• mqt_for@hotmail.com
  • Brasil

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso

Urna Eletrônica: O voto não é secreto, mas a apuração é!

Urna Eletrônica é Segura! – Rá, rá, rá! Lembrem-se: nem sempre a fraude é externa. A violação do Painel Eletrônico do Senado foi interna.

inserator-cptspywaresurna-eletronicabrasileleicoes-2016crackerssegiranca-digitaltsetribunal-superior-eleitorabrasilseguranca-de-dadosblog-do-mesquita

Eleições 2014

Em 2014, um jovem hacker recém formado pela Universidade de Brasília – há controvérsia quanto à veracidade desse fato – afirmou que acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.[ad name=”Retangulo – Anuncios – Direita”]

O processo de validação do programa operacional das urnas eletrônicas, aconteceu da seguinte maneira:
O Presidente do TSE à época, Dias Tóffoli assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o “Inserator” podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais.

Até as eleições de 2014 A Smartmatic, empresa venezuelana especializada em produção de sistemas eletrônicos de votação, era a responsável pelo programa operacional das urnas eletrônicas. Ele conta que o sistema que funciona como uma árvore, onde os bancos de dados dos Tribunais Eleitorais são as raízes e as urnas estão distribuídas como folhas, que precisam enviar seus dados pelos canais de transmissão – os galhos – até as raízes.
Saliento que essa Smartimatic criou a “Ditadura Chavista” Venezuelana. Como? Assim;

A controversa empresa foi fundada na Venezuela na década de 1990, por Antonio Mugica Rivero e Alfredo Anzola (falecido em 2008). Logo nas eleições de 1998, a empresa foi contratada para realizar o processo de votação eletrônico do país, onde o então candidato Hugo Chávez seria eleito pela primeira vez. Chávez obteve unanimidade só compar-avel às eleições na Coréia do Norte. CQD.

Eleições 2016

Não serão as urnas da Smartmatic/Engetec, que foram empregadas nas eleições presidenciais de 2014 e que são objeto da Ação Popular 5004277-19.2015.4.04.7204/SC, constante na Justiça Federal de Santa Catarina, movida por Matheus Faria e outros, na qual o ex-presidente do TSE, ministro Dias Toffoli figura como réu.

Contudo, a suspeita continua, por que as urnas de 2016 serão as da empresa Procomp, antiga Diebold. É a mesma empresa das eleições que levaram Lula à Presidência da República duas vezes e Dilma uma vez.

A empresa que mudou de nome de Diebold pra Procomp já foi condenada nos EUA por corrupção, suborno e lavagem de dinheiro.

“O ponto vulnerável do sistema é a urna, pois não há prova física dos votos computados, o que abre condições para manipulação”.

Olha a gravidade da situação. Nesta semana o próprio TSE reconheceu que as urnas possuem falhas de segurança, mas ainda assim eles querem continuar usando as urnas fraudáveis nas eleições 2016!

Quando a instância jurídica máxima da justiça eleitoral, a qual deveria zelar pela lisura, ignora este problema e sequer se dispõe a fazer novos testes públicos em relação à segurança de seus aparelhos, a desconfiança aos mais engajados é imensurável.

Tendo em vista que a própria Constituição Republicana afirma como cláusula pétrea o voto direto, secreto e universal, a mera dúvida sobre a existência dessa violação do sigilo já seria motivo suficiente para, no mínimo, questionarmos se a urna eletrônica seria realmente o melhor instrumento para se decidir uma eleição no modelo brasileiro.

Uma vez o TSE convidou hackers para testar a segurança das urnas. O TSE faz tantas exigências para que um hacker pudesse participar do “desafio” que inviabilizou a ação, pois determinava até que programas — somente os homologados pelo tribunal — podem ser usados para tentar “quebrar” a segurança das urnas. Ora bolas! Para surtir efeito, o hacker teria que ser deixado completamente livre e, caso usasse algum software proibido, não sofresse sanções posteriores.

Para invadir sistemas é necessário a utilização de “equipamentos” que não estão disponíveis no comércio regular. Com as restrições definidas pelo TSE o hacker que assim proceder poderá ser preso.

Os sistemas são invadidos em todo o mundo com o uso de software não “homologados”. Simples assim!

Outra coisa. Como perguntar não ofende, fica a pergunta para os adeptos de teorias conspiratórias: alguém aí acha que um hacker que achar um “furo” na segurança das urnas irá dizer ou irá ficar calado e tentar vender a informação pra terceiros?

A urna eletrônica não é “nem de perto”, “nem de longe”, 100% segura. O mais elementar programador, com acesso, pode programá-la para “eleger” qualquer candidato. Seja vereador ou presidente da república.

Não há mecanismos simples e eficazes que possam confirmar que os programas usados na UE correspondem fielmente aos mesmos que foram lacrados e guardados no TSE.

Será que somente os Tapuias são suficientemente inteligentes para criar um sistema informatizado imune a ataques internos?

Os países desenvolvidos, com muito maior domínio de tecnologia, não a usam porque não sabem como fabricar uma engenhoca igual? Pensem nisso!

A urna utiliza programas “fechados” cujas linhas de comando de programação não permitem qualquer tipo de fiscalização, na programação, seja pela auditoria dos partidos, seja por auditoria externa.

Existe uma máxima em tecnologia da informação: “Sistema sem fiscalização é sistema inseguro”. Existirá um mínimo de confiabilidade na urna eletrônica, quando o eleitor puder, individualmente, conferir o registro do próprio voto.

A inviolabilidade do voto também vai pro espaço.

A ser digitado o número do título de eleitor pelo mesário, é aberto um banco de dados no interior da urna que coloca, no mesmo “armário” interno da urna, informações do eleitor e a quem ele destinou os votos.

O princípio Constitucional do sigilo e da inviolabilidade do voto, fundamentais para o exercício da plena democracia, foi pro espaço.

 

A Lei 10.740/03 que torna nossas eleições inauditáveis foi aprovada em 1º de outubro de 2003 na Câmara Fedral, sem qualquer discussão técnica.

Se ninguém, pelo menos oficialmente e publicamente, conseguiu violar as urnas brasileiras, não significa que a lisura do processo esteja garantida. Ainda há muitas questões não respondidas por que testes focaram apenas no software, deixando o hardware de lado.

ISSA Brasil (Information System Security Association) participou dos testes tentando provar que seria possível um eleitor votar mais de uma vez por eleição. Além de não ter conseguido seu intuito, declarou ser o sistema “bastante robusto”.

O problema é que “bastante robusto” também são considerados os carros blindados da Polícia Militar do Rio de Janeiro, mais conhecidos por nós como caveirões do Bope. Também eram resistentes a tiros de fuzis calibre 5,56 mm (AR15) e 7,62 mm (FAL). Até que os traficantes descobriram que ele é vulnerável a tiros de calibre. 50 ou algo semelhante.

Um professor visionário fez a seguinte pergunta para uma turma de ciência da computação:

– “Vocês imaginam o que poderia acontecer se um hacker ou pessoa mal intencionada adentrasse um CPD com um dispositivo de pulso magnético ou até mesmo um imã? E plantasse este imã perto de algum ativo de rede ou até mesmo sob um servidor de missão crítica?”

Vamos adaptar esta pergunta para a realidade das urnas:

– O que aconteceria na urna eletrônica se uma pessoa, durante o seu momento reservado e único de votação, plantasse sob a urna tal dispositivo?

Participei de todas as votações eletrônicas realizadas no Brasil como simples eleitor e jamais vi qualquer tipo de verificação, por parte da equipe compulsoriamente convocada ao trabalho de secretário, mesário e presidente de zona eleitoral.

O que aconteceria na urna eletrônica se logo abaixo de seu chassi fosse grudado um dispositivo de pulso magnético programado para entrar em funcionamento logo após o fim do pleito?

Qual seria o plano de contingência? Tem plano B? Ou o povo teria que ser convocado novamente para uma nova eleição?

Esta reflexão serve apenas para exemplificar que segurança em tecnologia da informação e comunicação não versa apenas sobre software. É um conjunto de fatores físicos e lógicos que devem ser levados em consideração.

A UNICAMP produziu um estudo, patrocinado pelo Tribunal Superior Eleitoral, no qual enumerava uma infinidade de ressalvas e recomendava uma sequencia de procedimentos como condição para garantir um mínimo de segurança ao sistema.

O TSE ignorou solenemente as advertências do relatório da UNICAMP, e até hoje se recusa a discutir o assunto

O TSE prima por não divulgar esses riscos nas propagandas que faz da “extraordinária” urna eletrônica. A corte, eleva aos píncaros de uma oitava maravilha do mundo um equipamento que é sabidamente vulnerável a fraudes.

Noves fora a competência e o saber jurídico dos doutos magistrados, é inconcebível que o tribunal venha a público garantir o que é tecnicamente falho.

Quando o TSE promove espetáculos midiáticos, com juízes apresentado as urnas, os respectivos programas operacionais e testes de simulação, envereda por uma área técnica sobre a qual eles não têm o menor conhecimento.

Parece que a nossa única solução é mesmo pegar a todos nas investigações em curso, já que as urnas parecem ser extremamente tolerantes com alguns corruptos mais populares, transformando-se em tribunal de absolvição de gente sacana comprometida apenas com a roubalheira desenfreada!

Ps. É possível então afirmar que nunca houve manipulação comprovada de fraudes na urna eletrônica. E se nada foi comprovado até hoje, as urnas merecem um crédito. Pelo menos até agora.

Internet: 10 extensões que ajudam a proteger sua privacidade

Complementos para navegadores podem garantir a segurança e melhorar a experiência de navegação na internet.

 A internet pode oferecer riscos de segurança e de violação de privacidade conforme forem os seus hábitos de navegação. Sites são programados com scripts, cookies e outras ferramentas para rastrear os seus passos e tomar conhecimento dos gostos e práticas de consumo.

Além disso, muitas páginas carregam ads e popups com propagandas e anúncios variados que prejudicam a experiência de navegação e podem inclusive apresentar imagens e animações inapropriadas para o ambiente ou para a idade do usuário.

Contudo, há algumas extensões disponíveis para os principais navegadores que ajudam a aprimorar a proteção de sua privacidade e impedir que os sites processem scripts de programação de rastreio ou façam uso de propaganda direcionada.[ad#Retangulo – Anuncios – Direita]

As extensões se dividem basicamente em três categorias: os bloqueadores de ads e popups; os inibidores de cookies e scripts de rastreamento; e controladores de navegação segura.

Bloqueio de Ads e Popups

Os bloqueadores de ads e popups impedem que os sites que você visita abram propagandas indesejadas na tela do seu browser. Essas ferramentas ajudam a eliminar aquelas janelas que aparecem no navegador interrompendo sua experiência de navegação e exigindo cliques para serem fechadas.

Os bloqueadores dão maior controle ao usuário sobre o comportamento da internet. Porém, é preciso saber administrar com cuidado essas ferramentas para que os sites não sejam impedidos de abrir todo tipo de conteúdo. Bloquear todos os anúncios pode inclusive tirar a renda das páginas que você acessa.

Conheça algumas dessas extensões:

  • O AdBlock Plus, disponível para Chrome, Firefox, Android e Opera, é uma solução completa para bloquear banners, popups, ads, inclusive vídeos de propaganda no YouTube. A extensão é suportada por mais de 40 inscrições de filtros em diversos idiomas e com colaboração de usuários para fins que vão desde a remoção de publicidade online até o bloqueio de domínios conhecidos por propagarem malwares.

10 extensões que ajudam a proteger sua privacidade(Fonte da imagem: Tecmundo)

  • O FlashBlock, para Firefox ou para Chrome, bloqueia especificamente as animações em Flash dos sites, incluindo vídeos, propagandas e outros elementos de paginação. A ferramenta é eficaz para parar a reprodução automática de vídeos no YouTube, por exemplo, ou interromper páginas sobrecarregadas de elementos Flash.
  • O NoScript, para Mozilla Firefox, bloqueia elementos Java, JavaScript e Flash, além de outros plugins e cookies de sites não seguros, e permite que você execute esses processos, clicando com o botão secundário do mouse, quando garantir a procedência da página da internet.
  • O ScriptSafe, para Google Chrome, desabilita todos os scripts de navegação das páginas e possibilita que você readquira o controle e a segurança na web adicionando os itens e elementos que você permite que sejam executados no seu browser.
  • O Better Pop Up Blocker, para Chrome, aprimora o bloqueio de popups nativo do Google Chrome impedindo a abertura de popups em novas abas ou janelas gerada por JavaScript e outros elementos que o navegador não consegue evitar por padrão.

Inibidores de cookies e scripts de rastreamento

A utilização de inibidores de rastreamento tem se tornado mais frequente como maneira de prevenir que as suas informações de navegação sejam repassadas para empresas que buscam analisar comportamentos de hábitos e consumo. As ferramentas ajudam a proteger a privacidade dos seus dados pessoais em redes sociais e aumentam a segurança contra invasão e roubo de informações por cookies e malwares.

  • O Disconnect, para Chrome, Firefox, Safari e Explorer, é um aplicativo completo para você controlar todos os scripts e elementos dos sites através de um menu fácil de utilizar. O programa impede o rastreamento de redes sociais, com botões de acionamento para o Facebook, o Google+ e o Twitter. A opção “Secure Wi-Fi” garante ainda uma proteção extra contra o rastreio da sua rede sem fio.

10 extensões que ajudam a proteger sua privacidade (Fonte da imagem: Tecmundo)

  • O Do Not Track Me, para Chrome, Firefox, Safari e Explorer, similar ao Disconnect, apresenta uma interface com os cookies e scripts em processamento nas páginas na internet. Você tem a opção de desabilitar todas essas programações ou selecionar quais permite individualmente.
  • O Ghostery, para Chrome, Firefox, Safari e Explorer, também inibe a ação de cookies e scripts de rastreamento. O programa mostra quais são os itens bloqueados para que você possa dar permissão de execução para as páginas de confiança.

Controladores de navegação segura

Outras extensões que podem ser instaladas nos principais navegadores fornecem garantias e modos de segurança adicionais para a navegação na internet. Duas ferramentas em especial podem ser extremamente úteis para proteger o seu computar e verificar se as páginas que você acessa na rede são de confiança.

  • O HTTPS Everywhere, para Chrome e Firefox, é uma extensão que oferece uma camada extra de proteção na rede procurando por versões seguras, em SSL, das páginas que você visita. O processo funciona por criptografia da comunicação entre os navegadores e os sites da internet. Eventualmente algumas páginas podem não funcionar em HTTPS, mas você pode liberar o acesso e permitir a navegação padrão.
  • O Web of Trust, para Chrome, Firefox, Safari, Opera e Explorer, serve como referência para conhecer a reputação dos sites conforme indicações de cores das páginas em ferramentas de busca online, redes sociais, agregadores de compras e lojas virtuais. A extensão adiciona a cor verde em sites de confiança, amarela para sites de baixa segurança, e vermelha para sites nada confiáveis.

O conjunto de ferramentas e extensões disponíveis para os principais navegadores possibilita que a experiência na internet seja tranquila e segura. Com os complementos certos instalados na máquina, você não precisa mais ter medo de que seus dados sejam roubados ou que as informações que você posta em páginas na rede sejam utilizadas para analisar seu perfil, seu modo de vida e seus hábitos de consumo.
Por Guilherme Haas /TechMundo

Vírus bancário circulando

Vírus Tecnologia Ciber Segurança Blog do MesquitaAtenção!!! Vírus bancário.

Está circulando vírus muito poderoso que atua na digitação do código de barras em boletos de transações bancárias “Online”.

1. O vírus entra na máquina do usuário via “links” em emails maliciosos.
2. Como atua: quando o usuário digita, em uma máquina infectada, o código de barras do boleto, o vírus altera esse número para que o crédito seja depositado em outra conta.
3. Como detectar: observe se a seqüência que vc digitou está igual à contida no boleto, e observe também se foi inserido algum espaço entre os números da seqüência digitada.
4. Como evitar: não clique em links de email suspeitos e mantenha o anti-vírus atualizado.


[ad#Retangulo – Anuncios – Duplo]

Internet não é tão insegura assim

Não chega a ser um consolo, mas serve como alerta e ajuda a controlar um pouco a paranoia de muitos diante da internet: a maior parte dos golpes praticados com identidades falsas, seja o talão de cheques, o cartão de crédito ou o RG de terceiros, ocorre com o computador desligado.
Familiares, amigos, empregados e companheiros de trabalho podem ser mais perigosos e causar mais prejuízos aos nossos bolsos do que a internet, mesmo com a quantidade absurda de iscas e armadilhas existentes no mundo virtual.[ad#Retangulo – Anuncios – Direita]

Quem duvida basta dar uma olhada no Identity Fraud Survey Report, produzido pela Javelin Strategy Research. O documento completo tem 150 páginas e está sendo oferecido a bancos, empresas de crédito e shoppings eletrônicos por US$ 2.500. Preferi ficar com um resumo, dez vezes menor, mas com a vantagem de ser gratuito.
Está disponível em www.javelinstrategy.com.

De acordo com o levantamento, 9,3 milhões de americanos adultos foram vítimas de fraudes praticadas a partir do roubo de identidades no ano passado.
Em média, cada uma dessas pessoas perdeu o equivalente a US$ 750 ao longo de 2004 e precisou dedicar pelo menos cinco horas para resolver apenas os problemas burocráticos decorrentes do roubo.
Curiosamente, em 68% dos casos as informações necessárias à consumação dos golpes foram obtidas por métodos tradicionais, em contraposição aos meios eletrônicos, responsáveis por apenas 11,6% das ocorrências. Métodos convencionais, segundo a metodologia utilizada no estudo, inclui desde a simples perda do documento até o roubo propriamente dito da informação por pessoas próximas e conhecidas pelas vítimas.

Senhas escritas em agendas, em papéis dispersos pela mesa de trabalho ou até mesmo colados ao computador ou ao aparelho de telefone lideram as esteatíticas.
Em 54% dos casos, foram as próprias vítimas que identificaram a fraude cometida em seu nome, em média 18 dias após o golpe ter sido cometido, quando fica mais difícil reaver o prejuízo ou descobrir com exatidão o responsável. Quando o culpado é alguém da própria família, o tempo para descobrir é bem maior e não raras vezes chega a três meses, quase sempre por ocasião de um novo golpe.

Perda ou esquecimento de bolsas e carteiras com documentos pessoais, talões de cheques e cartões de crédito em restaurantes, táxis, metrô ou estabelecimentos comerciais representaram 29% dos casos apurados pelos analistas da Javelin. Amigos, familiares, empregados e companheiros de trabalho aparecem em seguida, com uma incidência de 19% – um porcentual duas vezes maior do que as fraudes com origem em spywares, vírus ou qualquer outra praga digital.
E olha que em 75% das ocorrências investigadas as vítimas eram usuários ativos da internet e usam o computador com frequência para compras, pagamentos de contas e controle do saldo bancários.

Robson Pereira/O Estado de São Paulo

Dicas da rede: Como escolher antivirus

Saiba como escolher programas para proteger seu PC.

É bem possível que você já tenha encontrado pragas digitais que conseguiram se infiltrar no computador, mesmo com o antivírus em perfeito estado de funcionamento. Por isso, na estréia da “Segurança para o PC”, vou dar dicas para os usuários fazerem a escolha certa na hora de adotar softwares de segurança. O foco desta primeira coluna será o antimalware, ou suíte que protege contra diversos tipos de códigos maliciosos, e também conceitos que ajudam na hora de adotar soluções para proteger sua máquina.

Quando um código malicioso invade o computador, a conclusão geralmente é a de que o problema é o software, e a busca por uma ferramenta adequada recomeça toda vez que a anterior falha. O problema, porém, não pode ser encarado desta forma.

Bruce Schneier, um dos mais importantes e reconhecidos especialistas em segurança (alguns o consideram o “Chuck Norris” do ramo), tem o lema “segurança é um processo, não um produto”. A citação reflete nossa procura por uma saída fácil para os problemas, preferencialmente algo que se possa comprar e depois esquecer. Ao afirmar que segurança não é um produto, Schneier nos ensina que, para este campo, não existe um “enlatado” que sirva para todos.

Independentemente do software que você escolher, lembre-se que ele não fará tudo sozinho. Assim, o programa de segurança mais adequado é aquele que você conhece melhor – não apenas em suas configurações, mas em seus pontos fortes e fracos, porque não existe uma solução sem falhas. Ao ter conhecimento das limitações do produto, você sabe quando precisa de um cuidado extra.

Considere ainda que cada programa tem um peso na memória e no processador do computador e que instalar e usar vários programas ao mesmo tempo – especialmente dois do mesmo tipo – poderá diminuir sua segurança, pois softwares de proteção também possuem vulnerabilidades que podem ser aproveitadas por indivíduos e códigos maliciosos. Em julho, a empresa alemã n.runs AG divulgou que, em alguns meses, 800 falhas – 35% delas graves – foram encontradas em softwares antivírus.

Ainda assim, softwares de segurança são importantes ferramentas para ajudar no processo da segurança. Escolher uma ferramenta de qualidade, adequada para suas necessidades, é importante. Nesta primeira coluna, dividida em duas partes, dou algumas dicas para ajudar você a fazer as escolhas certas, começando pela camada “antimalware”.

Antimalware

Primeiro havia o antivírus, depois o antitrojan e, mais tarde, o anti-spyware – todos com funcionamento semelhante. O resultado foi previsível: suítes completas “antimalware” foram criadas, forçando os desenvolvedores mais tradicionais a fazerem o mesmo. A maioria dos softwares “antivírus” é capaz de identificar trojans, spywares e vírus, é claro.

Programas de segurança
Gratuitos
– Avira Personal Edition
– AVG Free Edition
– Alwil avast! Freeware
Gratuitos por período limitado
– Norton Antivirus
– Kaspersky Antivirus
– F-Secure Antivirus
– G-DATA AVK
– OneCare (Microsoft)
Na web
– VirusTotal.com

Continue lendo

Tecnologia – Espiões de plantão

Alguns hão de dizer que eu faço parte dos adeptos das teorias conspiratórias, ou que até padeço de um “freudianamente” indefinido complexo de “matrix”. Contudo, sempre repito o mantra castelhano:
“Yo no creo en brujas, pero que las hay, las hay! …”

O André Machado é uma profissional que está sempre atento aos movimentos dos que vivem para bisbilhotar e controlar o que acontece no mundo virtual. Em seu blog, Segurança Digital, o assunto é tratado com a seriedade devida sem elocubrações sensacionalistas. Confira abaixo matéria sobre “spywares”.

Do mais recente estudo da McAfee sobre os programas-espiões:

“O spyware não é apenas um incômodo do ponto de vista técnico, mas também traz consigo o potencial de uso criminoso. Existem várias iniciativas nos EUA para educar o público em geral quanto aos perigos que esses tipos de programas representam e como combatê-los.

O uso de spyware para vigilância em casos de abuso doméstico é uma questão séria. A instalação de software para rastrear e controlar o computador de uma vítima que não esteja ciente tem implicações sociais e legais. Com a dependência de computadores e de outras tecnologias, como telefones celulares, em nossas vidas, o uso de spyware é ideal para os praticantes de abuso, que costumam sentir necessidade de controlar todos os aspectos da existência de suas vítimas.

O monitoramento da atividade online, de telefone celular ou de computação em geral de uma vítima é de valor maior [para esses criminosos] até mesmo do que controlar ou ferir a vítima. Há um movimento forte dentro da National Network to End Domestic Violence (rede nacional para o fim da violência doméstica) no sentido de educar as vítimas e o público em geral quanto à computação segura.”

No link da rede citada, há várias recomendações (em inglês) sobre como agir em caso de suspeita de vigilância indevida. Naturalmente, há recomendações locais para os EUA, mas o básico é procurar não usar o computador monitorado para se socorrer (email e instant messaging não são seguros nesses casos).

Também não é uma boa mudar de uma hora para outra suas ações dentro da máquina (de repente começar a apagar históricos da internet, etc), pois o criminoso digital vai notar. O ideal é usar outra máquina, em outro lugar, e chamar a polícia (de preferência de um telefone fixo que não seja wireless).

Antes de tudo, porém, vale prevenir e manter o computador seguro e atualizado. Isso pode ser a melhor política – além de evitar ao máximo expor dados confidenciais na máquina ou na rede.