Mostrando postagens com marcador praga digital. Mostrar todas as postagens
Mostrando postagens com marcador praga digital. Mostrar todas as postagens

quinta-feira, 26 de setembro de 2019

FRAUDES E MAIS FRAUDES — EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS


AINDA HÁ TEMPO. CADA VEZ MENOS, PORÉM

Depois da popularização da computação doméstica, do acesso à Internet por usuários comuns e, principalmente, da disseminação do smartphone e outros dispositivos computacionais ultraportáteis, o número de malwares cresceu mais que a inflação da Venezuela, deixando-nos saudosos do tempo em que pragas digitais eram simples brincadeiras de programadores desocupados e que bastava reinstalar o Windows para tudo voltar aos eixos. 

Segundo relatório "Fast Facts" — da renomada empresa de segurança digital Trend Micro —, o Brasil é o 9° colocado no ranking de países com mais malware — 1,3 milhão de ameaças detectadas, um avanço de duas posições em relação ao estudo realizado no primeiro trimestre deste ano. O Japão lidera o ranking, com 8,7 milhões de ameaças, seguido por Estados Unidos (8,5 milhões) e Itália (com 2,3 milhões).

Os golpes digitais estão em constante evolução. Já não basta — se é que algum dia bastou — contar com uma suíte "Internet Security" para navegar despreocupado nas águas turvas da Web. Nenhum software, por mais rebuscado que seja, é "idiot proof" a ponto de nos proteger de nós mesmos. Afinal, de que adianta o antivírus alertar para possíveis problemas na execução de um arquivo ou na instalação de um app se simplesmente ignoramos a mensagem e damos sequência ao processo?

Os jovens tendem a ser mais inconsequentes, mas pesa em favor deles o fato de terem começado a usar smartphones e PCs antes mesmo de aprender a escrever. Já os idosos costumam ser mais fáceis de engabelar, talvez por não assimilar as novas tecnologias (cães velhos não aprendem truques novos) ou por pensar que ainda vivem nos tempos de D. João Charuto, quando acordos eram feitos no "fio do bigode" e sacramentados por um vigoroso aperto de mão.

Mais de 20 milhões de aposentados e pensionistas têm direito a empréstimos consignados, o que os torna atraentes aos olhos dos vigaristas, que só precisam obter o número do cartão de benefício para pedir tomar um empréstimo em nome do segurado e indicar a conta corrente de um laranja para o crédito do valor. Na maioria das vezes, a vítima só se dá conta da fraude quando a primeira parcela é descontada de seu pagamento.

Observação: Os golpistas costumam agir em municípios ou estados diferentes daquele onde a vítima é domiciliada, mas os funcionários, quase sempre mal remunerados e desmotivados, não se dão ao trabalho de cruzar a informações com o banco de dados do INSS.

Outras modalidades comuns de fraudes:

1) O estelionatário se posiciona junto aos caixas eletrônicos e observa a senha que o aposentado digita ao sacar o benefício (em muitos casos, familiares da vítima — filhos, netos, sobrinhos, genros e noras — se valem dos dados do aposentado para sacar dinheiro ou até comprar coisas em nome).

2) Os criminosos se apresentam às vítimas como vendedores e oferecem todo tipo de produto — quando a lábia é boa, e quase sempre é, os incautos lhes entregam de bandeja todo tipo de informação, cópias de documentos, cartão do benefício, e até assina documentos em branco.

3) No golpe do andamento processual, o idoso é procurado por falsos advogados que prometem apressar andamento do processo previdenciário na Justiça, liberar valores atrasados e até agilizar a concessão do benefício em agências do INSS.

4) No golpe do recadastramento, os vigaristas se passam por funcionários do INSS e, a pretexto de um falso recadastramento, apropriam-se de dados sigilosos, como número da conta bancária e da senha do aposentado.

— Em caso de dúvida na operação do caixa eletrônico, o segurado deve se dirigir a um funcionário do banco, ou seja, nunca aceitar ajuda de pessoas não autorizadas, por mais "distintas, gentis e bem-intencionadas" que elas pareçam ser.

— Em hipótese alguma o segurado de fornecer a terceiros o número do benefício e a senha do cartão, nem tampouco permitir que terceiros examinem seu cartão sob qualquer pretexto, já que os vigaristas são habilidosos e podem trocar a mídia sem que a vítima perceba.

— Ao escolher uma senha, deve-se fugir do previsível (data de nascimento, placa do carro, número do telefone, etc.); se for preciso anotá-la, deve-se fazê-lo longe das vistas de terceiros. O papel deve ser guardado separado do cartão, em local seguro (por incrível que pareça, tem gente que cola a senha com durex no verso do cartão).

— Em caso de perda do cartão magnético, o segurado deve comunicar o fato à central de atendimento do banco e solicitar o devido cancelamento. Em caso de furto ou roubo, é preciso registar a ocorrência na delegacia policial mais próxima de onde o fato ocorreu e enviar uma cópia à agência do INSS onde o benefício é mantido.

— Ao utilizar caixas eletrônicos, deve-se dar preferência às praças de autoatendimento das agências bancárias. Na impossibilidade, caixas eletrônicos em shoppings, lojas de conveniência e postos de gasolina também são uma opção, desde que utilizadas em horários em que haja grande movimentação de pessoas no entrono (dificultando a abordagem, após o saque, por um assaltante de plantão).

— Em caso de retenção do cartão no interior da máquina, deve-se pressionar a tecla a tecla "anula" e comunicar imediatamente o fato ao banco, utilizando o telefone instalado na própria cabine. Jamais se deve usar celulares de terceiros para fazer essa comunicação, pois a senha fica registrada na memória do aparelho, dando ao fraudador a possibilidade de agir.

— Aposentados e pensionistas não devem fornecer dados pessoais nem documentos a pessoas estranhas que os procurem para oferecer financiamentos, produtos, revisão de benefícios e liberação de pagamentos atrasados, bem como desconfiar sempre de quem se apresenta em nome de banco ou do INSS (funcionário).

— Qualquer suspeita deve ser denunciada imediatamente à Ouvidoria do INSS pelo telefone 135 (ou pelo site www.previdencia.gov.br), à polícia, ou diretamente na agência da Previdência Social da região. Convém anotar e guardar tudo que possa servir como prova (documentos, cartões de visita, papéis). Se confirmada a ocorrência de fraude, o INSS adota providências imediatas junto à instituição financeira, que tem 10 dias para solucionar o problema, interromper o desconto e devolver os valores (corrigidos) ao segurado.

De acordo com Banco Central, a verificação da identidade do segurado que solicita o empréstimo consignado é de responsabilidade de cada instituição bancária. O segurado que receber um empréstimo não solicitado deve contatar a instituição que o concedeu e solicitar os dados bancários para a devolução do valor recebido (é obrigação dos bancos receber o valor de volta e cancelar a operação imediatamente, sem qualquer custo).

terça-feira, 27 de fevereiro de 2018

AINDA SOBRE A PRAGA MULTIPLATAFORMA QUE AFETA WINDOWS, MAC OS E LINUX...

A ESPERANÇA É UM MAL QUE NO MAIS DAS VEZES SERVE APENAS PARA PROLONGAR NOSSO TORMENTO.

Como vimos no post anterior, o Windows e o Linux são mais susceptíveis ao Cross RAT porque trazem o Java pré-instalado ― no Mac OS, o download e a instalação são feitos por demanda do usuário. Se você não faz ideia do que sejam kernel e Java, acompanhe uma breve explanação.

kernel é o “núcleo” do sistema operacional, que é responsável, dentre outras coisas, pela intercomunicação entre o hardware (parte física) e o software (parte lógica) do computador. Cabe a ele gerenciar a máquina e permitir que os aplicativos sejam executados e façam uso dos recursos de hardware disponíveis.

Observação: De certa forma, as atribuições do kernel se confundem com as do BIOS (sigla de Basic Input-Output System), mas o primeiro é parte do sistema operacional (software-mãe), ao passo que o outro é um programinha de baixo nível gravado num chip de memória persistente integrado à placa-mãe do computador. Quando o PC é ligado, o BIOS realiza o POST (auto teste de inicialização), executa o BOOT (mais detalhes nesta postagem), localiza o kernel, carrega-o numa área protegida da memória e dá sequência à inicialização do sistema operacional.

O Java é uma linguagem de programação desenvolvida pela Sun Microsystems na década de 90. O que a torna popular (e, consequentemente, insegura, como veremos mais adiante) é o fato de os programas escritos nessa linguagem serem executados numa Java Virtual Machine. Isso permite aos desenvolvedores criar aplicativos capazes de rodar tanto no Windows quanto no MAC ou no Linux, desde que a JVM esteja instalada.

Sobre a questão da segurança, o problema não está na linguagem em si, mas no plugin ― também chamado de extensão ou add-on ―, que serve para ampliar os recursos e funções de determinados aplicativos como navegadores de internet.

Amanhã a gente continua. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 26 de fevereiro de 2018

PRAGA MULTIPLATAFORMA AFETA WINDOWS, MAC E LINUX


LULA LIDERA AS PESQUISAS DEVIDO À IGNORÂNCIA DO POVO BRASILEIRO. ALIÁS, A CADA SEGUNDO NASCE UM IMBECIL NESTE MUNDO, E OS QUE NASCEM NO BRASIL JÁ VÊM COM TÍTULO DE ELEITOR.

Segundo o portal de tecnologia TechTudo, o CrossRATtrojan multiplataforma descoberto no final do mês passado ― infecta computadores com sistemas Windows, Mac OS, Linux e Solaris (sistema operacional desenvolvido pela Oracle). Como já trazem uma versão do Java pré-instalada, o Windows e o Linux são mais suscetíveis do que o Mac OS, onde a instalação do Java precisa ser feita pelo usuário.

O programinha-espião se propaga através de engenharia social, notadamente via links enviados por email, programas mensageiros, Facebook e WhatsApp. Depois de fazer uma varredura na máquina para identificar o kernel (núcleo do sistema operacional), ele instala a versão adequada à plataforma e permite aos cibercriminosos executar comandos remotos, como prints da tela, manipulação de arquivos e execução programas. Um módulo keylogger (destinado a gravar tudo que é digitado no computador) vem embutido no código, mas os pesquisadores ainda não descobriram uma forma de ativar essa função.

O executável que instala o Cross RAT é o arquivo hmar6.jar. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares ― dentre eles o AVG, o Kaspersky, o Avast e o ESET ― são capazes de detectá-lo. Para verificar se seu Windows foi infectado, pressione as teclas Win+R e, na caixa de diálogo do menu Executar, digite regedit. Na janela do Editor do Registro, expanda a chave HKEY_CURRENT_USER e navegue por Software \ Microsoft \ Windows \ CurrentVersion\ Run. Se a máquina estiver contaminada, você verá um comando que inclui java, -jar e mediamgrs.jar.

Como cautela e canja de galinha não fazem mal a ninguém, mantenha seu antivírus ativo e atualizado e desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou redes sociais, mesmo que provenha de contatos supostamente confiáveis.

Visite minhas comunidades na Rede .Link:

sexta-feira, 2 de fevereiro de 2018

PROTEJA SEU PENDRIVE CONTRA PRAGAS DIGITAIS


NOTÍCIA É O QUE A GENTE ESCONDE. O RESTO É PROPAGANDA.

Embora seja mais comum os usuários de PCs se infectarem por malwares através de emails, programas mensageiros, redes sociais e assemelhados, essas pragas usam também os diligentes pendrives como veículo de transporte.

Os "chaveirinhos de memória" são hoje o que os disquetes eram até meados da década passada: a maneira mais simples, prática e barata de armazenar e/ou transportar arquivos digitais. No entanto, como seus predecessores nos anos 80 e 90, eles são largamente usados pela bandidagem digital para espalhar códigos maliciosos, já que substituem com vantagens as mídias ópticas (CD, DVD, Blu-Ray) que até pouco tempo eram nossa opção primária para armazenar backups, instalar aplicativos, reproduzir música e vídeo, etc.

Você pode infectar seu PC simplesmente conectando a ele um pendrive que tenha sido plugado em máquinas contaminadas, e o código malicioso que ele passa a transportar tanto pode agir sobre o sistema operacional e os arquivos do seu computador quanto modificar, apagar ou tornar inacessíveis os documentos/programa armazenados na própria mídia removível (dependendo dos propósitos e modus operandi definidos pelo criador da praga).

Dito isso, passemos às alternativas que minimizam os riscos de infeção, começando pelo Panda USB and AutoRunVaccine, que é gratuito e imuniza tanto o PC quanto o dispositivo removível. 

Depois preencher um rápido cadastro e requisitar o download, acesse sua conta de email (aquela que você informou no tal cadastro) e clique no link que lhe permitirá fazer o download do arquivo zipado que será usado para instalar a proteção. Concluído o download, basta descompactar os arquivos, e seguir as instruções na tela até que seja exibida uma janelinha com dois botões: o primeiro "vacina" o PC e o segundo, o pendrive ― ou outro dispositivo USB, como um HD externo, por exemplo. Simples assim.

O resto fica para a próxima postagem. Até lá.


Visite minhas comunidades na Rede .Link:

sexta-feira, 5 de janeiro de 2018

ANO NOVO, VÍRUS NOVO? NÃO EXATAMENTE, MAS VALE A PENA LER...

O HOMEM SÓ ENVELHECE QUANDO OS LAMENTOS SUBSTITUEM SEUS SONHOS.

Boa parte das mais de 3 mil postagens publicadas aqui no Blog desde quando eu o criei, em setembro de 2006, foca na insegurança digital ― representada, sobretudo, pelos malwares e distinta companhia.

Para facilitar a compreensão do assunto por leigos e iniciantes, eu costumo dizer que vírus de computador e assemelhados não são prodígios de magia nem se espalham pelo ar, até porque contam com a participação ―  ainda que involuntária ― dos usuários (daí eu retomar o tema de tempos em tempos para alertar sobre o perigo de abrir anexos de emails suspeitos, navegar por sites idem, baixar aplicativos de fontes duvidosas, seguir links que chegam através de mensagens de phishing, e assim por diante). Dias atrás, no entanto, um artigo que li me fez repensar esses conceitos.

Observação: Não custa nada relembrar que malwares (nome genérico que designa indistintamente qualquer praga digital, dos vírus aos trojans, dos spywares aos ransomwares) são programas de computador como outros quaisquer; a diferença está em sua capacidade de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende os desígnios de seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar automática e sub-repticiamente as mais diversas tarefas.

A questão é que já existem, sim, programas maliciosos que se espalham pelo ar. E não estou falando do Wi-Fi, do Bluetooth ou de outras tecnologias que possibilitam transferir dados entre dispositivos computacionais sem que eles estejam interligados por um cabo ou que façam parte de uma rede (local ou remota). Segundo o artigo em questão, pesquisadores do Instituto Fraunhofer (entidade alemã que criou o formato MP3) demonstraram ser possível espalhar um vírus de computador pelo ar e infectar qualquer laptop num raio de 20 metros.

A disseminação da praga não depende de conexão com a internet ― o vírus se espalha pelo ar, literalmente, através de sons de alta frequência (que os seres humanos não são capazes de ouvir, mas que podem ser facilmente captados pelos alto-falantes e microfones dos notebooks). Em tese, basta o usuário se aproximar de uma máquina contaminada ― que envia a praga via ondas sonoras ― para que seu computador seja infectado.

Isso aconteceu com o hacker canadense Dragos ― um dos maiores especialistas do mundo em segurança digital ― cujo MacBook, depois de rodar uma atualização misteriosa, começou a agir de modo bizarro, deletando documentos, transmitindo dados e mudando configurações à revelia do usuário. Tudo apontava para uma ação viral, mas aquele computador jamais tinha sido conectado à internet e rodava uma cópia novinha do sistema Mac OS, que o próprio Dragos acabara de instalar. De onde o vírus poderia ter vindo, então? Só se fosse do vento, por mais absurdo que a ideia pudesse parecer.

Os cientistas alemães fizeram um teste controlado e chegaram à mesma conclusão. Até a publicação dos resultados, o vírus real que atacou Dragos ainda não havia sido isolado e provavelmente estaria se espalhando por outras máquinas, já que não era detectado por nenhum tipo de antivírus.

Diante disso, resolvi rever algumas noções sobre malwares e ferramentas de segurança digital. Porém, considerando que este texto já ficou bastante extenso, vou deixar o resto para as próximas postagens. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 23 de fevereiro de 2016

MAIS UMA (GRAVE) AMEAÇA PARA USUÁRIOS DE SMARTPHONES COM ANDROID

HÁ PESSOAS QUE TÊM ALGUMA COISA A DIZER E PESSOAS QUE TÊM DE DIZER ALGUMA COISA.


A Heimdal ― empresa de segurança dinamarquesa ― identificou uma praga digital desenvolvida para o sistema operacional Android ― presente na esmagadora maioria dos smartphones do mundo inteiro ― e capaz de, a partir de uma simples mensagem de texto, apagar dados, fazer ligações ou enviar mensagens à revelia do usuário.

Esse malware, conhecido como Mazar, envia mensagens de texto que incluem links multimídia supostamente inofensivos, mas basta os incautos clicarem neles para que descarregar o TOR (que a praga usa para se manter oculta) e o “vírus” propriamente dito.

A empresa estima que mais de 100.000 smartphones já foram infectados na Dinamarca, e ainda não sabe se a peste já se espalhou para outros países.


Pelo sim ou pelo não, convém pôr as barbichas de molho.

Abraços a todos e até a próxima.

sexta-feira, 13 de novembro de 2015

VÍRUS DE PENDRIVE QUE CONVERTE ARQUIVOS EM ATALHOS

SE  A CULPA É MINHA, ENTÃO  EU POSSO BOTÁ-LA EM QUEM EU QUISER.

Toda praga digital é indesejável e aborrecida, mesmo quando não compromete o funcionamento do sistema nem roube informações confidenciais do usuário. No entanto, algumas vão mais além, como é o caso de um malware que vem acarretando sérios aborrecimentos, pois converte os arquivos armazenados em pendrives em simples atalhos. Claro que a formatação do dispositivo soluciona o problema, mas pode criar outro se você não dispuser de cópias dos arquivos no HD do seu computador, na nuvem, ou outro tipo de backup qualquer. Então, o que fazer?
Primeiramente, vale lembrar que seus arquivos continuam existindo, embora tenham sido transformados em atalhos e, portanto, estejam inacessíveis. Então, a menos que apagá-los não seja um problema, NÃO FORMATE O PENDRIVE sem antes tentar reverter a ação do malware. Para tanto:

1) Espete o chaveirinho de memória numa portinha USB, dê um clique direito sobre o ícone que o representa e selecione a opção Propriedades para conferir o espaço ocupado (que, se for o mesmo de antes da ação da praga, indica que os arquivos continuam armazenados ali).

2) A praga em questão infecta a raiz do pendrive com um arquivo chamado de “autorun.inf”. Esse arquivo fica oculto, de modo que você precisará habilitar a exibição de arquivos ocultos para visualizá-lo. Então, abra o Painel de Controle, clique em Opções de Pasta, selecione a aba Modo de Exibição e marque a opção Mostrar arquivos, pastas e unidades ocultas.

3) Volte ao conteúdo do pendrive e exclua o arquivo “autorun.inf” (bem como a pasta RECYCLER, se ela existir). Feche todas as pastas abertas, pressione as teclas Windows + R, digite CMD e tecle Enter para que o Prompt de Comando seja aberto. Digite então o comando “attrib -h -r -s /s /d K:*.*” (sem aspas) substituindo a letra sublinhada (K, no nosso exemplo) pela que designa seu pendrive e tecle Enter.

4) Ao final do processo, exclua os atalhos e mantenha somente os arquivos e pastas verdadeiros, que já poderão ser acessados normalmente. Para concluir, faça uma varredura com seu antivírus (ou com um serviço online como o Safety Scanner, da Microsoft, o Housecall, da Trendmicro, ou o Online Scanner, da F-Secure); se nenhum código malicioso for identificado, é porque a praga foi removida com sucesso.

E como hoje é sexta-feira (13, ainda por cima):


Bom f.d.s. a todos.

segunda-feira, 19 de outubro de 2015

BANDIDAGEM DIGITAL USA A REDE NEFLIX PARA ENGANAR OS INCAUTOS

ENVELHECER É COMO ENCERRAR UMA BOA REFEIÇÃO COM UMA SOBREMESA RUIM.

Quem acompanha minhas postagens está cansado de saber que a bandidagem digital campeia solta, e que os vigaristas informatizados usam e abusam da engenharia social para ilaquear a boa-fé dos internautas desavisados.

Depois de aproveitar a popularidade de redes sociais como o Facebook e o Instagram, além de serviços como o WhatsApp, a moda agora é pegar no contra-pé os usuários do Netflix. Segundo o site Oficina da Net, imagens remetendo a supostas promoções oferecidas pela empresa estão sendo largamente disseminadas por email (veja ilustração desta postagem), oferecendo um plano que permite aos assinantes podem escolher 3 modalidades e economizar até 50% — para deixar a oferta ainda mais atraente, os falsários oferecem HD e 1 ano de graça!

Como diz um velho ditado, “quando a esmola é demais, até o santo desconfia”. Uma promoção com 50% de desconto, mais serviço gratuito por um ano, é algo bom demais para ser verdade, não acham? Pois é, a coisa não passa de um golpe que visa capturar os números de cartão de crédito e de CPF dos internautas que não resistirem à “oferta imperdível”.

Caso você receba a proposta em questão, fique esperto. Lembre-se de que a Netflix só comercializa seus planos através do próprio site (e o que aparece na mensagem costuma ser www.netflix.recargapays.com). E desconfie também caso a oferta chegue por telefone (não informe seus dados; se quiser realmente adquirir o serviço, entre em contato com a empresa através do telefone oficial — 0800-887-0201 — ou do Centro de Ajuda).

Observação: O Google já começou a disparar avisos de site malicioso para o endereço (como você pode conferir na figura à direita da sequência que ilustra esta postagem).

Outra maracutaia em voga aqui em Sampa é uma página falsa que aparece em destaque nos resultados das pesquisas quando o internauta busca imprimir uma segunda via do boleto para pagamento do IPTU (Imposto Predial e Territorial Urbano); tomem muito cuidado, portanto. Vejam mais detalhes sobre essa vigarice na matéria que eu publiquei na minha comunidade de informática do .LINK. Para acessar o post, o endereço é http://informatica.link.flog.br/posts/novo-golpe-online-boletos-falsos-para-pagamento-do-iptu-em-sao-paulo-78850.link.

Cautela e canja de galinha...

sexta-feira, 25 de setembro de 2015

MUITO PRAZER, SOU O SPYWARE.

O QUE SE ESCREVE COM FACILIDADE COSTUMA SER LIDO COM DIFICULDADE. E VICE-VERSA.

O termo SPYWARE (software espião) designa uma variante maliciosa do ADWARE (software destinado a monitorar o comportamento dos internautas para fins comerciais) que não se encaixa na categoria do trojan horse (cavalo de troia) por não visar ao controle remoto do sistema, mas sim a senhas bancárias, números de cartões de crédito e dados pessoais da vítima. A praga se dissemina por meio de anexos de email, links de redirecionamento para sites mal intencionados (ou contaminados pela bandidagem digital) ou de carona com aplicativos úteis baixados da Web (notadamente freewares; veja nesta postagem como se prevenir).

Uma lentidão anormal na navegação (ou no sistema como um todo), especialmente se acompanhada de banners ou pop-ups (de sites ligados a pornografia, no mais das vezes), de alterações não autorizadas na página inicial e no mecanismo de busca e do surgimento inopinado de novas barras de ferramenta no navegador são sinais claros de que os programinhas espiões estão embuçados no sistema. Felizmente, a maioria das suítes de segurança disponíveis no mercado (inclusive as gratuitas) costuma oferecer proteção contra essas pragas (em alguns casos, tanto preventiva quanto corretiva), mas é enfaticamente recomendável implementar uma camada adicional de segurança mediante a instalação de um software dedicado – eu, particularmente, uso e recomendo o Superantispyware e Spybot (ambos são oferecidos tanto em versões pagas quanto gratuitas).

Para minimizar o risco de ser incomodado por essas ameaças, valem as velhas, batidas, mas ainda oportunas e eficientes regrinhas de sempre:

·        Instale uma suíte de segurança atualizada e mantenha-a ativa e operante. Se preferir um programa comercial (pago), será preciso revalidar a licença anualmente (ou a cada dois anos, caso o fabricante ofereça essa opção, que geralmente costuma proporcionar uma boa economia).
·        Assegure-se de que seu sistema operacional e demais aplicativos estejam devidamente atualizados (para saber como fazer isso, reveja a trinca de postagens iniciada por esta aqui).
·        Crie senhas seguras para serviços como webmail, netbanking e outros que exijam autenticação por logon (obtenha mais informações sobre como criar passwords eficientes e checar a segurança das que você já utiliza nesta postagem).
·        Jamais abra anexos de emails sem antes salvá-los no desktop e checá-los com seu antivírus. Na dúvida, obtenha uma segunda opinião com o VIRUSTOTAL. O mesmo vale para links que figuram no corpo de texto dos emails, em mensagens instantâneas, em redes sociais, e por aí afora. Para conferir se eles são seguros, recorra ao ONLINE LINK SCAM.
·        Só baixe aplicativos (notadamente freewares) a partir dos sites dos respectivos fabricantes, de grandes portais ou de repositórios de apps renomados. Demais disso, sempre que uma tarefa puder ser feita tanto com um app residente quanto com um serviço online (na nuvem), fique com a segunda opção.

Lembre-se: cautela e canja de galinha nunca fizeram mal a ninguém.

E como hoje é sexta-feira;

Na Grécia antiga, um homem correu para contar a Sócrates uma fofoca sobre Diógenes.
- Antes de me contar - interrompeu o filósofo -, você tem certeza do que o que está prestes a dizer é verdade?
- Não - admitiu o homem.
- O que vai me contar sobre Diógenes é algo bom?
- Não, mas ele...
- Essa notícia irá me beneficiar?
- Não, mas Diógenes...
- Se o que você quer me contar não é verdade, não é bom e nem me traz benefício algum, por que então me contar?
O homem se afastou envergonhado, e assim Sócrates jamais ficou sabendo que sua esposa estava tendo um caso com Diógenes.

Bom f.d.s. e até mais ler.

quinta-feira, 24 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – NÃO CUSTA NADA RELEMBRAR O QUE SÃO E A MANEIRA DE PROTEGER O SISTEMA DE SUAS AÇÕES DANOSAS (final)

O PIOR INIMIGO É O INVEJOSO. ELE NÃO QUER O QUE VOCÊ TEM, MAS SIM QUE VOCÊ NÃO TENHA.

O SPAM não é exatamente um vírus, mas pode ser tão aborrecido quanto e igualmente perigoso (caso do SCAM, como veremos mais adiante). O termo advém da aglutinação de spiced ham (presunto condimentado) e remete originalmente a um enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido insistentemente, de modo jocoso, na comédia inglesa MONTY PYTON.

Também conhecido como “JUNK MAIL” (junk = lixo, entulho), esse incômodo digital foi inspirado na velha “mala direta” – alternativa mais barata do que os comerciais veiculados na mídia convencional para a divulgação de produtos e serviços –, que era distribuída através dos Correios ou manualmente, por biscateiros que os espalhavam de porta em porta. A prática se popularizou rapidamente, e logo a quantidade de “emails não solicitados enviados em massa” passou a congestionar a Internet e a esgotar o espaço (miserável, até não muito tempo atrás) que os provedores de email disponibilizavam ao usuários, impedindo, não raro, o ingresso de mensagens úteis, importantes e de real interesse. A propósito, Bill Gates tenha vaticinado em 2004 que esse entulho digital seria varrido do mapa dali a dois anos, mas já se passaram onze e os spammers continuam faturando.


Enfim, como se não bastasse a trabalheira que dá fazer a triagem das mensagens (evitando, assim, apagar alguma coisa importante junto com a lixaria), o SPAM passou a ser utilizado pelos estelionatários cibernéticos para espalhar hoaxes (boatos), engôdos e códigos maliciosos, seja através de arquivos anexados às mensagens, seja na forma de links que remetem a webpages suspeitas. Nesse contexto, como dito linhas atrás, as mensagens, conhecidas como SCAM, costumam valem de títulos e textos apelativos para se fazer passar por “notificações importantes”, supostamente enviadas por instituições financeiras, empresas de segurança digital ou órgãos públicos como a Receita Federal, o TRE, o SCPC, e outros que tais, embora também seja comum os SCAMMERS (assim são chamados os vigaristas digitais que praticam essa modalidade de golpe) buscarem despertar o interesse das vítimas prometendo acesso a fotos reveladoras de artistas famosos, promoções imperdíveis, mensagens de aniversário (e inerentes a outras datas comemorativas, como Natal, Dia das Mães, etc.), e assim por diante. Barbichas de molho, pessoal.

Para não estender demais esta postagem, vamos deixar para focar o SPYWARE na de amanhã. Abraços e até lá.