Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

segunda-feira, 8 de abril de 2019

O QUE É E COMO REMOVER O SOFTWARE_REPORTER_TOOL.EXE


A POLÍTICA É A ARTE DE CAPTAR A PAIXÃO ALHEIRA E USÁ-LA EM PROVEITO PRÓPRIO.

Já vimos que o desempenho do computador, nos minutos subsequentes à inicialização, pode ser impactado pelo acesso do perfil do usuário no Windows ao disco, e que esse banco de dados tende a inflar com o passar do tempo e o uso normal da máquina. Dias atrás, ao averiguar o que estava amarrando a inicialização do meu PC, encontrei um item chamado software_reporter_tool.exe

Se você usa Google Chrome (e é bem provável que o faça, já que ele é, de longe, o navegador preferidos pelos internautas do mundo inteiro), talvez seu antivírus já o tenha alertado sobre esse arquivo, que, por ser executável, pode gerar conflitos com algumas ferramentas de segurança (notadamente da Norton/Symantec). Mas não se trata de um software mal-intencionado, pois sua assinatura digital é autêntica, ou seja, ele realmente é do Google. Basta fazer uma pesquisa no fórum de produtos do Google para descobrir que o dito-cujo remete ao processo executável da ferramenta de remoção de software do Chrome (uma espécie de antivírus nativo do browser, responsável por remover softwares malignos).

A chance de esse arquivo estar presente no seu computador é maior se você já fez alguma restauração do Chrome (mais detalhes nesta postagem). Aliás, o Google disponibiliza o programinha também como uma "ferramenta de limpeza" do Chrome, que pode ser baixada em https://www.google.com/chrome/srt (esse "srt" no final remete a "software reporter tool").

A remoção do "software_reporter_tool.exe" não tem mistério. No Windows, clique em Iniciar > Configurações > Sistema > Aplicativos e recursos, localize o item em questão e clique em Desinstalar. Mas não se surpreenda se ele voltar.

quinta-feira, 13 de dezembro de 2018

COMPUTADOR BLINDADO CONTRA MALWARE E DESCONFIGURAÇÕES


NÃO GASTE O QUE VOCÊ NÃO TEM PARA COMPRAR O QUE NÃO PRECISA PARA IMPRESSIONAR QUEM NÃO MERECE.

A virtualização me faz lembrar de um filme chamado "Feitiço do Tempo", no qual um repórter meteorológico ranzinza (Bill Murray) é encarregado pela quarta vez consecutiva de cobrir uma festividade interiorana chamada de "Dia da Marmota". Após pernoitar na cidadezinha devido a uma nevasca, ele passa a reviver a cada manhã o dia da festa, como se o tempo tivesse deixado de passar (clique aqui para assistir).

Guardadas as devidas proporções, é isso que acontece com seu PC quando você dispõe de um programa de virtualização. Em outras palavras, qualquer alteração que você, outro usuário ou algum código malicioso fizerem durante uma sessão será desfeita no próximo boot. Mas nem tudo são flores.

Com o PC “congelado”, atualizações e correções do Windows, de seus componentes e dos demais aplicativos, instalações e remoções de software, apagamento de arquivos e pastas, enfim, quaisquer alterações realizadas durante uma sessão serão desfeitas na próxima, depois que o computador for reiniciado. Claro que é possível criar exceções, ou mesmo desativar a ferramenta antes de proceder às modificações desejadas, mas isso dá um pouco de trabalho.

Uma proteção “radical” como essa é útil em lanhouses, cibercafés e assemelhados. Para usuários domésticos comuns... bem, aí vai de cada um. Quando eu publiquei esta dica pela primeira vez, há pouco mais de 3 anos, achei esses programinhas muito restritivos. Mas não há nada como o tempo para passar, e agora eu vi que a coisa ficou bem mais maleável. Mesmo assim, recomendo instalar esse recurso no PC somente depois de particionar o HDD (veja como fazer isso na sequência de 5 postagens iniciada por esta aqui) e mover para a partição não contemplada pela proteção tudo aquilo que você altera constantemente — como seus arquivos de texto, planilhas e afins.

A título de sugestão, experimente o Faraonics Deep Freeze (mais informações e download para testar por 30 dias, siga este link). Outras opções dignas de nota são o Shadow Defender e o gratuito Reboot Restore.  

Era isso, pessoal. Espero que tenham gostado.

quarta-feira, 12 de dezembro de 2018

COMPUTADOR LIVRE DE MALWARE E DE DESCONFIGURAÇÕES ACIDENTAIS? SAIBA COMO ISSO É POSSÍVEL


O PODER É A ESCOLA DO CRIME.

Em algum momento da história da informática, a bandidagem digital se deu conta de que o malware poderia ser um aliado valioso se, em vez de simplesmente danificar o sistema alvo e obrigar a vítima a reinstalá-lo, monitorasse os hábitos de navegação das vítimas, bisbilhotasse seus arquivos sigilosos e capturasse senhas, números de cartões de crédito etc.

Manter o Windows e os aplicativos atualizados, dispor de um arsenal de segurança responsável, criar senhas fortes, desconfiar sempre de anexos e links recebidos por email ou compartilhados via programas mensageiros e redes sociais, enfim, todas essas dicas que todos nós conhecemos bem — mas que muitos de nós desdenhamos solenemente — é meio caminho andado para prevenir aborrecimentos. Mas só meio caminho.

Acredite você ou não, ainda tem gente que escreve as senhas num post-it e cola no monitor; que instala antivírus e firewall que não "falam" o mesmo idioma do usuário (daí a clicar em qualquer botão que feche a caixa de diálogo para poder seguir adiante é um passo); que deixa o cunhado mala usar o computador com prerrogativas de administrador (mesmo sabendo que ele curte sites de pornografia) e o irmãozinho da namorada à vontade para instalar games piratas ou coisa pior, e aí se surpreende com o sistema infestado por pragas de todo tipo ou com o sumiço “misterioso” de um arquivo ou pasta importante. E por aí vai. 

Mesmo não sendo irresponsável a ponto de cometer asneiras como essas, ninguém está livre da ação nefasta de spywares, trojans, ransomwares e outros programinhas maliciosos — a não ser que não acesse a internet ou que deixe o computador desligado, naturalmente, mas isso está fora de questão. Existe uma maneira de manter a integridade do sistema, mesmo permitindo que o cunhado mala e o irmãozinho pentelho da namorada pintem e bordem; mesmo não tendo antivírus e um firewall; mesmo sendo relapso a ponto de apagar arquivos ou aplicativos que pareçam desnecessários sem sequer procurar saber a que pertence o arquivo ou para que serve o app. Mas note que não estamos falando da restauração do sistema — recurso valioso quando funciona, mas que não tem o condão de reverter desinstalações de aplicativos, exclusões de arquivos pessoais etc. —, mas da "virtualização do sistema".

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows contavam com o scanreg/restore para reverter ações mal sucedidas, mas a maioria dos usuários não se valia dessa solução porque não a conhecia ou porque não sabia executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft introduziu a restauração do sistema (presente também em todas as edições subsequentes do Windows), que é bem mais fácil de usar porque pode ser acessada através da interface gráfica do sistema. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é procedida (note que esses "pontos de restauração" também podem ser criados manualmente); caso o PC se torne instável ou seja incapaz de reiniciar, o usuário pode tentar reverter o sistema a um ponto anterior e, com um pouco de sorte, resolver o problema com relativa facilidade.

Na virtualização do sistema, um app dedicado cria uma "imagem" das definições e configurações do computador e as recarrega a cada inicialização, fazendo com que tudo volte a ser como antes no quartel de Abrantes, inobstante o que um software enxerido ou o próprio usuário tenha feito na sessão anterior. Veremos isso em detalhes na próxima postagem. Até lá.

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

quinta-feira, 6 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 3)


PATO NOVO NÃO MERGULHA FUNDO.

Recapitulando rapidamente o que vimos nos posts anteriores, navegar na Web está mais para um safári do que para um passeio no parque, tantas são as ameaças que nos espreitam, mas como se tornou quase impossível viver sem a Internet, é preciso botar as barbichas de molho para não ir buscar lã e sair tosquiado.

A profusão de programas gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa consideravelmente os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda muito, mas, por uma série de razões amplamente discutidas em dezenas de postagens, não basta para nos tornar invulneráveis a vírus e assemelhados. Não obstante, estar ciente dos riscos é o primeiro passo para evitá-los.

Antes de instalar um software qualquer, considere a possibilidade de utilizar um webservice (serviço baseado na Web) que cumpra a mesma função. Como eles serviços rodam a partir do navegador, não há necessidade de instalação — nem de posterior remoção, o que é uma mão na roda, pois toda desinstalação sempre deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui).

Observação: Para visualizar os populares arquivos .PDF, por exemplo, já não é necessário instalar um programa dedicado, pois o navegador é capaz de exibir esse conteúdo. Claro que isso demanda uma conexão ativa com a Internet, mas há muito que essa exigência deixou de ser um problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Caso você precise (ou queira) mesmo instalar um aplicativo qualquer, faça primeiro uma pesquisa no Google (ou outro serviço de buscas equivalente). Se não encontrar nada de desabonador, digite malware ou vírus depois do nome do app e faça uma nova busca. Se ficar satisfeito (ou se resolver que vale a pena correr o risco), baixe os arquivos de instalação a partir do site do fabricante do software, já que assim a possibilidade de adulteração é bem menor do que se você recorrer a algum “atravessador” (evite até mesmo os tradicionais repositórios de softwares, como BaixakiSuperdownloads, etc.).

Há desenvolvedores que têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, bem como de facilitar a respectiva eliminação durante a instalação — daí a importância de você acompanhar o processo tela a tela. Em muitos casos é possível remover os acréscimos indesejáveis a posteriori, mas muitos PUPs não contam com desinstaladores funcionais, outros usam nomes aleatórios para dificultar sua identificação e remoção e alguns até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um “atestado de bons antecedentes”. Há ainda os que só podem ser eliminados mediante a remoção do programa principal (aquele que você instalou voluntariamente), e os que, mesmo após essa desinstalação, deixam sobras no sistema que dão um trabalho danado para eliminar.

O resto fica para o próximo capítulo.

quarta-feira, 5 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (CONTINUAÇÃO)


NÃO HÁ CAMINHO PARA A FELICIDADE. A FELICIDADE É O CAMINHO.

Ainda que Microsoft ofereça o Edge como navegador padrão do Windows, muita gente prefere o Google Chrome; embora o Windows Defender e o Windows Firewall provejam proteção eficaz, muita gente não abre mão de ferramentas de segurança de terceiros... E por aí vai.

O Windows é um sistema eclético, mas não a ponto de suprir todas as nossas necessidades sem “ajuda externa”. Isso não o desmerece em nada, naturalmente, pois a função precípua de um sistema operacional é controlar o hardware e servir de base para os demais aplicativos.

Adicionar penduricalhos ao sistema, quando há recursos nativos que fazem basicamente a mesma coisa, é um hábito comum, sobretudo porque uma verdadeira constelação de freewares (programas que podem ser baixados, instalados e utilizados “gratuitamente”) está ao alcance de um clique. O problema é que é quase impossível não levar gato por lebre.

O freeware é uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, conquanto procure incentivar a migração para a versão paga, que geralmente oferece mais recursos e funcionalidades.

Observação: Note que gratuidade não é sinônimo de software livre (de código aberto): os freewares são distribuídos na forma binária, pois seus contratos de licença proíbem modificações em nível código-fonte. Já os sharewares podem ser baixados, instalados e utilizados experimentalmente por prazos pré-definidos (ou limitados a um determinado número de execuções), após o que é preciso registrá-los para que continuem a funcionar. 

As principais vantagem do freeware e do shareware em relação ao software gravado em mídia (CD ou DVD) são o test-drive gratuito e facilidade de instalação — como os arquivos de instalação estão disponíveis para download na Web, a gente não amarga a demora inerente à aquisição via e-commerce.

Existem ainda outras formas de distribuição, como Demo, Trial, etc. Algumas são suportadas por adwares — caso em que o “pagamento” se dá mediante a concordância do usuário em conviver com constantes mensagens publicitárias e ter seus hábitos monitorados com vistas à personalização dos anúncios. Mas tenha em mente que quando você não paga para usar um produto é porque você é o produto.

Alguns freewares são verdadeiros clones de suas versões pagas, embora possam vincular a liberação de determinados recursos ao pagamento da licença. O problema é que a maioria vem recheada de PUPs (sigla em inglês para “programas potencialmente indesejados”), que são instalados sub-repticiamente, à nossa revelia. Na melhor das hipóteses, esse adendos acrescentam barras de ferramentas, alteraram a página inicial e/ou mecanismo de buscas do navegador, mas há aqueles que entopem o sistema com programinhas espiões, destinados a capturar informações confidenciais e repassá-las aos cibercriminosos de plantão (ou coisa ainda pior; mais detalhes nesta sequência de postagens).

Amanhã a gente continua.

terça-feira, 4 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS


MIRE NA LUA, PORQUE, SE ERRAR, VOCÊ AINDA ESTARÁ ENTRE AS ESTRELAS.

Segurança é um hábito e, como tal, deve ser cultivada. Insisto nisso desde que criei este Blog, há mais de 12 anos, pois há muito que a navegação na Web passou de um bucólico passeio no parque (se é que um dia realmente o foi) a um safári nas savanas da África.

Como eu já publiquei informações detalhadas sobre a evolução dos vírus e antivírus nesta sequência de postagens, relembro apenas que as primeiras pragas eletrônicas “pulavam” de uma máquina para outra através de disquetes contaminados e se limitava a pregar sustos nos usuários. Mas a maldade humana não tem limites, e logo surgiram versões destinadas a causar danos cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência vieram os trojans, worms, spywares, botnets (não necessariamente nessa ordem) e mais uma penca de ameaças que, pegando carona na agilidade da Internet, passaram a se multiplicar em progressão geométrica (estima-se que 500.000 novos malwares são identificados todos os dias, e que a maioria deles serve de ferramenta para os cibercriminosos aplicarem seus golpes).

Observação: O malware (termo que designa indistintamente qualquer programa nocivo) é um software como outro qualquer; a diferença é que ele é programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, as mais diversas tarefas.

Há inúmeras maneiras de ser infectado e outras tantas de se proteger (mais detalhes na sequência de postagens iniciada por esta aqui). Todavia, a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário liga-lo. É certo que o risco diminui consideravelmente se trabalharmos offline, mas convenhamos que, em pleno limiar da era da Internet das coisas, isso é o mesmo que ter uma Ferrari e não sair na rua com ela.

Para encurtar a história (até porque boa parte das quase 4.000 postagens publicadas aqui no Blog tem a ver com segurança digital), lembro que instalar aplicativos sem os devidos cuidados é uma das maneiras mais comuns de ser pegos no contrapé, e que isso vale tanto para PCs quanto para smartphones e tablets. De momento, vamos focar a plataforma Windows, cuja popularidade a torna mais atraente para os cibercriminosos do que o Mac OS e as distribuições Linux. Para saber mais sobre ameaças que visam ao sistema operacional móvel Android, acesse a sequência de postagens iniciada por esta aqui.  

Continuamos no próximo capítulo.

quinta-feira, 18 de outubro de 2018

OS MELHORES ANTIVÍRUS PARA ANDROID


O MEU GRAU DE IRONIA É DIRETAMENTE PROPORCIONAL À GRANDEZA DO ABSURDO QUE FUI OBRIGADO A OUVIR. E O MESMO VALE PARA A MAGNITUDE DO ESPORRO.

A democracia é a pior forma de governo imaginável, à exceção de todas as outras que foram experimentadas”, disse Sir Winston Churchill. Traçando um paralelo com a segurança digital, cito John McAfee, criador de um dos primeiros antivírus comerciais e fundador da McAfee Associates, segundo o qual “usar antivírus não faz a menor diferença”. O que esse doido de pedra não disse é que ainda não surgiu uma alternativa melhor, e considerando que os telefones celulares, além de desbancarem as linhas fixas, vêm tomando o lugar do PC convencional para navegação na Web, gerenciamento de emails e acesso redes sociais, protegê-los contra ameaças é fundamental.

Há uma vasta gama de apps de segurança para o sistema móvel Android, tanto pagos quanto “gratuitos” — entre aspas, pois quando você não paga por um produto, é porque você é o produto — prova disso são os bilhões de dólares que Facebook, Google, Uber e outras gigantes faturam com os dados dos usuários.

Observação: Conforme eu também já mencionei em outras postagens, o iOS não é imune a ataques digitais. A questão que sua participação no segmento de smartphones é de 13%, enquanto o Android abocanha respeitáveis 45%. Isso torna o sistema móvel da Google mais atraente aos olhos da bandidagem digital, da mesma forma que, na plataforma PC, o Windows é mais visado que o OS X e as distribuições Linux.

Sem prejuízo das sugestões apresentadas anteriormente, relaciono a seguir algumas das ferramentas que mais se destacaram nos testes realizados pela AV-Comparatives e pela AV-Test em 2018, começando pelo Kaspersky Internet Security for Android (disponível para download no Google Play), que é uma solução de antivírus gratuita para sistema Android (smartphones e tablets) que oferece proteção contra malwares e outros perigos on-line, integra o AppLock — para bloquear aplicativos e proteger o usuário dos curiosos de plantão —, rastreia o aparelho em caso de perda ou roubo, bloqueia chamadas telefônicas e mensagens de texto indesejáveis, filtra links e sites potencialmente perigosos, e por aí vai.

Outra opção interessante é o freeware AVG Antivírus, que conta com rastreamento antirroubo por meio do Google Maps, proteção contra malware, bloqueador de aplicativos e chamadas, verificador de Wi-Fi e cofre de imagens para proteger a privacidade do usuário. O programinha também apaga arquivos desnecessários, liberando espaço para armazenamento de dados, bem como integra outros recursos interessantes (mais detalhes na resenha que é exibida na página de download). Mas não deixe de considerar o Avast Mobile Security, que promete localizar o dispositivo móvel perdido ou furtado, filtrar ligações e mensagens, bem como proteger o sistema contra as mais de 2,800 novas ameaças que a empresa identifica a cada dia. O app é “gratuito” e conta ainda com o “Identity Safeguard”, que checa se os endereços de email em sua lista de contatos estão envolvidos em quaisquer violações importantes de dados.

Mesmo não sendo muito conhecido no Brasil, o AhnLab V3 Mobile Security foi considerado pela AV-Test como um dos melhores antivírus para smartphone — que eu uso e recomendo, conforme já mencionei em outras postagens, nas quais fiz uma avaliação mais detalhada desse programinha.

Visite minhas comunidades na Rede .Link:

terça-feira, 2 de outubro de 2018

AINDA SOBRE A SEGURANÇA EM SMARTPHONES


NÃO IMPORTA O LADO PELO QUAL VOCÊ ABRE A CAIXA DO REMÉDIO, A BULA SEMPRE ESTARÁ LÁ PARA ATRAPALHAR.

Não custa repetir que os apps maliciosos não são a única ameaça online que podem comprometer seu smartphone; páginas da internet estão recheadas de spywares, e anexos de email e links maliciosos estão sempre prontos para desfechar um ataque de “phishing”.

Segurança total é cantilena para dormitar bovinos, mas é possível minimizar os riscos, conforme a gente viu ao longo desta sequência de postagens. Aliás, a navegação segura também pode ajudar (para mais informações, clique aqui), e está disponível na versão mobile do Chrome. Para ativá-la, basta abrir o navegador, tocar nos três pontinhos (no canto superior direito da tela), em Configurações > Privacidade, e então marcar a opção Navegação segura.

Ferramentas antivírus não são um remédio para todos os males, mas é o que temos e teremos até que surja alguma solução melhor. Basta pesquisar o Blog para encontra dezenas de postagens sobre esse tema e dúzias de sugestões de suítes de segurança, tanto pagas quanto gratuitas. Eu uso o Avast Premier (pago) no PC e o AhnLab V3 Mobile Security (gratuito) no celular — este último, mesmo não sendo muito conhecido no Brasil, foi considerado pela AVTEST como um dos melhores antivírus para smartphone.

Observação: Outra opção interessante é o Kaspersky Internet Security para Android, que não só protege o aparelho da ação de malwares, mas também oferece soluções para bloqueios de apps e ferramentas para melhorar o desempenho do telefoninho.

Por hoje é só, pessoal.

Visite minhas comunidades na Rede .Link:


quarta-feira, 19 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO


PENSAR MAL DOS OUTROS PODE ATÉ SER REPROVÁVEL, MAS RARAMENTE É ENGANO.

Nos primórdios da computação pessoal, os vírus eletrônicos eram transmitidos por disquetes infectados, mas não iam além de pregar peças nos incautos — reproduzindo, por exemplo, imagens e/ou sons engraçados ou pornográficos. 

Com o uso doméstico da internet e do correio eletrônico, no entanto, essas pragas não só passaram a se disseminar mais rapidamente, como também se tornaram “agressivas”, sem mencionar que um belo dia os hackers “do mal” perceberam o quanto elas poderiam lhes ser úteis. E o resto é história.

A popularização dos smartphones estimulou os criadores de malware a adaptar suas obras aos sistemas móveis, e o número de usuários afetados cresce a passos de gigante, principalmente entre os que utilizam o Android (por ser mais popular e, portanto, mais visado), embora os iPhones não sejam imunes a ataques.

O fato é que segurança e comodidade são como água e azeite. Por conta de sua versatilidade e dimensões reduzidas, o smartphone acompanha o usuário a toda parte, mas, na correria do dia a dia, a maioria de nós não age com cautela ao revisar notificações em redes sociais e verificar emails. E é aí que mora o perigo, embora o risco de infeção nas plataformas móveis tenha mais a ver com a instalação de apps maliciosos.

Por essas e outras, a primeira dica que você deve seguir para manter seu telefoninho seguro é ser prudente na hora de instalar novos aplicativos. Primeiro, porque podemos passar muito bem sem a maioria deles; segundo, porque, uma vez instalados, eles passarão a consumir espaço nas memórias (interna e RAM) e disputar ciclos de processamento com os apps que a gente realmente usa. 

Se o programinha for realmente útil para você, faça o download a partir da loja do fabricante do aparelho ou do sistema operacional (Google Play ou App Store) e só toque no botão “Aceito” depois de conferir o que está realmente aceitando, ou você acabará concedendo toda sorte de permissões, e algumas delas podem ter consequências danosas.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 12 de junho de 2018

REVISITANDO OS PUPs (PROGRAMAS POTENCIALMENTE INDESEJADOS)


PUPs, como sabe quem acompanha estas despretensiosas postagens, são programinhas potencialmente indesejados. Eles costumam vir de carona com aplicativos (geralmente gratuitos) que baixamos da Web e adicionar plug-ins no navegador, exibir propagandas chatas (ou de conteúdo adulto ou pornográfico) e por aí afora.

Os desenvolvedores de software embutem esses penduricalhos nos arquivos de instalação de seus produtos em troca da contrapartida financeira oferecida pelos respectivos fabricantes. Infelizmente, nem todos deixam clara a existência desse "crapware" ou facilitam sua exclusão do processo de instalação. Não raro o usuário só se dá conta do problema quando passa a ser bombardeado por janelinhas pop-up ou quando seu navegador exibe uma barra de ferramentas que até então não existia, teve alterados o mecanismo de buscas e/ou o site configurado como homepage.

A desinstalação dos PUPs costuma ser trabalhosa. Não raro é preciso desinstalar o aplicativo que serviu de transporte ao programinha indesejado, o que significa abrir mão das funcionalidades de um software instalado por opção. Para piorar, isso nem sempre resolve, e a solução passa por uma edição manual do Registro do Windows ― providência que demanda expertise e envolve riscos, pois alterações indevidas podem produzir efeitos ainda mais danosos (jamais altere o Registro sem antes criar um ponto de restauração do sistema e um backup da chave que será modificada).

Para instalar aplicativos é preciso aceitar o contrato de licença (EULA) exibido quando o usuário dispara o processo de instalação. Quase ninguém lê os termos desse contrato ― e se lesse, talvez não instalasse a maioria dos freewares, mas isso já é outra conversa.

Observação: Para os preguiçosos de plantão, o EULALYZER é uma mão na roda, pois analisa os contratos e exibe informações resumidas de seu conteúdo, alertando para a existência de elementos potencialmente perigosos.

A tela que se abre quando se dá início à instalação de um aplicativo pode passar a impressão de que somente a instalação padrão é possível (a opção personalizada aparece acinzentada, como se estivesse desabilitada), mas não custa verificar se existe alguma caixinha de verificação que, uma vez desmarcada, exclui os penduricalhos que vêm “de brinde”. Isso porque, mesmo sendo possível remover o entulho a posteriori (e há casos em que não é), quase sempre o procedimento e trabalhoso. Na dúvida, cancele a instalação do aplicativo e faça uma pesquisa sobre os acompanhamentos suspeitos. Se for o caso, opte por um software alternativo, que sirva basicamente para a mesma coisa, mas que não inclua apêndices indesejáveis.

Note que os PUPs não são malwares (vírus, trojans, worms e assemelhados), embora muitos deles embutam ou atuem eles próprios como spyware (software espião destinado a colher informações sobre os hábitos de navegação do internauta, ou, pior, seus dados de login, senhas bancárias e números de cartões de crédito).

Por essas e outras, baixe aplicativos somente a partir dos sites dos fabricantes. Na impossibilidade, recorra a grandes portais (como Terra, UOL, etc.) ou a repositórios de download renomadosBaixaki, Superdownloads, Gratis e MeusDownloads, por exemplo. Isso não garante que os arquivos de instalação venham "limpos", mas reduz significativamente os riscos. Demais disso, salve os arquivos de instalação na área de trabalho e cheque-os com seu antivírus antes de dar andamento ao processo, mas tenha em mente que o fato de eles serem aprovados não significa necessariamente que não incluam outros programinhas.

Observação: Sempre que possível prefira serviços online a aplicativos instaláveis. Eles dispensam instalação e, portanto, não trazem penduricalhos indesejáveis (além de não comprometerem espaço no disco e não deixarem resíduos que, com o passar do tempo, minam a estabilidade e o desempenho do sistema). Se for preciso instalar um aplicativo residente, fique atento às telas exibidas durante o processo de instalação. Em muitos casos, basta desmarcar uma caixinha de verificação para evitar penduricalhos indesejados. E se você fizer o download do Baixaki ou do Superdownloads, por exemplo, escolha a opção "Baixar sem instalador", de maneira a evitar que os instaladores lhe "empurrarem" programinhas que você não quer. 

O NINITE e o UNCHECKY podem ser de grande ajuda. O primeiro é um serviço online e, portanto, dispensa instalação ― basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os instaladores sem eventuais penduricalhos. O segundo é um aplicativo residente que identifica possíveis “armadilhas” e ajuda a evitar que complementos indesejados sejam instalado.

Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

sexta-feira, 25 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― FINAL


VOCÊ SEMPRE ENCONTRA AQUILO QUE NÃO ESTÁ PROCURANDO.

Se você acompanhou esta sequência desde o início, pôs em prática as dicas que eu sugeri e ainda assim não resolveu o problema do seu smartphone (ou tablet, porque essas dicas se aplicam tanto a smartphones quanto a tablets com sistema Android), só resta chutar o pau da barraca, ou por outra, reverter o dispositivo às configurações originais.

Grosso modo, isso equivale a reinstalar o Windows no computador, o que não é nenhum bicho de sete cabeças. Aliás, no smartphone ou tablet o procedimento é ainda mais simples e rápido, ainda que demande a reconfiguração do sistema, a reinstalação dos apps que você adicionou e a recuperação de sua lista de contatos, músicas, fotos e o que mais você estava armazenado na memória interna do aparelho.

Observação: Simples e rápido não significa que o processo não leve tempo e dê trabalho, sem mencionar que pode ser quase impossível recuperar arquivos pessoais que não tenham sido alvo de um backup ― daí porque eu recomendo instalar um SD Card (cartão de memória) no telefoninho e direcionar para ele todos os seus arquivos pessoais. Além de a maioria dos smartphones suportar cartões de memória, eles custam menos que uma pizza e servem tanto para expandir a memória interna quanto para preservar seus arquivos pessoais durante uma eventual restauração do dispositivo às configurações de fábrica, além de serem uma mão na roda quando você for transferir seus arquivos para seu próximo telefone.

Para reverter seu dispositivo às configurações originais, faça o seguinte:

― Abra o menu Configurações;
― Role a tela até localizar a opção Fazer backup e redefinir;
― Clique em Restaurar dados de fábrica;
― Toque em Restaurar telefone e aguarde o processo ser concluído.

Torno a frisar que todos os dados do armazenamento interno do dispositivo serão apagados, como sua conta do Google, dados de aplicativos, músicas, fotos e outros arquivos, daí a importância de dispor de backups atualizados.

Para concluir:

― Infecções em smartphones (ou tablets) decorrem, na maioria das vezes, da instalação de apps contaminados. Resista à tentação de baixar programas fora da Google Play Store ― aliás, essa funcionalidade vem desabilitada por padrão, mas você pode conferir o status a partir do menu Configurações, na seção de Segurança (procure algum comando que permite habilitar/desabilitar a opção “fontes desconhecidas”).

― Fique atento às permissões solicitadas pelos apps durante a instalação. Um gravador de voz, por exemplo, não tem por que pedir autorização para acessar seus contatos.

 Jamais conceda permissões de administrador para um aplicativo, qualquer que seja ele, ou você terá dificuldades quando quiser desinstalá-lo (já vimos como resolver esse problema, mas mesmo assim...).  

― Mantenha seu Android atualizado ― se versões mais recentes do sistema não estiverem disponíveis para seu aparelho, verifique ao menos se todas as atualizações foram instaladas. E quando for comprar seu próximo smartphone (ou tablet), escolha uma marca que disponibilize updates periódicos do sistema.

― Desconfie de emails suspeitos e evite clicar em links enviados por programas mensageiros, como o onipresente WhatsApp. Clicar num link aparentemente inocente pode disparar a instalação de programinhas maliciosos. Depois não adianta chorar.

Visite minhas comunidades na Rede .Link:

quinta-feira, 24 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― 3.ª PARTE


DE NADA ADIANTA VOCÊ SE PREOCUPAR COM AQUILO QUE NÃO TEM COMO CONTROLAR.

Após reiniciar o smartphone no Modo Seguro, abra o menu de Configurações, selecione a opção Aplicativos e certifique-se de que todos os apps estejam sendo exibidos (se houver uma aba que permita visualizar somente os programinhas que você baixou, tanto melhor).

Puxe pela memória e veja se consegue associar o comportamento estranho do seu telefone com a instalação de um aplicativo específico. Se não for possível, navegue pela lista e veja se identifica algo estranho, que não deveria estar ali ou que você não tenha certeza de ter instalado. Toque no programinha suspeito para abrir a sua página de informações e então selecione a opção Desinstalar.

Via de regra, isso é tudo que você precisa fazer para remover o vírus, mas pode acontecer de o botão Desinstalar estar desabilitado ― o que geralmente ocorre quando o vírus concede status de administrador para ele próprio. Nesse caso, saia do menu Aplicativos, torne a tocar em Configurações e, no campo Segurança, toque em Administradores do dispositivo para visualizar a lista dos apps com status de administrador, desmarque a caixa do item que você deseja remover e, na tela seguinte, toque em Desativar.

Volte então ao menu Aplicativos, desinstale o programinha em questão (o que excluirá também o código malicioso), reinicie o aparelho no modo normal e veja se ele agora está funcionando direitinho. Caso afirmativo, faça um backup de todos os seus dados, especialmente os mais importantes e/ou de difícil recuperação, instale uma ferramenta antimalware confiável e toque a vida adiante. Se nem assim o problema foi resolvido, o jeito será restaurar as configurações originais do aparelho, mas isso é assunto para a próxima postagem.

Visite minhas comunidades na Rede .Link:

quarta-feira, 23 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― 2ª PARTE


MEIAS VERDADES SE TORNAM BOAS MENTIRAS POR TEREM SIDO TEMPERADAS COM FATOS REAIS.
Diferentemente do que se verifica em desktops e notebooks, nos smartphones a infecção decorre principalmente da instalação de aplicativos contaminados, daí ser recomendável baixar os programinhas somente do Google Play ou de repositórios confiáveis ― isso não garante 100% de segurança, mas minimiza os riscos de instalar gato por lebre. E antes de baixar um app qualquer, vale fazer uma pesquisa no Google para saber exatamente o que o programinha faz, bem como ler avaliações feitas por sites especializados e ver se outros usuários não relataram problemas com o aplicativo em questão.

A maioria das ferramentas de proteção para o sistema Android oferece módulos de manutenção, que limpam a memória RAM, otimizam a execução dos apps, gerenciam o consumo da bateria, e por aí vai. E recomendável, portanto, instalar um programinha desses, mantê-lo atualizado e executar regularmente varreduras por demanda ― procedimento que não costuma levar mais do que alguns minutos.

Se mesmo com um arsenal de defesa ativo e operante seu smartphone der sinais de infecção (como as que a gente discutiu no post anterior), a reversão do sistema às configurações originais solucionará o problema. Mas não chute o pau da barraca antes de tentar algumas medidas menos invasivas, começando por reiniciar o aparelho.

Se isso não resolver, atualize seu antimalware e faça uma varredura completa. Se nada for encontrado, experimente substituir a ferramenta por outra (como dito, há diversas opções gratuitas para download no Google Play Store) e proceda a uma nova varredura.

Se nem assim resolver, o jeito será reiniciar o telefone no Modo Seguro, pois isso impedirá que aplicativos de terceiros ― aí incluídos eventuais códigos maliciosos ― rodem no aparelho. Para acessar o Modo Seguro, mantenha pressionado o botão físico de ligar o dispositivo até que apareça o diálogo com a opção “Desligar”. Pouse o dedo sobre ela e mantenha-o pousado até que a opção “Reiniciar no modo de segurança” seja exibida. Toque então em “OK” para confirmar e aguarde a reinicialização do sistema.  

Observação: Se esse roteiro não funcionar no seu aparelho, consulte o manual do usuário ou recorra ao Google para saber como proceder no seu caso específico).

Quando o Android reiniciar, os dizeres “Modo Seguro” serão exibidos no canto inferior esquerdo da tela. Nessa modalidade de inicialização, como dito linhas atrás, apps de terceiros são impedidos de rodar, e o mesmo se aplica a eventuais programinhas maliciosos. Claro que não faz sentido você ficar usando eternamente o smartphone no modo seguro, mas para não estender demais este texto, veremos na próxima postagem o que você deverá fazer em seguida.

Visite minhas comunidades na Rede .Link: