusas acarreta um desconforto considerável, mas é igualmente certo que os fabricantes vêm investindo em soluções de segurança capazes de realizar seu trabalho “em silêncio” e sem comprometer (muito) os recursos do sistema.
Um bom exemplo dessa nova safra são as suítes Norton 360 e Norton Internet Security, da renomada Symantec (http://www.symantec.com.br/), que custam R$169 - para o NIS, esse preço inclui dois anos de assinatura). Já para quem não quer (ou não pode) gastar com um pacote de segurança comercial, o Avast e o AVG são as opções gratuitas (para uso doméstico) mais populares, mas a despeito de suas edições mais recentes oferecerem interfaces aprimoradas, bons níveis de proteção e taxas de detecção e remoção de pragas bastante aceitáveis, existem outros softwares igualmente gratuitos e até mais eficientes - como veremos na semana que vem.
Para concluir, é importante ressaltar que nem o melhor cadeado do mundo consegue proteger a casa de quem abre a porta para estranhos sem questionar seus propósitos: a maioria dos incidentes de segurança ocorre por culpa dos próprios usuários, que ignoram atualizações importantes, abrem anexos suspeitos, navegam por sites duvidosos, fazem downloads de programas idem e não pensam duas vezes antes de clicar em links que prometem imagens de artistas nuas ou cenas inéditas de algum desastre recente. Lembre-se: a segurança não é um produto, mas um processo, e o conhecimento, aliado à prevenção, é a nossa melhor arma.
Tenham todos um ótimo dia.

EM TEMPO: O feriado de amanhã é municipal, de maneira que o blog será postado normalmente - até para fechar a semana com a tradicional piadinha e dar um alívio aos leitores menos interessados em segurança (que, se acompanharam todas as postagens desta semana, já devem estar "até os tampos" com esse assunto).

quarta-feira, 18 de novembro de 2009

Antivírus (final).

Devido à quantidade exorbitante de pragas eletrônicas (e às diversas metodologias utilizadas para catalogá-las e contabilizá-las), não existe um consenso quanto a seu número exato; algumas empresas de segurança falam em centenas de milhares, enquanto outras, em mais de um milhão. Além disso, os nomes também não são padronizados, podendo variar conforme o antivírus (o Conficker, por exemplo, também é chamado de Downadup e de Kido), e ainda que dois programas distintos utilizem a mesma nomenclatura em relação a uma praga, suas variantes (Cofincker.B, Cofincker.C, etc.) podem não corresponder exatamente aos mesmos códigos.

Observação: O nome de um malware designa sua “família”, e a letra subseqüente, sua "variante" – por exemplo, o Conficker.C corresponde à terceira variante da família Conficker; depois do “Z” vem o "AA", seguido pelo "AB", "AC"... "ZZ", e então "AAA", e assim por diante.

Ainda assim, a observância de determinados padrões pode nos dar uma idéia do comportamento das pragas, como ensina o especialista em segurança Altieres Rohr – criador e mantenedor do site e fórum Linha Defensiva. Analisando o nome “W32.Beagle@mm”, por exemplo, inferimos tratar-se de um vírus que ataca sistemas Windows (W32/Win32) e que se espalha principalmente por e-mail (o sufixo“@mm”, de “mass-mailer”, indica uma praga que envia e-mails de forma massiva para se disseminar).
Falando em nomes, mestre Rohr informa ainda que restrições impostas pela convenção de 1991 (NVNC) em relação ao que pode ser usado para designar uma “família” exige criatividade dos pesquisadores na hora de nomear as pragas. Além disso, a indústria de antivírus procura evitar o uso do nome escolhido pelo criador da praga, de maneira a não legitimá-lo. No mais das vezes, são utilizadas as mesmas palavras, mas com letras invertidas, cortadas ou rearranjadas de alguma forma – como no caso do HackDefender (poderoso trojan que “protege” outras pragas contra detecção e remoção), cujo nome original era “Hacker Defender”. Confira mais alguns exemplos:

- Conficker, segundo o especialista da Microsoft Joshua Phillips, resulta da reorganização de algumas letras de “Traffic Converter” (o site trafficconverter.biz era usado pela praga para baixar atualizações).

- Netsky é uma inversão de “skynet” – termo retirado do filme “Exterminador do Futuro” e que estava no código do vírus (a praga se dizia um “Skynet Antivírus”, pois eliminava “concorrentes” da época como o MyDoom e o Beagle).

- Chernobyl deriva da sua data de ativação, 26 de abril – a mesma do acidente da usina nuclear homônima. Esse vírus também ficou conhecido como CIH, devido às iniciais do seu criador (Chen Ing Hau), e Spacefiller, por causa da técnica de infecção.

- Nimda provém da inversão das sílabas da palavra “admin” (de “administrador”).

- Blaster remete ao arquivo malicioso que instalava o “msblast.exe” (algumas o empresas o chamavam também de MSBlast).

- Sasser alude ao componente do Windows que o vírus explorava para se espalhar, o “lsass.exe” (tirando o “l” do arquivo e colocando o “er” – sufixo comum na língua inglesa).

Bom dia a todos e até mais ler.

terça-feira, 17 de novembro de 2009

Antivírus (segunda parte)

O crescimento exponencial dos malwares – vírus e outros códigos nocivos como os trojans, spywares e assemelhados, cujas características, objetivos e “modus operandi” não permitem enquadrá-los na categoria dos vírus – propiciou o surgimento de novas ferramentas destinadas a imunizar o computador contra quaisquer programas maliciosos. Até algum tempo atrás, essa “proteção abrangente” exigia softwares adicionais, mas a maioria das suítes de segurança atuais e os bons antivírus de concepção recente se propõem a fazer o “serviço completo”. Particularmente, eu gosto muito do Norton 360, embora existam diversas opções gratuitas bastante eficientes (como você poderá conferir na semana que vem).

Observação: O Norton 360 oferece antivírus, anti-spyware, anti-phishing, proteção de identidade on-line, autenticação de websites e firewall bidirecionalm tudo isso num pacote fácil de instalar, configurar e utilizar. O software trabalha discretamente em segundo plano (varrendo, consertando, atualizando e fazendo backups), e se precisar da intervenção do usuário, ele irá pedi-la de forma discreta e simpática (sem aquela tradicional cascata de caixas de diálogo e janelinhas pop-up pra lá de irritantes). Mais informações no site do fabricante (http://www.symantec.com.br/).

Claro que nenhuma ferramenta de segurança é totalmente “idiot proof” – ou seja, nenhuma delas consegue proteger o usuário dele próprio –, de modo que evitar sites inseguros, links suspeitos, anexos de e-mail recebidos de desconhecidos e outras cautelas que tais continuam sendo indispensáveis.
Se você cismar com um arquivo que seu antivírus tenha avalizado, o melhor a fazer é enviá-lo para análise e obter uma segunda opinião (muitos programas possuem opções em seus menus para realizar esse procedimento, outros informam um endereço de e-mail para o qual o arquivo suspeito deva ser enviado). Alternativamente (ou adicionalmente), você pode recorrer ao VirusTotal (http://www.virustotal.com/pt/), que utiliza mais de 40 soluções diferentes de antivírus para checar se um arquivo está infectado. E se situações como essa ocorrerem com freqüência no seu dia a dia, a Hispasec (criadora do serviço em questão) disponibiliza o VirusTotal Uploader (www.virustotal.com/metodos.html), que permite enviar arquivos para teste simplesmente clicando sobre eles com o botão direito do mouse – da mesma forma como se faz para varrê-los com o antivírus residente.
Amanhã a gente conclui.
Abraços a todos, e até lá.

segunda-feira, 16 de novembro de 2009

Antivírus – A história

Consta que o “antivírus” surgiu em 1988, quando o indonésio Denny Yanuar Ramdhani desenvolveu um programa visando imunizar sistemas contra o vírus de boot paquistanês “Brain”, criado dois anos antes. Pouco tempo depois, a IBM lançaria o primeiro “antivírus comercial”, sendo logo seguida por outras empresas (dentre as quais a Symantec e a McAfee), de olho no filão de ouro que esse mercado não viria a representar.
Elas acertaram em cheio – desde então, o número de malwares (vírus, worms, trojans, spywares e outros códigos nocivos) vem crescendo exponencialmente, mas a despeito de haver uma porção de aplicativos de segurança no mercado (tanto pagos quanto gratuitos), é difícil dizer com certeza qual deles é o melhor, já que cada fabricante exalta a própria cria e alfineta a prole alheia - e ainda que diversos “laboratórios” avaliem regularmente o desempenho dos antivírus, nenhuma das amostras que eles utilizam engloba todas as pragas existentes, de modo que os resultados não são 100% confiáveis.
Vale lembrar que pragas eletrônicas não são coisas sobrenaturais ou prodígios de magia, mas apenas programas capazes de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende os desígnios de seu criador – que tanto pode programá-lo para interagir com o usuário através de uma interface, quanto para realizar automática e sub-repticiamente as mais diversas tarefas. De uns tempos pra cá, todavia, os malfeitores de plantão perceberam ser mais lucrativo obter acesso remoto a sistemas, roubar senhas bancárias e números de cartões de crédito, por exemplo, do que matar a galinha dos ovos de ouro simplesmente danificando arquivos e comprometendo o funcionamento dos computadores alheios.
Atualmente, a maioria dos antivírus deixou de trabalhar somente com “assinaturas” (trechos específicos do código das pragas a partir dos quais o programa identifica arquivos possivelmente infectados; daí a importância de se manter a licença em dia e as definições atualizadas) e passou a se basear também em técnicas que permitem identificar vírus desconhecidos com base em seu “comportamento” (Heurística ou HIPS, conforme o caso; a primeira analisa o próprio arquivo, e a segunda, os programas em execução).

Observação: Quando o antivírus condena um arquivo sadio, diz-se que ocorreu um “falso positivo”; quando ele deixa escapar uma praga, o termo utilizado é “falso negativo” (vale lembrar que detecções baseadas em heurística, por serem genéricas, têm mais chances de resultar em falsos positivos).

Uma vez que nenhum desses métodos é infalível, os arquivos tidos como infectados não devem ser excluídos no ato, mas sim despachados para a “quarentena” – uma área isolada que os impede de interagir com o sistema, mas que permite trazê-los de volta a qualquer tempo, se necessário (um “falso positivo”, por exemplo).
Amanhã a gente continua.

terça-feira, 10 de novembro de 2009

Ainda a (in)segurança

As senhas são correspondentes virtuais das chaves com que trancamos nossas casas, carros e demais objetos de valor - e se não as deixamos ao alcance de qualquer um, a conclusão é óbvia (embora segurança absoluta seja “história da carochinha”, não basta contar com a sorte; é preciso pelo menos dificultar a ação dos cybercriminosos).
Segundo os especialistas, as senhas devem ser “fortes”, mas de fácil memorização. Combinar aleatoriamente letras maiúsculas e minúsculas com números e caracteres especiais – como em “a2X&Z*y%”, por exemplo – pode ser uma boa prática, mas que gera expressões difíceis de lembrar e leva alguns usuários a anotá-las em post-its e mantê-las sempre à vista, grudadas na moldura do monitor (parece brincadeira, mas acontece).
Então, o melhor é escolher uma frase qualquer – um ditado popular, um verso de poema ou trecho da letra de uma música qualquer – e utilizar a primeira letra (ou sílaba) de cada palavra: por exemplo, “batatinha quando nasce se esparrama pelo chão” resulta em “bqnsepc”. Vale ainda inserir um algarismo no início e outro no final, ou substituir uma ou mais letras por caracteres “semelhantes” (como o “s” pelo “$”). E quando você chegar a um password que lhe agrade, não deixe de conferir seu poder de proteção em www.microsoft.com/protect/fraud/passwords/checker.aspx?WT.mc_id=Site_Link.
Além de criar senhas robustas e mantê-las longe dos abelhudos, você deve substituí-las regularmente (pelo menos a cada três meses) e evitar repetí-las em serviços diferentes, o que torna quase impossível memorizar cada uma delas e lembrar qual se aplica a cada caso. Configurar o Windows para armazenar e preencher automaticamente essas informações pode ser cômodo, mas envolve o risco de alguém que tenha acesso ao PC se passar por você no MSN, por exemplo, ou bisbilhotar seus e-mails e até enviar mensagens em seu nome.
Para quem tem muitas senhas e dificuldade em administrá-las, a solução é recorrer a um gerenciador como o RoboForm (http://www.roboform.com/), que é gratuito para uso não comercial. Ele gerencia senhas e informações de login, preenche informações exigidas pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca.
Outra opção interessante é o KeePass (http://keepass.info/), também gratuito, que roda direto de um pendrive ou de uma pasta no HD e protege suas senhas com criptografia de 256 bits. Já para quem utiliza o Firefox, um plug-in muito útil é o Secure Login, que também armazena os dados de acesso a webservices de forma segura.
Boa sorte a todos.

segunda-feira, 9 de novembro de 2009

Seguro morreu de velho...

Programas capazes de se auto-replicar surgiram (experimentalmente) na década de 50, mas só vieram a ser conhecidos como “vírus” cerca de 30 anos depois, quando os primeiros códigos maliciosos escritos para o Apple 2 começaram a se disseminar através de disquetes com cópias piratas de joguinhos. A partir de então, a coisa não parou de crescer: na virada do século, já havia mais de 50 mil malwares conhecidos; hoje, dependendo da metodologia utilizada para catalogar suas diversas famílias e respectivas variações, o número já ultrapassa a casa do milhão!
Além dos vírus, worms e assemelhados (que continuam se auto-replicando e causando estragos em sistemas desprotegidos), uma vasta gama de programinhas espiões (spywares) espreita os internautas em cada “esquina” da Web, prontos para monitorar seus hábitos de navegação e permitir que vigaristas de plantão roubem identidades, senhas bancárias e números de cartões de crédito. E mesmo “entupindo” o PC com soluções de última geração, sempre existe o risco de algum deles furar as barreiras e se manter oculto, esperando para atacar no momento em que a vítima realiza uma compra virtual ou uma transação bancária pela Rede.
Convém ter em mente que as soluções antivírus e antispyware convencionais (que trabalham com “assinaturas”) só funcionam adequadamente quando atualizadas, e sempre leva algum tempo até que o fabricante identifique as novas pragas e disponibilize as respectivas “vacinas”. Então, caso você esteja sendo bombardeado com janelinhas pop-ups – mesmo quando não estiver navegando – ou se seu browser passar a exibir anúncios com conteúdo pornográfico, por exemplo, a prudência recomenda fazer uma varredura com algum serviço online como o da Kaspersky (www.kaspersky.com.br/virusscanner/).
Alternativamente (ou adicionalmente), abra o Gerenciador de Tarefas do Windows, clique na aba Processos e, munido de muita paciência, pesquise os nomes desconhecidos no Google ou em www.answersthatwork.com/Tasklist_pages/tasklist.htm, www.pacs-portal.co.uk/startup_content.php, www.liutilities.com/products/wintaskspro/processlibrary/ e http://fileadvisor.bit9.com/services/search.aspx.

Observação: Matar processos ou serviços essenciais pode tornar o sistema instável ou inoperante, e como a lista é exibida com base nos executáveis, nem sempre é fácil saber a que eles se referem ou se realmente deveriam estar ali. Para facilitar, você pode instalar programinhas como o ProcessExplorer (http://technet.microsoft.com/pt-br/sysinternals/default(en-us).aspx) ou o YAPM (http://sourceforge.net/projects/yaprocmon/), que são uma mão na roda na hora de conferir se aqueles nomes estranhos remetem a coisas legítimas ou maliciosas (vírus, trojans, spywares, etc.).

Boa sorte e uma ótima semana a todos.

quarta-feira, 16 de setembro de 2009

AVG Link Scanner

Todos nós sabemos (ou deveríamos saber) que um dos maiores perigos na Web são os links maliciosos, que podem nos remeter a páginas perigosas ou comandar a instalação de programinhas mal-intencionados, como aqueles que monitoram a digitação e capturam senhas bancárias, números de cartões de crédito e outras informações confidenciais. Por conta disso, achei por bem dividir com vocês a informação que um leitor me enviou (um abraço, Joshua), a partir de uma dica publicada originalmente na coluna “CANAL ABERTO” da Folha de São Paulo.

Para ajudar os internautas a evitar problemas com links maliciosos, a AVG desenvolveu o Link Scanner, que pode ser baixado gratuitamente em http://linkscanner.avg.com/.
O software oferece dois níveis de proteção: no primeiro, quando é feita uma busca em sites como Google, Yahoo ou MSN, o programa faz uma varredura dos resultados obtidos e coloca, ao lado de cada link, um ícone que mostra se o site é seguro (sites perigosos são automaticamente bloqueados). Já o segundo nível entre em ação quando o internauta digita um endereço ou clica em um link – situação em que o programinha analisa previamente e página e, caso encontre algo perigoso, emite um aviso e interrompe o acesso.

Bom dia a todos e até mais ler.

sexta-feira, 7 de agosto de 2009

Pontos a ponderar e humor de sexta-feira

Li recentemente que Chico Anysio não só tenciona voltar à televisão (de onde está afastado desde 2001, após ter sido líder de audiência por 36 anos), mas também está à procura de um teatro para encenar um novo espetáculo com dez personagens inéditos.
Aos 78 anos, o “Chaplin Brasileiro” – também conhecido como “o humorista que casou com a piada”, numa alusão maledicente à sua penúltima esposa, a ex-ministra Zélia Cardoso de Mello –, Chico afirma que ainda precisa trabalhar, a despeito de ter um contrato com a Globo que lhe rende cerca de R$ 100 mil mensais (segundo ele, do alto da experiência que lhe concedem seis casamentos e nove filhos, “nada pode ser tão caro na vida como o divórcio”).
Num país onde o salário-mínimo mal chega a 500 reais e o contribuinte trabalha quatro meses por ano, em média, só para fazer frente à escorchante carga tributária, tal afirmação até pode parecer piada, mas se levarmos em conta o contrato que Fausto Silva celebrou recentemente com a mesma emissora – e que lhe rende CINCO MILHÕES DE REAIS MENSAIS, aí considerados o salário fixo e a participação no lucro bruto do “Domingão” –, talvez seja mesmo o caso de nos compadecermos da situação do velho humorista.
Por outro lado, iniqüidades dessa natureza talvez já nem causem estranheza a um povo sofrido e calejado como o nosso. Se você ainda tem dúvidas, dê uma olhada em http://acertodecontas.blog.br/clipagem/supersalarios-superam-teto-constitucional-na-camara/.
Demais disso, parece que, em Brasília, alguns engraxates e ascensoristas ganham mais do que muitos médicos que trabalham em três empregos. E como é “a raposa que toma conta do galinheiro”, nossos ínclitos representantes legislam em causa própria, definem seus próprios vencimentos a seu bel-prazer e remuneram regiamente parentes e apaniguados, além de desviarem recursos para comprar fazendas latifundiárias, construir castelos, e por aí vai (e depois tem quem reclame quando eu digo “VIVA O POVO BRASILEIRO!”).

Enfim, para não estragar de vez o final de semana que se avizinha, passemos à nossa tradicional piadinha de sexta-feira:

PARA COMEÇAR BEM O DIA:

1 - LIGUE SEU COMPUTADOR
2 - ABRA UM NOVO ARQUIVO
3 - SALVE-O COM O NOME DE "LULA"
4 - CLIQUE EM "EXCLUIR" E ATENTE PARA A MENSAGEM QUE DIZ: TEM CERTEZA DE QUE DESEJA ENVIAR "LULA" PARA A LIXEIRA ?
5 - CLIQUE “SIM”.

PRONTO. VOCÊ JÁ NÃO SE SENTE BEM MELHOR ?


Um ótimo final de semana a todos, e até segunda, se Deus quiser.

quarta-feira, 15 de julho de 2009

Fraudes e mais fraudes...

Diante da engenhosidade dos cybercriminosos, muita gente vem abrindo mão do net banking, das compras on-line e até mesmo dos tradicionais caixas eletrônicos (já que são cada vez mais comuns as notícias de fraudes com cartões clonados a partir de “chupa-cabras”, micro-câmeras e teclados falsos instalados disfarçadamente nesses aparelhos).
Mas se você acha que é seguro pagar suas compras com o “velho e confiável cheque”, saiba que os estelionatários são capazes de mudar facilmente o valor desses documentos, seja através de adulterações grosseiras – transformando 60 reais em 600, por exemplo –, seja mediante técnicas bem mais rebuscadas: segundo a ABRACHEQUE (Associação Brasileira das Empresas de Informação, Verificação e Garantia de Cheques), o avanço da tecnologia e o aperfeiçoamento das máquinas de impressão facilitam a ação dos fraudadores.
Uma das práticas mais comuns, atualmente, consiste na clonagem de folhas e talões de cheques, que pode ser feita de forma manual ou mecânica. No primeiro caso, os falsários utilizam uma folha de cheque verdadeira, onde o nome do correntista é “lavado” com o uso de produtos químicos ou outros métodos afins; no segundo, eles usam impressoras a laser para reproduzir folhas de cheque em nome de usuários verdadeiros ou não.
O próprio Banco Central reconhece que efetuar pagamentos com cheques é arriscado. Se o documento for repassado (prática comum entre muitos comerciantes) e cair nas mãos de um vigarista, este poderá criar um talão falso, treinar a assinatura do emitente e “pintar e bordar” nas lojas (utilizando documentos igualmente falsificados) ou fazer depósitos em contas de “laranjas”. Para piorar, a coisa pode ser descoberta somente quando o cliente conferir o extrato ou for informado pelo Banco de que sua conta está negativa (ou ainda quando receber telefonemas de cobrança das lojas onde o falsário aplicou o golpe).

Observação: a maioria dos cheques tem uma “proteção” contra lavagem com produtos à base de hipoclorito de sódio (água sanitária) e é impressa com tintas reagentes a solventes orgânicos e inorgânicos (cloro, acetona, benzina, éter, álcool, etc.); a utilização dessas substâncias provoca manchas e borrões que não podem ser eliminados.

Como prevenir acidentes é dever de todos, seguem algumas dicas para quem tem o hábito de efetuar pagamentos com cheques:

a) Nunca permita que outras pessoas preencham o seu cheque, faça-o pessoalmente e com sua própria caneta (existem canetas cuja tinta pode ser apagada facilmente com uma borracha especial que as acompanha, permitindo ao falsário modificar o valor e manter a assinatura do emitente do cheque, dificultando a comprovação da fraude).
b) Rejeite o uso daquelas maquininhas que preenchem cheques (há quem diga que as informações impressas automaticamente podem ser apagadas com o auxílio de um simples forno micro-ondas; não sei se é isso é verdade ou mais uma lenda urbana, mas enfim...).
c) Sempre emita cheques nominais e cruzados, preencha-os com letras grandes, elimine os espaços vazios entre as palavras (escreva #duzentosetrintaecincoreais#, por exemplo, em vez de duzentos e trinta e cinco reais) e faça um risco no espaço que sobrar.
d) No verso de cada folha de cheque emitido, escreva resumidamente a finalidade do pagamento em questão e assine de novo.
e) Evite emitir cheques de baixo valor e passá-los a taxistas, vendedores de zona azul, guardadores de carro e ambulantes em geral.
f) Lembre-se de que cheques pré-datados (prática comum para obtenção de “crédito informal”) costumam ser repassados a terceiros, potencializando sensivelmente o perigo de fraudes.

Já para quem está “do outro lado do balcão”, a maneira mais eficaz de evitar problemas com cheques é deixar de aceitá-los, mas essa medida, além de radical e antipática, pode prejudicar sensivelmente as vendas. Muitas pessoas (geralmente humildes ou de idade avançada) não têm ou não sabem utilizar cartões eletrônicos e acham arriscado (com razão) sacar e levar no bolso grandes volumes de dinheiro. Então, convém atentar para algumas regrinhas:

a) Jamais aceite cheques rasurados, borrados, manchados, amarelados ou desgastados. Redobre a atenção no caso de folhas soltas, sem o talão – e se a borda esquerda não for micro-serrilhada, nem pensar!
b) Observe a “linha louca” do cheque (aquela série de desenhos lineares verticais com o nome do banco impresso em letras pequenas, no lado direito da folha); cada folha do talão deve ter uma combinação diferente.
c) Experimente raspar com a unha qualquer parte impressa em preto no cheque (o nome do cliente ou o número do cheque, por exemplo), se a tinta sair com facilidade, ligue o “desconfiometro”.
d) Examinando o cheque contra a luz, você poderá identificar eventuais colagens de partes. Convém reparar também nos pequenos detalhes impressos na folha (nome do banco na “linha louca”, números e caracteres pequenos, etc.), pois as impressoras e copiadoras raramente os reproduzem fielmente.
e) Sempre que possível, procure checar a autenticidade do RG e CPF do emitente, pois há milhões de documentos falsos circulando no País (se tiver dúvidas, ligue para um serviço de identificação de documentos falsos).
f) Muito cuidado com cheques de contas recentes (o risco é ainda maior no caso de cheques pré-datados ou se o emitente insistir em fornecer apenas o número do telefone celular).
g) A reação do cliente durante a consulta do cheque ou a conferência dos documentos pode ser um bom indicativo – inquietação, nervosismo ou impaciência são sinais de que alguma coisa está errada. Os cuidados devem ser redobrados nos feriados e finais de semana.
h) Lembre-se: pior do que não vender é vender e não receber!

Boa sorte a todos.