Arquivo da tag: vírus

Novo golpe no Facebook voltado a brasileiros

Um novo golpe virtual está usando a divulgação de vídeos falsos no Facebook para infectar perfis com vírus. O ataque, que foi revelado pela ESET — desenvolvedora do antivírus ESET NOD32 Antivirus — é voltado a brasileiros e usa táticas de engenharia social para estimular as pessoas a clicarem em links maliciosos que prometem dois vídeos diferentes. O primeiro deles seria um filme que mostra uma cobra gigante que teria engolido uma criança, enquanto o segundo mostraria uma possível prova do assassinato da modelo Eliza Samúdio em 2010.

image004_1

A tática usada para atrair internautas desprevenidos é semelhante à escolhida por outros tipos de ataques. Um link, publicado no Facebook, promete exibir um vídeo que possui grandes chances de interessar o público. Eles costumam usar títulos chamativos como, nesse caso, “Mistério resolvido! Criança desaparecida no Mato Grosso é encontrada dentro de cobra” e “Caso goleiro Bruno: após seis anos policia encontra vídeo de espancamento de Eliza Samúdio”.

Ao clicar no link, o usuário é encaminhado para um site que executa códigos maliciosos com o objetivo de roubar o acesso à conta da vítima no Facebook e postar links para esse e outros tipos de ataque em seu perfil. O processo visa usar a confiança de seus amigos para que eles sejam infectados.

“A escolha do Facebook tem como objetivo atingir o maior número possível de vítimas. E as pessoas precisam ficar bastante atentas a esse tipo de ataque, que tende a ser cada vez mais comum nas redes sociais mais populares”, lembra o presidente da ESET, Camillo Di Jorge.

A recomendação da desenvolvedora é que os usuários fiquem atentos aos links que são postados por seus amigos no Facebook e procurem acessar apenas aqueles que redirecionam para sites conhecidos e de confiança. Se estiver em dúvida, vale checar com o próprio contato se o link compartilhado é autêntico.

Fonte: Techtudo

Dicas para garantir a segurança do acesso remoto na empresa

Login remoto e mobilidade são alguns dos avanços trazidos pela tecnologia. A finalidade desses recursos, porém, deve se dar em torno dos negócios. Na medida em que pequenas e médias empresas se encantam pelas facilidades e buscam nelas uma fonte de vitaminas que as cure da longa gripe da crise, as mídias sociais e as formas de acesso à distância fazem parte das peças centrais no tabuleiro das companhias. Possibilitar aos empregados o acesso remoto pode ajudar as empresas a alcançar os objetivos, agiliza o atendimento ao consumidor e acelera a dinâmica do modelo de negócios.

Importante ressaltar que aumentar a mobilidade implica em aumentar os riscos à segurança dos sistemas informatizados, aos dados e à saúde da empresa em geral. É sabido, por exemplo, que o crescente uso das redes sociais e de compartilhamento de conteúdo na web carrega o uso do sinal de conexão e expõem a rede a pragas virtuais e vírus. Usar esses canais com notebooks ou outros dispositivos portáteis só faz aumentar o perigo.

Essa tendência desafia as pequenas e médias corporações a monitorar o acesso à rede e o tráfego de dados, os sistemas operacionais dos dispositivos usados nesses acessos e a criar um ambiente controlado e, ao mesmo tempo, descomplicado. O principal motivo para as empresas restringirem o acesso via dispositivos móveis ou permitir esse recurso apenas aos funcionários selecionados é a segurança, ou melhor, a falta desta.

Sem dúvida, a decisão de escancarar o acesso à rede para dispositivos móveis sempre traz riscos embutidos. Sem as devidas medidas de segurança resta às organizações rezar para que não ocorram furtos de dados, abuso da estrutura da rede, infestações de vírus, de trojans e outras mazelas endêmicas de rede. Listamos seis vacinas importantes no aumento da imunidade do sistema de dados das empresas contra ataques móveis.

1 – Blindar a VPN
Decidir usar uma VPN para os acessos requer um estudo cuidadoso das informações que a organização quer partilhar nessa modalidade de acesso. Caso pretenda executar a transferência de dados confidenciais, o conselho é desconfiar das opções de VPN pré-instaladas.

Apesar de vários sistemas operacionais disponibilizarem protocolos VPN padrão, é comum basearem a autenticação dos usuários em login e senha simples e dispensarem autenticações robustas e elementos de criptografia, deixando as portas abertas para a ação de hackers e outros invasores, como os bots e vírus.

Uma sugestão para incrementar a segurança nos acessos VPN é direcionar todo o tráfego IP para passar pelo túnel VPN e garantir apenas acessos seletivos. Um esquema de várias camadas é a melhor opção. Mas nenhuma VPN que pretenda ser sofisticada e usada para a comunicação de aplicativos críticos e de dados vitais poderá abrir mão de ferramentas adicionais para autenticação e criptografia de dados.

2 – Blindar os dispositivos móveis
Usuários com acesso a notebooks e a smartphones requerem estratégias de segurança. Nesse elenco de estratégias entram a combinação de senhas, uso de firewalls, criptografia parcial ou integral de discos rígidos e o uso – absolutamente indispensável – de softwares atualizados de antivírus e antispam. A maioria dessas alternativas pode ser implantada de maneira franca e transparente, e irá ajudar no combate às invasões e à perda de dados.

3 – Senhas e criptografia
Certifique-se de todos os dispositivos móveis estarem protegidos por senha e por criptografia. Se possível, implemente um esquema de geração de senhas válidas para uma única sessão. Caso o pacote contendo essa senha seja sequestrado, ele permitirá o acesso por apenas uma única vez.

Altamente recomendável é instruir os funcionários a criar senhas robustas e a abolir o uso das palavras “senha” e “12345” nos dispositivos. Senhas que se prezem são compostas por uma combinação de caracteres alfanuméricos maiúsculos e minúsculos.

4 – Defina políticas para acesso com dispositivos móveis
Admitir que a maioria dos usuários não presta muita atenção para a segurança até que ocorra um desastre é o primeiro passo em direção à erradicação dos riscos. Logo, o aconselhável é realizar treinamentos e colocar os funcionários a par do perigo que correm quando menos desconfiam.

Sessões de capacitação para o uso adequado de smartphones e correlatos é, juntamente com a constante lembrança de manterem-se às regras estabelecidas, um excelente remédio.

Para finalizar, seguem duas dicas que você não vai querer aprender da maneira mais difícil, acredite.

5 – Mantenha o rebanho de dados confidenciais no cercado
Os casos de furtos e roubos de dispositivos móveis tem aumentado radicalmente. A maioria contém dados pessoais e alguns de ordem estritamente confidencial. Boa parte dos casos de extravio comprometem dados privados e números de cartão de crédito, de acesso e mais. Em 2010 um notebook contendo dados médicos de 12,5 mil pacientes foi roubado de dentro de uma residência na Flórida, EUA.

Esses casos não são exatamente novidade e trazem uma importante dica: dados preciosos precisam ser submetidos a esquemas de segurança que envolvam criptografia de várias camadas. Mesmo que o notebook vá parar indevidamente na mão de alguém, a leitura dos dados deve ser dificultada ao máximo.

Se a companhia não puder garantir a segurança dos dispositivos móveis, ela deverá impedir que eles cheguem ao sistema de arquivos dos notebooks e smartphones, ficando no servidor da corporação, em um lugar bem seguro. Configure os sistemas para autenticação de acesso seguro, mesmo a partir de locais remotos, aproveite e impeça que sejam realizados downloads.

6 – Cuidado com os e-mails
Esse assunto já foi discutido à exaustão. Mesmo assim, nunca é suficiente. Boa parte dos riscos do uso de dispositivos móveis advém dos próprios usuários. Isso inclui o acesso aos emails particulares. Sendo assim, cabe a eles tratar o assunto de segurança dos laptops e iPhones como se fosse um problema particular.

Instrua os funcionários sobre métodos de se prevenir contra vírus e outros softwares danosos que podem estar escondidos em mensagens de email com anexos. Certifique-se que cada um dos empregados esteja alertado sobre a execução de arquivos desconhecidos. Concluindo, não permita que saiam abrindo todo e qualquer anexo de origem suspeita.

Considerada uma das maiores pragas da internet, vírus “I Love You” completou dez anos

Há dez anos atrás, no dia 4 de maio, circulava pela internet uma das pragas mais devastadoras de que se tem notícia: o vírus “I Love You”. O malware vinha por e-mail com um arquivo anexo chamado “Love-letter-for-you” que, após execução, enviava automaticamente a mensagem para todos os endereços cadastrados da pessoa.

O problema é que ele não só retransmitia para os endereços dos internautas. “O Love bug sobrescrevia alguns arquivos e infectava outros. Todas as vezes que uma pessoa tentava abrir um arquivo no formato MP3, por exemplo, o vírus era executado”, disse Craig Schumugar, pesquisador de ameaças do McAfee Labs.

Ao todo estima-se que o vírus – desenvolvido em Visual Basic Script – foi enviado para mais de 84 milhões de usuários em todo mundo e causou prejuízo de mais de US$ 8,7 bilhões. Na ocasião várias empresas e instituições, como o Pentágono e a CIA, tiveram os sistemas de e-mail travados, em função do tráfego gerado pelo envio em massa de mensagens. A praga só infectou máquinas com sistema operacional Windows.

Segundo Craig, um dos maiores motivos da alta proliferação do vírus foi por se tratar de uma ação de engenharia social – quando alguém usa uma informação falsa para ter acesso a informações importantes. No caso do “I Love You”, que a pessoa ao ver que alguém conhecido tinha mandado a mensagem, clicasse no arquivo anexo.

O pesquisador ainda apontou a fragilidade dos programas utilizados na época como causa da multiplicação da praga. “Não havia proteção suficiente nos sistemas operacionais – Windows 95 e Windows 98 – e os programas de e-mail ainda não bloqueavam esse tipo de falha.”

O vírus foi criado por um universitário filipino chamado Onel de Guzman, que tinha feito o script malicioso para um trabalho da faculdade que fora rejeitado. Guzman, então, decidiu soltar a mensagem com vírus no dia 4 de maio, um dia antes de sua formatura.

Devido à falta de legislação que envolvesse crimes digitais, o estudante filipino foi absolvido, pois o Departamento de Justiça do país não encontrou provas.

Fonte: UOL Tecnologia

Tá sabendo? Fofoca na internet se espalha como vírus

É comum ver pesquisadores aparecendo com revelações que você, instruído nas artes da vida, considera óbvias. No exemplo de hoje, temos matemáticos da La Sapienza University (Roma, Itália) defendendo que a fofoca em redes sociais se espalha como um vírus.

Os pesquisadores montaram uma equação para calcular o tempo que uma notícia leva para se espalhar na rede. “Isso mostra como é rápida a disseminação de notícias – e fofocas – hoje em dia. É como o vírus da Influenza”, diz Alessandro Panconesi, chefe da equipe em entrevista ao britânico Daily Mail. Segundo os pesquisadores, é essa velocidade que faz os segredos das celebridades (como os conflitos conjugais do golfista Tiger Woods) durarem pouco.

A equação relaciona elementos como o número de pessoas informadas sobre o assunto e a capacidade delas de passar a informação adiante. Em um teste do grupo de matemáticos, uma mensagem no Twitter sobre falta de apoio às pesquisas científicas na Itália se transformou em uma reportagem do jornal Corriere della Serra depois de 17 horas.

O estudo completo será publicado durante o Simpósio de Teoria da Computação em Cambridge (Massachusetts, EUA) ainda em 2010, quando mais de uma dezena de casamentos de celebridades já terão sido destruídos.

Ameaça se disfarça como programa da Adobe

A vietnamita Bkis detectou uma nova ameaça que se disfarça como o programa de atualização da Adobe para infectar computadores.

Segundo a empresa de segurança, o cavalo de troia Fakeupver é responsável por deixar a máquina vulnerável, abrindo portas e liberando serviços para a entrada de malware e outras pragas digitais.

“Uma vez instalado, o malware vai sobrescrever o software de update. Ele é escrito em Visual Basic e é capaz de simular outros programas, como o DeepFreeze e o Java, por exemplo”, afirma Nguyen Minh Duc, diretor da Bkis Security.

O ataque mais recente faz a alteração no arquivo AdobeUpdater.exe, dentro das pastas do Adobe Reader 9. O executivo diz que as informações falsas relacionadas ao arquivo podem enganar até mesmo especialistas de segurança mais experientes.

“A melhor forma de se proteger é fazendo a atualização regular dos antivírus para garantir o melhor suporte e a proteção necessária”, afirma Duc.

Grátis: 50 downloads, sites e serviços web para usar e abusar

Executar tarefas online mais rapidamente, eliminar pragas do computador, acessar outro PC pela web para fazer manutenção remota, editar áudio e imagens. É possível fazer tudo isso sem gastar um centavo. Abaixo segue uma lista com 50 ferramentas para lá de úteis, entre downloads, serviços e sites.

A lista está organizada em 9 categorias. É realmente muita coisa, e se estiver em dúvida por onde começar, a primeira parte exibe os grandes hits entre aplicativos grátis, serviços e sites.

Claro, há também os serviços e softwares mais populares, como organizadores de fotos, customizadores do sistema, softwares de segurança e backup, entre outros, que vão ajudar a organizar a vida. Use e abuse dessa lista e salve essa matéria nos favoritos, pois as ferramentas podem ser úteis por muito tempo.

Os hits da internet

  • Ad-Aware Free: Elimina os spywares.
  • Audacity: Gravação e edição de sons.
  • BitTorrent: Compartilha arquivos online facilmente.
  • Dropbox: Sincronização online de arquivos.
  • Evite: Organizou uma festa? Prepare e envie convites sofisticados em um piscar de olhos.
  • IMDb: Tudo e mais um pouco sobre cinema.
  • OpenOffice.org: Uma alternativa ao pacote Office da Microsoft.
  • The GIMP: Editor de imagens em código livre.
  • Trillian Basic: Comunicador instantâneo compatível com vários serviços (MSN, Google Talk e mais). Disponível para Windows, Mac e iPhone.

Antivírus (é bom ter várias opções, pois não existe antivírus perfeito)

Aplicativos e serviços para edição de áudio

  • Buddha Machine Wall: Uma fonte inesgotável de melodias para meditar.
  • Grooveshark: Ótimo site para ouvir música.
  • Mp3Tag: Ótimo editor de etiquetas e capas de álbuns de músicas.
  • Myna: Editor avançado de áudio.
  • Speakershare: Compartilhe os melhores alto-falantes de um PC com outros computadores.
  • TunesBag: Ouça suas músicas pelo navegador, em qualquer lugar, sem acessar seu PC ou Mac.

Utilitários para backup

  • Backupify: 1GB de armazenamento, backups semanais e restauração para o PC.
  • Comodo Time Machine: Backup para proteger arquivos, pastas e programas.
  • Macrium Reflect Free Edition: Cria imagem do disco inteiro para recuperação futura.
  • SDExplorer: Crie um disco virtual de 25 GB online e acesse pelo Windows Explorer.
  • SpiderOak: 2 GB de espaço online para backup; salva automaticamente os arquivos quando uma mudança é detectada.
  • SyncToy: Utilitário da Microsoft para sincronizar arquivos de diferentes PCs em rede.
  • Todo Backup: Gerencie imagens do disco rígido e partições.

Complementos para o navegador, aplicativos e utilitários

  • CeeVee: Faça currículos atraentes e compartilhe na web.
  • Lazarus: Recupera a digitação feita em formulários de qualquer site.
  • MailBrowser: Melhor gerenciamento dos contatos e anexos do Gmail.
  • PDF to Word: Converta arquivos PDF em formato DOC editável.

Serviços de colaboração

  • LogMeIn Express: Compartilhe seu PC com qualquer outro conectado a web (ótimo para manutenção remota).
  • Tinychat: Cria grupos de discussão instantâneos, com webcam.
  • Yammer: Recurso de comunicação para empresas, usando o Facebook.
  • Zoho Discussions: Cria um forum facilmente para ser compartilhado.

Customização da área de trabalho

  • BumpTop: Uma área de trabalho em 3D.
  • DeskHedron: Cria até nove ambientes de área de trabalho que são alternados pelo mouse ou teclas de atalho.
  • Fences: Organiza os ícones do desktop exibindo apenas os mais utilizados. Ao passar o mouse, os ícones escondidos surgem novamente.
  • InterfaceLift: Biblioteca de papéis de parede.
  • Krento: Um modo prático e bonito para executar as aplicações.
  • Rainmeter: Uma versão alternativa ao desktop do Windows, muito atrativo.
  • StandaloneStack 2: Atalhos com animações que facilitam o uso de áreas de trabalho repletas de ícones.
  • T3Desk: Reorganiza os programas na área de trabalho, sem minimizá-los.

Aplicações para dispositivos móveis

  • BlueRetriever: Ajuda a recuperar gadgets perdidos.
  • Connectify: Transforme seu laptop em um hotspot Wi-Fi.
  • Instapaper: Uma simples ferramenta que baixa textos da web para serem lidos no celular.
  • Xpenser: Mantenha o controle de suas finanças na web.

Utilitários para fotos

  • Easy Poster Printer: Imprime um poster gigante (20×20 metros) a partir de uma foto digital comum.
  • The Golden Hour Calculator: Encontra o melhor horário para obter boa iluminação para tirar fotos ao ar livre.
  • Paint.Net: Uma alternativa leve ao famoso Photoshop.
  • Phoenix: Editor de imagens baseado na web.