Mostrando postagens com marcador scam. Mostrar todas as postagens
Mostrando postagens com marcador scam. Mostrar todas as postagens

terça-feira, 24 de abril de 2012

SPAM e SCAM - Fique esperto!


Segundo Benjamin Franklin (1706 – 1790), “nada é mais certo neste mundo do que a morte e os impostos” - e se o SPAM não consta dessa lista, é porque a Internet foi criada bem depois.
Com efeito, o “junk mail” é tão antigo quanto a ARPANET, e a única maneira eficaz de evitá-lo é deixando de usar o correio eletrônico, mas você pode minimizar sensivelmente esse aborrecimento seguindo algumas regrinhas elementares.
  • Separe seus assuntos pessoais dos profissionais e reserve uma conta de email exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc. Assim fica mais fácil excluir as mensagens indesejadas – ou mesmo desativar a conta sem maiores prejuízos, caso isso venha a ser necessário
  • Nunca forneça seu email pessoal ou profissional antes conferir a política de privacidade do site e saber o que, exatamente, os administradores irão fazer com essas informações. Ao preencher formulários, cadastros e assemelhados, desmarque as caixas de verificação que expressam sua “concordância” em receber emails com anúncios ou ofertas especiais, por exemplo.
  • Sempre que for instalar um software em seu computador, leia com atenção todas as cláusulas da EULA). Ás vezes, a inclusão de um módulo indesejado numa determinada instalação está documentada, mas só é mencionada no final do contrato de licença ou na declaração de privacidade – que quase todo mundo aceita sem ler. Tenha em mente que clicar em Yes, Sim, Aceito etc., embora seja indispensável para prosseguir com a instalação, implica em concordar com os termos do contrato (para evitar essa esparrela, baixe e instale o EULAlyzer).
  • Se um site não lhe inspirar confiança, crie um  em email temporário (válido por 10 minutos e prorrogáveis por mais dez) ou utilize o BugMeNot, que armazena logins já prontos, gerados por outros usuários, evitando, assim, fornecer seus dados pessoais.
ObservaçãoSe você navega com o Firefox, acesse a página de instalação do serviço, clique em Add to Firefox, escolha Accept and Install e em Install Now. Reinicie então o browser e, quando se deparar com uma solicitação de cadastro para acessar um site gratuito, dê um clique direito no campo nome do usuário ou endereço de e-mail e selecione Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados desatualizados).
  • Veja se seu cliente de email (ou serviço de webmail) oferece algum tipo de filtro de spam. Caso afirmativo, habilite-o (mas tenha em mente que essas ferramentas não são 100% confiáveis, pois tanto podem deixar passar uma ou outra mensagem indesejada quanto eventualmente barrar emails legítimos). Aproveite o embalo para inibir o download automático de imagens, já que elas costumam servir para validar seu endereço eletrônico (baixe-as somente depois de se certificar de que o remetente é confiável).
  • Evite deixar dados “confidenciais” dando sopa na Web e proteja a privacidade de seus contatos: se for enviar uma mensagem para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta); se for reencaminhar uma mensagem recebida de terceiros, apague todos os endereços exibidos nos cabeçalhos anteriores.Jamais responda um spam. Se a mensagem trouxer um link destinado (supostamente) a remover seu endereço da lista, não clique nele; na maioria das vezes, isso apenas confirmará que seu email está ativo e operante).
  • Em redes sociais, evite divulgar seu endereço, telefone e outras informações pessoais (data de nascimento, planos de viagem e outros que tais). Habitue-se a informar às pessoas somente aquilo que elas realmente precisem saber, e se um “novo(a) amigo(a)” começar a bombardeá-lo com perguntas impertinentes, redobre os cuidados.
  • Mantenha seus dados de logon longe dos curiosos e procure sempre utilizar senhas fortes (fáceis de lembrar, mas difíceis de descobrir). Para saber mais, digite “senha” na caixa de pesquisas do Blog; para conferir a segurança de suas senhas com um serviço oferecido pela Microsoft, clique em http://tinyurl.com/4rk94ea e digite a senha desejada na caixa respectiva. Acautele-se também contra o scareware. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – às vezes, clicar no “X” que deveria fechar a janelinha já basta para um código malicioso infectar sub-repticiamente o seu sistema.

Boa sorte.

quinta-feira, 7 de abril de 2011

Seguro... (continuação)

Ainda sobre o assunto da postagem anterior, vale dizer que quem utiliza o serviço de e-mail do Google e deseja checar o IP do rementente de uma mensagem potencialmente maliciosa deve acessar sua conta, abrir a mensagem, clicar na “seta para baixo” próxima a Responder (no canto superior direito da mensagem) e selecionar a opção Mostrar Original.
Repare no exemplo a seguir:

Delivered-To: Cunegundes@gmail.com
Received: by 10.36.81.3 with SMTP id e3cs239nzb; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Return-Path:
Received: de mail.emailprovider.com (mail.emailprovider.com [111.111.11.111]) por mx.gmail.com with SMTP id h19si826631rnb.2011.03.29.15.11.46; Tue, 29 Mar 2011 15:11:47 -0800 (PST)
Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2011 15:11:45 PST
Data: Tue, 29 Mar 2011 15:11:45 -0800 (PST)
De: Jucapato
Assunto: Olá
Para: Cunegundes

A partir dessas informações, é fácil descobrir o nome do destinatário, o assunto, o nome do remetente e a data e hora de remessa da mensagem, bem como que ela foi recebida pelos servidores SMTP de mail.emailprovider.com na data e hora ali consignadas (existe ainda um número exclusivo de identificação atribuído pelo provedor), transmitida de mail.emailprovider.com para um servidor do Gmail e, segundos depois, depositada na caixa postal de Cunegundes (desitnatário final).

Observação: O número grafado em vermelho, que aparece na linha iniciada por "Received", corresponde ao endereço IP que você deve pesquisar para se assegurar da legitimidade do remetente (mais informações no post de ontem).

Se você usa o Hotmail, abra sua caixa de entrada, dê um clique direito no e-mail cujo cabeçalho você quer visualizar e selecione Exibir código-fonte da mensagem (as informações serão exibidas em uma nova janela). Usuários do Yahoo!Mail, por sua vez, devem selecionar a mensagem desejada, clicar no menu suspenso Ações e em Exibir cabeçalho completo. No Outlook do pacote MS Office, rode o programa, abra a mensagem em questão, clique na aba Mensagem e, no grupo Opções, clique em Iniciador de Caixa de Diálogo > Opções de Mensagem > Cabeçalhos de Internet (em versões anteriores ao Outlook 2007, após abrir a mensagem, clique em Exibir > Opções...). No IncrediMail, dê um clique direito na mensagem, selecione Propriedades e clique em Detalhes.

Um bom dia a todos e até amanhã.

quarta-feira, 6 de abril de 2011

Seguro morreu de velho...

Cresce a cada dia o uso do Correio Eletrônico para fins escusos, já que a rapidez e a versatilidade dos e-mails fazem deles ferramentas extremamente úteis para crackers e cybercriminosos ludibriarem suas vítimas - afinal, basta pesquisar a Web para encontrar miríades de tutoriais que ensinam a adulterar o campo REMETENTE das mensagens. Isso facilita a disseminação de arquivos suspeitos ou links mal-intencionados, pois a maioria dos destinatários não desconfia de e-mails provenientes (supostamente) de órgãos governamentais, instituições bancárias ou empresas renomadas como a Symantec, Microsoft, etc.
Convém sempre verificar a autenticidade de e-mails "esquisitos" mediante a análise de seus cabeçalhos (ainda que as informações pareçam confusas, basta examiná-las com com mais vagar para ver que são bastante intuitivas (linhas iniciadas por "for", "to", "Return-Path" e distinta companhia, por exemplo).
Se você utiliza o Outlook Express, antes de abrir qualquer mensagem “duvidosa”, dê um clique direito sobre ela, selecione a aba Detalhes e esquadrinhe o “header” do e-mail (de baixo para cima) até localizar uma linha iniciada pela palavra “Received” (se a mensagem já estiver aberta, clique em Arquivo > Propriedades e selecione a aba Detalhes).
Supondo que a linha em questão traga algo como “Received: from "200 228 90 152" (helo=receita.fazenda.gov.br)” e que o restante do cabeçalho exiba outras referências ao endereço real do site da Receita, você pode identificar a fraude se obtiver mais informações sobre o IP do remetente (o IP é único no mundo para cada usuário, de modo que não há dois usuários com o mesmo IP no mesmo instante). Mesmo que haja outras linhas iniciadas pela palavra “Received” (o que ocorre sempre que a mensagem passa por dois ou mais servidores antes de chegar ao computador do destinatário), é a primeira, de baixo para cima, que indica o IP do computador de onde a ela partiu e revela sua verdadeira origem. No Brasil, os IPs são geralmente iniciados por 200 e podem ser consultados no site http://www.registro.br/,  que centraliza o registro dos domínios terminados em “.br”. Assim, pesquisando o IP em questão, você verá ele está associado a um provedor de Internet de uma cidade do interior do Pará – e não à Receita Federal, cujos servidores centrais ficam em Brasília.

Observação: O IP poderia ser de um cliente do provedor, ou o servidor da empresa poderia ter sido usado à revelia de seu proprietário, de modo que convém você não tirar conclusões precipitadas. No entanto, uma coisa é certa: a mensagem não partiu da Receita Federal.

Todo e-mail passa pelo servidor do provedor em que o destinatário mantém sua conta, embora, conforme já foi dito, alguns passem também por outros servidores SMTP – da mesma forma que uma carta convencional passa por uma ou mais agências dos Correios antes de ser entregue ao destinatário. Cada servidor adiciona automaticamente sua linha “Received”, de modo que sempre haverá pelo menos uma em qualquer cabeçalho. Quando dois ou mais servidores participam do processo, essas linhas aparecem em ordem lógica; a presença de um “Received” deslocado sugere tentativas de ocultar a origem da mensagem.
Para obter mais informações – ou denunciar spam, e-mails com vírus, links maliciosos e outros que tais –, visite http://antispam.br/reclamar/.

Amanhã tem mais; abraços e até lá.

quinta-feira, 31 de março de 2011

Maracutaia da vez

Aproveitando o estrondoso sucesso (pasmem) do filme “Bruna Surfistinha”, gollpistas de plantão enviam e-mails prometendo imagens inéditas, cenas proibidas e outros atrativos para ludibriar os incautos e roubar seus dados bancários e de cartões de crédito. Aliás, a avidez da “galera” por fofocas e escândalos envolvendo artistas e “celebridades” aumenta o ibope das emissoras de TV, leva revistas “especializadas” a vender feito pão quente, alavanca a audiência dos “melhores blogs do ramo” e faz a festa dos scammers e cibervigaristas que tais, cuja criatividade parece não ter limites.
Então, vale salientar (mais uma vez) a importância de manter o sistema e programas sempre atualizados, usar antivírus e firewall e redobrar os cuidados diante de links ou arquivos suspeitos que cheguem por e-mail ou através de redes sociais.
Afinal, cautela e canja de galinha não fazem mal a ninguém...
Bom dia a todos e até a próxima.

quarta-feira, 24 de março de 2010

Curtas

Engenharia social”, como nosso leitor já sabe, é uma expressão que designa versões revistas e atualizadas dos velhos “contos do vigário” – cuja essência consiste em praticar fraudes mediante exploração da ingenuidade, solidariedade ou ganância das vítimas potenciais. A despeito de essa prática ter sido facilitada sobremaneira pela popularização da Internet, o número de internautas “com um pé atrás” em relação ao phishing vem aumentando expressivamente, de modo que alguns malandros resolveram investir em “edições retrô".
Através de correspondência enviada pelos Correios (e em papel timbrado bastante convincente), os golpistas informam aos usuários de TV por assinatura que melhorias supostamente implementadas no serviço requerem o agendamento de uma visita técnica. Assim, ao ligar para o telefone sugerido na missiva – que, obviamente, é atendido por um integrante do bando –, o incauto estará marcando a data e o horário para sua residência ser assaltada.
Então, fique esperto: qualquer comunicação dessa natureza, seja por e-mail, seja via postal, deve ser confirmada através do número de telefone que consta no contrato, no boleto de pagamento ou no website da empresa.
***
Em virtude de uma recente decisão da ANATEL, o desbloqueio de celulares deve ser procedido pelas operadoras a custo zero, a qualquer momento do contrato e sem cobrança de multas (até então, as teles podiam exigir fidelidade de até 12 meses, caso o aparelho fosse cedido gratuitamente ou de forma subsidiada).
Segundo a Agência, o pedido de desbloqueio não significa que o usuário vá rescindir seu contrato; ele pode pedi-lo para usar mais de um chip em seu celular, mantendo o da operadora que lhe forneceu o aparelho. Ainda assim, caso queira romper o contrato, o cliente poderá fazê-lo sem multas, desde que apresente uma justificativa relevante (como má qualidade na prestação do serviço, por exemplo).

Bom dia a todos e até mais ler.

segunda-feira, 22 de março de 2010

Falando nisso...

Vimos na última quinta-feira que o SPAM não só entope nossas caixas postais eletrônicas com e-mails indesejados e não solicitados, como também pode transportar arquivos nocivos ou links que remetem a páginas maliciosas, quando então é chamado de PHISHING SCAM.
Mensagens de Phishing costumam ser criadas e distribuídas por cybercriminosos, com o intuito de capturar dados confidenciais ou financeiros dos destinatários (notadamente senhas bancárias e números de cartões de crédito). Lamentavelmente, sempre há quem se apresse a executar anexos, clicar em links ou preencher as informações solicitadas, mesmo que não seja correntista daquele Banco ou jamais tenha feito compras na loja que figura como remetente.
Ainda que o método de abordagem possa variar, os propósitos são quase sempre os mesmos: redirecionar os incautos para sites falsos, infectar seus sistemas com spywares ou instalar programinhas maliciosos com vistas aos mais variados fins. E mesmo que as versões recentes de navegadores e ferramentas de segurança ofereçam proteção contra esses engodos, a participação do elemento humano é decisiva, pois não existe programa 100% a prova de falhas ou capaz de defender o usuário de si mesmo (“idiot proof”, como os americanos se referem a produtos que, em tese, previnem a instalação ou utilização equivocada).
Uma variação desse ataque, conhecida como SCAREWARE, costuma exibir uma tela de alerta de vírus para induzir as vítimas a comprar a ferramenta capaz de eliminar a suposta praga. Segundo os especialistas em segurança, é grande o número de pessoas que caem nesse tipo de golpe, até porque o “susto” as leva a clicar antes questionar alguns aspectos estranhos: se elas não têm o tal programa instalado, como ele poderia exibir uma janela de alerta? E supondo que elas já tenham um antivírus, por que haveriam de comprar mais um?
Vale relembrar (mais uma vez) a importância de se manter o sistema e demais programas atualizados (para mais detalhes, clique aqui.. No que concerne às ferramentas de segurança, a maioria delas costuma buscar e instalar automaticamente as atualizações, embora os especialistas recomendem comandar o processo manualmente no instante em que o boot for concluído, antes de sair navegando pelas webpages ou de abrir o cliente de e-mails para descarregar novas mensagens.
Outra questão importante remete à idéia equivocada de algumas pessoas, no sentido de que seus dados não têm o menor interesse para invasores e assemelhados. Como a maioria dos ataques é desfechada automaticamente contra quaisquer sistemas vulneráveis, os arquivos instalados nem sempre são relevantes, sem mencionar que os piratas da Web podem se valer do acesso remoto ao computador invadido para distribuir spams, desfechar ataques DDoS, ou mesmo usar o nome, RG, endereço e data de nascimento da vítima em sites de compras online.
Então, sempre que você receber um e-mail com arquivos executáveis ou links para atualização de programas ou recadastramento de dados, por mais que o remetente lhe pareça confiável (seu Banco, operadora de celular, provedor de Internet ou órgãos como Receita Federal, SERASA e Justiça Eleitoral), não clique em nada antes de confirmar por telefone ou pessoalmente a autenticidade da mensagem. Desconfie também de qualquer e-mail alardeando novos vírus (geralmente descritos como fulminantes e transparentes aos programas de segurança) e jamais adotar os procedimentos sugeridos sem antes confirmá-los devidamente. A Web está coalhada de HOAXES (boatos) que os próprios internautas ajudam a disseminr repassando-os a seus contatos sem checá-los em serviços como a Hoax Encyclopedia ou a  McAfee Virus Information Library.
Como diz um velho ditado, “as boas intenções pavimentam o caminho para o inferno”.
Bom dia a todos e até mais ler.

terça-feira, 16 de março de 2010

Melhor prevenir...

A tecnologia da informação transcende as fronteiras do PC e da Internet, e algumas questões de segurança transitam entre o mundo virtual e o “real” de maneira sutil, quase transparente. Hoje em dia, mesmo os assim chamados “excluídos digitais” costumam usar cartões eletrônicos – de crédito, débito, de lojas, do INSS, e por aí vai –, e muitos deles reservam um espaço no verso para a assinatura do portador. No entanto, assiná-los pode não ser uma boa idéia: em caso de perda ou roubo, alguém mal intencionado e com um mínimo de habilidade pode “treinar” sua assinatura e usar seu cartão indevidamente. E como deixar o espaço em branco pode ser ainda mais perigoso, o melhor é escrever “SOLICITAR RG”, de maneira a forçar o lojista a cotejar os dados do instrumento de crédito com os do documento de identidade do portador.
A título de curiosidade, o cartão de crédito surgiu em meados do século passado, na forma de um cartão de papelão idealizado por Frank McNamara, que foi jantar e, na hora de pagar a conta, percebeu que estava sem dinheiro (teve de telefonar para casa e pedir à esposa que viesse socorrê-lo). Hoje, as credenciadoras Visa e MasterCard, juntas, controlam 96% do mercado mundial - em 2005, foram enviados 10,2 bilhões de cartões não solicitados (1,5 para cada habitante do planeta); somando a isso os cartões de débito (todo mundo com conta em Banco possui automaticamente um) e os de lojas, não é difícil entender porque o “dinheiro de plástico” tomou conta do mundo.

Observação: Embora "passar cartão" tenha se tornado uma prática corriqueira, quase todo mundo já se viu (ou conhece alguém que se viu) em palpos de aranha por abusar do crédito rotativo, cuja taxa de juros é uma das mais altas do mercado financeiro. Segundo os especialistas, usar o cartão com sabedoria consiste em realizar as compras cerca de 5 dias antes do vencimento e sempre pagar a fatura integralmente (parecelamento, somente quando oferecido "sem juros" pela loja). A perspectiva de comprar alguma coisa ativa o núcleo NACC do nosso cérebro, que é associado a sensações boas, mas quando tomamos conhecimento do preço, a Ínsula (região associada a dor e perda) costuma nos chamar à razão, e quanto mais "injusto" for o preço, mais intenso será esse "sinal vermelho". No entanto, os cartões distrocem essa "competição": quando pagamos com eles, a ínsula fica inativa, ou seja, não faz nada para conter a "emplogação", levando as pessoas a gastar mais quando as compras são feitas com "dinheiro de plástico".

Bom dia a todos e até mais ler.

quarta-feira, 10 de fevereiro de 2010

Curtas...

Sempre que você receber uma mensagem via Outlook Express e quiser adicionar o remetente ao seu catálogo de endereços, dê um clique direito no campo “De” e selecione a opção correspondente.

Falando no OE, se você receber um e-mail – supostamente do serviço de suporte da Microsoft – com um anexo pretensamente destinado a atualizar seu cliente de e-mail em questão, fique esperto: segundo a Panda Labs, quem rodar o executável instalará o cavalo de tróia Bredolab.Y e, de quebra, irá baixar um antivírus falso chamado SecurityTool. Vale lembrar que empresas de software não costumam enviar patches por e-mail, e que é arriscado você abrir quaisquer anexos, mesmo se enviados por remetentes conhecidos, sem antes fiscalizá-los com seu antivírus e/ou submetê-los a uma varredura on-line em sites como o http://www.virustotal.com/pt/.

Amargar interrupções no serviço de banda larga não é novidade para usuários do Speedy e de outros serviços (via cabo, rádio e distinta companhia). Entretanto, se sua conexão ADSL tiver o “hábito” de cair com freqüência, o problema pode ser a falta de microfiltros – que evitam interferências entre as chamadas de voz e a transmissão de dados. O recomendável é instalar um microfiltro em cada uma das tomadas de telefone do imóvel, inclusive naquelas que não têm aparelhos conectados.

Navegar na Web distrai, abstrai, e a gente sempre acaba aportando em outras paragens que não as relacionadas ao objetivo inicial da pesquisa. Mesmo no nosso humilde Blog, com quase 1.000 posts publicados, não é difícil alguém revisitar matérias antigas e se enrodilhar em temas diferentes, mas igualmente interessantes. Então, sempre que você estiver procurando uma informação qualquer e der de cara com uma página ou um link que desperte seu interesse (mas que você não tenha tempo de examinar de pronto), clique no menu Arquivo do IE e escolha uma das seguintes opções:

a) “Salvar como...” permite que você salve a página (no Desktop ou em outro local qualquer) e a visualize posteriormente, mesmo estando off-line – o que pode ser muito útil para o pessoal da conexão discada. Na caixa de diálogo que se abrir, dê um nome para o arquivo (ou aceite a sugestão padrão) e, no campo “Salvar como tipo...”, escolha “Arquivo da Web, arquivo simples (*.mht)”.
b) Clicando em “Enviar”, você tanto pode mandar a página completa (ou o link respectivo) para seu endereço eletrônico – ou para seus contatos, se assim o desejar – quanto criar um atalho em sua área de trabalho e, mais adiante, havendo uma conexão ativa, clicar sobre o atalho para abrir o IE e visualizar a página em questão.
c) Se você não estiver interessado na página, mas sim num link que ela porventura contenha, clique sobre ele com o botão direito, escolha a opção “Salvar destino como” e grave-o como um arquivo .html na área de trabalho ou em outro local de sua preferência.

Para finalizar, em aditamento à dica que o Victor publicou no último dia 06 (confira em http://papodeinformatica.blogspot.com/2010/02/conheca-um-programa-capaz-de-gravar.html), vale lembrar que você pode combinar o programinha sugerido com o site http://jovempan.uol.com.br/ e assim gravar suas músicas preferidas (ou notícias, entrevistas, etc.). Basta acessar a página em questão, clicar em JUKEBOX, escolher o que for de seu interesse e mandar ver.

Bom dia a todos e até mais ler.

quinta-feira, 26 de novembro de 2009

Antivírus gratuitos (conclusão)

Prosseguindo no assunto iniciado no post anterior, veremos hoje mais duas soluções interessantes para quem deseja manter seu sistema protegido sem “pôr a mão no bolso”, como se costuma dizer. Aliás, a quem interessar possa, vale lembrar que nosso Blog conta com diversas postagens sobre ferramentas de segurança (pagas e gratuitas), que podem ser revisitadas com auxílio do campo PESQUISAR BLOG e dos termos-chave correspondentes.

Há tempos que a Microsoft busca “um lugar ao sol” no mercado de softwares de segurança, mas suas investidas nem de longe ameaçaram a supremacia da Symantec, McAfee e outras conceituadas empresas do ramo. Depois de disponibilizar o Live OnCare via Web (http://onecare.live.com/site/pt-br/default.htm?mkt=pt-br), a Gigante do Software resolveu oferecer uma versão do serviço no formato de suíte de segurança comercial (ou seja, um conjunto de ferramentas que o usuário precisava baixar, instalar e pagar cerca de R$120 pela licença válida por um ano). Entretanto, por motivos que eu desconheço, o produto foi descontinuado há alguns meses – e “substituído” pelo Microsoft Security Essentials (www.microsoft.com/security_essentials/), que é gratuito e compatível com as versões XP, Vista e Seven do Windows. O programa oferece proteção responsável, interface agradável e simples de usar, configurações-padrão apropriadas e avisos pop-up com informações relevantes. Nos testes da AV-Test.org, ele bloqueou malwares em 97,8% dos mais de 500 mil arquivos infectados, obteve excelentes resultados na detecção pró-ativa e foi quase perfeito na detecção e limpeza de rootkits e infecções por malware. Seu ponto fraco é a baixa velocidade de varredura, talvez decorrente da “assinatura dinâmica” (quando identifica um arquivo potencialmente malicioso e não consegue associá-lo a um malware conhecido, o Essentials recorre aos servidores da Microsoft para obter uma análise adicional). Vale lembrar que o programa ainda está em fase Beta, e que esse problema pode vir a ser corrigido na versão definitiva (a ser lançada no mês que vem).

Observação: O Windows é o sistema operacional mais utilizado em PCs de todo o mundo, e essa popularidade faz dele o alvo preferido dos hackers, crackers, criadores de pragas virtuais e distinta companhia. E a despeito de ele ser considerado por muita gente como um programa inseguro e cheio de falhas (há até quem o compare a uma “colcha de retalhos”, devido aos inúmeros remendos que a Microsoft disponibiliza para corrigir falhas e fechar brechas de segurança), vale lembrar que nenhum software é perfeito; muitos bugs e vulnerabilidades que nos atazanam a vida não têm a ver com o sistema propriamente dito, mas sim com complementos, aplicativos e outros agregados que instalamos “a posteriori”.

Por último, mas não menos importante, o AVIRA AINTIVIR PERSONAL (www.free-av.com/) obteve excelentes resultados na detecção de malwares (98,9% das pragas utilizadas no teste), limpeza de arquivos, detecção pró-ativa e velocidade – tanto nas varreduras por demanda (que você agenda ou convoca manualmente) quanto de acesso (que são realizadas automaticamente durante a execução de tarefas como cópia de arquivos, por exemplo). Por outro lado, os pop-ups que “convidam” a migrar para a versão paga são irritantes e a interface do programa está longe de ser intuitiva. O instalador exibe um prompt que permite selecionar categorias de ameaças, mas nem todas elas são óbvias (como é caso de “Tempo de Compressão Irregular”, que a ajuda online diz corresponder a “Arquivos que foram comprimidos por uma ferramenta desconhecida e suspeita”). Além disso, as telinhas de detecção oferecem muitas opções, mas poucos esclarecimentos que auxiliem o usuário a escolher a mais indicada. Assim, devido a esses aspectos pouco amigáveis, o Avira é um excelente programa gratuito de proteção contra malwares para usuários com conhecimentos técnicos ou que saibam configurar um aplicativo dessa natureza – e não se importem com a interface confusa e os aborrecidos pop-ups de anúncios.

Tenham todos um ótimo dia.

quarta-feira, 25 de novembro de 2009

Antivírus gratuitos

Depois de um saudável intervalo, voltamos a focar os antivírus para sugerir algumas opções freeware bastante interessantes, começando pelos populares AVAST e AVG. Antes, porém, devido aos comentários suscitados pelo Norton Internet Security e Norton 360, vale lembrar que esses produtos podem ser testados gratuitamente por 30 dias (mais informações e download em http://shop.symantecstore.com/store/symanbr/pt_BR/ContentTheme/pbPage.Trialware_pt_BR/ThemeID.15500).
Vale lembrar também, por oportuno, que nenhum programa é perfeito, que segurança absoluta é história da carochinha, e que mesmo as suítes pagas mais bem conceituadas não garantem 100% de proteção, especialmente porque os hábitos dos usuários estão entre os maiores fatores de risco. (Traçando um paralelo com os automóveis, de nada adianta você equipar seu carro com um sistema de alarme ultra-sofisticado se costuma largar o veículo em qualquer lugar, aberto e com a chave no contato).

O AVAST ANTIVIRUS HOME EDITION (www.avast.com) tem como pontos fortes a detecção de pragas e a velocidade de varredura (nos testes realizados pela AV-Test.org, ele bloqueou 98,2% de uma amostra com mais de meio milhão de arquivos infectados e neutralizou 90% dos rootkits). Por outro lado, além deixar para trás diversas entradas do Registro, seu desempenho foi sofrível na detecção pró-ativa – que simula como um antivírus age diante de malwares desconhecidos –, e sua interface desatualizada e confusa tem seções que parecem pertencer a aplicativos diferentes.

O AVG 8.5 FREE (www.avgbrasil.com.br/) combina um bom conjunto de ferramentas (a função LinkScanner, por exemplo, procura detectar e neutralizar ataques provenientes de páginas da web em tempo real – ou seja, enquanto o usuário navega) com uma interface enxuta e intuitiva, configurações default adequadas e boa capacidade de proteção (ele bloqueou 95.8% das amostras utilizadas no teste). Sua detecção pró-ativa, velocidade de varredura e desempenho na desinfecção do sistema são bastante aceitáveis, mas, a exemplo da maioria dos antivírus gratuitos, ele não foi capaz de reverter mudanças feitas no Registro e nem de identificar o acesso bloqueado ao Gerenciador de Tarefas do Windows (nota seis e meio, se tanto).

Amanhã a gente conclui.
Abraços e até lá.

quarta-feira, 18 de novembro de 2009

Antivírus (final).

Devido à quantidade exorbitante de pragas eletrônicas (e às diversas metodologias utilizadas para catalogá-las e contabilizá-las), não existe um consenso quanto a seu número exato; algumas empresas de segurança falam em centenas de milhares, enquanto outras, em mais de um milhão. Além disso, os nomes também não são padronizados, podendo variar conforme o antivírus (o Conficker, por exemplo, também é chamado de Downadup e de Kido), e ainda que dois programas distintos utilizem a mesma nomenclatura em relação a uma praga, suas variantes (Cofincker.B, Cofincker.C, etc.) podem não corresponder exatamente aos mesmos códigos.

Observação: O nome de um malware designa sua “família”, e a letra subseqüente, sua "variante" – por exemplo, o Conficker.C corresponde à terceira variante da família Conficker; depois do “Z” vem o "AA", seguido pelo "AB", "AC"... "ZZ", e então "AAA", e assim por diante.

Ainda assim, a observância de determinados padrões pode nos dar uma idéia do comportamento das pragas, como ensina o especialista em segurança Altieres Rohr – criador e mantenedor do site e fórum Linha Defensiva. Analisando o nome “W32.Beagle@mm”, por exemplo, inferimos tratar-se de um vírus que ataca sistemas Windows (W32/Win32) e que se espalha principalmente por e-mail (o sufixo“@mm”, de “mass-mailer”, indica uma praga que envia e-mails de forma massiva para se disseminar).
Falando em nomes, mestre Rohr informa ainda que restrições impostas pela convenção de 1991 (NVNC) em relação ao que pode ser usado para designar uma “família” exige criatividade dos pesquisadores na hora de nomear as pragas. Além disso, a indústria de antivírus procura evitar o uso do nome escolhido pelo criador da praga, de maneira a não legitimá-lo. No mais das vezes, são utilizadas as mesmas palavras, mas com letras invertidas, cortadas ou rearranjadas de alguma forma – como no caso do HackDefender (poderoso trojan que “protege” outras pragas contra detecção e remoção), cujo nome original era “Hacker Defender”. Confira mais alguns exemplos:

- Conficker, segundo o especialista da Microsoft Joshua Phillips, resulta da reorganização de algumas letras de “Traffic Converter” (o site trafficconverter.biz era usado pela praga para baixar atualizações).

- Netsky é uma inversão de “skynet” – termo retirado do filme “Exterminador do Futuro” e que estava no código do vírus (a praga se dizia um “Skynet Antivírus”, pois eliminava “concorrentes” da época como o MyDoom e o Beagle).

- Chernobyl deriva da sua data de ativação, 26 de abril – a mesma do acidente da usina nuclear homônima. Esse vírus também ficou conhecido como CIH, devido às iniciais do seu criador (Chen Ing Hau), e Spacefiller, por causa da técnica de infecção.

- Nimda provém da inversão das sílabas da palavra “admin” (de “administrador”).

- Blaster remete ao arquivo malicioso que instalava o “msblast.exe” (algumas o empresas o chamavam também de MSBlast).

- Sasser alude ao componente do Windows que o vírus explorava para se espalhar, o “lsass.exe” (tirando o “l” do arquivo e colocando o “er” – sufixo comum na língua inglesa).

Bom dia a todos e até mais ler.

terça-feira, 17 de novembro de 2009

Antivírus (segunda parte)

O crescimento exponencial dos malwares – vírus e outros códigos nocivos como os trojans, spywares e assemelhados, cujas características, objetivos e “modus operandi” não permitem enquadrá-los na categoria dos vírus – propiciou o surgimento de novas ferramentas destinadas a imunizar o computador contra quaisquer programas maliciosos. Até algum tempo atrás, essa “proteção abrangente” exigia softwares adicionais, mas a maioria das suítes de segurança atuais e os bons antivírus de concepção recente se propõem a fazer o “serviço completo”. Particularmente, eu gosto muito do Norton 360, embora existam diversas opções gratuitas bastante eficientes (como você poderá conferir na semana que vem).

Observação: O Norton 360 oferece antivírus, anti-spyware, anti-phishing, proteção de identidade on-line, autenticação de websites e firewall bidirecionalm tudo isso num pacote fácil de instalar, configurar e utilizar. O software trabalha discretamente em segundo plano (varrendo, consertando, atualizando e fazendo backups), e se precisar da intervenção do usuário, ele irá pedi-la de forma discreta e simpática (sem aquela tradicional cascata de caixas de diálogo e janelinhas pop-up pra lá de irritantes). Mais informações no site do fabricante (http://www.symantec.com.br/).

Claro que nenhuma ferramenta de segurança é totalmente “idiot proof” – ou seja, nenhuma delas consegue proteger o usuário dele próprio –, de modo que evitar sites inseguros, links suspeitos, anexos de e-mail recebidos de desconhecidos e outras cautelas que tais continuam sendo indispensáveis.
Se você cismar com um arquivo que seu antivírus tenha avalizado, o melhor a fazer é enviá-lo para análise e obter uma segunda opinião (muitos programas possuem opções em seus menus para realizar esse procedimento, outros informam um endereço de e-mail para o qual o arquivo suspeito deva ser enviado). Alternativamente (ou adicionalmente), você pode recorrer ao VirusTotal (http://www.virustotal.com/pt/), que utiliza mais de 40 soluções diferentes de antivírus para checar se um arquivo está infectado. E se situações como essa ocorrerem com freqüência no seu dia a dia, a Hispasec (criadora do serviço em questão) disponibiliza o VirusTotal Uploader (www.virustotal.com/metodos.html), que permite enviar arquivos para teste simplesmente clicando sobre eles com o botão direito do mouse – da mesma forma como se faz para varrê-los com o antivírus residente.
Amanhã a gente conclui.
Abraços a todos, e até lá.

segunda-feira, 16 de novembro de 2009

Antivírus – A história

Consta que o “antivírus” surgiu em 1988, quando o indonésio Denny Yanuar Ramdhani desenvolveu um programa visando imunizar sistemas contra o vírus de boot paquistanês “Brain”, criado dois anos antes. Pouco tempo depois, a IBM lançaria o primeiro “antivírus comercial”, sendo logo seguida por outras empresas (dentre as quais a Symantec e a McAfee), de olho no filão de ouro que esse mercado não viria a representar.
Elas acertaram em cheio – desde então, o número de malwares (vírus, worms, trojans, spywares e outros códigos nocivos) vem crescendo exponencialmente, mas a despeito de haver uma porção de aplicativos de segurança no mercado (tanto pagos quanto gratuitos), é difícil dizer com certeza qual deles é o melhor, já que cada fabricante exalta a própria cria e alfineta a prole alheia - e ainda que diversos “laboratórios” avaliem regularmente o desempenho dos antivírus, nenhuma das amostras que eles utilizam engloba todas as pragas existentes, de modo que os resultados não são 100% confiáveis.
Vale lembrar que pragas eletrônicas não são coisas sobrenaturais ou prodígios de magia, mas apenas programas capazes de executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende os desígnios de seu criador – que tanto pode programá-lo para interagir com o usuário através de uma interface, quanto para realizar automática e sub-repticiamente as mais diversas tarefas. De uns tempos pra cá, todavia, os malfeitores de plantão perceberam ser mais lucrativo obter acesso remoto a sistemas, roubar senhas bancárias e números de cartões de crédito, por exemplo, do que matar a galinha dos ovos de ouro simplesmente danificando arquivos e comprometendo o funcionamento dos computadores alheios.
Atualmente, a maioria dos antivírus deixou de trabalhar somente com “assinaturas” (trechos específicos do código das pragas a partir dos quais o programa identifica arquivos possivelmente infectados; daí a importância de se manter a licença em dia e as definições atualizadas) e passou a se basear também em técnicas que permitem identificar vírus desconhecidos com base em seu “comportamento” (Heurística ou HIPS, conforme o caso; a primeira analisa o próprio arquivo, e a segunda, os programas em execução).

Observação: Quando o antivírus condena um arquivo sadio, diz-se que ocorreu um “falso positivo”; quando ele deixa escapar uma praga, o termo utilizado é “falso negativo” (vale lembrar que detecções baseadas em heurística, por serem genéricas, têm mais chances de resultar em falsos positivos).

Uma vez que nenhum desses métodos é infalível, os arquivos tidos como infectados não devem ser excluídos no ato, mas sim despachados para a “quarentena” – uma área isolada que os impede de interagir com o sistema, mas que permite trazê-los de volta a qualquer tempo, se necessário (um “falso positivo”, por exemplo).
Amanhã a gente continua.

quarta-feira, 11 de novembro de 2009

BugMeNot

Para não precisar se cadastrar em sites gratuitos só para ler uma notícia pequena (e correr o risco de receber uma enxurrada de spams), você pode recorrer ao BugMeNot - um site gratuito que armazena logins já prontos, gerados por usuários, dispensado-o de fornecer seus dados pessoais.
Se você usa o Internet Explorer, acesse a página do BugMeNot (http://www.bugmenot.com/), digite a URL do site no qual você deseja se logar e o serviço irá listar uma série de nomes de usuários e senhas que você poderá usar para acessar o site.
Para usuários do Firefox, a coisa é ainda mais fácil: na página de instalação do serviço, basta clicar em Add to Firefox (Adicionar ao Firefox), escolher Accept and Install (Aceitar e Instalar) e, na nova janela se abrir, clicar em Install Now (Instale agora). Feito isso, basta reiniciar o navegador e, da próxima vez que você se deparar com uma solicitação de cadastro para acessar um site gratuito, é só clicar com o botão direito no campo nome do usuário ou endereço de e-mail e selecionar Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados antigos).

EM TEMPO: Ontem foi dia de Patch Tuesday da Microsoft, mas, por conta do apagão, eu só me lembrei disso agora cedo, quando recebi a notificação do sistema. Caso seu Windows não esteja configurado para baixar e instalar as correções automaticamente, não se esqueça de executar o Windows Update o quanto antes.

terça-feira, 18 de agosto de 2009

Revisitando o SPAM (conclusão)

Dando sequência ao assunto iniciado na postagem de ontem, veremos a seguir algumas dicas práticas para coibir o spam e o scam, mas não sem antes salientar que é praticamente impossível resolver de vez esse problema, até porque, da mesma forma como as pessoas compram CDs e DVDs piratas, também há quem compre produtos oferecidos por e-mails comerciais indesejados (pesquisas dão conta de que 8% dos internautas norte-americanos que recebem spams compram os produtos anunciados - notadamente o medicamento Viagra, que custa entre 10 e 15 dólares nos Estados Unidos, mas sai por apenas 2 dólares em países onde a patente de seu princípio ativo expirou).

1- Seja criterioso ao preencher formulários e evite cadastrar seu endereço eletrônico em sites duvidosos. Preserve suas informações confidenciais (como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas).
2- Se estiver em um site que não lhe inspire confiança, crie um e-mail temporário apenas para este cadastro - o site http://www.10minutemail.com/ permite criar um endereço gratuito válido por 10 minutos (prorrogáveis por mais dez). Alternativamente, utilize o BugMeNot (mais detalhes na postagem de amanhã).

3- Habitue-se a usar endereços diferentes para assuntos pessoais, de trabalho, compras on-line e cadastros em sites em geral, bem como a não interagir ou responder e-mails de cuja procedência você desconfiar. O ideal é reportar a mensagem indesejada como spam, mesmo se a oferta for de seu interesse (a maioria dos provedores disponibiliza um link para reportar spams).

4- Configure os recursos anti-spam oferecidos pelo seu provedor e inclua em seu catálogo de endereços os contatos com quem você mantém relacionamento (assim, o provedor não classificará essas mensagens como spam, permitindo que você crie regras mais fortes contra mensagens indesejadas). Adicionalmente, baixe e instale um software anti-spam para robustecer seu arsenal de segurança (o firewall pode protegê-lo de programas destinados a descobrir vulnerabilidades em sua máquina para permitir que pessoas não autorizadas a acessem remotamente; o antivírus pode detectar códigos maliciosos que chegam por e-mail, programas de mensagens instantâneas, P2P, ou que são baixados de webpages, e o anti-spam pode identificar mensagens maliciosas através de suas características, palavras-chave, etc).

5- Evite visitar sites sugeridos em e-mails suspeitos. Em caso de dúvida sobre a validade da mensagem, pesquise o remetente e a ferramenta utilizada para o envio - para isso, pouse o cursor no link que sugere a exclusão da mensagem para verificar a URL da ferramenta de envio, ou clique com o botão direito do mouse sobre o link e selecione "propriedades" (você pode ainda pode verificar a quem pertence o domínio pesquisando-o no site http://www.registro.br/).

6- Tome especial cuidado com e-mails ou mensagens instantâneas cujos textos procurem atrair sua atenção por curiosidade, caridade ou perspectiva de alguma vantagem financeira, e ao se dar conta de ter clicado num link malicioso, saia do site, feche o navegador, atualize o antivírus e execute uma varredura completa (vale também checar o sistema com algum serviço on-line como o Housecall, o Live OneCare ou o Security Check, por exemplo).

7- Reze.

Boa sorte a todos e até mais ler.