Mostrando postagens com marcador spyware. Mostrar todas as postagens
Mostrando postagens com marcador spyware. Mostrar todas as postagens

terça-feira, 11 de junho de 2019

O PERIGO DOS SUPORTES TÉCNICOS FALSOS


DEPOIS QUE SE ELIMINA O IMPOSSÍVEL, O QUE RESTA, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

No âmbito da segurança digital, a popularização do acesso doméstico à Internet foi um divisor de águas: antes, usar um PC era como fazer um passeio no parque; depois, passou a ser como participar de um safári nas savanas africanas.

Não que o vírus de computador tenha surgido com a Internet, longe disso. Registros (teóricos) de programas capazes de se autorreplicar (não necessariamente maliciosos) remontam aos anos 1950, três décadas antes de os PCs começarem a se popularizar e quatro antes de a Web despertar o interesse dos usuários domésticos.

O termo “vírus” passou a designar códigos maliciosos — devido a semelhanças com o correspondente biológico — depois que Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus - A História). Num primeiro momento, eles se limitavam a pregar sustos nos incautos, mas logo passaram a destruir arquivos do sistema. Sua disseminação, que inicialmente se dava através de cópias piratas de joguinhos em disquete, ganhou velocidade com as redes de computadores (domésticas e corporativas) e, mais adiante, com a Internet, notadamente depois que o acesso em banda larga foi se popularizando entre os internautas domésticos. Assim, as pragas digitais, que até então avançavam a passo de tartaruga, começaram a atacar como nuvens de gafanhotos. Para se ter uma ideia, o I Love You, criado no ano 2000 (quando a rede dial-up ainda era a modalidade mais usada de conexão com a Internet), levou poucas horas para infectar cerca de três milhões de máquinas nos EUA e Europa, causando um prejuízo estimado em US$ 8,7 bilhões.

Em 1988, o indonésio Denny Yanuar Ramdhani desenvolveu um programa capaz de imunizar sistemas contra o vírus de bootBrain”, criado dois anos antes por um paquistanês. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e foi rapidamente seguida pela Symantec, McAfee e outras empresas que anteviram o filão que a segurança digital descortinava. Com exceção do Chernobyl — que sobrescrevia os dados do BIOS —, os vírus agiam somente no âmbito do software, e bastava reinstalar o Windows para o computador voltar a funcionar normalmente. Mas isso não evitava a indefectível perda de arquivos pessoais, já que quase ninguém se dava ao trabalho de fazer backups, nem tampouco o “prejuízo no bolso”, já que a maioria dos usuários recorria a uma assistência técnica ou a seu Computer Guy de confiança para reinstalar o sistema.

Quando se deram conta do valor inestimável de suas obras na prática do cibercrime, os "programadores do mal" deixaram de focar a pura e simples destruição de arquivos para se dedicar ao estelionato digital. Com a ajuda da engenharia social, cibervigaristas exploram a boa-fé, a ingenuidade, a curiosidade — e por vezes a ganância — das vítimas potenciais, levando-as a rodar executáveis mal intencionados ou clicar em links que desaguam em páginas falsas de bancos, da Receita Federal, da Justiça Eleitoral — para citar alguns exemplos comuns, pois a criatividade dessa caterva não tem limites.

Segurança absoluta é História da Carochinha, mas é possível reduzir os riscos adotando algumas providências simples, mas eficazes, que eu já elenquei numa miríade de postagens. Em suma, se você mantiver o software do computador atualizado (tanto o sistema quanto os aplicativos), instalar uma suíte de segurança responsável e cultivar hábitos de navegação saudáveis, estará relativamente seguro.

Observação: Pode parecer paranoia desconfiar de um arquivo ou link enviado via email ou mensagem instantânea por um amigo ou colega de trabalho, por exemplo. Mas seguro morreu de velho, e o segredo do sucesso é jamais deixar a mão esquerda saber o que a direita está fazendo. Em outras palavras, num ambiente hostil como o da Web, não se pode confiar em nada nem ninguém (para saber mais, digite “segurança digital” no campo de buscas do Blog, clicar na pequena lupa e escarafunche a lista de postagens sugeridas pela ferramenta).

E o que isso tudo tem a ver com o suporte técnico, objeto do título desta postagem? Nada. Ou tudo, dependendo do ângulo que se mira o alvo. Para não estender ainda mais este texto, vamos discutir essa questão na próxima postagem.

terça-feira, 14 de maio de 2019

SMARTPHONES — O WHATSAPP E OS PROGRAMINHAS ESPIÕES


JAMAIS PROMETA O QUE VOCÊ NÃO PODERÁ CUMPRIR E JAMAIS DEIXE DE CUMPRIR O QUE VOCÊ PROMETER.
Há no Brasil 207,6 milhões de habitantes e 220 milhões de celulares. Se considerarmos também os tablets e notebooks, termos 306 milhões de aparelhos, o que dá uma média de 1,5 gadget por habitante. Eu, particularmente, não me lembro de um único gato pingado, entre meus familiares, amigos e conhecidos, que não tenha um smartphone e que não seja usuário do WhatsApp.
O que muita gente não sabe é que toda essa popularidade faz com que os diligentes telefoninhos e o festejado app mensageiro se tornem um prato cheio para os cibervigaristas — vale lembrar que o WhatsApp é controlado pelo Facebook, e que, como Mark Zuckerberg deixou claro ao longo dos últimos anos, proteger a privacidade dos usuários não é prioridade da empresa.
Qualquer arquivo digital compartilhado por email, pelo Zap, pelo Face, pelo Messenger — e até mesmo por SMS — pode ser malicioso, e o fato de ter sido enviado por um parente, amigo ou conhecido do destinatário não garante sua lisura. Além da possibilidade de a conta do remetente ter sido sequestrada, há o fato de que o conteúdo que “bomba” nas redes é fruto de compartilhamentos feitos em progressão geométrica. Demais disso, a bandidagem é mestre em se valer da engenharia social para induzir as vítimas potenciais a clicar em links, abrir anexos, baixar e instalar aplicativos, enfim...
Uma maneira de minimizar esses riscos é optar pela dupla proteção do WhatsApp — com ela, o aplicativo solicita uma senha de seis dígitos periodicamente; se alguém “sequestrar” o telefone, precisará desse código para ter acesso às informações do aparelho. E para verificar se o aplicativo está sendo utilizado concomitantemente em outros dispositivos, basta você acessar Ajustes > WhatsApp Web/Desktop.
Fique atento às mudanças de código: se você ativar a exibição de notificações de segurança no WhatsApp, ele vai alertar quando o código de segurança de um contato mudar — isso ocorre quando o dispositivo é trocado ou formatado, ou quando o WhatsApp é reinstalado, ainda que no mesmo aparelho. Se você visualizar um alerta amarelo, ponha suas barbichas de molho.
Desconfie se alguém lhe pedir dinheiro, mesmo que seja um parente ou amigo muito próximo, pois é possível que um cibervigarista tenha invadido o WhatsApp desse usuário e esteja tentando obter vantagens ilícitas. Não faça nada antes de se certificar por telefone de que foi realmente o seu parente ou amigo quem fez o pedido.
Evite emprestar seu telefone a terceiros. Inúmeros aplicativos têm por função espionar tudo o se passa no seu celular, como se houvesse uma câmera filmando e enviando para outra pessoa, em tempo real, tudo o que você faz. Há aplicativos espiões que salvam o histórico de ligações e gravam as suas conversas, mensagens SMS, localização, e até mesmo o que se passa no ambiente em tempo real, tantos em áudio quanto em vídeo, sem dar qualquer sinal de que a câmera e/ou microfone do aparelho estejam sendo usados. E como é fácil e rápido instalar esses programinhas maliciosos, basta que o aparelho fique alguns minutos na mão de alguém mal intencionado para que a sua privacidade e segurança sejam seriamente comprometidas.
Observação: Há diversos tutoriais na internet ensinando como acessar a webcam de alguém sem que esse alguém perceba, e não é preciso ser um Einstein para seguir essas dicas. Embora existam no mercado dezenas de aplicativos que prometem bloquear o acesso à câmera, o dono do Facebook prefere “cegar” o sensor, no seu computador pessoal, com fita adesiva. Mesmo que haja uma luz indicativa, é possível fazer com que a câmera grave vídeos e os enviem para outra pessoa sem que a luzinha indique que ela esteja em operação.
Via de regra, antivírus não alertam sobre esses apps, já que quem os instala (os aplicativos, não o antivírus) pode criar uma passagem de informações que a ferramenta de segurança não consegue acessar sem intervenção manual. Vídeos no YouTube que ensinam como operar remotamente câmeras de terceiros contabilizam milhões de visualizações, deixando claro que há muita gente interessada em usá-los, seja para espionar o cônjuge ou os filhos, por exemplo, seja para fins criminosos.

Desconfie quando e se seu plano de dados for consumido mais rapidamente do que o normal — esses programinhas precisam de acesso à Internet para enviar as informações ao espião — ou quando a carga da bateria se esgotar antes do previsto. Cheque sua lista de aplicativos e desinstale qualquer coisa que lhe desperte suspeitas ou que você não se lembre de ter adicionado pessoalmente. Se não localizar o aplicativo espião e continuar cismado de que algo está errado, reverta o telefoninho às configurações de fábrica (isso removerá todos os aplicativos instalados e anulará quaisquer configurações implementadas por você ou por terceiros.

quinta-feira, 6 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 3)


PATO NOVO NÃO MERGULHA FUNDO.

Recapitulando rapidamente o que vimos nos posts anteriores, navegar na Web está mais para um safári do que para um passeio no parque, tantas são as ameaças que nos espreitam, mas como se tornou quase impossível viver sem a Internet, é preciso botar as barbichas de molho para não ir buscar lã e sair tosquiado.

A profusão de programas gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa consideravelmente os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda muito, mas, por uma série de razões amplamente discutidas em dezenas de postagens, não basta para nos tornar invulneráveis a vírus e assemelhados. Não obstante, estar ciente dos riscos é o primeiro passo para evitá-los.

Antes de instalar um software qualquer, considere a possibilidade de utilizar um webservice (serviço baseado na Web) que cumpra a mesma função. Como eles serviços rodam a partir do navegador, não há necessidade de instalação — nem de posterior remoção, o que é uma mão na roda, pois toda desinstalação sempre deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui).

Observação: Para visualizar os populares arquivos .PDF, por exemplo, já não é necessário instalar um programa dedicado, pois o navegador é capaz de exibir esse conteúdo. Claro que isso demanda uma conexão ativa com a Internet, mas há muito que essa exigência deixou de ser um problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Caso você precise (ou queira) mesmo instalar um aplicativo qualquer, faça primeiro uma pesquisa no Google (ou outro serviço de buscas equivalente). Se não encontrar nada de desabonador, digite malware ou vírus depois do nome do app e faça uma nova busca. Se ficar satisfeito (ou se resolver que vale a pena correr o risco), baixe os arquivos de instalação a partir do site do fabricante do software, já que assim a possibilidade de adulteração é bem menor do que se você recorrer a algum “atravessador” (evite até mesmo os tradicionais repositórios de softwares, como BaixakiSuperdownloads, etc.).

Há desenvolvedores que têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, bem como de facilitar a respectiva eliminação durante a instalação — daí a importância de você acompanhar o processo tela a tela. Em muitos casos é possível remover os acréscimos indesejáveis a posteriori, mas muitos PUPs não contam com desinstaladores funcionais, outros usam nomes aleatórios para dificultar sua identificação e remoção e alguns até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um “atestado de bons antecedentes”. Há ainda os que só podem ser eliminados mediante a remoção do programa principal (aquele que você instalou voluntariamente), e os que, mesmo após essa desinstalação, deixam sobras no sistema que dão um trabalho danado para eliminar.

O resto fica para o próximo capítulo.

quarta-feira, 5 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (CONTINUAÇÃO)


NÃO HÁ CAMINHO PARA A FELICIDADE. A FELICIDADE É O CAMINHO.

Ainda que Microsoft ofereça o Edge como navegador padrão do Windows, muita gente prefere o Google Chrome; embora o Windows Defender e o Windows Firewall provejam proteção eficaz, muita gente não abre mão de ferramentas de segurança de terceiros... E por aí vai.

O Windows é um sistema eclético, mas não a ponto de suprir todas as nossas necessidades sem “ajuda externa”. Isso não o desmerece em nada, naturalmente, pois a função precípua de um sistema operacional é controlar o hardware e servir de base para os demais aplicativos.

Adicionar penduricalhos ao sistema, quando há recursos nativos que fazem basicamente a mesma coisa, é um hábito comum, sobretudo porque uma verdadeira constelação de freewares (programas que podem ser baixados, instalados e utilizados “gratuitamente”) está ao alcance de um clique. O problema é que é quase impossível não levar gato por lebre.

O freeware é uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, conquanto procure incentivar a migração para a versão paga, que geralmente oferece mais recursos e funcionalidades.

Observação: Note que gratuidade não é sinônimo de software livre (de código aberto): os freewares são distribuídos na forma binária, pois seus contratos de licença proíbem modificações em nível código-fonte. Já os sharewares podem ser baixados, instalados e utilizados experimentalmente por prazos pré-definidos (ou limitados a um determinado número de execuções), após o que é preciso registrá-los para que continuem a funcionar. 

As principais vantagem do freeware e do shareware em relação ao software gravado em mídia (CD ou DVD) são o test-drive gratuito e facilidade de instalação — como os arquivos de instalação estão disponíveis para download na Web, a gente não amarga a demora inerente à aquisição via e-commerce.

Existem ainda outras formas de distribuição, como Demo, Trial, etc. Algumas são suportadas por adwares — caso em que o “pagamento” se dá mediante a concordância do usuário em conviver com constantes mensagens publicitárias e ter seus hábitos monitorados com vistas à personalização dos anúncios. Mas tenha em mente que quando você não paga para usar um produto é porque você é o produto.

Alguns freewares são verdadeiros clones de suas versões pagas, embora possam vincular a liberação de determinados recursos ao pagamento da licença. O problema é que a maioria vem recheada de PUPs (sigla em inglês para “programas potencialmente indesejados”), que são instalados sub-repticiamente, à nossa revelia. Na melhor das hipóteses, esse adendos acrescentam barras de ferramentas, alteraram a página inicial e/ou mecanismo de buscas do navegador, mas há aqueles que entopem o sistema com programinhas espiões, destinados a capturar informações confidenciais e repassá-las aos cibercriminosos de plantão (ou coisa ainda pior; mais detalhes nesta sequência de postagens).

Amanhã a gente continua.

terça-feira, 4 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS


MIRE NA LUA, PORQUE, SE ERRAR, VOCÊ AINDA ESTARÁ ENTRE AS ESTRELAS.

Segurança é um hábito e, como tal, deve ser cultivada. Insisto nisso desde que criei este Blog, há mais de 12 anos, pois há muito que a navegação na Web passou de um bucólico passeio no parque (se é que um dia realmente o foi) a um safári nas savanas da África.

Como eu já publiquei informações detalhadas sobre a evolução dos vírus e antivírus nesta sequência de postagens, relembro apenas que as primeiras pragas eletrônicas “pulavam” de uma máquina para outra através de disquetes contaminados e se limitava a pregar sustos nos usuários. Mas a maldade humana não tem limites, e logo surgiram versões destinadas a causar danos cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência vieram os trojans, worms, spywares, botnets (não necessariamente nessa ordem) e mais uma penca de ameaças que, pegando carona na agilidade da Internet, passaram a se multiplicar em progressão geométrica (estima-se que 500.000 novos malwares são identificados todos os dias, e que a maioria deles serve de ferramenta para os cibercriminosos aplicarem seus golpes).

Observação: O malware (termo que designa indistintamente qualquer programa nocivo) é um software como outro qualquer; a diferença é que ele é programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, as mais diversas tarefas.

Há inúmeras maneiras de ser infectado e outras tantas de se proteger (mais detalhes na sequência de postagens iniciada por esta aqui). Todavia, a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário liga-lo. É certo que o risco diminui consideravelmente se trabalharmos offline, mas convenhamos que, em pleno limiar da era da Internet das coisas, isso é o mesmo que ter uma Ferrari e não sair na rua com ela.

Para encurtar a história (até porque boa parte das quase 4.000 postagens publicadas aqui no Blog tem a ver com segurança digital), lembro que instalar aplicativos sem os devidos cuidados é uma das maneiras mais comuns de ser pegos no contrapé, e que isso vale tanto para PCs quanto para smartphones e tablets. De momento, vamos focar a plataforma Windows, cuja popularidade a torna mais atraente para os cibercriminosos do que o Mac OS e as distribuições Linux. Para saber mais sobre ameaças que visam ao sistema operacional móvel Android, acesse a sequência de postagens iniciada por esta aqui.  

Continuamos no próximo capítulo.

quinta-feira, 18 de outubro de 2018

OS MELHORES ANTIVÍRUS PARA ANDROID


O MEU GRAU DE IRONIA É DIRETAMENTE PROPORCIONAL À GRANDEZA DO ABSURDO QUE FUI OBRIGADO A OUVIR. E O MESMO VALE PARA A MAGNITUDE DO ESPORRO.

A democracia é a pior forma de governo imaginável, à exceção de todas as outras que foram experimentadas”, disse Sir Winston Churchill. Traçando um paralelo com a segurança digital, cito John McAfee, criador de um dos primeiros antivírus comerciais e fundador da McAfee Associates, segundo o qual “usar antivírus não faz a menor diferença”. O que esse doido de pedra não disse é que ainda não surgiu uma alternativa melhor, e considerando que os telefones celulares, além de desbancarem as linhas fixas, vêm tomando o lugar do PC convencional para navegação na Web, gerenciamento de emails e acesso redes sociais, protegê-los contra ameaças é fundamental.

Há uma vasta gama de apps de segurança para o sistema móvel Android, tanto pagos quanto “gratuitos” — entre aspas, pois quando você não paga por um produto, é porque você é o produto — prova disso são os bilhões de dólares que Facebook, Google, Uber e outras gigantes faturam com os dados dos usuários.

Observação: Conforme eu também já mencionei em outras postagens, o iOS não é imune a ataques digitais. A questão que sua participação no segmento de smartphones é de 13%, enquanto o Android abocanha respeitáveis 45%. Isso torna o sistema móvel da Google mais atraente aos olhos da bandidagem digital, da mesma forma que, na plataforma PC, o Windows é mais visado que o OS X e as distribuições Linux.

Sem prejuízo das sugestões apresentadas anteriormente, relaciono a seguir algumas das ferramentas que mais se destacaram nos testes realizados pela AV-Comparatives e pela AV-Test em 2018, começando pelo Kaspersky Internet Security for Android (disponível para download no Google Play), que é uma solução de antivírus gratuita para sistema Android (smartphones e tablets) que oferece proteção contra malwares e outros perigos on-line, integra o AppLock — para bloquear aplicativos e proteger o usuário dos curiosos de plantão —, rastreia o aparelho em caso de perda ou roubo, bloqueia chamadas telefônicas e mensagens de texto indesejáveis, filtra links e sites potencialmente perigosos, e por aí vai.

Outra opção interessante é o freeware AVG Antivírus, que conta com rastreamento antirroubo por meio do Google Maps, proteção contra malware, bloqueador de aplicativos e chamadas, verificador de Wi-Fi e cofre de imagens para proteger a privacidade do usuário. O programinha também apaga arquivos desnecessários, liberando espaço para armazenamento de dados, bem como integra outros recursos interessantes (mais detalhes na resenha que é exibida na página de download). Mas não deixe de considerar o Avast Mobile Security, que promete localizar o dispositivo móvel perdido ou furtado, filtrar ligações e mensagens, bem como proteger o sistema contra as mais de 2,800 novas ameaças que a empresa identifica a cada dia. O app é “gratuito” e conta ainda com o “Identity Safeguard”, que checa se os endereços de email em sua lista de contatos estão envolvidos em quaisquer violações importantes de dados.

Mesmo não sendo muito conhecido no Brasil, o AhnLab V3 Mobile Security foi considerado pela AV-Test como um dos melhores antivírus para smartphone — que eu uso e recomendo, conforme já mencionei em outras postagens, nas quais fiz uma avaliação mais detalhada desse programinha.

Visite minhas comunidades na Rede .Link:

terça-feira, 25 de setembro de 2018

GOLPE NO WHATSAPP USA BOLSONARO COMO ISCA


OS POLÍTICOS FAZEM CAMPANHA EM POESIA, MAS OS QUE SE ELEGEM GOVERNAM EM PROSA.

Interrompo a sequência que venho publicando sobre segurança no smartphone para alertar o leitor sobre um problema de... segurança. Vamos a ele.

Como sabemos, cibervigaristas valem de qualquer coisa que lhes possa servir para engabelar as vítimas. Um bom exemplo são as datas comemorativas (Natal, dia das Mães, Páscoa, etc.), mas acontecimentos episódicos, sobretudo aqueles que chamam muita atenção, também são largamente utilizados. E nada chama mais nossa atenção, no momento atual, do que as eleições presidências.

Se você receber mensagens sobre política pelo WhatsApp ou qualquer outro meio digital, não as repasse sem antes verificar a origem e a procedência das informações que elas trazem — quando nada, isso ajuda a coibir a proliferação das fake news. Mas convém ter em mente que, além de servirem para confundir os eleitores, notas chamativas sobre este ou aquele candidato podem ocultar armadilhas digitais, como é o caso de um golpe que vem sendo propagado através do WhatsApp.

De acordo com o laboratório de segurança da PSafe, os cibercriminosos enviam uma mensagem alardeando a morte do candidato Jair Bolsonaro (que continua internado no hospital Albert Einstein). Para agregar confiabilidade, o texto informa que a Globo teria confirmado o óbito do presidenciável junto à direção do hospital e — a cereja do bolo — oferece um link no qual o destinatário deverá clicar para obter mais informações. Esse link (veja na imagem que ilustra esta postagem) parece mesmo remeter ao site da emissora, mas basta clicar nele para disparar a instalação de um spyware (software espião) programado para capturar senhas bancárias, números de cartões de crédito, e por aí afora.

Faça como os jacarés, que nadam de costas quando tem piranha no rio: jamais clique em links recebidos por email, programas mensageiros e redes sociais — se não for possível resistir à curiosidade, cheque ao menos o título das supostas matérias utilizando o Google Search, o Bing ou outro buscador de sua preferência.

Visite minhas comunidades na Rede .Link:

sexta-feira, 23 de março de 2018

O MALWARE E O SMARTPHONE (PARTE 2)


ONDE PASSA UM BOI, PASSA UMA BOIADA.

Vimos que smartphones são computadores em miniatura, e que, por nos permitirem acessar a Internet e realizar a maioria das tarefas que até algum tempo atrás a gente dependia do computador de casa ou do trabalho para executar, também estão sujeitos à ação de malwares e cibervigaristas, sendo fundamental protegê-los com apps Antimalware e Anti-Theft.

A maioria das suítes “Internet Security” comerciais para Windows costuma estender a proteção para dispositivos móveis, mas é possível encontrar boas opções gratuitas na Apple Store e Google Play (voltarei a isso mais adiante).

A maioria das pragas atuais age “na surdina”, já que, diferentemente dos vírus de antigamente, seu objetivo é roubar dados pessoais/confidenciais da vítima repassá-los aos cibercriminosos. Por isso, o usuário nem sempre percebe que seu aparelho está infectado, mas alguns sintomas são clássicos. Confira:

Se você abre o navegador e é direcionado automaticamente para um site suspeito, por exemplo, ou se banners e/ou janelinhas pop-up com anúncios de cassinos e conteúdo adulto pipocam de maneira recorrente e se recusam a fechar quando você toca no “x” vermelho, pode colocar as barbichas de molho.

Fique de olho no tráfego de dados; se o consumo for alto, mesmo quando você usa pouco a internet, alguma praga pode estar se servindo da sua conexão para mandar ou receber informações. E o mesmo vale para cobranças por serviços de SMS ou ligações que você não realizou.

É comum o smartphone esquentar durante uma chamada prolongada ou quando você joga ou assiste a vídeos, por exemplo. Mas desconfie se e quando ele aquecer sem estar executando nenhuma atividade que exija a fundo o processador.

Desconfie também de travamentos constantes, lentidão anormal na inicialização de aplicativos, consumo exagerado de memória (RAM), de espaço na memória interna do aparelho ou no SD Card. Redobre a atenção tem no caso de a carga da bateria se esgotar mais rapidamente do que de costuma, ou diante de mudanças da configuração que você não implementou no aparelho.

Programinhas mal-intencionados podem ser capazes de baixar apps sub-repticiamente. Portanto, fique de olho na sua bandeja de aplicativos; caso surjam itens que você não baixou, remova-os imediatamente.

Se chegar à conclusão (ou tiver motivos para suspeitar) de que seu smartphone foi infectado, a primeira coisa a fazer é instalar um aplicativo antivírus (ou antimalware, já que o vírus é apenas um dos muitos tipos de malware; para saber mais, acesse a sequência de 6 postagens iniciada por esta aqui). Mas isso já é assunto para o próximo post. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

quarta-feira, 14 de março de 2018

AINDA SOBRE O SPYWARE


INVEJO A BURRICE. AFINAL, ELA É ETERNA.

Assim como o Windows, o sistema operacional do seu smartphone ou tablet pode ter brechas passíveis de serem exploradas por bisbilhoteiros ou criminosos. Então, assim como você mantém seu PC protegido com as atualizações críticas e de segurança fornecidas pela Microsoft (saiba mais nesta postagem), deve proteger também seus dispositivos móveis aplicando as correções/atualizações disponibilizadas pelo Google (para o Android) ou pela Apple (para iPhone e iPad).
   
É fato que, no caso dos smartphones e tablets, o grande vilão costuma ser os aplicativos, daí ser importante baixá-los somente de fontes oficiais (como a loja do próprio fabricante do sistema ou do aparelho) e ficar de olho nas permissões exigidas durante a instalação.

Qualquer que seja a plataforma, a ação do spyware se dá de maneira dissimulada, praticamente invisível por quem não é tecnicamente habilidoso para saber exatamente onde procurar. Diante da suspeita de infecção, varra o sistema com um antimalware responsável; se não resolver (pode não ser possível neutralizar a ameaça), faça um backup dos seus arquivos mais importantes, reinstale o sistema no seu PC (ou resete seu dispositivo móvel) e mude suas senhas (de email, netbanking, Facebook etc.).

ObservaçãoNo caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A melhor defesa contra o spyware ― e também contra os demais malwares ― é manter um arsenal de defesa responsável e evitar abrir emails de remetentes desconhecidos e baixar arquivos sem antes certificar-se da idoneidade da fonte. Igualmente importante é não seguir links sem antes verificar para onde eles realmente levam (na dúvida, não clique).

Quando for instalar uma suíte de segurança (tipo Internet Security), assegure-se de que a opção que você tem em vista ofereça proteção em tempo real ― ou por outra, que seja capaz de bloquear as ameaças antes que elas se instalem, já que removê-las a posteriori nem sempre é possível ou, quando é, geralmente requer um procedimento complexo e trabalhoso. Sem mencionar que entre o momento da infecção e a identificação da praga pela ferramenta de segurança um cibercriminoso pode bisbilhotar seus dados e capturaar suas senhas e outras informações confidenciais/pessoais. 

Antivírus que se baseiam somente na assinatura das pragas não provem proteção adequada, já que são capazes de identificar ameaças que ainda não estão nos seus bancos de dados. A versão premium do Malwarebytes é bem-conceituada entre os especialistas, de modo que fica aqui a sugestão.

Visite minhas comunidades na Rede .Link: