Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens

quinta-feira, 26 de novembro de 2015

TESTE A EFICÁCIA DO SEU ANTIVÍRUS

ENQUANTO UNS CHORAM, OUTROS VENDEM LENÇOS.

Há tempos que navegar na Web passou de bucólico passeio no parque para safári selvagem, e manter um arsenal de defesa (composto por antivírus, firewall, anti-spyware, etc.) ativo e operante é o mínimo que se espera de qualquer internauta responsável.

Uma das maneiras de conferir a confiabilidade do antivírus é criar uma falsa ameaça e observar a reação da ferramenta. Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto. Abra então o novo documento de texto (deixe o nome como está, já que ele não irá interferir no resultado do teste), copie o código X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*, cole-o no arquivo e feche o dito cujo.

Caso o seu antivírus não impeça o salvamento e dê conta do risco de infecção, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência). Se ainda assim sua ferramenta de segurança continuar se fazendo de desentendida, substitua-a com a possível urgência por um programinha mais eficiente (confira algumas sugestões na postagem de amanhã).

Abraços a todos e até mais ler.

quarta-feira, 11 de novembro de 2015

COMO FUGIR DE SITES SUSPEITOS E PRESERVAR O PC LIVRE DE PRAGAS DIGITAIS.

O CÃO QUE MORDE UMA VEZ SEMPRE VOLTA A MOSTRAR OS DENTES. 

Navegar na Web já foi como passear no parque, mas hoje em dia está mais para safári na Jungle. Além de centenas de milhares de malwares (ou milhões, conforme a metodologia utilizada na contabilização das pragas) que nos espreitam a cada marola, corremos o risco de ter nosso sistema invadido e controlado remotamente, de ver nossos arquivos sequestrados, de participar involuntariamente de ataques DDoS (sigla em inglês para ataque distribuído de negação de serviço), e por aí afora.

Para piorar, foi-se o tempo em que bastava instalar um antivírus e deixar o barco correr solto. Atualmente, é imperativo contar com uma boa suíte de segurança ─ ou municiar o arsenal de defesa com um firewall poderoso e um antispyware responsável, além de programinhas anti-spam, anti-phishing, anti-rootkit e outros que tais. Demais disso, como nenhum aplicativo é 100% idiot-proof, é fundamentar cultivar hábitos que promovam uma navegação segura, tais como criar senhas fortes, habituar-se a fazer logoff ao usar serviços de netbanking e compras online, webmail e assemelhados, recorrer à  navegação anônima sempre que possível, jamais abrir anexos suspeitos ou clicar em links maliciosos sem os devidos cuidados, e etcetera, etcetera, e tal.

A pergunta é: como diferenciar um anexo (ou um link) confiável de outro potencialmente inseguro? A resposta é inverter o velho axioma jurídico segundo o qual todos são inocentes até prova em contrário. Então, se você receber um email com um arquivo em anexo, salve o dito-cujo na sua área de trabalho, varra-o com o seu antivírus e, na dúvida, consulte um serviço online como o VIRUSTOTAL, que realiza uma bateria de testes utilizando mais de 50 ferramentas de segurança diferentes.

Para concluir, vale dedicar algumas linhas aos sites suspeitos ─ nos quais a navegação deve ser evitada ou, quando muito, feita com cuidados redobrados. Note que, por motivos óbvios, eles são difíceis de diferenciar de seus correspondentes legítimos ─ em muitos casos, sites legítimos são adulterados por cibercriminosos, o que os torna ainda mais perigosos. E como "separar o joio do trigo" a olho nu é quase impossível, o jeito é recorrer ao auxílio de ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, que permite conferir de maneira simples, rápida e segura a idoneidade das webpages. Basta clicar aqui, preencher o campo "NÃO TEM CERTEZA SE UM WEBSITE É SEGURO?", clicar em VERIFICAR e aguardar alguns segundos para ter acesso à resposta.

Observação: Dentre outros serviços dignos de nota que funcionam basicamente da mesma maneira, vale citar o URLVOID, o SUCURI e o NORTON SAFE WEB.

Lembrem-se: Cautela e canja de galinha não fazem mal a ninguém.

quinta-feira, 29 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É...



VOCÊ ESPERA QUE A PESSOA AMADUREÇA, E AÍ ELA VAI E APODRECE.

Se você estranhou o título desta matéria, lembre-se de que os “vírus eletrônicos” (ou “malwares” ou “pragas digitais”, melhor dizendo, já que, para se enquadrar na categoria do vírus, os códigos maliciosos precisam preencher alguns requisitos, como foi visto nesta postagem) são programas de computador como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores.

Vale relembrar que as pragas digitais não só se multiplicaram exponencialmente desde a pré-história do PC — e mais significativamente a partir do momento em que a Internet se tornou popular entre usuários domésticos —, mas também ampliaram sobremaneira seu leque de ações. Se, num primeiro momento, elas eram apenas incomodativas, hoje são extremamente perigosas, não tanto pelo fato de serem capazes de destruir arquivos importantes e obrigar os usuários a reinstalar seus sistemas, mas sobretudo porque se transformaram na principal ferramenta de trabalho dos cibercriminosos, já que muitas delas garantem acesso remoto não autorizado às máquinas infectadas e/ou roubam dados e informações pessoais (com destaque para senhas bancárias e números de cartões de crédito) dos usuários desprotegidos (e até dos mais cautelosos, é bom que se diga).

Enfim, tudo isso já foi discutido à saciedade aqui no Blog; para mais informações, insira termos-chave como vírus, trojan, spyware, segurança, antivírus e outros que tais no campo de buscas do site, pressione Enter, e o mecanismo irá vasculhar as quase 2.400 postagens já publicadas e oferecer as sugestões adequadas. Importa mesmo é dizer que ninguém mais está seguro (se é que algum dia esteve) sem um arsenal de defesa responsável, composto, no mínimo, por um aplicativo antimalware, um firewall e um anti-spyware. Felizmente, há dezenas de opções disponíveis para download, tanto sharewares (pagas) quanto freewares (gratuitas). O ideal seria instalar uma boa suíte de segurança (Internet Security), mas, como a maioria delas é paga, aos muquiranas de plantão resta instalar os componentes individualmente.

Mas não só os PCs (aí compreendidos os modelos de mesa e portáteis) que demandam proteção contra esse tipo de ameaça. Todo dispositivo comandado por um sistema operacional é passível de ser “infectado” (ou seja, de executar códigos maliciosos), de modo que é enfaticamente recomendável estender a proteção a smartphones, tablets e distinta companhia. E com a popularização (ainda incipiente, mas enfim) da “internet das coisas”, a conclusão é óbvia.

Observação: Por “Internet das Coisas”, entenda-se um avanço tecnológico cujo objetivo consiste em conectar eletrodomésticos, roupas, meios de transporte e outros itens usados no dia a dia, como já acontece atualmente com computadores, smartphones, tablets e afins.

Para evitar que esse texto fique extenso demais, a conclusão fica para o post de amanhã. Abraços a todos e até lá.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

quinta-feira, 27 de agosto de 2015

COMPUTADOR À PROVA DE VÍRUS. SERÁ POSSÍVEL?

AS LEIS SÃO INSTRUMENTOS DO ESTADO PARA CONTROLAR A SOCIEDADE, AO PASSO QUE A CONSTITUIÇÃO É O INSTRUMENTO DA SOCIEDADE PARA CONTROLAR O ESTADO.

Ao contrário do que muita gente imagina, o vírus de computador não surgiu com a popularização da Internet. Os primeiros registros teóricos de programas capazes de seu auto-replicar (fazer cópias de si mesmos) remontam aos anos 50, conquanto o termo "vírus" só tenha entrado para o léxico da informática em 1983, quando um pesquisador da Universidade da Califórnia chamado Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus - A História).

Observação: Nem toda praga digital é um vírus, mas todo vírus é uma praga digital. Os programas maliciosos são diferenciados a partir de suas características (tipo, modus operandi, propósito, etc.) e divididos em vírus, worms, trojans, spywares, etc. e suas respectivas variações. Não existe consenso entre as empresas de segurança digital em relação ao número total de MALWARES (de MALicious sofWARE), já que as metodologia utilizadas para catalogá-los varia, mas as estimativas mais otimistas apontam centenas de milhares, enquanto que as mais pessimistas, dezenas de milhões.

Até alguns anos atrás, dispor de um antivírus responsável, ativo e atualizado era suficiente para proteger o computador, mas a diversificação das ameaças passou a exigir arsenais de defesa mais rebuscados, com aplicativos de firewall, antispyware e módulos capazes de emitir alertas contra sites inseguros, links maliciosos e inibir a ação de rootkits, keyloggers, hijackers e que tais. Para piorar, por mais eficaz que seja seu mecanismo de proteção, ele jamais será totalmente "idiot proof" (termo que significa "à prova de idiotas" numa tradução literal, mas é usado para definir algo que "proteja o usuário de si mesmo").

Para encurtar a conversa, desde meus primeiros escritos sobre TI que venho afirmando sistematicamente que segurança absoluta é história da Carochinha, mas isso porque eu não conhecia o DEEP FREEZE STANDARD, cujo funcionamento me faz lembrar um filme de que gosto muito, chamado "Feitiço do Tempo", no qual
um mal-humorado repórter meteorológico (Bill Murray) é encarregado, pela quarta vez consecutiva, de cobrir uma festividade interiorana chamada de "Dia da Marmota". Depois de pernoitar na cidadezinha devido a uma nevasca, o repórter se vê revivendo a cada manhã o mesmo dia da festa, como se o tempo tivesse deixado de passar (clique aqui para assistir).

Voltando ao programinha em tela, pode-se dizer que ele é uma versão aprimorada da restauração do sistema do Windows, mas com uma diferença importantíssima: ao invés de agir por demanda do usuário, o Deep Freeze cria uma "imagem congelada" das definições e configurações do computador e as recarrega a cada boot.

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows já contavam com o scanreg/restore, que permitia desfazer ações mal sucedidas e neutralizar suas consequências indesejáveis. No entanto, um número significativo de usuários desconhecia essa solução ou não se valia dela, até porque era preciso executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft criou a Restauração do Sistema, que foi mantida nas edições subsequentes do sistema é bem mais fácil de usar, pois pode ser acessada através da sua interface gráfica. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é detectada (note que esses "pontos de restauração" também podem ser criados manualmente pelo usuário). Assim, se o PC se tornar instável ou incapaz de reiniciar, o usuário pode comandar sua reversão para um ponto anterior ao surgimento do problema ─ mas é recomendável torcer para que tudo dê certo, já que em alguns casos o resultado não é exatamente o esperado.  

Além blindar o sistema contra a ação danosa de códigos maliciosos e desfazer eventuais reconfigurações levadas a efeito pelo usuário (ou usuários, se houver mais do que um), o Deep Freeze neutraliza eventuais atualizações e reconfigurações, desfaz instalações de aplicativos, anula a criação de novos arquivos e impede a edição dos pré-existentes. Em outras palavras, tudo volta a ser a ser como antes no Quartel de Abrantes toda vez que o usuário liga o computador.

Resumo da ópera: O Deep Freeze não é gratuito, mas pode ser testado por 30 dias sem custo algum. Embora ele seja particularmente útil em máquinas públicas (de escolas, bibliotecas, lanhouses, cibercafés, etc.), você pode instalá-lo no seu PC, mas tenha em mente que isso significa perpetuar o sistema nos moldes memorizados pelo aplicativo. Se ainda assim você quiser experimentar, crie uma nova partição no HD para poder salvar e editar novos arquivos (veja mais detalhes sobre como fazer isso na sequência de 5 postagens iniciada por esta aqui). Também será possível instalar novos softwares e atualizar o sistema e os apps pré-existentes, mas, para tanto, será preciso desabilitar a proteção. Fica a critério (e por conta e risco) de cada um.

Abraços, um ótimo dia a todos, e até a próxima, se Deus quiser.   

terça-feira, 3 de março de 2015

AINDA A POLÍTICA DE CONTAS E SENHAS DO WINDOWS 7

É DE PEQUENINO QUE SE TORCE O PEPINO.

Vimos no post anterior que a criação de contas de usuário com poderes limitados permite que você compartilhe o uso do computador de uma forma mais segura (embora o ideal fosse cada qual ter sua própria máquina, isso nem sempre é possível).
Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos cada usuário pode acessar, as alterações que pode fazer no computador, suas preferências pessoais, tais como plano de fundo da área de trabalho, proteção de tela etc. Logando-se com sua própria conta, cada usuário tem acesso somente a seus arquivos e configurações e não pode instalar/remover programas, drivers e dispositivos de hardware ou fazer alterações no sistema que afetem os demais.

Observação: O Seven permite criar três tipos de contas com diferentes níveis de controle do computador. De modo geral, a conta-padrão é para o dia-a-dia, a de Administrador, para situações em que ela seja realmente necessária, e a de visitante, para quem precisa usar o computador em caráter eventual – como o irmãozinho pentelho da sua namorada, o filho da faxineira ou aquele seu cunhado mala, por exemplo.

Do ponto de vista da segurança, é recomendável que você crie uma conta limitada para si mesmo e a utilize no dia-a-dia, mesmo que não compartilhe o PC com familiares ou quem quer que seja. Esse tipo de conta pouco influencia o uso de softwares legítimos, mas reduz sobremaneira o poder dos programinhas maliciosos, impedindo-os de se espalhar para os demais usuários ou para arquivos do sistema, o que reduz sensivelmente seu poder de fogo. Assim, se seu antivírus não der cabo dessas pragas, basta você se logar como administrador, excluir a conta comprometida, criar uma nova e tocar a vida adiante.
Note que as contas limitadas não são restritivas a ponto de lhe causar transtornos – desde que você tenha uma conta de Administrador, naturalmente. Ao realizar qualquer tarefa cujas permissões extrapolem as de um usuário-padrão, você terá apenas que indicar sua conta privilegiada e informar a respectiva senha.
Cumpre ressaltar que, caso você já venha usando o PC por algum tempo com sua conta de Administrador, o melhor a fazer é rebaixá-la (isto é, transformá-la numa conta-padrão), de maneira a evitar a perda de suas configurações pessoais. Para tanto, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta. Dê um nome à conta, marque a opção Administrador e confirme (caso surja uma mensagem dizendo que você irá perder todos os arquivos criptografados com EFS, certificados pessoais, senhas armazenadas, ignore-a e siga adiante). Dê então duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Ao final, clique em Gerenciar outra conta, dê duplo clique sobre a conta de Administrador a ser rebaixada, clique em Alterar o tipo de conta, marque a opção usuário-padrão, confirme, feche as janelas e reinicie o computador.
Amanhã a gente conclui; abraços e até lá.

EM TEMPO:

Deu no jornal (Folha) de ontem que, na penitenciária Lemos de Britto, em Salvador, os “chefes” do crime têm acesso a privilégios como liquidificadores, cerveja, churrasco, bicicleta ergométrica e, pasmem, liberdade para negociar e receber visitas íntimas de prostitutas, que passam pela portaria sem a menor dificuldade.
Também, num país onde a Range Rover e o piano de cauda de Eike Batista são encontrados no condomínio onde reside o Juiz Flávio Roberto de Souza, flagrado circulando alegremente na Porsche do ex-bilionário (que responde a processos por manipulação de mercado e uso de informação privilegiada), e o pior que pode acontecer ao venerável magistrado é a aposentadoria compulsória com vencimentos e benefícios integrais, quem se preocupa em ser punido? O ministro da justiça, que se reuniu com advogados de empresários encarcerados por envolvimento no Petrolão, com nítida intenção de “aliviar” a carga sobre as construtoras e com isso evitar mais delações premiadas que têm tudo para jogar merda no ventilador e sujar próceres do lulopetismo, como Dilma e o próprio Lula?
E VIVA O POVO BRASILEIRO, que trabalha mais de 5 meses por ano só para pagar impostos que vão pelo ralo, como água servida.
Depois tem gente que vem falar em patriotismo, nativismo, chauvinismo e outros que tais, quando a nossa crise é de filhadaputismo!

segunda-feira, 2 de março de 2015

WINDOWS - SEGURANÇA - POLÍTICA DE CONTAS DE USUÁRIOS E SENHAS DE ACESSO

NUNCA SE SABE QUAIS RESULTADOS VIRÃO DAS SUAS AÇÕES, MESMO QUE VOCÊ NÃO FAÇA NADA, POIS A INÉRCIA TAMBÉM PRODUZ RESULTADOS. 

Na introdução do post da última sexta-feira eu dizia que a criação de senhas via CMOS Setup caiu em desuso devido ao aprimoramento da política de contas de usuário e senhas de acesso do Windows. Com efeito, desde a edição XP que essa camada de proteção tornou-se capaz de impedir pessoas não autorizadas de acessar o computador e, de forma indireta, neutralizar – ou pelo menos minimizar – o estrago causado por malwares e assemelhados.
Ao instalar o Windows, você é concitado a criar sua conta de Administrador, que permite instalar e remover aplicativos, reconfigurar o sistema, criar, modificar ou eliminar as demais contas (caso existam), acessar arquivos pessoais e redefinir senhas – tanto as suas quanto as dos demais usuários, e por aí vai. No entanto, é enfaticamente recomendável criar uma conta limitada para si mesmo e utilizá-la no dia a dia, deixando a de Administrador para situações em que ela for realmente necessária.

Observação: Uma conta “limitada” não restringe tanto o uso do PC, como à primeira vista possa parecer. No Seven, ela dá acesso à maioria dos recursos do sistema, embora impeça a instalação ou desinstalação de programas, drivers ou dispositivos de hardware, além de obstar a modificação de arquivos indispensáveis ao funcionamento do PC e configurações que afetem outros usuários ou a segurança global da máquina. Mas você não precisa fazer logoff e tornar a se logar como administrador para rodar programas que exijam privilégios administrativos; basta clicar com o botão direito sobre o ícone do programa em questão, selecionar a opção Executar como administrador, digitar sua senha e clicar em SIM (se você não tomar essa iniciativa, o próprio sistema se encarregará de pedir sua senha sempre que necessário).

Para criar uma conta limitada no Seven – seja para você, seja para os demais usuários do PC –, faça logon como Administrador, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta, atribua-lhe um nome, selecione a opção usuário padrão e confirme. Em seguida, dê duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Caso a conta se destine a outra pessoa, abra o menu Iniciar, clique na setinha ao lado do botão Desligar, selecione a opção Trocar usuário e ceda espaço para que ela faça logon e, caso queira, altere o nome e a imagem da conta e defina sua própria senha. 


Amanhã a gente continua; abraços a todos e até lá.

sexta-feira, 13 de fevereiro de 2015

SAIBA COMO EVITAR A AÇÃO DE MALWARES

PODEMOS NOS DEFENDER DE UM ATAQUE, MAS FICAMOS INDEFESOS DIANTE DE UM ELOGIO.

Cautela e canja de galinha não fazem mal a ninguém, acredite. Quem avisa, amigo é.
Do jeito que a coisa anda, todo cuidado é pouco quando se trata de anexos de email, freewares, arquivos descarregados da Web ou transferidos através de programas mensageiros e assemelhados, links suspeitos, e por aí vai.
Claro que você dispõe de um arsenal de segurança responsável e é um dos primeiros a blindar o sistema e aplicativos sempre que os respectivos fabricantes disponibilizam atualizações e correções, mas, como em rio que tem piranha jacaré nada de costas, não custa contar com os préstimos do Vírus Total – que eu já abordei em outras postagens, mas achei por bem relembrá-lo; afinal, o que abunda não excede.
Então, na eventualidade de você cismar com um arquivo qualquer, a despeito da procedência supostamente legítima – lembre-se: basta alguém mal-intencionado saber o caminho das pedras para se passar por você e enviar emails para todos os contatos da sua lista –, fiscalize-o primeiramente com seu antivírus residente (não sem antes assegurar-se de que ele esteja devidamente atualizado). Se nada for encontrado, acesse o site do Vírus Total, faça o upload do arquivo e aguarde o resultado (em questão de segundos ele será verificado por cerca de 50 renomadas ferramentas de segurança).
Caso queira simplificar o processo, instale o Vírus Total Uploader, que adiciona a entrada “Vírus Total” ao menu que se abre quando você dá um clique direito sobre um arquivo qualquer, mas tenha em mente, que ele serve apenas para checar arquivos suspeitos por demanda – ou seja, não oferece proteção ativa em tempo real e nem o desobriga de manter um antivírus residente ativo, atualizado e adequadamente configurado.
Já para fiscalizar links, use o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).
Espero ter ajudado.



Piadinha da vez:


Disse Lula:
"Na verdade, não sei quando sou presidente e quando sou candidato".
O Zé Simão, na Folha de São Paulo, dirimiu a dúvida:
"Quando está fazendo merda, ele é presidente; quando está prometendo merda, ele é candidato". E completou:

"Quando ele sabe de tudo, é candidato; quando não sabe de nada, é presidente".

Um ótimo Carnaval a todos e até quarta-feira, se Deus quiser.

sexta-feira, 9 de janeiro de 2015

VÍRUS ELETRÔNICOS AFETAM O HARDWARE?

ONE OF THE MOST IMPORTANT TASKS OF OUR LIFE IS TO BE ABLE TO CHANGE THE PLANS, WHEN THE SITUATION CHANGES.

Dias atrás, um email questionando a possibilidade de um vírus causar danos físicos a PCs me fez lembrar dos primeiros ensaios que “cometi” no campo da Informática, motivados por uma infecção viral que, devido à minha inexperiência, resultou na reinstalação do velho Win98, com direito à formatação do HD e consequente perda de dados.
Isso se deu no final do século passado, quando o acesso à Internet por usuários domésticos e o uso de programas antivírus não eram a regra geral (para mais detalhes, clique aqui), e a criação de backups dos arquivos importantes, mera ficção. No entanto, mesmo que o Win98 não contasse com a Restauração do Sistema, seria possível (ao menos tentar) solucionar o problema reiniciando o PC no modo de segurança e executando o SCANREG (utilitário do DOS que exibia uma lista de backups do registro organizados por data e hora).
Passando ao que interessa, as pragas digitais atuam no âmbito do software, sendo incapazes, portanto, de causar danos físicos ao computador – com a possível exceção do devastador CHERENOBYL – criado por um estudante chinês em meados de 1988, que sobrescrevia o BIOS da placa-mãe e o setor de boot do HD, tornando o PC totalmente inoperante.
Mas não há mal que sempre dure e nem bem que nunca termine: segundo Eugene Kaspersky – fundador da Kaspersky Lab e um dos principais especialistas em segurança da informação do mundo –, nos próximos dez anos os vírus digitais deverão se tornar capazes danificar equipamentos de hardware fisicamente.

Agora a piadinha da vez:

Diante dos frequentes assaltos na região, resolvi desativar meu sistema de alarme, deixar de pagar o guarda noturno e dispensar a vigilância do bairro. Na fachada de casa, coloquei uma bandeira do Afeganistão, outra do Paquistão e, no meio, a bandeira negra do Estado Islâmico. Depois disso, minha casa passou a ser vigiada pela Polícia local, Polícia Federal, Segurança Pública, Interpol, CIA, FBI, Mossad, etc., 24 horas por dia, 7 dias por semana, 365 dias por ano.
Nunca me senti tão seguro.

Tenham todos um ótimo final de semana.

quarta-feira, 17 de dezembro de 2014

FINAL DE ANO - PREVINA-SE CONTRA O ESTELIONATO DIGITAL

CAUTELA E CALDO DE GALINHA NÃO FAZEM MAL A NINGUÉM.

Navegar na Web passou de bucólico passeio no parque a mergulho com tubarões, e considerando que o final de ano é uma das épocas mais propícias para os golpistas lesarem suas vítimas, cumpre relembrar algumas dicas simples que, se adotadas, aumentam suas chances de frustrar os amigos do alheio. Confira:

·  Sistema e programas devem ser mantidos devidamente up-to-date. Para saber como proceder, reveja o trio de postagens iniciada por esta aqui.

·  Proteja seu PC com uma senha de login, mesmo que você seja o único usuário – afinal, nunca se sabe se e quando será preciso distrair o irmãozinho da namorada ou o filho da faxineira, por exemplo. E para evitar surpresas desagradáveis, assegure-se que qualquer acesso eventual seja feito através de uma conta de convidado.

Observação: Seven oferece três as opções de contas. A de Administrador garante plenos poderes; a conta Padrão, mais restritiva, limita o acesso a determinados arquivos do sistema e impede a instalação de drivers e a realização de modificações que afetem os demais usuários; e a de Convidado, ainda mais limitada, é destinada a pessoas a quem você dá acesso esporádico ao seu computador. Para saber mais sobre contas de usuário, reveja o par de postagens iniciado por esta aqui.

·  O maior problema das senhas fortes não está em criá-las, mas sim em lembrá-las (nem pense em escrevê-las num post-it e colá-lo na moldura do monitor). Para facilitar, uma boa ideia é partir de frases fáceis de memorizar, como “batatinha quando nasce esparrama pelo chão", e aproveitar as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3, o que resulta em BqN3PC (se preferir, recorra ao MAKE ME A PASSWORD). Já para testar a segurança de suas senhas, recorra à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.

·  Se você usar a mesma senha em diversos serviços, basta alguém descobrir seus dados de login no Facebook para acessar seu webmail ou netbanking, por exemplo. Caso ache difícil decorá-las, recorra a uma ferramenta que, mediante uma senha  a única que você precisará memorizar , gerencie todas as demais.

Observação: Outros bons exemplos são o RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca, e o KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

·  Foi-se o tempo em que os vírus e worms eram programados para danificar arquivos e forçar o usuário a reinstalar o Windows. Os malwares atuais, em sua esmagadora maioria, são ferramentas usadas pelos cibercriminosos para obter informações confidenciais das vítimas – notadamente senhas bancárias e números de cartões de crédito – ou praticar outras modalidades de estelionato digital. Para mais informações, reveja a trinca de postagens que eu publiquei sob o título Antivírus – A História.

·  Instale uma boa suíte de segurança, ou, no mínimo, um antivírus, um firewall e um antispyware. De tempos em tempos, obtenha uma segunda opinião sobre a saúde do sistema com o Microsoft Security Scanner ou os serviços da TrendMicroF-Secure e Panda, dentre tantos outros. Para saber mais sobre soluções de segurança, tanto residentes quanto online, pagas ou gratuitas, clique aqui.

Observação: Para comprovar a eficácia do seu antivírus, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP. Se seu antivírus se fingir de morto, substitua-o com a possível urgência.

·  Mesmo tendo propósitos distintos dos vírus das primeiras safras, as pragas de hoje em dia continuam se disseminando através de anexos de email e links mal intencionados, embora você possa se infectar simplesmente acessando determinadas webpages ou tentando fechar uma (aparentemente inocente) janelinha pop-up.

·  Emails dando conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça ou sendo chifrado pelo cônjuge, precisa recadastrar sua conta, token ou evitar o cancelamento do CPF, Título de Eleitor ou documentos que tais são exemplos clássicos de SCAM (para saber mais, clique aqui, aqui e aqui).

·  Saudações "genéricas" (tipo "olá", "oi", "caro amigo", etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (é certo que os vigaristas digitais venham se esmerando na redação, mas esses "deslizes" ajudam a burlar a fiscalização dos filtros anti-spam).

·  Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição "Fechar", "Sair" ou "Cancelar", pois isso costuma disparar a instalação do código malicioso. Alternativamente, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.

·  Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente recorra a softwares como o UPDATE CHECKER, que avisa quando existem atualizações/novas versões de aplicativos, drivers e extensões para seu navegador.  

Boa sorte a todos, abraços e até mais ler. De passagem, ouçam isto:

quarta-feira, 22 de outubro de 2014

INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE

MULHER INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!

Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é a que busca ligar a presidente Dilma ao acidente que matou seu então adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o malware Trojan Downloader, destinado a roubar senhas bancárias e números de cartões de crédito do usuário.
A ESET recomenda que, para não cair nesse golpe, os usuários precisam evitar clicar em links de e-mails suspeitos ou desconhecidos e ter uma solução de segurança atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.

Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.


terça-feira, 30 de setembro de 2014

DE VOLTA AO CRAPWARE, BLOATWARE, ADWARE, SPYWARE E OUTROS PUPS - COMO REMOVÊ-LOS COM O ADWCLEANER

MUITAS VEZES, PELO BEM DOS NOSSOS AMIGOS, PRECISAMOS NÃO ACREDITAR NO QUE DIZEM E DIZER NÃO AO QUE NOS PEDEM.

Quem nos acompanha sabe que crapwares, bloatwares, adwares, spywares, hijackers e aparentados são programinhas potencialmente indesejáveis, embora não necessariamente nocivos (veja detalhes na sequência de postagens iniciada aqui).
Para quem não sabe ou não se lembra, chamamos crapware (crap = merda) ou bloatware (bloat = entulho) àqueles aplicativos de utilidade duvidosa que vêm pré-carregados em máquinas de grife. Já os adwares destinam-se a monitorar nossos hábitos de navegação e repassar as informações para empresas de marketing, ao passo que os spywares (softwares espiões) buscam capturar e enviar aos crackers informações confidenciais como senhas bancárias, números de cartões de crédito, e por aí vai. Os hijackers, por seu turno, “sequestram” a página inicial e mecanismo de buscas que definimos em nossos navegadores, adicionam barras de ferramentas não solicitadas, interferem no funcionamento de plug-ins e, em certos casos, impedem nosso acesso a webpages como a do Windows Update e/ou de desenvolvedores de programas de segurança digital.
A instalação de crapwares/bloatwares é uma maneira de os fabricantes de PCs ampliarem sua margem de lucro sem aumentar o preço de seus produtos para o usuário final. No mais das vezes, eles podem ser removidos através de seus desinstaladores nativos ou via Painel de Controle > Programas e recursos, embora ferramentas como o REVO UNINSTALL FREEASHAMPOO MAGIC UNINSTALL, por exemplo, proporcionam resultados bem mais aprimorados. Caso precise de ajuda para garimpar e defenestrar esses inutilitários, baixe o DECRAP. Já os adwares, spywares, hijackers e outros programinhas potencialmente indesejáveis costumam vir embuçados nos arquivos de instalação de freewares, mas também podem pegar carona em anexos de email ou se aproveitar de vulnerabilidades em controles ACTIVE X, por exemplo.
Embora tenhamos discutido esse assunto em outras oportunidades (como nesta postagem, por exemplo), o fato de nossa audiência ser rotativa e de novas versões dessas pragas serem aprimoradas para dificultar ainda mais sua remoção, achei por bem analisar em detalhes o freeware ADWCLEANER – que devemos manter no “estojo de primeiros socorros” e usar se e quando o tratamento convencional não resolver. Acompanhe:

1.   Clique aqui para baixar os arquivos de instalação do programinha (na verdade, trata-se apenas um executável) e salve-os na pasta de sua preferência.
2.   Depois de fiscalizá-los com seu antivírus, dê um clique direito sobre o ícone respectivo e selecione Enviar para > Área de trabalho (criar atalho).
3.   Para facilitar o acesso ao programinha, dê um clique direito sobre o atalho resultante e selecione Fixar na Barra de Tarefas ou Fixar no Menu Iniciar, a seu critério.
4.   Execute a ferramenta (pode ser necessário digitar sua senha de administrador) e repare na interface limpa e intuitiva (ponto para o desenvolvedor, já que a Ajuda em nada facilita o uso da dita cuja).
5.   Depois de encerrar os programas em execução e salvar quaisquer documentos me que você esteja trabalhando, clique em Examinar, acompanhe o andamento da barra de progressão e analise os resultados exibidos ao final da varredura (para tanto, clique individualmente nos botões Serviços, Pastas, Arquivos, Atalhos, Tarefas, Registros, Internet Explorer, FirefoxChrome).
6.   Desmarque as entradas que você deseja manter, clique em Limpar e aguarde o relatório .TXT sobre as ações adotadas.

Observação: Nem sempre é fácil diferenciar o que deve ser eliminado, especialmente quando se clica no botão Registro. Pesquisar os itens duvidosos no Google pode ajudar, embora o processo seja se o número de entradas identificadas pelo Adwcleaner for grande. Então, a despeito de o programinha manter em quarentena o conteúdo excluído (permitindo resgatá-lo todo ou em parte a qualquer tempo, bastando para isso clicar no menu Ferramentas), não deixe de criar um ponto de restauração do sistema e fazer um backup do Registro antes de clicar no botão Limpar (note que o botão Desinstalar serve para remover o Adwcleaner propriamente dito e os arquivos em quarentena). Igualmente recomendável é tentar, antes, resolver o problema com o Malwarebytes Anti-Malware ou o SuperAntispyware (para mais detalhes, pesquise o Blog utilizando o nome desses programas), que fazem um bom trabalho e são "menos invasivos".  

Antes de encerrar, mais um vídeo que abaixo da crítica, mas que temos a obrigação moral de assistir para avaliar melhor a qualidade dos nossos representantes:



Que Deus se apiede do povo brasileiro.
Um ótimo dia a todos e até mais ler.

quinta-feira, 25 de setembro de 2014

DE VOLTA AOS MALWARES PARA TABLETS E SMARTPHONES

NÃO EXISTE SEGUNDA CHANCE. DEPOIS DE QUEBRADO, O VASO DE CRISTAL, O AQUÁRIO, O CORAÇÃO DA DONZELA OU SEJA LÁ O QUE FOR JAMAIS SERÃO COMO ANTES, A DESPEITO DO QUANTO VOCÊ SE ESFORCE PARA RETORNAR AO STATUS QUO ANTE.

Conforme comentamos em outras oportunidades, os malwares evoluem a cada dia que passa, tornando a navegação na Web, que um dia foi um bucólico passeio no parque – tão perigosa quanto um safári na selva africana.
Houve um tempo em que criar “vírus eletrônicos” era apenas uma maneira de os programadores buscarem fama na mídia e reconhecimento entre seus pares, mas as pragas logo deixaram de lado a inocência inicial e se tornaram vorazes destruidoras de arquivos. Mais adiante, conscientes do poder que detinham, os criadores de malwares passaram a utilizar seus “rebentos” para derrubar servidores, invadir sistemas, criar redes zumbis e, pior, roubar dados confidenciais dos usuários (números de documentos e de cartões de crédito, senhas bancárias, etc.) para usar em seus propósitos escusos.
Diante do exposto, não seria de se esperar que o submundo da computação deixasse escapar o filão representado pela crescente popularização de smartphones e tablets. A propósito, pesquisas dão conta de que ameaças para o Android – sistema presente em mais de 80% dos aparelhos vendidos em 2013 – cresceu 384% no ano passado.

Observação: Ainda que a esmagadora maioria dos códigos nocivos para smartphones tenha como alvo o Android, usuários do iOS não estão imunes a essas pragas. A despeito da rigorosa verificação feita nos aplicativos disponíveis na App Store, a Apple não deixou passar o programinha Find and Call, posteriormente identificado como malware volta ao roubo de dados e envio de SPAM.

Segundo um levantamento feito pela conceituada empresa de segurança digital Webroot, mais de 40% dos quase 6 milhões de apps examinados foram considerados nocivos ou suspeitos, razão pela qual volto a salientar a importância de manter um antivírus instalado também no seu smartphone ou tablet.
Como o download de aplicativos é a principal porta de entrada dos programinhas mal intencionados, utilize somente apps de desenvolvedores conhecidos, baixe-os a partir das lojas oficiais do desenvolvedor do seu sistema (Android, iOS ou Windows 8) e redobre os cuidados quando for receber arquivos via Bluetooth, especialmente de desconhecidos.
Fique atento se seu gadget apresentar lentidão atípica, passar a consumir mais bateria do que o normal ou então desligar automaticamente quando ainda restarem mais de 10% de carga. Outros sintomas clássicos de infecção são mudanças na configuração, inicialização de programas e exibição de anúncios não solicitados, mensagens de texto/ligações feitas sem o seu conhecimento e auto-ativação do Bluetooth.  
Como prevenir acidentes é dever de todos, uma boa ideia é instalar o PSafe para Android, o Avira Moblie Security para iOS, dentre várias outras opções. Caso seu sistema móvel for o Windows, clique aqui.

Observação: Se, como todo bom brasileiro, você colocou a tranca depois de a casa ter sido invadida e o antivírus escolhido não ser capaz de recolocar o bonde nos trilhos, o jeito é recorrer a um backup que você tenha criando quando tudo ia bem ou, se não houver, reverter o telefone para as configurações de fábrica.

Boa sorte é até a próxima. Até lá, saiba melhor o que faz (ou deveria fazer) um deputado.

quarta-feira, 20 de agosto de 2014

FUNMOODS e outros malwares. Como neutralizar e remover.

O PROFESSOR ENSINA MATÉRIAS. O MESTRE ENSINA CAMINHOS.   

Conforme eu prometi à Martha, o post de hoje será dedicado ao FUNMOODSHijacker como o HAO123, o V9, o 22FIND e tantos outros “sequestradores de navegador” que compõem uma subcategoria do Spyware, instalam-se sub-repticiamente (de carona com freewares ou através de controles ACTIVE X), adicionam barras de ferramenta ao browser, alteram a homepage e as páginas associadas a outras abas, modificam o motor de buscas, comprometem o funcionamento dos plugins e, em alguns casos, impedem o acesso do browser a sites como o do Windows Update e de ferramentas de segurança.
Remover programinhas dessa natureza e neutralizar suas ações é complicado quando não se conhece o caminho das pedras, de modo que veremos seguir um tutorial capaz de proporcionar bons resultados nesse sentido. Acompanhe:

Antes de qualquer outra coisa, rode a Ferramenta de Remoção de Software Mal-intencionado da Microsoft. Se necessário, recorra também ao Malwarebytes Anti-Malware e/ou ao ADW Cleaner, que são igualmente gratuitos e muito eficazes.

Se o problema persistir, reinicie o computador no modo de segurança e torne a rodar as ferramentas em questão (pode ser necessários escolher a opção que dá acesso à rede).

Ao final, remova manualmente os complementos/extensões do navegador: No IE, clique em Ferramentas > Gerenciar Complementos; no Chrome, digite chrome://extensions/ na barra de endereços e elimine qualquer desconhecida ou que se relacione com o malware.

In extremis, clique aqui para acessar um passo a passo que costuma ser tiro e queda (caso seu inglês ande meio enferrujado, clique aqui para ir direto à tradução).

Concluídos os procedimentos, tecle Windows+R, digite regedit na caixa do menu Executar e tecle Enter; na janela do Editor do Registro, clique em Editar e em Localizar; na tela seguinte, digite Funmoods, clique em Localizar seguinte. Se todas as instâncias do programinha tiverem sido removidas com sucesso, surgirá uma mensagem dando conta de que a pesquisa foi concluída.

Amanhã a gente continua; abraços e até lá.

quarta-feira, 11 de junho de 2014

MALWARES, EXPLOITS, SPYWARES, PHISHING SCAM E OUTRAS AMEAÇAS DIGITAIS

AO LER UMA BIOGRAFIA, TENHA EM MENTE QUE A VERDADE QUASE NUNCA SE PRESTA A UMA PUBLICAÇÃO.

Segurança é um hábito, e como tal deve ser cultivada. E se eu insisto nessa questão, faço-o por saber que muitos usuários só se dão conta da importância de manter o software atualizado e protegido por um arsenal de defesa responsável depois de algum aborrecimentos ou prejuízo financeiro causado por malwares. No entanto, nem mesmo a melhor suíte de segurança protege quem quer que seja de falta de bom senso, facilitando o trabalho dos ciber-estelionatários, que usam de engenharia social – conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar suas vítimas.

ObservaçãoDescarte de imediato qualquer email dando conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça ou sendo chifrado pelo cônjuge, precisa recadastrar sua conta, token ou evitar o cancelamento do CPF, Título de Eleitor ou documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador. Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente recorra a softwares como o UPDATE CHECKER, que avisa quando existem atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Os antivírus evoluíram sensivelmente nos últimos tempos (para saber mais, reveja a trinca de postagens iniciada por esta aqui), especialmente com a adoção de análises heurísticas, comportamentais e baseadas na computação “em nuvem”, que minimiza o impacto no desempenho das máquinas dos usuários finais (o Secure Anywhere, da Webroot, e a linha Titanium, da TrendMicro, dependem quase que exclusivamente desse recurso).
Para testar a vulnerabilidade do seu sistema, utilize o verificador online gratuito da SYMANTEC; para pôr a prova a eficácia do seu antivírus, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP. Se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Observação: Gratuito para uso pessoal e de organizações sim fins lucrativos, o EXPLOIT SHIELD BETA, do mesmo fabricante do festejado Malwarebytes Anti-Malware, promete bloquear a exploração de vulnerabilidades de software, conhecidas ou não, em diversas aplicações notoriamente problemáticas (outras deverão ser adicionadas futuramente). Segundo o fabricante, o programinha não se destina a substituir os antivírus convencionais, mas sim atuar em paralelo e de forma preventiva.

Adicionalmente, procure se familiarizar com o Gerenciador de Tarefas do Windows (que já foi abordado aqui no Blog em diversas postagens), já que uma análise atenta do que roda em segundo plano pode ajudá-lo a identificar malwares no sistema. Como os nomes dos executáveis tornam difícil a identificação de quem é quem e faz o quê, dê um clique direito sobre cada item suspeito e selecione Propriedades > Detalhes. Se as informações forem insuficientes, faça uma busca no LIUTILITES, por exemplo, ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).
Existem outras ferramentas similares ao Gerenciador de Tarefas, mas com mais recursos e funções. Um bom exemplo é o AUTORUNS, integrante do pacote WINDOWS SYSINTERNALS (conjunto de utilitários gratuitos para Windows com foco em usuários avançados e profissionais de TI).
Mudando de pato para ganso, sugiro ao leitor que assista ao vídeo a seguir;


Abraços e até amanhã.