Arquivo

Vírus e PIX

Vírus desvia Pix e limpa a conta sem usuário perceber. A empresa de cibersegurança Kaspersky descobriu uma nova ameaça que permite criminosos roubarem valores de Pix de um celular sem que a pessoa perceba de imediato. O programa malicioso foi detectado em dezembro e já é a segunda fraude mais registrada na América Latina, diz a Folha. Para infectar os celulares, os hackers usam notificações e aplicativos falsos. Um dos golpes redirecionava para um simulacro do WhatsApp. Nesse caso, o app foi retirado do ar da Google Play após aviso da Kaspersky.

Leia mais »

Virux limpa PIX

Vírus desvia Pix e limpa a conta sem usuário perceber. A empresa de cibersegurança Kaspersky descobriu uma nova ameaça que permite criminosos roubarem valores de Pix de um celular sem que a pessoa perceba de imediato. O programa malicioso foi detectado em dezembro e já é a segunda fraude mais registrada na América Latina, diz a Folha. Para infectar os celulares, os hackers usam notificações e aplicativos falsos. Um dos golpes redirecionava para um simulacro do WhatsApp.  Nesse caso, o app foi retirado do ar da Google Play após aviso da Kaspersky.

Leia mais »

O site Jornalivre está explorando seu computador sem você saber

Página ligada ao MBL “mineirava criptomoedas” às custas do processador de sua máquina. Poucos dias depois de propor incendiários boicotes à arte, o site Jornalivre, mantido por simpatizantes do MBL e constantemente replicado pelo grupo, começou a apresentar problemas para quem o acessava. O motivo? Por meio de um script, o site está usando o computador alheio para minerar moedas virtuais. O script é o mesmo que foi encontrado na última quarta-feira (4) no site da D-Link e pertence a uma empresa chamada Coinhive, conhecida por oferecer um arquivo .js para minerar a criptomoeda Monero. Assim que abrimos o site, caso não usemos um antivírus que avise sobre o malware, a utilização de CPU do computador vai às alturas, o que indica que o script está usando recursos do seu computador para render uma verba a alguém. (Não são todos os antivírus que reconhecem o script como malware. O Kaspersky, por exemplo, não; Avast, sim.) Em uma simples olhada dentro do código-fonte da página, podemos ver que, além de fazer o scr do script, que basicamente é a forma de carregar um arquivo de javascript dentro de uma página web, alguém configurou o script para rodar dentro do site para o usuário do Coinhive com a key jDZBZnZTPKAA7OHq40uuC80DASwwmsJv. As maiores probabilidades são duas: 1) o administrador do site Jornalivre está usando a ferramenta para cunhar umas moedas virtuais às custas das nossas máquinas ou 2) o site foi hackeado por um terceiro que está no controle da ferramenta. Há também uma terceira hipótese, menos provável: poderia existir um script da Coinhive dentro de um plugin do próprio WordPress, plataforma no qual o Jornalivre é feito. Procurados pelo Motherboard, os responsáveis pelo Jornalivre não responderam o contato. COMO FUNCIONA A MINERAÇÃO VIA SCRIPT E como eles lucram? Bem, o processo funciona da seguinte maneira: em dados momentos, que são controlados por um programa que está administrando o sistema e distribuído por todos os nós (cada um dos computadores que entraram no Jornalivre), um hash (uma sequência de bits gerada por um algoritmo responsável pela encriptação do conteúdo) é emitido. Todos os nós dessa rede tentam quebrar a criptografia para chegar no valor guardado dentro desse hash. Quem conseguir, leva o valor em criptomoeda. O esquema de mineração da moeda suga os recursos do seu computador porque ele precisa resolver uma operação matemática complexa. O que o script usado no site Jornalivre faz é “terceirizar” esse trabalho, ou seja, o processador do visitante é usado para fazer essa operação É aí que mora o problema: o Jornalivre (ou, vá lá, a pessoa que botou esse script lá) está usando a capacidade do computador do usuário que entra no site para fazer a operação e ficar com a grana da criptomoeda. Por consequência, o visitante de suas enviesadas notícias pode ter o computador travando e gastando mais energia. Ainda não há crime para essa função prevista em lei, mas, caso queira manter distância dessas armadilhas mineradoras, há algumas opções de defesa. Alguns dos bloqueadores de anúncio tradicionais, como o AdBlock, já estão adicionando atualizações que não permitem a execução do script de mineração. Além deles estão começando a aparecer plugins voltados especificamente para esse fim, como o NoCoin e o minerBlock. Mas vale ficar atento: os próprios mineradores estão lançando anti-anti-blocks. Ao que parece, a briga irá longe. Após a publicação da matéria, o script foi retirado.

Leia mais »

Tecnologia – Spam que atinge milhões

Megaesquema de spam atinge 711 milhões de emails Direito de imagemGETTY IMAGESMilhões de usuários de email não sabem ainda que suas contas foram atingidas pelo esquema Um pesquisador especializado em malware (softwares maliciosos) descobriu uma operação de envio de spam que afetou uma lista de 711,5 milhões de endereços de email. Aparentemente, trata-se da maior operação desse tipo já descoberta. Os emails – em alguns casos acompanhados das senhas – parecem ter sido reunidos com a intenção de espalhar malware destinado a obter informações bancárias. Você pode descobrir se o seu email foi afetado neste site. O operador da ferramenta, Troy Hunt, reconhece que alguns endereços eletrônicos não correspondem a contas reais. Mesmo assim, diz ele, o número de pessoas afetadas é “enlouquecedor”. Imagens escondidas O robô por trás da operação de spam foi notado pela primeira vez por um especialista em segurança baseado em Paris, que se autointitula Benkow. Mais tarde, o assunto chegou ao grande público por meio do site de notícias ZDNews. Um exemplo de mensagem de spam enviado pelo esquema | Foto: Benkow A base de dados de 711 milhões de emails pode ser dividida em duas partes. Quando os responsáveis pelo esquema só conheciam o endereço do email, tudo o que faziam era enviar mensagens de spam para tentar convencer o usuário a revelar mais informações. ‘Eu era neonazista até ser presa e me apaixonar por uma negra’ Em outros casos, os criminosos tinham as senhas e outros detalhes dos emails. Desta forma, era possível “sequestrar” secretamente as contas e usá-las para incrementar ainda mais a campanha de envio de spam. Um software chamado Onliner era usado para fazer os envios. Benkow reconhece que é “muito difícil saber de onde as informações dos emails vieram”. Mas sugere que parte dos dados roubados pode ter vindo de vazamentos anteriores, de uma operação de phishing (roubo de dados por meio de links falsos) no Facebook e de hackers que vendem informações pessoais de forma ilegal. Em alguns casos, os criminosos tinham ainda os detalhes do código SMTP (“Protocolo de Transferência de Correio Simples”) e dos servidores dos emails. Esses dados técnicos podiam ser usados para “enganar” os sistemas de detecção de spam do provedor de email, fazendo chegar as mensagens que, de outra forma, não teriam alcançado as caixas de entrada. Maior esquema? “Mesmo que seja uma lista muito grande, provavelmente não é maior que outras já vistas”, diz à BBC, por sua vez, Richard Cox, ex-chefe de informações do projeto Spamhaus. “Quando uma conta comprometida começa a ser usada para enviar spam, essa atividade só pode ser interrompida se o usuário suspender a conta. Mas, com essa quantidade de contas envolvidas, os departamentos de segurança dos serviços de email ficam sobrecarregados, deixando o processo lento e permitindo que o spam continue sendo enviado”, diz Cox. A campanha de spam parece ter sido planejada para tentar roubar informações bancárias – Direito de imagemGETTY IMAGES Benkow acrescenta que o software Onliner escondia imagens minúsculas, do tamanho de um pixel, nos emails que enviava. Isso permitia ao programa coletar informações sobre os computadores que recebiam as mensagens maliciosas. Graças a esse artifício o programa enviava, na próxima leva de emails, o arquivo malicioso específico para infectar cada tipo de dispositivo. As mensagens subsequentes costumavam ser disfarçadas como boletos de cobrança de prestadores de serviços. Por enquanto, os usuários podem descobrir se seus emails foram alvo da campanha de spam, mas não se as contas foram sequestradas. Benkow diz à BBC que há medidas extras de proteção que os usuários podem adotar. “Se você descobriu que está na lista de envio de malware, recomendo que você troque a sua senha e fique mais atento aos emails que você recebe.”

Leia mais »

Anti-Vírus gratuito no Android

Sem instalar nada: veja como usar o novo antivírus nativo do Android Antivírus para Android é um tema polêmico. Muitos usam, mas outros tantos juram que o sistema é seguro o bastante desde que usado com precauções básicas, e que, portanto, esse tipo de aplicativo é inútil. Agora, porém, existe uma alternativa do próprio Google que pode acalmar os dois públicos.[ad name=”Retangulo – Anuncios – Duplo”] A empresa sabe que os malwares para Android são uma realidade, e por isso criou o Google Play Protect. Anunciado durante o Google I/O neste ano, o sistema é integrado ao Android e funciona, na prática, como um antivírus, observando os apps que estão instalados no celular, procurando comportamentos estranhos e analisando atualizações para descobrir possíveis vírus infiltrados no dispositivo. Apesar de o sistema ter sido criado para vigiar os apps do Google Play, o sistema também permite que apps instalados por fontes alternativas sejam enviados ao Google para análise, o que, em tese, beneficia o ecossistema inteiro, permitindo que a empresa detecte ameaças vindo de outras lojas ou de APKs baixados aleatoriamente pela internet. Como o Android varia muito de celular para celular, existe a possibilidade de que o recurso funcione de um modo diferente no seu smartphone. Para referência, as dicas abaixo foram testadas usando um Nexus 5x rodando a versão beta do Android O; o Google, no entanto, afirma que o recurso também deve funcionar em versões anteriores do sistema. Veja os resultados mais recentes Se você entrar em “Configurações” > “Segurança e local” > “Google Play Protect”, verá um resumo das últimas análises feitas pelo Google entre os seus aplicativos. Se o seu celular não possui esse caminho, você pode tentar entrar em “Configurações” > “Google” > “Segurança” > “Google Play Protect”. Veja na página do aplicativo no Google Play Ainda não está disponível para todo mundo, mas o Google também postará o resultado de suas análises na própria página do app na loja. Aos poucos, o recurso será distribuído para toda a base de usuários. Veja antes de atualizar seus apps Alguns aplicativos são lançados como inofensivos, ganham a confiança do usuário e do próprio Google para só depois começar a agir de forma maligna com uma atualização futura. Por isso, o Google Play Protect também analisa as atualizações de apps. Assim, na sua lista de atualizações pendentes no Google Play também deverá constar um alerta de que tudo está em ordem. Esta função também deve demorar um pouco mais para estar disponível para todos.

Leia mais »

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”] Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim. Malware Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um. Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkits [ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. DaniloAmoroso

Leia mais »

Tecnologia: O que é o vírus HummingBad, que afeta milhões de celulares com Android

Um vírus que ataca celulares com o sistema operacional Android tem afetado milhões de pessoas em todo o mundo. Conhecido como “HummingBad”, ele age inserindo publicidade infectada e instalando aplicativos falsos nos aparelhos. HummingBad está causando estragos desde agosto do ano passado Image copyright THINKSTOCK O vírus cria um “unrootkit” – uma espécie de “porta dos fundos” que permite acesso total ao dispositivo móvel – permanente por onde podem entrar anúncios fraudulentos que geram lucros para o criador do vírus por meio de cliques forçados em links infectados. A CheckPoint Security, empresa especialista em segurança cibernética que descobriu o malware, estima que pelo menos 10 milhões de usuários no mundo todo, principalmente na China e na Índia, tenham sido atingidos.[ad name=”Retangulo – Anuncios – Direita”] O HummingBad foi descoberto em fevereiro, mas acredita-se que ele já existia em meados do ano passado. Estima-se que, desde então, os criadores do vírus – que a CheckPoint afirma serem de Yuzhong, na China – estejam faturando cerca de US$ 300 mil por mês. O Google – desenvolvedor do Android -, por sua vez, disse estar consciente da existência desse malware e que “está melhorando constantemente seu sistema para que ele seja capaz de detectá-lo”. Mas o que é possível fazer para evitar ser uma vítima de HummingBad – ou para se livrar dele? A BBC Mundo, serviço em espanhol da BBC, preparou um guia básico: Estima-se que criadores do HummingBad tenham faturado centenas de milhares de dólares – Image copyright THINKSTOCK Como saber se seu aparelho está infectado pelo HummingBad? “Depende. É possível que você não perceba nenhum sinal disso”, afirmou à BBC a empresa de segurança especializada em telefonia móvel Network Security, no Reino Unido. “Mas se você perceber que alguma coisa está acontecendo com seu celular, que ele está ficando mais lento, suspeite de que há algo errado.” Como usar Google Maps sem conexão de internet “Há um truque simples para saber se seu telefone está infectado”, explica Manu Contreras, blogueiro e jornalista especializado em tecnologia e segurança. “No momento em que você perceber que seu celular tem aplicativos que você nunca instalou, ou quando ele mostrar páginas de anúncios, passe algum antivírus. Provavelmente ele está infectado.” O que o vírus pode causar no seu celular? Ele pode inundar seu aparelho com anúncios e avisos não solicitados – que não saem dali a menos que você clique neles. Além disso, o vírus também instala aplicativos infectados. Mas o problema mais grave é que ele dá acesso ao seu telefone e às suas informações – o que faz com que alguns apps possam roubar e vender seus dados a qualquer um. “Como esse vírus está instalado na raiz do sistema operacional, na teoria ele pode fazer qualquer coisa com o aparelho, já que pode acessar qualquer aplicativo remotamente”, explicou Manu Contreras. O principal conselho é não baixar aplicativos desconhecidos Image copyright  THINKSTOCK Descobri o vírus no celular. E agora? “A primeira coisa que se deve fazer é uma cópia de segurança dos seus dados. Fotos, vídeos, documentos, conversas”, sugere Contreras. O passo seguinte é reconfigurar completamente o aparelho, segundo os especialistas da CheckPoint. Isso significa apagar tudo o que havia no aparelho e deixá-lo como se estivesse novo, recém-saído da loja. Para isso, é necessário ativar a função “limpar dados – restaurar fábrica” (wipe data/Factory reset), de acordo com as instruções específicas do seu modelo de celular. Contreras, porém, diz que isso não é o suficiente. “Levando em consideração que o vírus se instala na parte mais profunda da memória do celular, só o ‘restaurar fábrica’ não adianta, é preciso levar o aparelho a um especialista de confiança”, recomenda. Como evitar que o aparelho seja infectado? As recomendações são semelhantes às feitas para prevenir vírus em computadores: 1) Não baixe aplicativos de sites desconhecidos. “Mas esteja ciente de que até em lojas oficiais há apps com vírus”, alerta a empresa Network Security. “Antes de aceitar baixar um aplicativo no Google Play (loja virtual), aparece uma janela com as permissões que você terá de dar a esse aplicativo, como por exemplo o acesso aos contatos e à câmera. Mas para quê um aplicativo de lanterna iria precisar acessar a câmera ou os seus contatos?”, acrescenta Contreras. 2) Não clique em nada que você não esperava receber. A Network Security alerta que até mensagens de texto podem chegar com links para o vírus. 3) Use um antivírus de uma empresa reconhecida, que seja constantemente atualizado. Yolanda Valery/BBC

Leia mais »

Como proteger seu celular dos quase 900 mil programas de malware identificados em 2015

A empresa de segurança Kaspersky Lab detectou em 2015 um total de 884.774 novos malwares, os softwares maliciosos que complicam a vida dos usuários de dispositivos móveis. Milhares de usuários tiveram os celular ‘sequestrados’Image copyright Thinkstock O número é três vezes o registrado pela empresa em 2014: 295.539. E, entre as novas ameaças, a empresa citou um trojan – nome dado a programas maliciosos disfarçados de legítimos – chamado Triada, cujo alvo são os dispositivos que usam o sistema operacional Android. Dada a sua complexidade, os especialistas o comparam a malwares criados para atacar o Windows.[ad name=”Retangulo – Anuncios – Direita”] “É sigiloso, modular, persistente e foi criado por cibercriminosos muito profissionais”, disse a Kaspersky Lab em seu site. “Os dispositivos que usam as versões 4.4.4 e anteriores de Android OS estão em risco”, disse. Malware Em dispositivos móveis 884.774 Novos malwares em 2015 295.539 registrados em 2014 7.030 trojans bancários em 2015 94.344 usuários foram atacados com ransomware em 2015 18.478 foram vítimas em 2014 Kaspersky Lab Thinkstock De acordo com o informe da empresa, cerca da metade dos 20 principais trojans em 2015 eram programas maliciosos “com habilidade de conseguir direitos de acesso de superusuário”. Esses direitos dão aos hackers o privilégio de instalar aplicativos e programas em smartphones de uma pessoa sem que ela saiba. Existem 11 “famílias de trojan móveis” que usam esses privilégios. “Três deles – Ztorg, Gorpo e Leech – atuam em cooperação mútua.” Em 2015, 94.344 usuários únicos foram atacados por um vírus ransomware, um programa que se instala rapidamente em seu celular e bloqueia o acesso ao usuário como se sequestrasse seus arquivos. Para recuperar o acesso, é preciso pagar um resgate. O número é cinco vezes o de 2014, quando foram reportados 18.478 casos, informou a empresa. Não desative opções que dão mais segurança a seu telefone Image copyright Thinkstock O que fazer? A BBC Mundo, serviço em espanhol da BBC, consultou vários especialistas sobre o que pode ser feito para proteger nossos telefones de ataque cibernéticos. Apresentamos aqui seis recomendações: 1. Não seja um ‘hacker’ do próprio telefone O especialista em segurança informática Luis Enrique Corredera recomenda não rotear (ou fazer root) seu celular. Esse termo é conhecido dos usuários de Android e consiste em conseguir acessar o sistema do telefone para fazer mudanças profundas. A palavra faz alusão a root, que em inglês significa raiz. Para os usuários de iOS, a mesma atividade é conhecida como jailbreaking, que em inglês significa fuga. E é precisamente esse o primeiro conselho que a Kaspersky Lab deu quando perguntada sobre formas de cuidar dos dispositivos móveis. “Evite o ‘jailbreaking’ do telefone”, disse Fabio Assolini, analista de segurança da empresa. “Seu smartphone passa a ser um objetivo maior para agentes maliciosos quando você o ‘hackeia’ para baixar aplicativos de outros sistemas operacionais ou mudar a operadora de telefonia”, acrescentou. 2. Pense no pior Há uma medida com a qual todos os especialistas parecem concordar: use o senso comum. Ou ainda: pense no pior que pode acontecer. Segure o dedo antes de clicar em uma janela que, por exemplo, pede acesso à configuração de seu celular ou convida a instalar um programa. Para Corredera, é importante “evitar aplicativos que não sejam de lojas oficiais ou de fontes confiáveis, nem reagir apressadamente a mensagens que simulam anúncios de antivírus que supostamente detectaram um problema e nos pedem para fazer uma análise”. O fundador da empresa de segurança digital Flag Solutions aconselha os usuários a não desativar uma opção no Android conhecida como “verificar aplicativos”, função que analisa todos os aplicativos antes e depois de instalá-las para evitar que um software malicioso se instale. “Supõe-se que os aplicativos passem por controles rígidos de segurança. Se o aplicativo for suspeito, essa função a detectará”, disse Corredera. O Kaspersky Lab também recomenda não abrir arquivos anexados a e-mails em seu telefone. “Assim como um malware para computadores, arquivos anexos em celulares podem conter programa maliciosos”, diz a empresa. Eles também não aconselham clicar em links de mensagens de texto que possam ser spams, porque elas podem te levar a sites maliciosos. Proteja seu celular como protege sua casa – Image copyright Thinkstock 3. Instale um ‘doberman’ Assim como muitas pessoas gostariam de instalar três fechaduras, duas grades, alarme e ter um cão de raça doberman na porta de nossas casas, o mesmo deve ser feito com o celular. “Bloqueie o acesso a seu dispositivo móvel com uma senha forte para evitar que pessoas não autorizadas tenham acesso a sua lista de contatos, fotos pessoais, aplicativos e e-mails”, indica Kaspersky Lab. Instalar um programa antimalware também é importante. 4. Veja o que os outros fazem Não se trata de ser “maria vai com as outras”, mas não custa nada ler a opinião de outros internautas. O engenheiro de sistemas Antonio Navas, que tem ampla experiência em desenvolvimento de aplicativos móveis, acredita que na hora de baixar é preciso se certificar de que sejam apps conhecidos. “Devem ser aplicativos que tenham muitas resenhas e que sejam usadas por muitos usuários. É preciso ter cuidado principalmente com jogos ou apps que prometem bloquear, por exemplo, anúncios”, disse. “Se você realmente quer instalar apps que não são muitos conhecidos, é imprescindível checar as autorizações que o app necessita e se alguma delas soar estranha é melhor não instalar”, disse ele, que é diretor de engenharia do Duolingo (app de ensino de idiomas). Trate seu celular como um computador – Image copyright Thinkstock 5. Imagine que você está em frente ao seu computador Há muitas medidas de segurança que implementamos para proteger nossos computadores pessoais. De fato, várias delas podem ser usadas para proteger nossos celulares. “Tenha muito cuidado com possíveis sites de phishing (termo que vem do inglês fish, pescar, usados para “fisgar” o usuário convencendo-o a passar informações como senhas e número de contas) durante o uso de seu celular”, diz Assolini. Se puder, digite diretamente o endereço do site que você procura. “Se você clica num link para uma nova página, cheque a URL para

Leia mais »