Mostrando postagens com marcador keyloggers. Mostrar todas as postagens
Mostrando postagens com marcador keyloggers. Mostrar todas as postagens

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

terça-feira, 30 de dezembro de 2014

DE VOLTA AOS ADWARES, PUPs & CIA.

QUALQUER TECNOLOGIA SUFICIENTEMENTE AVANÇADA É INDISTINGUÍVEL DA MÁGICA.

Conforme vimos em diversas oportunidades, adwares e outros programinhas cabulosos costumam vir “de carona” com freewares úteis, e como os desenvolvedores nem sempre facilitam a separação do joio de trigo, a remoção dos PUPs a posteriori costuma ser complicada quando não se dispõe do mapa da mina. No entanto, é possível reduzir sensivelmente esses aborrecimentos seguindo as sugestões abaixo:

1.   Seja seletivo ao baixar e instalar aplicativos. Mesmo que você possa remover os que forem desnecessários, o processo costuma deixar resíduos no disco e no Registro, o que, com o passar do tempo, acaba comprometendo o desempenho do computador (para saber mais, clique aqui).

2.   Procure fazer seus downloads a partir dos websites dos respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de repositórios confiáveis, como o SUPERDOWNLOADS, GRATIS.COM, FILEHIPPO.COM etc. (para mais informações, clique aqui).

3.   Salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCall, ActiveScan, Kaspersky, F-Secure ou BitDefender, por exemplo) ou mais de 50 opiniões de uma só vez submetendo o arquivo suspeito ao VirusTotal.

Observação: O fato de um arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além do que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).

4.   Mesmo que sua suíte de segurança conte com um módulo anti-spyware, não deixe de conhecer – e instalar, se for o caso – a versão gratuita do SuperAntispyware, que localiza e elimina PUPs que a maioria das demais ferramentas deixa passar.

5.   Crie um ponto de restauração do sistema e acompanhe atentamente a instalação do aplicativo, até porque desenvolvedores responsáveis dão conta da existência de penduricalhos e permitem elidi-los do processo de forma simples e intuitiva (no mais das vezes, basta desmarcar uma caixa de verificação).

Há casos em que você só se dá conta de ter levado gato por lebre depois do ponto sem retorno, e devido à trabalheira que dá neutralizar a ação de alguns desses intrusos, acaba chutando o pau da barraca e reinstalando o sistema – uma excelente solução, sem dúvida, mas que deve ser reservada para situações em que não haja alternativa.


Tenham todos um ótimo dia. 

terça-feira, 30 de setembro de 2014

DE VOLTA AO CRAPWARE, BLOATWARE, ADWARE, SPYWARE E OUTROS PUPS - COMO REMOVÊ-LOS COM O ADWCLEANER

MUITAS VEZES, PELO BEM DOS NOSSOS AMIGOS, PRECISAMOS NÃO ACREDITAR NO QUE DIZEM E DIZER NÃO AO QUE NOS PEDEM.

Quem nos acompanha sabe que crapwares, bloatwares, adwares, spywares, hijackers e aparentados são programinhas potencialmente indesejáveis, embora não necessariamente nocivos (veja detalhes na sequência de postagens iniciada aqui).
Para quem não sabe ou não se lembra, chamamos crapware (crap = merda) ou bloatware (bloat = entulho) àqueles aplicativos de utilidade duvidosa que vêm pré-carregados em máquinas de grife. Já os adwares destinam-se a monitorar nossos hábitos de navegação e repassar as informações para empresas de marketing, ao passo que os spywares (softwares espiões) buscam capturar e enviar aos crackers informações confidenciais como senhas bancárias, números de cartões de crédito, e por aí vai. Os hijackers, por seu turno, “sequestram” a página inicial e mecanismo de buscas que definimos em nossos navegadores, adicionam barras de ferramentas não solicitadas, interferem no funcionamento de plug-ins e, em certos casos, impedem nosso acesso a webpages como a do Windows Update e/ou de desenvolvedores de programas de segurança digital.
A instalação de crapwares/bloatwares é uma maneira de os fabricantes de PCs ampliarem sua margem de lucro sem aumentar o preço de seus produtos para o usuário final. No mais das vezes, eles podem ser removidos através de seus desinstaladores nativos ou via Painel de Controle > Programas e recursos, embora ferramentas como o REVO UNINSTALL FREEASHAMPOO MAGIC UNINSTALL, por exemplo, proporcionam resultados bem mais aprimorados. Caso precise de ajuda para garimpar e defenestrar esses inutilitários, baixe o DECRAP. Já os adwares, spywares, hijackers e outros programinhas potencialmente indesejáveis costumam vir embuçados nos arquivos de instalação de freewares, mas também podem pegar carona em anexos de email ou se aproveitar de vulnerabilidades em controles ACTIVE X, por exemplo.
Embora tenhamos discutido esse assunto em outras oportunidades (como nesta postagem, por exemplo), o fato de nossa audiência ser rotativa e de novas versões dessas pragas serem aprimoradas para dificultar ainda mais sua remoção, achei por bem analisar em detalhes o freeware ADWCLEANER – que devemos manter no “estojo de primeiros socorros” e usar se e quando o tratamento convencional não resolver. Acompanhe:

1.   Clique aqui para baixar os arquivos de instalação do programinha (na verdade, trata-se apenas um executável) e salve-os na pasta de sua preferência.
2.   Depois de fiscalizá-los com seu antivírus, dê um clique direito sobre o ícone respectivo e selecione Enviar para > Área de trabalho (criar atalho).
3.   Para facilitar o acesso ao programinha, dê um clique direito sobre o atalho resultante e selecione Fixar na Barra de Tarefas ou Fixar no Menu Iniciar, a seu critério.
4.   Execute a ferramenta (pode ser necessário digitar sua senha de administrador) e repare na interface limpa e intuitiva (ponto para o desenvolvedor, já que a Ajuda em nada facilita o uso da dita cuja).
5.   Depois de encerrar os programas em execução e salvar quaisquer documentos me que você esteja trabalhando, clique em Examinar, acompanhe o andamento da barra de progressão e analise os resultados exibidos ao final da varredura (para tanto, clique individualmente nos botões Serviços, Pastas, Arquivos, Atalhos, Tarefas, Registros, Internet Explorer, FirefoxChrome).
6.   Desmarque as entradas que você deseja manter, clique em Limpar e aguarde o relatório .TXT sobre as ações adotadas.

Observação: Nem sempre é fácil diferenciar o que deve ser eliminado, especialmente quando se clica no botão Registro. Pesquisar os itens duvidosos no Google pode ajudar, embora o processo seja se o número de entradas identificadas pelo Adwcleaner for grande. Então, a despeito de o programinha manter em quarentena o conteúdo excluído (permitindo resgatá-lo todo ou em parte a qualquer tempo, bastando para isso clicar no menu Ferramentas), não deixe de criar um ponto de restauração do sistema e fazer um backup do Registro antes de clicar no botão Limpar (note que o botão Desinstalar serve para remover o Adwcleaner propriamente dito e os arquivos em quarentena). Igualmente recomendável é tentar, antes, resolver o problema com o Malwarebytes Anti-Malware ou o SuperAntispyware (para mais detalhes, pesquise o Blog utilizando o nome desses programas), que fazem um bom trabalho e são "menos invasivos".  

Antes de encerrar, mais um vídeo que abaixo da crítica, mas que temos a obrigação moral de assistir para avaliar melhor a qualidade dos nossos representantes:



Que Deus se apiede do povo brasileiro.
Um ótimo dia a todos e até mais ler.