Mostrando postagens com marcador trojan. Mostrar todas as postagens
Mostrando postagens com marcador trojan. Mostrar todas as postagens

segunda-feira, 6 de janeiro de 2020

DE VOLTA À INSEGURANÇA DIGITAL (CONCLUSÃO)


NO BRASIL, É A SOPA QUE POUSA NA MOSCA.

Complementando o que vimos nos capítulos anteriores, seguem mais algumas recomendações importantes. Confira:

Evite baixar aplicativos de fontes desconhecidas, sobretudo no smartphone, já que esse "descuido" é responsável por 99% das infeções em sistemas móveis. E não deixe de instalar um bom antivírus — confira nesta postagem as melhores opções para Android, lembrando que o iOS não é imune a pragas, apenas menos visado por ter menor participação no seu segmento de mercado.

Apps fornecidos pelas lojas oficiais do Google e da ApplePlay Store e App Store — não garantem segurança total, mas reduzem as chances de você levar gato por lebre, sobretudo se você atentar para as permissões que os programinhas solicitam durante a instalação — não faz sentido um app de notícias, por exemplo, pedir acesso à câmera do aparelho ou a sua lista de contatos.

O email sempre foi (e continua sendo) o meio de transporte preferido por vírus e arquivos maliciosos. Se você receber uma mensagem suspeita, sobretudo com um anexo, jamais abra o arquivo sem antes salvá-lo na sua área de trabalho, varrê-lo com seu antivírus e obter uma segunda opinião do Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise. Caso o remetente da mensagem seja um parente, amigo ou conhecido, confirme se foi mesmo ele quem enviou o arquivo.

Observação: Se desconfiar que seu antivírus está "comando bola", serviços online como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows são gratuitos e lhe oferecem uma segunda opinião confiável.

Mantenha o software (sistema e programas) sempre atualizado. Atualizações são importantes para fechar brechas de segurança, corrigir bugs e adicionar novos recursos e funções ao programas.

Relembrando: os primeiros registros de programas de computador capazes de se autorreplicar remontam à meados do século passado, mas só nos anos 1980 que passaram ser conhecidos como "vírus", dada essa e outra semelhanças com seus correspondentes biológicos (como tentar se disseminar para outros sistemas e se esconder para evitar sua remoção).

Nem todo vírus danifica o computador e nem todo programa que danifica o computador é necessariamente um vírus. Atualmente, dada a diversidade das pragas digitais, o correto é usar o termo malware para designá-las genericamente. O Trojan Horse (cavalo de Tróia), p. e., não é exatamente um vírus, já não tem a capacidade de criar cópias de si mesmo e infectar outros computadores. Como o nome sugere, ele é (ou faz parte de) um arquivo aparentemente legítimo, como um freeware útil que baixamos da Web, mas, uma vez instalado, "abre as portas" do sistema alvo para os crackers de plantão, ou, dependendo do caso, colhem informações confidenciais/pessoais das vítimas (geralmente senhas bancárias e números de cartões de crédito) e as repassam ao cibercriminoso, que dispõe do módulo cliente do programa — nesse caso, eles são chamados de spyware

Há ainda os worms, keyloggers, ransomwares etc., mas basta fazer uma busca no Blog para saber mais sobre eles, de modo que não faz sentido espichar ainda mais esta sequência. Abraços a todos e até a próxima.  

quinta-feira, 13 de junho de 2019

OS MELHORES ANTIVÍRUS PARA ANDROID


COMO SÃO MARAVILHOSAS AS PESSOAS QUE NÃO CONHECEMOS BEM.

O aumento exponencial dos riscos que nos espreitam na Web leva-nos a questionar se o antivírus realmente oferece proteção eficaz, e infelizmente a resposta é não. Todavia, até que surja coisa melhor, o jeito é investir num arsenal de defesa responsável, que, além do antivírus propriamente dito, ofereça um firewall e seja capaz de barrar/neutralizar ameaças como spyware, rootkit, botnet, scareware, hijacker e afins.

Li certa vez na BBC (e acho até que cheguei a republicar) que um computador conectado à Internet sem qualquer proteção pode ser infectado em menos de 10 segundos. Na pesquisa, feita com um PC rodando o Windows XP e conectado em banda larga, o primeiro código malicioso que deu as caras foi o Sasser — um dos worms que mais rapidamente se espalhavam pela Web naquela época. Uma vez infectada, a máquina baixava uma série de programas a partir de sites suspeitos e passava a buscar outras máquinas para infectar. Em questão de minutos, 100% da capacidade de processamento da CPU era utilizada em tarefas relacionadas com algum tipo de malware.

Segurança absoluta é Conto da Carochinha, mas a insegurança aumenta significativamente quando não investimos em proteção. John McAfee, criador de um dos primeiros antivírus comerciais e fundador da empresa de segurança homônima, diz que essas ferramentas se baseiam numa tecnologia ultrapassada, que as soluções desenvolvidas pelos crackers para burlar a proteção são bem mais criativas e avançadas, e que, se e quando precisa acessar a Internet a partir de um smartphone, compra um aparelho (da Samsung), e troca por um novo quando volta a precisar.

John McAfee é um doido de pedra. Mas um doido de pedra que foi programador da NASA. É certo que ele foi demitido porque dormia sobre a mesa, depois de passar as manhã enchendo o rabo de uísque e cheirando intermináveis carreiras de cocaína. Que foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, por vender maconha. Mas também é certo que, em 1986, quando soube que dois paquistaneses haviam criado aquilo que poderia ser considerado o primeiro vírus de computador, ele fundou a McAfee Associates, pensando, inicialmente, em desenvolver ferramentas antivírus e distribuí-las gratuitamente, mas o sucesso foi tamanho que, em 1991, todas as maiores empresas dos EUA usavam seu programa — pelo qual já era cobrada uma pequena taxa de licenciamento, que lhe rendia US$ 5 milhões por ano (para saber mais sobre a história do antivírus, siga este link). Detalhe: Em 2011, sua empresa foi vendida para a gigante Intel pela bagatela de US$ 7,7 bilhões.

Observação: Um estudo da FireEye dá conta de que 82% dos malwares desaparecem por completo depois de uma hora. Em média, 70% só existem uma vez. Assim, os gigantescos bancos de dados dos fabricantes dos antivírus são cemitérios de malwares que jamais afetarão os usuários. Daí a popularização da heurística na detecção de softwares mal-intencionados, que permite identificá-los a partir de seu comportamento, mas que, em contrapartida, consomem muitos recursos e apresentam resultados difíceis de interpretar.

Desde as mais priscas eras que o Windows é tido e havido como um sistema menos seguro do que o as distribuições Linux e o MacOS (que não são imunes ao malware, que isso fique bem claro). Mas a razão disso não tem a ver com qualidade, e sim com popularidade. O sistema da Microsoft abocanha quase 80% do seu segmento de mercado, ao passo que o OS X, da Apple, fica com 14% e as distribuições Linux, com 1,63%. Se você fosse um “programador do mal””, para qual deles direcionaria seus códigos maliciosos? Pois é. E a história se repete no âmbito dos dispositivos móveis, onde o Android lidera com 75% da preferência dos usuários de smartphones e tablets, contra 23% do iOS (dados da Statcounter Global Stats referentes a abril de 2019).  

Em números absolutos, existem bem menos pragas para dispositivos ultraportáteis do que para desktops e notebooks, em parte porque os celulares só se toraram “inteligentes” em 2007, quando Steve Jobs lançou o iPhone. Mas isso tende a mudar, considerando que mesmo numa republiqueta de bananas como a nossa — que no mês passado perdeu o posto de 7.ª economia do mundo para a Indonésia — há 220 milhões de celulares para uma população estimada em 207,6 milhões de habitantes.  

Engana-se quem acha que não é preciso se preocupar com a segurança digital de smartphones, sobretudo se o sistema for o Android, que é visado pela bandidagem não só devido a sua popularidade, mas também por ser um software livre, de código aberto. É fato que, ao longo do tempo, os antivírus se tornaram volumosos e lentos, sobretudo quando passaram a oferecer funções extras que nada têm a ver com a proteção antimalware. Por outro lado, volto a frisar que, enquanto não inventarem coisa melhor, o jeito é escolher uma boa ferramenta de proteção e usar e abusar do bom senso ao navegar na Web. 

Felizmente, não faltam opções, e as suítes gratuitas cumprem seu papel, embora exibam toneladas de propaganda (quando você não paga por um produto, é porque o produto é você). Para quem não leva um escorpião na carteira, a boa notícia é que os pacotes de segurança pagos custam bem menos para o Android do que para o Windows PCs, e mesmo as versões gratuitas vêm recheadas de recursos que vão além da pura e simples proteção contra o malware. Na avaliação feita pela AV-Test, o Sophos Mobile Security foi a que se saiu melhor na detecção de pragas em tempo real, além de oferecer recursos antirroubo, bloqueador de chamadas, navegação segura e outros mimos. Para detalhes da avaliação, clique aqui; para download diretamente do Google Play Store, clique aqui.

Kaspersky Lab também se saiu bem na detecção de pragas e oferece conjunto de recursos robusto, com bloqueio, limpeza e localização remotos do aparelho (úteis no caso de perda ou roubo), bloqueio de chamadas, filtragem de mensagens e navegação segura/proteção anti-phishing. Igualmente bem avaliado, o McAfee Mobile Security detectou malwares descobertos nas últimas quatro semanas (contadas a partir da data em que o teste foi realizado) em 100% das vezes e se saiu muito bem em relação à usabilidade. Dentre outros acréscimos interessantes, ele conta com ferramentas antifurto, bloqueio de chamadas, navegação segura com proteção contra phishing, otimizador de bateria, verificação de privacidade, bloqueio de aplicativos e a capacidade de salvar dados pessoais num cartão SD ou na nuvem. O ponto negativo, por assim dizer, é que ele não suporta todos os tipos de criptografia.

Para saber como se saíram os demais apps testados pela AV-Test, clique aqui.

quinta-feira, 6 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 3)


PATO NOVO NÃO MERGULHA FUNDO.

Recapitulando rapidamente o que vimos nos posts anteriores, navegar na Web está mais para um safári do que para um passeio no parque, tantas são as ameaças que nos espreitam, mas como se tornou quase impossível viver sem a Internet, é preciso botar as barbichas de molho para não ir buscar lã e sair tosquiado.

A profusão de programas gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa consideravelmente os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda muito, mas, por uma série de razões amplamente discutidas em dezenas de postagens, não basta para nos tornar invulneráveis a vírus e assemelhados. Não obstante, estar ciente dos riscos é o primeiro passo para evitá-los.

Antes de instalar um software qualquer, considere a possibilidade de utilizar um webservice (serviço baseado na Web) que cumpra a mesma função. Como eles serviços rodam a partir do navegador, não há necessidade de instalação — nem de posterior remoção, o que é uma mão na roda, pois toda desinstalação sempre deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui).

Observação: Para visualizar os populares arquivos .PDF, por exemplo, já não é necessário instalar um programa dedicado, pois o navegador é capaz de exibir esse conteúdo. Claro que isso demanda uma conexão ativa com a Internet, mas há muito que essa exigência deixou de ser um problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Caso você precise (ou queira) mesmo instalar um aplicativo qualquer, faça primeiro uma pesquisa no Google (ou outro serviço de buscas equivalente). Se não encontrar nada de desabonador, digite malware ou vírus depois do nome do app e faça uma nova busca. Se ficar satisfeito (ou se resolver que vale a pena correr o risco), baixe os arquivos de instalação a partir do site do fabricante do software, já que assim a possibilidade de adulteração é bem menor do que se você recorrer a algum “atravessador” (evite até mesmo os tradicionais repositórios de softwares, como BaixakiSuperdownloads, etc.).

Há desenvolvedores que têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, bem como de facilitar a respectiva eliminação durante a instalação — daí a importância de você acompanhar o processo tela a tela. Em muitos casos é possível remover os acréscimos indesejáveis a posteriori, mas muitos PUPs não contam com desinstaladores funcionais, outros usam nomes aleatórios para dificultar sua identificação e remoção e alguns até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um “atestado de bons antecedentes”. Há ainda os que só podem ser eliminados mediante a remoção do programa principal (aquele que você instalou voluntariamente), e os que, mesmo após essa desinstalação, deixam sobras no sistema que dão um trabalho danado para eliminar.

O resto fica para o próximo capítulo.

quarta-feira, 5 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (CONTINUAÇÃO)


NÃO HÁ CAMINHO PARA A FELICIDADE. A FELICIDADE É O CAMINHO.

Ainda que Microsoft ofereça o Edge como navegador padrão do Windows, muita gente prefere o Google Chrome; embora o Windows Defender e o Windows Firewall provejam proteção eficaz, muita gente não abre mão de ferramentas de segurança de terceiros... E por aí vai.

O Windows é um sistema eclético, mas não a ponto de suprir todas as nossas necessidades sem “ajuda externa”. Isso não o desmerece em nada, naturalmente, pois a função precípua de um sistema operacional é controlar o hardware e servir de base para os demais aplicativos.

Adicionar penduricalhos ao sistema, quando há recursos nativos que fazem basicamente a mesma coisa, é um hábito comum, sobretudo porque uma verdadeira constelação de freewares (programas que podem ser baixados, instalados e utilizados “gratuitamente”) está ao alcance de um clique. O problema é que é quase impossível não levar gato por lebre.

O freeware é uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, conquanto procure incentivar a migração para a versão paga, que geralmente oferece mais recursos e funcionalidades.

Observação: Note que gratuidade não é sinônimo de software livre (de código aberto): os freewares são distribuídos na forma binária, pois seus contratos de licença proíbem modificações em nível código-fonte. Já os sharewares podem ser baixados, instalados e utilizados experimentalmente por prazos pré-definidos (ou limitados a um determinado número de execuções), após o que é preciso registrá-los para que continuem a funcionar. 

As principais vantagem do freeware e do shareware em relação ao software gravado em mídia (CD ou DVD) são o test-drive gratuito e facilidade de instalação — como os arquivos de instalação estão disponíveis para download na Web, a gente não amarga a demora inerente à aquisição via e-commerce.

Existem ainda outras formas de distribuição, como Demo, Trial, etc. Algumas são suportadas por adwares — caso em que o “pagamento” se dá mediante a concordância do usuário em conviver com constantes mensagens publicitárias e ter seus hábitos monitorados com vistas à personalização dos anúncios. Mas tenha em mente que quando você não paga para usar um produto é porque você é o produto.

Alguns freewares são verdadeiros clones de suas versões pagas, embora possam vincular a liberação de determinados recursos ao pagamento da licença. O problema é que a maioria vem recheada de PUPs (sigla em inglês para “programas potencialmente indesejados”), que são instalados sub-repticiamente, à nossa revelia. Na melhor das hipóteses, esse adendos acrescentam barras de ferramentas, alteraram a página inicial e/ou mecanismo de buscas do navegador, mas há aqueles que entopem o sistema com programinhas espiões, destinados a capturar informações confidenciais e repassá-las aos cibercriminosos de plantão (ou coisa ainda pior; mais detalhes nesta sequência de postagens).

Amanhã a gente continua.

terça-feira, 4 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS


MIRE NA LUA, PORQUE, SE ERRAR, VOCÊ AINDA ESTARÁ ENTRE AS ESTRELAS.

Segurança é um hábito e, como tal, deve ser cultivada. Insisto nisso desde que criei este Blog, há mais de 12 anos, pois há muito que a navegação na Web passou de um bucólico passeio no parque (se é que um dia realmente o foi) a um safári nas savanas da África.

Como eu já publiquei informações detalhadas sobre a evolução dos vírus e antivírus nesta sequência de postagens, relembro apenas que as primeiras pragas eletrônicas “pulavam” de uma máquina para outra através de disquetes contaminados e se limitava a pregar sustos nos usuários. Mas a maldade humana não tem limites, e logo surgiram versões destinadas a causar danos cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência vieram os trojans, worms, spywares, botnets (não necessariamente nessa ordem) e mais uma penca de ameaças que, pegando carona na agilidade da Internet, passaram a se multiplicar em progressão geométrica (estima-se que 500.000 novos malwares são identificados todos os dias, e que a maioria deles serve de ferramenta para os cibercriminosos aplicarem seus golpes).

Observação: O malware (termo que designa indistintamente qualquer programa nocivo) é um software como outro qualquer; a diferença é que ele é programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, as mais diversas tarefas.

Há inúmeras maneiras de ser infectado e outras tantas de se proteger (mais detalhes na sequência de postagens iniciada por esta aqui). Todavia, a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário liga-lo. É certo que o risco diminui consideravelmente se trabalharmos offline, mas convenhamos que, em pleno limiar da era da Internet das coisas, isso é o mesmo que ter uma Ferrari e não sair na rua com ela.

Para encurtar a história (até porque boa parte das quase 4.000 postagens publicadas aqui no Blog tem a ver com segurança digital), lembro que instalar aplicativos sem os devidos cuidados é uma das maneiras mais comuns de ser pegos no contrapé, e que isso vale tanto para PCs quanto para smartphones e tablets. De momento, vamos focar a plataforma Windows, cuja popularidade a torna mais atraente para os cibercriminosos do que o Mac OS e as distribuições Linux. Para saber mais sobre ameaças que visam ao sistema operacional móvel Android, acesse a sequência de postagens iniciada por esta aqui.  

Continuamos no próximo capítulo.

sexta-feira, 9 de março de 2018

VÍRUS OU MALWARE ― (Conclusão)


SER FELIZ, NESTES DIAS TRISTES EM QUE VIVEMOS, É EM SI UM ATO REVOLUCIONÁRIO.

Além de manter o sistema atualizado, ter um arsenal de defesa responsável e adotar hábitos saudáveis de navegação na Web, você deve obter uma segunda opinião sobre a saúde do seu PC utilizando um serviço antimalware online.

Dentre dezenas de opções, eu sugiro o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner. Todos são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

A ação de malwares pode resultar mensagens de erro que são exibidas quando existem problemas de software e até de hardware, o que torna difícil separar o joio do trigo. Diante de qualquer anormalidade, cheque primeiro a saúde do sistema com seu antivírus residente e em seguida faça uma varredura com pelo menos um serviço online. Se nada for identificado, talvez o problema não tenha a ver com pragas digitais, mas é bom por as barbichas de molho.

Mensagens de erro inusitadas ― como um problema no bloco de notas que necessita de uma reinicialização do sistema, por exemplo ―, pastas ou arquivos que mudam de lugar ou desaparecerem misteriosamente, lentidão ou travamentos recorrentes, aplicativos executados à sua revelia, janelas pop-up exibidas “do nada” sem que o navegador esteja aberto e página inicial do browser (ou o mecanismo de buscas) alterados “misteriosamente são sinais claros de infecção.

Tenha em mente que as pragas atuais não precisam necessariamente de uma ação do usuário para infectar o sistema. Em muitos casos, basta visitar um site mal-intencionado ― ou mesmo uma página “legítima” infectada por algum código malicioso ― para que uma praga explore brechas no sistema, nos aplicativos ou em plugins do navegador. Em muitos casos, você nem percebe que a máquina foi infectada, pois o antivírus não denuncia o fato e o sistema não dá qualquer sinal de qualquer anormalidade. Isso é uma situação bastante comum com "computadores zumbis", usado por crackers em botnets para derrubar sites (já falei sobre ataques DDoS nesta sequência) ou para enviar spam para outras máquinas.

Para concluir, tenha em mente que segurança absoluta na Web é conversa para boi dormir. Mas o conhecimento, aliado à prevenção, é a nossa melhor arma (para não dizer a única).

Observação: Além de pôr em prática as dicas que eu sugeri ao longo destas postagens, você pode (e deve) criar uma segunda conta de usuário no Windows, configurá-la com poderes limitados e usá-la no dia a dia, deixando para se logar como administrador somente se e quando isso for realmente necessário. Logado com a conta limitada, sua senha de administrador será exigida para liberar qualquer ação mais invasiva (como a instalação de um aplicativo, por exemplo), o que não só previne uma desconfiguração acidental do sistema, mas também evita uma trabalhosa reinstalação no caso de algum malware mais obstinado burlar a proteção do seu antivírus. Em sendo o caso, se você não conseguir neutralizar a praga, basta fazer o logon com sua conta de administrador, excluir o perfil infectado, criar uma nova conta limitada e tocar a vida adiante.

Boa sorte.

Visite minhas comunidades na Rede .Link:

sexta-feira, 2 de março de 2018

VÍRUS OU MALWARE? (Parte 2)


AS REDES SOCIAIS TROUXERAM À LUZ O TANTO DE IDIOTICES E IDIOTAS QUE EXISTEM NO MUNDO.

O termo "vírus" continua sendo largamente utilizado como sinônimo de praga digital, mesmo quando o espécime não se enquadra nessa categoria, como é caso dos worms, trojans, spywares, keyloggers, ransomwares e distinta companhia, quando o correto seria usar “malware” (MALicious softWARE), que foi cunhado justamente para designar qualquer código malicioso, aí incluídos os vírus propriamente ditos. Mas velhos hábitos são difíceis de erradicar, e é compreensível que muita gente persista no erro; afinal, o vírus foi a primeira praga eletrônica e sua disseminação ocorreu justamente nos anos 1980/90, que marcaram a popularização computação pessoal.

Para não errar, tenha mente que todo vírus é um malware, mas nem todo malware é um vírus. O vírus é um tipo de malware que depende da interação do usuário do computador ou de gatilhos definidos pelo criador do código (tais como datas e horários específicos ou ações como a inicialização de determinado aplicativo) para infectar o sistema-alvo, e precisa de outros programas para funcionar. Já outras pragas ― como o adware, por exemplo, que dispara anúncios indesejados  são autoexecutáveis, isto é, capazes de rodar sem que o usuário inicie um app ou abra um arquivo específico.

Veremos mais detalhes na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 1 de março de 2018

VÍRUS OU MALWARE?


TEMPOS COMPLEXOS EXIGEM SOLUÇÕES SIMPLES DE NATUREZA COMPLEXA.

Diferentemente do que muitos imaginam, os vírus de computador não surgiram com a popularização da internet: registros (teóricos) de programas capazes de se autorreplicar remontam a meados do século passado, embora essas pragas só passaram a ser conhecidas como “vírus” ― devido a algumas semelhanças com seu correspondente biológico ― depois que respaldaram a tese de doutorado do pesquisador Fred Cohen, em meados dos anos 1980 (para saber mais, acesse a sequência de postagens Antivírus - A História).

De lá até a virada do milênio, o número de “vírus” eletrônicos passou de algumas centenas para centenas de milhares, e os códigos, de inocentes e brincalhões a destrutivos, capazes de apagar dados e arquivos e, em situações extremas, comprometer o funcionamento do computador a ponto de obrigar a vítima a reinstalar o sistema.

A popularização internet contribuiu significativamente para o avanço dessas pestes, notadamente depois que o correio eletrônico ganhou a capacidade de transportar arquivos digitais de qualquer natureza ― um presente para os “programadores do mal”, que até então espalhavam sua cria maldita através de cópias adulteradas de disquetes com joguinhos eletrônicos.

Hoje em dia, uma quantidade absurda de pragas digitais circula pela Web (é difícil dizer o número exato, já que existem diversas metodologias para classificá-las, mas é certo que casa do milhão já foi superada há anos). Para

Amanhã veremos por que todo vírus de computador é uma praga digital, mas nem toda praga digital é um vírus de computador

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

segunda-feira, 26 de fevereiro de 2018

PRAGA MULTIPLATAFORMA AFETA WINDOWS, MAC E LINUX


LULA LIDERA AS PESQUISAS DEVIDO À IGNORÂNCIA DO POVO BRASILEIRO. ALIÁS, A CADA SEGUNDO NASCE UM IMBECIL NESTE MUNDO, E OS QUE NASCEM NO BRASIL JÁ VÊM COM TÍTULO DE ELEITOR.

Segundo o portal de tecnologia TechTudo, o CrossRATtrojan multiplataforma descoberto no final do mês passado ― infecta computadores com sistemas Windows, Mac OS, Linux e Solaris (sistema operacional desenvolvido pela Oracle). Como já trazem uma versão do Java pré-instalada, o Windows e o Linux são mais suscetíveis do que o Mac OS, onde a instalação do Java precisa ser feita pelo usuário.

O programinha-espião se propaga através de engenharia social, notadamente via links enviados por email, programas mensageiros, Facebook e WhatsApp. Depois de fazer uma varredura na máquina para identificar o kernel (núcleo do sistema operacional), ele instala a versão adequada à plataforma e permite aos cibercriminosos executar comandos remotos, como prints da tela, manipulação de arquivos e execução programas. Um módulo keylogger (destinado a gravar tudo que é digitado no computador) vem embutido no código, mas os pesquisadores ainda não descobriram uma forma de ativar essa função.

O executável que instala o Cross RAT é o arquivo hmar6.jar. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares ― dentre eles o AVG, o Kaspersky, o Avast e o ESET ― são capazes de detectá-lo. Para verificar se seu Windows foi infectado, pressione as teclas Win+R e, na caixa de diálogo do menu Executar, digite regedit. Na janela do Editor do Registro, expanda a chave HKEY_CURRENT_USER e navegue por Software \ Microsoft \ Windows \ CurrentVersion\ Run. Se a máquina estiver contaminada, você verá um comando que inclui java, -jar e mediamgrs.jar.

Como cautela e canja de galinha não fazem mal a ninguém, mantenha seu antivírus ativo e atualizado e desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou redes sociais, mesmo que provenha de contatos supostamente confiáveis.

Visite minhas comunidades na Rede .Link:

quarta-feira, 2 de dezembro de 2015

FRAUDES DIGITAIS – Conclusão

NÃO EMPRESTE AQUILO QUE VOCÊ NÃO PODE PERDER.

Complementando o que discutimos na postagem anterior, seguem algumas sugestões para evitar ser pego no contrapé pelos cibercriminosos, que estão sempre buscando novas maneiras de lesar suas vítimas:

·        Conforme vimos nesta postagem, o pagamento de compras online mediante boletos bancários sempre foi considerado mais seguro do que com cartão de crédito, mas na prática a teoria é outra (siga este link para saber mais sobre boletos maliciosos).
·        O SEDEX a cobrar é uma opção interessante — já que o pagamento é feito na agência dos Correios mediante a entrega do produto —, mas não faltam exemplos de maracutaias, como os indefectíveis pendrives falsificados ou com capacidade adulterada. A título de curiosidade, um conhecido meu comprou HD USB, efetuou o pagamento contra entrega e, ao chegar a casa, em vez dos componentes internos, o drive trazia um singelo pedaço de tijolo (para simular o peso do componente em perfeitas condições)
·        Ofertas mirabolantes, com preços muito abaixo da média, notadamente quando provêm de sites desconhecidos, hospedados no exterior, sem CNPJ, endereço físico ou telefone para contato cheiram a trapaça. Vale lembrar também que endereços de sites considerados seguros são iniciados por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados). Confira ainda se o site da empresa possui selos de “Internet Segura”, “Site Seguro” e certificado digital SSL.
·        Em época de vacas magras, com o desemprego em alta, trabalhar em casa e faturar alto é uma combinação atraente, mas, se quando a esmola é demais, até o santo desconfia, não há porque você não fazer o mesmo.
·        Divulgar dados pessoais na Web é um convite para o “furto de identidade” — ato pelo qual estelionatários se fazem passar por outras pessoas com o objetivo de obter vantagens indevidas (fazer compras online, abrir contas bancárias, etc.). Evite fornecer esse tipo de informação em salas de chat, programas de mensagens instantâneas, redes sociais e que tais — inclusive em emails, já que eles não viajam pela Rede como “cartas virtuais”, e sim como cartões postais. Isso significa que, para interceptá-los, basta estar no lugar certo na hora certa e contar com as ferramentas adequadas.
·        É bem mais prático baixar aplicativos a partir de repositórios baseados na Web do que adquiri-los em CDs/DVDs em lojas de informática ou grandes magazines (aliás, a maioria dos programinhas já nem é mais disponibilizada dessa forma). O problema é que essa “popularidade” faz dos freewares e sharewares excelentes meios de transporte para códigos maliciosos (spywares, trojans e assemelhados). Como prevenir acidentes é dever de todos, não deixe de checar os arquivos de instalação descarregados da Web com seu antivírus e obter uma segunda opinião com o VírusTotal (detalhes na primeira parte desta matéria) e de pôr em prática as dicas que eu ofereci nesta postagem.
·        Use senhas fortes, que alternem letras maiúsculas e minúsculas e combinem com algarismos, sinais gráficos, símbolos e caracteres especiais (para mais detalhes, reveja esta postagem).
·        É enfaticamente recomendável evitar a navegação por sites suspeitos, como os de pornografia, repositórios de aplicativos pirateados, e outros que tais. Mas fugir de sites falsos e contaminados é outra história, já que é difícil identificar o problema “visualmente”. Então, aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

Por último, mas não menos importante, atente para as recomendações da renomada empresa de segurança digital Bitdefender.

·        Telas pequenas, como as de dispositivos móveis (notadamente smartphones) podem esconder a URL completa, e um endereço pode começar com o nome de uma loja legítima, mas na verdade levar o usuário a acessar um site malicioso;
·        Cuidado com mensagens de desconhecidos nas redes sociais, pois elas podem conter spam e links para páginas infectadas com malware;
·        Evite fazer compras online em redes Wi-Fi públicas, pois os cibercriminosos de plantão poderão facilmente roubar dados como nomes de usuários, senhas e números de cartões de crédito;
·        Mantenha o software atualizado. Isso vale tanto para o sistema quanto para aplicativos e ferramentas de segurança, como antivírus, firewall, anti-spam e assemelhados.

Se você tem fé, reze. Se não ajudar, atrapalhar é que não vai.

quarta-feira, 23 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – VAMOS RELEMBRAR O QUE SÃO E COMO PROTEGER O SISTEMA DE SUAS AÇÕES NOCIVAS

UM PESSIMISTA VÊ UMA DIFICULDADE EM CADA OPORTUNIDADE. UM OTIMISTA VÊ UMA OPORTUNIDADE EM CADA DIFICULDADE.

Os primeiros registros (teóricos) de programas capazes de se autorreplicar remontam à década de 1950, mas eles só passaram a ser conhecidos como “VÍRUS” cerca de 30 anos mais tarde. Num primeiro momento, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando pragas capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). 

Mais adiante, essas pestes se dedicaram a danificar o sistema – apagando dados, inviabilizando a execução de aplicativos ou sobrescrevendo os dados no disco rígido do PC infectado, por exemplo –, mas, como seus efeitos restringiam-se ao âmbito do software, bastava reinstalar o Windows para que tudo voltasse ao normal.
Diante do aumento astronômico do número de pragas digitais (hoje existem milhões delas) e da diversidade de seus propósitos e modus operandi, convencionou-se usar o termo MALWARE (de MALicious softWARE) para designá-las genericamente.

Observação: Para ser classificado como VÍRUS, o código deve precisar de um hospedeiro e ser capaz de criar cópias de si mesmo, se esconder para dificultar a remoção e se disseminar para outros computadores.

Ainda que os vírus convencionais continuem existindo, as ameaças mais comuns atualmente não visam causar danos ao sistema, mas sim monitorar os hábitos de navegação das vítimas e capturar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) para repassar aos cibercriminosos que dispunham dos respectivos módulos clientes. Por conta disso, elas ficaram conhecidas como SPYWARE (programa espião), categoria que inclui os TROJANS, os KEYLOGGERS, os HIJACKERS, os RANSOMWARES, etc.

Como dito linhas atrás, os vírus eletrônicos são códigos escritos em linguagem de máquina, cuja maneira de agir se assemelha à dos seus correspondentes biológicos, ou seja, eles infectam o sistema, criam cópias de si mesmo e procuram se espalhar para outros computadores mediante arquivos executáveis transportados como anexos de emails, mas também é possível contraí-los navegando em sites suspeitos ou comprometidos, clicando inadvertidamente em links que remetem a páginas mal intencionas, baixando e instalando programinhas disponíveis na Web sem tomar os necessários cuidados, e assim por diante.

O WORM age de forma semelhante e é tão perigoso quanto os vírus, mas dispensa o hospedeiro para se autorreplicar. Seus propósitos variam conforme os desígnios dos respectivos criadores, conquanto consistam geralmente em se propagar para outras máquinas, danificar arquivos ou copiá-los e despachá-los por email para o cibercriminoso que disponha do respectivo módulo cliente.

Amanhã prosseguimos, pessoal. Abraços e até lá.   

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.

segunda-feira, 25 de novembro de 2013

SEGURANÇA DIGITAL - SUÍTES DE SEGURANÇA PAGAS E GRATUITAS - COMO ESCOLHER

Com raiva, feche a boca e abra os olhos.


Nove de cada dez internautas relutam em investir o equivalente ao preço de uma pizza na proteção de seus computadores. Alguns até ativam o pacote de segurança que costuma vir instalado em PCs de grife, mas poucos renovam a licença (que, nessa modalidade de distribuição, costuma expirar no prazo de 30 a 90 dias).
Sensível a esse problema, a Microsoft – que, curiosamente, jamais conseguiu desenvolver uma suíte de segurança capaz de ombrear com as líderes do mercado – disponibiliza o Microsoft Security Essentials, que é leve, fácil de usar, e garante proteção básica para usuários de cópias legítimas do XP/SP2, VISTA e SEVEN.
Note, porém, que você não precisa se limitar à generosidade da Microsoft, pois o mercado está coalhado de suítes de segurança, tanto gratuitas quanto pagas. Aliás, a maioria dos fabricantes suprime alguns recursos e funções de seus programas comerciais para criar as versões freeware – que em muitos casos são plenamente satisfatórias para usuários domésticos responsáveis. Nesse modo de distribuição, a licença para uso do produto vale indefinidamente, o que é importantíssimo nos antivírus, pois boa parte da eficácia dessas ferramentas depende de atualizações regulares de seus bancos de dados – que nas versões comerciais são suspensas quando o período de licença expira.

Observação: Algumas opções gratuitas muito populares são o AVAST FREE ANTIVÍRUS 2014, o AVG ANTIVIRUS FREE 2013, o BITDEFENDEER FREE EDITION 2013 e o MALWAREBYTES ANT-IMALWARE – este último, na versão freeware, não oferece proteção em tempo real, de modo que você pode usá-lo para obter uma segunda opinião sobre a saúde do seu sistema sempre que desejar.

Antes de se decidir por uma opção paga, procure fazer um “test drive” – os fabricantes costumam disponibilizar licenças de avaliação (gratuitas) de 30 dias, mas é possível encontrar ofertas mais interessantes.
A a licença de um ano (valida para um único PC) do BULLGUARD INTERNET SECURITY custa cerca de 60 reais, mas você pode testar a suíte gratuitamente por 60 dias.  Já o Kaspersky Internet Security 2014 a licença de 1 ano igualmente válida para 1 computador sai por R$ 99,90 (se você quiser avaliá-la gratuitamente por 30 dias, clique aqui). Mas a versão 2013 (1 ano de licença) pode ser instalada gratuitamente, embora isso exija seguir um tutorial um tanto complicado – que não vou reproduzir por diversas razões; caso alguém se interesse, basta me enviar um email que eu enviarei o dito-cujo.

Um ótimo dia a todos. 

quarta-feira, 4 de setembro de 2013

SEGURANÇA DIGITAL – SOLUÇÕES DA MICROSOFT


QUEM TEM DOIS TEM UM, QUEM TEM UM NÃO TEM NENHUM.


Todos os meses, na segunda terça-feira, a Microsoft libera seu pacote mensal de correções, que inclui uma edição atualizada da sua Ferramenta de Remoção de Software Mal-Intencionadoque não tem ação preventiva – ou seja, apenas remove o malware de um computador já infectado, e, mesmo assim, de uma gama específica (e reduzida) de pragas ativas, razão pela qual é imprescindível manter um software antivírus operante e devidamente atualizado.

Observação: O FRSM-I funciona com o Windows 8, Server 2012, Seven, Vista, Server 2008, Server 2003 e XP SP3.

É possível executar a ferramenta a qualquer momento, sob demanda, bastando digitar Mrt na caixa do menu Executar, pressionar Enter e seguir as instruções nas telas. Outra boa idéia é rodar, de tempos em tempos, o Microsoft Safety Scanner, que não conflita com seu antivírus residente e é facílimo de usar (basta baixar e executar). Note que ele vale por apenas 10 dias, e sua atualização requer um download de mais de 80 MB.


Um ótimo dia a todos e até a próxima.

quinta-feira, 1 de novembro de 2012

SEGURANÇA DIGITAL e humor de final de semana


Esta vai para quem acha que a insegurança digital é paranoia ou mero artifício criado pelos fabricantes de antivírus para incrementar suas vendas: segundo um relatório divulgado pela PandaLabs26 milhões de malwares foram criados em 2011, 73% dos quais são TROJANS (em 2010, o percentual foi de 56%). Para piorar, uma parcela significativa dos internautas não atribui a devida importância aos aplicativos de segurança, ou não atualiza a licença dos programas de que dispõe, o que, em última análise, acaba dando na mesma. Então, da feita que mais vale acender uma vela do que amaldiçoar a escuridão, convém você instalar ferramentas de segurança responsáveis e mantê-las devidamente atualizadas, de modo a evitar que cibercriminosos vasculhem suas informações sigilosas, roubem sua identidade, façam compras com o número do seu cartão ou limpem sua conta bancária (para mais informações, é só inserir termos como “vírus”, “segurança”, “trojan”, “spyware” e afins no campo de buscas do Blog e clicar em Pesquisar).
Adicionalmente:

· Mantenha seu software atualizado e, sempre que possível, utilize as versões mais recentes dos aplicativos (para saber mais, clique aqui).

· Se você não dispõe um firewall de terceiros, assegure-se de que a ferramenta nativa do Windows esteja ativa e operante (abra o Painel de controle, clique em Sistema e Segurança > Firewall do Windows > Verificar o status do firewall).

· Fugir de sites suspeitos é fundamental, mas como nem sempre é fácil separar o joio do trigo, convém instalar plug-ins como o McAfee SiteAdvisor ou o TrendProtect, que oferecem informações sobre as páginas que você tenciona visitar. O primeiro só funciona com o IE e Firefox, e o segundo, só com o IE; se você usa o Chrome, pode recorrer ao WOT, ao AVGThreat Labs Site Safety, ou ainda conferir “manualmente” a confiabilidade dos sites com serviços online como o NortonSafe Web ou o URLVoid (para checar links encurtados, use o Sucuri).

· De tempos em tempos, cheque a eficácia do seu antivírus com o SpyCar – caso prefira um procedimento mais simples, clique aqui, localize e copie o texto iniciado por X5O!P no Bloco de Notas, salve o arquivo no Desktop e veja como seu software de segurança se comporta.

. Se você receber um arquivo suspeito e seu antivírus se fingir de morto, experimente o VirusTotal, que submete o arquivo ao crivo de 40 antivírus diferentes. Adicionalmente, clique aqui para obter uma segunda (ou terceira, ou quarta) opinião sobre a saúde do seu sistema com serviços online gratuitos. Como a gente costuma dizer, cautela e canja de galinha não fazem mal a ninguém.

. Por fim, mas nem por isso menos importante, caso você ainda tenha em casa um “computador da família”, crie contas limitadas (e protegidas por senha) para cada usuário, de modo a garantir a privacidade de todos e evitar que alguém comprometa a segurança do sistema. Aliás, convém também criar uma conta padrão também para si mesmo e só acessar o sistema com plenos poderes se e quando isso for realmente necessário (para saber mais, clique aqui).

Passemos agora ao nosso humo de final de semana (antecipado devido ao feriadão de finados):
Obama e Gordon Brown estão num coquetel, na Casa Branca, quando um dos convidados se aproxima e pergunta:
- Qual o assunto dessa conversa tão animada?
- Estamos fazendo planos para a terceira Guerra Mundial - diz Obama.
- E quais são esses planos? – pergunta o convidado.
- Vamos matar 14 milhões de argentinos e um dentista - responde Obama.
Confuso o convidado arrisca:
- E por que matar o dentista?
Brown dá um tapinha nas costas do Obama e exclama:
- Não te disse? Ninguém vai perguntar pelos argentinos!

Um ótimo feriadão a todos e até mais ler.