Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens

sexta-feira, 7 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 4)


RIA E O MUNDO RIRÁ COM VOCÊ. CHORE E VOCÊ CHORARÁ SOZINHO.

A profusão de apps gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda, mas não nos blinda totalmente contra vírus e assemelhados. Por essas e outras, seguem algumas recomendações importantes:

Antes de instalar um software, qualquer que seja ele, veja se não há um webservice (serviço baseado na Web) que cumpra mesma função. Esses serviços rodam a partir do navegador, dispensando instalação e eventual remoção posterior — o que é uma mão na roda, pois toda desinstalação deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui). 

Para visualizar arquivos .PDF, por exemplo, já não é preciso dispor instalar o Adobe Acrobat Reader ou outro programa residente, pois o próprio navegador é capaz de exibir esse conteúdo. E o fato de isso depender de uma conexão ativa com a Internet não constitui problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Supondo que você realmente precise (ou queira) instalar um aplicativo, use o Google (ou outro buscador de sua preferência) para ver se existe alguma associação do programa a vírus e/ou outras maracutaias. Se não encontrar nada que o desabone, veja no Baixaki ou em outro portal de downloads se exite uma avaliação ou comentários de usuários. Quando for fazer o download, faça a partir do site do fabricante, o que não garante 100% de segurança, mas ajuda a evitar possíveis penduricalhos adicionados pelos “atravessadores”.

A exemplo dos fabricantes de computadores — que, ao pré-instalar o Windows, acrescentam uma porção de programinhas de utilidade duvidosos para engordar seus lucros —, desenvolvedores de software costumam incluir em seus arquivos de instalação barras de ferramentas, gerenciadores de senhas e outros adendos nos quais o consumidor provavelmente não estará interessado, daí ser importante ler atentamente o EULA, acompanhar a instalação tela a tela e desmarcar as caixas de confirmação dos módulos indesejados. Mas há casos em que a gente só se dá conta do problema depois que o crapware foi instalado, e aí a porca torce o rabo, pois nem sempre e fácil (ou mesmo possível) eliminar o entulho sem desinstalar o programa principal. 

Para evitar levar gato por lebre, o UNCHECKY é uma mão na roda. Ele desmarca as ofertas não relacionadas com o aplicativo e/ou avisa alerta para acréscimos potencialmente perigosos. Para ajudar com o EULA (que quase ninguém lê), o EULALYZER  analisa os contratos e exibe informações resumidas de seu conteúdo.

Concluímos na próxima postagem. Até la.

quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

segunda-feira, 5 de março de 2018

VÍRUS OU MALWARE? (Parte 3)

O CASAMENTO É A PRINCIPAL CAUSA DO DIVÓRCIO.

Já vimos que é “malware”, e não vírus, o termo que designa códigos maliciosos e/ou danosos em geral (vírus, trojans, worms, spywares, keyloggers e demais representantes dessa extensa fauna). Para entender isso melhor, confira as principais diferenças entre as pragas digitais mais comuns.

VÍRUS ― Como seu correspondente biológico, o vírus de computador infecta o sistema-alvo, faz cópias de si mesmo e procura se espalhar para outros sistemas. Seus propósitos são em geral danosos (sobrescrever dados, modificar ou excluir arquivos importantes do sistema, etc.), mas nem todo vírus é destrutivo e nem todo programa destrutivo é vírus.

Nos primórdios da Era PC, as infecções eram pontuais, já que os vírus se espalhavam através de disquetes contaminados. Com a popularização da internet, a “turminha do mal” logo enxergou no Correio Eletrônico um meio de transporte muito mais rápido e eficiente ― afinal, todo internauta tem ao menos um endereço de email, e mensagens de email podem transportar anexos, ser enviadas em massa e chegar até os destinatários em questão de segundos. 

Tome muito cuidado com anexos de email, notadamente se a extensão for .exe. cmd, .bat, .scr, .vbs, .ws e .msi). Tenha em mente que o nome do remetente, do arquivo e até mesmo a extensão podem ser mascarados facilmente, e o risco é ainda maior se o Windows estiver configurado para ocultar extensões mais comuns ― situação na qual um hipotético arquivo Foto1.jpg, por exemplo, pode ser na verade Foto1.jpg.exe, isto é, um executável disfarçado. Portanto, tome cuidado também com vídeos, fotos, e até mesmo com documentos de texto, planilhas do Excel e apresentações em Power Point (extensões .pdf, .doc, .docx, .xls e .ppt, dentre outras).

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

segunda-feira, 5 de fevereiro de 2018

PROTEJA SEU PENDRIVE CONTRA PRAGAS DIGITAIS ― PARTE 2

CHI LASCIA LA STRADA VECCHIA PER LA NUOVA SA QUEL CHE LASCIA, MA NON SA QUEL CHE TROVA.

Prosseguindo de onde paramos no post anterior, a “vacina” aplicada pelo Panda USB and AutoRunVaccine evita a proliferação de pragas inibindo o autorun.inf. Em outras palavras, se você plugar um pendrive numa máquina infectada e depois conectá-lo ao seu computador, um programinha malicioso que tenha infectado o dispositivo portátil não será capaz de se auto executar. Isso não garante 100% de segurança, mas 100% de segurança no âmbito da TI é conversa mole para boi dormir.

Outra ferramenta digna de nota é o ClevX DriveSecurity, da ESET (fabricante do festejado NOD32), que atua a partir do próprio pendrive ou HD USB. Basta fazer o download, transferir os arquivos de instalação para o dispositivo externo (que já deve estar plugado na portinha USB), comandar a instalação e seguir as instruções. Concluído o processo, execute o programinha, abra o menu de configuração (no canto superior direito da janela), altere o idioma para Português e clique na lupa para dar início à varredura. O software é pago (a licença válida por 1 ano custa cerca de R$ 15), mas é possível avaliá-lo gratuitamente por 30 dias.

Suítes de segurança como AVASTAVGNORTON etc. também checam pendrives. Para isso, você deve abrir a pasta Computador, dar um clique direito sobre o ícone correspondente ao dispositivo removível (que deve estar conectado ao PC, naturalmente) e selecionar a opção respectiva no menu de contexto. Se seu antivírus residente não der conta do recado, uma varredura online também pode ajudar (experimente o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender ou o Microsoft Safety Scanner).

Em situações extremas, formatar o dispositivo de memória pode ser a solução, mas tenha em mente que isso apagará todo o conteúdo do pendrive. Se não houver alternativa, plugue o dispositivo na porta USB do PC, localize o ícone que o representa na pasta Computador, clique sobre ele com o botão direito e selecione a opção Formatar. Na tela seguinte, defina o sistema de arquivos, digite o nome desejado, desmarque a opção Formatação rápida e clique em Iniciar ― assim, além da remoção dos dados, será feita também uma varredura em busca de setores inválidos.

Outra maneira de blindar pendrives contra pragas será detalhada na próxima postagem, mas você só deve utilizá-la se não for usar o dispositivo para ouvir música no player do carro ou de casa, pois esses aparelhos não costumam suportar o sistema de arquivos NTFS ― que é necessário para realizar o procedimento em questão. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 9 de janeiro de 2018

SOBRE PRAGAS DIGITAIS E COMO SE PROTEGER

JAMAIS SE DESESPERE EM MEIO ÀS SOMBRIAS AFLIÇÕES DE SUA VIDA, POIS DAS NUVENS MAIS NEGRAS CAI CHUVA LÍMPIDA E CRISTALINA.

Os vírus eletrônicos surgiram bem antes da Internet ― registros teóricos de programas capazes de se autorreplicar remontam a meados do século passado, quando os computadores, então chamados de “cérebros eletrônicos”, ainda eram grandes (e caríssimos) mainframes, ocupavam salas inteiras e tinham menos poder de processamento que uma calculadora de R$ 10 ―, embora só passassem a ser conhecidas como “vírus” no final dos anos 1980.

ObservaçãoUm vírus não é necessariamente um programa destrutivo, ao passo que um programa destrutivo não é necessariamente um vírus.

No alvorecer da computação pessoal, a maioria dos vírus não passava de “brincadeiras” de nerds (ou geeks, ou ainda hackers) que se divertiam assustando as pessoas com mensagens e sons engraçados ou obscenos. Mas a criatividade humana não tem limites, sobretudo para o mal, e logo as pragas passaram a apagar arquivos, sobrescrever os dados no disco rígido, impedir a execução de aplicativos, e assim por diante.

Com a popularização do uso doméstico da internet ― e a capacidade do correio eletrônico de transportar, como anexo, praticamente qualquer tipo de arquivo digital ―, os crackers deixaram de infectar disquetes de joguinhos e contar nos dedos quantos PCs cada um deles infectaria. Afinal, todo internauta tem pelo menos um endereço de email.

Em menos pouco mais de 3 décadas, o número de malwares (softwares maliciosos em geral, como vírus, worms, trojans, etc.) passou de algumas dezenas para muitos milhões ― não se sabe ao certo quantas pragas digitais existem, porque novas versões surgem todos os dias e porque cada empresa de segurança digital usa metodologias próprias para classificá-las.

O “antivírus” surgiu em 1988, quando o indonésio Denny Yanuar Ramdhani desenvolveu uma ferramenta capaz de imunizar sistemas contra o vírus de boot paquistanês “Brain”, criado dois anos antes. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e empresas como a Symantec e a McAfee, de olho no filão promissor que a segurança digital descortinava, seguiram pelo mesmo caminho.

Observação: Para saber mais sobre malwares, ferramentas de proteção e suas respectivas evoluções, insira as palavras-chave correspondentes no campo de buscas do Blog, pressione a tecla Enter e vasculhe as sugestões que serão apresentadas. 

O resto fica para amanhã, já que o assunto é extenso e os leitores fogem de textos muito longos como o Diabo foge da Cruz. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 16 de agosto de 2017

COMO EVITAR GOLPES ONLINE ― CONTINUAÇÃO

A FORCA É O MAIS DESAGRADÁVEL DOS INSTRUMENTOS DE CORDA.

Os golpes online nada mais são do que a adaptação da velha vigarice ao universo digital. No entanto, em vez de armar sua mesinha numa praça e “depenar os patos” com o jogo das tampinhas, o cibervigarista “trabalha” em casa ou em qualquer lugar onde haja uma rede Wi-Fi que lhe permita enviar emails em ou mensagens instantâneas com anexos e links maliciosos a centenas ou milhares de destinatários.

Colocando a coisa em outras palavras: a evolução tecnológica permite que o velho 171 seja aplicado remotamente e o anzol, lançado simultaneamente para um sem-número de vítimas potenciais, que por ingenuidade ou cobiça acabam mordendo a isca.

Como é sempre mais fácil pegar moscas com mel do que com vinagre ― já que ninguém é trouxa a ponto de abrir um anexo de email ou clicar num link qualquer se a maracutaia for evidente ―, a bandidagem digital se vale dos mais variados artifícios, e criatividade não lhe falta. Para dourar a pílula, ou seja, tornar a isca atrativa, os crackers recorrem à engenharia social, mas, se a embalagem varia, o conteúdo e o propósito são sempre os mesmos: lesar os incautos em benefício próprio através dos mais variados engodos, e assim capturar dados de login, senhas, números de cartões de crédito e de documentos, enfim tudo lhes que sirva para “depenar o pato”.

De mensagens de email com anexos ou links que prometem exibir “fotos reveladores de artistas famosos” às “ indefectíveis correntes do bem”, dos cartões virtuais e vales-presente a apelos comoventes e pedidos de ajuda para salvar crianças doentes, vale tudo para ilaquear a boa-fé dos incautos. Via de regra, o perigo está nos anexos e/ou nos links clicáveis ― que, uma vez abertos ou seguidos, instalam “na surdina” toda sorte de programinhas espiões (spywares) que monitoram as atividades da vítima, colhem informações pessoais/confidenciais e as enviam para o vigarista. Note, porém, que esses códigos nocivos também podem vir travestidos de aplicativos úteis ou apensados a freewares legítimos, como é o caso dos PUPs (sigla em inglês para programas potencialmente indesejados).

Mesmo que você não abra anexos transportados por emails de origem desconhecida e não siga links que prometem mundos e fundos, sempre existe o risco de cair numa página legitima “sequestrada” por cibercriminosos. Em suma: como dizia Kevin Mitnick ― o “maior hacker de todos os tempos” ―, computador seguro é computador desligado.

Amanhã a gente continua. Até lá, curta esse clipe:



Se o vídeo não abrir, acesse https://youtu.be/iHmSjrCFfcE

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 6 de abril de 2017

COMO SE PROTEGER DE SITES MALICIOSOS

QUEM MARCA PASSO FAZ CONTRATO COM O FRACASSO.

Nem mesmo os melhores aplicativos de antivírus e pacotes de segurança são capazes de garantir total proteção (para mais detalhes, acesse a sequência de postagens iniciada por esta aqui), e considerando que a internet se tornou essencial ao nosso dia a dia (mal comparando, usar um PC desconectado seria como andar de motocicleta na sala de casa), é fundamental pôr as barbichas de molho, pois os riscos estão em toda a parte.

Não bastassem os vírus tradicionais ― códigos auto replicáveis programados, no mais das vezes, para danificar o software da máquina infectada, que continuam ativos e operantes ―, são os spywares e os ransomwares que, de uns tempos a esta parte, encabeçam a lista das pragas mais recorrentes (os primeiros monitoram as vítimas e capturam dados confidenciais ― notadamente senhas e números de cartões de crédito ―, enquanto os últimos “sequestram” arquivos e cobram resgate para liberá-los). Também como já vimos, a bandidagem recorre à engenharia social para criar engodos conhecidos como phishing, mediante os quais se aproveitam da inocência, inexperiência, boa-fé ou ganância das vítimas potenciais para aplicar versões virtuais do velho conto do vigário.

Claro que um email supostamente enviado por uma instituição financeira da qual você não é cliente denuncia a intenção do remetente com sua alegada “atualização de dados”, mas o problema é quando você tem conta no banco em questão ou é usuário de cartão de crédito daquela bandeira, apenas para os exemplos mais comuns. Há casos em que o texto da mensagem que exorta o destinatário a clicar num link malicioso ou acessar um anexo mal-intencionado é tão mal escrito que a vigarice salta aos olhos, mas também há casos em que é praticamente impossível identificar a fraude a olho nu ― quando o email traz elementos gráficos e logomarcas rebuscados ou as páginas falsas são quase idênticas às legítimas, por exemplo.

Para piorar, os endereços dos sites falsos costumam ser plausíveis, visando evitar que a vítima desconfie da maracutaia. Mas fique esperto se o URL não terminar em .br ou se exibir sufixos de provedores gratuitos de hospedagem ou espaço virtual, e jamais clique em links que supostamente levam à página do seu Banco; digite você mesmo endereço no navegador (ou acesse o site a partir dos seus favoritos). Caso continue cismado, digite uma senha inválida; se o sistema não acusar o erro, é porque a página é falsa (o site fraudulento não tem como saber sua senha, pois seu propósito é justamente levar você a informá-la ― embora já se tenha conhecimento de sites falsos programados para recusar automaticamente a primeira senha digitada, visando frustrar esse tipo de checagem).

Tenha em mente que, além de simular sites de instituições financeiras, os scammers utilizam como isca programas de milhagem de companhias aéreas, páginas falsas de administradoras de cartões de crédito, contas de serviços de pagamento online tipo PayPal, etc. Portanto, fique atento a erros ortográfico-gramaticais nos textos das mensagens (ou pontos de exclamação em excesso e termos como URGENTE, URGENTÍSSIMO, IMEDIATAMENTE, ÚLTIMO AVISO), bem como a logomarcas distorcidas ou de tamanhos irregulares, à ausência de uma alternativa de contato (endereço ou telefone), e por aí vai.

Embora não sejam infalíveis, algumas ferramentas online podem ser de grande auxílio na identificação de links fraudulentos. Seguem duas opções de serviços gratuitos:

― O site URLVoid analisa URLs de outros sites ― a partir de blacklists (listas negras) de endereços sabidamente perigosos ― e informa se há risco de infecção para o seu computador. Basta digitar (ou copiar e colar) o link no campo respectivo e clicar em Submit Now. Em segundos, você saberá se o endereço é seguro ou não, e ainda terá acesso a dados importantes sobre o domínio ― que podem ajudar a identificar o proprietário do site.

― O AVG Online Web Page Scanner funciona basicamente da mesma maneira. Ou seja, você só precisa inserir o URL que deseja pesquisar na caixa sob Not Sure If A Website’s Safe?, clicar no botão Check e aguardar o veredito.

Espero ter ajudado. Abraços e até mais ler.

SOBRE A CASSAÇÃO DA CHAPA DILMA-TEMER

Conforme eu adiantei nesta postagem, não era difícil prever que o tão esperado julgamento da chapa Dilma-Temer acabasse sendo adiado. Relembrando (mais uma vez) o velho Horácio, foi o parto da montanhaPARTURIUNT MONTES; NASCETUR RIDICULUS MUS, no original, ou seja, depois de fazer um barulho ensurdecedor, a montanha pariu um ridículo camundongo. Aliás, outra frase, “menos clássica”, mas que expressa essa ideia de forma magistral ― que eu resolvi evitar porque alguns poderiam considerá-la de mau gosto ― é: “muito peido e pouca bosta”.

Volto a dizer ― e essa é a minha opinião, naturalmente ― que o momento atual não é o mais indicado para depor outro presidente (em menos de 2 anos!), até porque, impopular ou não, Temer é tudo que temos para atravessar a proverbial “pinguela” até a “terra firme” das próximas eleições. Ou alguém que seja minimamente capaz de raciocinar acha que estaríamos melhor na fita se esse Congresso que aí está ― formado majoritariamente por rufiões da pátria, proxenetas do parlamento, corruptos, réus, denunciados e investigados pela Lava-Jato ― escolhesse alguém assumir o leme desta “nau dos insensatos” até o final de 2018?

A meu ver, é fundamental que reformas importantes, como a Eleitoral, a Trabalhista e a da Previdência sigam adiante, por mais impopulares que sejam. E nada como um presidente que não tem muito a perder em termos de popularidade para levá-las. A despeito de sua história pregressa, Temer sonha em ser lembrado como “o cara que recolocou o país nos trilhos do crescimento”, e ainda tem chances de conseguir ― melhor para ele e para o país, já que de nada adianta fazer como o populista boquirroto de nove dedos, que, a despeito de toda a popularidade que amealhou (e que ainda não perdeu por inteiro), institucionalizou a corrupção e arruinou o país ao emplacar uma gerentona imprestável como sua sucessora, e que agora está se borrando todo diante da perspectiva de acabar seus dias na cadeia (tanto ele quanto ela, a bem dizer, já que a situação de ambos se complica a cada dia que passa, digam o que disserem seus seus incorrigíveis admiradores).

Enfim, a previsível suspensão e o adiamento “sine die” do julgamento preocupa o Planalto, não pela mudança do cronograma ― que foi bem vista pelo Planalto, a quem interessa procrastinar o feito até meados do ano que vem, porque a estabilidade política também pesa na decisão dos magistrados, que se sentirão menos motivados a cassar o presidente poucos antes do final de seu mandato. O problema é a reabertura da fase de instrução processual, com a convocação de João Santana, Mônica Moura e André Reis Santana como testemunhas de acusação. “O processo tem começo, meio e fim”, disse Gustavo Guedes, advogado de Temer, que classificou de “inadequada” a decisão de reabrir o processo. Segundo ele, diante da reabertura, "não há como prever o encerramento da ação”. Até onde se sabe, a delação dos marqueteiros foi bombástica, e pode complicar tanto a vida dos ex-presidentes petralhas quanto a situação de Michel Temer. Demais disso, se o prosseguimento do processo ficar para o final de abril ou começo de maio, quando o conteúdo da delação dos executivos e ex-diretores da Odebrecht for de conhecimento público, o impacto nas sessões do TSE será imprevisível.

Punto e basta, como diriam os capi da Máfia Siciliana.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 24 de fevereiro de 2017

CIBERSEGURANÇA EXPLICADA

A DIFERENÇA ENTRE O RELIGIOSO E O CAROLA É QUE O PRIMEIRO AMA A DEUS, O SEGUNDO, TEME. 

A despeito do nome intimidante, a cibersegurança é, na verdade, muito simples. Em linhas gerais, trata-se de você proteger a si mesmo e blindar suas informações online. Claro que é impossível prevenir todas as ameaças ― online ou na vida real ―, mas sempre se pode minimizar significativamente os riscos usando o velho bom senso.

Hackers “do mal” se valem dos mais variados tipos de truque para acessar e explorar seus dados pessoais. Um deles, bastante comum e, infelizmente, muito eficaz, é o phishing (como um e-mail falso, aparentemente enviado pelo seu banco, por exemplo, que pede confirmação ou atualização de dados pessoais). Convém ter em mente que instituições financeiras e órgãos como Receita Federal, Justiça Eleitoral, Serasa e outros que tais não mandam emails orientando o destinatário a clicar num determinado link para atualizar seus dados ou solucionar uma pendência qualquer. Em outras palavras: no que diz respeito ao phishing, o ceticismo é sua melhor arma.

Já os malwares ― acrônimo formado a partir de “malicious software” (programa malicioso) para referenciar, indistintamente, qualquer praga digital, aí incluídos os próprios vírus ― visam infectar o computador das vítimas, causar danos, roubar informações confidenciais, e por aí afora. Eles são disseminados de várias maneiras, mas as mais comuns são os velhos e eficientes anexos de email e links mal-intencionados. Naturalmente, eles não dizem algo como “olha, abra o arquivo em anexo (ou clique no link abaixo) e seja infectado”. Pelo contrário. A bandidagem digital costuma ser bastante criativa, e se vale da engenharia social para explorar a ingenuidade, a curiosidade ou a ganância das vítimas.  
Fique atento, portanto, a tudo em que você clica ― anexos de emails, links, arquivos de instalação de programas freeware, etc. E redobre os cuidados se a mensagem incluir promessas mirabolantes e irrecusáveis (como “fotos reveladoras” de artistas, cracks para “esquentar” programas comerciais caros, e por aí vai) ou algo como “repasse para todos os seus contatos”. Fique esperto.

Observação: Infelizmente, ainda existe gente que não estranha uma mensagem informando que foi sorteado num concurso para o qual não se inscreveu, ou que um ditador nigeriano vai depositar um milhão de dólares em sua conta se ele lhe enviar os dados bancários (aí incluída a senha), mas também tem quem acredita na fada do dente, no coelho da páscoa e na honestidade de Lula, fazer o quê?

 Fique atento também aos sites que você acessa. Páginas web são vulneráveis a ataques, dos mais simples ao mais sofisticados, e essa é uma ameaça particularmente difícil de neutralizar, pois até mesmo sites legítimos e acima de qualquer suspeita podem ser “sequestrados” ou “contaminados” pelos criminosos. Às vezes, nem é preciso aceitar uma “varredura antivírus” gratuita que é oferecida numa janelinha pop-up, por exemplo, ou seguir um link que a webpage disponibiliza para seja lá o que for; basta acessar a página para ser infectado por algum código malicioso.

Se um link ou download lhe parecer suspeito, provavelmente ele é. Só instale aplicativos a partir do website dos respectivos fabricantes ou de fontes confiáveis, e não clique em nada que pareça remotamente suspeito ― mesmo que a origem seja aparentemente segura. Habitue-se a salvar os arquivos de instalação dos softwares na sua área de trabalho e fiscalizá-los com seu antivírus antes de dar prosseguimento à instalação. Se, a despeito do “nada consta” do seu app de segurança, você continuar cismado, obtenha uma segunda opinião sobre o anexo suspeito com o VirusTotal ― serviço gratuito que utiliza dezenas de ferramentas diferentes para checar se o arquivo está infectado.

Ao instalar programas, notadamente freeware, atente para eventuais penduricalhos que costumam vir “no pacote”. Se não houver como impedir a instalação dos acessórios, interrompa a instalação do software principal (você certamente encontrará outro que faça o mesmo trabalho sem lhe enfiar goela abaixo uma barra de ferramentas para navegador mais que suspeita ou outros PUPs, que, depois de instalados, podem ser difíceis de remover).

Observação: O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação; basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores sem eventuais penduricalhos indesejados. O segundo é um aplicativo residente que permite desmarcar as caixas de verificação que resultam em “instalações casadas”, além de alertar para possíveis "armadilhas" que levam o usuário a instalar os PUPs por engano.

SOBRE O (DESA) FORO PRIVILEGIADO

Numa sessão extremamente longa, monótona e cansativa, a Comissão de Constituição e Justiça do Senado aprovou, por 19 votos contra 7 (surpreendentemente, a senadora Gleisi Hoffmann deu-se por impedida e, portanto, não votou), a indicação de Alexandre de Moraes para a vaga aberta no STF com a morte de Teori Zavascki. Na manhã da última quinta-feira (menos de 24 horas depois, portanto), o plenário ratificou a nomeação do Kinder Ovo, por 55 votos a 13. 

Observação: Dos 27 parlamentares que compõem a CCJ, 10 são investigados na Lava-Jato, aí incluído seu presidente, o senador maranhense Edison Lobão. É enojante, mas o  Brasil é isso: uma Banânia governada por corruptos, onde o povo, ignorante, é constantemente manipulado por uma asquerosa patuleia proselitista.

Passemos ao post de hoje:

Dias atrás, a guerra de liminares envolvendo a nomeação de “Angorá” (que guarda indiscutível semelhança com a nomeação de Lula por Dilma, em março do ano passado, para tirar o petralha do alcance da República de Curitiba) reaqueceu o velho debate sobre o foro privilegiado ― que, no Brasil, contempla mais de 20 mil indivíduos, do presidente da República a ministros de Estado, passando por congressistas, magistrados, procuradores e até membros do Ministério Público.

O STF não foi pensado ou estruturado para analisar provas ou receber denúncias, mas para julgar recursos e questões constitucionais. Desvirtuar suas funções contribui significativamente para a impunidade: segundo levantamento feito pela revista Exame em 2015, de 500 parlamentares que foram alvo de investigação ou ação penal no Supremo, nos últimos 27 anos, apenas 16 foram condenados, 8 foram presos e somente um continua no xadrez (os demais ou recorreram foram beneficiados pela prescrição para se livrar dos processos).

O ministro Luiz Roberto Barroso sugeriu recentemente limitar o foro privilegiado. Com a homologação da delação dos 77 da Odebrecht, mais de uma centena de deputados, senadores, ministros, ex-ministros, governadores e ex-governadores ― aí incluídos o presidente da Banânia e boa parte de seus assessores de primeiro escalão ― serão investigados pelo Ministério Público e pela Justiça Federal. Se essa enxurrada de processos desaguar no Supremo, nenhum de nós viverá o bastante para ver o resultado.

Para o decano Celso de Mello, “enquanto a Constituição mantiver essas inúmeras hipóteses de prerrogativa de foro, a Corte deveria interpretar a regra constitucional nos seguintes termos: a prerrogativa de foro seria cabível apenas para os delitos cometidos em razão do ofício. Isso significa que atuais titulares de cargos executivos, judiciários ou de mandatos eletivos só teriam prerrogativa de foro se o delito pelo qual eles estão sendo investigados ou processados tivessem sido praticados em razão do ofício ou no desempenho daquele cargo”.

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído para proteger o exercício de função ou mandato público, de modo que o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. Nos moldes atuais, um investigado só tem foro privilegiados enquanto ocupa um cargo que lhe assegura essa prerrogativa. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo. Findo o mandato de sua excelência, caso ainda não tenha sido julgado (situação mais comum), a ação volta para a instância de origem, mas torna a ser enviada para o STF no caso de o sujeito ser reeleito.

A discussão ganhou novas nuances com a entrada de Edson Fachin e Gilmar Mendes. O primeiro considera que a exceção “incompatível com o princípio republicano” e defende a realização de um debate para determinar se o mecanismo pode ser alterado por uma nova interpretação constitucional, como sugere Barroso, ou se depende de uma ação do Legislativo, já que seria necessária uma mudança na Constituição. Já o segundo pondera que, pelo fato de o Supremo ser a última instância, os processos demoram mais para ser julgados, além de criticar a criação de uma Vara Especial para cuidar apenas das ações contra políticos, tirando-os ao STF, pois isso “criaria uma casta de superjuízes todo-poderosos”.

Barroso entende que um parlamentar ou ministro só deveria ser investigado, processado e julgado pelo Supremo por atos praticados no exercício do cargo que lhe garante prerrogativa de foro ― ações anteriores deveriam continuar nas instâncias ou tribunais em que começaram. Ele encaminhou a Carmen Lucia um pedido formal para que seja debatida uma proposta de restrição, mas a presidente não tem prazo para colocar o assunto na pauta. Na última sexta-feira, 17, o ministro Fachin, atual relator da Lava-Jato no STF, avalizou as opiniões do colega, mas ponderou que a proposta deve ser analisada com cuidado para não invadir competências do Legislativo, a quem compete alterar apresentar e votar Propostas de Emenda Constitucional (PECs). 

A OAB defende a redução do amplo quadro de agentes públicos beneficiados pelo foro privilegiado. Em nota pública, Claudio Lamachia, afirmou, na última terça-feira, que “é preciso reduzir o número de agentes públicos beneficiados pelo foro privilegiado e redefinir urgentemente os critérios para que essa proteção não sirva de salvaguarda para quem tenha cometido irregularidades”. Na sua avaliação, “entre as consequências negativas das atuais regras está a sobrecarga dos tribunais superiores, obrigados a julgar os privilegiados. Outro efeito péssimo é a impunidade, uma vez que a estrutura do Judiciário fica congestionada e não consegue julgar as ações, resultando em prescrições e morosidade”.

Resta saber como ficará o caso do “trio calafrio”, agora que a PF (finalmente) chegou à conclusão de que, ao nomear Lula para a Casa Civil, em março do ano passado, Dilma buscava tirar seu mentor do alcance da “República de Curitiba” ― felizmente, não conseguiu; a nomeação foi barrada pelo ministro Gilmar Mendes e se tornou inócua depois que a anta vermelha foi impichada e os petralhas que compunham seu ministério, exonerados ―, numa clara tentativa de “embaraçar o avanço das investigações da Lava-Jato” (para mais detalhes, siga este link, pule os 3 primeiros minutos e assista ao restante do clipe). A PF entende que o conjunto probatório é suficiente para a abertura de inquérito, mas não vai indiciar os envolvidos enquanto o STF não definir se a competência de foro. O relatório enviado pela PF ao Supremo sugere que Dilma, Lula e Merdandante sejam denunciados criminalmente na Justiça Federal, uma vez que nenhum deles tem foro privilegiado, e recomenda que a parte que toca ao ministro do STJ seja desmembrada, já que ele só pode ser processado no Supremo.

Observação: No caso de Merdandante, sobre o crime de tráfico de influência, a PF se baseou em conversas gravadas por Eduardo Marzagão, assessor de Delcídio do Amaral, numa das quais o então ministro teria oferecido ajuda em troca do silêncio de Delcídio, ou seja, para evitar que ele acordasse uma delação premiada. Contra Dilma pesa ainda a indicação do ministro Marcelo Navarro Ribeiro Dantas para o STJ, em 2015, com o fito de facilitar a soltura de empresários presos na Lava-Jato (notadamente Marcelo Odebrecht).

Continuamos numa próxima oportunidade, pessoal. Abraços e até lá.

E pra quem acha que o Bode dos Mil Cabritos está com essa bola toda:



E como hoje é sexta-feira:


Continuamos depois do Carnaval. Abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 6 de fevereiro de 2017

CONFIAR DESCONFIANDO

A IGUALDADE PODE SER UM DIREITO, MAS NUNCA SERÁ UM FATO.

A Internet nasceu como um experimento militar, mas acabou se tornando uma ferramenta utilíssima para os mais variados fins. A Web reúne bilhões de páginas, e, através delas, a gente acessa um universo de informações sobre praticamente tudo que se pode imaginar. Mas nem tudo que se lê ou vê na Web é confiável, como tampouco o é aquilo que a mídia divulga ou que ouvimos de parentes, amigos, colegas de trabalho.

O ser humano não inventou a mentira. Ela existe desde que o mundo é mundo e está presente na natureza, como comprova o gambá que se finge de morto, o camaleão que muda de cor e o inseto que se disfarça de planta, por exemplo. Mas é inegável que o Homem a tenha aprimorado a tal ponto que muitos fazem dela um meio de vida, como é o caso de golpistas, vigaristas e assemelhados.

O conto do vigário não nasceu com a Web, mas foi aprimorado no “mundo virtual”, onde pessoas mal-intencionadas se valem da “engenharia social” para explorar a empatia, a comiseração, a ingenuidade e, por que não dizer, a ganância de suas vítimas em potencial. O golpe ganhou esse nome porque o malandro pedia à vítima que cuidasse uma mala ou sacola, supostamente cheia de dinheiro, que teria recebido de um vigário ― daí o termo “vigarice” ― enquanto ia tratar de um assunto urgente. E para reforçar a credibilidade do engodo, pedia ao “pato” uma quantia em dinheiro ou um objeto de valor como garantia. Claro que quem desaparecia era o golpista, deixando a vítima com um monte de jornal velho ou qualquer outra coisa sem valor. 

Outro golpe velho como a serra, mas que é ressuscitado na Web de tempos em tempos, é do suposto príncipe (ou ditador, dependendo da versão) de um país africano qualquer, que envia um email dizendo ter sido preso injustamente e oferecendo uma polpuda recompensa ao destinatário, caso ele lhe adiante o dinheiro da fiança. Em outro famoso 171 ― aplicado de forma recorrente em salas de bate-papo virtual ―, o malandro troca mensagens com diversas vítimas em potencial, escolhe a mais adequada (não faltam corações solitários em chats online), avança com a relação até fase das juras de amor eterno e aí sugere um encontro tête-à-tête e pede o dinheiro para a passagem ― o vigarista invariavelmente “mora em outra cidade” e está “momentaneamente descapitalizado”, mas promete devolver o dinheiro no segundo encontro, e blá, blá, blá. O resto você já pode imaginar: a vítima fica sem o dinheiro e com o coração partido, ao passo que o espertinho volta às salas de bate-papo com outro nickname (apelido) para escolher seu próximo alvo.

A Web está coalhada de mentiras, mas ainda assim, segundo um estudo do Reuters Institute, 46% dos americanos usam redes sociais como fonte de informação ― e 14% afirmam que elas são sua fonte principal. No Brasil, os números são ainda maiores: 72% e 18%, respectivamente, o que denota o perigo de manter o Facebook, o Google e o Twitter em territórios sem lei. Por outro lado, controlar o que é publicado esbarra numa questão delicada: a censura.

Observação: Mesmo que a maioria dos autores e replicadores de notícias falsas queira apenas alavancar a audiência de seus sites espúrios para faturar com anúncios, sempre há extremistas e os ideológicos que se aproveitam do número potencial de leitores para propagar o ódio, o preconceito e a baixaria política (volto a essa questão numa próxima oportunidade).

Igualmente perigosos (ou ainda mais perigosos) são os malwares ― nome que designa softwares maliciosos, como vírus, trojans, spywares e assemelhados), mas isso já é assunto para a próxima postagem.  Abraços a todos e até lá.

SOBRE A REELEIÇÃO DE RODRIGO MAIA E SMARTPHONE SER “TREM DO CAPETA”

A eleição de Eunício Oliveira para a presidência do Senado e a reeleição de Rodrigo Maia para a da Câmara deram a Temer uma base parlamentar forte e coesa. Com cerca de 400 deputados, o peemedebista não tem desculpa para não aprovar as reformas e deixar sua marca na história como “o cara que recolocou o Brasil nos trilhos do crescimento”, como afirmou mais de uma vez que gostaria de ser lembrado. No Senado, a situação é ainda melhor: Até o PT fez acordo para ficar na Mesa. Claro que, em alguns pontos, Temer terá de negociar, de abrir mão de alguma coisa, mas isso é regra do jogo no presidencialismo de coalizão. Claro, também, que a Lava-Jato pode abalar essa base ― o recesso do Judiciário terminou, Sergio Moro voltou das férias, as delações dos 77 da Odebrecht foram homologadas e outras que estão por vir têm potencial para atingir em cheio o núcleo do poder. Enfim, vamos aguardar.

A reeleição de Rodrigo Maia foi alvo de diversas ações na Justiça. Para muitos juristas e palpiteiros de plantão, o deputado ascendeu à presidência da Casa em julho do ano passado para concluir o mandato de Eduardo Cunha, e o regimento interno proíbe reeleição na mesma legislatura. Ou seja, como o mandato dos atuais deputados vai até 2018, Maia, em tese, só poderia voltar a ocupar a presidência a partir de 2019, caso viesse a se reeleger deputado. Maia se defendeu afirmando ter sido eleito para um “mandato-tampão” e, por ter ocupado a presidência por um período menor do que o previsto no regimento, não estaria enquadrado na regra que impossibilita a reeleição. Sua posição foi avalizada pelo relator da CCJ da Câmara, Rubens Pereira Junior, para quem “inexiste “vedação expressa” que impeça a candidatura, já que a situação “excepcional” de mandato-tampão não é prevista na Constituição. Os deputados Jovair Arantes, Rogério Rosso, André Figueiredo e Júlio Delgado recorreram ao STF para barrar o pleito (além dessa, pelo menos outras três ações naquela Corte contestaram a eleição), mas o ministro Celso de Mello rejeitou os pedidos e liberou a candidatura de Rodrigo Maia ― embora a decisão seja meramente liminar; dependendo da decisão do plenário, a eleição ainda pode vir a ser anulada (isso se chama Brasil, minha gente).

Por último, mas não menos importante: O deputado peemedebista mineiro Fábio Ramalho, eleito vice-presidente da Câmara, foi um dos primeiros a chegar à festa de comemoração, em um restaurante chique às margens do Lago Paranoá. O parlamentar, que usa dois celulares simplórios, sem conexão com a Internet, por entender que “smartphone é trem do capeta”, creditou sua vitória aos concorridos jantares que costuma oferecer toda quarta-feira a deputados do baixo e do alto clero. Fiel a seus hábitos, ele deixou cedo o restaurante, pois as panelas já estavam no fogo em seu apartamento funcional, onde, diferente do ambiente sofisticado da comemoração de Rodrigo Maia, sua “festa da vitória” se deu em mesinhas espalhadas pela sala, ao som da dupla sertaneja Jorge e Mateus, num vídeo exibido na TV. Em vez de camarões, filés e profiteroles com sorvete do cardápio da festa do Democratas, ele serviu feijão tropeiro, porco assado, linguiça de porco com pimenta e pé de moleque trazidos de Malacacheta. À curiosidade dos jornalistas sobre a fama de que seus jantares ofereciam bem mais do que leitão à pururuca, o político com jeitão mineiro do interior jurou que seus convidados são quase sempre homens. Como dizia o velho Jack Palance, “acredite se quiser”...

Observação: Para quem não se lembra, na legislatura anterior o vice era Waldir Maranhão ― aquele que assumiu interinamente a presidência com o afastamento de Eduardo Cunha e tentou anular a votação do impeachment da anta vermelha. Pelo jeito, a Câmara trocou um cachaceiro por um putanheiro.

Antes de encerrar, vale lembrar que prosseguem as investigações sobre a morte do ministro Teori Zavascki. Confira abaixo um trecho da conversa entre o piloto e a torre de controle do Aeroporto de Paraty (vale lembrar que não existe aeroporto em Paraty, apenas um modesto campo de pouso que nem torre de controle tem; portanto, o vídeo é uma piada - talvez de humor negro, mas com um triste fundo de... enfim, assista e tire você mesmo suas próprias conclusões).


Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 11 de agosto de 2016

VOCÊ É DESCUIDADO EM RELAÇÃO A SEUS DADOS?

SUBDESENVOLVIMENTO NÃO SE IMPROVISA; É OBRA DE SÉCULOS.

Na pré-história da computação pessoal, os ainda incipientes vírus eletrônicos eram inócuos ou apenas reproduziam imagens e sons engraçados ou assustadores. Posteriormente, essas pestes passaram a danificar os sistemas infectados, e, mais recentemente, capturar informações confidencias dos usuários (notadamente senhas diversas e números de cartões de crédito) e repassá-las à bandidagem digital de plantão ― para mais detalhes, clique aqui e aqui.

Hoje em dia, além do indispensável aplicativo antivírus, é fundamental dispor de um verdadeiro arsenal de defesa (composto também por firewall, antispyware, antispam etc.) e estender essa proteção também ao tablet e smartphone, já que esses gadgets vem sendo cada vez mais usados em tarefas que, até algum tempo atrás, a gente executava somente no PC convencional. Todavia, é preciso ter em mente que ainda não inventaram um programa que seja “idiot proof” a ponto de nos proteger de nós mesmos, e, por isso, não basta ter uma suíte de segurança competente e clicar despreocupadamente em qualquer link que chegue por email, programas mensageiros e/ou redes sociais.

Pensando nisso, o site The Next Web listou 8 sinais que indicam se o internauta é descuidado com seus dados na Web. Segundo a resenha feita pela Oficina da Net, a primeira mancada é não proteger o smartphone com senha, pois isso deixará os dados expostos a qualquer pessoa que ponha as patas no aparelho, seja num momento de distração do usuário legítimo, seja no caso de perda ou furto do telefoninho.

O segundo vacilo é usar a mesma senha para múltiplos propósitos (webmail, netbanking, sites de compras, etc.). Embora isso seja óbvio, a dificuldade inerente à memorização de uma quantidade cada vez maior de passwords com que somos obrigados a conviver no dia a dia leva muitos de nós a ceder a essa tentação. Aliás, esse assunto já foi objeto de várias postagens no meu Blog e aqui na comunidade, razão pela qual seria redundante descer a detalhes nesta oportunidade.

Em seguida vêm os links mal-intencionados, que eu mencionei de passagem parágrafos atrás. Até porque basta clicar num link desses para que o software malicioso se abolete no computador, tablet ou smartphone. Portanto, desconfie sempre de promoções imperdíveis ou notícias bombásticas de sites desconhecidos. Afinal, se você não participou de algum concurso, dificilmente irá ganhar qualquer premiação, sem mencionar que ninguém vai lhe dar dinheiro por você ser o visitante de número mil em determinado site. E como nem sempre é fácil separar o joio do trigo “a olho nu”, o jeito é recorrer a ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, o

Observação: Aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

O resto fica para a próxima, pessoal. Abraços a todos e até lá.

sexta-feira, 5 de agosto de 2016

VÍRUS ― VOCÊ SABIA? (final)

SÓ O ROSTO É INDECENTE. DO PESCOÇO PARA BAIXO PODIA-SE ANDAR NU.

Como vimos, o vírus THE CREEPER é considerado o precursor dos antivírus, mas o primeiro programa comercial dessa natureza foi desenvolvido pela IBM e lançado em 1988 ― aliás, a empresa foi logo seguida pela Symantec, McAfee e outros desenvolvedores de aplicativos de segurança, que se multiplicaram a partir da virada do século. Todavia, alguns anos antes o indonésio Denny Yanuar Ramdhani havia desenvolvido um programa destinado a imunizar sistemas contra o vírus de boot paquistanês “Brain”, que é considerado por uma ala dos especialistas em segurança digital como o primeiro antivírus da história.

Note o leitor que pragas eletrônicas não são coisas sobrenaturais ou prodígios de magia, mas simples programas capazes de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende aos desígnios de seu criador, que tanto pode programá-lo para interagir com o usuário através de uma interface quanto para realizar automática e sub-repticiamente as mais variadas tarefas.

De uns tempos a esta parte, a maioria dos antivírus deixou de trabalhar apenas com “assinaturas” (trechos específicos do código das pragas a partir dos quais o programa identifica arquivos possivelmente infectados; daí a importância de se manter a licença em dia e as definições atualizadas) e passou a se basear também em técnicas que permitem identificar vírus desconhecidos com base em seu “comportamento” (tais como Heurística, HIPS e outras mais). Alguns até “mesclam” a proteção residente com serviços na nuvem (atualizados em tempo real), permitindo ao usuário usufruir do melhor desses dois mundos.

Retomando o fio da meada, um dos malwares de maior destaque, no finalzinho do século passado, foi o vírus de macro Melissa. Essa praga se alastrou pelo mundo bem mais rapidamente que as predecessoras ― para que você tenha uma ideia, a primeira notícia na mídia especializada relatando os estragos foi publicada apenas seis horas depois de ela ter sido detectada pela primeira vez. O Melissa foi escrito especificamente para o Word 97, e, quando ativado, se espalhava através de anexos de emails enviados a partir do Outlook, sem o conhecimento do usuário e, em muitos casos, com dados pessoais/confidenciais do mesmo.

Depois de muita relutância, os internautas parecem ter se conscientizado da necessidade de investir em segurança, o que contribuiu para o surgimento de um vasto leque de ferramentas, inclusive gratuitas, muitas das quais, atualmente, são tão competentes quanto suas correspondentes pagas. Quem já usava PCs nos primeiros anos deste século deve estar lembrado do sucesso retumbante das versões gratuitas dos antivírus AVG e AVAST, que até hoje são excelentes escolhas ― ou eram, melhor dizendo, já que a AVAST Software acabou de comprar a AVG Technologies pela bagatela de US$ 1,3 bilhão, incorporando à sua carteira cerca 400 milhões de usuários da ferramenta da (ex) concorrente.

Observação: Corre à boca pequena que a gigante dos microchips (INTEL) pretende se desfazer da sua divisão de segurança e pôr à venda a McAfee, que adquiriu em 2010 por US$ 7,7 bilhões. Também há poucos dias foi divulgado que a Symantec ― fabricante dos conceituados produtos NORTON ― está negociando a compra da BLUE COAT por US$ 4,65 bilhões, visando fortalecer seu portfólio de ferramentas de segurança e ajudar os clientes a rumarem para Cloud. A aquisição deve ser formalizada ainda no terceiro trimestre deste ano.

Como dito alhures, do ponto de vista da segurança dos dados, é fundamental contar com uma boa suíte antimalware, capaz de proteger o sistema não só contra vírus, mas também contra spywares, adwares, phishing-scam, além de integrar um firewall robusto. Aliás, esse é um dos principais diferenciais das suítes comerciais em relação às gratuitas, geralmente mais espartanas. E ainda que seja possível suprir as lacunas com programinhas individuais ― ou mesmo “se virar” com as ferramentas disponibilizadas gratuitamente pela Microsoft (como o Windows Firewall, o Security Essentials e o Windows Defender) ―, eu recomendo uma suíte paga. Até porque não faltam boas opções a preços acessíveis, com condições especiais para quem for instalá-las em mais de um PC e/ou no smartphone e/ou no tablet.

Segundo o conceituado site AV COMPARATIVES, que testou os antivírus mais populares numa máquina com Windows 7 Home Premium 64 bits SP1 com todas as atualizações críticas e de segurança instaladas, a ferramenta que se saiu melhor, tanto na proteção em tempo real quanto na remoção de pragas, foi a da empresa russa Kaspersky ― que também se destacou por não acusar falsos positivos. Claro que preferências pessoais, facilidade de uso e outras questões subjetivas também têm seu peso, mas, considerando que a maioria dos fabricantes permite fazer um “test drive” de seus produtos antes de registrá-los, não há porque você não aproveitar.

Para encerrar, vale relembrar que podemos (e devemos) obter uma segunda opinião sobre a saúde do sistema com serviços baseados na Web, como o Security Scanner (da Microsoft), o ESET Online Scanner, o House Call Free Online Virus Scan (da TrendMicro) e o Norton Security Scan (da Symantec) ― todos são gratuitos e eficientes, mas nenhum deles o desobriga de manter um antivírus residente operante e devidamente atualizado. Também é uma boa ideia baixar e instalar a versão freeware do consagrado Malwarebytes Antimalware, que, por não oferecer proteção em tempo real, não conflita com o antivírus residente.  

E para dirimir possíveis dúvidas sobre um arquivo específico, o Virus Total é sopa no mel: basta fazer o upload do arquivo duvidoso e aguardar o resultado da análise, que é feita com mais de 50 ferramentas de segurança dos mais diversos fabricantes.

E como hoje é sexta-feira:

Há alguns anos, perguntado por um repórter se as belíssimas jovens com quem era
frequentemente visto gostavam realmente dele, Olacyr de Moraes - o bilionário octogenário Rei da Soja - respondeu:
- Quando vou ao restaurante e peço uma lagosta, a menor das minhas preocupações é se ela gosta de mim; eu simplesmente como, pago a conta e ponto final.

Era isso, pessoal. Espero ter ajudado. Bom f.d.s. a todos.

quarta-feira, 9 de dezembro de 2015

SMARTPHONES — NÃO DÊ MOLEZA (CONTINUAÇÃO)

SIGA O SEU CORAÇÃO, MAS NÃO DEIXE DE LEVAR SEU CÉREBRO JUNTO.

Prosseguindo com o que eu dizia no post anterior, a infecção de smartphones se dá menos devido a brechas de segurança nos sistemas operacionais e mais pela instalação de aplicativos maliciosos, e por isso é fundamental tomar muito cuidado com a origem dos downloads. Vejamos isso melhor.

Vira e mexe você liga o aparelho e dá de cara com uma mensagem oferecendo um game, uma ferramenta para gerenciamento e limpeza do telefone ou outro app qualquer, não é mesmo? E aí simplesmente aceita sem mais aquela, da mesma forma que faz quando baixa apps do Google Play ou da Apple Store, por exemplo. No entanto, quando se faz um download a partir da loja oficial do desenvolvedor do sistema, a chance de levar gato por lebre é mínima, ao passo que quando se aceita uma oferta que surge do anda e é feita sabe-se lá por quem, a coisa muda de figura.

Observação: Nem todos os apps são gratuitos, e como isso aumenta o “apetite” de muitos usuários por versões não oficiais ou “craqueadas”, a bandidagem de plantão se vale dessa “isca” para “pescar” usuários desavisados. 

Habitue-se a ler as resenhas antes de baixar um aplicativo, qualquer que seja ele. Se as informações não forem suficientes, consulte o Google ou outro buscador de sua preferência e desista do download caso encontre muitas avaliações negativas. Com um pouco de paciência e alguma pesquisa, você certamente encontrará alternativas oriundas de fontes seguras e/ou bem avaliadas por analistas e usuários.

Igualmente importante é atentar para as permissões que os aplicativos solicitam durante a instalação — que devem se ater às funções que ele se propõe a executar. Se você baixar um simples papel de parede e ele solicitar permissão para acessar sua agenda de contatos, por exemplo, pode apostar que tem boi na linha.

Há muito que navegar na Web deixou de ser um bucólico passeio no parque. Como se não bastasse o crescimento exponencial do número de sites contaminados (ou propositadamente mal-intencionados), a turminha do underground ainda se aproveita das redes sociais para espalhar seus malfeitos. Por isso, acessar a Rede a partir do smartphone demanda os mesmos cuidados que você toma quando o faz pelo PC (supondo que você seja um internauta consciente e precavido, naturalmente), sobretudo com relação a anexos de emails, links e outros que tais. Lembre-se: seguro morreu de velho, e em rio que tem piranha, jacaré nada de costas.

Ao contrário do que muitos imaginam, os sistemas da Apple são imunes a vírus e outras pragas virtuais. Como o Windows (para PCs) e o Android (para dispositivos móveis) são opções mais populares, e considerando que quem cria programinhas maliciosos visa infectar o maior número possível de usuários, a conclusão é óbvia.

Observação: Na verdade, o Android é uma das plataformas menos inseguras: o numero de aplicativos capazes de furar as barreiras do sistema do Google é ínfimo (menos de 0,001% das instalações), e os que conseguem precisam transpor uma série de barreiras adicionais para levar a efeito seus propósitos nefastos. 

Amanhã a gente conclui, pessoal. Abraços e até lá.