ENQUANTO UNS CHORAM, OUTROS
VENDEM LENÇOS.
Há tempos que navegar na Web passou de bucólico passeio no parque
para safári selvagem, e manter um arsenal de defesa (composto por
antivírus, firewall, anti-spyware, etc.) ativo e operante é o mínimo que
se espera de qualquer internauta responsável.
Uma das maneiras de conferir a confiabilidade do antivírus é criar
uma falsa ameaça e observar a reação da ferramenta. Para tanto, dê um
clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto. Abra então o novo documento de texto (deixe o nome como está, já que ele não irá interferir no resultado do teste), copie o código X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*, cole-o no arquivo e feche o dito cujo.
Caso o seu antivírus não impeça o salvamento e dê conta do risco de
infecção, dê um clique com o botão direito sobre o arquivo e comande a
verificação manualmente. Se nada acontecer, recorra ao EICAR –
que funciona a partir de uma sequência de caracteres que os antivírus
consideram como código malicioso, mas que não oferecem risco para o
computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP;
se seu antivírus se fingir de morto, substitua-o com a possível
urgência). Se ainda assim sua ferramenta de segurança continuar se
fazendo de desentendida, substitua-a com a possível urgência por um
programinha mais eficiente (confira algumas sugestões na postagem de
amanhã).
Abraços a todos e até mais ler.
UM BATE-PAPO INFORMAL SOBRE INFORMÁTICA, POLÍTICA E OUTROS ASSUNTOS.
Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens
quinta-feira, 26 de novembro de 2015
TESTE A EFICÁCIA DO SEU ANTIVÍRUS
quarta-feira, 11 de novembro de 2015
COMO FUGIR DE SITES SUSPEITOS E PRESERVAR O PC LIVRE DE PRAGAS DIGITAIS.
O CÃO QUE MORDE UMA VEZ SEMPRE VOLTA A MOSTRAR OS DENTES.
Navegar na Web já
foi como passear no parque, mas hoje em dia está mais para safári na Jungle. Além de centenas de milhares de malwares (ou milhões, conforme a
metodologia utilizada na contabilização das pragas) que nos espreitam a cada
marola, corremos o risco de ter nosso sistema invadido e controlado remotamente, de ver nossos arquivos sequestrados, de participar involuntariamente
de ataques DDoS (sigla em inglês para ataque
distribuído de negação de serviço), e por aí afora.
Para piorar, foi-se o tempo em que bastava instalar um antivírus e deixar o barco correr solto.
Atualmente, é imperativo contar com uma boa
suíte de segurança ─ ou municiar o arsenal de defesa com um firewall
poderoso e um antispyware responsável, além de programinhas anti-spam,
anti-phishing, anti-rootkit e outros que tais. Demais disso, como nenhum
aplicativo é 100% idiot-proof, é
fundamentar cultivar hábitos que promovam uma navegação segura, tais como criar
senhas
fortes, habituar-se a fazer logoff
ao usar serviços de netbanking
e compras online, webmail e
assemelhados, recorrer à navegação
anônima sempre que possível, jamais abrir anexos
suspeitos ou clicar em links
maliciosos sem os devidos cuidados, e etcetera, etcetera, e tal.
A pergunta é: como
diferenciar um anexo (ou um link) confiável de outro potencialmente inseguro?
A resposta é inverter o velho axioma
jurídico segundo o qual todos são inocentes até prova em contrário. Então, se
você receber um email com um arquivo em
anexo, salve o dito-cujo na sua área de trabalho, varra-o com o seu antivírus
e, na dúvida, consulte um serviço online como o VIRUSTOTAL, que realiza uma bateria de testes
utilizando mais de 50 ferramentas de
segurança diferentes.
Para concluir, vale dedicar algumas linhas aos sites suspeitos ─ nos quais a navegação
deve ser evitada ou, quando muito, feita com cuidados redobrados. Note que, por
motivos óbvios, eles são difíceis de
diferenciar de seus correspondentes legítimos ─ em muitos casos, sites legítimos são adulterados por cibercriminosos, o que os torna ainda mais
perigosos. E como "separar o joio do trigo" a olho nu é quase impossível,
o jeito é recorrer ao auxílio de ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, que
permite conferir de maneira simples, rápida e segura a idoneidade das webpages.
Basta clicar aqui,
preencher o campo "NÃO TEM CERTEZA SE UM WEBSITE É SEGURO?", clicar em
VERIFICAR e aguardar alguns segundos para ter acesso à resposta.
Observação: Dentre outros serviços dignos de nota que funcionam basicamente da mesma maneira, vale citar o URLVOID, o SUCURI e o NORTON
SAFE WEB.
Lembrem-se: Cautela e
canja de galinha não fazem mal a ninguém.
quinta-feira, 29 de outubro de 2015
ANTIVÍRUS PARA CARROS? POIS É...
VOCÊ ESPERA QUE A PESSOA
AMADUREÇA, E AÍ ELA VAI E APODRECE.
Se você estranhou o título desta matéria, lembre-se de que
os “vírus eletrônicos” (ou “malwares” ou “pragas
digitais”, melhor dizendo, já que, para se enquadrar na categoria do vírus, os códigos
maliciosos precisam preencher alguns requisitos, como foi visto nesta
postagem) são programas de computador como outros quaisquer; a diferença
fica por conta das instruções maliciosas ou destrutivas definidas por seus
criadores.
Vale relembrar que as pragas digitais não só se
multiplicaram exponencialmente desde a pré-história do PC — e mais
significativamente a partir do momento em que a Internet se tornou popular
entre usuários domésticos —, mas também ampliaram sobremaneira seu leque de
ações. Se, num primeiro momento, elas eram apenas incomodativas, hoje são
extremamente perigosas, não tanto pelo fato de serem capazes de destruir
arquivos importantes e obrigar os usuários a reinstalar seus sistemas, mas
sobretudo porque se transformaram na principal ferramenta de trabalho dos
cibercriminosos, já que muitas delas garantem acesso remoto não autorizado às
máquinas infectadas e/ou roubam dados e informações pessoais (com destaque para
senhas bancárias e números de cartões de crédito) dos usuários desprotegidos (e
até dos mais cautelosos, é bom que se diga).
Enfim, tudo isso já foi discutido à saciedade aqui no Blog; para mais
informações, insira termos-chave como vírus,
trojan, spyware, segurança, antivírus e outros que tais no campo de buscas
do site, pressione Enter, e o
mecanismo irá vasculhar as quase 2.400 postagens já publicadas e oferecer as sugestões adequadas. Importa mesmo é dizer que ninguém mais está seguro (se é que
algum dia esteve) sem um arsenal de defesa responsável, composto, no mínimo,
por um aplicativo antimalware, um firewall e um anti-spyware. Felizmente, há dezenas de opções disponíveis para
download, tanto sharewares (pagas)
quanto freewares (gratuitas). O
ideal seria instalar uma boa suíte de
segurança (Internet Security), mas, como a maioria delas é paga, aos
muquiranas de plantão resta instalar os componentes individualmente.
Mas não só os PCs (aí compreendidos os modelos de mesa e
portáteis) que demandam proteção contra esse tipo de ameaça. Todo dispositivo
comandado por um sistema operacional é passível de ser “infectado” (ou seja, de
executar códigos maliciosos), de modo que é enfaticamente recomendável estender
a proteção a smartphones, tablets e distinta companhia. E com a
popularização (ainda incipiente, mas enfim) da “internet das coisas”, a
conclusão é óbvia.
Observação: Por “Internet das Coisas”, entenda-se um
avanço tecnológico cujo objetivo consiste em conectar eletrodomésticos, roupas,
meios de transporte e outros itens usados no dia a dia, como já acontece
atualmente com computadores, smartphones, tablets e afins.
Para evitar que esse texto fique extenso demais, a conclusão
fica para o post de amanhã. Abraços a todos e até lá.
segunda-feira, 5 de outubro de 2015
HACKERS OU CRACKERS?
CERTAS PESSOAS SÃO COMO
NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.
O termo Hacker tem origem nobre. Ele foi cunhado
em meados do século passado para designar indivíduos que, movidos pelo desejo
de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins
éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o
lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como
o Monte Everest para um alpinista:
um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e
da Apple, respectivamente) são bons exemplos de “Old School Hackers” ─
hackers tradicionais, ou da “velha escola” ─,
embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o
nome para MS DOS, dando início, assim, a sua
jornada em direção ao topo da listas dos bilionários da Forbes.
Observação: Segundo algumas fontes, o custo total do MS DOS
foi de US$1 milhão, aí considerados os US$925
mil que a Microsoft pagou à Seattle Computers para por fim a uma
ação judicial que, soube-se mais tarde, teria sido julgada em favor da
demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o
pagamento de R$60 por cada cópia instalada,
e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes,
mas isso já é uma história que fica para outra vez (por enquanto, assista a este vídeo).
Claro que não faltam hackers mal-intencionados (afinal, todo
rebanho tem suas ovelhas-negras). Kevin
Mitnick, por exemplo, considerado durante anos como “o maior hacker de
todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos,
invadiu o Comando de Defesa do Espaço
Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das
pessoas mais procuradas pelo FBI).
Embora a língua seja dinâmica e o uso consagre a regra, não
é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se
dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da
ingenuidade alheia ─ ou a ganância,
em certos casos. Para esses, a Comunidade
Hacker cunhou o termo cracker,
ainda que, por qualquer razão insondável, essa distinção seja solenemente
ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus
operandi”. Os “bonzinhos” (White Hats
─
ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou
ganhar o pão de cada dia ─ contribuindo para o
aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de
sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como
foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não
sabe, são os criadores do Google). Já
os “vilões” (Black Hats ─
ou “chapéus pretos”) costumam se valer da Engenharia
Social para explorar a ingenuidade ou a ganância dos usuários e obter
informações confidenciais, notadamente senhas bancárias e números de cartões de
crédito. Claro que eles também se valem de programas em suas práticas escusas,
mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem
expertise para tanto), já que contam com um vasto leque de ferramentas prontas
à sua disposição nas centenas de milhares de “webpages hacker” ─
aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar
senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a
algoritmos que geram combinações de letras, números e símbolos.
Observação: O método de quebrar senhas por tentativa e
erro é conhecido como “brute force
attack”, quando consiste em experimentar todas as combinações alfanuméricas
possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa
vocábulos obtidos a partir de dicionários.
Os vírus de computador ─
que sopraram recentemente sua 30ª velinha ─
já causaram muita dor de cabeça, mas como não proporcionam vantagens
financeiras a seus criadores, foram substituídos por códigos maliciosos que, em
vez de pregar sustos nos usuários dos sistemas infectados, destruir seus
arquivos, minar a estabilidade ou inviabilizar a inicialização do computador,
passaram a servir de ferramenta para roubos de identidade e captura de
informações confidenciais das vítimas (seja para uso próprio, seja para
comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares
conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares
de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de
e-mail e links cabulosos (que representam a forma mais comum de propagação
dessas pestes), bem como com redes sociais, programas de mensagens instantâneas,
webpages duvidosas, arquivos compartilhados através de redes P2P, e
por aí vai.
Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos
digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as
teclas pressionadas pelo internauta em sites de compras e netbanking e repassam
as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre
seu computador e o sistema do invasor, que poderá então obter informações
confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”)
para disseminar spam ou desfechar
ataques DDoS (ataque distribuído por
negação de serviço).
Para concluir, vale lembrar que quase tudo tem várias
facetas e aplicações. Praticamente qualquer coisa ─ de um prosaico lápis ou uma simples faca de cozinha a
um veículo automotor, p.ex. ─
pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E
a popularização da internet facilitou o entrosamento dos crackers com pessoas
de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável
pelo crescimento assombroso da bandidagem digital.
Barbas de molho, pessoal.
quinta-feira, 27 de agosto de 2015
COMPUTADOR À PROVA DE VÍRUS. SERÁ POSSÍVEL?
AS LEIS SÃO INSTRUMENTOS DO
ESTADO PARA CONTROLAR A SOCIEDADE, AO PASSO QUE A CONSTITUIÇÃO É O INSTRUMENTO
DA SOCIEDADE PARA CONTROLAR O ESTADO.
Ao contrário do que muita gente imagina, o vírus de computador não surgiu com a
popularização da Internet. Os primeiros registros teóricos de programas capazes
de seu auto-replicar (fazer cópias de si mesmos) remontam aos anos 50, conquanto o termo
"vírus" só tenha entrado para o léxico da informática em 1983, quando
um pesquisador da Universidade da Califórnia chamado Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas
experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus
- A História).
Observação: Nem toda praga digital é um vírus, mas todo
vírus é uma praga digital. Os programas maliciosos são diferenciados a
partir de suas características (tipo, modus operandi, propósito, etc.) e
divididos em vírus, worms, trojans, spywares, etc.
e suas respectivas variações. Não existe consenso entre as empresas de
segurança digital em relação ao número total de MALWARES (de MALicious
sofWARE), já que as metodologia
utilizadas para catalogá-los varia, mas as estimativas mais otimistas apontam centenas de milhares, enquanto que as
mais pessimistas, dezenas de milhões.
Até alguns anos atrás, dispor de um antivírus responsável, ativo e atualizado era suficiente para
proteger o computador, mas a diversificação das ameaças passou a exigir
arsenais de defesa mais rebuscados, com aplicativos de firewall, antispyware e
módulos capazes de emitir alertas contra sites
inseguros, links maliciosos e inibir
a ação de rootkits, keyloggers, hijackers e que tais. Para piorar, por mais eficaz que seja seu
mecanismo de proteção, ele jamais será totalmente "idiot proof" (termo que significa "à prova de
idiotas" numa tradução literal, mas é usado para definir algo que "proteja o usuário de si mesmo").
Para encurtar a conversa, desde meus primeiros escritos
sobre TI que venho afirmando sistematicamente que segurança absoluta é história da Carochinha, mas isso porque eu não
conhecia o DEEP FREEZE STANDARD,
cujo funcionamento me faz lembrar um filme de que gosto muito, chamado "Feitiço do Tempo", no qual
um mal-humorado repórter meteorológico (Bill Murray) é encarregado, pela quarta vez consecutiva, de cobrir uma festividade interiorana chamada de "Dia da Marmota". Depois de pernoitar na cidadezinha devido a uma nevasca, o repórter se vê revivendo a cada manhã o mesmo dia da festa, como se o tempo tivesse deixado de passar (clique aqui para assistir).
um mal-humorado repórter meteorológico (Bill Murray) é encarregado, pela quarta vez consecutiva, de cobrir uma festividade interiorana chamada de "Dia da Marmota". Depois de pernoitar na cidadezinha devido a uma nevasca, o repórter se vê revivendo a cada manhã o mesmo dia da festa, como se o tempo tivesse deixado de passar (clique aqui para assistir).
Voltando ao programinha em tela, pode-se dizer que ele é uma
versão aprimorada da restauração
do sistema do Windows, mas
com uma diferença importantíssima: ao invés de agir por demanda do usuário, o Deep Freeze cria uma "imagem
congelada" das definições e configurações do computador e as recarrega a
cada boot.
Observação: Para quem não sabe ou não se lembra, as
versões 9x do Windows
já contavam com o scanreg/restore,
que permitia desfazer ações mal sucedidas e neutralizar suas consequências
indesejáveis. No entanto, um número significativo de usuários desconhecia essa
solução ou não se valia dela, até porque era preciso executá-la via prompt de comando. Quando desenvolveu o
Win ME, a Microsoft criou a Restauração
do Sistema, que foi mantida nas edições subsequentes do sistema é bem
mais fácil de usar, pois pode ser acessada através da sua interface gráfica.
Essa ferramenta cria backups das configurações do Registro
e de outros arquivos essenciais ao funcionamento do computador em
intervalos regulares e sempre que alguma modificação abrangente é detectada
(note que esses "pontos de restauração" também podem ser criados
manualmente pelo usuário). Assim, se o PC se tornar instável ou incapaz de
reiniciar, o usuário pode comandar sua reversão para um ponto anterior ao
surgimento do problema ─ mas é recomendável torcer para que tudo dê certo,
já que em alguns casos o resultado não é exatamente o esperado.
Além blindar o sistema contra a ação danosa de códigos
maliciosos e desfazer eventuais reconfigurações levadas a efeito pelo usuário
(ou usuários, se houver mais do que um), o Deep
Freeze neutraliza eventuais atualizações e reconfigurações, desfaz
instalações de aplicativos, anula a criação de novos arquivos e impede a edição
dos pré-existentes. Em outras palavras, tudo
volta a ser a ser como antes no Quartel de Abrantes toda vez que o usuário
liga o computador.
Resumo da ópera: O
Deep Freeze não é gratuito, mas pode
ser testado por 30 dias sem custo algum. Embora ele seja particularmente útil
em máquinas públicas (de escolas,
bibliotecas, lanhouses, cibercafés, etc.), você pode instalá-lo no seu PC, mas tenha em mente que isso significa perpetuar o sistema nos moldes memorizados
pelo aplicativo. Se ainda assim você quiser experimentar, crie uma nova partição no HD para poder salvar e editar novos
arquivos (veja mais detalhes sobre como fazer isso na sequência de 5 postagens
iniciada por esta
aqui). Também será possível instalar novos softwares e atualizar o
sistema e os apps pré-existentes, mas, para tanto, será preciso desabilitar a
proteção. Fica a critério (e por conta e risco) de cada um.
Abraços, um ótimo dia a todos, e até a próxima, se Deus
quiser.
terça-feira, 3 de março de 2015
AINDA A POLÍTICA DE CONTAS E SENHAS DO WINDOWS 7
É DE PEQUENINO QUE SE TORCE O PEPINO.
Vimos no post anterior que a criação de contas de usuário com poderes limitados permite que você compartilhe o uso do computador de uma forma mais segura (embora o ideal fosse cada qual ter sua própria máquina, isso nem sempre é possível).
Uma conta de usuário
é uma coleção de dados que informa
ao Windows quais arquivos cada
usuário pode acessar, as alterações que pode fazer no computador, suas
preferências pessoais, tais como plano de fundo da área de trabalho, proteção
de tela etc. Logando-se com sua
própria conta, cada usuário tem acesso
somente a seus arquivos e configurações e não pode instalar/remover programas,
drivers e dispositivos de hardware ou fazer alterações no sistema que afetem os
demais.
Observação: O Seven
permite criar três tipos de contas com diferentes níveis de controle do
computador. De modo geral, a conta-padrão
é para o dia-a-dia, a de Administrador, para situações em que ela seja realmente necessária, e a de
visitante, para quem precisa usar o computador em caráter eventual –
como o irmãozinho pentelho da sua namorada, o filho da faxineira ou aquele seu
cunhado mala, por exemplo.
Do ponto de vista
da segurança, é recomendável que
você crie uma conta limitada para si
mesmo e a utilize no dia-a-dia, mesmo que não compartilhe o PC com
familiares ou quem quer que seja. Esse tipo de conta pouco influencia o uso de
softwares legítimos, mas reduz sobremaneira
o poder dos programinhas maliciosos, impedindo-os de se espalhar para os
demais usuários ou para arquivos do sistema, o que reduz sensivelmente seu
poder de fogo. Assim, se seu antivírus não der cabo dessas pragas, basta você
se logar como administrador, excluir a conta comprometida, criar uma nova e
tocar a vida adiante.
Note que as contas limitadas não são restritivas a ponto
de lhe causar transtornos – desde que você tenha uma conta de Administrador, naturalmente. Ao
realizar qualquer tarefa cujas permissões extrapolem as de um usuário-padrão, você terá apenas que indicar
sua conta privilegiada e informar a
respectiva senha.
Cumpre ressaltar que, caso você já venha usando o PC por algum tempo com sua conta de Administrador, o melhor a fazer é rebaixá-la (isto é, transformá-la numa conta-padrão), de maneira a evitar a
perda de suas configurações pessoais. Para tanto, abra o Painel de
Controle e, em Contas de Usuário, clique em Gerenciar
outra conta > Criar uma nova conta. Dê um nome à conta, marque a opção Administrador e confirme (caso surja
uma mensagem dizendo que você irá perder todos os arquivos criptografados com
EFS, certificados pessoais, senhas armazenadas, ignore-a e siga adiante). Dê
então duplo clique sobre o ícone da nova
conta e faça os ajustes desejados. Ao final, clique em Gerenciar
outra conta, dê duplo clique sobre a conta de Administrador a ser rebaixada, clique em Alterar o
tipo de conta, marque a opção usuário-padrão, confirme, feche
as janelas e reinicie o computador.
Amanhã a gente conclui; abraços e até lá.EM TEMPO:
Deu no jornal (Folha) de ontem que, na penitenciária Lemos de Britto, em Salvador, os “chefes” do crime têm acesso a privilégios como liquidificadores, cerveja, churrasco, bicicleta ergométrica e, pasmem, liberdade para negociar e receber visitas íntimas de prostitutas, que passam pela portaria sem a menor dificuldade.
Também, num país onde a Range Rover e o piano de cauda de Eike Batista são encontrados no condomínio onde reside o Juiz Flávio Roberto de Souza, flagrado circulando alegremente na Porsche do ex-bilionário (que responde a processos por manipulação de mercado e uso de informação privilegiada), e o pior que pode acontecer ao venerável magistrado é a aposentadoria compulsória com vencimentos e benefícios integrais, quem se preocupa em ser punido? O ministro da justiça, que se reuniu com advogados de empresários encarcerados por envolvimento no Petrolão, com nítida intenção de “aliviar” a carga sobre as construtoras e com isso evitar mais delações premiadas que têm tudo para jogar merda no ventilador e sujar próceres do lulopetismo, como Dilma e o próprio Lula?
E VIVA O POVO BRASILEIRO, que trabalha mais de 5 meses por ano só para pagar impostos que vão pelo ralo, como água servida.
Depois tem gente que vem falar em patriotismo, nativismo, chauvinismo e outros que tais, quando a nossa crise é de filhadaputismo!
segunda-feira, 2 de março de 2015
WINDOWS - SEGURANÇA - POLÍTICA DE CONTAS DE USUÁRIOS E SENHAS DE ACESSO
NUNCA SE SABE QUAIS RESULTADOS VIRÃO DAS SUAS AÇÕES, MESMO
QUE VOCÊ NÃO FAÇA NADA, POIS A INÉRCIA TAMBÉM PRODUZ RESULTADOS.
Na introdução do post da última sexta-feira eu dizia que a criação de senhas via CMOS Setup caiu em desuso devido ao aprimoramento da política de contas de usuário e senhas de acesso do Windows. Com efeito, desde a edição XP que essa camada de proteção tornou-se capaz de impedir pessoas não autorizadas de acessar o computador e, de forma indireta, neutralizar – ou pelo menos minimizar – o estrago causado por malwares e assemelhados.
Na introdução do post da última sexta-feira eu dizia que a criação de senhas via CMOS Setup caiu em desuso devido ao aprimoramento da política de contas de usuário e senhas de acesso do Windows. Com efeito, desde a edição XP que essa camada de proteção tornou-se capaz de impedir pessoas não autorizadas de acessar o computador e, de forma indireta, neutralizar – ou pelo menos minimizar – o estrago causado por malwares e assemelhados.
Ao instalar o Windows, você é concitado a criar sua
conta de Administrador, que permite instalar e remover aplicativos, reconfigurar o
sistema, criar, modificar ou eliminar as demais contas (caso existam), acessar arquivos pessoais e redefinir senhas – tanto as suas quanto as dos demais usuários, e por aí vai. No entanto, é enfaticamente recomendável criar uma conta limitada para si mesmo e utilizá-la no dia a dia, deixando a de Administrador para situações em que ela for realmente necessária.
Observação: Uma conta “limitada” não restringe tanto o uso do PC, como à primeira vista possa parecer. No Seven, ela dá acesso à maioria dos recursos do sistema, embora impeça a instalação ou desinstalação de programas, drivers ou dispositivos de hardware, além de obstar a modificação de arquivos indispensáveis ao funcionamento do PC e configurações que afetem outros usuários ou a segurança global da máquina. Mas você não precisa fazer logoff e tornar a se logar como administrador para rodar programas que exijam privilégios administrativos; basta clicar com o botão direito sobre o ícone do programa em questão, selecionar a opção Executar como administrador, digitar sua senha e clicar em SIM (se você não tomar essa iniciativa, o próprio sistema se encarregará de pedir sua senha sempre que necessário).
Para criar uma conta limitada no Seven – seja para você, seja para os demais usuários do PC –, faça logon como Administrador, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta, atribua-lhe um nome, selecione a opção usuário padrão e confirme. Em seguida, dê duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Caso a conta se destine a outra pessoa, abra o menu Iniciar, clique na setinha ao lado do botão Desligar, selecione a opção Trocar usuário e ceda espaço para que ela faça logon e, caso queira, altere o nome e a imagem da conta e defina sua própria senha.
Amanhã a gente continua; abraços a todos e até lá.
sexta-feira, 13 de fevereiro de 2015
SAIBA COMO EVITAR A AÇÃO DE MALWARES
PODEMOS
NOS DEFENDER DE UM ATAQUE, MAS FICAMOS INDEFESOS DIANTE DE UM ELOGIO.
Cautela e canja de
galinha não fazem mal a ninguém, acredite. Quem avisa, amigo é.
Do jeito que a coisa anda, todo cuidado é pouco quando se trata de anexos de email, freewares,
arquivos descarregados da Web ou transferidos através de programas
mensageiros e assemelhados, links suspeitos, e por aí vai.
Claro que você dispõe de um arsenal de segurança responsável
e é um dos primeiros a blindar o sistema e aplicativos sempre que os
respectivos fabricantes disponibilizam atualizações e correções, mas, como em rio que tem piranha jacaré nada de costas,
não custa contar com os préstimos do Vírus
Total – que eu já abordei em outras postagens, mas achei por bem relembrá-lo; afinal, o que abunda não
excede.
Então, na eventualidade de você cismar com um arquivo
qualquer, a despeito da procedência supostamente legítima – lembre-se: basta
alguém mal-intencionado saber o caminho das pedras para se passar por você e
enviar emails para todos os contatos da sua lista –, fiscalize-o primeiramente
com seu antivírus residente (não sem antes assegurar-se de que ele esteja
devidamente atualizado). Se nada for encontrado, acesse o site do Vírus
Total, faça o upload do arquivo e aguarde o resultado (em questão de
segundos ele será verificado por cerca de 50 renomadas ferramentas de
segurança).
Caso queira simplificar o processo, instale o Vírus
Total Uploader, que adiciona a entrada “Vírus Total” ao menu que se
abre quando você dá um clique direito sobre um arquivo qualquer, mas tenha em
mente, que ele serve apenas para checar arquivos suspeitos por demanda – ou
seja, não oferece proteção ativa em tempo real e nem o desobriga de manter um
antivírus residente ativo, atualizado e adequadamente configurado.
Já para fiscalizar links, use o TRENDPROTECT,
o URLVOID e o SUCURI (este último
é mais indicado para LINKS
ENCURTADOS).
Espero ter ajudado.
Piadinha da vez:
Piadinha da vez:
Disse Lula:
"Na verdade,
não sei quando sou presidente e quando sou candidato".
O Zé Simão, na
Folha de São Paulo, dirimiu a dúvida:
"Quando está
fazendo merda, ele é presidente; quando está prometendo merda, ele é
candidato". E completou:
Um ótimo Carnaval a todos e até quarta-feira, se Deus quiser.
sexta-feira, 9 de janeiro de 2015
VÍRUS ELETRÔNICOS AFETAM O HARDWARE?
ONE OF THE MOST IMPORTANT
TASKS OF OUR LIFE IS TO BE ABLE TO CHANGE THE PLANS, WHEN THE SITUATION
CHANGES.
Dias atrás, um email questionando a possibilidade de um vírus causar
danos físicos a PCs me fez lembrar dos primeiros ensaios que “cometi” no campo
da Informática, motivados por uma infecção viral que, devido à minha
inexperiência, resultou na reinstalação do velho Win98, com direito à formatação
do HD e consequente perda de dados.
Isso se deu no final do século passado, quando o acesso à
Internet por usuários domésticos e o uso de programas antivírus não eram a
regra geral (para mais detalhes, clique aqui),
e a criação de backups dos arquivos importantes, mera ficção. No
entanto, mesmo que o Win98 não contasse com a Restauração do Sistema,
seria possível (ao menos tentar) solucionar o problema reiniciando o PC no modo de segurança e
executando o SCANREG (utilitário do DOS que
exibia uma lista de backups do registro organizados por data e hora).
Passando ao que interessa, as pragas digitais atuam no âmbito
do software, sendo incapazes, portanto, de causar danos físicos ao
computador – com a possível exceção do devastador CHERENOBYL – criado por
um estudante chinês em meados de 1988, que sobrescrevia o BIOS
da placa-mãe e o setor de boot do HD, tornando o PC totalmente
inoperante.
Mas não há mal que sempre dure e nem bem que nunca termine: segundo Eugene
Kaspersky – fundador da Kaspersky Lab e um dos principais
especialistas em segurança da informação do mundo –, nos próximos
dez anos os vírus digitais deverão se tornar capazes danificar equipamentos de hardware fisicamente.
Tenham todos um ótimo final de semana.
Agora a piadinha da vez:
Diante dos frequentes assaltos na região, resolvi desativar meu sistema de alarme, deixar de pagar o guarda noturno e dispensar a vigilância do bairro. Na fachada de casa, coloquei uma bandeira do Afeganistão, outra do Paquistão e, no meio, a bandeira negra do Estado Islâmico. Depois disso, minha casa passou a ser vigiada pela Polícia local, Polícia Federal, Segurança Pública, Interpol, CIA, FBI, Mossad, etc., 24 horas por dia, 7 dias por semana, 365 dias por ano.
Nunca me senti tão seguro.
Nunca me senti tão seguro.
Tenham todos um ótimo final de semana.
quarta-feira, 17 de dezembro de 2014
FINAL DE ANO - PREVINA-SE CONTRA O ESTELIONATO DIGITAL
CAUTELA E CALDO DE GALINHA NÃO FAZEM MAL A NINGUÉM.
Navegar na Web
passou de bucólico passeio no parque a mergulho com tubarões, e considerando
que o final de ano é uma das épocas mais propícias para os golpistas lesarem suas
vítimas, cumpre relembrar algumas dicas simples que, se adotadas, aumentam suas
chances de frustrar os amigos do alheio. Confira:
· Sistema e programas devem ser mantidos
devidamente up-to-date. Para saber
como proceder, reveja o trio de postagens iniciada por esta
aqui.
· Proteja seu PC com uma senha de login, mesmo que você seja o único usuário –
afinal, nunca se sabe se e quando será preciso distrair o irmãozinho da namorada
ou o filho da faxineira, por exemplo. E para evitar surpresas desagradáveis,
assegure-se que qualquer acesso eventual seja feito através de uma conta de
convidado.
Observação: O Seven oferece
três as opções de contas. A de Administrador
garante plenos poderes; a conta Padrão,
mais restritiva, limita o acesso a determinados arquivos do sistema e impede
a instalação de drivers e a realização de modificações que afetem os demais
usuários; e a de Convidado, ainda
mais limitada, é destinada a pessoas a quem você dá acesso esporádico ao seu
computador. Para saber mais sobre contas de usuário, reveja o par de postagens
iniciado por esta
aqui.
· O maior problema das senhas fortes não está
em criá-las, mas sim em lembrá-las
(nem pense em escrevê-las num post-it e colá-lo na moldura do monitor). Para
facilitar, uma boa ideia é partir de frases fáceis de memorizar, como “batatinha
quando nasce esparrama pelo chão", e aproveitar as primeiras letras de
cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por
“3” ,
o que resulta em BqN3PC (se preferir, recorra ao MAKE
ME A PASSWORD). Já para testar a segurança de suas senhas, recorra à CENTRAL
DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD
ou ao THE PASSWORD METER.
· Se você usar a mesma senha em diversos
serviços, basta alguém descobrir seus dados de login no Facebook para acessar seu webmail ou
netbanking, por exemplo. Caso ache difícil decorá-las, recorra a uma ferramenta que, mediante uma senha – a única que você
precisará memorizar –, gerencie todas as demais.
Observação: Outros bons exemplos são o RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca, e o KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.
Observação: Outros bons exemplos são o RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca, e o KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.
· Foi-se o tempo em que os vírus e worms eram programados para
danificar arquivos e forçar o usuário a reinstalar o Windows. Os malwares
atuais, em sua esmagadora maioria, são ferramentas usadas pelos cibercriminosos
para obter informações confidenciais das vítimas – notadamente senhas bancárias
e números de cartões de crédito – ou praticar outras modalidades de estelionato
digital. Para mais informações, reveja a trinca de postagens que eu publiquei
sob o título Antivírus
– A História.
· Instale uma boa suíte de segurança, ou, no mínimo, um antivírus, um firewall
e um antispyware. De tempos em tempos, obtenha uma segunda opinião sobre
a saúde do sistema com o Microsoft
Security Scanner ou os serviços da TrendMicro, F-Secure e Panda,
dentre tantos outros. Para saber mais sobre soluções de segurança, tanto residentes
quanto online, pagas ou gratuitas, clique aqui.
Observação: Para comprovar a eficácia do seu antivírus,
recorra ao EICAR – que funciona a partir de uma sequência de
caracteres que os antivírus consideram como código malicioso, mas que não oferecem
risco para o computador (para realizar o teste, experimente baixar os
arquivos EICAR COM, EICAR TXT, EICAR COM
ZIP e EICARCOM2 ZIP. Se seu antivírus se fingir de morto,
substitua-o com a possível urgência.
· Mesmo tendo propósitos distintos dos vírus
das primeiras safras, as pragas de
hoje em dia continuam se disseminando através de anexos de email e
links mal intencionados, embora você possa se infectar simplesmente acessando
determinadas webpages ou tentando fechar uma (aparentemente inocente)
janelinha pop-up.
· Emails dando conta de que você ganhou na
loteria, herdou uma fortuna de um ditador nigeriano, precisa
fazer ajustes na declaração de imposto de renda, está negativado na
praça ou sendo chifrado pelo cônjuge, precisa recadastrar sua conta,
token ou evitar o cancelamento do CPF, Título de Eleitor ou documentos que tais
são exemplos clássicos de SCAM (para saber mais, clique aqui,
aqui
e aqui).
· Saudações "genéricas" (tipo "olá", "oi", "caro
amigo", etc.) sugerem maracutaias, da mesma forma que erros de
digitação, ortografia, gramática, concordância e frases com letras ou palavras
faltando (é certo que os vigaristas digitais venham se esmerando na
redação, mas esses "deslizes" ajudam a burlar a fiscalização dos filtros
anti-spam).
· Redobre os cuidados diante de banners ou janelinhas
pop-up dando conta de que seu browser está desatualizado, que é preciso
instalar um componente qualquer para visualizar determinada página, ou que seu
sistema está infectado ou repleto de erros críticos. Nessas circunstâncias,
jamais clique no “X” ou em qualquer outro botão com a inscrição "Fechar", "Sair" ou "Cancelar", pois isso costuma disparar a instalação do
código malicioso. Alternativamente, tecle ALT+F4 ou feche a
aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
· Suspeite de sites que se ofereçam para atualizar
o Adobe Flash, o Java, ou outros complementos do seu
browser. Se necessário, faça a atualização manualmente recorra a softwares como
o UPDATE
CHECKER, que avisa quando existem atualizações/novas versões de aplicativos,
drivers e extensões para seu navegador.
Boa sorte a todos, abraços
e até mais ler. De passagem, ouçam isto:
quarta-feira, 22 de outubro de 2014
INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE
MULHER
INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!
Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é
a que busca ligar a presidente Dilma ao acidente que matou seu então
adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um
alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia
que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das
Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente
aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte
de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail
tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o
malware Trojan Downloader, destinado a roubar senhas bancárias e
números de cartões de crédito do usuário.
A ESET recomenda
que, para não cair nesse golpe, os usuários precisam evitar clicar em links de
e-mails suspeitos ou desconhecidos e ter uma solução de segurança
atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.
Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.
Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.
terça-feira, 30 de setembro de 2014
DE VOLTA AO CRAPWARE, BLOATWARE, ADWARE, SPYWARE E OUTROS PUPS - COMO REMOVÊ-LOS COM O ADWCLEANER
Quem nos acompanha sabe que crapwares, bloatwares, adwares, spywares, hijackers e
aparentados são programinhas potencialmente indesejáveis, embora não
necessariamente nocivos (veja detalhes na sequência de postagens iniciada aqui).
Para quem não sabe ou não se lembra, chamamos
crapware (crap = merda) ou bloatware
(bloat = entulho) àqueles aplicativos de utilidade duvidosa que vêm
pré-carregados em máquinas de grife.
Já os adwares destinam-se a
monitorar nossos hábitos de navegação e repassar as informações para empresas
de marketing, ao passo que os spywares
(softwares espiões) buscam capturar e enviar aos crackers informações
confidenciais como senhas bancárias, números de cartões de crédito, e por aí vai.
Os hijackers, por seu turno, “sequestram”
a página inicial e mecanismo de buscas que definimos em nossos navegadores, adicionam
barras de ferramentas não solicitadas, interferem no funcionamento de plug-ins
e, em certos casos, impedem nosso acesso a webpages como a do Windows Update e/ou de desenvolvedores
de programas de segurança digital.
A instalação de crapwares/bloatwares é uma maneira de
os fabricantes de PCs ampliarem sua margem de lucro sem aumentar o preço de
seus produtos para o usuário final. No mais das vezes, eles podem ser removidos
através de seus desinstaladores nativos ou via Painel de Controle > Programas e recursos, embora ferramentas
como o REVO
UNINSTALL FREE o ASHAMPOO
MAGIC UNINSTALL, por exemplo, proporcionam resultados bem mais
aprimorados. Caso precise de ajuda para garimpar e defenestrar esses
inutilitários, baixe o DECRAP. Já os adwares, spywares, hijackers e outros programinhas potencialmente indesejáveis costumam vir embuçados nos
arquivos de instalação de freewares,
mas também podem pegar carona em anexos
de email ou se aproveitar de vulnerabilidades em controles ACTIVE X,
por exemplo.
Embora tenhamos
discutido esse assunto em outras oportunidades (como nesta
postagem, por exemplo), o fato de nossa audiência ser rotativa e de novas versões dessas pragas
serem aprimoradas para dificultar ainda mais sua remoção, achei por bem
analisar em detalhes o freeware ADWCLEANER
– que devemos manter no “estojo de primeiros socorros” e usar se e quando o
tratamento convencional não resolver. Acompanhe:
1.
Clique aqui para
baixar os arquivos de instalação do programinha (na verdade, trata-se apenas um
executável) e salve-os na pasta de sua preferência.
2.
Depois
de fiscalizá-los com seu antivírus, dê um clique direito sobre o ícone respectivo
e selecione Enviar para > Área de trabalho
(criar atalho).
3.
Para
facilitar o acesso ao programinha, dê um clique direito sobre o atalho
resultante e selecione Fixar na Barra de
Tarefas ou Fixar no Menu Iniciar,
a seu critério.
4.
Execute
a ferramenta (pode ser necessário digitar sua senha de administrador) e repare
na interface limpa e intuitiva (ponto para o desenvolvedor, já que a Ajuda em nada facilita o uso da dita
cuja).
5.
Depois
de encerrar os programas em execução e salvar quaisquer documentos me que você
esteja trabalhando, clique em Examinar,
acompanhe o andamento da barra de
progressão e analise os resultados exibidos ao final da varredura (para
tanto, clique individualmente nos botões Serviços,
Pastas, Arquivos, Atalhos, Tarefas, Registros, Internet Explorer, Firefox, Chrome).
6.
Desmarque
as entradas que você deseja manter, clique em Limpar e aguarde o relatório .TXT
sobre as ações adotadas.
Observação: Nem sempre é fácil diferenciar o que deve ser eliminado,
especialmente quando se clica no botão Registro.
Pesquisar os itens duvidosos no Google
pode ajudar, embora o processo seja se o número de entradas identificadas pelo Adwcleaner
for grande. Então, a despeito de o programinha manter em quarentena o conteúdo excluído (permitindo resgatá-lo todo ou em parte a qualquer tempo, bastando para isso clicar no menu Ferramentas), não deixe de criar
um ponto de restauração do sistema e
fazer um backup do Registro antes de
clicar no botão Limpar (note que o
botão Desinstalar serve para
remover o Adwcleaner
propriamente dito e os arquivos em quarentena). Igualmente recomendável é tentar, antes, resolver o problema com o Malwarebytes Anti-Malware ou o SuperAntispyware (para mais detalhes, pesquise o Blog utilizando o nome desses programas), que fazem um bom trabalho e são "menos invasivos".
Que Deus se apiede do povo brasileiro.
Um ótimo dia a todos e até mais ler.
quinta-feira, 25 de setembro de 2014
DE VOLTA AOS MALWARES PARA TABLETS E SMARTPHONES
NÃO EXISTE
SEGUNDA CHANCE. DEPOIS DE QUEBRADO, O VASO DE CRISTAL, O AQUÁRIO, O CORAÇÃO DA
DONZELA OU SEJA LÁ O QUE FOR JAMAIS SERÃO COMO ANTES, A DESPEITO DO QUANTO VOCÊ
SE ESFORCE PARA RETORNAR AO STATUS QUO
ANTE.
Conforme comentamos em outras oportunidades, os malwares evoluem a cada dia que passa, tornando a navegação na Web, que um dia foi um bucólico passeio no parque – tão perigosa quanto um safári na selva africana.
Conforme comentamos em outras oportunidades, os malwares evoluem a cada dia que passa, tornando a navegação na Web, que um dia foi um bucólico passeio no parque – tão perigosa quanto um safári na selva africana.
Houve um tempo em que criar “vírus eletrônicos” era apenas
uma maneira de os programadores buscarem fama na mídia e reconhecimento entre
seus pares, mas as pragas logo deixaram de lado a inocência inicial e se
tornaram vorazes destruidoras de arquivos. Mais adiante, conscientes do poder
que detinham, os criadores de malwares passaram a utilizar seus “rebentos” para
derrubar servidores, invadir sistemas, criar redes zumbis e, pior, roubar dados
confidenciais dos usuários (números de documentos e de cartões de crédito,
senhas bancárias, etc.) para usar em seus propósitos escusos.
Diante do exposto, não seria de se esperar que o submundo da
computação deixasse escapar o filão representado pela crescente popularização
de smartphones e tablets. A propósito, pesquisas dão conta de que ameaças para
o Android – sistema presente em mais
de 80% dos aparelhos vendidos em 2013 – cresceu 384% no ano passado.
Observação: Ainda que a esmagadora maioria dos códigos
nocivos para smartphones tenha como alvo o Android,
usuários do iOS não estão imunes a essas pragas. A despeito da rigorosa
verificação feita nos aplicativos disponíveis na App Store, a Apple não deixou passar o programinha Find and Call, posteriormente identificado
como malware volta ao roubo de dados e envio de SPAM.
Segundo um levantamento feito pela conceituada empresa de
segurança digital Webroot, mais de 40% dos quase 6
milhões de apps examinados foram considerados nocivos ou suspeitos, razão pela
qual volto a salientar a importância de manter um antivírus instalado também no
seu smartphone ou tablet.
Como o download de aplicativos é a principal porta de
entrada dos programinhas mal intencionados, utilize somente apps de desenvolvedores conhecidos, baixe-os a partir das lojas oficiais do
desenvolvedor do seu sistema (Android, iOS ou Windows 8) e redobre os cuidados
quando for receber arquivos via Bluetooth, especialmente de desconhecidos.
Fique atento se seu gadget apresentar lentidão atípica, passar a consumir
mais bateria do que o normal ou então desligar
automaticamente quando ainda restarem mais de 10% de carga. Outros sintomas
clássicos de infecção são mudanças na
configuração, inicialização de
programas e exibição de anúncios não
solicitados, mensagens de
texto/ligações feitas sem o seu conhecimento e auto-ativação do Bluetooth.
Como prevenir acidentes é dever de todos, uma boa ideia é
instalar o PSafe para Android, o Avira
Moblie Security para iOS, dentre várias outras opções. Caso seu sistema
móvel for o Windows, clique aqui.
Observação: Se, como todo bom brasileiro, você colocou a
tranca depois de a casa ter sido invadida e o antivírus escolhido não ser capaz
de recolocar o bonde nos trilhos, o jeito é recorrer a um backup que você tenha
criando quando tudo ia bem ou, se não houver, reverter o telefone para as
configurações de fábrica.
Boa sorte é até a próxima. Até lá, saiba melhor o que faz (ou deveria fazer) um deputado.
quarta-feira, 20 de agosto de 2014
FUNMOODS e outros malwares. Como neutralizar e remover.
O PROFESSOR ENSINA MATÉRIAS. O MESTRE ENSINA CAMINHOS.
Conforme eu prometi à
Martha, o post de hoje será dedicado ao FUNMOODS – Hijacker como
o HAO123, o V9, o 22FIND e tantos outros “sequestradores
de navegador” que compõem uma subcategoria do Spyware, instalam-se
sub-repticiamente (de carona com freewares ou através de
controles ACTIVE X), adicionam barras de ferramenta ao browser,
alteram a homepage e as páginas associadas a outras abas,
modificam o motor de buscas, comprometem o funcionamento dos plugins
e, em alguns casos, impedem o acesso do browser a sites como o do Windows
Update e de ferramentas de segurança.
Remover programinhas
dessa natureza e neutralizar suas ações é complicado quando não se conhece o
caminho das pedras, de modo que veremos seguir um tutorial capaz de
proporcionar bons resultados nesse sentido. Acompanhe:
Antes de qualquer
outra coisa, rode a Ferramenta de Remoção de Software Mal-intencionado da Microsoft.
Se necessário, recorra também ao Malwarebytes
Anti-Malware e/ou ao ADW Cleaner, que são igualmente gratuitos e muito
eficazes.
Se o problema persistir, reinicie o computador no modo de segurança e torne a rodar as ferramentas em questão (pode ser necessários escolher a opção que dá acesso à rede).
Ao final, remova manualmente os complementos/extensões do navegador: No IE, clique em Ferramentas > Gerenciar Complementos; no Chrome, digite chrome://extensions/ na barra de endereços e elimine qualquer desconhecida ou que se relacione com o malware.
In extremis, clique aqui para acessar um passo a passo que costuma ser tiro e queda (caso seu inglês ande meio enferrujado, clique aqui para ir direto à tradução).
Concluídos os procedimentos, tecle Windows+R, digite regedit na caixa do menu Executar e tecle Enter; na janela do Editor do Registro, clique em Editar e em Localizar; na tela seguinte, digite Funmoods, clique em Localizar seguinte. Se todas as instâncias do programinha tiverem sido removidas com sucesso, surgirá uma mensagem dando conta de que a pesquisa foi concluída.
Se o problema persistir, reinicie o computador no modo de segurança e torne a rodar as ferramentas em questão (pode ser necessários escolher a opção que dá acesso à rede).
Ao final, remova manualmente os complementos/extensões do navegador: No IE, clique em Ferramentas > Gerenciar Complementos; no Chrome, digite chrome://extensions/ na barra de endereços e elimine qualquer desconhecida ou que se relacione com o malware.
In extremis, clique aqui para acessar um passo a passo que costuma ser tiro e queda (caso seu inglês ande meio enferrujado, clique aqui para ir direto à tradução).
Concluídos os procedimentos, tecle Windows+R, digite regedit na caixa do menu Executar e tecle Enter; na janela do Editor do Registro, clique em Editar e em Localizar; na tela seguinte, digite Funmoods, clique em Localizar seguinte. Se todas as instâncias do programinha tiverem sido removidas com sucesso, surgirá uma mensagem dando conta de que a pesquisa foi concluída.
Amanhã a gente
continua; abraços e até lá.
quarta-feira, 11 de junho de 2014
MALWARES, EXPLOITS, SPYWARES, PHISHING SCAM E OUTRAS AMEAÇAS DIGITAIS
Segurança é um hábito, e como tal deve ser cultivada. E se
eu insisto nessa questão, faço-o por saber que muitos usuários só se dão conta
da importância de manter o software
atualizado e protegido por um arsenal de defesa responsável depois de algum
aborrecimentos ou prejuízo financeiro causado por malwares. No entanto, nem mesmo a melhor suíte de segurança protege
quem quer que seja de falta de bom senso,
facilitando o trabalho dos ciber-estelionatários,
que usam de engenharia social – conjunto
de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a
cobiça das pessoas – para engabelar suas vítimas.
Observação: Descarte
de imediato qualquer email dando conta de que você ganhou na loteria,
herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração
de imposto de renda, está negativado na praça ou sendo chifrado pelo cônjuge,
precisa recadastrar sua conta, token ou evitar o cancelamento do CPF, Título de
Eleitor ou documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”,
“caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros
de digitação, ortografia, gramática, concordância e frases com letras ou
palavras faltando (mesmo que os vigaristas digitais venham se
esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos
filtros anti-spam). Redobre os cuidados diante de banners ou janelinhas
pop-up dando conta de que seu browser está desatualizado, que é
preciso instalar um componente qualquer para visualizar determinada página, ou
que seu sistema está infectado ou repleto de erros críticos. Nessas
circunstâncias, jamais clique no “X” ou em qualquer outro botão com a
inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso
costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche
a aba que exibe a página em questão – ou, melhor ainda, encerre o
navegador. Suspeite de sites que se ofereçam para atualizar
o Adobe Flash, o Java, ou outros complementos do seu
browser. Se necessário, faça a atualização manualmente recorra a softwares como
o UPDATE
CHECKER, que avisa quando existem atualizações/novas versões de
aplicativos, drivers e extensões para o navegador.
Os antivírus evoluíram sensivelmente nos últimos tempos (para
saber mais, reveja a trinca de postagens iniciada por esta aqui), especialmente com a adoção de análises
heurísticas, comportamentais e baseadas na computação “em nuvem”, que minimiza
o impacto no desempenho das máquinas dos usuários finais (o Secure Anywhere, da Webroot, e a linha Titanium, da TrendMicro,
dependem quase que exclusivamente desse recurso).
Para testar a vulnerabilidade do seu sistema, utilize o
verificador online gratuito da SYMANTEC; para
pôr a prova a eficácia do seu antivírus, recorra ao EICAR – que funciona a partir de uma sequência de caracteres
que os antivírus consideram como código malicioso, mas que não oferecem risco
para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM
ZIP e EICARCOM2
ZIP. Se seu antivírus se fingir de morto, substitua-o com a possível
urgência).
Observação: Gratuito para uso pessoal e
de organizações sim fins lucrativos, o EXPLOIT SHIELD BETA, do
mesmo fabricante do festejado Malwarebytes
Anti-Malware, promete bloquear a exploração de vulnerabilidades de
software, conhecidas ou não, em diversas aplicações notoriamente problemáticas
(outras deverão ser adicionadas futuramente). Segundo o fabricante, o
programinha não se destina a substituir os antivírus convencionais, mas sim
atuar em paralelo e de forma preventiva.
Adicionalmente, procure se familiarizar com o Gerenciador de Tarefas do Windows (que
já foi abordado aqui no Blog em diversas postagens), já que uma análise atenta
do que roda em segundo plano pode ajudá-lo a identificar malwares no
sistema. Como os nomes dos executáveis tornam difícil a identificação de quem é
quem e faz o quê, dê um clique direito sobre cada item suspeito e selecione Propriedades
> Detalhes. Se as informações forem insuficientes, faça uma busca
no LIUTILITES,
por exemplo, ou recorra ao FILEINSPECT (basta digitar o nome do processo para
descobrir qual programa o ativou e qual a sua utilidade).
Existem outras
ferramentas similares ao Gerenciador de Tarefas, mas com mais
recursos e funções. Um bom exemplo é o AUTORUNS, integrante do
pacote WINDOWS
SYSINTERNALS (conjunto de utilitários gratuitos para Windows com foco em usuários avançados
e profissionais de TI).
Mudando de pato para ganso, sugiro ao leitor que assista ao vídeo a seguir;
Mudando de pato para ganso, sugiro ao leitor que assista ao vídeo a seguir;
Abraços e até amanhã.
Assinar:
Postagens (Atom)