Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens

quinta-feira, 8 de maio de 2014

CRAPWARE e etc... (parte 3)

HÁ DUAS MANEIRAS DE VIVER A VIDA: COMO SE NADA FOSSE POR MILAGRE, E COMO SE TUDO FOSSE POR MILAGRE.

Muitos desenvolvedores têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, além de facilitar a respectiva eliminação durante a instalação – razão pela qual eu recomendo enfaticamente acompanhar o processo tela após tela. Ainda assim são grandes chances de a gente levar gato por lebre, e em muitos casos as medidas corretivas são bem mais complicadas do que as preventivas. Para piorar, cada caso é um caso, e o mesmo remédio não cura todos os males. Mas se as alterações levadas a efeito pelo PUP afetarem somente o navegador, tente o seguinte:
  • No Chrome, pressione o botão com três barras horizontais (no canto superior direito da barra de endereços), clique em Ferramentas > Extensões e no pequeno ícone da lixeira, à direita da extensão que você deseja remover. Clique então no link Configurações (na coluna superior à esquerda da página) e desfaça as modificações nos campos Iniciação e Pesquisa.
  • No IE, abra o menu Ferramentas, clique em Gerenciar Complementos e, em Tipos de Complemento, desfaça as alterações em Barra de Ferramentas e Extensões e em Provedores de Pesquisa. Feito isso, selecione Opções da Internet e, na guia Geral, resgate sua página inicial no campo HOME PAGE.
  • No Firefox, clique no botão Firefox (em vermelho, no canto superior esquerdo da tela), selecione Complementos > Extensões e desfaça as alterações. Ao final, arraste a página que você deseja usar como homepage e solte-a no ícone da casinha, à direita da Barra de endereços.
Se o problema persistir, recorra àquele ponto de restauração do sistema que você criou antes de instalar o aplicativo que lhe rendeu o PUP. Se não funcionar, tente os dois pontos imediatamente anteriores. Se nem assim funcionar, abra o Painel de Controle, clique em Programas e Recursos > Desinstalar ou alterar um programa, selecione o intruso, clique em Desinstalar e, ao final, reinicie o computador

Observação: Melhor ainda é utilizar um desinstalador de terceiros, como o Revo Uninstall Free, ou as ferramentas oferecidas por suítes como o CCleaner ou o Advanced System Care Free, que fazem um serviço mais primoroso. Aliás, esse último conta ainda com um módulos específico para desinstalar barras de ferramentas e plug-ins.

Note que alguns PUPs são de uma rebeldia a toda prova, e mesmo depois de desinstalados – e até depois da remoção dos aplicativos que os trouxe ao sistema – impedem o resgate da página inicial e/ou do mecanismo de buscas. Mas para não estender demais este texto, vamos deixar para tratar disso amanhã.
Abraços e até lá.

segunda-feira, 5 de maio de 2014

SEGURANÇA DIGITAL – COMODO CLEANING ESSENTIALS

A QUEM POUCO NÃO BASTA, NADA BASTA.

Quem acompanha nossas postagens sabe que nenhum software oferece 100% de segurança e, consequentemente, que nenhum programa antivírus é totalmente à prova de falhas. Então, por melhor que seja o seu arsenal de defesa, convém robustecê-lo sempre que possível.
A sugestão da vez é o COMODO CLEANING ESSENTIALS, que dispensa instalação e, por não oferecer proteção em tempo real, funciona como um complemento do antivírus residente. Para utilizá-lo, basta fazer o download, extrair os arquivos e armazená-los numa pasta no seu HD ou num pendrive, por exemplo, e acioná-lo através do executável CCD.exe.

Observação: O programinha é compatível com as edições XP SP2, VISTA e SEVEN, tanto de 32-bits quando de 64-bits. Selecione a sua antes de dar início ao download.

Há três modalidades de varreduras. A SMART é a mais rápida e a FULL, a mais completa, e exige a reinicialização do sistema ao final, para que a ferramenta possa identificar e neutralizar quaisquer pragas que fiquem inacessíveis com o Windows carregado. Já a CUSTOM permite realizar varreduras individuais de arquivos e pastas.
As demais opções e o leque de configurações disponíveis são bastante intuitivos, dispensando, portanto, maiores considerações. Ainda assim vale destacar o Comodo KillSwitch, acessível através do menu Tools, que, além de exibir informações sobre o consumo de recursos do PC e os programas em execução, analisa os processos que rodam em segundo plano e permite finalizar os potencialmente suspeitos com poucos cliques do mouse.
Fica aqui a sugestão.

Abraços e até mais ler.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

segunda-feira, 21 de outubro de 2013

VÍRUS, MALWARES E COMPANHIA – SEGURANÇA DIGITAL

Quanto mais conheço o homem, mais gosto do meu cachorro.

Programas capazes de se auto-replicar vêm sendo desenvolvidos (experimentalmente) desde década de 50, mas só passaram a ser conhecidos como VÍRUS – e a aporrinhar usuários de PCs – no início dos anos 1980 (para saber mais, acesse Antivírus - A História).
Com a popularização da Internet, os MALWARES (termo que designa quaisquer pragas digitais, de vírus a trojans, spywares, worms e distinta companhia) cresceram exponencialmente. Hoje, eles chegam à casa dos milhões, conforme a metodologia utilizada para catalogá-los, e se destinam, em sua maioria, a auxiliar os cibercriminosos em seus propósitos escusos.
Nesse contexto, é inconcebível navegar na WEB sem uma suíte de segurança ativa e operante, capaz de oferecer tanto proteção preventiva quanto corretiva (digite antivírus, segurança e outros termos afins no campo de buscas do Blog para encontrar uma vasta gama de opções, tanto pagas quanto gratuitas), mas não deixe de conferir sua eficácia com o EICAR – que simula o assédio de programinhas maliciosos – e obter uma segunda opinião sobre a saúde do seu sistema com serviços online gratuitos como o Microsoft Safety Scanner, o Housecall.Trendmicro ou o Kaspersky – que, diferentemente da maioria dos antivírus online, removem as ameaças que localizam durante a varredura. Já o F-Secure, em suas ferramentas gratuitas, oferece tanto o Online Scanner quando o Health Check - o primeiro localiza e remove programinhas maliciosos, enquanto o segundo varre os aplicativos instalados em busca de atualizações disponíveis ou novas versões disponíveis.  

Observação: Evite se aventurar por “águas turvas”, pois basta acessar determinados sites para sair com uma carga de pragas no lombo, mesmo sem baixar arquivos suspeitos ou clicar em links mal intencionados.

Também é possível detectar problemas de segurança analisando os processos que rodam em segundo plano, mas como a maioria deles é identificada pelo nome do respectivo executável, é difícil separar o joio do trigo usando o Gerenciador de Tarefas do Windows (mesmo pesquisando no Google ou diretamente no site http://www.liutilities.com/products/wintaskspro/processlibrary/). Para facilitar o trabalho, baixe o Process Explorer e/ou o Process Hacker, que oferecem informações avançadas a partir de poucos cliques do mouse. Outra opção interessante é o SYSTEM SECURITY GUARD, que não conflita com seu antivírus residente e compara o software ativo no com um banco de dados baseado na Web, destacando potenciais riscos. Embora não seja um remédio para todos os males – até porque, caso alguma ameaça seja identificada, a remoção ficará por sua conta –, ele não deixa de ser mais uma opção para identificar programinhas maliciosos no seu computador.

Até mais ler.

quarta-feira, 4 de setembro de 2013

SEGURANÇA DIGITAL – SOLUÇÕES DA MICROSOFT


QUEM TEM DOIS TEM UM, QUEM TEM UM NÃO TEM NENHUM.


Todos os meses, na segunda terça-feira, a Microsoft libera seu pacote mensal de correções, que inclui uma edição atualizada da sua Ferramenta de Remoção de Software Mal-Intencionadoque não tem ação preventiva – ou seja, apenas remove o malware de um computador já infectado, e, mesmo assim, de uma gama específica (e reduzida) de pragas ativas, razão pela qual é imprescindível manter um software antivírus operante e devidamente atualizado.

Observação: O FRSM-I funciona com o Windows 8, Server 2012, Seven, Vista, Server 2008, Server 2003 e XP SP3.

É possível executar a ferramenta a qualquer momento, sob demanda, bastando digitar Mrt na caixa do menu Executar, pressionar Enter e seguir as instruções nas telas. Outra boa idéia é rodar, de tempos em tempos, o Microsoft Safety Scanner, que não conflita com seu antivírus residente e é facílimo de usar (basta baixar e executar). Note que ele vale por apenas 10 dias, e sua atualização requer um download de mais de 80 MB.


Um ótimo dia a todos e até a próxima.

quinta-feira, 6 de dezembro de 2012

SEGURANÇA - AUTORUN EATER - VÍDEO DO CANAL DO OTÁRIO

O primeiro colocado no ranking das 10 maiores ameaças virtuais no relatório da ESET de julho passado foi o “INF|Autorun” (praga que age como um executor automático de mídias físicas). Então, mesmo que você tenha um antivírus responsável, ativo e operante, adicione mais uma camada de proteção com o, Autorun Eater.
Uma vez instalado, o programinha criará um ícone na área de notificação do sistema, próximo ao relógio, fará varreduras em tempo real e bloqueará possíveis ameaça ao seu computador. Só não vá estranhar o berro da cabrita (risos).

Mudando de pato para ganso (ou de cabra para carroça, melhor dizendo), talvez vocês ainda se lembrem do que eu disse recentemente sobre a sacanagem que envolve o preço dos carros no Brasil – assunto, inclusive, que foi motivo de chacota no site da FORBES. Embora muitos de nossos veículos estejam 30 anos atrasados em relação aos modelos internacionais, eles figuram entre os mais caros do mundo. E para ilustrar ainda melhor certos aspectos desse contexto, clique aqui para assistir ao vídeo publicado por Cesar Júnior no CANAL DO OTÁRIO.

Um ótimo dia a todos.