Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros. 

Thinkstock
Muitas pessoas podem estar espionando enquanto você navega na web
Image copyright THINKSTOCK

Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”.

Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete.

“Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”]

O Chrome também avisa ao usuário que ele pode navegar anonimamente.

Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer.

Informações personalizadas

A verdade é que a navegação anônima não oferece muita privacidade.

Google Chrome
O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME

Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web.

“Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com.

“Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou.

Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”.

“Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega.

“Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.”

Sem ser seguido

Apesar dos problemas, a navegação incógnita tem suas vantagens.

“Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox.

O navegador não guarda “um registro dos sites que visita”, segundo o Chrome.

E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web.

Firefox
O Firefox também alerta para as ressalvas de sua navegação incógnita
Image copyright FIREFOX

Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo.

Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador.

“Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa.

De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo.

E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web.

O que fazer?

O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”.

Thinkstock
Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web
Image copyright THINKSTOCK

“Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou.

Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível.

O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”.

E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks).

“No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro.

Usuários do Firefox podem sofrer ataques, diz Mozilla

Firefox Mozilla, Blog do MesquitaHackers invadiram o Bugzilla, sistema que reúne falhas do navegador.
Na ação, roubaram dados sensíveis que podem ser usadas em ataque.

A Mozilla informou nesta sexta-feira (4) que os usuários do Firefox podem ter sido alvo de um ataque, após a empresa ter identificado uma invasão ao Bugzilla, o serviço de rastreamento de bugs no navegador.

Muitas das informações reunidas pelo Bugzilla são de conhecimento público. Algumas, no entanto, são restritas por serem sensíveis à segurança dos usuários.

“Alguém foi capaz de roubar do Bugzilla informações sensíveis à segurança “, informou a Mozilla.

“Nós acreditamos que eles usaram essa informação para atacar os usuários do Firefox.”[ad name=”Retangulo – Anuncios – Direita”]

De acordo com a organização, não há indicação de que informações obtidas pelos invasores foram usadas para atingir as pessoas que navegam na internet usando o Firefox.

As vulnerabilidades que poderiam ter sido exploradas após o roubo das informações sensíveis do Bugzilla foram corrigidas na atualização do Firefox liberado no dia 27 de agosto, diz a Mozilla.

“Nós estamos atualizando as práticas de segurança para reduzir os riscos de futuros ataques desse tipo”, informa a Mozilla.

A primeira medida foi solicitar a todas as pessoas credenciadas a manipular os dados restritos do Bugzilla que troquem de senha.

O número de indivíduos nesse grupo também foi reduzido.
G1

Mozilla bloqueia Flash no Firefox alegando questões de segurança

Após o novo chefe de segurança do Facebook pedir que o Flash tenha uma data para morrer, a última versão do Firefox, navegador da Mozilla, passou a bloquear o software da Adobe.Mozzila,Adobe Flash,Tecnologia da Informação,Firefox,Blog do Mesquita

Mark Schmidt, diretor da equipe de suporte do browser, disse no Twitter que todas as versões do Flash Player serão bloqueadas no Firefox a partir da mais nova atualização do browser. A mensagem acompanha a imagem de um punho cerrado e erguido, com a frase “Occupy Flash“. [ad name=”Retangulo – Anuncios – Direita”]

Ocupe Flash,Mozzila,Internet,Tecnologia da Informação,Blog do Mesquita

Mais tarde, Schmidt esclareceu que o Flash poderá voltar a ser compatível com o Firefox, desde que a Adobe lance uma versão que não tenha tantas vulnerabilidades como a atual.

O diretor de suporte do browser também ressaltou que os usuários do Firefox ainda podem ativar o Flash, se quiserem, nas configurações do navegador.

A enxurrada de reclamações contra o software da Adobe voltaram na semana passada, quando o vazamento de arquivos do grupo de spyware Hacking Team revelou graves vulnerabilidades no Flash, usadas pela empresa para atacar seus alvos. A Adobe já corrigiu os problemas.

A Mozilla não é a primeira grande empresa de internet que deixou de usar o software nos últimos meses. Em janeiro, o YouTube trocou o Flash pelo HTML5 em seu reprodutor de vídeos.
Fonte: Info

Blogs: Criador do Word Press Mat Mulleweg aponta o futuro da internet

Mat Mulleweg, o criador do Word Press
Internet,Blogs,Comunicação,Tecnologia da Informação, Retrato de Mat Mulleweg Word Press

Brasil responde por 20 milhões dos 200 milhões de visitantes mundiais do WordPress, diz Matt Mullenweg.
Rede de amigos vai definir rumos da internet, diz criador dos blogs WordPress.
Contatos ‘reais’ são filtros para excesso de informação, diz Matt Mullenweg.

Pergunte a Matt Mullenweg sobre o futuro da internet, e ele vai apontar para seus amigos da “vida real”. Segundo o norte-americano de 25 anos, criador da rede de blogs WordPress, a confiança que temos nos contatos que conhecemos pessoalmente vai servir para filtrar a overdose de informação distribuída pela rede.

Para o texano de Houston, o Brasil é um país “com energia”. Os brasileiros, segundo ele, são responsáveis por 20 milhões de visitas do total de 200 milhões que os blogs WordPress contabilizam mundialmente. Segundo dados da Associação Brasileira de Provedores de Internet (Abranet), o Brasil tem cerca de 1 milhão de blogs hospedados no WordPress.

[ad#Retangulo – Anuncios – Direita]”Há 15 anos, o objetivo da internet era trazer informações, revelar o que não estava acessível”, lembra Matt. Hoje, porém, o desafio é organizar tudo isso, explicou o jovem empreendedor que criou o WordPress aos 19 anos, em parceria com Mike Little.

Overdose e criatividade

“Temos muita informação, as pessoas estão sobrecarregadas”, disse Matt, citando os milhões de posts novos e vídeos no YouTube que são publicados diariamente.

Com cada vez mais informação e dias cheios de compromissos, a tendência vai ser valorizar a rede de contatos – desde as pessoas que você segue no Twitter até os diversos recursos de integração e comunicação do Facebook.

“Os filtros são as pessoas que você conhece na vida real, e são filtros fantásticos”, disse Matt.

Ele valorizou dois elementos principais para o sucesso de serviços na internet: simplicidade e liberdade de criação. “O que eu adoro no Twitter é isso: ele é uma caixa e um botão. Assim como era o blogger em sua primeira versão”, comparou, lembrando que tanto o microblog quanto o serviço de blogs concorrente do WordPress foram criados pela mesma pessoa: Evan Williams.

Em seu notebook, que rodava a versão beta do Windows 7, Matt mostrou exemplos de sites que usam as ferramentas do WordPress para criar diferentes experiências na web. Ele citou sites de jornais norte-americanos, blogs pessoais e até a página do Ministério da Cultura do Brasil como bons exemplos de design e organização da informação.

Quando o WordPress foi lançado, em 2003, ele ainda não tinha muitos dos recursos que o tornaram popular hoje – como a personalização de temas e a incorporação prática de plugins. A plataforma ganhou diversas atualizações, representadas por codinomes “emprestados” de músicos de jazz, sendo a 2.8 (“Baker”) a mais recente – lançada em 10 de junho deste ano.

Navegadores e comunidade

Matt mostrou bom humor ao interagir com o público e falou sobre navegadores de internet para exemplificar as mudanças na rede. Ele perguntou quantas pessoas ali usavam o navegador Firefox. Praticamente todos na plateia levantaram a mão. Em seguida perguntou quantos utilizavam o Firefox sem complementos (add-ons): silêncio no auditório.

Ele então comparou brevemente o navegador da Mozilla com o Internet Explorer, da Microsoft. “O que o Internet Explorer está fazendo é incorporar as novidades do Firefox. Eles podem copiar os recursos, mas não podem copiar a comunidade”, disse, em referência aos complementos e plugins criados pelos desenvolvedores para o Firefox.

Matt respondeu a perguntas dos participantes sobre os próximos passos do WordPress e não escapou de críticas sobre a ferramenta. Ele reconheceu, por exemplo, que o sistema de buscas ainda é “terrível” – termo usado por um dos participantes.

Real e virtual

Matt conta que abandonou os estudos quando percebeu que seu interesse maior estava nos blogs e na tecnologia. Mudou-se de Houston (Texas) para San Francisco (Califórnia) e entrou em contato com o “novo mundo”.

“Eu não ia visitar os locais turísticos, eu ia visitar o Yahoo”, comparou. “Ia para um café e havia 20 pessoas discutindo blogs e programação. Talvez em toda a Houston você não encontrasse 20 pessoas falando sobre isso”, brincou.

No início do WordPress não havia usuários, e Matt transformou seus amigos em “beta testers” para entender como a ferramenta poderia evoluir. Isso foi uma boa maneira de desenvolver a plataforma e torná-la maleável o suficiente para que as pessoas pudessem criar e adaptar o sistema a suas necessidades.

Foi adaptando e perseguindo seus interesses, afinal, que o jovem criou o WordPress e a empresa Automattic. Matt, que foi considerado uma das 50 pessoas mais importantes da internet em 2007 pela revista “PC World”, nunca foi um programador. Ele estudava Ciências Políticas na Universidade de Houston e começou a desvendar os códigos da plataforma “b2” (que deu origem ao WordPress) para resolver questões de uma de suas paixões: a tipografia.
G1

Tópicos do dia – 15/10/2012

07:52:27
Julgamento do STF chega à campanha de Lula

Os ministros do STF começam a julgar nesta semana o pedaço do processo do mensalão que trata do marketing da campanha presidencial de Lula, em 2002. Nessa ‘fatia’ do processo, Duda Mendonça e a sócia dele, Zilmar Fernandes, responsáveis pelo marketing do comitê eleitoral, são acusados dos crimes de evasão de divisas e lavagem de dinheiro. Retornam à bancada também Marcos Valério e os gestores do Banco Rural, já condenados em capítulos anteriores.

Duda Mendonça recebeu do esquema montado por Marcos Valério R$ 11,2 milhões, em valores da época. Desse total, R$ 10,8 milhões foram depositados no estrangeiro em favor de empresa aberta nas Bahamas. O resto foi sacado numa agência do Banco Rural. A defesa alega que não houve crime.

Segundo o advogado Antonio Carlos de Almeida ‘Kakay’ Castro, a verba recebida no Brasil foi recolhida pessoalmente por Zilmar, sem intermediários. Quanto à empresa no exterior, diz a defesa, foi aberta em nome de Duda por exigência de Valério. Há nos autos cópia do contrato firmado por Duda com o PT.

“Nem o Ministério Público questionou a legalidade desse contrato”, diz Kakay. “Os serviços foram prestados e meus clientes precisavam receber. O devedor [PT] indicou a forma de pagamento [via Valério]. Como falar em lavagem de dinheiro se Duda e Zilmar não integravam nenhuma quadrilha nem tinham razões para ocultar os recebimentos?” O relator Joaquim Barbosa deve votar pela condenação.
blog Josias de Souza

08:06:23
Dilma na posse de Joaquim no STF, eis a questão.

O Palácio do Planalto ainda não confirmou a presença da presidenta Dilna na posse do futuro presidente do Supremo Tribunal Federal, ministro Joaquim Barbosa, marcada para 22 de novembro. A tradição é que os presidentes da República compareçam à posse dos chefes do Poder Judiciário. Dilma esteve nas posses de Carlos Ayres no STF, de Cármen Lúcia no TSE e de Felix Fischer, na presidência do STJ.

Aposta
No STF, a aposta é que Dilma vai à posse de Joaquim Barbosa, relator que condenou de figurões do PT envolvidos no caso do mensalão.

Precedente
A presidenta Dilma não compareceu este ano à cerimônia de abertura do Ano Judiciário, como se esperava.

Desagravo
Dirigentes petistas afirmam, em off, que torcem para que Dilma não vá à posse de Joaquim Barbosa, “como sinal de desagravo ao partido”.

Ele foi
O ex-presidente Lula esteve no STF nas posses dos ministros Gilmar Mendes, Cezar Peluso e Ellen Gracie na presidência do Supremo.
coluna Claudio Humberto

11:24:12
Ferrari diz que não quer Vettel e marca reunião com Massa.

O presidente da Ferrari, Luca di Montezemolo, descartou nesta segunda-feira a possibilidade de contratar o alemão Sebastian Vettel, da Red Bull, para defender a escuderia ao lado do espanhol Fernando Alonso em 2013.

A justificativa de Montezemolo é que ele não deseja “dois galos no mesmo poleiro”.
“Sempre disse que não quero dois galos no mesmo poleiro. [Essa ideia] não me agrada e cria desequilíbrios na equipe”, afirmou Montezemolo à rádio “Anch’io lo Sport”.

Vettel, campeão mundial em 2010 e 2011, superou no domingo Alonso na liderança do Mundial de F-1 ao vencer o GP da Coreia do Sul. Faltam quatro provas.

A imprensa italiana especula regularmente com a possibilidade de Vettel ser contratado pela Ferrari para ocupar a vaga do brasileiro Felipe Massa. Massa tem contrato com a Ferrari até o fim deste ano, mas após uma melhora nos últimos GPs ele acredita que a renovação será concretizada. Montezemolo disse à RAI (emissora estatal de rádio e televisão da Itália) que vai se reunir com Massa nesta terça-feira para tratar do futuro do piloto.
France Press

11:30:51
Mozilla reverte atualização do Firefox após descobrir falha de segurança.

A Mozilla, que desenvolve o Firefox, tirou do ar a atualização do navegador para sua 16ª versão após descobrir uma falha que permitia a ação de sites mal-intencionados. A organização diz que “apenas um pequeno número de usuários foi afetado”.

A fundação solicitou aos usuários que haviam atualizado seu navegador para a última versão — que ficou disponível temporariamente — para que fizessem o “downgrade” (reversão) para o Firefox 15. A vulnerabilidade consiste em permitir que páginas maliciosas espionassem os usuários, monitorando quais páginas eram visitadas —informação que pode ser usada para publicidade indesejada e golpes bancários, por exemplo.

“Neste momento não há qualquer indício de que a falha esteja sendo explorada”, disse Michael Coates, diretor de segurança da Mozilla, em comunicado à imprensa. Para voltar à versão 15, basta baixá-la e reinstalar o programa. O download pode ser feito por meio do endereço br.mozdev.org. A organização disse que os usuários do Firefox 15 terão seus navegadores automaticamente atualizados assim que a falha de segurança for corrigida.

Nos últimos meses, o Firefox cedeu ao Google Chrome o posto de segundo browser mais utilizado no mundo — atrás do líder Microsoft Internet Explorer — , segundo a BBC.
BBC


[ad#Retangulo – Anuncios – Duplo]

Virus: Saiba como funcionam os sites maliciosos que atacam seu PC

Tela de login de configuração de um kit de ataque para infectar PCs pela web. (Foto: Reprodução/Kaspersky Lab)

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger – na coluna de hoje.

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.ad#Retangulo – Anuncios – Direita]

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas
O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.

Página de estatísticas do kit de ataque Black Hole. (Foto: Reprodução/Kaspersky Lab)

Como se proteger
O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

Java vem configurado para verificar atualização só uma vez por mês. PC pode ficar vulnerável. (Foto: Reprodução)

Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.
Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o Java e por que desativar o Java.
PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.
Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download da versão mais nova do Flash, se estiver na dúvida.
A coluna observa que o navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.
Altieres Rohr/G1 

Chrome supera o Internet Explorer como o navegador mais usado no Brasil

Navegador do Google teve quase 40% de participação em novembro e destronou o Internet Explorer, segundo a StatCounter. 

O browser do Google, o Chrome, se tornou o programa mais usado para navegar na internet no Brasil, desbancando o longo reinado do Internet Explorer da Microsoft, de acordo com os dados da empresa de análise de dados StatCounter.

[ad#Retangulo – Anuncios – Esquerda]A empresa divulgou nesta quinta-feira, 1º, que mundialmente o Chrome se tornou o segundo browser mais usado e ultrapassou o Firefox pela primeira vez.

Em novembro, o Chrome foi usado em 39,81% dos acessos registrados pela empresa no Brasil, enquanto o IE foi usado em 34,43% deles, somando todas as suas versões.

O Firefox, da fundação Mozilla, teve uma pequena recuperação na queda de uso que vem sofrendo no Brasil desde fevereiro de 2010 quando atingia 34,7% do mercado.

Em novembro ele foi usado em 23,83% dos acessos, um aumento de quase 1% em relação a outubro.

Comparando com os dados novembro de 2010, o IE teve uma queda de 23,3%, enquanto o Chrome teve um aumento de 48,7%. O Firefox, até então o maior concorrente do Chrome, teve uma queda menor, porém contínua, embora mostre uma leve recuperação no último mês.

O Safari, da Apple, teve participação de 1,9% em novembro e o Opera 0,5%.

A chegada do Chrome à primeira posição no Brasil coincide com uma recente campanha de televisão que o Google fez para promover o seu navegador, veiculada na TV aberta desde setembro. Nesse período o Chrome ganhou quase 10 pontos porcentuais de participação no País.

Não é a primeira vez que o Chrome se torna o navegador mais popular de um país.

Além do Brasil, ele é o mais usado em outros 28 países entre os 228 analisados pelo StatCounter, incluindo os vizinhos Argentina, Paraguai, Uruguai, Colômbia e Venezuela, além do Chile.

O Chrome também é o mais popular na Índia e no Paquistão. O primeiro país em que ele conquistou a primeira posição foi a Albânia, em setembro de 2010.

Entre as regiões analisadas pelo StatCounter (África, América do Norte, América do Sul, Antártica, Ásia, Europa, Oceania), a América do Sul é a única em que o Chrome é o navegador mais usado.

Mundialmente, o Chrome é o segundo navegador mais popular, atrás do IE e pouco acima do Firefox.

O navegador da Microsoft segue líder com seus 40,6% (ante 48,1% de um ano atrás). O Chrome tem 25,7% (ante 13,3%); o Firefox tem 25,2% (ante 31,1%); enquanto Safari fica 5,9% e o Opera com 1,8%.

Desde que foi lançado em setembro de 2008, o Chrome teve um rápido crescimento no Brasil.

No mesmo período, o uso do Internet Explorer caiu de 71,28% (em outubro de 2008) para os atuais 34,43%.

Filipe Serrano/O Estado de S.Paulo

Programa facilita roubo de contas de sites em redes sem fio públicas

‘Firesheep’ foi criado por pesquisador de segurança.
Sites devem fornecer conexões seguras, mas usuários podem agir.
Altieres Rohr ¹/G1

“Ei, web 2.0: comece a proteger os dados dos usuários em vez de fingir”. Esse era o título da apresentação dos especialistas Eric Butler e Ian Gallagher na conferência Toorcon, que ocorreu em San Diego, Califórnia, entre os dias 20 e 22 de outubro. Eles mostraram uma extensão para o Firefox chamada “Firesheep” capaz de sequestrar as sessões – efetivamente roubar contas – de sites como Facebook, Twitter, entre outros, quando estes forem acessados em uma rede sem fio aberta. Entenda como e por que isso funciona e o que é preciso fazer para se proteger.

Páginas de login são protegidas, mas informações que identificam a sessão logada são transmitidas de forma insegura. (Foto: Reprodução)

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

O problema e a solução com SSL

Quando você entra em um site de internet, é preciso informar um login – que é um nome de usuário o um endereço de e-mail – e uma senha. Esses dados são normalmente enviados por meio de uma conexão segura, caracterizada pela presença do cadeado de segurança no navegador e pelo “HTTPS” no início do endereço no lugar do “HTTP”.

Embora a senha jamais seja transmitida pela internet de forma insegura, os sites normalmente voltam a usar uma conexão simples para o acesso às demais páginas.

Aí existe um problema: como o site sabe que você é você para mantê-lo logado e dar o acesso ao seu perfil e demais opções?

Para isso, o navegador precisa guardar um identificador único que é fornecido pelo site e depois reenviado a cada conexão do navegador com a página.

O site, ao ler aquele identificador único, saberá a qual sessão de login ele pertence, e enviará a página correta.

Se esse identificador é tudo o que é preciso para “sequestrar” aquela sessão que o usuário está usando, isso significa que, se ele puder ser capturado, um invasor pode roubar a conta.

Como ele é enviado em todos os acessos, e os acessos a páginas comuns não passam por uma conexão segura, ele pode ser capturado se o usuário estiver em uma rede insegura ou compartilhada, como é o caso das redes sem fio abertas.

Esse é um cenário inaceitável para os pesquisadores que criaram o Firesheep.

O problema sempre existiu: pessoas com as ferramentas certas eram capazes de capturar todas as sessões em uso em redes públicas e compartilhadas, como as redes sem fio abertas. Eric Butler decidiu criar um programa capaz de fazer isso de forma fácil para escancarar o problema e tentar convencer todos os sites da web 2.0 a usarem uma conexão segura permanente.

Contas capturadas pela rede aparecem em painel no Firefox. Basta clicar duas vezes e você estará na página do usuário, logado como ele. (Foto: Divulgação)

Já existem serviços que rodam 100% em SSL. O caso mais notório é o Gmail que, desde janeiro deste ano, é acessado apenas por meio de páginas seguras.

Eric Butler, que desenvolveu o Firesheep, quer que isso aconteça em todos os sites da web.

Nas redes sem fio abertas, todo o tráfego está “no ar”. O computador faz uma filtragem para saber o que é dele.

No entanto, um software de captura pode facilmente capturar todo o tráfego que passa, lendo os dados que pertencem a outros PCs que estão na rede. É exatamente isso que o Firesheep faz.

Mas ele ainda, além de capturar, já examina o que foi capturado para detectar os identificadores de sessão dos sites e, como extensão do Firefox, automaticamente instrui o navegador a usar o que foi roubado, permitindo sequestrar a sessão logada.

Só para Mac – e isso não quer dizer nada

Hacking para as massas: vídeos ensinam passo a passo como usar o Firesheep. (Foto: Reprodução)

O Firesheep foi desenvolvido para funcionar primeiro em MacOS X. A versão para Linux deve chegar em breve – o suporte já foi anunciado, mas ainda está em testes.

No Windows, o comportamento do programa é incerto. Usuários relatam experiências diversas.

A coluna testou o software e conseguiu fazê-lo funcionar no Windows 7 64 bits, mas precisou usar outros programas em conjunto para isso.

No mínimo, o Firesheep precisa do pacote Winpcap, que viabiliza a realização de capturas de tráfego no Windows.

Mas isso não é um impedimento.

O Firesheep não é um ataque novo; ele apenas simplifica e exemplifica o que sempre foi possível.

Ele precisa de aperfeiçoamento, mas sua fundamentação é sólida e possível. Ele serve como alerta, e essa era a intenção do autor.

Como se proteger

Para o criador do Firesheep, a principal responsabilidade é dos sites, que deveriam usar conexões seguras. Mas ficar aguardando uma solução não é uma ideia confortável.

A Electronic Frontier Foundation (EFF) oferece outro plugin para o Firefox chamado HTTPS Everywhere que ativa conexões seguras nos sites em que ela está disponível e que, por qualquer motivo, não a utilizam por padrão. É a melhor maneira de garantir a segurança dos dados em sites populares durante o uso de redes sem fio.

Um programador também criou um pequeno software chamado Fireshepherd que inunda a rede sem fio com lixo que, segundo o autor, é capaz de travar o Firesheep. No entanto, essa não é a questão, porque um invasor pode usar outros meios de captura que não o Firesheep, tornando o Fireshepherd inútil. É um caso em que uma ferramenta está sendo atacada e não o problema.

Evitar redes sem fio abertas e inseguras é uma boa ideia. É possível colocar senhas em redes abertas – alguns estabelecimentos optam por isso, e a senha é fornecida aos clientes, por exemplo. Redes que usam segurança do tipo WPA2 protegem os dados de cada usuário individualmente. Se você tem uma rede sem fio, configure-a para usar WPA2.

“Hacking para as massas” é certamente uma maneira eficaz de chamar atenção para um problema. O Firesheep causou polêmica – mais do que qualquer outra apresentação da Toorcon. Até o momento, no entanto, nada mudou na segurança dos sites que Butler gostaria de ver mudarem. Enquanto isso, resta ter conhecimento do problema e das soluções que, por ora, são paliativas.

A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (3) com o pacote de respostas a dúvidas dos leitores. Por isso, não se esqueça de deixar sua dúvida na área de comentários. Até a próxima!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Como evitar o furto da senha de seu cartão de crédito

Clonagem tradicional do cartão de crédito tem perdido espaço para o furto da senha e de dados pessoais em sites de comércio eletrônico e e-mails.
Marcela Ayres, de Exame.com

Clonagem tradicional do cartão de crédito tem perdido espaço para o furto da senha e de dados pessoais em sites de comércio eletrônico e e-mails - Getty Imagens

Se um bom desconto é chamariz para qualquer venda, o produto parece ainda mais atrativo quando chega com toda comodidade na casa do consumidor.

Contando com esse apelo, quadrilhas anunciam itens a preço de banana na internet, tornando as ofertas irresistivelmente acessíveis. De equipamentos eletrônicos a passagens aéreas, verdadeiros negócios da China multiplicam-se nos buscadores e propagandas virtuais. O que o comprador não sabe é que pode terminar com o carrinho de compras vazio e um rombo na conta bancária.

Ao submeter os dados do seu cartão de crédito em um site falso, ele terá as informações copiadas e usadas indiscriminadamente por um fraudador. Afinal, de posse do número, data de validade e código de segurança do cartão, é possível fazer compras no nome de qualquer pessoa.[ad#Retangulo – Anuncios – Direita]

A sofisticação das técnicas empregadas pelos criminosos virtuais é a outra face da diversificação do comércio eletrônico. Estudo realizado pela CyberSource Corporation estima que só na América do Norte o prejuízo causado pelas fraudes em transações online ficou entre 3 bilhões e 4 bilhões de dólares em 2009, ou 1,2% da receita gerada por e-commerce nos Estados Unidos e Canadá.

Não há dados disponíveis no Brasil, mas os desvios de contas bancárias apurados pela Polícia Federal fornecem um bom retrato da situação. Das 26 operações conduzidas de 2001 até o ano passado, apenas seis tratavam da clonagem física de cartões. O restante envolvia fraudes cibernéticas.

Para a Associação Brasileira de Cartão de Crédito e Serviços (Abecs) a popularidade desse tipo de golpe também se apoia na impossibilidade de clonar os chips que foram introduzidos nos cartões de crédito e débito ao longo dos últimos anos. Hoje, mais de 60% das transações no Brasil são feitas com o dispositivo e praticamente todos os terminais estão preparados para ler esse tipo de cartão.

“As antigas tarjas magnéticas não deixaram de existir, até porque nem todos os países estão envolvidos na migração para essa tecnologia e os cartões internacionais ficariam inutilizáveis. Mas se um cartão chipado for copiado no Brasil, a compra não será efetuada”, afirma Henrique Takaki, coordenador do comitê de segurança da Abecs.

Em um cenário de maior segurança para os negócios presenciais, o anonimato e vastidão da internet forjam o ambiente propício para o aumento dos golpes virtuais.

Continue lendo

Vírus simula tela do navegador para invadir computadores

[ad#Retangulo – Anuncios – Esquerda]Malware sofisticado identifica navegador e falsifica tela de aviso

As técnicas de engenharia social dos fabricantes de malwares estão evoluindo. Confundir o visitante prometendo um software útil é algo fácil e que já foi bastante explorado. Mas recentemente um novo malware apareceu com mais sofisticação.

Navegadores recentes têm proteção anti-phishing, que exibem um alerta ao entrar num site identificado como malicioso. Pois bem: o malware imita essa página, criando versões para o IE, Firefox e Chrome, dependendo do navegador do usuário – afinal esses três são os mais usados.

Até usuários com certa experiência poderiam cair na armadilha caso não lessem direito. Veja:

A página falsa pede para baixar uma solução de segurança (o que as verdadeiras não fazem), e o malware se parece bastante com um programa de segurança do Windows. Imita os ícones e a disposição dos elementos na tela:

Como se não bastasse, o programa parece real. Faz uma verificação em arquivos (fake, claro) e exibe problemas, mas para corrigi-los é necessário comprar o produto. A página de download é uma cópia adaptada da página do anti-vírus da Microsoft, o MSE. Realmente é um trabalho bem feito:

Para se fazer passar por uma página verdadeira o site do malware até linka para o centro de proteção da Microsoft!

Na semana passada a MS publicou uma nota comentando o caso, e identificou o malware como Rogue:MSIL/Zeven.

Usuários comuns precisam ficar espertos, para tudo isso um dia acabar teria que haver uma forma de conscientização dos novatos. Os mais experientes deveriam ajudar os familiares e amigos a evitarem essas armadilhas, dando algumas dicas de como diferenciar telas fakes das reais.

Algumas pessoas bem “cabeça-dura” podem ser difícies de convencer, mas ataques que usam engenharia social normalmente só dão certo porque eles têm seus públicos. Uma coisa é certa, isso não é de hoje e não vai acabar tão cedo.

Pelo que tudo indica o Security Essentials atualizado já é capaz de removê-lo. Todavia parece que as mensagens do malware foram publicadas apenas em inglês, então não deve ter afetado brasileiros.

blog GDH.Net