Mostrando postagens com marcador scam. Mostrar todas as postagens
Mostrando postagens com marcador scam. Mostrar todas as postagens

quinta-feira, 18 de agosto de 2016

MALWARE SIMULA WHATSAPP PARA ANDROID E ROUBA INFORMAÇÕES CONFIDENCIAIS DO USUÁRIO

CONHEÇA SEU INIMIGO COMO A SI MESMO E VOCÊ NÃO TERÁ QUE TEMER O RESULTADO DE CEM BATALHAS.

Segundo o site de tecnologia Canaltech, a PSafe identificou um malware ― batizado de WhatsApp.CreditCardStealer ― que simula o WhatsApp para Android e exibe uma tela que solicita ao usuário informar os dados do seu cartão de crédito.

Para aliciar as vítimas, os crackers enviam um email convidando o destinatário a instalar “um Novo WhatsApp recheado de funções inéditas”. Ao acessar o link, o usuário recebe uma mensagem de erro e o aplicativo falso desaparece, mas o WhatsApp continua funcionando normalmente. A praga remove o ícone de atalho da Play Store e impede o acesso à loja virtual, evitando a instalação de aplicativos de segurança ou antivírus que possam detectá-lo, mas, para burlar o antivírus instalado, fica inativa por cerca de quatro horas antes de solicitar os dados do cartão de crédito para liberar o acesso à Play Store.

Além dos dados do cartão serem repassados aos cibervigaristas, o número do celular é cadastrado automaticamente em um serviço de SMS pago, que consome os créditos do aparelho, castigando ainda mais o bolso da pobre vítima.

Outro golpe via WhatsApp busca enganar os usuários com a oferta de um pacote de emoticons românticos. De acordo com a empresa de segurança digital ESET, as vítimas recebem um link falso ― que supostamente levaria à instalação do pacote ― que os instrui a compartilhar a mensagem com 10 pessoas ou 3 grupos diferentes de contatos. Ao seguir as instruções, elas são inscritas em serviços de mensagens pagas, destinados a encher as burras dos cibercriminosos.

Para evitar mais esses golpes, as recomendações são as de sempre: jamais baixe e instale apps de fontes não oficiais, evite clicar em links desconhecidos recebidos por e-mail ou SMS e fique esperto em relação às permissões de acesso solicitadas pelos programas que você instala. Demais disso, é de fundamental importância dispor de um antivírus ativo, operante e devidamente atualizado. Como se costuma dizer, “em rio que tem piranha, jacaré nada de costas”.

Boa sorte e até a próxima.

quinta-feira, 9 de junho de 2016

SENHA 100% SEGURA É CONVERSA PARA BOI DORMIR. AINDA ASSIM...

A PROCTOLOGIA É A ÁREA DA MEDICINA ONDE MAIS SE VÊ A INCLUSÃO DIGITAL.

No âmbito da segurança digital, uma das recomendações mais comuns é a criação de senhas seguras”, assim compreendidas as que integram pelo menos 8 caracteres e combinam letras maiúsculas e minúsculas com algarismos e caracteres especiais (tipo #, *, &, etc.). Todavia, isso costuma ser complicado quando usamos smartphones sem teclados físicos, tablets ou outros dispositivos em que é preciso alternar entre as várias formas de exibição do teclado virtual para grafar letras maiúsculas, algarismos, sinais gráficos e outros símbolos.

Para evitar esse “desconforto”, muita gente se vale de frases-senhas ou das primeiras sílabas de um verso ou de uma canção, por exemplo ― como oudoiasmarpla, de “ouviram do Ipiranga as margens plácidas”), já que essa permite criar palavras-chave relativamente seguras e fáceis de memorizar. Mas vale lembrar que é desconfortável digitar senhas longas em telas sensíveis ao toque (Touch Screen), e que, hoje em dia, é mais comum a bandidagem digital capturar as senhas através do phishing scam do que de programinhas que as descobrem por “força-bruta” (testando exaustivamente todas as combinações possíveis) ― situação em que uma senha especialmente longa ou complexa não oferece mais proteção do que outra mais simples e com menos caracteres.

Algumas empresas aconselham seus funcionários a trocar as senhas mensalmente, mas isso não aprimora a segurança, já que, no mais das vezes, os usuários acrescentam ou substituem um ou dois caracteres. Os gerenciadores de senhas também são bastante utilizados, mas quase sempre resultam apenas em mais uma palavra ou frase secreta a ser memorizada. Uma solução cada vez mais adotada por diversos sites, inclusive de bancos, é a autenticação em duas etapas, na qual uma delas é realizada a partir do telefone celular. Isso garante uma camada adicional de segurança, mas os usuários nem sempre a veem com bons olhos, já que dá mais trabalho e retarda o processo de autenticação.

Convém jamais utilizar senhas que dão acesso a serviços importantes ― como a do banco online, por exemplo ―  no webmail ou em foros de discussões, também por exemplo, até porque nem todos os sites protegem os dados como deveriam. Demais disso, não custa seguir algumas regrinhas simples ― mas funcionais ― que a gente já discutiu em dezenas de postagens aqui no Blog (para saber mais, digite senha na caixa de pesquisa e confira os resultados). Dentre outras sugestões importantes, vale evitar criar senhas a partir da data de nascimento, placa do carro, número do telefone ou de documentos, nomes de familiares ou animais de estimação, bem como trocar as senhas periodicamente e, como dito, não recorrer à mesma senha para múltiplos fins ― e por mais trabalhoso que seja, optar sempre que possível pela autenticação em duas etapas. Afinal, ainda que não existam senhas 100% seguras, quanto mais você dificultar a ação dos malfeitores, melhor.

Por hoje é só, pessoal. Até a próxima.

terça-feira, 19 de janeiro de 2016

SE VOCÊ USA UM SMARTPHONE COM ANDROID, NÃO DEIXE DE LER ESTA POSTAGEM

SER PETISTA É ESTAR MORTO EM TEMPOS VIVOS.

Se você tem um smartphone com Android (que, no Brasil, bate o sistema operacional da Apple por 79,9% a 13,2%), provavelmente já passou pela desagradável experiência de acessar uma webpage qualquer e ser brindado com uma telinha dando conta de que seu aparelho está infectado e oferecendo um antivírus para resolver o problema. Você possivelmente clicou no botão “voltar” — e talvez tenha sido obrigado a clicar novamente no link original para recarregar a página — e em menos de 5 segundos deu de cara com uma nova telinha, desta feita informando que existe uma atualização importante para o seu aparelho. Você voltou, tentou de novo, mas a coisa se repetiu até você desistir de navegar ou, pior, clicar no link para acabar de vez com o tormento (situação em que deve ter sido convidado a baixar algum programinha de manutenção, game ou outro app tão suspeito quanto o decoro dos petralhas ou a competência da nossa valorosa presidanta). Para resolver o problema, basta fazer alguns ajustes simples, mas funcionais:

— Se você usa o Chrome, abra o navegador, pouse o dedo sobre os 3 pontinhos da barra de endereço, selecione Configurações > Configurações do site e desabilite o Javascript.

Observação: Desabilitar o Javascript pode acarretar uma “desconfiguração” das webpages, mas isso em nada se compara com o aborrecimento de ter a navegação interrompida a cada 5 segundos por uma janela pop-up perniciosa.

Se seu navegador móvel é o Firefox, digite about:config na barra de endereços e selecione Ir. Digite Script na busca interna (ícone da lupa), procure por javascript.enabled, selecione para abrir as opções e toque no botão Inverter valor.

Pronto, agora volte a navegar com seu smartphone e veja que as janelinhas rebeldes foram devidamente domadas.

Observação: Há mais a dizer sobre esse assunto, mas vamos deixar para uma próxima vez. 


quarta-feira, 6 de janeiro de 2016

A FRAUDE DO GRANDPARENT (OU: O GOLPE DO NETO)

QUANDO PICANHA CRESCER EM ÁRVORES, AÍ, SIM, EU VOU ME TORNAR VEGETARIANO.

Você tem algum parente idoso? Fale com ele sobre a fraude Grandparent, mediante a qual vigaristas digitais roubam cerca de 3 bilhões de dólares por ano de pessoas da “terceira idade”.  Embora velho como a serra, essa maracutaia continua rendendo bons lucros aos cibervigaristas. Bob Gostischa, da empresa de segurança digital Avast, que é septuagenário, mas fareja fraudes a quilômetros de distância, foi alvo desse conto do vigário. “Se aconteceu comigo, deve acontecer também com outros idosos, já que pessoas de idade costumam ser mais fáceis de enganar”, diz ele, ao compartilhar a história no Blog da empresa. Confira:

Alguém telefona ou manda um email passando-se por neto ou neta da vítima. Na versão mais comum, a alegação é de que a pessoa foi presa por engano e precisa urgentemente de ajuda para pagar a fiança, ou está viajando e sofreu um acidente, mas o mote da vigarice é sempre o mesmo, ou seja, extorquir dinheiro do(a) idoso(a). Confira a transcrição da conversa telefônica :

Pessoa: Olá vovô, aqui é sua neta. Eu estou com laringite, por isso minha voz está diferente.
Bob: Com certeza não é minha neta. Que neta?
Pessoa: Como assim?
Bob: Eu tenho várias netas.
Pessoa: A sua neta mais velha.
Bob: Ah, sim. (Estranhando que ela não tenha dito seu nome). Está tudo bem?
Pessoa: Não.
Bob: Qual é o problema?
Pessoa: Estava visitando um amigo em Niagara Falls e, no caminho de casa, sofri um acidente de carro.
Bob: Você está bem?
Pessoa: Sim, ninguém se machucou.
Bob: E o carro?
Pessoa: O carro está bem. A mulher surgiu do nada e eu bati no carro dela, mas ela está bem.
Bob: Graças a Deus.
Pessoa: Sim, mas a polícia me perguntou se eu havia bebido. Eu disse que não, porque estava tomando medicação para laringite, mas não passei no teste do bafômetro e acabei na cadeia.
Bob: Eles deixaram você chamar um advogado?
Pessoa: Sim, mas eu preciso de dinheiro para a fiança. Você pode me enviar 500 dólares pela Western Union?
Bob: Vai ser difícil porque tivemos vários gastos com médicos e estamos apertados.
Pessoa: Por favor, vô, você não pode usar o seu cartão de crédito?
Bob: Desculpe, mas estão todos no limite.
Pessoa: Por favor, vô, eu não quero apodrecer na cadeia.
Bob: Desculpe querida, mas eu não posso… Não tenho dinheiro para te enviar.
Pessoa: click… desligou.

Bob completa dizendo que sua neta mais velha não tem idade para dirigir e dificilmente estaria viajando sem os pais, mas muita gente cai em fraudes como essa, especialmente se coloca o emocional à frente do racional e, claro, se tem mesmo uma neta. No ano passado, a CBS News entrevistou um ex-fraudador que aplicou esse golpe diversas vezes e, nos melhores dias, chegou a faturar US$10.000. Seus alvos eram preferivelmente pessoas com mais de 65 anos, porque elas saem menos de casa, são mais acessíveis e fáceis de engabelar. Se o vigarista passar uma boa conversa e envolvê-las emocionalmente, elas fazem qualquer coisa que ele lhes pedir.

O FBI recomenda não se deixar levar pela pressão da urgência e, antes de qualquer outra coisa, tentar entrar em contato com o neto ou a neta ou com outra pessoa que possa confirmar a veracidade das informações. Na dúvida, deve-se procurar a polícia para pedir orientação. Aqui no Brasil, a Polícia Federal tem uma divisão específica para tratar de golpes pela internet e crimes virtuais — o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos —, que recebe denúncias por meio do e-mail internet@dpf.gov.br.

Fique esperto.

terça-feira, 22 de dezembro de 2015

WINDOWS LIVE MAIL E PATCH KB3093594

NADA É TÃO DURADOURO QUANTO A MUDANÇA.

Uma mensagem da Microsoft vem informando aos usuários do Windows Live Mail que seus sistemas poderiam para de funcionar "em algumas semanas”, e, para evitar que isso ocorra, sugere a instalação da correção KB 3093594 — ou, melhor ainda, o upgrade para o Windows 10, que integra o novo aplicativo do Universal Mail (aplicativo esse que, como o novo navegador EDGE, vem sendo alvo de críticas severas por parte dos usuários).
A mensagem leva jeito de scam (clique aqui para saber mais sobre essa modalidade de golpe), como se pode inferir da transcrição abaixo:

"SE VOCÊ USA O WINDOWS LIVE MAIL 2012 COM O WINDOWS 8, O WINDOWS 8.1 OU WINDOWS 10, É RECOMENDÁVEL QUE TROQUE O PROGRAMA CLIENTE DE EMAIL PARA SE MANTER CONECTADO E RECEBER AS ÚLTIMAS ATUALIZAÇÕES DE RECURSOS NESTES SISTEMAS. OS WINDOWS LIVE ESSENTIALS 2009 E 2011 NÃO SÃO MAIS SUPORTADOS, E VOCÊ PRECISARÁ ATUALIZAR PARA O WINDOWS 8 / 8.1 OU O WINDOWS 10 PARA USAR O APLICATIVO MAIL, OU O USAR WWW.OUTLOOK.COM. PARA SABER MAIS SOBRE O APLICATIVO MAIL, POR FAVOR CLIQUE AQUI."

Se fosse mesmo maracutaia, não seria a primeira vez que os ciberestelionatários teriam se valido de iscas travestidas de mensagens da Microsoft em suas tentativas de golpe. Mas a mensagem é legítima; só que pode trazer mais problemas do que soluções (o melhor a fazer é não baixar e instalar a atualização).

Até o advento dessa novidade, usuários do Windows eram concitados (pela Microsoft e pela maioria das empresas de segurança digital) a jamais clicar em links que chegam por email e remetem a atualizações do sistema ou de seus componentes. Agora, parece que a coisa já não é bem assim.

Enfim, à luz do patch de que trata o email (KB3093594), a empresa de Redmond parece ter finalmente decidido suportando o Live Mail 2012, mas talvez seja melhor não ir com muita sede ao pote. Alguns analistas recomendam instalar a correção e aguardar pelo menos uma hora antes de tornar a rodar o programa, e, no caso de ele travar, simplesmente reiniciá-lo e tocar a vida adiante. Cautela e canja de galinha não fazem mal a ninguém.

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

segunda-feira, 19 de outubro de 2015

BANDIDAGEM DIGITAL USA A REDE NEFLIX PARA ENGANAR OS INCAUTOS

ENVELHECER É COMO ENCERRAR UMA BOA REFEIÇÃO COM UMA SOBREMESA RUIM.

Quem acompanha minhas postagens está cansado de saber que a bandidagem digital campeia solta, e que os vigaristas informatizados usam e abusam da engenharia social para ilaquear a boa-fé dos internautas desavisados.

Depois de aproveitar a popularidade de redes sociais como o Facebook e o Instagram, além de serviços como o WhatsApp, a moda agora é pegar no contra-pé os usuários do Netflix. Segundo o site Oficina da Net, imagens remetendo a supostas promoções oferecidas pela empresa estão sendo largamente disseminadas por email (veja ilustração desta postagem), oferecendo um plano que permite aos assinantes podem escolher 3 modalidades e economizar até 50% — para deixar a oferta ainda mais atraente, os falsários oferecem HD e 1 ano de graça!

Como diz um velho ditado, “quando a esmola é demais, até o santo desconfia”. Uma promoção com 50% de desconto, mais serviço gratuito por um ano, é algo bom demais para ser verdade, não acham? Pois é, a coisa não passa de um golpe que visa capturar os números de cartão de crédito e de CPF dos internautas que não resistirem à “oferta imperdível”.

Caso você receba a proposta em questão, fique esperto. Lembre-se de que a Netflix só comercializa seus planos através do próprio site (e o que aparece na mensagem costuma ser www.netflix.recargapays.com). E desconfie também caso a oferta chegue por telefone (não informe seus dados; se quiser realmente adquirir o serviço, entre em contato com a empresa através do telefone oficial — 0800-887-0201 — ou do Centro de Ajuda).

Observação: O Google já começou a disparar avisos de site malicioso para o endereço (como você pode conferir na figura à direita da sequência que ilustra esta postagem).

Outra maracutaia em voga aqui em Sampa é uma página falsa que aparece em destaque nos resultados das pesquisas quando o internauta busca imprimir uma segunda via do boleto para pagamento do IPTU (Imposto Predial e Territorial Urbano); tomem muito cuidado, portanto. Vejam mais detalhes sobre essa vigarice na matéria que eu publiquei na minha comunidade de informática do .LINK. Para acessar o post, o endereço é http://informatica.link.flog.br/posts/novo-golpe-online-boletos-falsos-para-pagamento-do-iptu-em-sao-paulo-78850.link.

Cautela e canja de galinha...

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

segunda-feira, 2 de setembro de 2013

DE VOLTA AO SPAM – COMO BLOQUEAR MENSAGENS INDESEJADAS

MAIS VALE SER UM LAVRADOR ORIGINAL DO QUE UM DOUTOR MAL TRADUZIDO DO FRANCÊS.

O SPAM veio de carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução. No âmbito da informática – ou, mais precisamente, da Internet –, esse termo é usado para designar mensagens não solicitadas e enviadas em massa para um grande número de destinatários, embora remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON.

Observação: Todo internauta precavido deve ter pelo menos dois endereços eletrônicos – para mais detalhes, clique aqui –, o que torna cada um de nós um “prato cheio” para quem distribui propaganda online ou, pior, mensagens com anexos e links suspeitos, destinadas a coletar dados bancários e números de cartões de crédito que favoreçam a locupletação ilícita dos estelionatários digitais de plantão.

Não faz sentido chover no molhado repetindo dúzias de dicas e sugestões que já publiquei sobre como minimizar o aborrecimento (e os riscos) das mensagens não solicitadas. Aliás, eu só achei por bem revisitar esse assunto porque, dias atrás, alguém me enviou um email perguntando o que deveria fazer que eu parasse de entupir sua caixa postal com SPAM.

Observação: Suponho que todos vocês recebam dezenas de emails todos os dias, e que a maioria deles não tenha o menor interesse. Eu, particularmente, recebo cerca de mil mensagens por semana – mesmo com o antispam do Norton monitorando todas as minhas contas –, das quais se salvam entre 10 e 20 por cento, entre newsletter, comentários publicados no Blog, charges engraçadas e piadas que eu reservo para ilustrar os posts das sextas-feiras. Mas confesso que reencaminho as mais interessantes para um grupo selecionado de contatos (sempre como cópia oculta, visando preservar a privacidade dos destinatários).

Enfim, removi imediatamente o email do insurgente da minha lista (confesso que nem sei como ele foi parar lá), mas não antes lhe dar conta disso e pedir desculpas pelo aborrecimento causado (ainda que involuntariamente). No entanto, se esse cidadão acompanhasse o nosso Blog, saberia que os programas clientes de email (como o saudoso Outlook Express, que está fadado a perecer no ano que vem, juntamente com o Windows XP) e a maioria dos serviços de webmail permitem bloquear mensagens de remetentes indesejáveis (o procedimento varia caso a caso, de modo que convém consultar a ajuda do programa/serviço respectivo). A título de ilustração:

Se você usa o OE, veja como proceder no post de 28/09/06; se já migrou para o Seven e seguiu minha dica sobre o IncrediMail, abra a Caixa de Entrada, dê um clique direito sobre a mensagem em questão e escolha a ação desejada (bloquear o remetente, desbloquear o remetente ou devolver ao remetente).

No GMail, envie mensagens indesejadas diretamente para Lixeira selecionando-as (uma por vez), clicando em Mais e em Filtrar mensagens assim (o campo De da janelinha que irá se abrir deverá trazer o endereço do qual você não deseja receber mensagens; clique em Criar filtro com esta pesquisa, marque a opção Excluir e clique em Criar filtro). 

No Yahoo! Mail, o procedimento é praticamente o mesmo: dê um clique direito sobre a mensagem, selecione a opção Filtrar emails como esse, faça as configurações desejadas e clique em salvar.

Um ótimo dia a todos e até mais ler.

segunda-feira, 24 de junho de 2013

NAVEGAÇÃO IN PRIVATE (SIGILOSA)

Amigo reconciliado, inimigo dobrado.



Quem acompanha nossas postagens sabe da importância de atualizar regularmente o sistema, seus componentes e demais aplicativos (para mais informações, clique aqui e aqui). Igualmente útil – embora quase sempre ignorada pelos usuários  – é a navegação in private, que evita o armazenamento de arquivos temporários, dados de formulários, cookies, informações de login e entradas no histórico de navegação (no IE, clique em Segurança/Navegação InPrivateno Chrome, clique em Ferramentas/Nova janela anônima; no Firefox, clique em Tools/Private Browsing).

OBSERVAÇÃO: Sempre faça logoff antes de realizar suas buscas no Google; se você estiver logado, seu e-mail será exibido no canto superior direito da página inicial do buscador, das páginas de resultado ou de qualquer página do Google que você acessar. Note, porém que o logoff evita a associação direta entre você e suas buscas, mas não a associação entre seu IP e outras informações. Para prevenir isso, torne sua navegação anônima usando ferramentas como o  TOR  ou o ANONYMIZER.

Lembre-se de que anúncios, contadores de páginas, animações, ferramentas de comentários e adições similares podem proporcionar ganhos financeiros e deixar o site mais charmoso, mas também facilitam a distribuição de códigos maliciosos e a ação de invasores (cautela e canja de galinha...).

Abraços e uma ótima semana a todos..

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.

sexta-feira, 12 de abril de 2013

MAIS SOBRE INSEGURANÇA DIGITAL e HUMOR...

Ao atender a primeira chamada no seu primeiro celular, Joaquim esbravejou: Raios, Maria, como tu descobriste que eu estava cá no motel?

Mesmo que não sejamos tão inocentes quanto o “patrício” da anedota, expomos nossa privacidade ziguezagueando por salas de chat, criando perfis detalhados em redes sociais, postando blogs e microblogs ou contando sua vida para Deus e todo mundo no Messenger.
Configurar o browser para rejeitar cookies de terceiros – ou seja, de outros sites que não aquele que você está visitando – eleva o nível de privacidade sem provocar quaisquer efeitos colaterais, mas não apaga os cookies já instalados (para saber mais como manipular as configurações avançadas do seu navegador, use o campo de buscas do Blog).
Ao realizar buscas no Google sem fazer logoff (no Gmail, no Blogger, ou em qualquer outro serviço da empresa), seu endereço eletrônico é exibido no canto superior direito da página inicial, das páginas de resultado ou de qualquer outra página (do Google) que você esteja acessando, e as buscas podem ser diretamente relacionadas à sua conta pessoal. Vale lembrar, todavia, que o logoff evita a ligação direta entre você e as pesquisas, mas não impede a identificação do seu IPSe seu provedor de Internet opera com IP dinâmico, desligue e religue o modem de tempos em tempos, para alterar o endereço, ou, melhor ainda, instale o GoogleChrome Anonymizer. Aliás, procure sempre que possível navegar incógnito (para que cookies, senhas, dados de formulários, histórico e cache do navegador sejam apagados ao final de cada sessão). Embora as versões atuais do ChromeIEFirefox e Opera ofereçam essa opção (mais detalhes no post de 10/08/12), vale criar uma camada de proteção adicional com o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis) ou baixe o programinha disponível em www.surfanonymous-free.com.
Outro risco para o qual eu costumo alertar é o compartilhamento do computador com cônjuge, filhos e outros familiares sem a implementação de uma política de contas e senhas. Já pensou “que legal” se o cara inventa um congresso patrocinado pela empresa e a esposa descobre pelo seu histórico de navegação uma reserva para casal num bucólico hotelzinho praiano do nordeste?
Tome cuidado também ao usar programas mensageiros, pois eles costumam criar registros das conversas (a menos que sejam configurados para não fazê-lo; no Messenger, clique em Ferramentas > Opções> Histórico e desmarque as caixas Salvar o histórico da conversa automaticamente e Mostrar sua última conversa em novas janelas de conversa).
Se você acha que se expôs demais no Facebook, faça o login, clique em Conta > Configurações da Conta > Configurações e no link Desativar Conta; apresente uma justificativa para sua saída, selecione a opção para não receber futuros emails da rede e não volte a acessar a conta por duas semanas (após esse período ela será deletada automaticamente). No Twitter, faça login, clique em Configurações > Conta, e no link Desativar minha conta – após a devida confirmação, ela será desativada e apagada. 

OBSERVAÇÃO: O Facebook "fatura uma grana preta" vendendo informações sobre seus usuários aos anunciantes. Para coibir essa prática, você precisa modificar suas configurações de privacidade, mas, não por acaso, a empresa dificulta um bocado essa providência. Para se ter uma ideia, a política de privacidade do Facebook é composta por 5.839 palavras (quase 25% a mais do que a Constituição norte-americana). 

O processo é parecido em outros sites (OrkutMySpace, etc.), mas, antes de comandar o encerramento da conta, procure eliminar manualmente o máximo de postagens, fotos e mensagens internas que puder. Se você acha esse procedimento muito trabalhoso, o Suicide Machine pode lhe dar uma mãozinha.

Passemos agora à piadinha da semana:


Dicas Judaicas de economia!

O pai judeu falou:
- Isaac já fez?
- Sim, babai.
- Jacob já fez?
- Sim, babai.
- Sarah já fez?
- Sim, babai.
- Raquel já fez?
- Sim, babai. - Então bode dar a descarga...

- Izaquinho, vai pegar martelo na casa de Abraão.
- Abraão não está, pai.
- Pega martelo na casa de Jacó.
- Jacó emprestou martelo pra Levi.
- Então vai pegar martelo com Levi.
- Levi foi viajar.
- Então pega nossa martelo mesmo!

Isaac foi na zona, escolheu uma menina e foi logo perguntando: - Quanto?
- 50 reais.
- E com sadomasoquismo?
- Para você bater ou apanhar?
- Para eu bater!
- E você bate muito?
- Não, só até você devolver meu dinheiro!

O judeu convertido vai se confessar:
- Padre, há 20 anos eu abrigou uma refugiado da guerra. Qual o meu pecado?
- Meu filho, nisso não há pecado, você fez uma caridade!
- Mas, padre, eu cobrar aluguel dele.
- Tem razão, meu filho, isso é pecado! Reze 3 Ave-Marias e um Pai -Nosso...
- Só mais um pergunta, padre. Devo falar pro ela que o guerra acabou?

Jacob vai colocar um anúncio no jornal.
- Gostaria de colocar um nota fúnebre do morte de meu esposa.
- Pois não, quais são os dizeres?
- Sara morreu!
- Só isso?
- Sim, Jacob não quer gastar muito.
- Mas o preço mínimo permite até 5 palavras.
- Então coloca: "Sara morreu. Vendo Monza 94."

Jacob levou o Jacozinho, de 6 anos, a um parque de diversões. Dentre as atrações, o garoto se interessou pelo "Vôo panorâmico de helicóptero".
- Quero levar minha filhinho pra passear de helicóptero.
- São US$ 100,00.
Lógico que o judeu não aceitou, mas como o garoto abriu o berreiro, o piloto propôs uma solução:
- Eu levo você e seu filho. Se você não gritar durante o passeio eu não cobro nada.
E assim foi. Durante o vôo o piloto deu rasantes, piruetas, desceu e subiu bruscamente e Jacob, com os olhos arregalados, mudo como uma rocha... Quando a nave pousou, o piloto perguntou a Jacob:
- Em nenhum momento você deu um pio sequer... não sentiu medo e vontade de gritar?
-Eu sentiu muito medo e quase gritou, principalmente quando a Jacozinho caiu.

Boa f.d.s. a todos.

segunda-feira, 14 de janeiro de 2013

SEGURANÇA DIGITAL - MITOS E VERDADES

Mitos, lendas urbanas e afins têm transito livre na Web e podem se tornar um problema quando envolvem a segurança dos dados, pois inverdades e meias-verdades repetidas insistentemente acabam sendo aceitas sem maiores questionamentos (para saber mais, clique aqui).
Há quem afirme que as atualizações do Windows deixam o computador mais lento – quando na verdade elas o deixam mais seguro –, ou que deve-se substituir as senhas regularmente – mas não deixem claro o motivo dessa recomendação

Observação: O importante é criar senhas fortes (combinações alfanuméricas de 6 ou mais caracteres) e, de preferência, fáceis de lembrar (na impossibilidade, recorra a um gerenciador de senhas como o LASTPASS, por exemplo). A rigor, só faz sentido substituir uma senha em caso comprovado de “quebra” ou se você a tiver informado a alguém (sócio, consorte, namorada, etc.) e, por qualquer razão, deseja evitar que esse alguém venha – ou torne – a utilizá-la. 

Falando em senhas, outra  sugestão questionável remete a "errar propositadamente" as informações de login para checar a autenticidade de uma Webpage. A maioria das páginas maliciosas é capaz de redirecionar os dados aos sites legítimos e adotar seu comportamento – ou seja, se a página verdadeira recusar a senha, a falsa fará o mesmo. Usar o teclado virtual para evitar a ação de keyloggers também não adianta, de modo que o melhor é salvar o URL do seu Banco nos Favoritos e acessá-lo a partir dali.
pousar o mouse sobre um link para identificar maracutaias só seria uma medida de segurança 100% garantida se os endereços maliciosos aparecessem como http://irmãosmetralha.com/roubarsenhas.exe, por exemplo, ou sempre terminassem em .EXE ou outra extensão perigosa facilmente identificável. Infelizmente, a bandidagem digital se vale de técnicas de engenharia social, domínios quase idênticos aos legítimos ou páginas legítimas “infectadas”, e nem sempre é fácil identificar a fraude. Caso um link duvidoso lhe chegue por email, analise o assunto e o teor da mensagem e pondere a confiabilidade do remetente; se surgir num bate-papo via Messenger, confirme com seu interlocutor se foi ele mesmo quem o postou; se aparecer do nada numa sala de chat, num banner ou numa janelinha pop-up, NÃO CLIQUE sem antes verificá-lo com um scanner de links (para saber mais, clique aqui e aqui). Se seu arsenal de segurança não incorpora esse recurso, experimente o TrendProtect ou o URLVoid; para links encurtados, use o Sucuri, e para manipular um link sem correr o risco de abri-lo acidentalmente, dê um clique direito sobre ele e, no menu de contexto, clique em Copiar atalho (Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome) e cole-o com segurança utilizando o atalho Ctrl+V.
Boa sorte a todos e até mais ler.

quarta-feira, 9 de janeiro de 2013

SITES DE COMPRAS ONLINE NA MIRA DO PROCON

Hoje é o “DIA DO FICO”; então, que fique bem claro: fazer compras online pode ser uma mão na roda, mas, como se não bastassem os perigos que nos espreitam em cada “esquina” da Web (para saber mais, faça uma busca no Blog digitando “segurança” na caixa de pesquisas), existe a possibilidade de muitas ofertas tentadoras serem mais frias do que nariz de foca.
O Procon-SP publicou recentemente uma lista com 200 sites de compras (dos quais apenas 61 ainda podem ser acessados) campeões em reclamações, que vão da falta de entrega do produto à ausência de resposta às queixas dos internautas.
Para saber onde você não deve amarrar seu bode, clique 
Abraços e até amanhã, clique.AQUI

quarta-feira, 28 de novembro de 2012

COMPRAS ONLINE E DICAS DE NATAL


A decoração natalina (que começou a pipocar já no final de outubro) é a maneira de os comerciantes "lembrarem" os consumidores das compras de final de ano, até porque que o brasileiro tem o hábito deixar tudo para a última hora.
Claro que o trânsito congestionado, a dificuldade para estacionar e outros desconfortos inerentes às grandes metrópoles – presentes durante o ano inteiro e agravados com a aproximação das festas – desanima qualquer um, mas empurrar com a barriga não ajuda - pelo contrário, resulta num estresse ainda maior.
O lado bom da história é que a Web pode ser uma aliada valiosa nesse contexto, conquanto seja imperativo atentar para algumas regrinhas de segurança que a gente vem repisando todo final de ano. Confira:

• Compras online podem economizar tempo e dinheiro, mas facilitam sobremaneira a ação dos golpistas. Se sua caixa postal está repleta de emails que prometem ofertas arrasadoras de Natal, fique esperto (para saber como se prevenir, clique aqui).  

• Antes de preencher formulários online, verifique se o URL que aparece na barra de endereços do seu navegador começa com HTTPS (em vez do tradicional HTTP) e se o ícone que representa um pequeno cadeado é exibido no canto inferior direito da tela (isso indica que você está em um site seguro e que as informações serão criptografadas).

• Evite repetir os mesmos dados de login/pergunta de segurança em todos os sites de comércio eletrônico e jamais use a mesma senha que lhe dá acesso ao Net Banking.

• Na impossibilidade de efetuar os pagamentos pelo SEDEX a cobrar ou boleto bancário (opções desconfortáveis, mas mais seguras), reserve um único cartão de crédito para sua compras, estabeleça um limite suficiente, mas o mais baixo possível (no caso de maracutaias, o prejuízo será menor) e fique de olho nos lançamentos em suas contas (caso algo não lhe pareça certo, reclame imediatamente).

• Sites de compras coletivas e clubes de descontos estão se tornando cada vez mais populares, até porque oferecem descontos que, em alguns casos, chegam a 90%. No entanto, o número de reclamações  reclamações vem crescendo na mesma proporção.

Observadas essas recomendações, faça uma lista das pessoas que você tenciona presentear e das opções mais indicadas para cada uma delas. Caso esteja pensando em presentear um familiar (ou a si mesmo) com artigos mais caros - como um celular ou smartphone de última geração, por exemplo -, não deixe de comparar as características dos aparelhos no serviço disponibilizado pelo UOL e de cotejar os preços em sites de buscas como o Bondfaro ou o Buscapé.

Observação: A aquisição dos aparelhos nas lojas das próprias operadoras pode resultar em descontos bastante representativos (dependendo do plano que você escolher, o telefone pode até mesmo sair de graça), mas essa modalidade de compra geralmente exige fidelidade durante 12 meses (ou multa proporcional, no caso de rescisão antecipada do contrato), o que, salvo melhor juízo, a torna inviável para presentear quem quer que seja. 

Boas compras e até mais ler.

quarta-feira, 17 de outubro de 2012

SPEAR PHISHING e distinta companhia


Para concluir esta tríade sobre segurança digital, vale alertar para o SPEAR PHISHING variação do SCAM que traz saudação personalizada (tipo “Olá, fulano” em vez de “Prezado Senhor”) e alude a amigos comuns ou compras online, dentre outros artifícios que buscam impelir a vítima a baixar a guarda e fornecer mais facilmente os dados solicitados (senhas bancárias e números de cartões de crédito, na maioria dos casos).
Surpreso? Então saiba que qualquer pessoa (sem prodígios de magia ou colaboração do sobrenatural) pode descobrir facilmente seu email, endereço, número de telefone e outros dados “particulares” a partir do perfil que você mesmo criou no GoogleOrkutFacebook e outras redes sociais ou lendo suas postagens no Blog ou no Twitter, por exemplo. E se o cara for realmente DO RAMO, bastam-lhe alguns trocados para acessar listas com milhares de nomes, números de RG e CPF de vítimas potenciais, bem como (pasmem!) alugar computadores ZUMBIS.

OBSERVAÇÃO: Se, por comodidade, você costuma usar a mesma SENHA para se logar no Windows, gerenciar seus emails, cadastrar-se em websites, fazer compras online e transações via net banking ou acessar seu Blog, é bom por as barbichas de molho. Falando em Blogs, evite que outras pessoas acessem seu espaço (caso seja realmente necessário, forneça-lhes uma senha provisória e cancele-a assim que possível), e tome cuidado ao utilizar recursos como COPIAR/COLAR – às vezes, você acaba importando algo indesejável junto com o texto (caso domine a linguagem HTML, vasculhe o código e suprima tudo que lhe parecer desnecessário, especialmente arquivos com extensões .PHP ou .EXE).

Determinados programas (bots) criados por cibercriminosos transformam os PCs infectados em “zumbis” – ou seja, fazem-nos desempenhar tarefas (geralmente criminosas) à revelia de seus legítimos usuários. Assim, criam-se verdadeiras hordas de “robôs”, que são alugadas para os mais variados fins, de ataques DDoS ao envio de SCAM (se seu computador estiver mais lento do que o normal – ou se você identificar mensagens incomuns na sua caixa de emails enviados –, atualize seu antivírus faça uma varredura completa).

ObservaçãoAtaques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional.

Até a próxima.

terça-feira, 16 de outubro de 2012

BANNERS e SEGURANÇA DIGITAL


Embora tenham sido idealizados para exibir mensagens publicitárias e ajudar a manter a gratuidade da Web, BANNERSJANELINHAS POP-UP também podem nos expor a vírus, spywares, roubos de identidade e outras ameaças que tais.
Segundo a Symantec, anúncios baseados em Flash – linguagem de programação que acrescenta animação e recursos interativos ao conteúdo – vêm sendo usados para induzir os internautas a baixar programas maliciosos ou redirecioná-los sites suspeitos (por exemplo, você acessa uma página qualquer e uma telinha informa que seu PC está infectado e oferece um link ou botão do tipo “clique aqui” para removê-lo; aí você clica, e está feita a caca).
Nem sempre é fácil separar o joio do trigo, mas você pode minimizar os riscos evitando navegar por sites suspeitos e fugindo imediatamente de qualquer página que não lhe pareça confiável (ato contínuo, faça uma varredura completa no sistema com seu antivírus).

OBSERVAÇÃO: Quando se fala em sites suspeitos, logo nos vem à mente conteúdo erótico, ferramentas para crackers, downloads ilegais, e por aí vai, mas, segundo a Symantec, o risco oferecido por sites com conteúdo religioso ou ideológico é três vezes mais que o dos pornográficos, pois estes últimos visam a lucros e, portanto, se esforçam para oferecer à clientela um espaço livre de malwares.

Da mesma forma que os emails de phishing, muitos banners se valem de ENGENHARIA SOCIAL para explorar a inocência, a curiosidade, a boa-fé ou a ganância das vítimas – ou seja, dão a corda e torcem para que elas se enforquem. Se você se interessar por um anúncio qualquer, digite o endereço do anunciante no seu navegador ou localize o site através do Google.

Observação: Cuidado com os SCAREWARES. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – em alguns casos nem, o simples acesso ao site já basta para descarregar o malware; em outros, clicar no “X” que deveria fechar a janelinha dispara a instalação do programinha malicioso.

Boa sorte e até amanhã.

segunda-feira, 17 de setembro de 2012

CORREIO ELETRÔNICO, SPAM, SCAM - INSEGURANÇA DIGITAL



Se a celeridade e a capacidade de transportar arquivos digitais fizeram do Correio Eletrônico o serviço mais popular da Internet, também o transformaram numa ferramenta para a prática de crimes cibernéticos. Então, como nenhum arsenal de segurança é 100% “idiot proof” – ou seja, capaz de proteger o usuário de si mesmo –, convém pôr adotar algumas medidas simples, mas funcionais:

·        Manter duas ou mais contas de email e reservar uma delas (preferencialmente criada num serviço de webmail gratuito) para preencher formulários e cadastros em sites de compras ou participar de blogs, redes sociais, fóruns de discussão etc. evita uma enxurrada de SPAM e fecha as portas para o SCAM.

·        Convém também desautorizar o envio de anúncios, ofertas especiais e assemelhados, e jamais fornecer o endereço de email pessoal ou profissional sem antes conferir a política de privacidade de qualquer site e saber o que, exatamente, os administradores irão fazer com seus dados. Para evitar problemas, o melhor é criar um email temporário ou utilizar o BugMeNot.

·        Proteger a privacidade de seus contatos é fundamental. Ao enviar emails para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta) e ao reencaminhar mensagens, apague todos os endereços exibidos nos cabeçalhos anteriores.

·        Mensagens com anexos ou links são sempre perigosas, mesmo quando recebidas de alguém supostamente acima de qualquer suspeita (existem malwares capazes de se auto-enviar para todos os endereços de email armazenados nos sistemas infectados). Se sua vovó ficou de mandar a receita daquela torta que só ela sabe fazer, tudo bem, mas se o anexo trouxer “fotos daquele fim de semana inesquecível” e o remetente for desconhecido, convém ficar esperto.

·        Emails apelativos ou aparentemente importantes (“fotos proibidas da modelo tal”, “seu nome foi negativado no SPC”, etc.) requerem cuidados redobrados. Se a curiosidade o impedir de eliminar prontamente essas mensagens, salve os anexos na Área de Trabalho e esquadrinhe-os com seu antivírus (na dúvida, e submeta-os ao crivo simultâneo de dezenas de ferramentas de segurança com o Virustotal).

Observação: O Virustotal também checa URLs, mas para verificar links suspeitos, sugiro recorrer a um scanner como o TrendProtect ou o URLVoid – já para analisar links encurtados, use o Sucuri (para mais detalhes, clique aqui e aqui).

Abraços a todos e até amanhã.

terça-feira, 19 de junho de 2012

VÍRUS, TROJAN, SPYWARE, PHISHING & CIA


Proteção absoluta contra Vírus, trojans, spywares, phishing e assemelhados é História da Carochinha, mas deixar a coisa correr solta, sem adotar qualquer medida de proteção, é dar sopa para o azarAlém de cultivar hábitos “saudáveis” de navegação, manter o sistema e os programas devidamente atualizados, dispor de um arsenal de proteção competente e seguir aquele elenco de regrinhas elementares – mas funcionais – que a gente vem repisando de tempos em tempos, uma boa ideia é trocar o servidor DNS padrão do seu serviço de banda larga pelo OpenDNS ou pelo Norton DNS, que cotejam os sites acessados com o conteúdo de suas “listas negras” e alertam o internauta sobre eventuais perigos.
Abraços e até a próxima.

sexta-feira, 8 de junho de 2012

ANTIVÍRUS GRATUITOS X PAGOS e humor


Segurança é um hábito e, como tal, deve ser cultivada.
Postagens sobre segurança digital não faltam aqui no Blog, mas eu volto a focá-la sempre que surge um fato novo ou relevante. Desta feita, o post se deve a um (controverso) artigo publicado na edição deste mês da revista norte-americana CONSUMER REPORTS (similar à nossa PROTESTE), segundo o qual os usuários domésticos comuns não precisam gastar dinheiro para proteger seus sistemas.
Em conjunto com a International Consumer Research & Testing, a revista testou 18 softwares de segurança (14 pagos e 4 gratuitos) quanto à facilidade de uso, eficácia, exigências e velocidade na varredura, dentre outros aspectos, e recomendou aos consumidores que utilizassem os freewares Avira Free Antivirus, AVG Anti-Virus Free 2012, Avast Free Antivirus e Microsoft Security Essencials, nessa ordem, para proteger seus sistemas.
Claro que, em tese, o usuário estará melhor protegido se adotar uma suíte de segurança (especialmente se o ela contar com representantes locais, facilitando o acesso ao suporte técnico) que geralmente oferece maior amplitude de recursos e minimiza o risco de incompatibilidades, além de ser mais simples de instalar, atualizar e utilizar.
Sem embargo de ter avalizado os softwares gratuitos envolvidos no teste, a publicação reconheceu que as opções comerciais se saíram melhor em relação a golpes deflagrados via Rede (nesse quesito, os melhores resultados foram os (pagos) G Data Internet Security 2012, ESET Smart Security 5, Norton Internet Security 2012, F-Secure Internet Security 2012, BullGuard Internet Security 2012 e Trend Micro Titanium Internet Security 2012), e que o Kaspersky Security 2012 e o BitDefender Internet Security 2012 dividiram a primeira colocação.

Passemos agora ao nosso tradicional humor de final de semana:


Certa feita, perguntado por um repórter se as belíssimas jovens com quem era frequentemente visto gostavam realmente dele, o octogenário Rei da Soja Olacyr de Moraes respondeu:
- Quando vou ao restaurante e peço uma lagosta, a última das minhas preocupações é se ela gosta de mim; eu simplesmente como, pago a conta e ponto final.

Bom f.d.s. a todos.