Mostrando postagens classificadas por relevância para a consulta malware. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta malware. Ordenar por data Mostrar todas as postagens

quinta-feira, 28 de abril de 2022

ADWARE, MALWARE E EULA

SEGURO MORREU DE VELHO.

O termo "vírus" foi cunhado nos anos 1980, mas ainda é largamente utilizado como sinônimo de praga digital, mesmo quando a praga em questão não se enquadra nessa categoria — como no caso dos worms, trojans, spywares, keyloggers, ransomwares e que tais. 


Para fazer referência a quaisquer pragas “genericamente”, devemos usar o termo “malware” (MALicious softWARE), que designa qualquer código malicioso, inclusive os vírus propriamente ditos.  A propósito: todo vírus é malware, mas nem todo malware é vírus


vírus é um tipo de malware cuja execução depende da interação do usuário do computador ou de gatilhos definidos pelo criador do código (tais como datas e horários específicos ou ações como a inicialização de determinado aplicativo), além de precisar de outros programas para funcionar. 


O termo adware é usado para descrever um tipo de código que exibe anúncios indesejados, geralmente na forma de banners ou janelinhas pop-up. Um adware não é necessariamente malicioso e pode ser usado de forma legítima por desenvolvedores de software gratuito, mas o problema é que sua inclusão em aplicativos nem sempre é mencionada de forma clara nos contratos de licença (EULA). Além disso, esses códigos são autoexecutáveis, ou por outra, são capazes de rodar sem que o usuário do dispositivo inicie um aplicativo ou abra um arquivo específico.


Os Termos de Uso e as Políticas de Privacidade são dois contratos distintos, mas é comum eles integrarem o mesmo documento, como se fossem uma coisa só. Ambos são contratos de adesão bilaterais, já que estabelecem obrigações para ambas as partes. Mas apenas uma das partes elabora as cláusulas com as quais a outra parte geralmente concorda sem ler e, portanto, sem ter a menor ideia do que se trata.


A função precípua do EULA é descrever detalhadamente o produto ou serviço ofertado e estabelecer não só as responsabilidades da plataforma e do usuário, mas também as garantias que ela confere a este último (para que ele tenha seus direitos assegurados). Embora os Termos e Condições de Uso de qualquer plataforma possam conter inúmeras cláusulas (até para desmotivar a leitura), seis delas costumam estar sempre presentes:


1. O objeto do contrato, que é a descrição do que é o produto ou serviço que o usuário está contratando.


2. As condições gerais de uso, que explicitam como a plataforma deve ser utilizada e com o que o usuário está concordando ao utilizá-la.


3. O pagamento, se houver — em caso de não haver, é desejável que a gratuidade da utilização esteja expressa.


4. A política de privacidade de dados (quando não for estipulada em outro documento), na qual deve constar como os dados dos usuários serão coletados e de que forma serão utilizados — tanto os dados cadastrais quanto o uso de cookies e os mecanismos para exclusão das informações pessoais do usuário, caso o usuário a solicite (lembrando que a LGPD já está em vigor).


5. Responsabilidade ("Disclaimer"), que deve deixar claro quais situações são da responsabilidade do usuário e/ou da plataforma. 


6. Alteração Contratual — novas versões que venham a ser lançadas podem conter novas funcionalidades, mas a obrigação da plataforma se limita a informar que houve mudanças e que o usuário deverá aceitá-las caso queira continuar usando o serviço.


Aceitar os termos desses contratos é uma exigência imposta pelos desenvolvedores dos softwares aos usuários — sem esse aceite, a instalação não se completa. Por outro lado, aceitar o contrato sem ler implica não saber o que se está renunciando ou autorizando expressamente, inclusive no que concerne ao uso de imagem e de dados pessoais. 


Alegar desconhecimento da existência de uma lei que tipifica determinado ato não anula a possibilidade de punição. Jogar a sogra pela janela e dizer ao delegado que não sabia que purificar o ambiente era crime não livra o genro desinformado de responder a uma ação criminal. Pense nisso antes de aceitar sem ler o próximo EULA.

terça-feira, 27 de julho de 2021

MALWARE-AS-A-SERVICE PARA ATAQUES DE MAC

SÓ É ENGANADO QUEM CONFIA.

Pesquisadores da Check Point Software identificaram uma praga digital capaz de coletar logins de navegadores e capturar telas e logs keystrokes, entre outras ações maliciosas, de usuários do macOS.

Trata-se do XLoader, derivado do Formbook — a quarta família de malware mais prevalente na plataforma Windows —, que foi usado em amplas campanhas de spam destinadas a grandes organizações globais (não confundir com o malware homônimo que mira a plataforma Android).

O hack está sendo comercializado na Darknet como uma espécie de "malware-as-a-service", e custa por volta de US$ 50. Ele foi solicitado por cibercriminosos de 69 países, e mais da metade das máquinas infectadas são de usuários baseadas nos EUA. A infecção se dá quando o usuário abre documentos do Word que embutem o código malicioso — assim, redobre os cuidados ao abrir anexos suspeitos — mesmo que provenham de rementes conhecidos —, evite navegar por sites sabidamente perigosos (de hackers, pornografia etc.) e mantenha seu arsenal de proteção (Internet Security) operante e atualizado.

Segundo Yaniv Balmas, chefe de Pesquisa Cibernética da Check Point Software, malwares para macOS não são bem menos comuns do que para a plataforma Windows — o fato de ser o sistema operacional mais utilizado em todo o mundo torna o programa da Microsoft um prato cheio para a bandidagem de plantão — e a maioria se enquadra na categoria do "spyware".

Usuários do macOS tendem a achar os sistemas da Apple mais seguros que, e eles realmente o são, mas isso não significa que sejam. Aliás, a distância que separa o Windows do macOS no tocante à segurança vem diminuindo na mesma medida em que a participação da Apple cresce no mercado corporativo, o que torna a plataforma mais atraente aos olhos da bandidagem digital.

Craig Federighi, Chefe de Engenharia de Software da Apple, reconhece que os Macs ainda não são tão seguros quanto os dispositivos iOS, e que o número de malwares vem aumentando. De acordo com uma investigação recente do Atlas VPN, o número de malwares identificados aumentou de 56.556 para 670.273 entre 2019 e 2020.

Com aproximadamente 200 milhões de usuários rodando o macOS em 2018 (conforme dados da Apple), o Mac é um mercado promissor para o malware. Fornecedores de MDM (gerenciamento de dispositivos móveis) vêm desenvolvendo soluções de software inteligentes para aprimorar a segurança da plataforma, mas não existe ferramenta "idiot proof" a ponto de proteger o usuário de si mesmo. E isso vale para todas as plataformas.

Para verificar se seu Mac foi infectado pelo XLoader, clique em Go no menu Finder, selecione Ir para a pasta… e digite Users / yourusername / Library / LaunchAgents para abrir a pasta LaunchAgents. Caso identifique algum arquivo suspeito — com nome aleatório e que não esteja claramente identificado — arraste-o para a lixeira e exclua-o — mas eu sugiro que só o faça depois de pesquisar o arquivo em questão usando o Google ou outra ferramenta de buscas da sua preferência.

Boa sorte.

sexta-feira, 2 de março de 2018

VÍRUS OU MALWARE? (Parte 2)


AS REDES SOCIAIS TROUXERAM À LUZ O TANTO DE IDIOTICES E IDIOTAS QUE EXISTEM NO MUNDO.

O termo "vírus" continua sendo largamente utilizado como sinônimo de praga digital, mesmo quando o espécime não se enquadra nessa categoria, como é caso dos worms, trojans, spywares, keyloggers, ransomwares e distinta companhia, quando o correto seria usar “malware” (MALicious softWARE), que foi cunhado justamente para designar qualquer código malicioso, aí incluídos os vírus propriamente ditos. Mas velhos hábitos são difíceis de erradicar, e é compreensível que muita gente persista no erro; afinal, o vírus foi a primeira praga eletrônica e sua disseminação ocorreu justamente nos anos 1980/90, que marcaram a popularização computação pessoal.

Para não errar, tenha mente que todo vírus é um malware, mas nem todo malware é um vírus. O vírus é um tipo de malware que depende da interação do usuário do computador ou de gatilhos definidos pelo criador do código (tais como datas e horários específicos ou ações como a inicialização de determinado aplicativo) para infectar o sistema-alvo, e precisa de outros programas para funcionar. Já outras pragas ― como o adware, por exemplo, que dispara anúncios indesejados  são autoexecutáveis, isto é, capazes de rodar sem que o usuário inicie um app ou abra um arquivo específico.

Veremos mais detalhes na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

sexta-feira, 28 de agosto de 2020

PORNOGRAFIA E INSEGURANÇA

HÁ QUEM PASSE POR UM BOSQUE E SÓ VEJA LENHA PARA A FOGUEIRA.

Devido a seu caráter sensível e privado, o “conteúdo adulto” continua sendo um recurso largamente usado por cibercriminosos para atrair suas vítimas. 

Esquemas envolvendo phishing, spam e até ransomwares mediante a temática existem há anos, mas um levantamento realizado pela empresa russa de segurança digital Kaspersky revela que ataques contra dispositivos móveis utilizando a pornografia como isca mais que dobraram nos últimos 12 meses, embora, tenham diminuído quase 40%, no mesmo período, na plataforma PC (desktops e notebooks).  

Ao realizar a análise, a Kaspersky verificou todos os arquivos disfarçados de vídeos pornográficos ou pacotes de instalação relacionados a conteúdo adulto para Android, e executou 200 tags pornô populares nesse banco de dados e apurou que 99 delas continham alguma ameaça — em 2018, foram 115.

Os resultados também mostraram que, a despeito do número menor de tags maliciosas, o número de vítimas, no mesmo período, praticamente dobrou. Análises adicionais mostraram ainda que o conteúdo classificado como "violento" foi pouco usado para espalhar malware.

Os programas de publicidade, que redirecionam os usuários para páginas indesejadas, continuam sendo a ameaça móvel mais agressiva, tanto na variedade quanto no efetividade. Das dez principais ameaças relacionadas à pornografia para dispositivos móveis em 2019, sete pertenciam a essa categoria.

De acordo com a análise, a maioria das vítimas foi direcionada pelo aplicativo de anúncio detectado como AdWare.AndroidOS.Agent.f — responsável por 35,18% dos ataques relacionados a conteúdo adulto contra usuários móveis em 2019. Os especialistas explicam que essa ameaça geralmente é distribuída por vários programas afiliados, que têm o objetivo de ganhar dinheiro por instalação ou de induzir a vítima baixar aplicativos maliciosos.

A Kaspersky constatou ainda que:

— Os cibercriminosos se esforçam para ter mais flexibilidade na escolha do tipo de malware disseminado: quase dois em cada cinco usuários atacados por ameaças de PC relacionadas a pornografia foram atingidos pelo Trojan-Downloader (39,6%), que permite aos invasores instalar, posteriormente, outros tipos de malware;

— Houve uma queda nas ameaças a PC relacionadas à pornografia, passando de 135.780 para 106.928 usuários atacados entre 2018 e 2019;

— O número de usuários atacados por malwares "caçadores" de credenciais para acesso a sites pornográficos caiu, enquanto o número de ataques de malware continua crescendo, aumentando 37% de 2018 a 2019 e atingindo 1.169.153 ataques no ano passado. Isso demonstra que as redes de bot atacam repetidamente as mesmas vítimas — um cenário bastante diferente daquele visto em 2018;

— A privacidade se torna uma preocupação ainda maior quando se trata de conteúdo adulto. De imagens pessoais vazadas a assinaturas roubadas de sites de pornografia premium, esses dados têm grande demanda, visto que a pornografia continua sendo largamente usada pelos criminosos para ganhar dinheiro fácil. Além disso, o sextortion (ou extorsão sexual) tem ganhado força e se transformado em uma "indústria" separada para o cibercrime.

Para se proteger das ameaças de conteúdo adulto, a Kaspersky recomenda o seguinte:

— Preste atenção à autenticidade do site. Não acesse nenhuma página até ter certeza de que ela é legítima. Verifique se o endereço se inicia com "https". Confirme se o site é genuíno, cheque duas vezes o formato da URL ou a ortografia do nome da empresa e pesquise por análises de sites que pareçam suspeitos;

— Atualize as ferramentas de segurança em seus dispositivos;

— Não faça o download de software "pirata" nem de qualquer outro conteúdo ilegal, mesmo que tenha sido redirecionado a partir de um site legítimo;

— Nas configurações do seu smartphone, ative o bloqueio de instalação de programas de fontes desconhecidas; instale apenas aplicativos de lojas de aplicativos oficiais;

— Use uma solução de segurança confiável para proteção abrangente contra uma ampla gama de ameaças, como o Kaspersky Security Cloud.

sexta-feira, 19 de outubro de 2007

Novo serviço on-line identifica centenas de milhares de malwares em questão de minutos!

Malwares, como nossos leitores já sabem, são códigos maliciosos (vírus, trojans, spywares e distinta companhia) que representam uma ameaça constante para os computadores; a Panda Software, por sua vez, vocês também já conhecem - quando nada, de algumas postagens aqui do Blog. Mas o que muita gente provavelmente ainda não conhece é o NanoScan - um serviço em fase beta (experimental) que esse conceituado fabricante de softwares de segurança está oferecendo gratuitamente para quem quiser fazer uma varredura on-line no seu PC.
Trata-se de um scanner "instantâneo" que varre os sistemas em menos de um minuto e identifica mais de 1.000.000 (você leu certo: um milhão!) de vírus, spywares e outras ameaças conhecidas - além de uma porção de códigos maliciosos "inéditos" - graças às tecnologias inteligentes TruePrevent® (não se surpreenda se você encontrar vírus, spyware ou Trojans ativos em seu PC, mesmo que possua um antivírus atualizado).
Quando experimentei a ferramenta, ela foi descarregada rapidamente - já que tem apenas 400 KB, enquanto outros scanners on-line têm entre 20 e 30 MB - e cumpriu o prometido (pelo menos em termos de rapidez): levou poucos segundos para realizar uma análise completa do meu sistema. Entretanto, como o PC estava "limpo" (afinal, esse monte de softwares de segurança ativa e passiva que eu utilizo deve servir para alguma coisa além de consumir processamento e ocupar espaço na memória, não é mesmo?), não sei o que aconteceria se alguma ameaça fosse encontrada - se o malware seria removido automaticamente ou se a Panda simplesmente recomendaria a instalação de um programa pago, à semelhança do que fazem diversos serviços de varredura on-line).

Enfim, a grande capacidade de detecção do NanoScam, segundo o fabricante, advém da nova Inteligência Coletiva Anti-malware desenvolvida pela Panda Research e armazenada numa rede de datacenters (constituída por cerca de 100 servidores), que coleta e centraliza padrões comportamentais de programas, registros de arquivos, novas amostras de malware etc. provenientes da Comunidade Anti-malware da Panda (formada pelos usuários do NanoScan e TotalScan, além de milhões de usuários dos demais produtos Panda com tecnologias TruePrevent, sem falar em especialistas e outros colaboradores). Então, por não precisar descarregar um volumoso arquivo de assinaturas de vírus - já que acessa online toda a base de dados da Panda - o serviço é extremamente leve e eficiente, capaz de efetuar uma análise completa em menos de um minuto (aspectos que o diferenciam sobremaneira dos demais serviços de varredura on-line que já experimentei).
Mais informações e instruções para uso da ferramenta em http://www.nanoscan.com/.
Bom fim de semana a todos e até a próxima, se Deus quiser.

terça-feira, 11 de janeiro de 2022

AINDA SOBRE VÍRUS, RANSOMWARE, PRIVACIDADE, COOKIES ETC.

UM PLANO QUE NÃO PODE SER MUDADO É UM PLANO QUE NÃO PRESTA.

Sabe-se que os primeiros registros teóricos de programas de computador autorreplicáveis remontam aos anos 1950, e que esses códigos só ficaram conhecidos como “vírus” no início dá década de 80. 

Uma vez que os fabricantes de ferramentas de segurança utilizam metodologias próprias para classificar as ameaças, e que worms, trojans, spywares, botsransomwares e outros códigos mal-intencionados não dependem necessariamente de um hospedeiro, cunhou-se o termo “malware” (de MALicious softWARE) para designá-los. Pelo mesmo motivo, não é possível dizer com certeza quantos malwares existem, mas sabe-se que o número é assustador (para mais detalhes, acesse Antivírus - A História).

Observação: Nem todo praga digital é um vírus, mas todo vírus é uma praga digital, e que, como tal, é um intruso que precisa ser expulso do sistema, mesmo que não destrua arquivos nem tenha por objetivo roubar informações pessoais/confidenciais dos usuários das máquinas infetadas.

Um dos primeiros vírus de que se tem notícia — criado por Bob Thomas em 1971 — exibia a mensagem IM THE CREEPER, CATCH ME IF YOU CAN (sou o rastejador, pegue-me se for capaz), e então “pulava” para outro sistema e repetia esse mesmo procedimento. O antidoto criado para neutralizá-lo foi batizado de THE REAPER (o ceifeiro), que muita gente considera o precursor dos softwares antivírus. Mas a maioria dos especialistas em segurança digital aponta o BRAIN, criado por dois irmãos paquistaneses em 1986, como sendo o primeiro malware da era PC. Curiosamente, esse código foi desenvolvido originalmente para identificar cópias piratas que rodavam no Apple II, mas acabou sendo compatibilizado com o DOS e incorporando características maliciosas.

Com a popularização do acesso à internet no âmbito doméstico e a capacidade do Correio Eletrônico de anexar praticamente qualquer tipo de arquivo digital, os cibercriminosos incluíram o malware em seu arsenal de ferramentas de ataque, tornando fundamental o uso (no computador e, mais adiante, no smartphone e no tablet) de uma solução de segurança responsável. Como ninguém ainda foi capaz de desenvolver um mecanismo de defesa “idiot proof” a ponto de proteger os usuários de si mesmos, e como o elemento humano é o elo mais fraco da corrente, a conclusão é óbvia.

Escusado detalhar o modus operandi das pragas e a maneira de se proteger delas (dentro do possível, até porque computador seguro é computador desligado, e ponto final), já que basta pesquisar o Blog a partir de palavras-chave como “malware”, “vírus”, “segurança” e assemelhadas para ter acesso a centenas de postagens envolvendo essa questão. 

Vale destacar que, no caso específico dos microcomputadores ultraportáteis (notadamente os smartphones, que são muito populares), os grandes responsáveis pela infeção são os apps, sobretudo se instalados de fontes “não oficiais”, embora recorrer exclusivamente às lojas do Android, da Apple e dos fabricantes de aparelhos celulares não garanta 100% de segurança, até porque segurança absoluta é História da Carochinha   

Mediante modificações em seus códigos, o Joker e o FluBot — que têm por objetivo “assinar” serviços Premium (cobrados) à revelia dos usuários — conseguiram burlar as checagens de segurança do Google e infectar, em apenas 24 horas, quase 100 mil usuários que baixaram aplicativos da Play Store (e simplesmente desinstalá-los nem sempre basta para que as cobranças cessem).

Joker é um velho conhecido dos engenheiros de software do Google que ressurgiu recentemente disfarçado como um falso jogo da série Round 6, da Netflix, e só foi identificado depois de ter sido baixado milhares de vezes. Já o Color Message — que se propõe a personalizar mensagens SMS, mas inscreve o celular da vítima em serviços Premium e monitor a troca de mensagens com seus contatos, visando roubar dados confidenciais e outras informações sensíveis — foi baixado por mais de 500 mil usuários do Android

Observação: Google o excluiu o Color Message de sua loja e recomenda a quem baixou o app que o remova o imediatamente, mas isso não é exatamente um primor de simplicidade, já que essa praga consegue ocultar o próprio ícone após a instalação.

Continua no próximo captítulo.

terça-feira, 28 de abril de 2020

AINDA SOBRE A CIBER(IN)SEGURANÇA (PARTE FINAL)


FALAR OBSCURAMENTE, QUALQUER UM SABE; COM CLAREZA, QUASE NINGUÉM.

Esta postagem encerra (finalmente) a sequência sobre cibersegurança que comecei a publicar em 27 de março com o título “A ERA DA (IN)SEGURANÇA”, que foi interrompia no do dia 9 deste mês e retomada dias depois com um novo título (HOME OFFICE E AFASTAMENTO SOCIAL — MAIS TEMPO ONLINE POTENCIALIZA RISCOS DE VÍRUS E CIBERATAQUES). A mudança do foco se deveu ao isolamento a que fomos submetidos pelo coronavírus, em decorrência do qual muitos de nós passamos a trabalhar de casa, enquanto outros, para amenizar os efeitos deletérios da falta de contato físico com outras pessoas, vêm passando cada vez mais tempo online, em lives e bate-papos virtuais.

Devido à abrangência das ponderações e considerações elencadas nos capítulos anteriores, os sistemas operacionais para dispositivos móveis (Android, do Google, e o iOS, da Apple) serão a tônica deste post, que pode parecer pouco palatável num primeiro momento, mas basta clicar nos hiperlinks para obter informações adicionais que ajudam a compreendê-lo melhor. 

Como os dados a seguir demonstrarão, a ideia de que os produtos da Apple sejam imunes a malwares, ciberataques e maracutaias digitais não passa de mera cantilena para dormitar bovinos, embora o Windows e o Android sejam mais visados devido a sua maior penetração no mercado. Afinal, quem busca popularidade abre mão da intimidade.

Para o Android, 514 falhas de segurança foram publicadas em 2019, um número que representa uma diminuição de 16% em comparação com 2018, ano em que a quantidade de CVE atingiu 613 falhas publicadas. Além disso, o percentual de vulnerabilidades graves com criticidade igual ou superior a sete também diminuiu, passando a 14% do total (uma redução de 70% desde o ano passado). De todas as falhas, 22% permitiriam a execução de código por um atacante.

Em particular, algumas vulnerabilidades ofuscaram as notícias. Uma delas foi a StrandHogg, que permite que um malware instalado anteriormente em um computador intercepte o processo de inicialização de aplicativos legítimos e, assim, mostre janelas maliciosas quando o usuário toca no ícone do aplicativo para abri-lo. Outra falha, chamada Bad Binder, foi descoberta nos últimos meses. Essa vulnerabilidade de memória no Binder do kernel do Android permite a escalada local de privilégios, o que pode significar a perda completa do controle do terminal contra um atacante. Acredita-se que a exploração dessa falha já esteja sendo divulgada entre os cibercriminosos.

A boa notícia é que o número de detecções de malware diminuiu 9% em relação a 2018, talvez como resultado dos esforços que o Google e os pesquisadores de segurança fazem para detectar ameaças e impedir sua propagação. Infelizmente, isso não significa que as ameaças no Google Play sejam menos frequentes; pelo contrário, há cada vez mais casos de trojans disfarçados de aplicativos benignos que conseguem escapar dos controles de segurança do Google.

De fato, os pesquisadores da ESET descobriram recentemente uma campanha de adware ativa no Google Play, cujos aplicativos foram instalados oito milhões de vezes antes de ser excluídos. Além disso, em agosto de 2019, a ESET analisou um malware escondido dentro de um aplicativo de rádio que tinha a particularidade de ser o primeiro a ser construído a partir da ferramenta de espionagem de código aberto AhMyth.

Essas e outras descobertas de trojans maliciosos foram reconhecidas pelo Google, que finalmente finalizou uma aliança com os laboratórios da ESET para unir forças na luta contra o cibercrime nas lojas oficiais de aplicativos. Trata-se da App Defense Alliance, que entrou em vigor em novembro do ano passado.

Segundo as estatísticas do StatCounter, o iOS representa 22% dos dispositivos móveis usados ​​no mundo, tornando-se o segundo sistema operacional móvel com mais usuários. Para ele, 368 vulnerabilidades foram publicadas em 2019, 194% a mais do que o número de vulnerabilidades encontradas para este sistema operacional em 2018 e 11% a menos do que as encontradas no Android durante o corrente ano.

Em 2019, entre as vulnerabilidades que colocaram em risco os usuários do iOS, podemos lembrar a implantação de versões que reabriram acidentalmente falhas corrigidas anteriormente e que permitiram a geração de um jailbreak para a versão 12.4. Outro exemplo foi a falha no aplicativo iMessage, que permitia a um atacante ler arquivos do telefone comprometido. As detecções de malware para iOS cresceram 98% em relação a 2018 e estavam quase triplicando o número de detecções que observamos em 2017, com um aumento de 158%.

É importante lembrar que nenhuma plataforma é invulnerável. Infelizmente, a proteção de nossos dados é um trabalho árduo sem descanso e que os cibercriminosos só precisam acertar apenas uma vez para obter o controle de nossas informações. Portanto, qualquer que seja o sistema operacional usado, avalie sempre a probabilidade de comprometimento em diferentes cenários e adquira antecipadamente as ferramentas e hábitos de segurança que permitirão evitar qualquer incidente digital.

Obrigado a todos pela atenção e pela paciência que tiveram em acompanhar essa longa (e um tanto monótona) sequência de postagens, sobretudo porque o tema, a despeito sua importância, tende a se tornar desgostante em tempos dessa pandemia viral biológica, que constitui séria ameaça nossa saúde e põe em risco nossa sanidade mental.

quinta-feira, 28 de novembro de 2019

BLACK FRAUDE — TUDO PELA METADE DO DOBRO

ACREDITE EM METADE DO QUE VOCÊ LÊ E EM NADA DO QUE VOCÊ OUVE. QUANTO AO QUE VOCÊ VÊ, DÊ UM DESCONTO; AFINAL, NEM TUDO É O QUE PARECE.

Tradicional dia de descontos nos Estados Unidos, a Black Friday desembarcou por aqui em 2010 e logo caiu no gosto do consumidor tupiniquim, a despeito de maus comerciantes inflarem os preços antes de reduzi-los — o que garantiu à promoção o epíteto de "Black Fraude" e o slogan "tudo pela metade do dobro". Nove anos depois, o cenário é outro. Ainda há gatunagem, naturalmente, até porque, como na fábula do escorpião, as pessoas têm dificuldade em agir contra sua natureza. Por outro lado, os consumidores estão mais do que nunca dispostos a fazer valer seus direitos, e isso vem produzindo bons efeitos no comportamento dos lojistas, que, aos poucos, percebem que agir com lisura na promoção — que neste ano acontece no próximo dia 29 — é a chance de compensar o despenho sofrível do comércio no primeiro semestre de 2019.

De acordo com levantamento feito pela Zoom, dos 4398 entrevistados em setembro em todo o país, mais de 90% afirmaram que pretendem realizar alguma compra na Black Friday, e 60% disseram que deverão gastar mais de 1000 reais. Do lado de lá do balcão, 21% dos empresários brasileiros que atuam no comércio e no ramo de serviços devem aderir ao dia de promoções, fatia acima dos 16% que participaram no ano passado, segundo pesquisa feita com 1.177 empresários de todos os portes que atuam nas cinco regiões do país. Especialistas alertam, porém, sobre a importância de o consumidor pesquisar preços antes de comprar, evitando, assim, cair em armadilhas, que ainda estão por aí. Para isso, é possível acompanhar os valores dos produtos em sites de comparação de preços e checar as listas de empresas que já tiveram reclamações em portais de defesa do consumidor.

Para não levar gato por lebre, o ideal é pesquisar: desde os produtos que quer comprar, reputação da loja, até política de troca em caso de problemas com o item adquirido. O Procon-SP recomenda fazer uma lista do produto ou serviço desejado e estipular um limite de gastos, evitando desembolsar mais que o previsto ou comprar por impulso apenas porque o item está barato. Para quem vai fazer compras online, a recomendação do órgão é evitar clicar em links e ofertas recebidas por email ou redes sociais e consultar sempre no e-commerce oficial da empresa para saber se aquele desconto realmente está sendo oferecido.

Para facilitar a pesquisa de preços, pode-se fazer a consulta em sites e apps de comparação de preços, como Zoom e Buscapé. Para verificar o histórico da loja antes de se fazer a compra, pode-se recorrer ao site do Procon, que disponibiliza uma lista com 307 lojas que devem ser evitadas, ou ainda em sites que avaliam as lojas, como o Reclame Aqui e Compre e Confie. Caso não existam avaliações da empresa na internet, convém não realizar a compra e buscar uma loja virtual mais confiável (cheque dados como CNPJ, endereço físico e contato; sites de e-commerce falsos normalmente não disponibilizam essas informações).

Sites cujo URL é iniciado pela sigla HTTPS criptografam os dados, o que aumenta a segurança do consumidor. Mas não deixe de verificar também se, ao abrir a página da loja virtual, seu navegador exibe o ícone de um pequeno cadeado, se o preço não é alterado no carrinho, na hora de fechar a compra, e se o frete não é muito mais alto que o habitual. Quanto às formas de pagamento, o cartão de crédito é a menos insegura, pois, ao contrário do boleto ou da transferência bancária, permite contestar a cobrança junto à administradora da cartão no caso de haver problemas com a compra. Pelo mesmo motivo, desconfie de descontos generoso para pagamento no boleto, dada a dificuldade de se conseguir o reembolso. Salve as promoções, informações do produto e também a confirmação do pedido. Caso alguma etapa seja descumprida, você terá a documentação necessária para recorrer aos órgãos de defesa do consumidor.

Por último, mas não menos importante, a empresa global de cibersegurança Kaspersky identificou 15 famílias de malware atuando contra 91 marcas de comércios online em diversos segmentos — moda, brinquedos, joias etc. Para mensurar o alcance das fraudes, os pesquisadores analisaram as ameaças que se valeram de botnets (redes de computadores infectados por malware) para a distribuição de trojans bancários que roubam credenciais de Internet/Mobile Banking e dados de cartões. Dependendo dos propósitos definidos por seu criador, um malware pode baixar outros programas maliciosos para executar diversas ações maliciosas.

Os e-commerces de produtos de consumo, como lojas de roupas, joias e brinquedos, parecem ser o principal foco das operadoras das botnets financeiras nesta temporada, com 28 sites desta categoria atacados pelas famílias de malware identificadas pela Kaspersky. Na sequência, vem o segmento de entretenimento, como filmes, músicas e jogos (20 sites atacados), e o setor de viagens, como lojas de passagens, serviços de táxi e hotéis, completam o ranking das webpages mais visadas, com 15 sites conhecidos. Em todos os casos, o objetivo final é o mesmo: acessar os dados de cartões de crédito ou de programas de fidelidade associados às contas de e-commerce — o que significa conseguir acessar o dinheiro das vítimas.

Para se proteger, atente para as recomendações da Kaspersky:

— Mantenha um arsenal de segurança (tipo Internet Security) que ofereça proteção contra malwares e inclua um módulo de firewall;

— Para identificar sites suspeitos, atente para o URL (endereço) da página e consulte a lista de sites fraudulentos do Procon. Na dúvida, não compre — mesmo sendo uma ótima oferta;

— Jamais clique em links desconhecidos enviados por email ou redes sociais, mesmo que venham de amigos ou parentes — a menos, é claro, que você esteja esperando a mensagem. Preste atenção ao endereço de email do remetente. Se o domínio do site não for da marca oficial, não clique no link;

— Sempre que possível, escolha serviços de pagamentos que usem a autorização com duas ou três etapas. Adicionalmente, instale uma solução de segurança que ofereça recursos para bloquear links maliciosos e que crie um ambiente seguro para as transações financeiras, evitando que os dados sejam interceptados, como o Kaspersky Security Cloud e o Kaspersky Internet Security;

Para saber mais sobre maracutaias relacionadas à Black Friday, visite Securelist.com.

sexta-feira, 7 de janeiro de 2022

RANSOMWARE

A VIDA É UMA FESTA, SÓ QUE NENHUMA FESTA DURA ETERNAMENTE. PORTANTO, O JEITO É JOGAR OS DADOS E TORCER PELO MELHOR.

Kevin Mitnick, o papa dos hackers dos anos 1970/80, costumava dizer que “computador seguro é computador desligado, mas um hacker competente será capaz de induzir o usuário a ligar o dispositivo (para então invadi-lo)”.

ObservaçãoO livro a Arte de Enganar, que Mitnick publicou em 2001, após passar cinco anos numa prisão federal, traz diversas dicas e uma porção de curiosidades sobre a trajetória do menino que passou de mestre em engenharia social e phreaker (doutor em invasão de redes de telefonia) a consultor de segurança).

Parece exagero, mas não é. O ano de 2020 foi atípico, mas tudo leva a crer que o home office veio para ficar e que nossa dependência de dispositivos eletrônicos continuará a crescer. De acordo com o Kaspersky Security Bulletin 2020, pelo menos 10,18% dos computadores sofreram algum tipo de ameaça no ano passado, e cerca de 700 bilhões de ofensivas foram lançadas, com mais de 360 mil malwares distribuídos por dia.

Programas capazes de se autorreplicar remontam a meados do século passado, mas só ficaram conhecidas como “vírus” — devido a semelhanças com o correspondente biológico — três décadas depois, quando Fred Cohen respaldou sua tese de doutorado nessas pragas (para saber mais, acesse a sequência de postagens Antivírus - A História).

A popularização internet foi decisiva para o avanço do malware, sobretudo após o correio eletrônico se tornar capaz de transportar arquivos digitais de qualquer natureza — para gáudio dos programadores do mal, que até então se valiam de cópias adulteradas de disquetes com joguinhos eletrônicos para espalhar códigos maliciosos.

Atualmente, circulam pela Web milhões malwares (é difícil dizer o número exato, já que existem diversas metodologias para classificá-los), mas é bom lembrar que todo vírus de computador é uma malware, mas nem todo malware é um vírus de computador.

O “ransomware” (ransom = resgate) foi criado há quase duas décadas com a finalidade precípua de “sequestrar” dados e exigir pagamento de resgate para a respectiva liberação. Na maioria dos casos, essa praga infecta o sistema alvo a partir de um phishing scam com que traz um anexo ou link aparentemente inocente, mas que, ao ser aberto ou clicado, conforme o caso dispara um filecoder que criptografa determinados arquivos (ou todo o conteúdo gravado no HDD ou SSD) e informa à vítima como proceder para recuperar os dados.

De acordo com o portal de tecnologia Computerworld, o sinal mais óbvio de infeção por ransomware é a tela inicial não permitir o acesso às informações e exibir instruções sobre o pagamento do resgate para ter acesso aos dados sequestrados, embora haja outras situações menos intuitivas, como a exibição de mensagens de erro quando a vítima tenta abrir um arquivo ou pasta.

Arquivos criptografados por ransomware costumam ter extensões .crypted ou .cryptor, mas também há casos em que eles não possuem nenhuma extensão. Já as instruções para decodifica-los são vêm em arquivos de texto (.txt) ou .html, que geralmente são criados na área de trabalho e exibem mensagens como OPEN MEDECRYPT YOUR FILESYOUR FILES HAVE BEEN ENCRYPTED, ou algo do gênero.

Especialistas em segurança digital aconselham as vítimas a não abrirem o arquivo com as instruções, a não ser que estejam dispostas a pagar o resgate, lembrando que não há garantia de que os criminosos enviarão a chave criptográfica depois que receberem o pagamento. Assim, o melhor a fazer é desconectar o PC da Internet e tentar reverter o sistema a um ponto de restauração criado antes do sequestro. Se não funcionar, o jeito é reiniciar computador no modo de segurança e excluir o perfil de usuário problemático (caso haja mais de um perfil no PC) ou restar o Windows a partir de uma cópia de backup — isso se o usuário a tiver criado oportunamente.

O Windows sempre foi considerado um sistema inseguro, o que se deve em grande medida a sua enorme popularidade. A Microsoft investiu bilhões de dólares em segurança ao longo dos últimos 35 anos (detalhes nesta postagem), mas reparou que uma parcela significativa dos usuários não se dava ao trabalho de atualizar seus sistemas. Assim, a empresa implementou as “atualizações automáticas” e tornou compulsória a instalação de correções críticas e de segurança.

Por outro lado, não é incomum que atualizações/correções descarregadas pelo Windows Update  contenham bugs e inconsistências que podem trazer mais problemas do que soluções. Isso levou a Microsoft a devolver aos usuários do Windows 10 Home o controle sobre as atualizações, mas, traçando um paralelo com a Covid, a eficácia das vacinas fica prejudicada quando o público reluta em se imunizar.

Enquanto pneus à prova de furos não se tornarem padrão da indústria, as montadoras continuarão equipando os veículos com estepe, macaco e chaves de roda; enquanto os engenheiros de software não conseguirem criar códigos sem bugs e brechas de segurança, desenvolvedores responsáveis continuarão desenvolvendo e disponibilizando correções para falhas descobertas após o software ser lançado comercialmente (como faz a Microsoft no Patch Tuesday). Mas a responsabilidade de providenciar o conserto (tanto do automóvel quanto do computador) cabe ao usuário.

Como se costuma dizer, é melhor acender uma vela do que simplesmente amaldiçoar a escuridão, e o conhecimento, aliado à prevenção, é a nossa melhor arma (ou a única de que dispomos). Mas muita gente não sabe que o Windows 10 tem um recurso de proteção contra ransomware, que pode ser habilitado a partir da opção de ativar o “Acesso controlado a Pastas”, um recurso disponível no Microsoft Defender Exploit Guard (parte do Microsoft Defender Antivirus).

Quando ativado, esse recurso evita que o ransomware criptografe os dados e protege os arquivos de aplicativos maliciosos que tentam fazer alterações indesejadas. Considerando que esse tipo de ameaça cibernética está aumentando (e cada vez mais para usuários de PC com Windows), veremos mais detalhes sobre esse assunto na próxima postagem.

quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

terça-feira, 22 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES


A MENTE FINITA NÃO PODE APREENDER O INFINITO, MAS TUDO NO UNIVERSO REJEITA O NADA. SUGERIR UM TÉRMINO É O ÚNICO ABSURDO QUE EXISTE.

Há tempos que o smartphone passou a ser mais usado que o computador convencional para acessar a internet, não só por ser pequeno, leve e estar sempre à mão, mas também pelas facilidades do Wi-Fi e da rede móvel (3G/4G). No entanto, como todo dispositivo comandado por um sistema operacional, ele é suscetível ao malware (vírus, spyware e outros códigos maliciosos).

Na plataforma PC, o Windows é o sistema mais visado pelos cibercriminosos; nos smartphones, o alvo é o Android ― que conta com 76% da preferência dos usuários (contra 19% do iOS).
Sintomas de infecção podem ser facilmente confundidos com problemas que nada têm a ver com códigos maliciosos. Um bom exemplo é o aquecimento anormal do aparelho, que pode resultar tanto do uso intenso de seus recursos ― quando o usuário assiste a um vídeo ou atualiza os aplicativos, por exemplo ―, quanto da ação de programinhas maliciosos. Portanto, se a temperatura não voltar ao normal depois que a exibição do vídeo ou a atualização dos apps tiver terminado, ponha as barbichas de molho.

Outro bom exemplo é uma lentidão anormal: embora todo aparelho eletrônico sofra com a passagem do tempo, a degradação do desempenho é progressiva; quando a lentidão se manifesta de hora para outra, é porque algo deve estar errado.

O mesmo se aplica ao aparelho que, do nada, adquire "vontade própria". Olho vivo se seu telefoninho alterar configurações de brilho da tela, sons, alertas de mensagens, perfil de fonte e outras que tais, sem que você tenha feito esses ajustes, ou se a autonomia da bateria diminuir sensivelmente (quando a carga baixa mais rapidamente do que de costume, é porque mais processos estão sendo executados em segundo plano, o que sugere infecção por malware).

Com o aumento da oferta de sinal Wi-Fi em shoppings, lojas, consultórios, salões de beleza etc., os usuários só recorrem ao plano de dados quando não há alternativa. Mas fique atento ao seu consumo de dados ― um consumo anormal indica atividade sub-reptícia, como quando um malware usa sua rede móvel (3G/4G) para enviar pacotes de informações a um servidor.

A maioria dos aplicativos gratuitos sobrevive da propaganda, e a exibição de anúncios é esperada. Mas se a página inicial do seu navegador apontar para websites estranhos, ou se você digita o endereço de um site e a página que se abre não tem nada a ver com o comando, ou, ainda, se os apps que você usa regularmente passam a oferecer produtos e serviços que você jamais pesquisou (notadamente de cunho pornográfico ou ilegal), barbas de molho.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

quinta-feira, 20 de outubro de 2022

SEGURO PERO NO MUCHO

EM TERRA DE CEGO, QUE TEM UM OLHO É REI, MAS NEM POR ISSO DEIXA DE SER CAOLHO.

O malware não nasceu com a Internet, embora tenha se tornado um problema muito mais sério depois que usuários domésticos de PC passaram a acessar a rede mundial de computadores


Da feita que já publiquei informações detalhadas sobre a evolução dos vírus e antivírus, relembro apenas que os primeiros vírus eletrônicos “pulavam” de uma máquina para outra através de disquetes contaminados, mas se limitavam a pregar sustos nos usuários. 


Como a criatividade humana não tem limites, sobretudo para o mal, logo surgiram variações programadas para causar danos nos sistemas-alvo — cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência, vieram os trojans (ou cavalos de Troia), os worms, os spywares, os botnets (não necessariamente nessa ordem) e mais uma infinidade de ameaças que, de carona na agilidade da Internet, passaram a se multiplicar exponencialmente. 


O malware (termo criado a partir de MALicious softWARE para designar os códigos maliciosos em geral) é um software como outro qualquer, mas programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, diversas ações nocivas.

 

Há inúmeras maneiras de ser infectado e diversas formas de minimizar os riscos (mais detalhes na sequência de postagens iniciada por esta aqui), mas vale lembrar que a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário ligá-lo. 

 

Diferentemente do que reza a lenda, existem, sim, vírus para macOS e iOS, como também existem soluções de segurança desenvolvidas especificamente para eles. Os sistemas da Maçã são menos inseguros que o Windows e o Android, mas estão longe de ser inexpugnáveis. 


A rigor, todas as plataformas são vulneráveis; o macOS e o iOS são menos visados que os concorrentes porque suas bases de usuários são menores, porém isso não significa que sejam imunes a incidentes de segurança ou que seus usuários estejam desobrigados de se proteger (para mais detalhes, clique aqui). 


Ainda que assim não fosse, as ameaças digitais não se restringem ao malware. O phishing, por exemplo, é um risco para todas as plataformas (até porque o usuário, o elo mais fraco da corrente). Os cibervigaristas sabem como engabelar as vítimas, e não raro o fazem escondendo links em fotos ou mascarando-os, de modo que parecem levar a uma página confiável. Esse tipo de golpe é largamente utilizado para roubar dados bancários, contas de mídias sociais, e-mails, serviços de jogos, e assim por diante.

 

Logo que comecei a usar o macOS, instalei o Kaspersky Internet Security para Mac. Além do módulo que protege o sistema contra malwares, a suíte blinda pagamentos online com o Safe Money e verifica se a navegação está sendo direcionada para um site legítimo ou página de phishing. Para quem tem filhos pequenos, o Controle Parental é sopa no mel, pois não só permite limitar o tempo que as crianças passam online como também controla por quais sites e páginas elas navegam.

 

Como diz o ditado, "cautela e canja de galinha nunca fizeram mal a ninguém".