Mostrando postagens com marcador pragas digitais. Mostrar todas as postagens
Mostrando postagens com marcador pragas digitais. Mostrar todas as postagens

segunda-feira, 6 de janeiro de 2020

DE VOLTA À INSEGURANÇA DIGITAL (CONCLUSÃO)


NO BRASIL, É A SOPA QUE POUSA NA MOSCA.

Complementando o que vimos nos capítulos anteriores, seguem mais algumas recomendações importantes. Confira:

Evite baixar aplicativos de fontes desconhecidas, sobretudo no smartphone, já que esse "descuido" é responsável por 99% das infeções em sistemas móveis. E não deixe de instalar um bom antivírus — confira nesta postagem as melhores opções para Android, lembrando que o iOS não é imune a pragas, apenas menos visado por ter menor participação no seu segmento de mercado.

Apps fornecidos pelas lojas oficiais do Google e da ApplePlay Store e App Store — não garantem segurança total, mas reduzem as chances de você levar gato por lebre, sobretudo se você atentar para as permissões que os programinhas solicitam durante a instalação — não faz sentido um app de notícias, por exemplo, pedir acesso à câmera do aparelho ou a sua lista de contatos.

O email sempre foi (e continua sendo) o meio de transporte preferido por vírus e arquivos maliciosos. Se você receber uma mensagem suspeita, sobretudo com um anexo, jamais abra o arquivo sem antes salvá-lo na sua área de trabalho, varrê-lo com seu antivírus e obter uma segunda opinião do Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise. Caso o remetente da mensagem seja um parente, amigo ou conhecido, confirme se foi mesmo ele quem enviou o arquivo.

Observação: Se desconfiar que seu antivírus está "comando bola", serviços online como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows são gratuitos e lhe oferecem uma segunda opinião confiável.

Mantenha o software (sistema e programas) sempre atualizado. Atualizações são importantes para fechar brechas de segurança, corrigir bugs e adicionar novos recursos e funções ao programas.

Relembrando: os primeiros registros de programas de computador capazes de se autorreplicar remontam à meados do século passado, mas só nos anos 1980 que passaram ser conhecidos como "vírus", dada essa e outra semelhanças com seus correspondentes biológicos (como tentar se disseminar para outros sistemas e se esconder para evitar sua remoção).

Nem todo vírus danifica o computador e nem todo programa que danifica o computador é necessariamente um vírus. Atualmente, dada a diversidade das pragas digitais, o correto é usar o termo malware para designá-las genericamente. O Trojan Horse (cavalo de Tróia), p. e., não é exatamente um vírus, já não tem a capacidade de criar cópias de si mesmo e infectar outros computadores. Como o nome sugere, ele é (ou faz parte de) um arquivo aparentemente legítimo, como um freeware útil que baixamos da Web, mas, uma vez instalado, "abre as portas" do sistema alvo para os crackers de plantão, ou, dependendo do caso, colhem informações confidenciais/pessoais das vítimas (geralmente senhas bancárias e números de cartões de crédito) e as repassam ao cibercriminoso, que dispõe do módulo cliente do programa — nesse caso, eles são chamados de spyware

Há ainda os worms, keyloggers, ransomwares etc., mas basta fazer uma busca no Blog para saber mais sobre eles, de modo que não faz sentido espichar ainda mais esta sequência. Abraços a todos e até a próxima.  

terça-feira, 15 de outubro de 2019

SEU CARRO TEM ANTIVÍRUS?


ÀS VEZES AS LEIS PRESTAM TANTO QUANTO AS PESSOAS ENCARREGADAS DE APLICÁ-LAS.

Vírus de computador — ou “malware” (de malicious software), pois para se enquadrar na categoria do vírus os códigos precisam preencher alguns requisitos, como foi explicado nesta postagem — são programas como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores. Usar um aplicativo de Internet Security (que combine um antimalware com firewall e outras ferramentas de segurança) não garante 100% de proteção, mas continua sendo a melhor solução, pelo menos até que alguém crie outra melhor.

Escusado descer a detalhes, até porque a segurança digital sempre foi o carro chefe aqui do Blog e boa parte das 4.300 postagens publicadas foca esse tema. Mas não custa relembrar que os riscos transcendem o uso do PC convencional (desktop ou notebook), ameaçando também usuários de smartphones, tablets, enfim... Isso porque qualquer dispositivo dispositivo controlado por um sistema operacional pode ser “infectado” (ou seja, executar códigos maliciosos), e os riscos vem crescendo em progressão geométrica com a popularização — ainda incipiente, mas enfim... — da “internet das coisas”.

Veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada. Mesmo os modelos básicos, de entrada de linha, contam atualmente com injeção eletrônica de combustível, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados.

Como forma de atrair o público mais jovem, que é mais ligado em tecnologia — e cada vez menos interessado em ter um carro para chamar de seu —, as montadoras vêm investindo pesado para conectar seus produtos à Internet. O problema é que isso tem gerado mais medo do que qualquer outra coisa, sobretudo no mercado americano, onde se vêm descobrindo dia sim, outro também, brechas de segurança que, pelo menos em tese, permitem aos crackers invadir os sistemas que controlam os veículos.

Observação
Qualquer software pode ser hackeado e tudo indica que os invasores têm potencial para acessar remotamente aplicações de veículos conectados. McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais. Como é praticamente impossível prevenir um ataque, razão pela qual o jeito é responder rapidamente com soluções que fechem as brechas conhecidas — e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os desenvolvedores dos aplicativos as identifiquem e corrijam.

Por enquanto, os veículos fabricados aqui pelas nossas bandas são relativamente seguros, e os modelos importados dos EUA não vêm com modem (dispositivo que provê conexão com a Internet e serve de porta de acesso para invasores), dada a má qualidade da infraestrutura brasileira de telecomunicações. Em outras palavras, nosso atraso tecnológico acaba funcionando como “ferramenta de segurança”.

Os veículos podem ser infectados de diversas formas, como através de um CD ou pendrive contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. Existem casos documentados de "autodestruição" — o código da inicia a uma contagem regressiva de 60 segundos, que é exibida na tela multimídia veículo, e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". Animador, pois não?

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quinta-feira, 6 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 3)


PATO NOVO NÃO MERGULHA FUNDO.

Recapitulando rapidamente o que vimos nos posts anteriores, navegar na Web está mais para um safári do que para um passeio no parque, tantas são as ameaças que nos espreitam, mas como se tornou quase impossível viver sem a Internet, é preciso botar as barbichas de molho para não ir buscar lã e sair tosquiado.

A profusão de programas gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa consideravelmente os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda muito, mas, por uma série de razões amplamente discutidas em dezenas de postagens, não basta para nos tornar invulneráveis a vírus e assemelhados. Não obstante, estar ciente dos riscos é o primeiro passo para evitá-los.

Antes de instalar um software qualquer, considere a possibilidade de utilizar um webservice (serviço baseado na Web) que cumpra a mesma função. Como eles serviços rodam a partir do navegador, não há necessidade de instalação — nem de posterior remoção, o que é uma mão na roda, pois toda desinstalação sempre deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui).

Observação: Para visualizar os populares arquivos .PDF, por exemplo, já não é necessário instalar um programa dedicado, pois o navegador é capaz de exibir esse conteúdo. Claro que isso demanda uma conexão ativa com a Internet, mas há muito que essa exigência deixou de ser um problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Caso você precise (ou queira) mesmo instalar um aplicativo qualquer, faça primeiro uma pesquisa no Google (ou outro serviço de buscas equivalente). Se não encontrar nada de desabonador, digite malware ou vírus depois do nome do app e faça uma nova busca. Se ficar satisfeito (ou se resolver que vale a pena correr o risco), baixe os arquivos de instalação a partir do site do fabricante do software, já que assim a possibilidade de adulteração é bem menor do que se você recorrer a algum “atravessador” (evite até mesmo os tradicionais repositórios de softwares, como BaixakiSuperdownloads, etc.).

Há desenvolvedores que têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, bem como de facilitar a respectiva eliminação durante a instalação — daí a importância de você acompanhar o processo tela a tela. Em muitos casos é possível remover os acréscimos indesejáveis a posteriori, mas muitos PUPs não contam com desinstaladores funcionais, outros usam nomes aleatórios para dificultar sua identificação e remoção e alguns até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um “atestado de bons antecedentes”. Há ainda os que só podem ser eliminados mediante a remoção do programa principal (aquele que você instalou voluntariamente), e os que, mesmo após essa desinstalação, deixam sobras no sistema que dão um trabalho danado para eliminar.

O resto fica para o próximo capítulo.

quarta-feira, 5 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (CONTINUAÇÃO)


NÃO HÁ CAMINHO PARA A FELICIDADE. A FELICIDADE É O CAMINHO.

Ainda que Microsoft ofereça o Edge como navegador padrão do Windows, muita gente prefere o Google Chrome; embora o Windows Defender e o Windows Firewall provejam proteção eficaz, muita gente não abre mão de ferramentas de segurança de terceiros... E por aí vai.

O Windows é um sistema eclético, mas não a ponto de suprir todas as nossas necessidades sem “ajuda externa”. Isso não o desmerece em nada, naturalmente, pois a função precípua de um sistema operacional é controlar o hardware e servir de base para os demais aplicativos.

Adicionar penduricalhos ao sistema, quando há recursos nativos que fazem basicamente a mesma coisa, é um hábito comum, sobretudo porque uma verdadeira constelação de freewares (programas que podem ser baixados, instalados e utilizados “gratuitamente”) está ao alcance de um clique. O problema é que é quase impossível não levar gato por lebre.

O freeware é uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, conquanto procure incentivar a migração para a versão paga, que geralmente oferece mais recursos e funcionalidades.

Observação: Note que gratuidade não é sinônimo de software livre (de código aberto): os freewares são distribuídos na forma binária, pois seus contratos de licença proíbem modificações em nível código-fonte. Já os sharewares podem ser baixados, instalados e utilizados experimentalmente por prazos pré-definidos (ou limitados a um determinado número de execuções), após o que é preciso registrá-los para que continuem a funcionar. 

As principais vantagem do freeware e do shareware em relação ao software gravado em mídia (CD ou DVD) são o test-drive gratuito e facilidade de instalação — como os arquivos de instalação estão disponíveis para download na Web, a gente não amarga a demora inerente à aquisição via e-commerce.

Existem ainda outras formas de distribuição, como Demo, Trial, etc. Algumas são suportadas por adwares — caso em que o “pagamento” se dá mediante a concordância do usuário em conviver com constantes mensagens publicitárias e ter seus hábitos monitorados com vistas à personalização dos anúncios. Mas tenha em mente que quando você não paga para usar um produto é porque você é o produto.

Alguns freewares são verdadeiros clones de suas versões pagas, embora possam vincular a liberação de determinados recursos ao pagamento da licença. O problema é que a maioria vem recheada de PUPs (sigla em inglês para “programas potencialmente indesejados”), que são instalados sub-repticiamente, à nossa revelia. Na melhor das hipóteses, esse adendos acrescentam barras de ferramentas, alteraram a página inicial e/ou mecanismo de buscas do navegador, mas há aqueles que entopem o sistema com programinhas espiões, destinados a capturar informações confidenciais e repassá-las aos cibercriminosos de plantão (ou coisa ainda pior; mais detalhes nesta sequência de postagens).

Amanhã a gente continua.

terça-feira, 4 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS


MIRE NA LUA, PORQUE, SE ERRAR, VOCÊ AINDA ESTARÁ ENTRE AS ESTRELAS.

Segurança é um hábito e, como tal, deve ser cultivada. Insisto nisso desde que criei este Blog, há mais de 12 anos, pois há muito que a navegação na Web passou de um bucólico passeio no parque (se é que um dia realmente o foi) a um safári nas savanas da África.

Como eu já publiquei informações detalhadas sobre a evolução dos vírus e antivírus nesta sequência de postagens, relembro apenas que as primeiras pragas eletrônicas “pulavam” de uma máquina para outra através de disquetes contaminados e se limitava a pregar sustos nos usuários. Mas a maldade humana não tem limites, e logo surgiram versões destinadas a causar danos cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência vieram os trojans, worms, spywares, botnets (não necessariamente nessa ordem) e mais uma penca de ameaças que, pegando carona na agilidade da Internet, passaram a se multiplicar em progressão geométrica (estima-se que 500.000 novos malwares são identificados todos os dias, e que a maioria deles serve de ferramenta para os cibercriminosos aplicarem seus golpes).

Observação: O malware (termo que designa indistintamente qualquer programa nocivo) é um software como outro qualquer; a diferença é que ele é programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, as mais diversas tarefas.

Há inúmeras maneiras de ser infectado e outras tantas de se proteger (mais detalhes na sequência de postagens iniciada por esta aqui). Todavia, a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário liga-lo. É certo que o risco diminui consideravelmente se trabalharmos offline, mas convenhamos que, em pleno limiar da era da Internet das coisas, isso é o mesmo que ter uma Ferrari e não sair na rua com ela.

Para encurtar a história (até porque boa parte das quase 4.000 postagens publicadas aqui no Blog tem a ver com segurança digital), lembro que instalar aplicativos sem os devidos cuidados é uma das maneiras mais comuns de ser pegos no contrapé, e que isso vale tanto para PCs quanto para smartphones e tablets. De momento, vamos focar a plataforma Windows, cuja popularidade a torna mais atraente para os cibercriminosos do que o Mac OS e as distribuições Linux. Para saber mais sobre ameaças que visam ao sistema operacional móvel Android, acesse a sequência de postagens iniciada por esta aqui.  

Continuamos no próximo capítulo.

segunda-feira, 6 de agosto de 2018

FAKE NEWS E OUTRAS COISAS QUE VOCÊ DEVE EVITAR

COLLOR NÃO É CORRUPTO, PABLO ESCOBAR NÃO É BANDIDO, MADURO É DEMOCRATA, LULA É A ALMA VIVA MAIS HONESTA DA GALÁXIA E O BRASIL É UM PAÍS SÉRIO.

Num cenário tumultuado pela polarização político-partidária, as fake news são um prato cheio, não só para os políticos de má-fé e suas espúrias assessorias, mas também para os malfeitores digitais. Então, a recomendação é redobrar os cuidados com anexos e links que você receber por email e/ou através de redes sociais e mensagens de WhatsApp — o Google e o Facebook estão trabalhando para aprimorar seus sistemas de inteligência artificial, mas identificar e remover as fake news, que já é trabalhoso para seres humanos, torna-se uma missão hercúlea para um algoritmo que ainda está aprendendo a separar o joio do trigo.

Evite repassar mensagens de cunho político, mesmo as que expressam sua opinião ou se alinham com seu posicionamento político-partidário. Deixe o trabalho sujo para os candidatos e seus marqueteiros, já que o Congresso aprovou uma verba astronômica (retirada do suado dinheiro dos impostos) para patrocinar as campanhas (deixar essas decisões por conta do Legislativo é o mesmo que dar a Herodes a chave do berçário, mas enfim...).  

Sempre que você ficar em dúvida quanto à veracidade de uma notícia, investigue se a informação foi publicada também nos grandes portais, como G1, UOL, Terra e afins. O blog Me Engana que Eu Posto, hospedado no site de Veja, também pode ajudá-lo nesse mister, a exemplo da página Agência Lupa, hospedada no site da Folha, e do site Fake ou News.

A propósito — e isto não é fake news —, o PT foi o único grande partido a não assinar o acordo elaborado pelo TSE contra a disseminação de fake news. O documento foi firmado há um mês e meio e as legendas aderiram ao termo aos poucos (entre os nanicos, ficaram de fora o PCO, o Pode, o PMB, o PSTU e o PTC). Ao jornal VALOR, a assessoria petista justificou que “espera o cumprimento da Constituição sem depender de termo de compromisso”. Me engana que eu gosto!

Erros ortográfico-gramaticais podem denunciar armadilhas digitais, mas são bastante comuns em emails, postagens em blogs, redes sociais e por aí afora. O corretor ortográfico de processadores de texto, clientes de email e navegadores de Internet pode ser uma mão na roda, ainda que costume produzir o efeito oposto ao desejado, por fazer correções inadequadas (falamos sobre isso na sequência de postagens iniciada por esta aqui), de modo que nada substitui uma revisão minuciosa do texto pelo próprio autor.

Alguns erros decorrem da pressa em responder uma mensagem, enviar um email ou publicar um texto na Web, mas em alguns casos o responsável é o chamado “vício de linguagem” (ou, em situações extremas, a mais pura e simples ignorância). A língua portuguesa é pródiga em armadilhas, e nem todo mundo é o Professor Pasquale, mas daí a dizer (ou, pior, escrever) para MIM fazer, AO par (de um fato ou assunto) ou entrega À domicílio, por exemplo, ninguém merece.

Outros bons exemplos de construções que “doem no ouvido” são os chamados pleonasmos viciosos, como entrar para dentro, subir para cima, etc. Muita gente também “escorrega” ao usar o verbo FAZER, que deve ficar no infinitivo quando expressa a ideia de tempo — como em FAZ cinco anos, FAZ dois séculos, FEZ 15 dias. Ou do verbo HAVER no sentido de EXISTIR — o certo é HOUVE muitos acidentes, DEVE HAVER outros casos iguais, e assim por diante. Falando no verbo HAVER, nunca diga HÁ dez anos ATRÁS — nesse contexto, tanto quanto ATRÁS indicam o tempo passado, de modo que o correto é HÁ DEZ ANOS ou DEZ ANOS ATRÁS, uma coisa ou outra.

Segue uma lista de palavras que muita gente fala (e escreve) errado. Confira:

"Asterístico" — A forma correta é asterisco (*).
"Bicabornato" — O correto é bicarbonato — sal derivado do ácido carbônico.
"Toráxico" — O certo é torácico — refere-se a alguma coisa relacionada ao tórax.
"Supérfulo" — O correto é supérfluo — refere-se a alguma coisa dispensável ou desnecessária.
"Beneficiente" — A forma correta é beneficente — termo que designa algo ou alguém que faz caridade e ajuda os necessitados.
"Previlégio" — O correto é privilégio — expressa uma vantagem ou direito concedido a apenas algumas pessoas.
"Losângulo" — A forma correta é losango — quadrilátero com dois ângulos agudos, dois obtusos e os lados iguais.
"Triologia" — O certo é trilogia — conjunto de três obras sequenciais que se complementam.
"Reinvindicar" — A palavra correta é reivindicar — indica o ato de exigir alguma coisa.
"Entertido" — O certo é entretido — refere-se ao estado de quem está compenetrado ou absorto em alguma coisa.
"Madastra" — A forma correta é madrasta — termo que designa o cônjuge de alguém que não é a mãe do filho ou da filha desse alguém.
"Milhonário" — A certo é milionário.
"Intrevista" — A forma correta é entrevista — remete ao diálogo ou encontro entre duas ou mais pessoas (os propósitos podem variar, mas a grafia não).
"Degladiar" — O certo é digladiar — expressa o ato de combater corpo a corpo com espada ou, por extensão, discutir ou brigar.
"Impecilho" — O correto é empecilho — no sentido de obstáculo ou impedimento.
Há ainda quem fale poblema ou pobrema em vez de problema; cabelelero em vez cabeleireiro; cocrante em vez de crocante; mindingo em vez de mendigo; imbigo em vez de umbigo; priguiça em vez de preguiça; pertubar em vez de perturbar; estrupo em vez de estupro, sombrancelha em vez de sobrancelha; mortandela em vez de mortadela; iorgute em vez de iogurte; cardaço em vez de cadarço; largato em vez de lagarto (tanto em relação ao animal quanto à carne); barguilha em vez de braguilha, e assim por diante.

Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

quinta-feira, 24 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― 3.ª PARTE


DE NADA ADIANTA VOCÊ SE PREOCUPAR COM AQUILO QUE NÃO TEM COMO CONTROLAR.

Após reiniciar o smartphone no Modo Seguro, abra o menu de Configurações, selecione a opção Aplicativos e certifique-se de que todos os apps estejam sendo exibidos (se houver uma aba que permita visualizar somente os programinhas que você baixou, tanto melhor).

Puxe pela memória e veja se consegue associar o comportamento estranho do seu telefone com a instalação de um aplicativo específico. Se não for possível, navegue pela lista e veja se identifica algo estranho, que não deveria estar ali ou que você não tenha certeza de ter instalado. Toque no programinha suspeito para abrir a sua página de informações e então selecione a opção Desinstalar.

Via de regra, isso é tudo que você precisa fazer para remover o vírus, mas pode acontecer de o botão Desinstalar estar desabilitado ― o que geralmente ocorre quando o vírus concede status de administrador para ele próprio. Nesse caso, saia do menu Aplicativos, torne a tocar em Configurações e, no campo Segurança, toque em Administradores do dispositivo para visualizar a lista dos apps com status de administrador, desmarque a caixa do item que você deseja remover e, na tela seguinte, toque em Desativar.

Volte então ao menu Aplicativos, desinstale o programinha em questão (o que excluirá também o código malicioso), reinicie o aparelho no modo normal e veja se ele agora está funcionando direitinho. Caso afirmativo, faça um backup de todos os seus dados, especialmente os mais importantes e/ou de difícil recuperação, instale uma ferramenta antimalware confiável e toque a vida adiante. Se nem assim o problema foi resolvido, o jeito será restaurar as configurações originais do aparelho, mas isso é assunto para a próxima postagem.

Visite minhas comunidades na Rede .Link:

quinta-feira, 1 de março de 2018

VÍRUS OU MALWARE?


TEMPOS COMPLEXOS EXIGEM SOLUÇÕES SIMPLES DE NATUREZA COMPLEXA.

Diferentemente do que muitos imaginam, os vírus de computador não surgiram com a popularização da internet: registros (teóricos) de programas capazes de se autorreplicar remontam a meados do século passado, embora essas pragas só passaram a ser conhecidas como “vírus” ― devido a algumas semelhanças com seu correspondente biológico ― depois que respaldaram a tese de doutorado do pesquisador Fred Cohen, em meados dos anos 1980 (para saber mais, acesse a sequência de postagens Antivírus - A História).

De lá até a virada do milênio, o número de “vírus” eletrônicos passou de algumas centenas para centenas de milhares, e os códigos, de inocentes e brincalhões a destrutivos, capazes de apagar dados e arquivos e, em situações extremas, comprometer o funcionamento do computador a ponto de obrigar a vítima a reinstalar o sistema.

A popularização internet contribuiu significativamente para o avanço dessas pestes, notadamente depois que o correio eletrônico ganhou a capacidade de transportar arquivos digitais de qualquer natureza ― um presente para os “programadores do mal”, que até então espalhavam sua cria maldita através de cópias adulteradas de disquetes com joguinhos eletrônicos.

Hoje em dia, uma quantidade absurda de pragas digitais circula pela Web (é difícil dizer o número exato, já que existem diversas metodologias para classificá-las, mas é certo que casa do milhão já foi superada há anos). Para

Amanhã veremos por que todo vírus de computador é uma praga digital, mas nem toda praga digital é um vírus de computador

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

quinta-feira, 11 de janeiro de 2018

AINDA SOBRE PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 2)

A MENTE TEM O PASSO LIGEIRO, MAS O CORAÇÃO VAI MAIS LONGE.

É arriscado navegar nas águas turvas da Web sem um arsenal de defesa responsável, composto de um bom antivírus, um aplicativo de firewall e um antispyware, certo? Sim, mas esse entendimento não é unânime: para John McAfee, fundador da McAfee Associates e criador de um dos primeiros antivírus comerciais ― que, durante anos, disputou durante anos a preferência dos usuários com o igualmente icônico Norton Antivírus, da Symantec ― usar antivírus não faz a menor diferença. 

Tudo bem, John McAfee é doido de pedra. Mas Brian Dye, vice-presidente da Symantec, também admite que os antivírus, se não chegam a ser totalmente inúteis, são, no mínimo. insuficientes.

O fato é que o risco de se ter o sistema infectado, que já é considerável quando se conta com a proteção de um bom pacote “Internet Security”, aumenta exponencialmente quando não se usa nenhum mecanismo de proteção. Sem mencionar que, a despeito de já existirem “pragas digitais” que se propagam pelo ar (assunto da postagem de abertura desta sequência), ainda não foi criada ― pelo menos que eu saiba ― uma ferramenta “idiot proof” o bastante para proteger o usuário de si mesmo.

Observação: De nada adianta você instalar a melhor suíte de segurança do mercado e não ser seletivo em relação aos sites que acessa, aos anexos de email que abre, aos links que recebe via correio eletrônico ou programas mensageiros e segue sem pensar duas vezes, aos apps craqueados (programas comerciais ativados sem o devido pagamento da licença) que descarrega a partir de sites pra lá de suspeitos, e assim por diante. Por outro lado, pior ainda será você cultivar essa coleção de maus hábitos e, ainda por cima, não contar com um arsenal de defesa responsável.

Não faltam opções de soluções de segurança para todos os gostos e bolsos. Talvez você não encontre, entre as opções gratuitas, um pacote contendo antivírus, firewall, antispyware, antispam e outros requintes, mas não é difícil mantar seu arsenal com freewares de fabricantes diferentes ― embora o risco de conflitos e outros aborrecimentos ser maior. 

Pesquisando aqui no Blog, você encontrará centenas de postagens com análises e sugestões de ferramentas de segurança pagas e gratuitas. Eu, particularmente, uso e recomendo o AVAST PREMIER, mas apenas por uma questão de preferência pessoal. Portanto não deixe de conferir o TOTAL AV, o PC PROTECT e o KASPERSKY INTERNET SECURITY, além, naturalmente, dos consagrados produtos da AVAST e da AVG.

Continuamos na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 16 de novembro de 2017

A AMEAÇA RANSOMWARE

A CHI DAI IL DITO SI PRENDE ANCHE IL BRACCIO 

Conforme eu já mencionei em outras oportunidades, o ransomware parece se ter tornado a praga da década. Felizmente, as velhas e batidas dicas de segurança ― como não abrir anexos de email nem clicar em links suspeitos sem antes verificar a procedência da mensagem, atualizar regularmente o Windows e os demais aplicativos, instalar e manter up-to-date um arsenal de segurança responsável etc. ― continuam valendo e produzindo bons resultados, embora ainda não exista uma ferramenta totalmente idiot-proof , ou seja, capaz de proteger o usuário dele próprio.

Feita essa ressalva, passemos a algumas dicas práticas e funcionais contra o ransomware, que eu extraí de um “guia” publicado pelo site Fat Security se o seu inglês não estiver enferrujado, vale a pena ler a matéria completa.

Faça backups de seus arquivos importantes (isso, mesmo, no plural, pois quem tem dois tem um, e quem tem um não tem nenhum), atualize-os regularmente e salve as cópias em outra partição do HD, drives de HD externos, pendrives, ou mesmo em CD/DVD, caso seu computador disponha de um gravador de mídia óptica.

Mantenha o sistema operacional e demais aplicativos devidamente atualizados e instale um programa antivírus de qualidade, que inclua proteção de rede. Se seus arquivos forem sequestrados, não se desespere nem aja por impulso: existem diversas ferramentas de decodificação gratuitas disponíveis online, e é possível que alguma delas o ajude a restabelecer o acessa a seus arquivos criptografados. Os grandes fabricantes de ferramentas de criptografia atualizam seus produtos com a mesma frequência que os bandidos desfecham seus ataques.

Por mais importantes que sejam os arquivos, resista à tentação de pagar o resgate. Como eu disse no post anterior, nada garante que os cibercriminosos cumprirão sua parte no acordo, sem falar que sujeitar-se a chantagistas é meio caminho andado no sentido de vir a ser chantageado outras vezes.

A tecnologia antivírus da Avast bloqueia mais de 1 bilhão de ataques de malware cada mês. Mesmo que um ransomware tente burlar as camadas de segurança, um módulo baseado no comportamento escaneia todos os programas em execução para identificar qualquer movimento suspeito. Se um arquivo se comportar de maneira anormal, ele será prontamente enviado para a quarentena, onde ficará inerte até que o usuário o libere ou exclua. Além disso, os produtos da Avast disponibilizam uma proteção que impede a encriptação não autorizada dos arquivos importantes, como você pode conferir no site da empresa.

Amanhã retomamos a sequência sobre o HDD. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 19 de outubro de 2017

MUITO CUIDADO COM O RANSOMWARE!

A BUON INTENDITOR POCHE PAROLE. 

Os assim chamados vírus de computador ― códigos maliciosos que danificam o sistema e que tanto aporrinharam os usuários de PCs, lá pela virada do século ― não saíram totalmente de cena, mas foram superados em incidência e periculosidade por pragas como o spyware e, mais recentemente, o ransomware. 

Em situações normais, bastaria ler o que eu escrevi até aqui ― e seguir os links que levam a explicações mais detalhadas ― para você ter uma boa ideia do que são e como atuam essas pragas, bem como o que fazer para evitar ou neutralizar seus efeitos nefastos. Todavia, como na política, vivemos tempos atípicos, daí eu achar por bem aprofundar um pouco mais essa discussão.

Em meados deste ano, uma sucessão de ataques ransomware causou prejuízos mundo afora (no Brasil, inclusive). Apenas para ficar nos exemplos mais notórios, cito o WannaCrypt e o Petya Golden Eye (já escrevi sobre ambos; basta seguir os links para saber mais sobre eles). Mas o ransomware, em si, não é nenhuma novidade. Os primeiros casos remontam aos anos 1980, embora a primeira versão “moderna”, digamos assim, tenha surgido em 2013, quando uma praga batizada de CryptoLocker infectou milhares de computadores e abocanhou mais de 3 milhões de dólares em resgates, estimulando os cibercriminosos a explorar largamente essa técnica.

Como o spyware ― e o vírus tradicional antes dele ―, o ransomware infecta o computador alvo através de mensagens de phishing, que se valem da engenharia social para levar os a clicar em links infectados, embora possa também explorar falhas de segurança no sistema operacional e nos aplicativos ― fica aqui o heads-up para quem ainda acha que atualizar o software é besteira

Depois de ingressar no sistema, o programinha analisa os arquivos, identifica o que pode ser importante ou valioso e criptografa pastas, diretórios, ou mesmo unidades inteiras. Quando o usuário tenta acessar os dados, uma tela dá conta do sequestro e estipula o valor do resgate, a forma e o prazo de pagamento, que, se não for efetuado, resultará no pagamento definitivo dos arquivos sequestrados. 

Convém ter em mente que, quando se trata com bandidos, não há garantias, de modo que o pagamento do resgate é um tiro no escuro, pois os dados podem ou não ser liberados mediante uma da senha de acesso.

Demais disso, o modus operandi pode variar: ransomwares da família ScreenLocker, por exemplo, congelam o sistema, ou seja, impedem-no de executar qualquer tarefa além do pagamento do resgate; os da família Doxware capturam informações pessoais (fotos, vídeos e outros arquivos “comprometedores”) e ameaçam publicá-las se a vítima não efetuar o pagamento. Já os SacreWares não sequestram coisa alguma, apenas notificam a vítima que o sistema está sendo atacado e exigem o pagamento de resgate, apostando no medo e na intimidação para extorquir dinheiro dos incautos.

Findo este preâmbulo, resta dizer para evitar ser pego no contrapé, e é justamente isso que veremos na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 24 de fevereiro de 2016

VÍRUS PARA ANDROID PODE INUTILIZAR SEU SMARTPHONE

AS MULHERES E AS CRIANÇAS PODEM SER DESCUIDADAS; OS HOMENS, NUNCA.

Diversas matérias publicadas aqui no Blog remetem a questões de segurança envolvendo o popular sistema operacional Android para smartphones e tablets, e esta dá prosseguimento ao tema alertando para uma praga digital (vulgar mas indevidamente chamada de “vírus”) que copia os arquivos para uma pasta especial, buscando evitar que o usuário solucione o problema com uma restauração do aparelho às configurações de fábrica.

De acordo com a empresa de segurança LOOKOUT, o Brasil ocupa a oitava posição entre os dez países mais afetados por pragas direcionadas ao festejado sistema operacional para dispositivos móveis do Google — perdendo apenas para os EUA, a Alemanha, o Irã, a Rússia, a Índia, a Jamaica e o Sudão.

O vírus em questão se vale de brechas de segurança do Android e infecta o aparelho quando o usuário baixa aplicativos falsos (daí a importância de fazer seus downloads a partir do Google Play ou de repositórios confiáveis, e mesmo assim ter em mente que isso não garante 100% de segurança). Assim que a instalação é finalizada, a praga exibe anúncios publicitários indesejados.

A LOOKOUT informa que a praga é “quase impossível de remover”, e embora não forneça instruções para os usuários infectados resolverem o problema, limitando-se a sugerir que eles procurem um técnico especializado ou adquiram um aparelho novo, disponibiliza gratuitamente um antivírus (que eu, particularmente, não conheço e, portanto, não posso atestar a eficácia da proteção que ele oferece). Para baixá-lo a partir da loja oficial do Google, basta seguir este link.

Abraços a todos e até a próxima.

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

sexta-feira, 30 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É... (CONCLUSÃO)

O AMOR NÃO APERTA, NÃO PRENDE NEM SUFOCA; QUANDO ELE VIRA NÓ, É PORQUE JÁ DEIXOU DE SER LAÇO

Os veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada — fruto, por sua vez, da abertura das importações e extinção da reserva de mercado implementadas no governo Collor (vê-se daí que nada é totalmente ruim, alguma coisa boa sempre escapa). Mesmo os modelos ditos “populares” (básicos, de entrada de linha) já integram injeção eletrônica, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados. O grande “X” da questão continua sendo a ganância das montadoras e os impostos escorchantes, que elevam os preços às alturas.

Observação: É claro que a disparada do dólar reduziu significativamente a discrepância entre o que é cobrado no Brasil e nos EUA, por exemplo, por veículos de marcas e modelos idênticos, mas mesmo assim um Chevrolet Camaro V8, também por exemplo, que aqui custa R$ 210 mil, é vendido em seu país de origem por US$ 34,5 mil (cerca de R$ 106 mil, no câmbio atual, mas “apenas” R$ 79 mil há um ano atrás, quando a moeda norte-americana era cotada a R$ 2,29).

Passando agora ao mote desta postagem, talvez visando atrair os jovens consumidores ligados em tecnologia — e cada vez menos interessados em ter um carro —, as montadoras vêm investindo cada vez mais para conectar seus produtos à Internet, mas isso vem gerando mais medo do que qualquer outra coisa, notadamente no mercado americano. Somente do final de julho e o início deste mês foram registradas nos EUA nada menos do que três casos de falhas de segurança que poderiam permitir aos crackers invadir os sistemas que controlam os veículos.

Observação: Qualquer software pode ser hackeado e tudo indica que os invasores conseguirão eventualmente atacar de forma remota aplicações de veículos conectados. É praticamente impossível prevenir um ataque, de maneira que o jeito é responder rapidamente com uma solução que feche as brechas conhecidas e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os pesquisadores as identifiquem e corrijam.

A GM também foi vítima de um cracker que criou um dispositivo capaz de dar acesso aos comandos de um veículo da marca uma vez que esteja instalado nele. Mas o caso mais emblemático até agora remete à Fiat Chrysler (dona das marcas Fiat, Jeep, Dodge, Chrysler e Ram). Um recall envolvendo cerca de 1.400.000 unidades de 14 modelos está em curso para corrigir uma brecha no sistema de comunicação, que permite a invasores tomar remotamente o controle de funções do carro como o freio e motor.

Por enquanto, o Brasil está imune a esse problema, pois, segundo a Fiat Chrysler, os veículos importados dos EUA que são vendidos aqui não vêm com modem (dispositivo que permite a conexão com a Internet e serve de porta de acesso para invasores), devido à má qualidade da infraestrutura brasileira de telecomunicações. Nesse caso, o atraso tecnológico acaba funcionando como “ferramenta de segurança”.  E mole ou quer mais?

Vale lembrar que essa história não é exatamente uma novidade: entre maio de 2010 e agosto de 2011, a McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais.

Os veículos podem ser infectados de diversas formas, como através de um CD contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. No estudo foi descoberta uma combinação de ataque chamada "autodestruição", que exibe uma contagem regressiva de 60 segundos no painel digital do veículo e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". A conferir.

E como hoje é sexta-feira:







Bom final de semana a todos.