Mostrando postagens com marcador keylogger. Mostrar todas as postagens
Mostrando postagens com marcador keylogger. Mostrar todas as postagens

quinta-feira, 13 de junho de 2019

OS MELHORES ANTIVÍRUS PARA ANDROID


COMO SÃO MARAVILHOSAS AS PESSOAS QUE NÃO CONHECEMOS BEM.

O aumento exponencial dos riscos que nos espreitam na Web leva-nos a questionar se o antivírus realmente oferece proteção eficaz, e infelizmente a resposta é não. Todavia, até que surja coisa melhor, o jeito é investir num arsenal de defesa responsável, que, além do antivírus propriamente dito, ofereça um firewall e seja capaz de barrar/neutralizar ameaças como spyware, rootkit, botnet, scareware, hijacker e afins.

Li certa vez na BBC (e acho até que cheguei a republicar) que um computador conectado à Internet sem qualquer proteção pode ser infectado em menos de 10 segundos. Na pesquisa, feita com um PC rodando o Windows XP e conectado em banda larga, o primeiro código malicioso que deu as caras foi o Sasser — um dos worms que mais rapidamente se espalhavam pela Web naquela época. Uma vez infectada, a máquina baixava uma série de programas a partir de sites suspeitos e passava a buscar outras máquinas para infectar. Em questão de minutos, 100% da capacidade de processamento da CPU era utilizada em tarefas relacionadas com algum tipo de malware.

Segurança absoluta é Conto da Carochinha, mas a insegurança aumenta significativamente quando não investimos em proteção. John McAfee, criador de um dos primeiros antivírus comerciais e fundador da empresa de segurança homônima, diz que essas ferramentas se baseiam numa tecnologia ultrapassada, que as soluções desenvolvidas pelos crackers para burlar a proteção são bem mais criativas e avançadas, e que, se e quando precisa acessar a Internet a partir de um smartphone, compra um aparelho (da Samsung), e troca por um novo quando volta a precisar.

John McAfee é um doido de pedra. Mas um doido de pedra que foi programador da NASA. É certo que ele foi demitido porque dormia sobre a mesa, depois de passar as manhã enchendo o rabo de uísque e cheirando intermináveis carreiras de cocaína. Que foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, por vender maconha. Mas também é certo que, em 1986, quando soube que dois paquistaneses haviam criado aquilo que poderia ser considerado o primeiro vírus de computador, ele fundou a McAfee Associates, pensando, inicialmente, em desenvolver ferramentas antivírus e distribuí-las gratuitamente, mas o sucesso foi tamanho que, em 1991, todas as maiores empresas dos EUA usavam seu programa — pelo qual já era cobrada uma pequena taxa de licenciamento, que lhe rendia US$ 5 milhões por ano (para saber mais sobre a história do antivírus, siga este link). Detalhe: Em 2011, sua empresa foi vendida para a gigante Intel pela bagatela de US$ 7,7 bilhões.

Observação: Um estudo da FireEye dá conta de que 82% dos malwares desaparecem por completo depois de uma hora. Em média, 70% só existem uma vez. Assim, os gigantescos bancos de dados dos fabricantes dos antivírus são cemitérios de malwares que jamais afetarão os usuários. Daí a popularização da heurística na detecção de softwares mal-intencionados, que permite identificá-los a partir de seu comportamento, mas que, em contrapartida, consomem muitos recursos e apresentam resultados difíceis de interpretar.

Desde as mais priscas eras que o Windows é tido e havido como um sistema menos seguro do que o as distribuições Linux e o MacOS (que não são imunes ao malware, que isso fique bem claro). Mas a razão disso não tem a ver com qualidade, e sim com popularidade. O sistema da Microsoft abocanha quase 80% do seu segmento de mercado, ao passo que o OS X, da Apple, fica com 14% e as distribuições Linux, com 1,63%. Se você fosse um “programador do mal””, para qual deles direcionaria seus códigos maliciosos? Pois é. E a história se repete no âmbito dos dispositivos móveis, onde o Android lidera com 75% da preferência dos usuários de smartphones e tablets, contra 23% do iOS (dados da Statcounter Global Stats referentes a abril de 2019).  

Em números absolutos, existem bem menos pragas para dispositivos ultraportáteis do que para desktops e notebooks, em parte porque os celulares só se toraram “inteligentes” em 2007, quando Steve Jobs lançou o iPhone. Mas isso tende a mudar, considerando que mesmo numa republiqueta de bananas como a nossa — que no mês passado perdeu o posto de 7.ª economia do mundo para a Indonésia — há 220 milhões de celulares para uma população estimada em 207,6 milhões de habitantes.  

Engana-se quem acha que não é preciso se preocupar com a segurança digital de smartphones, sobretudo se o sistema for o Android, que é visado pela bandidagem não só devido a sua popularidade, mas também por ser um software livre, de código aberto. É fato que, ao longo do tempo, os antivírus se tornaram volumosos e lentos, sobretudo quando passaram a oferecer funções extras que nada têm a ver com a proteção antimalware. Por outro lado, volto a frisar que, enquanto não inventarem coisa melhor, o jeito é escolher uma boa ferramenta de proteção e usar e abusar do bom senso ao navegar na Web. 

Felizmente, não faltam opções, e as suítes gratuitas cumprem seu papel, embora exibam toneladas de propaganda (quando você não paga por um produto, é porque o produto é você). Para quem não leva um escorpião na carteira, a boa notícia é que os pacotes de segurança pagos custam bem menos para o Android do que para o Windows PCs, e mesmo as versões gratuitas vêm recheadas de recursos que vão além da pura e simples proteção contra o malware. Na avaliação feita pela AV-Test, o Sophos Mobile Security foi a que se saiu melhor na detecção de pragas em tempo real, além de oferecer recursos antirroubo, bloqueador de chamadas, navegação segura e outros mimos. Para detalhes da avaliação, clique aqui; para download diretamente do Google Play Store, clique aqui.

Kaspersky Lab também se saiu bem na detecção de pragas e oferece conjunto de recursos robusto, com bloqueio, limpeza e localização remotos do aparelho (úteis no caso de perda ou roubo), bloqueio de chamadas, filtragem de mensagens e navegação segura/proteção anti-phishing. Igualmente bem avaliado, o McAfee Mobile Security detectou malwares descobertos nas últimas quatro semanas (contadas a partir da data em que o teste foi realizado) em 100% das vezes e se saiu muito bem em relação à usabilidade. Dentre outros acréscimos interessantes, ele conta com ferramentas antifurto, bloqueio de chamadas, navegação segura com proteção contra phishing, otimizador de bateria, verificação de privacidade, bloqueio de aplicativos e a capacidade de salvar dados pessoais num cartão SD ou na nuvem. O ponto negativo, por assim dizer, é que ele não suporta todos os tipos de criptografia.

Para saber como se saíram os demais apps testados pela AV-Test, clique aqui.

sexta-feira, 9 de março de 2018

VÍRUS OU MALWARE ― (Conclusão)


SER FELIZ, NESTES DIAS TRISTES EM QUE VIVEMOS, É EM SI UM ATO REVOLUCIONÁRIO.

Além de manter o sistema atualizado, ter um arsenal de defesa responsável e adotar hábitos saudáveis de navegação na Web, você deve obter uma segunda opinião sobre a saúde do seu PC utilizando um serviço antimalware online.

Dentre dezenas de opções, eu sugiro o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner. Todos são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

A ação de malwares pode resultar mensagens de erro que são exibidas quando existem problemas de software e até de hardware, o que torna difícil separar o joio do trigo. Diante de qualquer anormalidade, cheque primeiro a saúde do sistema com seu antivírus residente e em seguida faça uma varredura com pelo menos um serviço online. Se nada for identificado, talvez o problema não tenha a ver com pragas digitais, mas é bom por as barbichas de molho.

Mensagens de erro inusitadas ― como um problema no bloco de notas que necessita de uma reinicialização do sistema, por exemplo ―, pastas ou arquivos que mudam de lugar ou desaparecerem misteriosamente, lentidão ou travamentos recorrentes, aplicativos executados à sua revelia, janelas pop-up exibidas “do nada” sem que o navegador esteja aberto e página inicial do browser (ou o mecanismo de buscas) alterados “misteriosamente são sinais claros de infecção.

Tenha em mente que as pragas atuais não precisam necessariamente de uma ação do usuário para infectar o sistema. Em muitos casos, basta visitar um site mal-intencionado ― ou mesmo uma página “legítima” infectada por algum código malicioso ― para que uma praga explore brechas no sistema, nos aplicativos ou em plugins do navegador. Em muitos casos, você nem percebe que a máquina foi infectada, pois o antivírus não denuncia o fato e o sistema não dá qualquer sinal de qualquer anormalidade. Isso é uma situação bastante comum com "computadores zumbis", usado por crackers em botnets para derrubar sites (já falei sobre ataques DDoS nesta sequência) ou para enviar spam para outras máquinas.

Para concluir, tenha em mente que segurança absoluta na Web é conversa para boi dormir. Mas o conhecimento, aliado à prevenção, é a nossa melhor arma (para não dizer a única).

Observação: Além de pôr em prática as dicas que eu sugeri ao longo destas postagens, você pode (e deve) criar uma segunda conta de usuário no Windows, configurá-la com poderes limitados e usá-la no dia a dia, deixando para se logar como administrador somente se e quando isso for realmente necessário. Logado com a conta limitada, sua senha de administrador será exigida para liberar qualquer ação mais invasiva (como a instalação de um aplicativo, por exemplo), o que não só previne uma desconfiguração acidental do sistema, mas também evita uma trabalhosa reinstalação no caso de algum malware mais obstinado burlar a proteção do seu antivírus. Em sendo o caso, se você não conseguir neutralizar a praga, basta fazer o logon com sua conta de administrador, excluir o perfil infectado, criar uma nova conta limitada e tocar a vida adiante.

Boa sorte.

Visite minhas comunidades na Rede .Link:

segunda-feira, 26 de fevereiro de 2018

PRAGA MULTIPLATAFORMA AFETA WINDOWS, MAC E LINUX


LULA LIDERA AS PESQUISAS DEVIDO À IGNORÂNCIA DO POVO BRASILEIRO. ALIÁS, A CADA SEGUNDO NASCE UM IMBECIL NESTE MUNDO, E OS QUE NASCEM NO BRASIL JÁ VÊM COM TÍTULO DE ELEITOR.

Segundo o portal de tecnologia TechTudo, o CrossRATtrojan multiplataforma descoberto no final do mês passado ― infecta computadores com sistemas Windows, Mac OS, Linux e Solaris (sistema operacional desenvolvido pela Oracle). Como já trazem uma versão do Java pré-instalada, o Windows e o Linux são mais suscetíveis do que o Mac OS, onde a instalação do Java precisa ser feita pelo usuário.

O programinha-espião se propaga através de engenharia social, notadamente via links enviados por email, programas mensageiros, Facebook e WhatsApp. Depois de fazer uma varredura na máquina para identificar o kernel (núcleo do sistema operacional), ele instala a versão adequada à plataforma e permite aos cibercriminosos executar comandos remotos, como prints da tela, manipulação de arquivos e execução programas. Um módulo keylogger (destinado a gravar tudo que é digitado no computador) vem embutido no código, mas os pesquisadores ainda não descobriram uma forma de ativar essa função.

O executável que instala o Cross RAT é o arquivo hmar6.jar. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares ― dentre eles o AVG, o Kaspersky, o Avast e o ESET ― são capazes de detectá-lo. Para verificar se seu Windows foi infectado, pressione as teclas Win+R e, na caixa de diálogo do menu Executar, digite regedit. Na janela do Editor do Registro, expanda a chave HKEY_CURRENT_USER e navegue por Software \ Microsoft \ Windows \ CurrentVersion\ Run. Se a máquina estiver contaminada, você verá um comando que inclui java, -jar e mediamgrs.jar.

Como cautela e canja de galinha não fazem mal a ninguém, mantenha seu antivírus ativo e atualizado e desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou redes sociais, mesmo que provenha de contatos supostamente confiáveis.

Visite minhas comunidades na Rede .Link:

quarta-feira, 23 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – VAMOS RELEMBRAR O QUE SÃO E COMO PROTEGER O SISTEMA DE SUAS AÇÕES NOCIVAS

UM PESSIMISTA VÊ UMA DIFICULDADE EM CADA OPORTUNIDADE. UM OTIMISTA VÊ UMA OPORTUNIDADE EM CADA DIFICULDADE.

Os primeiros registros (teóricos) de programas capazes de se autorreplicar remontam à década de 1950, mas eles só passaram a ser conhecidos como “VÍRUS” cerca de 30 anos mais tarde. Num primeiro momento, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando pragas capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). 

Mais adiante, essas pestes se dedicaram a danificar o sistema – apagando dados, inviabilizando a execução de aplicativos ou sobrescrevendo os dados no disco rígido do PC infectado, por exemplo –, mas, como seus efeitos restringiam-se ao âmbito do software, bastava reinstalar o Windows para que tudo voltasse ao normal.
Diante do aumento astronômico do número de pragas digitais (hoje existem milhões delas) e da diversidade de seus propósitos e modus operandi, convencionou-se usar o termo MALWARE (de MALicious softWARE) para designá-las genericamente.

Observação: Para ser classificado como VÍRUS, o código deve precisar de um hospedeiro e ser capaz de criar cópias de si mesmo, se esconder para dificultar a remoção e se disseminar para outros computadores.

Ainda que os vírus convencionais continuem existindo, as ameaças mais comuns atualmente não visam causar danos ao sistema, mas sim monitorar os hábitos de navegação das vítimas e capturar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) para repassar aos cibercriminosos que dispunham dos respectivos módulos clientes. Por conta disso, elas ficaram conhecidas como SPYWARE (programa espião), categoria que inclui os TROJANS, os KEYLOGGERS, os HIJACKERS, os RANSOMWARES, etc.

Como dito linhas atrás, os vírus eletrônicos são códigos escritos em linguagem de máquina, cuja maneira de agir se assemelha à dos seus correspondentes biológicos, ou seja, eles infectam o sistema, criam cópias de si mesmo e procuram se espalhar para outros computadores mediante arquivos executáveis transportados como anexos de emails, mas também é possível contraí-los navegando em sites suspeitos ou comprometidos, clicando inadvertidamente em links que remetem a páginas mal intencionas, baixando e instalando programinhas disponíveis na Web sem tomar os necessários cuidados, e assim por diante.

O WORM age de forma semelhante e é tão perigoso quanto os vírus, mas dispensa o hospedeiro para se autorreplicar. Seus propósitos variam conforme os desígnios dos respectivos criadores, conquanto consistam geralmente em se propagar para outras máquinas, danificar arquivos ou copiá-los e despachá-los por email para o cibercriminoso que disponha do respectivo módulo cliente.

Amanhã prosseguimos, pessoal. Abraços e até lá.   

sexta-feira, 5 de setembro de 2014

A MORTE DO ANTIVÍRUS HUMOR DE SEXTA-FEIRA - FINAL

A VIDA NÃO É UM PROBLEMA A SER RESOLVIDO, MAS UM MISTÉRIO A SER VIVIDO

Em aditamento ao que vimos no post anterior, seguem duas sugestões de antivírus para a apreciação dos leitores. Ambas são gratuitas, mas é possível migrar a qualquer momento para suas correspondentes pagas. A primeira delas é o Panda Cloud, que apresenta uma interface similar à do Windows 8/8.1 e é compatível com versões de 32 e 64 bits do Vista, Seven e Eight.  

Observação: O termo “cloud”, que significa nuvem, remete a funções executadas como serviços online, através do próprio navegador, o que resulta em expressiva economia de recursos do sistemaUma tabela comparando a versão gratuita com a Pro pode ser encontrada aqui.

Segundo o fabricante, basta você instalar a ferramenta e esquecer qualquer preocupação com malwares, pois ela se encarrega de tudo, até mesmo das atualizações, que são feitas automaticamente, sem incomodar o usuário. Só não se esqueça de ajustar ao seu gosto as configurações que permitem adicionar à instalação a Panda Security Toolbar, além de definir o Google como seu motor de buscas e a My Start como homepage padrão para seu navegador (guie-se pela ilustração à direita).
No mais, a proteção oferecida pelo Panda Cloud combina antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, e como tudo é executado tanto localmente como online, a eficácia é maior do que a dos antivírus que funcionam exclusivamente pelo computador.
A quem interessar possa, outra opção igualmente leve e eficiente é o P-SAFE TOTAL, que você pode conhecer melhor e fazer o clicando aqui.

Passemos agora ao nosso tradicional humor de sexta-feira, já que só rindo para não chorar!

Esta saiu no Blog do Beto Silva:

Vai aí uma técnica para entrevista que é batata e serve se você for candidato a qualquer cargo: presidente, governador , senador, deputado… responder a qualquer questão sem dizer nada. Essa técnica serve para todos. No caso usamos a questão da inflação como exemplo, mas pode trocar, o método vale para qualquer assunto: é só trocar a palavra Inflação por violência, corrupção, falta de transporte, falta de professores, falta de médicos, falta d´água…

- Como o senhor vai combater a inflação?
- A inflação é um mal terrível, que atinge diretamente as famílias e tem que ser combatida. E essa luta será uma das prioridades do meu governo.
- Sim, mas como o senhor vai combater a inflação?
- Não se combate a inflação com medidas paliativas. É preciso ser competente, tomar decisões certeiras, ser eficaz e tratar esse problema como ele deve ser tratado.
- E como o senhor vai combater a inflação?
- As medidas que tem que ser tomadas não podem ser tímidas, a inflação tem que ser atacada de qualquer maneira. E pode acreditar, eu vou arregaçar as mangas e trabalhar muito e fazer da luta contra a inflação uma tarefa diária.
- Ok, ok, já entendi! Mas como o senhor vai diminuir a inflação?
- O aumento da inflação é uma questão que o brasileiro não aguenta mais. Como eu já disse, e não canso de repetir: É preciso encarar de frente essa situação e combatê-la com todas as armas. E isso eu vou fazer!
- Sim, mas como? Como? Eu perguntei co-mo! Como o senhor vai combater a inflação?
- A cada dia ouvimos mais notícias ruins sobre a inflação e não dá mais para ficar quieto assistindo ao enorme aumento dessas estatísticas. É preciso encarar essa questão de uma vez por todas. Eu não tenho medo e pode anotar: comigo, a questão da inflação não vai ser mais um problema!

Já a seguinte me foi mandada por email:


Não perca também este aqui.

Tenham todos um ótimo final de semana.

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.

terça-feira, 13 de agosto de 2013

SPYWARES, KEYLOGGERS e afins - MELHOR PREVENIR DO QUE REMEDIAR

Ele queria ser pobre um dia, porque ser pobre todo dia é duro...

Quem nos acompanha regularmente sabe que o keylogger é um tipo de spyware que se instala sub-repticiamente no sistema com o fito de registrar senhas e outras informações confidenciais que a você digita ao operar o computador – mesmo em teclados virtuais, onde os dados são inseridos com o uso do mouse.
Como os vírus tradicionais, essas pestes pegam carona em anexos de email, arquivos compartilhados via programas P2P e links maliciosos disseminados via correio eletrônico ou em salas de chat, programas de mensagens instantâneas e assemelhados. Uma vez coletados, os dados são enviados para o cracker de plantão, que acessa o site do banco, por exemplo, e faz um rombo no orçamento do infeliz.
Sem prejuízo daquelas velhas – conquanto ainda eficazes – recomendações que a gente vem repisando nas centenas de postagens já publicadas sobre segurança digital (para saber mais, use o campo de buscas, na parte superior esquerda da tela), abria o Editor de configuração do sistema (tecle Windows+R, digite msconfig na respectiva caixa de diálogo e pressione Enter), clique na aba Inicializar e cheque os executáveis que aparecem na lista (como nem sempre é fácil associá-los aos programas que os puseram ali, recorra à base de dados do Liutilities.com). Melhor ainda é instalar o ProcessQuickLink ou o Process Explorer, por exemplo (já analisados aqui no Blog), que são uma mão na roda para verificar se aqueles nomes estranhos remetem a programas legítimos ou não. Aliás, como o que abunda não excede, não deixe de recorrer também a programas que detectam e eliminam a maioria dos malwares do seu computador, como o Spyware Terminator, o SuperAntiSpyware ou o SpyCatcher Express, dentre tantos outros.

EM TEMPO: HOJE É DIA DE PATCH TUESDAY. NÃO DEIXE DE ATUALIZAR SEU SISTEMA.

Boa sorte a todos e até mais ler.

quinta-feira, 10 de fevereiro de 2011

Senhas e Teclado Virtual

O teclado virtual do XP visa ajudar portadores de deficiências motoras a digitar pequenas quantidades de texto, mas também pode servir como “quebra galho” no caso de uma pane inesperada do diligente ratinho. Com uns poucos cliques (Iniciar > Todos os programas > Acessórios > Acessibilidade > Teclado Virtual), você tem na tela uma representação gráfica do teclado e, também com auxílio do mouse, pode dar andamento a tarefas associadas ao uso do teclado convencional.
Há quem diga o teclado virtual ofereça uma camada adicional de segurança em transações bancárias ou compras on-line, pois, pelo menos em tese, ele pode frustrar a ação dos “Keyloggers”. No entanto, é bom você não se fiar nisso, já que, além de monitorar a digitação, alguns softwares espiões são capazes também de tirar “instantâneos” das telas (uma resposta dos cybercriminosos à iniciativa dos Bancos que oferecem blocos numéricos virtuais para os clientes inserirem seus dados de login).
Do ponto de vista da segurança, realizar transações bancárias e/ou compras online em computadores estranhos (como os de cybercafés, por exemplo) é uma péssima idéia. Caso isso seja realmente necessário, você pode inserir sua senha com alguns caracteres a mais e, em seguida, selecionar e apagar os excedentes com auxílio do mouse. Por exemplo, supondo que sua senha seja cunegundes, digite c1u2n3e4g5u6n7d8e9s e apague um asterisco sim, outro não (ou então escreva cuneratogundes e delete a palavra rato).
A única maneira (relativamente) segura de resguardar sua privacidade ao usar um computador público é contar com algum aplicativo móvel (que rode a partir de um pendrive) para gerenciamento de senhas e preenchimento de formulários. Assim, mesmo que um Keylogger capture a senha mestra, o ladrão nada poderá fazer com ela sem o dispositivo USB em mãos. Não é uma receita infalível, até porque os softwares espiões podem guardar imagens da tela contendo informações financeiras importantes, números de cartões de crédito, e por aí vai. Então, caso você realmente precise realizar esse tipo de operação em trânsito, compre um laptop, proteja-o adequadamente e conforme-se em levá-lo a tiracolo.
Bom dia a todos e até mais ler.