Posts com a Tag ‘antivírus’

No “Dia da Senha Segura”, aprenda a criar uma senha segura e fácil de lembrar

quarta-feira, 7 de maio de 2014

Esta quarta-feira, 7 de maio, é o “Dia da Senha Segura”. Sim, a data existe, e serve para lembrar os usuários de internet de como é importante gastar algum tempo para aprender a usar uma palavra-chave que seja difícil de ser quebrada.

A evolução da tecnologia e aumento do poder de processamento trouxeram alguns benefícios para a humanidade, mas também têm um problema: as senhas comuns ficam cada vez mais inseguras e fáceis de ser quebradas por pessoas mal-intencionadas. Mas ainda há como se proteger de forma adequada.

Quando se pensa em uma senha, existe o dilema da praticidade com segurança. Senhas complexas em geral oferecem uma segurança maior, mas são mais difíceis de ser lembradas; já as senhas simples são exatamente o contrário.

Isso ainda piora com uma das principais dicas do mercado para a criação de uma nova senha, que diz que nunca se deve usar a mesma palavra-chave em dois serviços diferentes. A razão, é muito simples: se o hacker invadir seu Facebook, também terá acesso à sua conta de e-mail, Twitter, e qualquer outro cadastro que você tenha.

Para criar uma senha complexa, mas que seja simples de ser memorizada, existem algumas técnicas diferentes, que citamos a seguir:

Neste artigo, o Google dá diversas dicas entre as quais estão evitar palavras disponíveis em dicionários ou sequências simples como “123456”. A orientação da empresa é usar uma mistura de letras maiúsculas e minúsculas, com números e símbolos. Mas como tornar isso fácil? A ideia é pegar uma frase longa, mas que signifique algo para você como “eu gosto de chocolate e futebol” e transformá-la em uma senha com substituições por números e símbolos como “EuG0st0DCh0c0l@teEFuteb0l!”. É um primeiro passo, mas se for possível adicionar espaços entre as palavras, é ainda melhor, como “Eu G0st0 De Ch0c0l@te E Futeb0l!”.

Já a Intel e a McAfee vão por outro caminho para tornar a vida do usuário mais simples. Em um infográfico divulgado pelas empresas, um exemplo dado é a senha “My 1st PassPHRASE!” (“minha 1ª senha” em inglês), que alterna letras maiúsculas, minúsculas, números e símbolos e ainda conta com os espaços, o que ajuda a complicar a vida do hacker um pouco mais, mesmo sendo uma senha extremamente fácil de ser lembrada.

As empresas dizem que uma frase longa é mais eficiente do que uma senha curta com caracteres aleatórios para bloquear os ataques de força bruta para quebra de palavras-chave.

Já para quem prefere fugir da simplicidade por completo, o ideal é achar um método seguro para guardar suas senhas, já que é muito improvável lembrar de algo como “K3H46m2uvUvQTYQKZGmr5Cmc”. Gerenciadores de senha são excelentes para guardar esses dados, mas também requerem uma senha-mestra de respeito para evitar que qualquer um tenha acesso a todas as suas senhas pessoais.

Por isso, mantenha uma cópia por escrito da sua senha em uma folha de papel, mas não a deixe exposta em cima da mesa do escritório ou de casa para evitar bisbilhoteiros. O mesmo vale para o caso de você preferir manter todas as suas senhas por escrito.

Como saber se uma senha é forte?
A Intel possui um site, inicialmente criado para um concurso, mas que continua funcionando até hoje, que mede a força de uma senha, apontando quanto tempo um cibercriminoso demoraria para quebrá-la utilizando os métodos conhecidos. Para testar sua senha, basta entrar aqui (não utilize senhas que você usa no cotidiano).
As senhas listadas neste texto passaram no teste de segurança. “EuG0st0DCh0c0l@teEFuteb0l!” demoraria 260 sextilhões de anos para ser quebrada, segundo o site, enquanto “Eu G0st0 De Ch0c0l@te E Futeb0l!” demoraria 7 nonilhões de anos. Já “My 1st Password!” é uma senha mais simples e demoraria apenas 4 meses para ser quebrada, mas ainda é considerada segura o suficiente para o uso no dia a dia.

“K3H46m2uvUvQTYQKZGmr5Cmc”, que é a senha mais difícil de ser lembrada, também é extremamente segura, demorando cerca de 254 quintilhões de anos para ser derrubada.

Vale lembrar que as senhas citadas neste artigo não devem ser usadas por já terem se tornado públicas. Além disso, as dicas citadas são para usuários comuns, como uma forma de proteger um pouco mais suas informações pessoais e não para corporações que precisem de mais do que apenas isso.

Outras dicas
Além da senha, há outras precauções que o usuário pode tomar para garantir a segurança de seus dados nos serviços online, oferecidas pela Intel Security. Confira abaixo:

– Em vez de criar uma senha complexa, crie uma senha mais longa (com 14 caracteres ou mais)
– Use um gerenciador de senhas
– Troque suas senhas regularmente
– Use senhas diferentes para bancos, e-mails e outros sites
– Use caracteres alfanuméricos e letras maiúsculas e minúsculas
– Não use datas ou fatos que possam ser encontrados online
– Não envie suas senhas por mensagem, e-mail ou de qualquer outra forma
– Não use senhas fáceis, (como 123456, senha, qwerty, etc.)
– Não use senhas contendo somente uma palavra

Por Renato Santino

Falha no Java deixa computadores abertos a ataques de hackers

quinta-feira, 6 de fevereiro de 2014

Um novo vírus nos sistemas operacionais Linux, MAC OS e Windows, foi identificado nesta quinta-feira e deve chamar a atenção de seus usuários para possíveis invasões em seus computadores. Segundo os especialista da Kaspersky Lab, que identificaram o vírus, por meio de uma falha no Java os criminosos podem usar uma vulnerabilidade e transformar as máquinas em “zumbis”, usando remotamente para acessar e atacar outros sites e servidores online.

A falha CVE-2013-2465 permite ao hacker adicionar um malware que é copiado no diretório do usuário e executado no sistema operacional. Depois de instalado, o vírus aparece com o nome “jsuid.dat” e possibilita o acesso completo ao computador. Após instalado, o bot é controlado por meio do Irc e usa o framework PircBot para melhorar a comunicação.

Ataques com computadores em modo zumbi são utilizados para avançar contra grandes empresas e governos, como aqueles realizados ao site do Petrobras e da Receita Federal em junho de 2011, na técnica conhecida como ataque distribuído de negação (DDoS).

Após instalado, dificilmente os usuários sabem que sua máquina está sendo utilizada como zumbi, como afirma Fabio Assolini, analista sênior de malware da Kaspersky Labs no Brasil. “As pragas digitais feitas por cibercriminosos mais experientes são programadas para passar desapercebidas no computador infectado da vítima”, disse o executivo.

Para evitar problemas com o Java o especialista deixa como dica atualizar o Java e use bom anti-vírus, ou caso não o use, pode desinstalar o programa.

“Em 2012 registramos que 50% de todas tentativas de infecção feitas pela internet exploravam alguma falha do Java para infectar os internautas, isso se passa porque muita gente não o atualiza. Para usuários que não precisam do Java para nada recomendamos que o desinstale”, explica Assolini. “Basta que o usuário tenha um bom programa anti-vírus e mantenha o Java sempre atualizado”, completa.

Procurada pelo Terra, a Oracle não se posicionou sobre a falha no programa.

Confira 10 dicas para melhorar a vida útil do computador

segunda-feira, 3 de fevereiro de 2014

Não tem dinheiro neste momento para comprar um computador e precisa adiar a troca por um novo? Então o melhor é deixar a manutenção do seu aparelho em dia, de acordo com informações das fabricantes. Segundo a Microsoft, o seu computador e o seu carro têm algo em comum: ambos precisam de manutenção regularmente. Medidas como atualizar o seu software, manter atualizada a assinatura do seu antivírus e verificar a presença de programas-espiões (spyware) podem contribuir para aumentar a vida útil do aparelho.

Confira 10 dicas para manter seu computador inteiro por mais tempo:

1- Coloque-o em em local com ventilação adequada
De acordo com Fernando Soares, gerente de consumo da HP, os usuários devem manter o computador em ambientes com ventilação adequada, evitando o superaquecimento da máquina. Em geral, computadores toleram bem uma temperatura de até 45ºC, mas em locais fechados e com pouca ventilação, a temperatura pode ficar acima dessa marca, comprometendo o produto. “Essa temperatura alta de imediato não vai provocar problemas, mas em longo prazo vai causar um desgaste adicional ao aparelho”, conta.

2- Limpe a máquina
Como todos os itens de uma casa, os computadores também devem passar por limpezas periódicas para evitar o acúmulo de poeira que pode comprometer a vida útil da máquina. “É sempre bom fazer a limpeza para evitar a acumulação de poeira, que é mais comum em computadores fixos do que em notebooks”, diz Fernando. A gordura da pele do usuário também costuma atingir a máquina e por isso a higiene do computador é necessária, para evitar que essa sujeira comprometa os sistemas do aparelho.

3- Atualize o software
Segundo a Microsoft, é importante que o usuário inscreva-se para receber avisos de atualização de software por e-mail assim que adquire o computador. “Muitas empresas de software avisam o cliente por e-mail sempre que uma atualização de software estiver disponível. Isso é especialmente importante para o seu sistema operacional, o seu programa antivírus e o seu firewall”, diz a empresa.

A empresa afirma ainda que é importante registrar o software, pois essa é outra maneira de o fabricante avisar quando houver novas atualizações disponíveis. A atualização constante do sistema operacional impede que softwares maliciosos se alojem no sistema e comprometam segurança e a vida útil do computador.

4-Tenha cuidado com a bateria
De acordo com a fabricante Lenovo, fazer corretamente a primeira recarga da bateria é fundamental para que a carga seja prolongada. “Ela garante ao acessório o reconhecimento real da capacidade de armazenamento de energia. A recomendação é que a carga inaugural de notebooks e netbooks seja de 12 a 24 horas na tomada”, diz a fabricante. Manter a bateria fria e nunca deixar o equipamento com a bateria no carro ou exposto ao sol também são medidas simples que evitam a elevação da temperatura do acessório e a diminuição do funcionamento.

5- Retire os arquivos temporários
“As pessoas acham que a máquina vai ficando mais lenta com o tempo porque tem menos memória para trabalhar, mas se forem retirados corretamente os arquivos que não estão em uso, diminui muito a parte da memória comprometida”, diz Soares. Segundo ele, muitas vezes os usuários instalam um programa no computador para usar rapidamente e depois apenas deletam o arquivo, achando que assim a memória não estará comprometida. No entanto, o ideal é seguir as orientações do fabricante ao desinstalar um software para garantir que serão retirados da máquina todos os arquivos, os principais e secundários, que foram instalados com o programa.

Para evitar ainda que algum arquivo não utilizado permaneça no computador ocupando espaço é importante que periodicamente seja feita uma retirada dos arquivos temporários. “Apagar arquivos que não são utilizados há muito tempo é uma boa maneira para manter a memória livre e a máquina mais rápida”.

6- Evite quedas
O transporte seguro dos computadores de maneira a minimizar as quedas e os choques tende a maximizar a vida útil dos computadores. “Especialmente no caso de notebooks, nem sempre os usuários carregam adequadamente o computador, muitas vezes deixam a máquina cair no chão e essa falta de cuidado compromete o aparelho”, diz o gerente de consumo do HP.

7- Faça o backup dos seus arquivos
A Microsoft afirma que fazer o backup (cópias de segurança) dos seus arquivos que possam ser usadas em caso de perda dos originais por apagamento acidental, corrupção dos dados, acidentes naturais, queda de energia, dentre outros fatores.

8- Mantenha o antivírus atualizado
A Microsoft recomenda uso da ferramenta de verificação antivírus regularmente para procurar vírus e similares que possam estar presentes no computador e que por consequência venham a comprometer o comportamento da máquina. Além disso, é preciso checar no manual do seu programa antivírus se é possível programar uma verificação automática.

9- Altere as senhas com frequência
Segundo a Microsoft, os usuários devem alterar as senhas de preferência mensalmente para reduzir os riscos de que outras pessoas acessem o seu computador. A empresa recomenda também que as senhas sejam escolhidas com cuidado e que sejam fortes, que não tenha dados previsíveis como nome, data de nascimento, idade. As senhas ideais têm muitos caracteres, próximo a 12, e devem conter letras maiúsculas, minúsculas, números e símbolos.

10- Faça manutenções periódicas
Manutenções realizadas regularmente, com marcações na agenda ou no calendário online e, se não for possível cumprir na data marcada, que sejam reagendadas. “Lembre-se, você não está apenas ajudando a melhorar o seu computador, mas também a proteger as suas informações pessoais”, diz a Microsoft.

Terra

Novo malware que rouba dados tem como alvo usuários de Mac

quinta-feira, 23 de janeiro de 2014

Pesquisadores do SophosLab divulgaram nesta semana a descoberta de um novo tipo de ataque, com foco especial em usuários de Macs. A ameaça consiste em um e-mail de “entrega não efetuada”, enviado por uma suposta empresa de correios e apresentando um link para download – que curiosamente identifica o sistema operacional usado pela vítima.

A tática do e-mail falso não é exatamente nova, mas nesse caso, o diferencial é exatamente esse uso de uma “URL inteligente”. Explicando melhor, caso o endereço falso seja aberto no Firefox ou no Chrome do Windows, por exemplo, um arquivo ZIP será baixado – e se aberto, instalará uma variável do malware Zeus na máquina. Mas se o mesmo link for carregado especificamente no Safari do Mac, um item compactado alternativo, com outro conteúdo, aparecerá nos downloads.
A parte mais preocupante, no entanto, é que o OS X Mavericks (versão mais recente do sistema da Apple) descompacta os arquivos baixados automaticamente por padrão, como aponta o blog NakedSecurity. Isso faz com que ele seja mostrado como um PDF na pasta de downloads do Mac – o que, segundo os especialistas, funciona apenas como “disfarce”.

Ao tentar abri-lo para checar os dados da suposta entrega, o usuário é avisado pelo sistema de que o PDF não é um documento de fato, e sim uma aplicação – que conta até mesmo com uma assinatura de “legitimidade”. Se a vítima resolver ignorar o alerta e prosseguir com a abertura, um processo chamado “foung” será executado em segundo plano.

A ameaça funciona mais ou menos como a que afeta o Windows, e é identificada pelos antivírus como LaoShu-A. Sua função principal, segundo os especialistas da Sophos, é roubar dados, com códigos dedicados a “procurar por arquivos com extensões como DOC, DOCX, XLS, XLSX, PPT e PPTX”, zipá-los e enviá-los para servidores operados pelos invasores. Ele também é capaz de baixar novos arquivos e até rodar comandos remotos.

Evitar o malware não é difícil, no entanto. Para começar, o e-mail que chega à caixa de entrada do usuário estará em inglês. Portanto, você já poderia ignorá-lo caso não tivesse comprado nada no exterior. O texto também traz erros ortográficos, como nota a Sophos, e o arquivo PDF que vem dentro do ZIP não é um documento, como alerta o sistema. Ou seja, é preciso ser bem descuidado para ser uma vítima – mas as consequências são grandes.

Gustavo Gusmão, de INFO Online

F-Secure é capaz de bloquear até 99,2% de ameaças

terça-feira, 10 de dezembro de 2013

Em recente estudo realizado pela AV-Comparatives, o F-Secure Internet Security foi apontado como capaz de alcançar uma taxa de proteção de até 99,2%. Foram quatro testes realizados pela organização no período entre março e junho deste ano. Porém, no quesito de bloqueio, o F-Secure Internet Security ficou atrás do software da Symantec, que por sua vez apresentou 99,3% como porcentagem de proteção.

No teste, foi avaliada a quantidade de malware bloqueada pelo antívirus, bem como o número de vezes em que o software foi comprometido, além da quantidade de sites limpos ou arquivos bloqueados de forma errada. Além do software apresentar um alto grau de bloqueio contra ameaças, também apresentou um nível menor de falsos positivos.

F-Secure Internet Security

O F-Secure Internet Security é um aplicativo para proteção do computador contra ameaças espalhadas na internet. Então, ao fazer uso do programa, o usuário, além de ficar protegido, também pode limpar o computador, caso já tenha sido infectado.

Um dos recursos que deve agradar os pais é o filtro de navegação para crianças e adolescentes, além da proteção de pragas virtuais, claro. Com essa ferramenta, sites com conteúdos julgados como inapropriados podem ser bloqueados, além da possibilidade de bloqueio anterior a sites com armas, referências a ódio, violência e drogas, por exemplo.

Também é possível bloquear a navegação em determinados sites, como de correios eletrônicos, chat, fóruns e redes sociais. Outra opção é o controle de tempo, em que os pais se tornam aptos a bloquear os sites após um certo tempo de navegação.

O F-Secure Internet Security oferece algumas ferramentas já tradicionais, como verificação de vírus e spyware, firewall, entre outras. O software é pago e sua licença para um ano de uso em uma máquina custa 49,90 euros.

7 dicas de segurança para as compras de final de ano

segunda-feira, 9 de dezembro de 2013

A última Black Friday, do dia 29 de novembro, serviu como mais uma prova de que o brasileiro é um consumidor online voraz – e o cenário de consumismo deve se repetir agora neste final de ano. Mas antes de sair comprando, é bom lembrar que nem tudo que aparece na internet é confiável, e que casos de roubos online estão longe de ser incomuns – o alto fluxo de vendas atrai eventuais crackers. Justamente por isso, separamos dicas de segurança, algumas dadas pelo especialista Daniel Lemos, para evitar que você caia em alguma armadilha durante as compras de fim de ano. Confira a seguir:

1. Não compre em qualquer site
“Esse é o ponto principal”, diz Lemos. É bom verificar a credibilidade dos sites antes de sair preenchendo os campos com os dados de cartão de crédito, por exemplo. Para facilitar a identificação de páginas pouco confiáveis, o Procon disponibiliza uma lista com as lojas de má-reputação. Vale conferi-la – e checar também os certificados E-bit, por exemplo, usados em sites como o Buscapé e o BondFaro.

2. Verifique o certificado das páginas
Páginas falsas, que imitam o layout de estabelecimentos conhecidos, também são outra ameaça. “Eles simplesmente enrolam o cliente, e você acaba saindo no prejuízo”, afirma o especialista. Os produtos “comprados” nunca serão entregues, e as informações digitadas em sites do tipo são simplesmente roubadas, indo parar nas mãos ou no banco de dados do criminoso responsável. Então, verifique a URL do site antes de cogitar a compra e confira também o certificado das páginas – um cadeado ao lado do endereço é um bom sinal.

3. Evite redes abertas e ambientes públicos
É básico, mas nem todo mundo segue. Ao fazer compras em uma rede de internet compartilhada – aberta ou pública –, seus dados podem ser “vistos” por algum criminoso que também esteja conectado a ela. Então, se estiver em casa, deixe a rede Wi-Fi protegida por senha, no mínimo – e “só faça as compras online quando estiver a uma rede segura”.

4. Cuidado com as promoções
Ofertas muito boas podem ser, na verdade, grandes farsas. Já vimos isso na Black Friday, e no Natal não é diferente. Então, “nunca confie imediatamente em promoções online, especialmente aquelas que vêm de fontes duvidosas”. “Ligue para a loja e, na dúvida, cancele a compra”, diz Lemos. Ele também recomenda evitar os links com grandes descontos que vêm por e-mail, mesmo que o remetente seja conhecido – não os abra, e muito menos baixe os anexos que eventualmente estão na mensagem.

5. Fique atento nas redes sociais e até no Google
“São várias as formas de ludibriar um usuário, e uma delas se dá por meio das redes sociais”, diz Lemos. Da mesma forma que os links que chegam por e-mail, os que aparecem na linha do tempo do Facebook nem sempre são confiáveis, mesmo se postados por pessoas conhecidas – elas podem ter caído em um golpe, que as fez compartilhar a URL automaticamente.

Mesmo o Google também não é exatamente confiável. O especialista lembra que criminosos espertos conseguem otimizar páginas falsas, fazendo-as aparecer entre os primeiros resultados nas buscas. Então, ao entrar em uma, não se esqueça das dicas 1 e 2.

6. Use apps oficiais e baixe apenas de fontes confiáveis
“Diversos sites já dão a opção de comprar a partir de smartphones ou tablets”, seja no navegador ou por meio de um aplicativo. Se for nessa segunda opção, certifique-se então de baixar o programa das lojas oficiais – e apenas os feitos pelos desenvolvedores “originais”, já que até a Play Store e a App Store falham. E o mesmo vale para qualquer outro aplicativo, aliás. Para evitar problemas, é válido até manter desativada a opção que permite a instalação de apps de fontes desconhecidas.

7. Mantenha atualizados o antivírus, os programas de segurança e o sistema operacional, inclusive nos smartphones
Afinal, são esses os programas que protegem os dispositivos de malware que, entre outras funções, pode roubar informações sensíveis e comprometer uma compra. Além disso, como lembra Lemos, o filtro de spam ajuda a evitar e-mails indesejáveis.

A dica vale também para smartphones e tablets, já que ameaças para dispositivos móveis são uma realidade há algum tempo. Recomendamos ao menos as soluções gratuitas, que já devem garantir um grau de segurança razoável. Então é bom baixar um antivírus – apenas um, para evitar conflitos entre programas – e, nos computadores, um firewall.

Dica: saiba identificar celulares, fones de ouvido e outros produtos piratas

segunda-feira, 2 de dezembro de 2013

Produtos de tecnologia falsificados trazem consequências muito mais sérias do que um tênis ou bolsa piratas. Além do prejuízo financeiro geralmente ser maior, há riscos para a privacidade, com software e apps que podem ter sido projetados para roubar informações pessoais ou infectar computadores, abrindo as portas para mais danos. E na pior das hipóteses há riscos para a saúde e até a vida do usuário, como no caso de carregadores falsos de iPhone que eletrocutaram seus usuários.

E há medida em que os falsários se tornam mais sofisticados – e mais audazes – fica mais difícil mesmo para os consumidores mais atentos distinguir um produto original de um falso. Aqui estão algumas dicas para não levar gato por lebre, separados pelos segmentos de mercado mais suscetíveis à falsificação na atualidade.

Smartphones and tablets

Os falsários tendem a seguir o mercado, e nos últimos tempos estão de olho na mobilidade. Smartphones e tablets estão se tornando itens “quentes”, e não é surpresa que os iPads e iPhones são alvos cada vez mais comuns de falsificações.

Para começar, produtos à venda em camelôs são quase sempre falsos, e produtos em sites de leilão ou comércio eletrônico com preços bons demais frequentemente são golpes. Descontos existem, o que não existe é milagre. Não há como um iPhone 5s que custa R$ 2.799 no site da Apple custar R$ 99 na internet: alguma coisa está obviamente errada.

Fazer uma boa cópia de um smartphone, ainda mais um modelo topo de linha, é muito difícil. A maioria das falsificações é fácil de identificar assim que você tem o produto em mãos. Para começo de conversa o peso geralmente está errado, já que os aparelhos falsos costumam ser leves demais. Botões podem estar bambos ou não pressionar corretamente, e o acabamento não é tão refinado quando o do produto original: um logotipo torto ou em fonte diferente, plástico com coloração desigual, arestas afiadas ou um encaixe imperfeito da tampa da bateria são outros sinais típicos.
A maioria dos smartphones falsos “funciona” de certa forma, ou seja, eles tem um sistema operacional rudimentar e até alguns apps instalados, mas não são capazes de enganar por muito tempo. Um tablet ou smartphone falso pode ligar e funcionar, mas você provavelmente irá encontrar ícones diferentes do esperado, uma tela com baixa definição e apps que não fazem nada quando abertos.

Preste atenção ao texto: traduções incompletas da interface (como itens em chinês) são um sinal típico de falsificação, bem como erros grosseiros de ortografia e frases e termos que parecem não fazer sentido. Conhecer um pouquinho do visual e comportamento de cada sistema e aparelho ajuda: se você vir um iPhone ou Nokia Lumia rodando Android, corra. Recursos “extras” também são outro sinal de falsificação. Não existe um iPhone com dois chips, nem um Samsung Galaxy S4 com TV Digital.

Mas a maioria das falsificações é grosseira. Em 2009 o blog MacMedics fez uma análise detalhada de uma cópia do iPhone 3G comprada no eBay, muito similar aos “HiPhones” que se tornaram populares no Brasil: a caixa parecia correta, mas todo o resto era suspeito. Os acessórios estavam errados (bateria extra e caneta? falso!), o aparelho era extremamente lento, isso quando funcionava, e a tela era feita de plástico em vez de vidro.

A dica é ver o produto em pessoa e testá-lo antes de comprar.

CPUs, GPUs, RAM e placas-mãe

A falsificação de componentes como microprocessadores, pentes de memória e GPUs é um grande negócio. Comparados aos smartphones eles são mais fáceis de falsificar e mais difíceis de detectar, e como costumam ser vendidos em grandes quantidades, podem trazer ao falsário uma enorme quantia de dinheiro de uma vez só.

Mesmo sites de e-commerce respeitados podem ser vítimas. Em 2010 a Newegg, uma das principais lojas de componentes para PCs nos EUA, inadvertidamente vendeu algumas centenas de processadores Intel Core i7 falsos. As “CPUs” eram pedaços de plástico e metal em uma caixa falsa cheia de erros de ortografia. Os consumidores ficaram irados, e com razão.

Mas algumas falsificações são muito mais sofisticadas. Um golpe comum é remarcar um produto real, que funciona, como sendo algo diferente. Um vendedor inescrupuloso pode apagar as marcas em um processador de baixo custo, vendido por cerca de US$ 100, pintar as marcas de um modelo mais sofisticado e vendê-lo por US$ 500.

Outro é a venda de produtos usados ou danificados como sendo novos, contando com o fato de que você não irá testá-los imediatamente. Não há uma forma fácil de testar um módulo de RAM numa loja, por exemplo, então o golpista tem mais tempo para se safar.

Verifique o número de série impresso em cada placa de circuito. Alguns fabricantes aceitam chamadas para o suporte técnico para validar se o número é mesmo legítimo. Placas sem um número de série, ou com qualquer indício de que ele tenha sido modificado, devem ser consideradas suspeitas.

Produtos que foram remarcados podem ser difíceis de identificar sem equipamento especial, mas uma coisa que você pode fazer com alguns componentes, como processadores, é procurar por uma foto em alta resolução no Google. Compare ela com o produto e preste atenção mesmo à mínima variação na posição dos componentes, cor ou marcas e rótulos.

Fones de ouvido

Fones de ouvido grandes vem crescendo em preço e popularidade, e como resultado estão se tornando uma das categorias mais quentes de produtos falsificados. Nas ruas uma cópia dos “Beats by Dr. Dre” por custar até 3% do preço de um original (a fabricante tem um guia para identificar os produtos falsos). E como a aparência é o que mais importa, já que eles são um acessório de moda, podemos assumir que a maioria dos usuários nem se importa muito se funcionam direito.

Se você está lendo este artigo, assumo que está interessado em fones de ouvido genuínos e funcionais. Muitas falsificações nessa área são incrivelmente fáceis de identificar. Pra começo de conversa, se você está comprando produtos nas ruas ou sem a embalagem original, é melhor pensar duas vezes. Mas algumas cópias são mais sofisticadas.

Desconfie de vendedores que oferecem um generoso desconto se você comprar mais de um par. Além disso, preste especial atenção à embalagem: não só procure por erros de ortografia no texto, como também observe se as fotos não estão apagadas ou borradas, e se o plástico que a envolve está firme. Se estiver comprando um produto usado teste-o antes, já que a qualidade sonora dos falsos não é sequer próxima dos originais. E assim como nos smartphones, verificar o peso ajuda a identificar uma cópia.

Software

As vendas de software estão migrando das prateleiras das lojas reais para as lojas virtuais, então esta é uma categoria que felizmente está morrendo aos poucos. Ainda assim software pirata, especialmente cópias de produtos mais caros, ainda é comum.

E não estamos falando dos discos CD-R com rótulos criados em uma impressora jato-de-tinta que podem ser encontrados em qualquer camelô nas grandes cidades, mas sim de cópias sofisticadas que tentam se passar pelo original, vendidas por um preço mais alto que os piratas “de esquina”.

É um grande problema para empresas como a Microsoft, que tem feito imenso esforço para se certificar de que o consumidor possa, mesmo que de relance, dizer se um disco é autêntico ou não. E é um problema também para o usuário: software pirata não tem suporte técnico, pode simplesmente não funcionar corretamente ou, quando funciona, pode estar infectado com malware projetado para roubar informações pessoais e assumir o controle da máquina para fins ilícitos, tornando-a parte de uma “botnet” usada em ataques ou no envio de spam, por exemplo.
A Microsoft oferece um guia para verificar a autenticidade de um disco. A principal dica da empresa é que uma cópia pirata irá fracassar na validação online. Mas nesse ponto já é tarde demais para você: isso ocorre durante a instalação, após você ter comprado o programa.

Procurar por um certificado de autenticidade válido é sua melhor opção. Geralmente este certificado é um adesivo ou encarte especialmente projetado que, no caso dos produtos da Microsoft, tem uma fita de segurança entrelaçada, além de partes holográficas ou que mudam de cor.

Os discos também usam holografia, e o holograma deve estar sempre impresso no disco, não grudado a ele como um adesivo. Um disco sem holograma deve ser considerado suspeito. Nos produtos da Microsoft um dos recursos de segurança mais difíceis de falsificar fica na borda externa do disco: procure pela palavra “Microsoft”, que se transforma em “Genuine” quando você inclina o disco contra a luz.

Lembre-se que discos usados, embora possam ser autênticos, podem falhar na validação online já que o software foi instalado e ativado anteriormente em um outro computador.

A Microsoft muda o design de suas embalagens e discos com regularidade, então você precisará fazer uma pesquisa para saber com que o produto que você quer deve se parecer. A Microsoft tem fotos das embalagens online, e uma busca no Google Images também pode ajudar.

Apps para smartphones

A pirataria de discos de software pode estar em declínio, mas os apps para dispositivos móveis são um alvo crescente. Os apps falsos não são só naqueles que querem roubar alguns reais seus em troca de um produto que não funciona. Muitos deles são gratuitos, mas na verdade contém malware disfarçado, o que os torna extremamente perigosos.

Um modo comum de operação dos malfeitores é infectar um app e transformá-lo em um “cavalo de tróia”. Ou seja, eles pegam um app pago (como um jogo popular), adicionam malware e o oferecem online como uma versão “grátis”. Outra abordagem entre os criminosos mais preguiçosos é pegar um link para a versão “mobile” de um site, como m.facebook.com, e empacotá-lo como se fosse um “app”, recheando-o com anúncios para ganhar um dinheiro fácil. E há apps mais nefastos, projetados para enviar mensagens SMS a números “premium”, ou seja, que resultam em uma cobrança de até US$ 10 em sua conta de telefone por mensagem enviada.

Identificar as falsificações pode ser difícil. O primeiro passo é sempre baixar apps de uma fonte confiável, como a iTunes Store, Google Play, Amazon App Store ou as lojas da Microsoft no Windows Phone e Windows 8. Mas mesmo elas não são imunes às fraudes. Usuários de Android que frequentam lojas alternativas tem que ser especialmente cuidadosos: muitas destas lojas são perfeitamente legítimas, mas é preciso se certificar de que elas são bem administradas e monitoradas antes de comprar algo nelas.

Não importa qual loja você usa, pratique o senso comum antes de baixar qualquer coisa. Fique de olho em apps com nomes similares demais aos de apps populares. Por exemplo, busque por “Plants vs. Zombies” em qualquer loja e você verá um monte de cópias, muitos dos quais não passam de um punhado de imagens ou vídeo cheios de propaganda, e outros que são mais maliciosos.

Outra dica útil: Verifique o nome do desenvolvedor no app e veja se ele é o mesmo do verdadeiro desenvolvedor do app que você quer (no caso de Plants vs. Zombies, a Electronic Arts). Se o nome do desenvolvedor não ajudar, veja as notas e opiniões em busca de sinais de problemas. E não importa a nota, um app popular deve ter milhares de downloads. A maioria do malware tem apenas uma fração disso e sofre com uma enxurrada de avaliações de uma estrela.
Depois que você instala um app falso, detectar o golpe se torna muito mais difícil. O falso app do Netflix mostrado acima, mencionado pela Symantec em um artigo online, se parece com o original, embora tenha sido criado especificamente para roubar informações de login dos usuários.

Como medida extra de segurança, os usuários de smartphones Android são aconselhados a instalar um app de segurança que pode proteger o dispositivo móvel contra comportamento perigoso.

Eletrônicos e software falsos são um problema sério que provavelmente irá piorar à medida em que os golpistas se aperfeiçoam e o malware para dispositivos móveis se torna mais traiçoeiro. Se proteger é questão de usar o bom senso e prestar atenção ao velho ditado: “quando a esmola é grande, o santo desconfia”.

Gerenciando os programas que inicializam com o Windows 8

quinta-feira, 8 de novembro de 2012

Alguns programas instalados no Windows, são configurados para inicializar junto com o sistema,em segundo plano. Antivírus,drivers de dispositivos e programas que atualizam automaticamente são exemplos de itens que inicializam com o Windows, além de outros programas menos essenciais.
Para gerenciar esses itens, utilizávamos uma ferramenta chamada Utilitário de Configuração do Sistema, ou simplesmente “msconfig”, existente desde o Windows 95 até o Windows 7. A partir do Windows 8, esse papel passou a ser desempenhado pelo Gerenciador de tarefas e não mais pelo msconfig.
Ao abrir o Gerenciador de tarefas no modo completo, temos, dentre outras, a guia Inicializar, que relaciona todos os itens que inicializam com o sistema.
Através de colunas é possível identificar rapidamente o nome do programa, fornecedor, se ele está ativado ou desativado e, principalmente, qual o impacto desse programa na inicialização do sistema.
Ao clicar com o botão direito do mouse sobre uma das colunas, podemos exibir colunas adicionais que exibem ainda mais detalhes sobre os programas listados. Esses detalhes incluem o tipo de inicialização, a atividade em disco no momento da inicialização, o uso de CPU, se o programa está em execução nesse momento, desde quando o programa está desativado e a linha de comando utilizada para lançar o programa.
Após uma análise cuidadosa, o usuário poderá decidir desativar os itens que causarem um maior impacto na inicialização do sistema, isto é, itens que deixam a inicialização mais lenta. Basta selecionar o programa que se deseja desativar e clicar no botão Desabilitar na parte inferior da janela.
No entanto é preciso ter cuidado para não desativar programas realmente necessários como um software antivírus ou o driver de algum dispositivo. De qualquer forma, se algo der errado ao desativar um programa, basta retornar ao gerenciador de tarefas e ativá-lo novamente.

Considerações finais

O gerenciamento de itens da inicialização não somente mudou de lugar como também ganhou novas funções, como a possibilidade de exibir mais informações sobre cada programa, o que antes só era possível com programas de terceiros.
Além de facilitar a tomada de decisão do usuário na hora de desativar algo que esteja deixando a inicialização mais lenta, as informações extras podem facilitar a identificação de malwares que tentam se passar por processos do sistema.
Com a mudança de lugar, essas configurações ficaram em um local visível e de fácil alcance. Com isso até mesmo usuários menos experientes poderão encontrá-la facilmente, seja por conta própria ou por orientação de outra pessoa mais experiente.

Vírus se espalha pelo sistema de mensagens do Facebook

quinta-feira, 31 de maio de 2012

A Trend Micro descobriu a existência de um novo vírus, que está se espalhando por meio do sistema de mensagens instantâneas do Facebook. A praga, chamada Steckt.Evl, abre janelas de chat com amigos do usuário infectado, contendo apenas um link. Basta abrir a página para que um pequeno aplicativo seja baixado.

O primeiro passo do vírus é desabilitar qualquer antivírus que esteja sendo executado. A seguir, o Steckt.Evl desinstala o software e passa a baixar malwares para a máquina infectada, além de tentar continuar se propagando por meio da abertura de janelas de chat com outros usuários do Facebook.

Para evitar ser infectado, o ideal é desconfiar de links simples enviados pelo Facebook, principalmente se eles vierem de amigos com quem você não tem o costume de conversar. Antes de abrir a página enviada por seu colega de rede social, certifique-se de que foi mesmo o responsável pelo envio.

Fonte: http://www.dailymail.co.uk/sciencetech/article-2147486/Facebook-instant-messaging-window-used-spread-virus.html

Mais de 600 mil Macs estão infectados com o malware Flashback

quinta-feira, 5 de abril de 2012

Alguns deles estão em Cupertino, Califórnia
De acordo com a empresa de segurança russa Dr. Web, mais de meio milhão de Macs já foram infectados com o malware Flashback, um trojan criado para roubar informações dos usuários.

A empresa confirmou que o número de Macs infectados pelo Flashback já ultrapassou a marca de 600.000, sendo que 274 destes Macs infectados estão em Cupertino, Califórnia.

Do total de Macs infectados, 57% estão nos EUA, enquanto que 20% estão no Canadá.

Mapa

O malware foi descoberto inicialmente em setembro de 2011, disfarçado como um instalador do Adobe Flash Player. Nos últimos meses, ele evoluiu e passou a explorar vulnerabilidades no Java para poder infectar os Macs.

Uma nova variante do malware surgida recentemente explora uma falha crítica de segurança no Java, que foi corrigida nesta semana pela Apple.

É importante que os usuários do Mac OS X esqueçam a noção de que o sistema não precisa de um antivírus. Muitos dizem que não usam antivírus e que nunca tiveram seus computadores Macs infectados.

E é aí que mora o perigo.

Se você não tem um antivírus instalado, como você poderia saber se seu Mac está ou não infectado? É claro que existem alguns serviços online que podem verificar o sistema em busca de malwares, mas nenhum deles é capaz de realizar uma análise mais profunda como um software antivírus propriamente instalado.

Telefônica lança serviço de computação em nuvem

Vivo Cloud Plus atenderá empresas no Brasil, Argentina, Chile, Colômbia e Peru
A Telefônica anunciou nesta semana o lançamento no Brasil, Argentina, Chile, Colômbia e Peru do seu serviço de computação de nuvem batizado como “Vivo Cloud Plus”.

Lançado em parceria com a Virtual Computing Environment (VCE), uma aliança formada pelas empresas Cisco, VMWare e EMC, o Vivo Cloud Plus estará disponível para grandes e médias empresas.

Com este serviço, os usuários poderão acessar facilmente a infraestrutura de TI a partir de qualquer ponto de acesso.