Arquivo

Tecnologia – O anti-virus acidental contra o ransomware

Como descoberta acidental interrompeu ‘sequestro’ de computadores em grandes empresas ao redor do mundo Tela de computadores infectados pedia ‘resgate’ para reaver documentos – Direito de imagem WEBROOT Um pesquisador na área de segurança da informação disse à BBC como ele acidentalmente interrompeu a contaminação de centenas de organizações no Reino Unido e ao redor do mundo na sexta-feira.[ad name=”Retangulo – Anuncios – Duplo”] Foi uma aparente campanha de ransomware – em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro. Conhecido pelo apelido com que opera online, MalwareTech, o pesquisador estava analisado o código que fazia funcionar o vírus responsável pelo ataque. O pesquisador percebeu que o programa tentava contactar um endereço de internet incomum (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com), que não estava registrado. MalwareTech, então, gastou o equivalente a R$ 35 reais para “comprar” endereço. Com isso ele, conseguiria analisar o comportamente do vírus. Porém, ele depois ele percebeu que a operação de registro interrompeu o processo do programa de se propagar. “Foi algo acidental. Passei a noite inteira investigando”. O que aconteceu? Originalmente, especulou-se que quem está por trás do vírus teria incluído um “botão de autodestruição”. Mas Malware acredita que se tratava de um mecanismo para saber se o programa estava sendo monitorado por pesquisadores da área de segurança da informação no que se chama de “máquina virtual” – uma espécie de ambiente de quarentena para vírus. Um computador real não poderia acessar iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, mas uma “máquina virtual” conseguiria. “Isso fez com que o programa parasse para evitar análises externas”, disse MalwareTech. “Quando registrei o site, isso fez com que todas as ‘infecções’ ao redor do mundo se desativassem por acreditar que estavam em uma máquina virtual. Sem querer, impedimos a proliferação do vírus”. O vírus foi derrotado? Isso não significa que a ameaça foi afastada: arquivos “danificados” pelo vírus ainda podem ser usados para chantagear seus donos. E analistas de segurança alertam que novas variações do programa que ignorem o “botão” vão aparecer. “Conseguimos parar uma versão, mas não seremos capazes de parar a próximas. Há muito dinheiro envolvido (no cybercrime) e não é preciso muito esforço para eles (os programadores) muderam o código e começarem tudo de novo”. [ad name=”Retangulo – Anuncios – Esquerda”]O que se sabe O ataque cibernético de grandes proporções atingiu diversas empresas e organizações em 99 países, afetando até o serviço de saúde do Reino Unido. Há relatos de computadores infectados em EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança a acreditar em ação coordenada. Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, disse a empresa em seu blog na tarde de sexta-feira. No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram criptografados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas. Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 (cerca de R$ 1,9 mil) em bitcoins (moeda digital) para recuperá-los. “Não é um ataque inédito, mas ele se aproveita de falhas no sistema operacional para executar um comando no computador (infectado)”, diz à BBC Brasil Fernando Amatte, especialista da CIPHER, empresa de cibersegurança. “E ele se espalha sozinho: ao entrar em uma rede, (o malware) procura outras máquinas da mesma rede para infectá-las, sem a necessidade de interação dos usuários.” Organizações por todo o mundo confirmaram ter sofrido impactos do ataque – Direito de imagem GETTY IMAGES Outra grande empresa infectada foi a espanhola Telefônica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna. Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa. Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso). Faremos correções assim que possível”. Ameaça crescente Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade. “Esses ataques têm crescido justamente porque os criminosos veem nele uma possibilidade de ganho fácil, já que bitcoins são uma moeda não rastreável”, diz Fernando Amatte. E o ataque desta sexta se destaca. “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, agrega à BBC Kevin Beaumont, também especialista em segurança cibernética. Analistas apontam que o ataque explorou uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter roubado ferramentas digitais da NSA, a agência nacional de segurança dos EUA. A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas. Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes. Mas, em casos como o desta sexta, em que os usuários foram afetados sem nem mesmo clicar em links do tipo, Amatte diz que a precaução deve ser maior: manter os sistemas operacionais devidamente atualizados com os updates de segurança. E adianta pagar o resgate? “Tenho clientes que foram bem-sucedidos em recuperar seus arquivos ao pagar o resgate e tenho clientes que não receberam os arquivos de volta. Por se tratar de criminosos, é difícil saber o que eles pensam. Existe a chance de não se conseguir recuperar.” Chris Baraniuk/BBC

Leia mais »

Que navegador para celular usar? Os pontos positivos e negativos de cada um

Ainda que nos celulares seja muito comum usarmos vários aplicativos, eventualmente precisamos navegar na internet para tarefas específicas, como baixar um arquivo. Mas será que a velocidade é o único fator que pesa? Qual será o melhor navegador? Conheça os prós e contras dos cinco navegadores mais conhecidos. 1. Mozilla Firefox Firefox foi o primeiro a desafiar o Explorer, da Microsoft. Logo mordeu 8% do mercado, por suas simplicidade, estabilidade e grande número de possibilidades. Agora, tem novas versões para Linux, Mac, Windows e Android. Pontos fortes: é bom na sincronização de marcadores de favoritos (bookmarks) e abas entre dispositivos, seu tradutor de páginas, seu modo de economia de dados e na navegação de forma privada.[ad name=”Retangulo – Anuncios – Direita”] Ponto fracos: não existe uma versão para iOS (sistema operacional do iPhone) nem Windows Phone. Não dispõe de uma versão de 64 bits. Embora seja o que mais disponha de complementos e plugins, utilizar todos eles compromete seu rendimento. 2. Google Chrome Image copyright Getty É o navegador mais usado no mundo. Desenvolvido pelo Google, Chrome é funcional, claro e simples. Está disponível gratuitamente em serviços específicos. Tem versões para Windows, Mac, Linux, Android e iOS. Pontos fortes: é completo e conta com telas personalizadas, sincronização entre dispositivos, modo incógnito, sessão para convidados, salvar páginas em formato PDF e uma vasta oferta de aplicativos e jogos para web. Uma característica que pode ser útil com alguns sites é a “economia de dados”. O Google pré-carrega e comprime sites antes de enviá-los ao celular. Isso pode tornar a conexão mais veloz e gerar economia para os planos de dados do telefone. Pontos fracos: não existe uma versão para Windows Phone, o que faz com que os usuários destas plataformas não disponham de abas e preferências no celular. É o navegador que mais recursos de hardware consome. Requer uma conta do Google para configurar a sincronização, ou seja, não se pode utilizá-lo sem uma conta de Gmail. O Google acaba de anunciar que seu novo Chrome será atualizado para ser mais rápido. Um novo algoritmo permitirá um ganho de velocidade de 26% na compressão de arquivos. Leia também: Por que o iPhone e a China preocupam a Apple 3. Dolphin Image copyright Dolphin é considerado um dos mais potentes navegadores para Android, mas não é tão conhecido como Mozilla ou Chrome. Pontos fortes: é elogiado por sua funcionalidade gestual, rapidez e uso em iOS e Android. A chave do Dolphin é a inclusão do Flash, não sendo necessário instalar nada além de um complemento ao navegador chamado Dolphin JetPack. O navegador em general é muito rápido e pode ser sincronizado com navegadores do PC, ainda que não se utilize o mesmo programa no smartphone. Pontos fracos: sem o complemento Dolphin JetPack, o Dolphin se converte em um dos que mais demora a carregar páginas da internet. Leia também: Dez truques para usar melhor o WhatsApp 4. Safari Image copyright Safari apareceu em 2003, quando a Apple decidiu remover de sua plataforma a edição do Internet Explorer que a Microsoft desenvolvia para usuários de OS X. Este navegador da Apple cresce a cada dia no mercado. Mas está longe de ocupar o primeiro lugar. Pontos fortes: sincronização automática entre dispositivos, sem intervenção do usuário. É o navegador que melhor faz uso de CPU e memória no Mac, e raramente fica lento ou não responde. É o único com suporte para iCloud e Apple, e se destaca pelo desenvolvimento de motor para JavaScript que consegue ser mais rápido entre as opções para OS X. Pontos fracos: só está disponível para computadores e celulares Apple. Não tem várias das funcionalidades incluídas no Chrome e no Firefox. Apple não permite personalizar o navegador, então não é possível escolher temas, cores ou a disposição da interface. 5. Opera/Opera Mini Image copyright Um dos pioneiros da web. Apareceu em 1995 junto ao Internet Explorer e foi também um dos primeiros a dispor de uma versão para celulares (Opera Mini). Atualmente conta com mais de 350 milhões de usuários, segundo a própria empresa. Pontos fortes: É um navegador básico que inclui navegação privada, uma seção para noticias e seu famoso modo off-road para ajudar a navegação em conexões ruins, que reduz a quantidade de dados transmitidos. Pontos fracos: instalar complementos reduz significativamente a velocidade do produto, fazendo seu uso impossível em equipamento de desempenho. Seu motor muitas vezes falha ao carregar certos sites, deixando a página em branco. Não conta com uma versão de código aberto. BBC

Leia mais »

Waze ou Google Maps: qual é o melhor aplicativo de GPS?

O uso de aplicativos de localização no smartphone está entre as principais funcionalidades exploradas nesse tipo de aparelho, entre os aplicativos mais populares se destacam o Waze e o Google Maps. E semelhante ao que acontece com as discussões mais acirradas entre os usuários de Android ou iPhone, Windows ou Mac OS X, a defesa por uma determinada tecnologia acaba ocasionando animosidade entre os seus defensores mais apaixonados. Mas afinal, qual é o melhor aplicativo de localização? Facilidade de uso O Google Maps possuí uma interface simplificada se comparado com o Waze, o que é um ponto positivo principalmente para os usuários iniciantes. E por esse motivo é preciso levar em consideração todos os tipos de perfis de usuários, e sem dúvidas a simplicidade se torna um diferencial na escolha de um aplicativo. Porém, com um pouco de paciência, é possível adaptar-se rapidamente com a interface descolada do Waze e seus ícones animados. Navegação   A precisão da localização é fundamental para a adoção de uma ferramenta de GPS, os dois aplicativos apresentam o mesmo nível de precisão. Porém, o diferencial encontrado no Google Maps consiste na possibilidade de que o usuário possa traçar o trajeto considerando outros meios de transporte, inclusive se deslocando a pé. Além de contar com uma busca mais eficiente por lugares e a integração com outros produtos, como o Street View e Google Earth, por exemplo. Em contra partida, o Waze é mais eficiente se o objetivo do usuário é usá-lo como ferramenta de localização no trânsito devido a possibilidade de consultar em tempo real as informações complementares disponibilizadas pelos próprios usuários sobre as condições do trânsito.  [ad name=”Retangulo – Anuncios – Direita”] Atualização das condições do trânsito   A simplicidade da interface do Google Maps se comparada com a representação do Waze fica em desvantagem quando o objetivo é obter informações mais precisas sobre os pontos de congestionamento, acidentes e condições das estradas. Por possuir uma aparência divertida, os pontos a serem evitados durante o trajeto ficam mais evidentes. E principalmente, a possibilidade de que os usuários compartilhem informações complementares sobre a situação do trânsito. Recursos adicionais   A integração com eventos de redes sociais, personalização do perfil e adição de amigos no Waze, torna o aplicativo mais inteligente e útil principalmente para que costuma viajar em grupo. Mas para quem estiver trafegando por um local desconhecido e estiver precisando de informações complementares sobre a região, é melhor apostar no Google Maps. Consumo de bateria Embora o Waze tenha melhorado o seu sistema de gerenciamento de energia, ele ainda é o aplicativo que mais consome carga  se comparado com o Google Maps. Veredito   A escolha pelo melhor aplicativo irá depender da maneira que o leitor irá usá-lo, pois se o objetivo é verificar a situação do trânsito e planejar uma rota menos congestionada, o Waze é a melhor opção. Mas para aqueles leitores que irão precisar de um guia de localização para o deslocamento a algum destino desconhecido, em virtude dos recursos adicionais, o Google Maps é o aplicativo mais recomendado. Imagem: Divulgação/Google  

Leia mais »

Como excluir sua conta da Microsoft

Se você se cadastrou em algum serviço da Microsoft poderá usar o e-mail e a senha para acessar os ferramentas como Skype, Outlook.com, SkyDrive, Xbox Live, Office Live e até para fazer login no Windows 8. Se exclui-la, você perderá tudo, incluindo contatos do Messenger/Skype e do Hotmail/Outlook.com. Está decidido? Vá nesta página e entre na conta. No painel à esquerda, clique em Fechar Conta. Para concluir, é necessário digitar outra vez a senha e clicar em Avançar.Você será informado que terá de desativar a conta do Hotmail e, para isso, precisa solicitar o envio de um código de verificação para um e-mail associado. Escolha o e-mail entre os opções e, depois, insira o código recebido. Entre novamente nas configurações da conta, refaça os passos e será enfim conduzido à página de desativação. Segundo a Microsoft, você poderá reativar a conta (mas não o conteúdo apagado e recebido no período de inatividade) se entrar nela em até 365 dias. Por Maria Isabel Moreira, de INFO Online [ad#Retangulo – Anuncios – Duplo]

Leia mais »

5 novidades do novo navegador da Microsoft

Produto, ainda conhecido como Projeto Spartan, faz parte do sistema operacional Windows 10 e deverá estar disponível em alguns países em meados deste ano. Spartan será parte do Windows 10, que substituirá a versão anterior, a 8. (Foto: Divulgação/BBC) A Microsoft lançará ao mercado em breve seu novo navegador, conhecido atualmente como Projeto Spartan, parte do Windows 10, a nova versão do seu sistema operacional. O Spartan foi “desenvolvido com o conceito de que o centro de tudo é a página que está sendo visitada na internet…,(e), por isso, nosso objetivo é evitar interferir visualmente na experiência de navegação. A ideia é apoiá-la”, disse Joe Belfiore, da Microsoft, no blog oficial da empresa. Não há uma data para o lançamento do Spartan, mas estima-se que ele deverá estar disponível em alguns países em meados deste ano. saiba mais Prévia do Windows 10 inclui Spartan, substituto do Internet Explorer Windows 10 ganha novo navegador e leva assistente pessoal ao PC A Microsoft permitiu que alguns usuários testassem o Spartan antes de seu lançamento oficial e a BBC Mundo – o serviço em espanhol da BBC – lista cinco novidades do produto.[ad name=”Retangulo – Anuncios – Direita”] 1 – “Escrever” diretamente sobre a tela Esta é uma das funções mais chamativas: trata-se de uma ferramenta que permite ao usuário fazer comentários em telas sensíveis ao toque diretamente no site da internet. Inclui opções para alterar a cor da “tinta” para sublinhar, adicionar notas ao redor do que está sendo observado e uma ferramenta que permite “tirar fotos” e realizar capturas da tela de qualquer coisa sendo vista. As anotações podem ser compartilhadas com facilidade através de e-mail ou das redes sociais. 2 – Cortana: assistente personalizado Esta ferramenta tem como objetivo ajudar o usuário em buscas na internet. Para tanto, combina dados do usuário, o que conhece da internet e um toque de adivinhação, já que prevê o que o usuário pode estar procurando. A função não está presente de maneira permanente quando se está navegando – a informação adicional é fornecida apenas quando solicitada. É ativada quando o cursor está sobre uma palavra e o botão direito do mouse é pressionado. O sistema, então, oferece informação relacionada como, por exemplo, ao endereço de um local, horário dos serviços e instruções de como se chegar. Um dos objetivos deste assistente é prover dados concretos sem necessidade de ver todos os resultados de uma busca específica. 3 – Lista de leitura Esta ferramente permite reunir tudo o que se vê na internet ou possa ser de interesse. Inclui a possibilidade de salvar qualquer site ou arquivos PDF. Outro elemento é o chamado Reading View, que permite focar a atenção do usuário no que está sendo visto. “Ele oferece uma leitura sem nenhum tipo de adorno, o que é ideal para um notebook ou tablet, porque pode-se concentrar no texto sem se distrair com elementos ao redor”, disseram Tom Warren e Jacob Kastrenakes, da publicação especializada em tecnologia The Verge. 4 – Rapidez Talvez os usuários não saibam, mas há um aspecto técnico muito importante que marca uma diferença em relação ao tradicional navegador da Microsoft, o Internet Explorer. Trata-se do motor de busca de rede, um programa que permite o processamento dos códigos dos sites da internet e que permite a visualização do produto final – imagens e textos visualmente harmoniosos – em vez de comandos incompreensíveis. A promessa da Microsoft é a rapidez na navegação. 5 – Apresentação e novo design Warren e Kastrenakes também destacam a concepção minimalista na estética do novo navegador. “A primeira coisa que chama atenção é o básico que se vê, é a interpretação da era moderna que a Microsoft faz. Os ícones modernos de Spartan estão numa barra de navegação lateral que se move. É a maneira correta de ativar suas funcionalidades”, disseram. Mas eles também apontam para um lado negativo – “que a navegação não está otimizada para dispositivos ao toque”. BBC

Leia mais »

WhatsApp estende seu serviço de mensagens para a web

Usar somente o celular para responder as mensagens do WhatsAppestá com os dias contados. O serviço de mensagens anunciou que está lançando um site – web.whatsapp.com – através do qual os usuários poderão mandar mensagens de qualquer computador, de acordo com o site theverge.com. GEORGE DOYLE (GETTY IMAGES) Por enquanto, estará disponível pra BlackBerry, Android e celulares Windows, e só poderá ser utilizado através do navegador Chrome. Além disso, o WhatsApp deverá estar atualizado com a última versão. Seu lançamento coincide com o bloqueio de 24 horas do aplicativo no oficial WhatsApp Plus por parte do serviço de mensagens. MAIS INFORMAÇÕES WhatsApp começa a criptografar mensagens As mensagens via celular ameaçam as redes sociais O WhatsApp, uma duvidosa testemunha de acusação “Não queremos ser rede social, nem site de jogos nem plataforma publicitária” “O uso principal continuará sendo no celular, mas existem pessoas que passam muito tempo diante do computador em casa ou no trabalho e isso ajudará a compatibilizar o uso dos dois”, explicou um porta-voz da empresa. O celular continuará sendo o aparelho principal para se conectar ao programa, já que todas as mensagens continuarão estando no dispositivo, mas trata-se de dar mais flexibilidade ao usuário. “Esperamos que os clientes achem útil”, informou o WhatsApp em seu blog, onde dão instruções sobre como utilizar a versão web do serviço de mensagens. Por enquanto, não existe data para a versão dos dispositivos iOS, segundo um porta-voz, ainda que a ideia inicial seja desenvolvê-lo também para essa plataforma. [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

Dicas da rede – Proteja dados privados com senha

Maria da Graça Mello levou seu notebook para conserto em uma loja de informática em Cachoeira do Sul (RS), sua cidade natal. Armazenadas na máquina estavam fotos íntimas suas, tiradas por seu então namorado. Problemas de privacidade são evitados com programas que protegem pastas ou arquivos Os técnicos responsáveis pela manutenção, que eram menores de idade, descobriram as imagens e fizeram cópias delas, distribuindo-as entre amigos. Em poucos dias, as fotos começaram a circular intensamente na internet. Formada em direito e, à época, funcionária de uma agência bancária, Graça Mello ficou transtornada com a história. Mais tarde, porém, decidiu investir na carreira de modelo – posou para o site ClicRBS e para a revista “VIP”. Prevenção Uma maneira de tentar evitar problemas semelhantes é usar programas que permitem proteger determinadas pastas ou arquivos com senha. Uma opção gratuita para Windows é o AxCrypt. O programa é integrado ao Explorer, o gerenciador de arquivos do Windows.[ad name=”Retangulo – Anuncios – Direita”] Depois de instalá-lo, localize as pastas ou os arquivos que quer proteger. Clique neles com o botão direito do mouse e passe o mouse sobre o menu AxCrypt. Clicando em Encrypt, você define a senha que será necessária para ter acesso a esse conteúdo. Certifique-se de criar uma palavra-chave complexa, que misture números, caracteres especiais e letras maiúsculas e minúsculas. Alternativas Outras alternativas gratuitas de softwares para proteger arquivos e pastas com senha no Windows são o dsCrypt e o True-Crypt.

Leia mais »

Dicas da rede. Como bloquear pasta contra bisbilhoteiros

Saiba como proteger suas pastas contra bisbilhoteiro. O Windows não possui um mecanismo universal de proteção de pastas por meio de senhas. O programa permite proteger esses arquivos usando senhas apenas se o disco rígido — ou uma de suas partições — estiver formatado em um modo que se chama NTFS, pouco comum para a maioria dos PCs Contudo, usando softwares de terceiros é possível criar mecanismos simples que criarão uma barreira inicial para os bisbilhoteiros. Uma sugestão é o My Lockbox, um programa que permite criar senhas para suas pastas e proteger os documentos contidos lá. O software protege os arquivos de maneira que nem mesmo o administrador de sua máquina consegue visualizar ou mover os documentos. Esse programa pode ser usado em Windows 2000, XP, 2003 e Vista. O programa pode ser baixado do site superdownloads.uol.com.br/download/109/my-lockbox No processo de instalação, você pode criar uma senha para uma pasta privada que será criada na seção Meus Documentos. Ao terminar a instalação, o programa exige que a máquina seja reiniciada. Uma entrada é criada no menu iniciar/programas com os componentes do Lock Box e um ícone é colocado na área de trabalho. [ad#Retangulo – Anuncios – Esquerda] A pasta criada não aparece na listagem de pastas nem mesmo quando o Windows Explorer é configurado para exibir pastas e arquivos ocultos. Para desbloquear a pasta, ou seja, torná-la visível, você deve clicar no ícone do My Lock Box e informar a senha. Uma vez que pasta esteja desbloqueada, o programa mantém um ícone na bandeja da área de trabalho, para que você possa bloquear a pasta novamente. Como o programa bloqueia somente uma pasta, sugiro que você, caso queira proteger várias, crie uma e, nela, armazene as que deseja proteger. Dessa forma, basta proteger a pasta de nível superior para que as demais estejam automaticamente protegidas. Para alterar a pasta que é protegida você deve abrir o grupo do programa por meio do menu Iniciar/Programas/MyLockBox e selecionar o item My LockBox Control Panel. Lá você verá o campo My Lockbox folder location. Para escolher outra pasta, clique no ícone com o sinal de mais (select). Escolha uma nova pasta na lista exibida e pressione o botão Ok. Clique na imagem para ampliar Para bloquear a pasta basta clicar no botão Lock. A dica, excelente é de José Antônio Ramalho¹, jornalista de tecnologia da Folha On Line. ¹José Antonio Ramalho Escritor, jornalista e fotógrafo. Publicou 102 livros sobre tecnologia, mitologia grega e fotografia, traduzidos para o inglês, espanhol, polonês, indonésio e chinês. Ganhou dois prêmios de jornalismo técnico. E-mail: canalaberto@uol.com.br

Leia mais »