Mostrando postagens com marcador phishing. Mostrar todas as postagens
Mostrando postagens com marcador phishing. Mostrar todas as postagens

terça-feira, 27 de março de 2018

O MALWARE E OS SMARTPHONES (PARTE 4)


A VIDA É UMA TRAGÉDIA QUANDO VISTA DE PERTO, MAS UMA COMÉDIA QUANDO VISTA DE LONGE.

Prosseguindo com as sugestões de antivírus para smartphones (e tablets, que não são objeto desta postagem, mas também estão sujeitos à ação de malwares, já que são comandados pelos sistemas móveis do Google e da Apple), seguem mais algumas dicas para você proteger seu aparelho. Antes, porém, um esclarecimento que me parece oportuno: no alvorecer da computação pessoal, o Windows era o alvo preferido dos criadores de pragas (devido à sua enorme popularidade), o que levou muita gente a dizer que os computadores da Apple eram imunes a vírus. Mas existem, sim, malwares desenvolvidos especificamente para MacOS, iOS e até para o Linux, embora em número menor do que os que atacam PCs com Windows e dispositivos móveis com Android (que são muito mais populares).

Há diversas opções de apps de segurança para o iPhone, dentre as quais eu sugiro o McAfee Mobile Security ― clique aqui para saber mais e baixar a versão de testes, que pode ser usada gratuitamente por 30 dias. O programa não é exatamente um antivírus, mas uma espécie de “cofre” protegido por senha, com recursos adicionais que, em caso de perda, ajudam a localizar o iPhone, além de uma ferramenta para fazer backup (no iCloud) dos arquivos guardados no tal cofre.

Observação: Na App Store, o McAfee Mobile Security é classificado como gratuito e pode ser compartilhado por até 6 usuários com o Compartilhamento Familiar ativado, mas exige o iOS 9 ou posterior (clique aqui para mais detalhes). Como os produtos da empresa da Maçã não são a minha praia, sugiro que você obtenha mais informações, caso se interesse em baixar esse app no seu iPhone.

Já o Avira Free Antivírus para iPhone monitora o e-mail do usuário em busca de links e anexos potencialmente perigosos, além de manter uma base de dados de alertas de invasão a servidores e avisar se a caixa de correio de algum contato foi comprometida. Sua interface é simples e inclui um gestor de memória e um localizador de dispositivo, que pode trabalhar em conjunto com o Find My iPhone. O programa é gratuito, tanto no site do fabricante quanto na App Store.

O Lookout, gratuito tanto para iOS quanto para Android, é tido como um dos melhores apps de segurança para dispositivos móveis. Ele previne que as informações e a privacidade do usuário sejam invadidas, protege o sistema contra vírus, spyware e malware, ajuda a fazer backups de informações e rastreia o smartphone com uma precisão extraordinária (além de disparar um alarme tipo sirene). No que à proteção contra pragas, o programinha verifica também aplicativos novos à medida que o usuário os instala. Para mais detalhes e download da versão para iOS, clique aqui; se seu sistema for Android, clique aqui.

Por último, mas não menos importante, o TrendMicro Mobile Security é um verdadeiro canivete suíço, tanto para iOS quanto para Android. A versão gratuita é limitada, mas cumpre o que promete. Na modalidade paga, você tem proteção contra links de phishing, navegador seguro, bloqueador de anúncios, controle parental e muito mais. Para fazer o download da versão para iOS, clique aqui; se o seu smartphone é baseado no Android, clique aqui.

Visite minhas comunidades na Rede .Link:

quinta-feira, 22 de março de 2018

O MALWARE E OS SMARTPHONES


SÓ IGUAIS FALAM A VERDADE. AMIGOS E AMANTES MENTEM SEM PARAR, PRESOS À TEIA DO RESPEITO.

Embora exista há mais de 40 anos, a telefonia móvel celular só desembarcou no Brasil no final do século passado, com “tijolões” caríssimos, pesados e volumosos que serviam mais como símbolo de status do que para fazer e receber chamadas. 

Na época, o serviço era prestado por empresas do famigerado Sistema Telebras (felizmente privatizado durante o governo FHC) e nem sempre se conseguia completar uma ligação ou evitar que ela caísse repentinamente, sem mencionar que tanto as chamadas geradas quanto as recebidas eram tarifadas, o que gerava contas bastante salgadas.

O novo milênio trouxe os celulares de segunda geração, que logo promovem uma redução expressiva no número de linhas fixas e praticamente transformaram os orelhões (telefones públicos) em peças de museu. Em 2005, com o lançamento do iPhone, surgiram os hoje indispensáveis smartphones ― verdadeiros computadores de bolso, com acesso à internet e capazes de fazer quase tudo que faz um PC convencional. Como nada é perfeito, eles também são susceptíveis ao malware e a golpes online desfechados por cibervigaristas.

Hoje em dia, a maioria dos acessos a redes sociais, compras online, transações financeiras via netbanking e um sem número de operações baseadas na Web são feitas através de smartphones. Mas a popularização dos telefoninhos inteligentes também foi um verdadeiro presente para os cibercriminosos, e se o usuários não costumam proteger adequadamente seus PCs, com os smartphones a coisa é ainda pior.

Um telefone infectado transforma o usuário em vítima potencial de roubo de dados, senhas bancárias, números de cartões de crédito etc. E não pense que um iPhone tira o seu da reta, a despeito de os macmaníacos acharem que os produtos da marca da Maçã são imunes a vírus e outras pragas digitais ― se fossem, não haveria razão para os desenvolvedores de ferramentas de segurança lançarem no mercado versões de seus produtos compatíveis com computadores e smartphones da Apple, não é mesmo?

É fundamental você proteger seu smartphone, pouco importa se a plataforma é Android ou iOS. E não espere até que surjam os primeiros sinais de infecção, pois é sempre melhor prevenir do que remediar.

Amanhã continuamos. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 21 de março de 2018

PHISHING SCAM – CONCLUSÃO


O QUE NOS PARECE SÓLIDO É APENAS UMA REDE DE COISAS SOLTAS, MANTIDAS JUNTAS PELA GRAVIDADE. VISTAS NA SUA REAL DIMENSÃO, AS DISTÂNCIAS ENTRE OS ÁTOMOS PODEM SE TORNAR QUILÔMETROS, ABISMOS, ETERNIDADES. OS PRÓPRIOS ÁTOMOS SÃO COMPOSTOS DE NÚCLEOS COM PRÓTONS E NÊUTRONS, E ELÉTRONS GIRANDO EM TORNO DELES.

Vimos que o termo phishing remete a fraudes digitais em que os cibervigaristas “lançam a isca” na esperança de que alguém a morda, e que essa “isca” costuma ser algo aparentemente irrecusável (a estratégia varia conforme a criatividade do cibervigarista) e chegar às vítimas através do scam (email fraudulento enviado em massa) ou via redes sociais, programas de bate-papo, WhatsApp, download de aplicativos, etc.

Em suma, o phishing nada mais é do que o velho conto do vigário em versão digital, e suas chances de êxito dependem da habilidade do vigarista em convencer as vítimas a seguir suas instruções, que geralmente envolvem abrir anexos ou clicar em links. É certo que a maioria das mensagens é mal escrita e visivelmente falsa, mas é igualmente certo que fraudadores mais sofisticados usam técnicas de marketing profissional e se aproveitam de grandes eventos, datas comemorativas e notícias em destaque nos meios de comunicação. Para conferir credibilidade às mensagens, eles reproduzem fielmente a aparência de comunicados e webpages de empresas, instituições financeiras e órgãos governamentais, bem como mascaram os links para dar a impressão de que eles apontam para sites acima de qualquer suspeita.

Considerando que nenhum software de segurança é capaz de proteger o usuário de si mesmo, convém desconfiar de mensagens com anexos e links, ainda que elas provenham de parentes, colegas de trabalho e/ou entidades supostamente confiáveis. Jamais abra um anexo sem antes salvá-lo na sua área de trabalho, dar um clique direito sobre ele e comandar uma varredura com seu antivírus, e tampouco se fie na extensão do arquivo, pois a bandidagem faz com que os executáveis assumam o aspecto de insuspeitos arquivos de vídeo, música, texto, imagem, etc. Na dúvida, submeta o anexo ao Vírus Total ― basta acessar o site, fazer o upload do arquivo e aguardar o resultado da análise, que é feita com mais de 50 ferramentas de segurança dos mais diversos fabricantes.

No que tange aos links, pousar o cursor sobre eles (mas sem clicar) permite visualizar o endereço para o qual apontam, mas o problema é que isso também pode ser mascarado ou adulterado. O link https://www.youtobe.com/watch?v=bdKIDaig_7w sugere um inocente vídeo do YouTube, mas olhe de novo e repare no “o” que não deveria estar ali (que ora destaco em vermelho: https://www.youto.be.com/watch?v=bdKIDaig_7w).

Na dúvida, recorra ao URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibe os resultados rapidamente, ou o SUCURI, que também funciona com links encurtados (que oferecem um risco maior, já que, depois de abreviados por encurtadores como Goo.gl, Bitly, TiniUrl e Zip.Link, não dão pistas de seu “endereço real”).

Observação: Se você usa o Firefox, instale as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais ― e o URL Tollpit ― que mostra o destino de um link quando você pousa o mouse sobre ele. O McAfee WebAdvisor também é uma boa pedida, pois funciona com as edições mais recentes do Chrome, Firefox e IE e oferece proteção contra sites de phishing e malware, além de checar downloads e verificar se antivírus e firewall estão ativos e operantes. Caso não queira instalar mais um aplicativo no PC, o SiteAdvisor, também da McAfee verifica a segurança dos links (basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão IR).

Os sites ExpandMyURL, Knowurl e LongUrl convertem links encurtados em convencionais e informa se segui-los é seguro. Dependendo do serviço usado no encurtamento, é possível obter mais informações introduzindo o link reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Para encerrar, vale destacar que a certificação digital representada pelo cadeado e pelo https no URL já não é mais garantia absoluta de segurança (para mais detalhes, clique aqui). Se quiser saber mais sobre phishing, os sites Anti-Phishing Working Group Inc Inc e OnGuardOnline.gov dão dicas valiosas sobre como identificar, evitar e denunciar os ataques. E para detalhes sobre os principais golpes que estão circulando na Web, acesse http://fraudwatchinternational.com/ e http://www.millersmiles.co.uk/.

Boa sorte.

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

sexta-feira, 16 de março de 2018

MAIS SOBRE MALWARE E CORREIO ELETRÔNICO


SE FOR PARA SUAR A CAMISA, QUE SEJA GOZANDO A VIDA.

Até 2004, o espaço miserável que os serviços de webmail ofereciam fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes. Mas isso começou a mudar quando o Google criou o Gmail, que concedia 1 GB.

Hoje, espaço deixou de ser problema, mas o spam continua nos aporrinhado, como nos aporrinhavam anos atrás as malas diretas e os folhetos de propaganda que entupiam nossas caixas de correio (refiro-me àquelas caixinhas que ficam no muro da frente das casas, onde o carteiro coloca a correspondência). 

Mas o spam não é aborrecido somente porque descarrega um caminhão de mensagens indesejáveis. O "x" da questão é que os cibervigaristas se aproveitam da celeridade do correio eletrônico e de sua capacidade de transportar anexos para aplicar seus golpes (modalidade de ataque conhecida como phishing scam).

Na maioria das vezes, o risco não está em abrir um email de phishing, já que a maracutaia costuma estar no arquivo anexo ou no link clicável que o remetente introduz no corpo de texto da mensagem. E como ninguém é bobo de abrir um arquivo “vírus.exe”, por exemplo, ou clicar num link que aponte claramente para um site fraudulento, o estelionatário se vale da engenharia social para explorar a inexperiência, inocência, boa-fé ou ganância das vítimas.

Observação: Os cibervigaristas costumam adulterar as mensagens de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Há casos em que a maracutaia salta aos olhos, mas noutros a reprodução da logomarca e demais elementos da mensagem é tão convincente que a maioria dos destinatários segue as instruções sem pestanejar, achando realmente que o email foi enviado pelo Banco, pela Receita Federal, pela Justiça Eleitoral, etc.

De acordo com um relatório apresentado pela Kaspersky em meados do ano passado, o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de phishing. A empresa recomenda o uso de uma solução de segurança confiável para detectar e bloquear ataques de spam e phishing, e oferece produtos para pequenas e grandes empresas, inclusive com monitoramento em tempo real. Para usuários domésticos, todavia, há alternativas mais simples e econômicas, ainda que nenhuma delas garanta 100% de segurança. Isso porque nenhum software é “idiot proof” a ponto de proteger o usuário de si próprio, daí o bom senso ser fundamental em qualquer situação.

Lembre-se: segurança absoluta na Web tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem, o resto fica para a próxima.

Visite minhas comunidades na Rede .Link:

segunda-feira, 22 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 9)

COZINHEIROS DEMAIS ESTRAGAM A SOPA.

Vimos que os URLs encurtados foram idealizados com vistas ao Twitter, mas passaram a ser usados em sites, blogs e até na mídia impressa. No entanto, se facilitam a personalização, a memorização e a geração de mecanismos de QR CODE, também potencializam os riscos de fraude, pois, depois de encolhidos, eles são exibidos como combinações aleatórias de caracteres sem qualquer relação com o endereço original.

Como prevenir acidentes é dever de todos, jamais siga um URL encurtado sem antes verificar para onde ele aponta e se é ou não seguro. Você pode revertê-lo ao formato estendido com o Check Short URL ou o URL X-Ray ― apenas para ficar em dois exemplos ― e checar sua segurança no site Check Sucuri (que analisa tanto links estendidos quanto encolhidos). 

Outras opções dignas de menção são o URLVoid  ― que não só indica qual o site responsável por um URL, mas também informa quando o domínio foi registrado, sua posição no ranking do Google e quantos avisos de reputação maliciosa foram registrados por sites de varredura ― e o VirusTotal ― que usa mais de 50 ferramentas diferentes para checar arquivos e links suspeitos e apresenta os resultados em poucos segundos (ou minutos, dependendo do tamanho do arquivo).

Observação: Se você usa o Firefox, não deixe de instalar o add-on Long URL Please, que exibe os links em sua forma completa, já com o endereço final, facilitando, portanto, a identificação de eventuais maracutaias.

Quanto ao phishing, tenha em mente que não existe ferramenta de segurança idiot proof (capaz de proteger o usuário de si mesmo). Quem der ouvidos ao canto da sereia se dar mal, e ponto final. E como ainda tem gente (e como tem!) que acredita na inocência de Lula, que os processos contra ele não passam de perseguição política, que Dilma, a ex-presidente competenta e honesta, foi deposta por um golpe da Globo, das “elites”, dos “coxinhas, e blá, blá, blá, não chega a surpreender que cibervigaristas se deem bem com mensagens de que a vítima está sendo corneada (siga o link “x” ou abra o anexo “y” para ver as fotos), foi sorteada num concurso para o qual nunca se escreveu (siga o link “x” ou abra o anexos “y” para saber como receber o prêmio), precisa recadastrar seus dados de login para continuar tendo acesso ao netbanking (mesmo que não seja cliente da instituição que supostamente mandou a mensagem), e assim por diante.

Em alguns casos, só mesmo sendo muito “desligado” para cair no conto do vigário, mas a criatividade do ser humano não tem limites, e alguns estelionatários digitais produzem engodos bastante convincentes. 

Volto a lembrar que instituições financeiras e órgãos governamentais não usam o correio eletrônico para solicitar o recadastramento de dados, nem ― muito menos ― enviam emails com anexos ou links. Na dúvida, atente para a redação da mensagem; se houver erros crassos de ortografia e gramática, ou se o email começar com saudações informais, como “oi” ou “olá”, é golpe. Na dúvida, ligue para o gerente do seu Banco ou para o órgão que supostamente enviou a mensagem ― mas jamais use o número de telefone informado na própria mensagem.

Segundo a McAfee, os ataques baseados em engenharia social começam pela pesquisa, isto é, pela coleta de informações sobre o alvo, que fornecem ao atacante elementos para a construção do anzol, tais como hobbies, endereços de casa e do local de trabalho, estabelecimento bancário em que ele tem conta, e por aí vai. O anzol tem por objetivo encenar um “enredo” convincente envolvendo o alvo e que proporcione um pretexto para a interação. Nesse aspecto, as possibilidades mais comumente exploradas são:

1) Reciprocidade (as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor);
2) Escassez (as pessoas tendem a obedecer quando acreditam que algo está em falta);
3) Consistência (uma vez que se comprometam a fazer algo, as vítimas cumprem a promessa para não parecerem pouco confiáveis);
4) Propensão (é mais provável que os alvos obedeçam se o engenheiro social for alguém de quem eles gostam);
5) Autoridade (explora a propensão da vítima a obedecer quando a solicitação vem de alguma autoridade);
6) Validação social (tendência a obedecer quando outras pessoas estão fazendo o mesmo).

Por último, mas não menos importante, o Enredo é a execução propriamente dita do ataque, que pode envolver divulgação de informações pessoais/confidenciais, transferência de valores, etc., e a Saída, que encerra a interação, mas, dependendo dos resultados do golpe, ela é postergada para produzir vantagens adicionais.

A melhor defesa contra a engenharia social é a informação. Mesmo tendo um arsenal de segurança responsável e mantendo o sistema e os programas atualizados, as brechas humanas continuam a existir. Como muitos internautas não têm noção do perigo que correm e se maravilham com a Web, eles tendem a acreditar em tudo aquilo que leem nesse meio.

Cautela e canja de galinha nunca fizeram mal a ninguém.

Visite minhas comunidades na Rede .Link:

sexta-feira, 18 de agosto de 2017

COMO EVITAR GOLPES ONLINE ― PARTE 4

O AMOR É LIVRE, MAS O SEXO É PAGO. 

Segurança absoluta é conversa fiada. Kevin Mitnick, considerado por muitos como o maior hacker de todos os tempos, dizia que “computador seguro é computador desligado” ― mas acrescentava que “um hacker competente encontraria uma maneira de levar o usuário a ligar o dispositivo para, assim, poder invadi-lo”. A rigor, o risco fica próximo de zero quando o usuário trabalha offline, mas, convenhamos: ter um PC, um tablet ou um smartphone e não acessar a internet seria o mesmo que ter uma poderosa Harley Davidson e andar com ela apenas no quintal de casa.

Antivírus, firewall e antispyware não são uma muralha intransponível, apenas a melhor solução de que dispomos para montar um arsenal de defesa. Claro que esses apps devem ser adequadamente configurados e regularmente atualizados, sem mencionar que é fundamental prestar atenção às mensagens que eles exibem ― daí ser recomendável usar programas com interface em português ou outro idioma que você compreenda, já que clicar em Yes quando se deve clicar em No pode pôr tudo a perder.

Boas suítes de segurança oferecem proteção proativa e se encarregam de baixar e instalar atualizações e realizar varreduras automaticamente, mas isso não desobriga o usuário precavido de obter uma segunda (ou terceira, ou quarta) opinião com um serviço de varredura online, como o Security Scanner (da Microsoft), o ESET Online Scanner, o House Call Free Online Virus Scan (da TrendMicro) e o Norton Security Scan (da Symantec). Todos são eficientes e gratuitos, mas tenha em mente que são serviços online e, portanto, não oferecem proteção em tempo real. Portanto, manter um antivírus residente, ativo, operante e devidamente atualizado continua sendo fundamental.

Igualmente importante é seguir as velhas e batidas regrinhas de segurança que eu venho repetindo desde sempre ― tais como tomar com anexos de email, links recebidos via correio eletrônico, programas mensageiros, redes sociais e por aí afora (mais detalhes no segundo capítulo desta sequência). Vale lembrar que instituições financeiras, operadoras de cartões de crédito e órgãos como Serasa, Receita Federal, Justiça Eleitoral e que tais não enviam emails informando que seu CPF será negativado ou que seu título de eleitor será cancelado, por exemplo. Mas os cibercriminosos criam mensagens de phishing scam que se aproveitam da credibilidade desses órgãos para ludibriar os incautos. Portanto é preciso ficar esperto.

Via de regra, a recomendação é deletar essas mensagens sem pensar duas vezes. Todavia, se o assunto for mesmo relevante, fale com seu gerente de conta (pessoalmente ou por telefone) ou fale (por telefone) com o órgão supostamente responsável pelo comunicado, mas jamais ligue para o número informado na mensagem, caso exista.

Concluímos na próxima postagem. Até lá.

FARRA NO CÉU

No País que enfrenta o maior déficit público de sua história, deputados federais gastaram R$ 1.457 milhão com fretamento de aeronaves particulares no primeiro semestre deste ano. Mesmo durante o recesso a turma refestelou-se. O saporil que tatuou sua paixão por Temer no ombro, por exemplo, torrou R$ 17 mil em janeiro. O amazonense Átila Lins e o paranaense Fernando Giacobo (que já ganhou 12 vezes na Loteria Esportiva) lideram a lista do período, com R$ 160 mil cada um.

MALUF NA CADEIA?

Terminou dia 23 de julho o prazo para publicação do acórdão do STF que condenou Paulo Maluf a 7 anos e 9 meses de prisão por lavagem de dinheiro. Sabe-se lá por que, até agora isso não aconteceu. Vencida essa etapa, só restarão os chamados preso para tentar impedir que o deputado seja engaiolado. Como a sentença foi unânime, é mínima a chance de sucesso da defesa, ainda que a cargo do experiente advogado Antonio Carlos de Almeida Castro.

Com Ricardo Boechat

E como hoje é sexta-feira, vamos a mais uma dose dupla de humor (negro) petista:




Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 16 de agosto de 2017

COMO EVITAR GOLPES ONLINE ― CONTINUAÇÃO

A FORCA É O MAIS DESAGRADÁVEL DOS INSTRUMENTOS DE CORDA.

Os golpes online nada mais são do que a adaptação da velha vigarice ao universo digital. No entanto, em vez de armar sua mesinha numa praça e “depenar os patos” com o jogo das tampinhas, o cibervigarista “trabalha” em casa ou em qualquer lugar onde haja uma rede Wi-Fi que lhe permita enviar emails em ou mensagens instantâneas com anexos e links maliciosos a centenas ou milhares de destinatários.

Colocando a coisa em outras palavras: a evolução tecnológica permite que o velho 171 seja aplicado remotamente e o anzol, lançado simultaneamente para um sem-número de vítimas potenciais, que por ingenuidade ou cobiça acabam mordendo a isca.

Como é sempre mais fácil pegar moscas com mel do que com vinagre ― já que ninguém é trouxa a ponto de abrir um anexo de email ou clicar num link qualquer se a maracutaia for evidente ―, a bandidagem digital se vale dos mais variados artifícios, e criatividade não lhe falta. Para dourar a pílula, ou seja, tornar a isca atrativa, os crackers recorrem à engenharia social, mas, se a embalagem varia, o conteúdo e o propósito são sempre os mesmos: lesar os incautos em benefício próprio através dos mais variados engodos, e assim capturar dados de login, senhas, números de cartões de crédito e de documentos, enfim tudo lhes que sirva para “depenar o pato”.

De mensagens de email com anexos ou links que prometem exibir “fotos reveladores de artistas famosos” às “ indefectíveis correntes do bem”, dos cartões virtuais e vales-presente a apelos comoventes e pedidos de ajuda para salvar crianças doentes, vale tudo para ilaquear a boa-fé dos incautos. Via de regra, o perigo está nos anexos e/ou nos links clicáveis ― que, uma vez abertos ou seguidos, instalam “na surdina” toda sorte de programinhas espiões (spywares) que monitoram as atividades da vítima, colhem informações pessoais/confidenciais e as enviam para o vigarista. Note, porém, que esses códigos nocivos também podem vir travestidos de aplicativos úteis ou apensados a freewares legítimos, como é o caso dos PUPs (sigla em inglês para programas potencialmente indesejados).

Mesmo que você não abra anexos transportados por emails de origem desconhecida e não siga links que prometem mundos e fundos, sempre existe o risco de cair numa página legitima “sequestrada” por cibercriminosos. Em suma: como dizia Kevin Mitnick ― o “maior hacker de todos os tempos” ―, computador seguro é computador desligado.

Amanhã a gente continua. Até lá, curta esse clipe:



Se o vídeo não abrir, acesse https://youtu.be/iHmSjrCFfcE

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 3 de agosto de 2017

DE VOLTA ÀS DICAS DE SEGURANÇA ― AFINAL, CAUTELA E CANJA DE GALINHA...

O QUE SE LEVA DESTA VIDA É A VIDA QUE A GENTE LEVA.

Se me repito, faço-o porque prefiro pecar por ação que por omissão. Afinal, se a cada minuto o Brasil registra 900 tentativas de golpe ― o que dá uma média de 15 por segundo ―, e boa parte desses golpes é aplicado pelo meio eletrônico, através de computadores, tablets e, principalmente, smartphones, segurança digital é um tema que deve estar sempre na nossa pauta.
Navegar na Web está mais para u safári selvagem do que para um bucólico passeio no parque. Mesmo assim, ainda é grande o número de internautas que não adotam as medidas preventivas necessárias ― talvez porque “ouviram dizer” que o malware é uma estratégia dos fabricantes de antivírus para vender seus produtos, que atualizar o Windows deixa o computador lento e/ou envia dados confidencias para a Microsoft, que Lula é a alma viva mais honesta do Brasil e  vai acabar com a corrupção se o deixarem concorrer em 2018 (queira Deus que até lá ele já esteja atrás das grades, que nosso eleitorado não é nada confiável), e outras bobagens que tais.
Boas soluções não são as mais complexas, mas as que funcionam ― e quanto mais simples elas forem, tanto melhor serão os resultados. Portanto:

Mantenha seu sistema e aplicativos atualizados.

Softwares são desenvolvidos por seres humanos, e seres humanos são falíveis. Os programas costumam ser testados exaustivamente antes de seu lançamento comercial, mas, com milhões e milhões de linhas de código, alguma coisa sempre pode acabar passando batida. Por isso, os desenvolvedores responsáveis disponibilizam correções e atualizações, que também podem incorporar novas funcionalidades a seus produtos, sendo recomendável, portanto, instalá-las o quanto antes. O Windows facilita esse trabalho com as atualizações automáticas (clique aqui para mais informações). Todavia, programas de terceiros precisam ser atualizados individualmente, e nem todos avisam quando há novas versões ou oferecem maneiras intuitivas de o usuário descobrir se existem atualizações disponíveis. Então, nada como automatizar esse processo com aplicativos como o freeware FileHippo App Manager, por exemplo, que compara as versões dos apps instalados no computador com seu banco de dados, apresenta uma lista do que está defasado e os links para as respectivas atualizações. Sem embargo, sugiro ao leitor instalar também o Glary Utilities, que eu já comentei e recomendei em diversas oportunidades. Trata-se de uma suíte de manutenção bem completa, um verdadeiro canivete suíço no qual a atualização de softwares é apenas uma de suas muitas lâminas.

Providencie um arsenal de defesa responsável.

Se você não quer ― ou não pode ― investir num pacote de segurança pago (como o Norton Internet Security, o Avast Premier e outros que tais), ative o Windows Firewall e o Windows Defender ou instale uma suíte gratuita (mais detalhes nesta postagem). Em último caso, monte seu próprio pacote com antivírus, firewall e antispyware gratuitos (freeware), lembrando sempre que essa solução propicia a ocorrência de conflitos entre ferramentas de fabricantes diferentes, daí ser preferível optar pelas suítes de segurança.

Amanhã a gente fala mais sobre esse assunto.

E VIVA A PETELÂNDIA

Vicente Cândido ― deputado petralha que atua como relator da reforma política na Câmara ― vai retirar da proposta a chamada "emenda Lula", que propunha aumentar de quinze dias para oito meses a proibição de os candidatos serem presos antes das eleições. O parlamentar já havia dito à Coluna do Estadão que a nova regra beneficiaria Lula e que fora pensada para "blindar" não só ele, mas todos os políticos investigados.

Veja o leitor o destino do suado dinheiro dos nossos impostos ― isso quando não é usado para comprar deputados venais visando barrar a instauração do inquérito contra um presidente que, em pronunciamento à nação, se disse “ansioso” pela investigação, que seria “o território onde surgiriam as provas de sua inocência”.

E como falar em Temer é falar no PT (até porque Temer é o melhor presidente eleito pelo PT até agora) e o PT não existiria sem Lula, o juiz Sérgio Moro (finalmente) acolheu mais uma denúncia do MPF contra o molusco eneadáctilo, que, depois de ser condenado a nove anos e seis meses de prisão, agora se torna hexa-réu.
  
Ao aceitar denúncia, o magistrado não faz juízo de valor sobre as provas, mas observa apenas se existe “justa causa”, isto é, se a acusação é embasada em substrato probatório razoável. E Moro lista 14 pontos e classifica como “expressivas” as provas reunidas pela Lava-Jato, entre as quais registros de que veículos do ex-presidente estiveram 270 vezes no Sítio Santa Bárbara, a proximidade da família do petista com Fernando Bittar e Jonas Suassuna, donos “oficiais” da propriedade, e documentos apreendidos no apartamento de Lula, referentes ao sítio, como notas fiscais de bens alocados e a minuta da escritura da compra de parte do terreno por Bittar.

No despacho que exarou para acolher mais esta denúncia, Moro atribuiu a demora ao fato de “ter andado ocupado com processos envolvendo acusados presos e por reputar relevante aguardar a posição do MPF em relação à absolvição de Paulo Roberto Valente Gordilho na ação penal conexa 5046512-94.2016.4.04.7000” (Gordilho era o executivo da OAS encarregado da aquisição e instalação das cozinhas no sítio de Atibaia e do apartamento 164-A, pode dispor de documentos que elucidem os fatos relativos a esses bens).

Vale lembrar que, com esta ação, Lula responde a três processos na 13ª Vara Federal de Curitiba, e que já foi condenado a 9 anos e 6 meses de prisão em regime fechado (na ação que trata do tríplex do Guarujá). A decisão de Moro foi objeto de recurso, tanto pela defesa dos réus quanto pelo MPF, e espera-se que o TRF4 julgue os apelos ainda no primeiro semestre do ano que vem.

Em outro processo que tramita na 13ª Vara Federal em Curitiba, o Lula é acusado dos crimes de corrupção passiva e lavagem de dinheiro. Os outros três processos contra ele correm na Justiça Federal do DF, sob a caneta dos juízes Vallisney Oliveira e Ricardo Leite. Neles, o petralha é acusado de obstruir a Justiça por meio da compra do silêncio do ex-diretor da Petrobras Nestor Cerveró ― processo em que já depôs como réu; dos crimes de organização criminosa, lavagem de dinheiro, corrupção passiva e tráfico de influência em contratos do BNDES que teriam favorecido a Odebrecht ― um desdobramento da Operação Janus; e tráfico de influência, lavagem de dinheiro e organização criminosa ― processo decorrente da Operação Zelotes.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 24 de fevereiro de 2017

CIBERSEGURANÇA EXPLICADA

A DIFERENÇA ENTRE O RELIGIOSO E O CAROLA É QUE O PRIMEIRO AMA A DEUS, O SEGUNDO, TEME. 

A despeito do nome intimidante, a cibersegurança é, na verdade, muito simples. Em linhas gerais, trata-se de você proteger a si mesmo e blindar suas informações online. Claro que é impossível prevenir todas as ameaças ― online ou na vida real ―, mas sempre se pode minimizar significativamente os riscos usando o velho bom senso.

Hackers “do mal” se valem dos mais variados tipos de truque para acessar e explorar seus dados pessoais. Um deles, bastante comum e, infelizmente, muito eficaz, é o phishing (como um e-mail falso, aparentemente enviado pelo seu banco, por exemplo, que pede confirmação ou atualização de dados pessoais). Convém ter em mente que instituições financeiras e órgãos como Receita Federal, Justiça Eleitoral, Serasa e outros que tais não mandam emails orientando o destinatário a clicar num determinado link para atualizar seus dados ou solucionar uma pendência qualquer. Em outras palavras: no que diz respeito ao phishing, o ceticismo é sua melhor arma.

Já os malwares ― acrônimo formado a partir de “malicious software” (programa malicioso) para referenciar, indistintamente, qualquer praga digital, aí incluídos os próprios vírus ― visam infectar o computador das vítimas, causar danos, roubar informações confidenciais, e por aí afora. Eles são disseminados de várias maneiras, mas as mais comuns são os velhos e eficientes anexos de email e links mal-intencionados. Naturalmente, eles não dizem algo como “olha, abra o arquivo em anexo (ou clique no link abaixo) e seja infectado”. Pelo contrário. A bandidagem digital costuma ser bastante criativa, e se vale da engenharia social para explorar a ingenuidade, a curiosidade ou a ganância das vítimas.  
Fique atento, portanto, a tudo em que você clica ― anexos de emails, links, arquivos de instalação de programas freeware, etc. E redobre os cuidados se a mensagem incluir promessas mirabolantes e irrecusáveis (como “fotos reveladoras” de artistas, cracks para “esquentar” programas comerciais caros, e por aí vai) ou algo como “repasse para todos os seus contatos”. Fique esperto.

Observação: Infelizmente, ainda existe gente que não estranha uma mensagem informando que foi sorteado num concurso para o qual não se inscreveu, ou que um ditador nigeriano vai depositar um milhão de dólares em sua conta se ele lhe enviar os dados bancários (aí incluída a senha), mas também tem quem acredita na fada do dente, no coelho da páscoa e na honestidade de Lula, fazer o quê?

 Fique atento também aos sites que você acessa. Páginas web são vulneráveis a ataques, dos mais simples ao mais sofisticados, e essa é uma ameaça particularmente difícil de neutralizar, pois até mesmo sites legítimos e acima de qualquer suspeita podem ser “sequestrados” ou “contaminados” pelos criminosos. Às vezes, nem é preciso aceitar uma “varredura antivírus” gratuita que é oferecida numa janelinha pop-up, por exemplo, ou seguir um link que a webpage disponibiliza para seja lá o que for; basta acessar a página para ser infectado por algum código malicioso.

Se um link ou download lhe parecer suspeito, provavelmente ele é. Só instale aplicativos a partir do website dos respectivos fabricantes ou de fontes confiáveis, e não clique em nada que pareça remotamente suspeito ― mesmo que a origem seja aparentemente segura. Habitue-se a salvar os arquivos de instalação dos softwares na sua área de trabalho e fiscalizá-los com seu antivírus antes de dar prosseguimento à instalação. Se, a despeito do “nada consta” do seu app de segurança, você continuar cismado, obtenha uma segunda opinião sobre o anexo suspeito com o VirusTotal ― serviço gratuito que utiliza dezenas de ferramentas diferentes para checar se o arquivo está infectado.

Ao instalar programas, notadamente freeware, atente para eventuais penduricalhos que costumam vir “no pacote”. Se não houver como impedir a instalação dos acessórios, interrompa a instalação do software principal (você certamente encontrará outro que faça o mesmo trabalho sem lhe enfiar goela abaixo uma barra de ferramentas para navegador mais que suspeita ou outros PUPs, que, depois de instalados, podem ser difíceis de remover).

Observação: O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação; basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores sem eventuais penduricalhos indesejados. O segundo é um aplicativo residente que permite desmarcar as caixas de verificação que resultam em “instalações casadas”, além de alertar para possíveis "armadilhas" que levam o usuário a instalar os PUPs por engano.

SOBRE O (DESA) FORO PRIVILEGIADO

Numa sessão extremamente longa, monótona e cansativa, a Comissão de Constituição e Justiça do Senado aprovou, por 19 votos contra 7 (surpreendentemente, a senadora Gleisi Hoffmann deu-se por impedida e, portanto, não votou), a indicação de Alexandre de Moraes para a vaga aberta no STF com a morte de Teori Zavascki. Na manhã da última quinta-feira (menos de 24 horas depois, portanto), o plenário ratificou a nomeação do Kinder Ovo, por 55 votos a 13. 

Observação: Dos 27 parlamentares que compõem a CCJ, 10 são investigados na Lava-Jato, aí incluído seu presidente, o senador maranhense Edison Lobão. É enojante, mas o  Brasil é isso: uma Banânia governada por corruptos, onde o povo, ignorante, é constantemente manipulado por uma asquerosa patuleia proselitista.

Passemos ao post de hoje:

Dias atrás, a guerra de liminares envolvendo a nomeação de “Angorá” (que guarda indiscutível semelhança com a nomeação de Lula por Dilma, em março do ano passado, para tirar o petralha do alcance da República de Curitiba) reaqueceu o velho debate sobre o foro privilegiado ― que, no Brasil, contempla mais de 20 mil indivíduos, do presidente da República a ministros de Estado, passando por congressistas, magistrados, procuradores e até membros do Ministério Público.

O STF não foi pensado ou estruturado para analisar provas ou receber denúncias, mas para julgar recursos e questões constitucionais. Desvirtuar suas funções contribui significativamente para a impunidade: segundo levantamento feito pela revista Exame em 2015, de 500 parlamentares que foram alvo de investigação ou ação penal no Supremo, nos últimos 27 anos, apenas 16 foram condenados, 8 foram presos e somente um continua no xadrez (os demais ou recorreram foram beneficiados pela prescrição para se livrar dos processos).

O ministro Luiz Roberto Barroso sugeriu recentemente limitar o foro privilegiado. Com a homologação da delação dos 77 da Odebrecht, mais de uma centena de deputados, senadores, ministros, ex-ministros, governadores e ex-governadores ― aí incluídos o presidente da Banânia e boa parte de seus assessores de primeiro escalão ― serão investigados pelo Ministério Público e pela Justiça Federal. Se essa enxurrada de processos desaguar no Supremo, nenhum de nós viverá o bastante para ver o resultado.

Para o decano Celso de Mello, “enquanto a Constituição mantiver essas inúmeras hipóteses de prerrogativa de foro, a Corte deveria interpretar a regra constitucional nos seguintes termos: a prerrogativa de foro seria cabível apenas para os delitos cometidos em razão do ofício. Isso significa que atuais titulares de cargos executivos, judiciários ou de mandatos eletivos só teriam prerrogativa de foro se o delito pelo qual eles estão sendo investigados ou processados tivessem sido praticados em razão do ofício ou no desempenho daquele cargo”.

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído para proteger o exercício de função ou mandato público, de modo que o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. Nos moldes atuais, um investigado só tem foro privilegiados enquanto ocupa um cargo que lhe assegura essa prerrogativa. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo. Findo o mandato de sua excelência, caso ainda não tenha sido julgado (situação mais comum), a ação volta para a instância de origem, mas torna a ser enviada para o STF no caso de o sujeito ser reeleito.

A discussão ganhou novas nuances com a entrada de Edson Fachin e Gilmar Mendes. O primeiro considera que a exceção “incompatível com o princípio republicano” e defende a realização de um debate para determinar se o mecanismo pode ser alterado por uma nova interpretação constitucional, como sugere Barroso, ou se depende de uma ação do Legislativo, já que seria necessária uma mudança na Constituição. Já o segundo pondera que, pelo fato de o Supremo ser a última instância, os processos demoram mais para ser julgados, além de criticar a criação de uma Vara Especial para cuidar apenas das ações contra políticos, tirando-os ao STF, pois isso “criaria uma casta de superjuízes todo-poderosos”.

Barroso entende que um parlamentar ou ministro só deveria ser investigado, processado e julgado pelo Supremo por atos praticados no exercício do cargo que lhe garante prerrogativa de foro ― ações anteriores deveriam continuar nas instâncias ou tribunais em que começaram. Ele encaminhou a Carmen Lucia um pedido formal para que seja debatida uma proposta de restrição, mas a presidente não tem prazo para colocar o assunto na pauta. Na última sexta-feira, 17, o ministro Fachin, atual relator da Lava-Jato no STF, avalizou as opiniões do colega, mas ponderou que a proposta deve ser analisada com cuidado para não invadir competências do Legislativo, a quem compete alterar apresentar e votar Propostas de Emenda Constitucional (PECs). 

A OAB defende a redução do amplo quadro de agentes públicos beneficiados pelo foro privilegiado. Em nota pública, Claudio Lamachia, afirmou, na última terça-feira, que “é preciso reduzir o número de agentes públicos beneficiados pelo foro privilegiado e redefinir urgentemente os critérios para que essa proteção não sirva de salvaguarda para quem tenha cometido irregularidades”. Na sua avaliação, “entre as consequências negativas das atuais regras está a sobrecarga dos tribunais superiores, obrigados a julgar os privilegiados. Outro efeito péssimo é a impunidade, uma vez que a estrutura do Judiciário fica congestionada e não consegue julgar as ações, resultando em prescrições e morosidade”.

Resta saber como ficará o caso do “trio calafrio”, agora que a PF (finalmente) chegou à conclusão de que, ao nomear Lula para a Casa Civil, em março do ano passado, Dilma buscava tirar seu mentor do alcance da “República de Curitiba” ― felizmente, não conseguiu; a nomeação foi barrada pelo ministro Gilmar Mendes e se tornou inócua depois que a anta vermelha foi impichada e os petralhas que compunham seu ministério, exonerados ―, numa clara tentativa de “embaraçar o avanço das investigações da Lava-Jato” (para mais detalhes, siga este link, pule os 3 primeiros minutos e assista ao restante do clipe). A PF entende que o conjunto probatório é suficiente para a abertura de inquérito, mas não vai indiciar os envolvidos enquanto o STF não definir se a competência de foro. O relatório enviado pela PF ao Supremo sugere que Dilma, Lula e Merdandante sejam denunciados criminalmente na Justiça Federal, uma vez que nenhum deles tem foro privilegiado, e recomenda que a parte que toca ao ministro do STJ seja desmembrada, já que ele só pode ser processado no Supremo.

Observação: No caso de Merdandante, sobre o crime de tráfico de influência, a PF se baseou em conversas gravadas por Eduardo Marzagão, assessor de Delcídio do Amaral, numa das quais o então ministro teria oferecido ajuda em troca do silêncio de Delcídio, ou seja, para evitar que ele acordasse uma delação premiada. Contra Dilma pesa ainda a indicação do ministro Marcelo Navarro Ribeiro Dantas para o STJ, em 2015, com o fito de facilitar a soltura de empresários presos na Lava-Jato (notadamente Marcelo Odebrecht).

Continuamos numa próxima oportunidade, pessoal. Abraços e até lá.

E pra quem acha que o Bode dos Mil Cabritos está com essa bola toda:



E como hoje é sexta-feira:


Continuamos depois do Carnaval. Abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/