Mostrando postagens com marcador trojan. Mostrar todas as postagens
Mostrando postagens com marcador trojan. Mostrar todas as postagens

segunda-feira, 15 de outubro de 2012

SPAM, SCAM, SEGURANÇA e Cia. Ltda.


Dentre outras “virtudes”, o JUNKMAIL contribui para o congestionamento da Internet (são bilhões de mensagens não solicitadas disputando diuturnamente largura de banda com e-mails “legítimos” e outros serviços úteis), mas, do ponto de vista do internauta, o grande problema é o tempo gasto para “não jogar fora o bebê com a água da banheira”.

OBSERVAÇÃO: Em 2003, numa extensa matéria que eu publiquei sobre o assunto na mídia impressa, mencionei que um americano chamado TOM COWLES faturava US$ 12 milhões por ano enviando 5 bilhões de SPAM por mês, e complementei dizendo que seriam necessários 159 anos para alguém deletar 5 bilhões de e-mails, mesmo trabalhando 24/7 e gastando apenas 1 segundo por mensagem. Imagine hoje!

Ativar o filtro no Webmail (ou instalar um anti-spam compatível com seu programa cliente) até ajuda, mas os estratagemas que os SPAMMERS utilizam para burlar essas barreiras produzem falsos positivos que exigem “revirar o lixo antes de amarrar a boca do saco”. A única medida 100% eficaz para evitar o SPAM é deixar de usar o CORREIO ELETRÔNICO, mas aí “a emenda é pior do que o soneto”, de modo que o jeito é conviver com o problema da melhor maneira possível.
Já com o SCAM a história é outra, pois esses “contos do vigário da era digital” criados com requintes de ENGENHARIA SOCIAL buscam levar internautas desavisados a baixar arquivos maliciosos e/ou clicar em links supostamente inocentes e úteis, mas que na verdade visam capturar dados confidenciais (geralmente senhas bancárias e números de cartões de crédito).
Em face do exposto, não custa relembrar algumas medidas simples, mas funcionais:

1. Mantenha seu SISTEMA e APLICATIVOS devidamente atualizados e instale um ARSENAL DE SEGURANÇA responsável.
2. Evite navegar por sites suspeitos e tome muito cuidado com anexos e links que lhe cheguem por email ou sejam oferecidos em salas de chat ou via Messenger (mesmo que os remetentes sejam supostamente confiáveis).

Observação: Para fiscalizar anexos duvidosos, salve-os no Desktop e acione seu antivírus. Na dúvida, recorra ao VIRUSTOTAL, que reúne mais de 40 ferramentas de análise (com o UPLOADER GRATUITO, bastam uns poucos cliques você para a idoneidade de downloads, anexos de email e outros itens potencialmente duvidosos). No que concerne a links, adicione aos seus Favoritos (ou Bookmarks) o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

3. Crie diferentes endereços eletrônicos para separar seus assuntos pessoais dos profissionais e reserve uma conta exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc.
4. Não se fie demais na proteção em tempo real do seu antivírus, não importa quão bom ele seja. Faça varreduras completas regularmente e consulte um SERVIÇO ONLINE confiável de tempos em tempos.
5. Caso um site não lhe inspire confiança, crie um EMAIL TEMPORÁRIO ou utilize o BUGMENOT (que armazena logins já prontos, gerados por outros usuários), evitando, assim, fornecer seus dados pessoais.

Observação: Para os  paranoicos de plantão” (no bom sentido), o MALWAREBYTESANTI-MALWARE é sopa no mel: a versão gratuita não conflita com o antivírus residente e é capaz de identificar ameaças que muitas suítes de segurança (tanto pagas quanto gratuitas) costumam deixar passar.

Boa sorte e até mais ler.

segunda-feira, 10 de setembro de 2012

6º ANIVERSÁRIO DO BLOG e Spycar


Nosso Blog soprou sua sexta velinha na calada do domingo, sem postagem, comemoração ou repercussão. De presente, ele ganhou apenas um novo avatar (confira no meu perfil), mas eu abri um Chandon e acendi um Monte Cristo em homenagem a todos que me acompanham, acompanharam, voltaram a acompanhar ou chegaram agora. Oxalá possamos continuar juntos por muitos anos mais.

“Dizer que os blogs estão mortos é como dizer que a criatividade e a expressão pessoal estão mortas”.
(Matt Mullenweg, criador do WordPress, durante a conferência PaidContent 2012).

Deixando de lado a pieguice, passemos à dica do dia, que remete ao Spycar - serviço online que ajuda o internauta a avaliar a eficiência do seu arsenal de segurança.
Basta seguir as instruções para simular a instalação/ação de softwares maliciosos e conferir se a “muralha” resiste aos ataques desfechados pelo site.Embora essas investidas sejam simples simulações e o próprio serviço disponibilize um executável destinado a remover eventuais sequelas e deixar tudo como era antes no quartel de Abrantes, a prudência recomenda criar um ponto de restauração do sistema antes de realizar os testes.


Um ótimo dia a todos.

quarta-feira, 15 de agosto de 2012

SEGURANÇA - DOMÍNIOS, URLs, TLDs e CIA.


NAVEGAR NA WEB ESTÁ MAIS PARA UM SAFÁRI DO QUE PARA UM BUCÓLICO PASSEIO NO PARQUE.

Se você gostou da frase acima – uma das minhas preferidas quando o assunto é (in)segurança digital –, certamente irá apreciar a analogia que a McAfee colocou na última edição do seu MAPA DOS PERIGOS DA WEB, após pesquisar nada menos que 27 milhões de websites:

CLICAR ALEATORIAMENTE NOS RESULTADOS DAS PESQUISAS (feitas no Google ou outro motor de busca) É COMO JOGAR ROLETA RUSSA COM UMA CÂMARA DE ARMA DE FOGO CARREGADA DENTRE 16 CÂMARAS.

Mesmo uma webpage legítima pode ser seqüestrada ou infectada por crackers e, em alguns casos, basta você acessá-la para que um código malicioso de plantão capture suas informações confidenciais ou explore brechas de segurança para assumir o controle remoto do computador. E a coisa é ainda pior com os TLDs (Top-Level Domains), como os terminados em .INFO (genérico de informações), .VN (Vietnã), .CM (Camarões) e mais de 200 outros (para mais detalhes, clique aqui).
Então além de manter seu sistema atualizado (e o mesmo vale para os aplicativos não-Microsoft, com destaque para o arsenal de segurança e o navegador de Internet), convém instalar o plug-in McAfeeSiteAdvisor® – se os links estiverem classificados em vermelho ou amarelo, o melhor é não clicar (ale lembrar que a URL que visualizamos não garante a idoneidade do endereço, especialmente no caso dos encurtados).
Para acessar o relatório completo Mapeando os Perigos da Web e saber mais sobre as ameaças e como agir contra elas, clique aqui.

Boa sorte a todos e até mais ler. 

quinta-feira, 2 de agosto de 2012

PENDRIVE - SEGURANÇA - BITDEFENDER USB IMMUNIZER


Embora a maioria das coisas seja projetada para aplicações específicas e (quase sempre) legítimas, vira e mexe alguém caraminhola outras finalidades menos louváveis. Um bom exemplo disso é o correio eletrônico: bastou que os emails adquirissem a capacidade de anexar arquivos para que se tornassem o meio de transporte ideal para vírus, trojans e outras pragas digitais.
Falando em vírus, o disquete foi o primeiro instrumento de disseminação  dessas pragas, e na condição de “disquetes do século XXI”, os pendrives também se tornaram alvos dos malfeitores digitais.

Observação: Para quem ainda não se deu conta, os populares “chaveirinhos” de memória flash – amplamente utilizados para transportar arquivos e distribuí-los entre vários PCs – podem armazenar também pragas digitais que irão infectar seu PC quando tornarem a ser espetados na portinha USB do seu computador.

A boa notícia é que a BitdefenderLabs oferece um recurso capaz de imunizar dispositivos USB (HDs externos, câmeras digitais, iPods etc.) contra quase todo tipo de malware. O processo é simples, dispensa instalação e não custa um tostão: basta baixar o programinha, espetar o dispositivo de memória na portinha USB do computador, abrir o executável e clicar sobre o ícone e aguardar alguns segundos até a conclusão da imunização.
Abraços e até mais ler.

quinta-feira, 26 de julho de 2012

AINDA A INSEGURANÇA ONLINE


Embora seja recomendável evitar navegar “águas turvas”, não é só acessando sites de sexonudez, pornografia ou páginas que oferecem downloads de programas “craqueados” que a gente corre o risco de sair com uma carga de pragas no lombo. Segundo a empresa de segurança mantenedora do festejado Avast Antivírus, para cada site de “conteúdo adulto” problemático há nada menos que 99 domínios comuns infectados com códigos maliciosos.
Para quem ainda acha pouco, a revista oficial do Windows de maio passado dá conta de que:
  • 2.000.000 de novos sites maliciosos são detectados todos os meses;
  • 44% dos sites "legítimos" enfrentam uma exposição de segurança séria todos os dias;
  • 110 dias é o prazo médio para a correção de vulnerabilidades de segurança em websites.
Na dúvida, convém chegar a segurança das páginas com o McAfee Site Advisor e recorrer sempre que possível à navegação incógnita.


Um ótimo dia a todos e até mais ler

quarta-feira, 25 de julho de 2012

VÍRUS & MALWARES “INVISÍVEIS”


As primeiras pragas eletrônicas se disseminavam através de disquetes (especialmente de joguinhos em DOS) e limitavam-se basicamente a pregar sustos nos usuários, produzindo sons estranhos, exibindo mensagens divertidas ou pornográficas, e daí por diante. Já os malwares atuais se espalham através da Internet e buscam passar despercebidos, para poder alcançar mais facilmente seu intento (capturar informações confidenciais, senhas, dados bancários, números de cartões de crédito, e por aí vai)

Observação: 6.000 novos malwares são criados mensalmente, e mais de 20% deles vêm diretamente de grupos de cibercriminosos organizados.

Como prevenir acidentes é dever de todos, além de manter seu sistema e programas atualizados e dispor de um arsenal de defesa eficaz, faça varreduras por demanda semanalmente e obtenha uma segunda (ou terceira, ou quarta) opinião junto a um serviço online (ou então instale a versão gratuita do excelente MalwarebytesAnti-Malware, que, por não oferecer proteção em tempo real, não conflita com seu antivírus residente).
Boa sorte a todos e até mais ler.

terça-feira, 19 de junho de 2012

VÍRUS, TROJAN, SPYWARE, PHISHING & CIA


Proteção absoluta contra Vírus, trojans, spywares, phishing e assemelhados é História da Carochinha, mas deixar a coisa correr solta, sem adotar qualquer medida de proteção, é dar sopa para o azarAlém de cultivar hábitos “saudáveis” de navegação, manter o sistema e os programas devidamente atualizados, dispor de um arsenal de proteção competente e seguir aquele elenco de regrinhas elementares – mas funcionais – que a gente vem repisando de tempos em tempos, uma boa ideia é trocar o servidor DNS padrão do seu serviço de banda larga pelo OpenDNS ou pelo Norton DNS, que cotejam os sites acessados com o conteúdo de suas “listas negras” e alertam o internauta sobre eventuais perigos.
Abraços e até a próxima.

sexta-feira, 8 de junho de 2012

ANTIVÍRUS GRATUITOS X PAGOS e humor


Segurança é um hábito e, como tal, deve ser cultivada.
Postagens sobre segurança digital não faltam aqui no Blog, mas eu volto a focá-la sempre que surge um fato novo ou relevante. Desta feita, o post se deve a um (controverso) artigo publicado na edição deste mês da revista norte-americana CONSUMER REPORTS (similar à nossa PROTESTE), segundo o qual os usuários domésticos comuns não precisam gastar dinheiro para proteger seus sistemas.
Em conjunto com a International Consumer Research & Testing, a revista testou 18 softwares de segurança (14 pagos e 4 gratuitos) quanto à facilidade de uso, eficácia, exigências e velocidade na varredura, dentre outros aspectos, e recomendou aos consumidores que utilizassem os freewares Avira Free Antivirus, AVG Anti-Virus Free 2012, Avast Free Antivirus e Microsoft Security Essencials, nessa ordem, para proteger seus sistemas.
Claro que, em tese, o usuário estará melhor protegido se adotar uma suíte de segurança (especialmente se o ela contar com representantes locais, facilitando o acesso ao suporte técnico) que geralmente oferece maior amplitude de recursos e minimiza o risco de incompatibilidades, além de ser mais simples de instalar, atualizar e utilizar.
Sem embargo de ter avalizado os softwares gratuitos envolvidos no teste, a publicação reconheceu que as opções comerciais se saíram melhor em relação a golpes deflagrados via Rede (nesse quesito, os melhores resultados foram os (pagos) G Data Internet Security 2012, ESET Smart Security 5, Norton Internet Security 2012, F-Secure Internet Security 2012, BullGuard Internet Security 2012 e Trend Micro Titanium Internet Security 2012), e que o Kaspersky Security 2012 e o BitDefender Internet Security 2012 dividiram a primeira colocação.

Passemos agora ao nosso tradicional humor de final de semana:


Certa feita, perguntado por um repórter se as belíssimas jovens com quem era frequentemente visto gostavam realmente dele, o octogenário Rei da Soja Olacyr de Moraes respondeu:
- Quando vou ao restaurante e peço uma lagosta, a última das minhas preocupações é se ela gosta de mim; eu simplesmente como, pago a conta e ponto final.

Bom f.d.s. a todos.

quarta-feira, 13 de julho de 2011

Microsoft Security Essentials Version 2

Depois de descontinuar a versão residente (e paga) do Windows Live OneCare, a Microsoft passou a oferecer o Security Essentials – ferramenta gratuita e fácil de usar, desenvolvida para exigir o mínimo possível de configurações e consumir poucos recursos do computador. O programa não embute um firewall, pois a idéia é que o usuário utilize o recurso nativo do Windows, mas oferece proteção competente em tempo real contra vírus, spyware e outros malwares (como rootkits, spywares, trojans, etc.), permitindo realizar varreduras específicas simples ou completas. A versão 2 dessa (bem sucedida) ferramenta está ainda melhor, com integração aprimorada ao firewall e ao Smart Screen Filter do IE e uma porção de novos recursos para proteger seu PC de pragas digitais. O programa é gratuito e compatível com as versões (originais) XP, Vista e 7 do Windows. Para sistemas de 32 Bits, clique aqui.
Abraços e até mais ler.

segunda-feira, 27 de junho de 2011

Curtas...

Depois de reinar praticamente absoluto por anos a fio, o Internet Explorer começou a perder espaço para navegadores concorrentes (como o Firefox e o Chrome), notadamente por conta da “aura de insegurança” que persegue tanto o Windows quanto seus componentes – assunto já discutido em diversas oportunidades, aqui no Blog. Curiosamente, todavia, a NSS LABS – uma organização independente de pesquisas e testes – divulgou recentemente alguns dados interessantes. Dentre outras coisas, segundo a empresa, o IE9 é capaz de bloquear ou prevenir 99% do malware – quase cinco vezes mais que o Firefox, nove vezes mais que o Safari e trinta e três vezes mais que o Chrome.
Durma-se com um barulho desses!

Falando em segurança, o número de malwares cresceu 26% de 2010 para 2011, e mais de 70% das novas pragas são CAVALOS DE TRÓIA – mais lucrativos para os cibercriminosos. Por conta disso, vale lembrar que embora tenha anunciado o fim do Windows Live OneCare (serviço online que varria o sistema em busca de problemas e arquivos maliciosos), a Microsoft colocou SAFETY SCANNER (http://www.microsoft.com/security/scanner/pt-br/default.aspx) em seu lugar. A ferramenta pode ser instalada mesmo que você já conte com uma solução antivírus residente em seu PC, é fácil de utilizar (até porque dispensa instalação; basta executar) e oferece duas modalidades de varredura (rápida e completa). O grande problema é que ela vale por apenas 10 dias, devendo ser atualizada ao final desse prazo – e são 70 MB de download!
Bom dia a todos e até mais ler.

sexta-feira, 28 de janeiro de 2011

HOAX e humor de sexta-feira

As ferramentas de segurança estão cada vez mais “inteligentes”, intuitivas e amigáveis, mas ainda consultem o usuário em situações específicas (e, nessa hora, clicar em SIM ao invés de NÃO, ou em PERMITIR ao invés de BLOQUEAR é dor de cabeça na certa). Demais disso, diversas maracutaias digitais passam ao largo dessa proteção, como é o caso dos HOAXES. Imagine que:

Numa sexta-feira qualquer, o relógio do escritório marca meio-dia. Quando você se prepara para gastar os poucos trocados que lhe restam num sanduba gorduroso do sujinho da esquina, seu PC acusa o recebimento de um novo e-mail. Curioso, você abre a mensagem e vê que o velho Osama finalmente se lembrou do Brasil: dois 747s carregados com explosivos colidiram há poucos minutos com o Congresso Nacional, ceifando de maneira chocante (literalmente), a carreira de centenas de políticos tupiniquins. Ainda boquiaberto diante da notícia, você imagina que o governo irá decretar três dias de luto oficial – ou mesmo feriado nacional – e já pensa em economizar a grana do lanche para investir em meia dúzia de rojões de cinco tiros – afinal, acontecimentos dessa natureza merecem ser comemorados em grande estilo. No entanto, você logo desconfia de algo de podre no Reino da Dinamarca – ou, melhor dizendo, da Brasília da Fantasia: às sextas-feiras, o Congresso costuma estar mais vazio que a sua carteira, de modo que notícia deve ser apenas um boato.

Brincadeiras à parte, seria lamentável destruir uma obra arquitetônica como a do Congresso simplesmente para eliminar maus políticos (coisa que pode ser feita através das urnas, desde que o povo se conscientize disso).
Enfim, voltando ao mote desta postagem, o termo Hoax (boato) é usado no léxico da Web para designar falsos alertas que chegam por e-mail ou são divulgados em redes sociais – geralmente num tom alarmista e/ou “endossados” por empresas de renome como IBM, Microsoft, Symantec e outras que tais. Esses “avisos” recomendam a adoção de “medidas corretivas” ou a execução de programas supostamente destinados a neutralizar a ação de pragas virtuais, além de recomendar enfaticamente ao destinatário repassá-los para o maior número possível de pessoas.
Um exemplo clássico – antigo, mas que de vez em quando volta à tona – é o do “Vírus do Ursinho” (jbdgmgr.exe). A mensagem sugere que o “vírus” em questão (que apresenta o ícone de um ursinho) escapa dos antivírus e fica latente por 14 dias, sendo imperativo localizá-lo e removê-lo o quanto antes. Quando o destinatário do e-mail segue tais instruções, acaba removendo um arquivo legítimo do Windows (e levando muitos de seus contatos a fazer o mesmo).
Identificar um hoax nem sempre é fácil, já que os temas explorados são os mais diversos. No entanto, essas pragas sempre trazem algo como “espalhe esta mensagem para sua lista de contatos” ou “encaminhe este e-mail para o máximo de pessoas possível” (se o texto incluir ameaças do tipo “você terá azar, ficará solteiro pelo resto da vida e blá, blá, blá”, nem tenha dúvida de que se trata de um hoax!).
Se o alerta lhe parecer autêntico e for “endossado” por alguma empresa bem conceituada, confirme a informação junto a quem de direito (além de esclarecer sua dúvida, a empresa poderá divulgar um desmentido em seu website, evitando, assim, que outros internautas sejam enganados). Caso isso não seja possível, recorra a sites como http://vil.mcafee.com/hoax.asp, http://www.symantec.com/business/security_response/threatexplorer/risks/hoaxes.jspwww.datafellows.com/news/hoax/ e http://hoaxbusters.ciac.org/, de modo a evitar contribuir para a disseminação de “mentiras” e acabar mal visto por quem der por verdade o teor das mensagens e se trumbicar ao adotar as providências sugeridas.

Passemos agora ao nosso tradicional humor de sexta-feira:

O menino diz ao pai:
- Pai, posso lhe fazer uma pergunta?
- Claro meu filho.
- O que é Política?
- Bem - diz o pai -, vou usar a nossa família como exemplo. Sou eu quem traz dinheiro para casa, então sou o "Capitalismo". Sua mãe administra (gasta) o dinheiro, então ela é o "Governo". E como nós cuidamos das suas necessidades, então você é o "Povo". A empregada é a "Classe trabalhadora" e seu irmão nenê, o "O Futuro". Deu pra entender?
- Mais ou menos, pai.
Naquela noite, despertado pelo choro do irmãozinho que havia sujado a fralda, o menino vai ao quarto dos pais e encontra sua mãe num sono profundo. No quarto de serviço, ele vê pelo buraco da fechadura o pai, na cama, na maior “festa” com a empregada. Na manhã seguinte, ele diz ao pai:
- Pai, eu já entendi o que é política!
- Ótimo, meu filho! Então, explique com suas próprias palavras.
- Bom – diz o menino -, enquanto o Capitalismo fode a Classe Trabalhadora, o Governo dorme profundamente, o povo é totalmente ignorado e o Futuro fica todo cagado!

Bom f.d.s. a todos.

quarta-feira, 19 de janeiro de 2011

Ainda a mesma chatice...

A sensível redução no número de comentários deixa patente o desinteresse dos leitores por matérias que envolvem segurança, mas a relevância do assunto me leva a persistir (como faço no post de hoje e farei no de amanhã, que encerra esta sequência).  
Voltando ao que interessa (ou deveria interessar), o termo SPYWARE (software espião, numa tradução livre) abrange um vasto leque de códigos nocivos que, como nome sugere, visam espionar as atividades e hábitos de navegação do usuário do computador. Eles podem “infectar” o sistema de diversas maneiras, sendo que a mais comum consiste na instalação (oculta) em conjunto com outro software legítimo, como um jogo ou um programa de compartilhamento de arquivos de música ou vídeo, por exemplo.
Quando começaram a oferecer gratuitamente versões “enxutas” de seus produtos – uma estratégia segundo a qual dar o aperitivo incentiva a venda do prato principal –, muitos desenvolvedores acharam de combiná-los com adwares (programinhas destinados a exibir banners ou janelinhas pop-up com mensagens publicitárias), de modo que seus ganhos estariam garantidos: se o usuário gostasse do aplicativo, bastaria migrar para a versão comercial para se livrar das propagandas; se isso não ocorresse em 100% dos casos, sobrariam os trocados pagos pela empresa de marketing por conta da distribuição dos adwares.
Note, porém, que nem todo programa que exibe anúncios é “nocivo”. Você pode baixar um aplicativo gratuito qualquer e “contraprestar” o serviço permitindo que ele exiba anúncios e monitore suas atividades online para adequar a publicidade ao seu perfil pessoal, por exemplo.

Observação: Sempre você que instalar um software em seu computador, leia com atenção todas as cláusulas da EULA. Ás vezes, a inclusão de um módulo indesejado numa determinada instalação está documentada, mas só é mencionada no final do contrato de licença ou na declaração de privacidade – que quase todo mundo aceita sem ler. Tenha em mente que clicar em Yes, Sim, Aceito, Submit, embora indispensável para prosseguir com a instalação do programa, implica na sua concordância com os termos do contrato. Para evitar essa esparrela, baixe e instale o EULAlyzer – depois, basta arrastar o ícone respectivo para os termos de aceitação de um contrato e visualizar qualquer conteúdo potencialmente perigoso.

Amanhã a gente conclui. Abraços a todos e até lá.

sexta-feira, 3 de dezembro de 2010

Seguro morreu de velho (conclusão) e humor de sexta-feira

Segurança é o carro-chefe do nosso Blog, e considerando que a audiência é rotativa, não custa tornar a alertar a todos sobre o perigo de ter a máquina contaminada por trojans (ou cavalos-de-Tróia). Esse tipo de malware – fartamente utilizado para roubar dados bancários e números de cartão de crédito – costuma chegar através de spams, de anexos de emails ou de links publicados em redes sociais, visando coletar e enviar as informações para os crackers, que montam pacotes e os vendem para os estelionatários de plantão.
A atualização adequada do sistema e dos programas e o uso de antivírus e firewalls responsáveis não são soluções infalíveis, mas diminuem sensivelmente o perigo de infecções por pragas virtuais. No entanto, como essas ferramentas não são capazes de proteger os usuários de si mesmos, é muito importante evitar atividades de risco (navegar por sites suspeitos, instalar freewares de origem duvidosa, clicar em links estranhos e abrir anexos de emails pouco confiáveis).
Se o PC passar a apresentar comportamentos estranhos, você pode ir pondo suas barbichas de molho: lentidão anormal da máquina ou da conexão com a Internet, janelinhas pop-up que explodem na tela sem qualquer razão aparente e mensagens ou comunicados estranhos dando conta da necessidade de proteger seu computador, por exemplo, são sólidos indícios de infecção.
Outros sintomas comuns são o desaparecimento inopinado de arquivos pessoais ou de atalhos, a desativação “espontânea” do antivírus ou do firewall, a mudança do idioma de determinados aplicativos, a abertura de sessões de internet e o envio automático de e-mails sem o comando (ou o conhecimento) do usuário.
Nessa situação, além de atualizar o antivírus com as definições mais recentes e fazer uma varredura completa no sistema, vale também obter uma segunda (ou terceira, ou quarta) opinião com serviços online como o como o TrendMicro HouseCall, o Live OneCare ou o ActiveScan (dentre diversas outras opções já sugeridas aqui no Blog).

Passemos agora à nossa tradicional piadinha de sexta-feira:

Visivelmente bêbada, a "perua" sai da boate cambaleando e caminha em direção ao seu carro esporte. Ao tentar introduzir a chave na fechadura, ela cai sentada, de pernas abertas, e quando se de conta de que não está usando calcinha, começa a conversar com suas “partes íntimas”:
- Vc paga o carro, paga as jóias, paga as minhas plásticas, a casa onde eu moro... Vc me dá tanto dinheiro, permite que eu escolha o homem que me agrade....
De repente, ela começa a urinar e diz:
- Não precisa chorar!!! Eu não estou zangada com você, tô só conversando!!!


Boa final de semana a todos e até mais ler.

quinta-feira, 2 de dezembro de 2010

Seguro morreu de velho...

Final de ano sempre é prenúncio de correria, especialmente para os brasileiros típicos, que têm a bendita mania de deixar tudo para a última hora. Aí, falta tempo para as compras de Natal ou para ir ao Banco antecipar o pagamento das contas (já que, para muitos, final de ano também é sinônimo de férias), e por aí vai. Nesse contexto, a Web pode ser uma grande aliada, já que serviços de net banking e sites de compras online facilitam sobremaneira a nossa vida (desde utilizados de forma segura e responsável).
Então, pra relembrar, jamais acesse sua conta bancária ou faça compras online em máquinas de "Lan Houses" ou "Cyber Cafés". Prefira utilizar seu computador pessoal e, mesmo assim, depois de se assegurar que ele está saudável (livre de vírus, trojans, spywares e companhia bela).
Faça compras online somente em lojas confiáveis (sites como Buscapé Bondfaro, por exemplo, têm um processo de filiação sujeito a aprovação, selos de empresa reconhecida e opiniões e avaliações dos consumidores) e redobre os cuidados em relação a ofertas de produtos difíceis de encontrar ou com preços muito baixos.
Usar cartões de crédito em compras online é tão (in)seguro quanto fazê-lo no "mundo real". Reserve um cartão específico para usar na Web e mantenha o limite dentro do estritamente necessário (para minimizar eventuais prejuízos). Se desconfiar de um site, cancele a transação ou então pague o produto via boleto bancário ou SEDEX a cobrar.

Observação: Mais informações sobre este assunto podem ser encontradas na Cartilha do E-consumidor.

Um ótimo dia a todos e até amanhã.

sexta-feira, 26 de novembro de 2010

Segurança e humor de sexta-feira

Segurança é um tema recorrente aqui no Blog, não só por ser nosso carro-chefe, mas também pelo fato de nossa audiência ser rotativa. Assim, conforme comentamos em várias ocasiões, vale repetir que um bom arsenal de defesa deve prevenir infecções e acessos não autorizados ao sistema e neutralizar eventuais pragas pré-existentes.
Programas antivírus, antispyware e de firewall são essenciais para manter o PC seguro (para mais detalhes e opções, consulte a seqüência de postagens iniciada no dia 16  e os posts dos dias 19, 25 e 26  de novembro do ano passado), e a popularização das “suítes” de segurança levou alguns desenvolvedores a disponibilizá-las também na modalidade freeware, facilitando a vida de muitos usuários que até então eram obrigados a instalar soluções de diferentes fabricantes para obter proteção adequada.
Por outro lado, como nenhum software garante 100% de segurança, convém você ficar atento a qualquer lentidão anormal no sistema, abertura de janelas estranhas no navegador e aumento inopinado da atividade de rede, por exemplo. Claro que a presença de um ou mais desses sintomas não remete necessariamente à ação de malwares, sem falar que algumas pragas agem “na surdina” (passando despercebidas aos olhos do usuário e dificultando sua remoção).
Seja como for, diante da suspeita de contaminação de seu sistema, atualize suas ferramentas de segurança e faça uma varredura completa no computador (preferencialmente após reinicializar o sistema no modo de segurança).

Observação: Para acessar o modo de segurança do Windows, reinicie o computador e pressione repetidamente a tecla F8 durante a contagem da memória. Alternativamente, com o sistema ativo e operante, clique em Iniciar > Executar, digite "msconfig" (sem as aspas), pressione Enter, clique na aba BOOT.INI, habilite a opção /SAFEBOOT e dê OK (ao final, para reiniciar o sistema no modo normal, clique novamente na aba BOOT.INI, desfaça as modificações implementadas e, na aba Geral, marque a opção Inicialização Normal e reinicie o computador).

Se nada de estranho for identificado, obtenha uma segunda opinião com um antivírus online (para mais informações e opções, clique aqui), e se nem isso resolver, acesse a página de utilitários da  Sysinternals e baixe o AUTORUNS ou o PROCESS EXPLORER (ambos oferecem um vasto leque de informações sobre processos e serviços executados em segundo plano que você deve examinar um a um, ajudando a prevenir a desativação de algum item essencial ao funcionamento do sistema).
Examine também seu arquivo HOSTS (no XP, clique em Meu Computador, expanda sua unidade de sistema, navegue até Windows\System32\Drivers\etc., dê um clique direito sobre o arquivo HOSTS e abra-o com o Bloco de Notas). Você deve visualizar somente uma linha formada pelo número 127.0.0.1 separado por alguns espaços da palavra localhost; caso haja mais linhas que não sejam iniciadas pelo símbolo #, crie um ponto de restauração do sistema (clique em Iniciar > Todos os programas > Acessórios > Ferramentas do Sistema > Restauração do Sistema > “Criar um ponto de restauração”, > “Avançar”, dê um nome ao ponto, clique em “Criar” e aguarde a conclusão do processo) e elimine todas elas.
No que concerne ao firewall (leia mais sobre esse assunto no post de 16.10.07), o XP oferece uma opção nativa – que pode não ser uma muralha intransponível, mas é a alternativa natural para quem não dispõe de um aplicativo de terceiros. Em sendo o caso, assegure-se de que o Firewall do Windows esteja ativo e operante (Iniciar > Painel de Controle > Firewall do Windows) e faça uma checagem online com o Symantec Security Check  ou com o Gibson Research  (clique em Services > Shields UP! > Proceed > Common Ports; o ideal é que as principais portas TCP/IP do computador estejam fechadas ou escondidas; caso as portas 135, 139 e 445 estiverem abertas, é possível que seu computador esteja infectado).

Passemos agora à nossa tradicional piadinha:


O vigário de um vilarejo tinha como mascote um pinto chamado Valente. Certo dia, o Valente desapareceu, e ele achou que alguém o havia roubado. Por conta disso, o vigário aproveitou o momento da missa para perguntar aos fiéis:
- Alguém de vocês aqui tem um pinto?
Todos os homens se levantaram.
- Não, não - disse o vigário. - O que eu quero saber é se algum de vocês viu um pinto?
Todas as mulheres se levantaram..
- Não, o que eu quis dizer é se alguém de vocês viu um pinto que não lhe pertence.
Metade das mulheres se levantou.
- Talvez seja melhor reformular a pergunta: O que eu quero saber é se alguém de vocês viu meu pinto?
Todas as freiras se levantaram.
- Deixa pra lá...


Um ótimo final de semana a todos.

quinta-feira, 4 de novembro de 2010

Complementando...

Complementando o que dissemos nos posts de terça e quinta da semana passada, vale lembrar que segurança é um hábito, e que o bom senso do usuário costuma ser mais relevante do que a robustez de seu arsenal de defesa. Isso porque, além de não garantir 100% de eficácia, os softwares tampouco são “idiot proof”: se alguém lhe enviar um e-mail com um anexo escandalosamente suspeito e a recomendação de desativar o antivírus antes de abri-lo, você certamente desconfiará da maracutaia, mas se o engodo vier disfarçado por técnicas sofisticadas de engenharia social, a coisa muda de figura.

Observação: Considerando que a maioria das pragas “pega carona” na inicialização do Windows mediante alterações implementadas no Registro (para mais informações sobre o Registro, clique aqui), o ideal seria “blindar” esse importante banco de dados, de modo a inibir a execução dos códigos maliciosos. Todavia, embora existam vários tutoriais na Web que ensinam a fazer isso, o troço é complexo e trabalhoso, sem mencionar que seria preciso desfazer as modificações antes de instalar novos aplicativos, e tornar a fazê-las ao final do processo.

Mesmo que os malwares atuais se valham de mecanismos mais sofisticados que o dos vírus de antigamente, anexos de e-mail, links maliciosos (tanto em mensagens de correio eletrônico como no Messenger e em redes sociais) e programas de compartilhamento de arquivos continuam sendo amplamente utilizados para sua disseminação. Convém desconfiar sempre de mensagens supostamente enviadas pela Receita Federal, Justiça Eleitoral, SERASA, instituições bancárias, fabricantes de antivírus e outras que tais, já que elas são comumente utilizadas para o “phishing” (prática destinada a obter dados confidenciais dos destinatários; para mais detalhes, clique  aqui). Ao abri-las, caso haja um link, pouse o cursor do mouse sobre ele (sem clicar) e verifique atentamente seu endereço real.
A título de exemplo, um e-mail “do Bradesco” com um link para algo como www.bradesco.cjb.com/suaconta obviamente não tem qualquer relação com o site do Banco (http://www.bradesco.com.br/). Convém ter em mente também que os Bancos não costumam utilizar e-mails para convocar seus clientes a recadastrar dados ou baixar complementos de segurança, de modo que qualquer mensagem com esse teor já deve disparar o alarme do desconfiômetro.
Claro que é possível você ser infectado ao acessar pura e simplesmente uma página da Web, mas se o seu software estiver atualizado, a probabilidade de isso ocorrer será bastante reduzida (muitas pragas se aproveitam de falhas já corrigidas, pois é grande o número de usuários que não implementam os respectivos patches; leia mais sobre atualizações de software na trilogia de postagens iniciada no último dia 13). Para obter informações sobre novas vulnerabilidades e malwares, sugiro visitar, dentre diversos outros, os websites da  SECUNIA, do CERT e da SOPHOS .
Um bom dia a todos e até amanhã.

quinta-feira, 5 de agosto de 2010

Cautela e canja de galinha...

Dentre vários temas que a gente revisita regularmente – até porque nossa audiência é rotativa –, a segurança dos dados se destaca por sua inegável relevância, visto que navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque. Então, nunca é demais relembrar que os tradicionais “vírus de computador” vêm cedendo espaço para outras pragas virtuais que, em vez de apagar dados e danificar arquivos das máquinas infectadas, têm como finalidade precípua auxiliar os cybercriminosos em seus propósitos escusos.
Um bom exemplo disso são os Keyloggers – um tipo de Spyware capaz de monitorar as teclas que digitamos enquanto operamos o computador – que costumam entrar em ação ao identificar acessos a sites de compras online ou Internet Banking, para então capturar informações de login, senhas bancárias e números de cartões de crédito. Ainda que alguns sites disponibilizem teclados virtuais para prevenir esse tipo problema, variações conhecidas como Screenloggers conseguem armazenar a posição do cursor, a tela exibida no monitor e a região que circunda a posição onde o mouse é clicado.
Para fugir dessas pestes, as recomendações são aquelas nossas velhas conhecidas: manter o sistema e os programas devidamente atualizados, ter um arsenal de segurança ativo, operante e bem configurado, jamais abrir anexos e-mail suspeitos (ou clicar em links que cheguem por e-mail ou surjam em salas de chat e programas de mensagens instantâneas), tomar muito cuidado ao navegar por “águas turvas”, e daí por diante.
Outra praga bastante incomodativa é o “HOAX” – uma espécie de “boato” que se espalha por e-mail com conteúdos alarmantes ou falsos. Muitos hoaxes são correntes, pirâmides ou pedidos de auxílio para localizar crianças desaparecidas, por exemplo, mas alguns buscam nos induzir a adotar providências que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente seja um vírus, mas que na verdade pertence ao sistema operacional). Isso sem mencionar outras modalidades que simulam comunicados de instituições financeiras, empresas ou órgãos governamentais, visando levar os incautos a fornecer informações confidenciais (como números de documentos, de contas-corrente ou de cartões de crédito).
É importante ressaltar que os hoaxes tanto comprometem a credibilidade e a reputação de quem supostamente os criou quanto de quem os repassa. Como exploram a boa vontade e a solidariedade dos destinatários e recebem passe livre dos antivírus e antispywares, neutralizá-los exige bom senso e discernimento (infelizmente, muita gente não verifica a procedência nem checa a veracidade das mensagens antes de acatar as instruções nelas contidas e distribuí-las para seus contatos).
Para evitar levar (ou repassar) gato por lebre, tenha em mente que um hoax geralmente promete ganhos financeiros ou prêmios mediante a realização de alguma ação; fornece instruções ou arquivos anexados para, supostamente, proteger seu computador de um vírus não detectado por programas antivírus; afirma não ser um boato; apresenta erros gramaticais e de ortografia; inclui alguma mensagem contraditória ou contém algum texto enfatizando que você deve repassar a mensagem para o maior número possível de pessoas.

Observação: Existem diversos sites que listam os boatos que estão circulando e seus respectivos conteúdos. Dentre os mais populares estão o  Hoaxbusters , o QuatroCantos (em português), o Urban Legends and Folklore, o Urban Legends Reference Pages, o TruthOrFiction.com, o Symantec Security Response Hoaxes e o McAfee Security Virus Hoaxes.

Bom dia a todos e até mais ler.

segunda-feira, 7 de junho de 2010

De volta aos antivírus

Em virtude de a “audiência” aqui do Blog ser rotativa, tenho comigo que a relevância de determinados assuntos justifica revisitá-los de tempos em tempos, e considerando que navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque, boa parte dos nossos escritos remete à segurança dos dados. Mesmo assim, vira e mexe alguém pede que eu sugira um bom antivírus, a despeito de essa questão já ter sido objeto de diversas matérias, notadamente na trilogia iniciada com o post de 16 de novembro passado, que você pode acessar clicando aqui  (curiosamente, a maioria dessas solicitações não parte de visitantes recém-chegados, mas sim de leitores tradicionais).
Vale salientar que o campo Pesquisar (no canto superior esquerdo da nossa página) permite localizar assuntos específicos mediante a inserção dos termos-chave apropriados. No entanto, você pode obter melhores resultados utilizando o Google. Basta acessar o site http://www.google.com.br/ e inserir na caixa de buscas as palavras-chave adequadas seguidas de um espaço e do nosso endereço eletrônico (caso queira pesquisar antivírus, por exemplo, digite antivírus site:http://fernandomelis.blogspot.com).
Passando ao que interessa, os antivírus estão cada vez mais ecléticos, sendo capazes de bloquear e neutralizar a maioria dos malwares disseminados pela Rede através da proteção baseada em assinaturas, controle de aplicações e análise heurística. Aliás, nós já analisamos e sugerimos um vasto leque de ferramentas de segurança (inclusive diversas opções gratuitas), de modo que nada justifica alguém navegar desprotegido. Entretanto, como o que abunda não excede, não custa nada relembrar algumas opções de antívírus gratutitos bastante intressantes. Confira:

AVG 9 – um dos antivírus mais populares entre usuários domésticos – está mais ágil do que suas versões anteriores na detecção e remoção de vírus, bem como consume menos memória nas varreduras e integra um LinkScanner (sistema de detecção de phishing) mais eficiente. O programinha é gratuito para uso pessoal, embora apresente recursos mais limitados que os da versão paga e ofereça suporte somente através de seu fórum (em http://www.avgbrasil.com.br/free-forum). Para fazer o download, clique aqui aqui.

Avast 5 conta com uma interface mais intuitiva e fácil de usar do que as anteriores, além de apresentar diversos aprimoramentos em seu código fonte e recursos para caçar vírus em pendrives (para mais informações e download, clique aqui aqui).

FortiClient oferece proteção contra vírus e outros tipos de malware e integra um avançado recurso de firewall (destinado a proteger o Windows da ação de crackers e programas que roubam dados). Equipado com uma tecnologia de identificação de vírus conectada com os servidores da Fortinet, ele analisa possíveis ameaças em tempo real, funciona integrado aos aplicativos de e-mail e P2P e ainda protege o computador de códigos maliciosos existentes em dispositivos de mídia removível (para mais informações e download, clique aqui).

Convém ter sempre em mente que as suítes de segurança são mais completas e funcionais do que as ferramentas de proteção isoladas, cuja "mistura" não raro cria conflitos e problemas de gerenciamento. Além disso, os serviços de varredura online (tais como o HouseCall , Live OneCare, ActiveScan,  Kaspersky , F-Secure e BitDefender) são excelentes para a obtenção de uma segunda opinião sobre a saúde do sistema, mas não proporcionam proteção em tempo real nem desobrigam o usuário de manter um antivírus residente. Vale lembrar também que, além do tradicional arsenal de segurança, manter o sistema protegido requer a aplicação das correções de segurança disponibilizadas pela Microsoft (apenas para seus produtos) e pelos demais fabricantes dos softwares que você utiliza (para mais detalhes, clique aqui). Falando nisso, amanhã é dia de Patch Tuesday; se você não ajustou seu sistema para se atualizar automaticamente, não deixe de rodar o Windows Update (após as 17:00h).

Uma ótima semana a todos e até mais ler.

segunda-feira, 10 de maio de 2010

Cautela e canja de galinha...

Pegando um “gancho” na postagem da última quinta-feira, vale lembrar a todos que o uso de "senhas fortes" é essencial na prevenção de crimes virtuais – tais como fraudes bancárias e roubos de identidade –, até porque as senhas mais comumente escolhidas pela esmagadora maioria dos usuários podem ser rapidamente descobertas por um cracker experiente. É uma tendência natural procurarmos criar senhas associadas a algo fácil de lembrar, mas isso as torna igualmente fáceis de ser adivinhadas ou decodificadas por programas específicos (que testam uma vasta gama de senhas possíveis, à razão de dezenas de milhares delas por segundo). Especialistas em segurança ensinam que quanto maior a senha (oito ou mais caracteres), mais segura ela será. No entanto, uma combinação de 8 letras minúsculas pode ser quebrada em cerca de dois dias, ao passo que uma senha com o mesmo número de caracteres combinando letras maiúsculas e minúsculas com números e símbolos levaria cerca de 200 anos para ser testada em todas as suas possibilidades.
Ao criar suas senhas, fuja da obviedade (data de nascimento, número de telefone, placa do carro, etc.) e evite palavras “reais”, registradas nos dicionários (alguns programinhas são capazes de checar milhões de palavras em poucos segundos). Ainda segundo os especialistas no assunto, a própria palavra “password” e suas variações (password1, passwd, p@$$w0rd ou drowssap, por exemplo), são amplamente utilizadas e, conseqüentemente, as primeiras possibilidades testadas pelos crackers. E o mesmo vale para seqüências como 123456, abc123 ou padrões como ioioioi ou querty, por exemplo, obtidos a partir de teclas contíguas.
Considerando que o maior problema das senhas fortes não está em criá-las, mas sim em lembrá-las (nem pense em escrevê-las num post-it e colá-lo na moldura do monitor), uma boa idéia partir de frases fáceis de memorizar. A título de exemplo, aproveitando as primeiras letras de “batatinha quando nasce se esparrama pelo chão", alternando maiúsculas e minúsculas e substituindo a letra “e” por “&”, teremos BqNs&PC (para testar a segurança de suas senhas, visite The Password Meter).
Alguns sites e web services que exigem login costumam disponibilizar uma “tábua de salvação” para os esquecidos (Automated Password Resetting), enviando-lhes por e-mail a senha cadastrada mediante a resposta correta a uma “pergunta secreta” previamente estabelecida. No entanto, é bom tomar cuidado com perguntas elementares (como seu time de futebol preferido ou o nome de seu bicho de estimação), já que as respostas podem ser facilmente descobertas por pessoas mal intencionadas.
Convém ter em mente que nem a mais forte das senhas oferece proteção adequada se não for mantida em segredo (se for realmente necessário escrever suas senhas, assegure-se de codificar as informações e/ou guardá-las num local ao qual ninguém mais tenha acesso). Demais disso, procure modificar as senhas regularmente (tanto mais freqüentemente quanto maior a importância dos dados que ela se destina a proteger), e evite utilizar a mesma combinação para diferentes finalidades (webmail e acesso ao net banking, por exemplo), porque sua descoberta dará ao cracker a chave para todas as portas que você pretendeu trancar.
Conforme a quantidade de senhas aumenta, torna-se cada vez mais difícil administrá-las "de memória", de modo que, nesse caso, a solução contar com a ajunda de programinhas que, mediante uma senha (a única que será preciso memorizar), gerencia todas as demais. Um bom exemplo é o  RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche informações exigidas pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca. Outra opção interessante é o  KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.
Vale lembrar que você deve redobrar os cuidados se costuma usar computadores públicos (em cybercafés e afins), devido à grande possibilidade crackers instalarem keyloggers (mais detalhes na postagem de amanhã) para capturar informações confidenciais dos incautos. Cautela e canja de galinha...
Bom dia a todos e até a próxima.

segunda-feira, 29 de março de 2010

De graça é melhor...

Nem tudo que é bom custa caro e nem tudo que custa caro é bom.
Partindo dessa premissa, nosso Blog conta com centenas de sugestões de programas gratuitos que pouco ou nada ficam devendo a seus correspondentes pagos. E para não perder o hábito, aqui vão mais algumas:

Embora a maioria dos antivírus responsáveis ofereça proteção também contra trojans, spywares, adwares, worms, bots, keyloggers e dialers, você estará mais seguro se tiver uma ferramenta destinada especificamente a combater esses tipos de praga. Sem prejuízo de outras sugestões já publicadas aqui no Blog, vale conhecer o a-squared Free 4.5, da Emisisoft, que proporciona uma camada a mais ao seu arsenal de defesa, permitindo examinar o sistema e eliminar malwares que a proteção em tempo real de seu antivírus não tenha conseguido bloquear (para mais informações e download, clique aqui.

Outra ferramenta anti-spyware gratuita e muito eficaz na identificação e aniquilação de ameaças é o SuperAntiSpyware. Além de checar os arquivos e a memória e, ele atua sobre o Registro do Windows (para mais informações e download clique aqui).

Se você não quer gastar dinheiro numa suíte de segurança paga, acha o firewall do XP “fraquinho”, não se dá bem com o ZoneAlarm e não se interessou por qualquer das demais opções gratuitas que já sugerimos, não deixe de conhecer o Online Armor Personal Firewall. Robusto e fácil de usar, esse freeware oferece proteção confiável sem ser intrusivo ou aborrecido. Por padrão, ele autoriza todos os aplicativos sabidamente confiáveis a acessar a web e ainda oferece um “Modo seguro”, no qual os programas podem ser executados com privilégios restritos (para mais informações e download, clique aqui).

Para concluir, se você já anda cansado da mesmice dos seus papéis de parede, experimente o NatGeo Wallpaper Downloader 2, que é gratuito e permite baixar milhares de wallpapers da National Geographic com uns poucos cliques do mouse. Basta fazer o download, dar duplo clique sobre o executável (o programinha não requer instalação), escolher o ano das fotos, os temas e a resolução das imagens.

Tenham todos uma ótima semana.