Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens

segunda-feira, 6 de janeiro de 2020

DE VOLTA À INSEGURANÇA DIGITAL (CONCLUSÃO)


NO BRASIL, É A SOPA QUE POUSA NA MOSCA.

Complementando o que vimos nos capítulos anteriores, seguem mais algumas recomendações importantes. Confira:

Evite baixar aplicativos de fontes desconhecidas, sobretudo no smartphone, já que esse "descuido" é responsável por 99% das infeções em sistemas móveis. E não deixe de instalar um bom antivírus — confira nesta postagem as melhores opções para Android, lembrando que o iOS não é imune a pragas, apenas menos visado por ter menor participação no seu segmento de mercado.

Apps fornecidos pelas lojas oficiais do Google e da ApplePlay Store e App Store — não garantem segurança total, mas reduzem as chances de você levar gato por lebre, sobretudo se você atentar para as permissões que os programinhas solicitam durante a instalação — não faz sentido um app de notícias, por exemplo, pedir acesso à câmera do aparelho ou a sua lista de contatos.

O email sempre foi (e continua sendo) o meio de transporte preferido por vírus e arquivos maliciosos. Se você receber uma mensagem suspeita, sobretudo com um anexo, jamais abra o arquivo sem antes salvá-lo na sua área de trabalho, varrê-lo com seu antivírus e obter uma segunda opinião do Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise. Caso o remetente da mensagem seja um parente, amigo ou conhecido, confirme se foi mesmo ele quem enviou o arquivo.

Observação: Se desconfiar que seu antivírus está "comando bola", serviços online como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows são gratuitos e lhe oferecem uma segunda opinião confiável.

Mantenha o software (sistema e programas) sempre atualizado. Atualizações são importantes para fechar brechas de segurança, corrigir bugs e adicionar novos recursos e funções ao programas.

Relembrando: os primeiros registros de programas de computador capazes de se autorreplicar remontam à meados do século passado, mas só nos anos 1980 que passaram ser conhecidos como "vírus", dada essa e outra semelhanças com seus correspondentes biológicos (como tentar se disseminar para outros sistemas e se esconder para evitar sua remoção).

Nem todo vírus danifica o computador e nem todo programa que danifica o computador é necessariamente um vírus. Atualmente, dada a diversidade das pragas digitais, o correto é usar o termo malware para designá-las genericamente. O Trojan Horse (cavalo de Tróia), p. e., não é exatamente um vírus, já não tem a capacidade de criar cópias de si mesmo e infectar outros computadores. Como o nome sugere, ele é (ou faz parte de) um arquivo aparentemente legítimo, como um freeware útil que baixamos da Web, mas, uma vez instalado, "abre as portas" do sistema alvo para os crackers de plantão, ou, dependendo do caso, colhem informações confidenciais/pessoais das vítimas (geralmente senhas bancárias e números de cartões de crédito) e as repassam ao cibercriminoso, que dispõe do módulo cliente do programa — nesse caso, eles são chamados de spyware

Há ainda os worms, keyloggers, ransomwares etc., mas basta fazer uma busca no Blog para saber mais sobre eles, de modo que não faz sentido espichar ainda mais esta sequência. Abraços a todos e até a próxima.  

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 26 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Já vimos que malware — e não vírus — é o termo que designa códigos maliciosos e/ou danosos em geral, tais como vírustrojan, wordspywarekeylogger e tantos outros integrantes dessa extensa fauna. Isso porque para se classificado como vírus o código malicioso precisa agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Questões semânticas à parte, fato é que os mecanismos de defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda que a maioria dos antimalware já não se baseie somente na "assinatura" dessas pestes — diferentemente dos antivírus de antigamente, as ferramentas atuais dispõem de sofisticados mecanismos que analisam o comportamento dos arquivos e impedem a execução daqueles que forem considerados suspeitos. 

O problema é que é difícil neutralizar ataques potenciais que exploram brechas de segurança, em sistemas e programas, que ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até que o desenvolvedor responsável crie e disponibilize a respectiva correção. Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os aplicativos e o arsenal de defesa estejam up to date. E o mesmo vale para malwares recém-criados e ainda não catalogados (segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).

Observação: Até meados da década de 1990, os programinhas maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador), razão pela qual as infecções eram meramente pontuais. Com a popularização da Internet entre usuários domésticos de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado. Atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não se faz nada além de abrir a página no navegador.   

Muito cuidado se você estiver navegando na Web e um site lhe oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta exibição da página, ou então se surgir uma janelinha pop-up dando conta de que seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar aplicativos da Web (sobretudo programas freeware), assegure-se de que a instalação não inclua qualquer penduricalho indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.). 

Como nem sempre o desenvolvedor do aplicativo permite eliminar os inutilitários durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que você pule acidentalmente alguma delas. E se o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha emite um alerta (mais detalhes nesta postagem).

Continua na próxima postagem.

quinta-feira, 28 de novembro de 2019

BLACK FRAUDE — TUDO PELA METADE DO DOBRO

ACREDITE EM METADE DO QUE VOCÊ LÊ E EM NADA DO QUE VOCÊ OUVE. QUANTO AO QUE VOCÊ VÊ, DÊ UM DESCONTO; AFINAL, NEM TUDO É O QUE PARECE.

Tradicional dia de descontos nos Estados Unidos, a Black Friday desembarcou por aqui em 2010 e logo caiu no gosto do consumidor tupiniquim, a despeito de maus comerciantes inflarem os preços antes de reduzi-los — o que garantiu à promoção o epíteto de "Black Fraude" e o slogan "tudo pela metade do dobro". Nove anos depois, o cenário é outro. Ainda há gatunagem, naturalmente, até porque, como na fábula do escorpião, as pessoas têm dificuldade em agir contra sua natureza. Por outro lado, os consumidores estão mais do que nunca dispostos a fazer valer seus direitos, e isso vem produzindo bons efeitos no comportamento dos lojistas, que, aos poucos, percebem que agir com lisura na promoção — que neste ano acontece no próximo dia 29 — é a chance de compensar o despenho sofrível do comércio no primeiro semestre de 2019.

De acordo com levantamento feito pela Zoom, dos 4398 entrevistados em setembro em todo o país, mais de 90% afirmaram que pretendem realizar alguma compra na Black Friday, e 60% disseram que deverão gastar mais de 1000 reais. Do lado de lá do balcão, 21% dos empresários brasileiros que atuam no comércio e no ramo de serviços devem aderir ao dia de promoções, fatia acima dos 16% que participaram no ano passado, segundo pesquisa feita com 1.177 empresários de todos os portes que atuam nas cinco regiões do país. Especialistas alertam, porém, sobre a importância de o consumidor pesquisar preços antes de comprar, evitando, assim, cair em armadilhas, que ainda estão por aí. Para isso, é possível acompanhar os valores dos produtos em sites de comparação de preços e checar as listas de empresas que já tiveram reclamações em portais de defesa do consumidor.

Para não levar gato por lebre, o ideal é pesquisar: desde os produtos que quer comprar, reputação da loja, até política de troca em caso de problemas com o item adquirido. O Procon-SP recomenda fazer uma lista do produto ou serviço desejado e estipular um limite de gastos, evitando desembolsar mais que o previsto ou comprar por impulso apenas porque o item está barato. Para quem vai fazer compras online, a recomendação do órgão é evitar clicar em links e ofertas recebidas por email ou redes sociais e consultar sempre no e-commerce oficial da empresa para saber se aquele desconto realmente está sendo oferecido.

Para facilitar a pesquisa de preços, pode-se fazer a consulta em sites e apps de comparação de preços, como Zoom e Buscapé. Para verificar o histórico da loja antes de se fazer a compra, pode-se recorrer ao site do Procon, que disponibiliza uma lista com 307 lojas que devem ser evitadas, ou ainda em sites que avaliam as lojas, como o Reclame Aqui e Compre e Confie. Caso não existam avaliações da empresa na internet, convém não realizar a compra e buscar uma loja virtual mais confiável (cheque dados como CNPJ, endereço físico e contato; sites de e-commerce falsos normalmente não disponibilizam essas informações).

Sites cujo URL é iniciado pela sigla HTTPS criptografam os dados, o que aumenta a segurança do consumidor. Mas não deixe de verificar também se, ao abrir a página da loja virtual, seu navegador exibe o ícone de um pequeno cadeado, se o preço não é alterado no carrinho, na hora de fechar a compra, e se o frete não é muito mais alto que o habitual. Quanto às formas de pagamento, o cartão de crédito é a menos insegura, pois, ao contrário do boleto ou da transferência bancária, permite contestar a cobrança junto à administradora da cartão no caso de haver problemas com a compra. Pelo mesmo motivo, desconfie de descontos generoso para pagamento no boleto, dada a dificuldade de se conseguir o reembolso. Salve as promoções, informações do produto e também a confirmação do pedido. Caso alguma etapa seja descumprida, você terá a documentação necessária para recorrer aos órgãos de defesa do consumidor.

Por último, mas não menos importante, a empresa global de cibersegurança Kaspersky identificou 15 famílias de malware atuando contra 91 marcas de comércios online em diversos segmentos — moda, brinquedos, joias etc. Para mensurar o alcance das fraudes, os pesquisadores analisaram as ameaças que se valeram de botnets (redes de computadores infectados por malware) para a distribuição de trojans bancários que roubam credenciais de Internet/Mobile Banking e dados de cartões. Dependendo dos propósitos definidos por seu criador, um malware pode baixar outros programas maliciosos para executar diversas ações maliciosas.

Os e-commerces de produtos de consumo, como lojas de roupas, joias e brinquedos, parecem ser o principal foco das operadoras das botnets financeiras nesta temporada, com 28 sites desta categoria atacados pelas famílias de malware identificadas pela Kaspersky. Na sequência, vem o segmento de entretenimento, como filmes, músicas e jogos (20 sites atacados), e o setor de viagens, como lojas de passagens, serviços de táxi e hotéis, completam o ranking das webpages mais visadas, com 15 sites conhecidos. Em todos os casos, o objetivo final é o mesmo: acessar os dados de cartões de crédito ou de programas de fidelidade associados às contas de e-commerce — o que significa conseguir acessar o dinheiro das vítimas.

Para se proteger, atente para as recomendações da Kaspersky:

— Mantenha um arsenal de segurança (tipo Internet Security) que ofereça proteção contra malwares e inclua um módulo de firewall;

— Para identificar sites suspeitos, atente para o URL (endereço) da página e consulte a lista de sites fraudulentos do Procon. Na dúvida, não compre — mesmo sendo uma ótima oferta;

— Jamais clique em links desconhecidos enviados por email ou redes sociais, mesmo que venham de amigos ou parentes — a menos, é claro, que você esteja esperando a mensagem. Preste atenção ao endereço de email do remetente. Se o domínio do site não for da marca oficial, não clique no link;

— Sempre que possível, escolha serviços de pagamentos que usem a autorização com duas ou três etapas. Adicionalmente, instale uma solução de segurança que ofereça recursos para bloquear links maliciosos e que crie um ambiente seguro para as transações financeiras, evitando que os dados sejam interceptados, como o Kaspersky Security Cloud e o Kaspersky Internet Security;

Para saber mais sobre maracutaias relacionadas à Black Friday, visite Securelist.com.

quinta-feira, 14 de novembro de 2019

DURMA MAIS TRANQUILO (CONTINUAÇÃO)

ENQUANTO OS ANJOS CANTAM COM VOZES CELESTIAIS, O DIABO ASSOBIA ESTRIDENTEMENTE.

Às recomendações da Kaspersky publicadas no post anterior, acrescento outras sugestões para manter as assombrações em seu devido lugar.

Wi-Fi: Pode ser tentador economizar seu pacote de dados, mas redes públicas raramente são protegidas e, consequentemente, põem em risco a segurança dos usuários. Além da possibilidade de cibercriminosos conectados à mesma rede roubarem senhas, números de cartões de crédito etc., é comum usuários com o compartilhamento de arquivos ativo serem infectados por malware.

Freeware: Aplicativos gratuitos são tentadores, mas perigosos. Instale apenas os que forem realmente úteis e baixe-os somente de fontes confiáveis, lembrando que mesmo as lojas oficiais (Google Play Store, no caso do Android, e App Store, no caso do iOS) garantem 100% de segurança. Leia atentamente as condições de uso e só conceda permissões que o programa realmente precise ter (não faz sentido uma lanterna, por exemplo, solicitar acesso a sua lista de contatos).

Observação: Segundo o estudo "Ressaca Digital", realizado pela Kaspersky, 40% dos internautas brasileiros não leem as condições de uso por achá-las extensas e chatas, e 12% dizem que não as entendem, o que os torna alvos fáceis para a bandidagem digital.

Redes Sociais: A enorme popularidade de redes como Instagram, Facebook, Twitter, WhatsApp e tantas outras as torna ferramentas valiosas para cibervigaristas. Desconfie de "ofertas tentadoras" e "promoções imperdíveis", por exemplo, cujo propósito é redirecioná-lo a sites falsos que possivelmente lhe roubarão informações confidenciais — como seus dados e o número do cartão de crédito — quando você tentar fazer a compra.

Senhas: Além de criar passwords seguras e usar um gerenciador para não precisar memorizá-las (vide postagem anterior), jamais as compartilhe com quem quer que seja. Lembre-se: segredo entre três, só matando dois. Segundo a Kaspersky, 56% dos brasileiros compartilham senhas com conhecidos; depois, não adianta chorar o leite derramado.

Software Pirata: Se são grandes os riscos de levar gato por lebre ao instalar apps gratuitos, a coisa é ainda pior quando se recorre a programas craqueados (clique aqui para saber mais sobre pirataria de software). Embora os desenvolvedores recorram a métodos sofisticados para inibir a pirataria, os cibercriminosos conseguem facilmente dourar a pílula e ludibriar os incautos. As consequências do download de um software ilegal vão da perda de dados e arquivos a pedidos de resgate para liberação de dispositivos bloqueados (clique aqui para saber mais sobre ransomware).

Bom senso: Um arsenal de defesa robusto ajuda a proteger seu dispositivo, mas ainda não inventaram ferramentas de segurança "idiot proof" a ponto de proteger o usuário de si mesmo. Ao navegar na Web e deparar com uma janela pop-up dando conta de que seu sistema está lento ou em risco e se propondo a resolver o problema, fique esperto. Em alguns casos, basta clicar nela ou seguir o link que ela sugere para ser infectado por uma praga digital. E o mesmo vale para links que você receba pelo WhatsApp, Telegram, Skype, por exemplo, ou pelo bom e velho email. Abrir anexos cujo conteúdo você desconhece, nem pensar.   

Observação: Para checar a segurança de sites, digite http://www.siteadvisor.com/sites/XXX na caixa de endereços do seu navegador (substituindo o XXX pelo link suspeito) e aguardar o resultado (que chega em segundos). Ou clique aqui e, na caixa de buscas da página que se abrirá em seguida, digite o endereço do site cuja segurança você quer verificar. Para checar arquivos suspeitos, salve-os no desktop (sem abrir) e submeta-os ao VirusTotal, que faz a verificação usando mais de 70 ferramentas de análise de diferentes fabricantes.

Como dizia Kevin Mitnick — que era considerado o "papa" dos hackers no final do século passado —, "computador seguro é computador desligado, mas um invasor competente irá convencer a vítima a ligar o aparelho para então invadi-lo".

Bom feriadão a todos.

quarta-feira, 6 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE


DETESTO POLÍTICA. ODEIO POLÍTICOS.

Por uma série de razões (que eu já detalhei em diversas oportunidades), o passar do tempo e o uso normal do computador impactam negativamente o desempenho do Windows, até que um belo dia o usuário se vê obrigado a reinstalar o sistema do zero.

Desligar e religar a máquina de tempos em tempos limpa a memória RAM, e rodar regularmente softwares de manutenção (como o CCleaner ou o IObit Advanced System Care) posterga a inevitável reinstalação, mas as dicas que veremos a seguir também podem ajudar.

EXTENSÕES DO NAVEGADOR

Quando navegamos na Web, somos frequentemente concitados a adicionar toda sorte de extensões que ampliam os recursos do browser, mas muitos desses plugins não são indispensáveis ou, pior, mascarar programinhas maliciosos (geralmente spyware). A despeito de os apps antimalware não garantirem 100% de proteção contra essas pestes, ninguém ainda inventou uma opção melhor, de modo que não deixe instalar um arsenal de segurança responsável e mantê-lo atualizado. Se você suspeita que a lentidão do navegador (ou do sistema como um todo) tem a ver com extensões problemáticas, acesse as configurações do browser, desative todos os plugins e reinicie o aplicativo. Se o sistema voltar ao normal, torne a habilitá-las, uma de cada vez, e veja como o computador se comporta. Quando o problema voltar a se manifestar, você terá encontrado o responsável e poderá se livrar dele de vez removendo o plugin mal comportado.

DISCO RÍGIDO

O HDD (sigla em inglês para drive de disco rígido) é a "memória de massa" do computador, onde ficam armazenados de maneira "persistente" (não confundir com "permanente") o sistema operacional, os aplicativos e os demais arquivos, e a partir de onde eles são carregados para a RAM, que é a "memória física". Claro que eles não transferidos inteiros, mas divididos em páginas ou em segmentos (pedaços do mesmo tamanho e pedaços de tamanhos diferentes, respectivamente), ou não haveria RAM que bastasse.

Drives eletromecânicos são milhares de vezes mais lentos que a já relativamente lenta memória RAM, e seu desempenho tende a piorar quando os dados estão muito fragmentados e o espaço ocupado se aproxima dos 80%. A menos que seu PC conte com um SSD (drive de memória sólida), que utiliza memória flash e não é afetado pela fragmentação dos dados, habitue-se a rodar o desfragmentador do Windows a cada 15 dias ou ao menos uma vez por mês.

No Win10, clique em Iniciar > Ferramentas Administrativas do Windows > Desfragmentar e Otimizar Unidades, selecione a unidade que abriga o sistema (geralmente C:) e realize o procedimento (que pode demorar de alguns minutos a horas e horas para ser concluído dependendo do tamanho do drive, da quantidade de arquivos gravados e do índice de fragmentação dos dados.

ObservaçãoMelhores resultados poderão ser obtidos com ferramentas de terceiros, como o Smart Defrag — que integra a suíte de manutenção IObit Advanced System Care, mas pode ser baixado e instalado isoladamente.
  
Convém ter em mente que vida útil do HDD não é infinita. Por outro lado, é provável que seu computador fique ultrapassado — e você o troque por um modelo novo — antes de do drive em questão dar defeito. Como o imprevisto pode ter voto decisivo na assembleia dos acontecimentos, ao primeiro sinal de problemas recorrentes que possam ter a ver com o disco rígido, faça um backup de todos os arquivos importantes e de difícil recuperação e salve-os em um drive externo ou na nuvem (OneDrive, Google Drive, Dropbox etc.).

Observação: Há mais de uma década que praticamente todos os HDDs contam com o S.M.A.R.T. — sistema que gera um relatório e o armazena numa área de memória não volátil do disco. Embora não tenha o condão de prever defeitos súbitos — como os causados por picos de tensão, por exemplo —, ele costuma alertar para defeitos mecânicos no drive. Note que acessar o relatório exige o uso de softwares específicos, como os gratuitos HDTune e SmartExplorer.

Amanhã eu conto o resto.

sexta-feira, 1 de novembro de 2019

ATAQUES HACKER A DISPOSITIVOS IoT


NÃO BASTA VOCÊ BURLAR AS REGRAS, É PRECISO CRIAR AS SUAS PRÓPRIAS REGRAS E TER PODER PARA PUNIR QUEM AS DESOBEDECER.

As postagens publicadas do último dia 24 até ontem focaram os efeitos da evolução tecnológica no universo dos automóveis, a exemplo de dezenas de outras que eu venho publicando há algum tempo. Mas chegou a hora de fazer mais um intervalo e retomar os posts sobre TI, que são o carro chefe deste Blog desde quando eu o criei em 2006. Ainda há o que dizer sobre comandos variáreis, e essa lacuna será preenchida antes de passarmos à sobrealimentação, que, conforme já adiantei, é o pulo do gato quando se trata de melhorar o desempenho de um motor de combustão interna sem alterar seu deslocamento volumétrico. Feito esse rápido preâmbulo, vamos ao assunto do dia.

A empresa russa Kaspersky, referência mundial em cibersegurança, registrou no primeiro semestre deste ano cerca de 105 milhões de ataques contra dispositivos IoT (sigla em inglês para Internet das Coisas) provenientes de 276 mil endereços exclusivos IP. O número é quase dez vezes maior que o do primeiro semestre de 2018, quando foram identificados cerca de 12 milhões de ataques oriundos de 69.000 endereços IP.

O levantamento, feito com ajuda de honeypotspote de mel, em tradução literal, mas que no jargão da cibersegurança designa "armadilhas" que simulam brechas num um sistema para colher informações sobre os invasores —, dá conta de que o Brasil figura entre os países mais atacados, mas o problema é mundial, já que ciberataques a dispositivos conectados se tornam cada vez mais frequentes à medida que a IoT se populariza, ao passo que usuários de dispositivos "inteligentes" — como roteadores, câmeras de segurança com gravação de vídeo et al — parecem não se convencer de que é preciso protegê-los.

De acordo com os dados coletados pela equipe da Kaspersky, os ataques contra dispositivos IoT não são sofisticados, mas tendem a passar despercebidos aos olhos dos usuários. A família de malwares Mirai, responsável por 39% das ofensivas, utiliza exploits para, através de vulnerabilidades não corrigidas nos sistemas, assumir o controle do dispositivo. Ataques de força bruta (modalidade que tenta descobrir senhas/logins através de processos manuais ou automatizados) é o método escolhido pelo Nyadrop, segundo colocado na lista das famílias de malwares mais atuantes (ele foi identificado em 38,57% dos ataques e não raro propicia o download do Mirai), seguido pelo Gafgyt, com 2,12%, que também se vale de ataques brut force.

A pesquisa também apurou que as regiões atingidas com mais frequência no primeiro semestre de 2019 são China, com 30% de todos os ataques ocorridos no país; Brasil, com 19%, e Egito, com 12%. No mesmo período do ano anterior, o Brasil liderava a lista com 28% dos ataques, a China estava em segundo lugar com 14% e o Japão vinha em seguida com 11%.

Para manter seus dispositivos seguros, a Kaspersky recomenda:

— Instalar atualizações de firmware sempre que possível. Quando uma vulnerabilidade é detectada, ela pode ser corrigida por meio de pacotes de correções contidos nessas atualizações.

— Usar senhas fortes, que combinem letras maiúsculas e minúsculas, números e caracteres especiais (&, %, #, @, *, §, entre outros).

— Reiniciar o dispositivo sempre que achar que ele apresenta um comportamento estranho.

— Assegurar-se de que o software de todos os dispositivos esteja sempre atualizado.

Para mais dicas de segurança, digite no campo de buscas do Blog palavras chave como segurança, vírus, malware, spyware e antivírus, entre outras. 

terça-feira, 15 de outubro de 2019

SEU CARRO TEM ANTIVÍRUS?


ÀS VEZES AS LEIS PRESTAM TANTO QUANTO AS PESSOAS ENCARREGADAS DE APLICÁ-LAS.

Vírus de computador — ou “malware” (de malicious software), pois para se enquadrar na categoria do vírus os códigos precisam preencher alguns requisitos, como foi explicado nesta postagem — são programas como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores. Usar um aplicativo de Internet Security (que combine um antimalware com firewall e outras ferramentas de segurança) não garante 100% de proteção, mas continua sendo a melhor solução, pelo menos até que alguém crie outra melhor.

Escusado descer a detalhes, até porque a segurança digital sempre foi o carro chefe aqui do Blog e boa parte das 4.300 postagens publicadas foca esse tema. Mas não custa relembrar que os riscos transcendem o uso do PC convencional (desktop ou notebook), ameaçando também usuários de smartphones, tablets, enfim... Isso porque qualquer dispositivo dispositivo controlado por um sistema operacional pode ser “infectado” (ou seja, executar códigos maliciosos), e os riscos vem crescendo em progressão geométrica com a popularização — ainda incipiente, mas enfim... — da “internet das coisas”.

Veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada. Mesmo os modelos básicos, de entrada de linha, contam atualmente com injeção eletrônica de combustível, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados.

Como forma de atrair o público mais jovem, que é mais ligado em tecnologia — e cada vez menos interessado em ter um carro para chamar de seu —, as montadoras vêm investindo pesado para conectar seus produtos à Internet. O problema é que isso tem gerado mais medo do que qualquer outra coisa, sobretudo no mercado americano, onde se vêm descobrindo dia sim, outro também, brechas de segurança que, pelo menos em tese, permitem aos crackers invadir os sistemas que controlam os veículos.

Observação
Qualquer software pode ser hackeado e tudo indica que os invasores têm potencial para acessar remotamente aplicações de veículos conectados. McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais. Como é praticamente impossível prevenir um ataque, razão pela qual o jeito é responder rapidamente com soluções que fechem as brechas conhecidas — e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os desenvolvedores dos aplicativos as identifiquem e corrijam.

Por enquanto, os veículos fabricados aqui pelas nossas bandas são relativamente seguros, e os modelos importados dos EUA não vêm com modem (dispositivo que provê conexão com a Internet e serve de porta de acesso para invasores), dada a má qualidade da infraestrutura brasileira de telecomunicações. Em outras palavras, nosso atraso tecnológico acaba funcionando como “ferramenta de segurança”.

Os veículos podem ser infectados de diversas formas, como através de um CD ou pendrive contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. Existem casos documentados de "autodestruição" — o código da inicia a uma contagem regressiva de 60 segundos, que é exibida na tela multimídia veículo, e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". Animador, pois não?

sexta-feira, 27 de setembro de 2019

SEGURANÇA DIGITAL — PREVENIR ACIDENTES É DEVER DE TODOS


PERCA A BATALHA, MAS VENÇA A GUERRA.

Prevenir acidentes é dever de todos, já dizia meu avô. E como navegar na Web há muito que passou de bucólico passeio no parque a safári selvagem, melhor pôr as barbinhas de molho. Lembre-se: em rio que tem piranha jacaré nada de costas e cautela e canja de galinha não fazem mal a ninguém.

As ferramentas antimalware estão longe de prover a proteção de que precisamos, dizem alguns analistas, especialistas e palpiteiros de plantão. Pode ser, mas a questão é que ainda não criaram nada que as substitua com vantagens, e como sempre é melhor pingar do que secar, a conclusão é óbvia. Todavia, considerando que ainda não foi criado um software idiot proof a ponto de proteger o usuário de si mesmo, agir com bom senso é fundamental, e nos meandros obscuros da grande rede isso significa desconfiar de tudo e de todos.

Além de escolher um pacote de Internet Security responsável, ativar a atualização automática e habilitar todas as proteções disponíveis — mesmo que isso resulte aborrecidas mensagens pedindo autorização para acessar tal arquivo e baixar esse ou aquele app; afinal, melhor prevenir do que remediar, sem falar que segurança e conforto raramente andam de mãos dadas —, convém fazer varreduras por demanda (pelo menos uma vez por semana) e obter uma segunda opinião a partir de um serviço online de confiança, além de submeter quaisquer itens suspeitos ao Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise.

Igualmente recomendável é rodar quinzenalmente o MS Safety Scanner. Depois de baixar a versão adequada ao seu sistema, dê duplo clique sobre o executável, aceite o contrato de licença, clique em Avançar nas duas telas seguintes, selecione a opção de varredura desejada, torne a clicar em Avançar e aguarde o resultado — que pode demorar de muitos minutos a algumas horas, dependendo do número de arquivos envolvidos

ObservaçãoSafety Scanner não oferece proteção em tempo real, de modo que não o desobriga de manter um pacote de segurança residente. Demais disso, ele expira 10 dias após o download; para rodar uma nova verificação com as definições atualizadas, é preciso baixar novamente o executável a partir do site da Microsoft.

quinta-feira, 26 de setembro de 2019

FRAUDES E MAIS FRAUDES — EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS


AINDA HÁ TEMPO. CADA VEZ MENOS, PORÉM

Depois da popularização da computação doméstica, do acesso à Internet por usuários comuns e, principalmente, da disseminação do smartphone e outros dispositivos computacionais ultraportáteis, o número de malwares cresceu mais que a inflação da Venezuela, deixando-nos saudosos do tempo em que pragas digitais eram simples brincadeiras de programadores desocupados e que bastava reinstalar o Windows para tudo voltar aos eixos. 

Segundo relatório "Fast Facts" — da renomada empresa de segurança digital Trend Micro —, o Brasil é o 9° colocado no ranking de países com mais malware — 1,3 milhão de ameaças detectadas, um avanço de duas posições em relação ao estudo realizado no primeiro trimestre deste ano. O Japão lidera o ranking, com 8,7 milhões de ameaças, seguido por Estados Unidos (8,5 milhões) e Itália (com 2,3 milhões).

Os golpes digitais estão em constante evolução. Já não basta — se é que algum dia bastou — contar com uma suíte "Internet Security" para navegar despreocupado nas águas turvas da Web. Nenhum software, por mais rebuscado que seja, é "idiot proof" a ponto de nos proteger de nós mesmos. Afinal, de que adianta o antivírus alertar para possíveis problemas na execução de um arquivo ou na instalação de um app se simplesmente ignoramos a mensagem e damos sequência ao processo?

Os jovens tendem a ser mais inconsequentes, mas pesa em favor deles o fato de terem começado a usar smartphones e PCs antes mesmo de aprender a escrever. Já os idosos costumam ser mais fáceis de engabelar, talvez por não assimilar as novas tecnologias (cães velhos não aprendem truques novos) ou por pensar que ainda vivem nos tempos de D. João Charuto, quando acordos eram feitos no "fio do bigode" e sacramentados por um vigoroso aperto de mão.

Mais de 20 milhões de aposentados e pensionistas têm direito a empréstimos consignados, o que os torna atraentes aos olhos dos vigaristas, que só precisam obter o número do cartão de benefício para pedir tomar um empréstimo em nome do segurado e indicar a conta corrente de um laranja para o crédito do valor. Na maioria das vezes, a vítima só se dá conta da fraude quando a primeira parcela é descontada de seu pagamento.

Observação: Os golpistas costumam agir em municípios ou estados diferentes daquele onde a vítima é domiciliada, mas os funcionários, quase sempre mal remunerados e desmotivados, não se dão ao trabalho de cruzar a informações com o banco de dados do INSS.

Outras modalidades comuns de fraudes:

1) O estelionatário se posiciona junto aos caixas eletrônicos e observa a senha que o aposentado digita ao sacar o benefício (em muitos casos, familiares da vítima — filhos, netos, sobrinhos, genros e noras — se valem dos dados do aposentado para sacar dinheiro ou até comprar coisas em nome).

2) Os criminosos se apresentam às vítimas como vendedores e oferecem todo tipo de produto — quando a lábia é boa, e quase sempre é, os incautos lhes entregam de bandeja todo tipo de informação, cópias de documentos, cartão do benefício, e até assina documentos em branco.

3) No golpe do andamento processual, o idoso é procurado por falsos advogados que prometem apressar andamento do processo previdenciário na Justiça, liberar valores atrasados e até agilizar a concessão do benefício em agências do INSS.

4) No golpe do recadastramento, os vigaristas se passam por funcionários do INSS e, a pretexto de um falso recadastramento, apropriam-se de dados sigilosos, como número da conta bancária e da senha do aposentado.

— Em caso de dúvida na operação do caixa eletrônico, o segurado deve se dirigir a um funcionário do banco, ou seja, nunca aceitar ajuda de pessoas não autorizadas, por mais "distintas, gentis e bem-intencionadas" que elas pareçam ser.

— Em hipótese alguma o segurado de fornecer a terceiros o número do benefício e a senha do cartão, nem tampouco permitir que terceiros examinem seu cartão sob qualquer pretexto, já que os vigaristas são habilidosos e podem trocar a mídia sem que a vítima perceba.

— Ao escolher uma senha, deve-se fugir do previsível (data de nascimento, placa do carro, número do telefone, etc.); se for preciso anotá-la, deve-se fazê-lo longe das vistas de terceiros. O papel deve ser guardado separado do cartão, em local seguro (por incrível que pareça, tem gente que cola a senha com durex no verso do cartão).

— Em caso de perda do cartão magnético, o segurado deve comunicar o fato à central de atendimento do banco e solicitar o devido cancelamento. Em caso de furto ou roubo, é preciso registar a ocorrência na delegacia policial mais próxima de onde o fato ocorreu e enviar uma cópia à agência do INSS onde o benefício é mantido.

— Ao utilizar caixas eletrônicos, deve-se dar preferência às praças de autoatendimento das agências bancárias. Na impossibilidade, caixas eletrônicos em shoppings, lojas de conveniência e postos de gasolina também são uma opção, desde que utilizadas em horários em que haja grande movimentação de pessoas no entrono (dificultando a abordagem, após o saque, por um assaltante de plantão).

— Em caso de retenção do cartão no interior da máquina, deve-se pressionar a tecla a tecla "anula" e comunicar imediatamente o fato ao banco, utilizando o telefone instalado na própria cabine. Jamais se deve usar celulares de terceiros para fazer essa comunicação, pois a senha fica registrada na memória do aparelho, dando ao fraudador a possibilidade de agir.

— Aposentados e pensionistas não devem fornecer dados pessoais nem documentos a pessoas estranhas que os procurem para oferecer financiamentos, produtos, revisão de benefícios e liberação de pagamentos atrasados, bem como desconfiar sempre de quem se apresenta em nome de banco ou do INSS (funcionário).

— Qualquer suspeita deve ser denunciada imediatamente à Ouvidoria do INSS pelo telefone 135 (ou pelo site www.previdencia.gov.br), à polícia, ou diretamente na agência da Previdência Social da região. Convém anotar e guardar tudo que possa servir como prova (documentos, cartões de visita, papéis). Se confirmada a ocorrência de fraude, o INSS adota providências imediatas junto à instituição financeira, que tem 10 dias para solucionar o problema, interromper o desconto e devolver os valores (corrigidos) ao segurado.

De acordo com Banco Central, a verificação da identidade do segurado que solicita o empréstimo consignado é de responsabilidade de cada instituição bancária. O segurado que receber um empréstimo não solicitado deve contatar a instituição que o concedeu e solicitar os dados bancários para a devolução do valor recebido (é obrigação dos bancos receber o valor de volta e cancelar a operação imediatamente, sem qualquer custo).