• mqt_for@hotmail.com
  • Brasil

Tecnologia – O anti-virus acidental contra o ransomware

Como descoberta acidental interrompeu ‘sequestro’ de computadores em grandes empresas ao redor do mundo

WannaCry
Tela de computadores infectados pedia ‘resgate’ para reaver documentos – Direito de imagem WEBROOT

Um pesquisador na área de segurança da informação disse à BBC como ele acidentalmente interrompeu a contaminação de centenas de organizações no Reino Unido e ao redor do mundo na sexta-feira.[ad name=”Retangulo – Anuncios – Duplo”]

Foi uma aparente campanha de ransomware – em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.

Conhecido pelo apelido com que opera online, MalwareTech, o pesquisador estava analisado o código que fazia funcionar o vírus responsável pelo ataque.

O pesquisador percebeu que o programa tentava contactar um endereço de internet incomum (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com), que não estava registrado.

MalwareTech, então, gastou o equivalente a R$ 35 reais para “comprar” endereço. Com isso ele, conseguiria analisar o comportamente do vírus.

Porém, ele depois ele percebeu que a operação de registro interrompeu o processo do programa de se propagar.

“Foi algo acidental. Passei a noite inteira investigando”.

O que aconteceu?

Originalmente, especulou-se que quem está por trás do vírus teria incluído um “botão de autodestruição”. Mas Malware acredita que se tratava de um mecanismo para saber se o programa estava sendo monitorado por pesquisadores da área de segurança da informação no que se chama de “máquina virtual” – uma espécie de ambiente de quarentena para vírus.

Um computador real não poderia acessar iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, mas uma “máquina virtual” conseguiria.

“Isso fez com que o programa parasse para evitar análises externas”, disse MalwareTech.

“Quando registrei o site, isso fez com que todas as ‘infecções’ ao redor do mundo se desativassem por acreditar que estavam em uma máquina virtual. Sem querer, impedimos a proliferação do vírus”.

O vírus foi derrotado?

Isso não significa que a ameaça foi afastada: arquivos “danificados” pelo vírus ainda podem ser usados para chantagear seus donos.

E analistas de segurança alertam que novas variações do programa que ignorem o “botão” vão aparecer.

“Conseguimos parar uma versão, mas não seremos capazes de parar a próximas. Há muito dinheiro envolvido (no cybercrime) e não é preciso muito esforço para eles (os programadores) muderam o código e começarem tudo de novo”.

[ad name=”Retangulo – Anuncios – Esquerda”]O que se sabe

O ataque cibernético de grandes proporções atingiu diversas empresas e organizações em 99 países, afetando até o serviço de saúde do Reino Unido.

Há relatos de computadores infectados em EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança a acreditar em ação coordenada.

Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry).

“Foram mais de 57 mil infecções até agora”, disse a empresa em seu blog na tarde de sexta-feira.

No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram criptografados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.

Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 (cerca de R$ 1,9 mil) em bitcoins (moeda digital) para recuperá-los.

“Não é um ataque inédito, mas ele se aproveita de falhas no sistema operacional para executar um comando no computador (infectado)”, diz à BBC Brasil Fernando Amatte, especialista da CIPHER, empresa de cibersegurança.

“E ele se espalha sozinho: ao entrar em uma rede, (o malware) procura outras máquinas da mesma rede para infectá-las, sem a necessidade de interação dos usuários.”

mapa digital
Organizações por todo o mundo confirmaram ter sofrido impactos do ataque – Direito de imagem GETTY IMAGES

Outra grande empresa infectada foi a espanhola Telefônica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.

Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.

Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso). Faremos correções assim que possível”.

Ameaça crescente

Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.

“Esses ataques têm crescido justamente porque os criminosos veem nele uma possibilidade de ganho fácil, já que bitcoins são uma moeda não rastreável”, diz Fernando Amatte.

E o ataque desta sexta se destaca. “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, agrega à BBC Kevin Beaumont, também especialista em segurança cibernética.

Analistas apontam que o ataque explorou uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter roubado ferramentas digitais da NSA, a agência nacional de segurança dos EUA.

A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.

Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes. Mas, em casos como o desta sexta, em que os usuários foram afetados sem nem mesmo clicar em links do tipo, Amatte diz que a precaução deve ser maior: manter os sistemas operacionais devidamente atualizados com os updates de segurança.

E adianta pagar o resgate? “Tenho clientes que foram bem-sucedidos em recuperar seus arquivos ao pagar o resgate e tenho clientes que não receberam os arquivos de volta. Por se tratar de criminosos, é difícil saber o que eles pensam. Existe a chance de não se conseguir recuperar.”

Que navegador para celular usar? Os pontos positivos e negativos de cada um

Alguns dos aparelhos lançados nesta segunda-feira. (Foto: Emmanuel Dunand/AFP)

Ainda que nos celulares seja muito comum usarmos vários aplicativos, eventualmente precisamos navegar na internet para tarefas específicas, como baixar um arquivo. Mas será que a velocidade é o único fator que pesa? Qual será o melhor navegador? Conheça os prós e contras dos cinco navegadores mais conhecidos.

1. Mozilla Firefox

Foto: Mozilla

Firefox foi o primeiro a desafiar o Explorer, da Microsoft. Logo mordeu 8% do mercado, por suas simplicidade, estabilidade e grande número de possibilidades. Agora, tem novas versões para Linux, Mac, Windows e Android.

Pontos fortes: é bom na sincronização de marcadores de favoritos (bookmarks) e abas entre dispositivos, seu tradutor de páginas, seu modo de economia de dados e na navegação de forma privada.[ad name=”Retangulo – Anuncios – Direita”]

Ponto fracos: não existe uma versão para iOS (sistema operacional do iPhone) nem Windows Phone. Não dispõe de uma versão de 64 bits. Embora seja o que mais disponha de complementos e plugins, utilizar todos eles compromete seu rendimento.

2. Google Chrome

Foto: GettyImage copyright Getty

É o navegador mais usado no mundo. Desenvolvido pelo Google, Chrome é funcional, claro e simples. Está disponível gratuitamente em serviços específicos. Tem versões para Windows, Mac, Linux, Android e iOS.

Pontos fortes: é completo e conta com telas personalizadas, sincronização entre dispositivos, modo incógnito, sessão para convidados, salvar páginas em formato PDF e uma vasta oferta de aplicativos e jogos para web. Uma característica que pode ser útil com alguns sites é a “economia de dados”. O Google pré-carrega e comprime sites antes de enviá-los ao celular. Isso pode tornar a conexão mais veloz e gerar economia para os planos de dados do telefone.

Pontos fracos: não existe uma versão para Windows Phone, o que faz com que os usuários destas plataformas não disponham de abas e preferências no celular. É o navegador que mais recursos de hardware consome. Requer uma conta do Google para configurar a sincronização, ou seja, não se pode utilizá-lo sem uma conta de Gmail.

O Google acaba de anunciar que seu novo Chrome será atualizado para ser mais rápido. Um novo algoritmo permitirá um ganho de velocidade de 26% na compressão de arquivos.

Leia também: Por que o iPhone e a China preocupam a Apple

3. Dolphin

Foto: DolphinImage copyright

Dolphin é considerado um dos mais potentes navegadores para Android, mas não é tão conhecido como Mozilla ou Chrome.

Pontos fortes: é elogiado por sua funcionalidade gestual, rapidez e uso em iOS e Android. A chave do Dolphin é a inclusão do Flash, não sendo necessário instalar nada além de um complemento ao navegador chamado Dolphin JetPack. O navegador em general é muito rápido e pode ser sincronizado com navegadores do PC, ainda que não se utilize o mesmo programa no smartphone.

Pontos fracos: sem o complemento Dolphin JetPack, o Dolphin se converte em um dos que mais demora a carregar páginas da internet.

Leia também: Dez truques para usar melhor o WhatsApp

4. Safari

Foto: SafariImage copyright

Safari apareceu em 2003, quando a Apple decidiu remover de sua plataforma a edição do Internet Explorer que a Microsoft desenvolvia para usuários de OS X. Este navegador da Apple cresce a cada dia no mercado. Mas está longe de ocupar o primeiro lugar.

Pontos fortes: sincronização automática entre dispositivos, sem intervenção do usuário. É o navegador que melhor faz uso de CPU e memória no Mac, e raramente fica lento ou não responde. É o único com suporte para iCloud e Apple, e se destaca pelo desenvolvimento de motor para JavaScript que consegue ser mais rápido entre as opções para OS X.

Pontos fracos: só está disponível para computadores e celulares Apple. Não tem várias das funcionalidades incluídas no Chrome e no Firefox. Apple não permite personalizar o navegador, então não é possível escolher temas, cores ou a disposição da interface.

5. Opera/Opera Mini

Foto OperaImage copyright

Um dos pioneiros da web. Apareceu em 1995 junto ao Internet Explorer e foi também um dos primeiros a dispor de uma versão para celulares (Opera Mini). Atualmente conta com mais de 350 milhões de usuários, segundo a própria empresa.

Pontos fortes: É um navegador básico que inclui navegação privada, uma seção para noticias e seu famoso modo off-road para ajudar a navegação em conexões ruins, que reduz a quantidade de dados transmitidos.

Pontos fracos: instalar complementos reduz significativamente a velocidade do produto, fazendo seu uso impossível em equipamento de desempenho. Seu motor muitas vezes falha ao carregar certos sites, deixando a página em branco. Não conta com uma versão de código aberto.
BBC

Tecnologia: Microsoft criou o jogo Paciência com um único objetivo

Popular nos anos 1990 e 2000, o jogoPaciência que vem instalado no Windows não tinha somente a função de entreter.

Foto do jogo Paciência, do Windows 7

Paciência: jogo tinha outro objetivo além de entreter

Ele foi criado para ensinar fluência de mouse para as pessoas em uma época em que usar um computador era sinônimo de digitar linhas de código, de acordo com o site da revista Mental Floss.

Com esse jogo, os usuários de PCs praticavam o uso do mouse, clicando sobre cartas e arrastando-as para seu destino.[ad name=”Retangulo – Anuncios – Direita”]

O Paciência existe desde o século XVIII como um jogo de cartas, mas a sua versão digital chegou com o Windows 3.0 (1990) – e outros games como esse também tinham funções pouco conhecidas.

Campo Minado, FreeCell e Copas

O Campo Minado tinha um objetivo semelhante ao doPaciência.

A diferença é que a ideia era acostumar os usuários do Windows a clicar com os botões direito e esquerdo do mouse no momento certo.

Já o FreeCell era mais voltado para software do que para o usuário. Ele vem com o pacote Win32s, que permitia que aplicações de 16 bits funcionassem no Windows 3.1.

O objetivo era testar a camada thunking de 32 bits. Se houvesse um problema, o jogo não rodava.

O caso do Copas é um pouco diferente. A ideia da Microsoft era estimular o uso da tecnologia NetDDE, que permitia a comunicação com outros clientes de Copas em uma rede local. Diferentemente dos demais, ele chegou no Windows for Workgroups 3.1.

No Windows 8, a Microsoft tirou os jogos clássicos do seu software. Mas, atendendo a pedidos, o Paciência voltou no Windows 10.

Os demais também estão disponíveis, apesar de estarem “escondidos” na loja virtual da Microsoft, a Windows Store.
Lucas Agrela/EXAME

Aprenda a acessar o Modo Seguro do Android para achar possíveis problemas no seu telefone

A seguir como fazer isso:

Nas versões mais recentes do Android, pressione e segure o botão ligar até aparecer na tela a opção de desligar, na sequência pressione e segure na opção desligar para ver a opção de Modo Seguro.

Toque em Ok para reiniciar. Após o reinício, apps de terceiro estarão em cinza e não-operacionais (como o Twitter na imagem abaixo), e ainda aparecerá uma grande opção Modo Seguro na parte esquerda inferior da tela.

Dependendo do seu modelo de smartphone, você pode precisar pressionar o botão para abaixar o volume (caso de alguns Samsungs) ou segurar os dois botões de volume simultaneamente durante o reinício para entrar no Modo Seguro — se o método acima não funcionar, pesquise na internet sobre a forma como seu smartphone entra no Modo Seguro (como cada marca modifica o Android, pode variar o processo).

Para sair do Modo Seguro é fácil. Basta reiniciar o telefone (ou tablet) novamente e ele estará no modo convencional.

Se seu telefone funciona normalmente no Modo Seguro, pode ser que algum app que você instalou seja o problema em seu smartphone.

Você pode limpar dados de cache de apps suspeitos ou desinstala-lo completamente nas configurações do Android — isso pode ser feito tanto no Modo Seguro como no convencional. Você talvez tenha que refazer o acesso a alguns serviços após o acesso neste modo.

No nosso caso, foi necessário entrar com informações de login no Facebook e no [ad name=”Retangulo – Anuncios – Direita”].
Via Gizmodo

Waze ou Google Maps: qual é o melhor aplicativo de GPS?

O uso de aplicativos de localização no smartphone está entre as principais funcionalidades exploradas nesse tipo de aparelho, entre os aplicativos mais populares se destacam o Waze e o Google Maps. E semelhante ao que acontece com as discussões mais acirradas entre os usuários de Android ou iPhone, Windows ou Mac OS X, a defesa por uma determinada tecnologia acaba ocasionando animosidade entre os seus defensores mais apaixonados.

Mas afinal, qual é o melhor aplicativo de localização?

Facilidade de uso

O Google Maps possuí uma interface simplificada se comparado com o Waze, o que é um ponto positivo principalmente para os usuários iniciantes. E por esse motivo é preciso levar em consideração todos os tipos de perfis de usuários, e sem dúvidas a simplicidade se torna um diferencial na escolha de um aplicativo. Porém, com um pouco de paciência, é possível adaptar-se rapidamente com a interface descolada do Waze e seus ícones animados.

Navegação  

A precisão da localização é fundamental para a adoção de uma ferramenta de GPS, os dois aplicativos apresentam o mesmo nível de precisão. Porém, o diferencial encontrado no Google Maps consiste na possibilidade de que o usuário possa traçar o trajeto considerando outros meios de transporte, inclusive se deslocando a pé.

Além de contar com uma busca mais eficiente por lugares e a integração com outros produtos, como o Street View e Google Earth, por exemplo.

Em contra partida, o Waze é mais eficiente se o objetivo do usuário é usá-lo como ferramenta de localização no trânsito devido a possibilidade de consultar em tempo real as informações complementares disponibilizadas pelos próprios usuários sobre as condições do trânsito.  [ad name=”Retangulo – Anuncios – Direita”]

Atualização das condições do trânsito  

A simplicidade da interface do Google Maps se comparada com a representação do Waze fica em desvantagem quando o objetivo é obter informações mais precisas sobre os pontos de congestionamento, acidentes e condições das estradas. Por possuir uma aparência divertida, os pontos a serem evitados durante o trajeto ficam mais evidentes. E principalmente, a possibilidade de que os usuários compartilhem informações complementares sobre a situação do trânsito.

Recursos adicionais  

A integração com eventos de redes sociais, personalização do perfil e adição de amigos no Waze, torna o aplicativo mais inteligente e útil principalmente para que costuma viajar em grupo. Mas para quem estiver trafegando por um local desconhecido e estiver precisando de informações complementares sobre a região, é melhor apostar no Google Maps.

Consumo de bateria

Embora o Waze tenha melhorado o seu sistema de gerenciamento de energia, ele ainda é o aplicativo que mais consome carga  se comparado com o Google Maps.

Veredito  

A escolha pelo melhor aplicativo irá depender da maneira que o leitor irá usá-lo, pois se o objetivo é verificar a situação do trânsito e planejar uma rota menos congestionada, o Waze é a melhor opção. Mas para aqueles leitores que irão precisar de um guia de localização para o deslocamento a algum destino desconhecido, em virtude dos recursos adicionais, o Google Maps é o aplicativo mais recomendado.
Imagem: Divulgação/Google

 

Como excluir sua conta da Microsoft

Como excluir sua conta da Microsoft

Se você se cadastrou em algum serviço da Microsoft poderá usar o e-mail e a senha para acessar os ferramentas como Skype, Outlook.com, SkyDrive, Xbox Live, Office Live e até para fazer login no Windows 8. Se exclui-la, você perderá tudo, incluindo contatos do Messenger/Skype e do Hotmail/Outlook.com. Está decidido?

nesta página e entre na conta. No painel à esquerda, clique em Fechar Conta.

Para concluir, é necessário digitar outra vez a senha e clicar em Avançar.Você será informado que terá de desativar a conta do Hotmail e, para isso, precisa solicitar o envio de um código de verificação para um e-mail associado.

Escolha o e-mail entre os opções e, depois, insira o código recebido. Entre novamente nas configurações da conta, refaça os passos e será enfim conduzido à página de desativação.

Segundo a Microsoft, você poderá reativar a conta (mas não o conteúdo apagado e recebido no período de inatividade) se entrar nela em até 365 dias.
Por Maria Isabel Moreira, de INFO Online


[ad#Retangulo – Anuncios – Duplo]

5 novidades do novo navegador da Microsoft

Produto, ainda conhecido como Projeto Spartan, faz parte do sistema operacional Windows 10 e deverá estar disponível em alguns países em meados deste ano.

 Spartan será parte do Windows 10, que substituirá a versão anterior, a 8. (Foto: Divulgação/BBC)Spartan será parte do Windows 10, que substituirá a versão anterior, a 8. (Foto: Divulgação/BBC)

A Microsoft lançará ao mercado em breve seu novo navegador, conhecido atualmente como Projeto Spartan, parte do Windows 10, a nova versão do seu sistema operacional.

O Spartan foi “desenvolvido com o conceito de que o centro de tudo é a página que está sendo visitada na internet…,(e), por isso, nosso objetivo é evitar interferir visualmente na experiência de navegação. A ideia é apoiá-la”, disse Joe Belfiore, da Microsoft, no blog oficial da empresa.

Não há uma data para o lançamento do Spartan, mas estima-se que ele deverá estar disponível em alguns países em meados deste ano.

A Microsoft permitiu que alguns usuários testassem o Spartan antes de seu lançamento oficial e a BBC Mundo – o serviço em espanhol da BBC – lista cinco novidades do produto.[ad name=”Retangulo – Anuncios – Direita”]

1 – “Escrever” diretamente sobre a tela
Esta é uma das funções mais chamativas: trata-se de uma ferramenta que permite ao usuário fazer comentários em telas sensíveis ao toque diretamente no site da internet.

Inclui opções para alterar a cor da “tinta” para sublinhar, adicionar notas ao redor do que está sendo observado e uma ferramenta que permite “tirar fotos” e realizar capturas da tela de qualquer coisa sendo vista. As anotações podem ser compartilhadas com facilidade através de e-mail ou das redes sociais.

2 – Cortana: assistente personalizado
Esta ferramenta tem como objetivo ajudar o usuário em buscas na internet. Para tanto, combina dados do usuário, o que conhece da internet e um toque de adivinhação, já que prevê o que o usuário pode estar procurando.

A função não está presente de maneira permanente quando se está navegando – a informação adicional é fornecida apenas quando solicitada. É ativada quando o cursor está sobre uma palavra e o botão direito do mouse é pressionado.

O sistema, então, oferece informação relacionada como, por exemplo, ao endereço de um local, horário dos serviços e instruções de como se chegar. Um dos objetivos deste assistente é prover dados concretos sem necessidade de ver todos os resultados de uma busca específica.

3 – Lista de leitura
Esta ferramente permite reunir tudo o que se vê na internet ou possa ser de interesse. Inclui a possibilidade de salvar qualquer site ou arquivos PDF.

Outro elemento é o chamado Reading View, que permite focar a atenção do usuário no que está sendo visto.

“Ele oferece uma leitura sem nenhum tipo de adorno, o que é ideal para um notebook ou tablet, porque pode-se concentrar no texto sem se distrair com elementos ao redor”, disseram Tom Warren e Jacob Kastrenakes, da publicação especializada em tecnologia The Verge.

4 – Rapidez

Talvez os usuários não saibam, mas há um aspecto técnico muito importante que marca uma diferença em relação ao tradicional navegador da Microsoft, o Internet Explorer.

Trata-se do motor de busca de rede, um programa que permite o processamento dos códigos dos sites da internet e que permite a visualização do produto final – imagens e textos visualmente harmoniosos – em vez de comandos incompreensíveis. A promessa da Microsoft é a rapidez na navegação.

5 – Apresentação e novo design
Warren e Kastrenakes também destacam a concepção minimalista na estética do novo navegador.

“A primeira coisa que chama atenção é o básico que se vê, é a interpretação da era moderna que a Microsoft faz. Os ícones modernos de Spartan estão numa barra de navegação lateral que se move. É a maneira correta de ativar suas funcionalidades”, disseram.

Mas eles também apontam para um lado negativo – “que a navegação não está otimizada para dispositivos ao toque”.

BBC

WhatsApp estende seu serviço de mensagens para a web

Usar somente o celular para responder as mensagens do WhatsAppestá com os dias contados. O serviço de mensagens anunciou que está lançando um site – web.whatsapp.com – através do qual os usuários poderão mandar mensagens de qualquer computador, de acordo com o site theverge.com.

GEORGE DOYLE (GETTY IMAGES)

Por enquanto, estará disponível pra BlackBerry, Android e celulares Windows, e só poderá ser utilizado através do navegador Chrome.

Além disso, o WhatsApp deverá estar atualizado com a última versão. Seu lançamento coincide com o bloqueio de 24 horas do aplicativo no oficial WhatsApp Plus por parte do serviço de mensagens.

MAIS INFORMAÇÕES

“O uso principal continuará sendo no celular, mas existem pessoas que passam muito tempo diante do computador em casa ou no trabalho e isso ajudará a compatibilizar o uso dos dois”, explicou um porta-voz da empresa.

O celular continuará sendo o aparelho principal para se conectar ao programa, já que todas as mensagens continuarão estando no dispositivo, mas trata-se de dar mais flexibilidade ao usuário.

“Esperamos que os clientes achem útil”, informou o WhatsApp em seu blog, onde dão instruções sobre como utilizar a versão web do serviço de mensagens.

Por enquanto, não existe data para a versão dos dispositivos iOS, segundo um porta-voz, ainda que a ideia inicial seja desenvolvê-lo também para essa plataforma.


[ad#Retangulo – Anuncios – Duplo]

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Programa identifica e corrige falhas no Windows

Ferramentas,Blog do MesquitaDependendo da maneira como o computador é usado, em pouco tempo o sistema começa a apresentar lentidão, interrupção inesperada da execução de programas e, em caso extremos, o usuário pode se tornar vítima de pragas virtuais.

Embora as versões mais recentes do sistema operacional Windows tenham apresentado ferramentas de diagnóstico para auxiliar o usuário na realização de manutenções preventivas, nem sempre é uma tarefa simples para quem possui conhecimentos básicos em informática.

E em muitos casos, os “entendidos” em vez de resolverem o problema preferem simplesmente “formatar” o disco rígido e instalar novamente o Windows.

Embora esse procedimento resolva a maioria dos problemas, é uma prática que oculta a sua origem, e provavelmente o procedimento em breve terá que ser repetido.

Além de aumentar a chance da perda de dados importantes e demandar uma despesa adicional com a cobrança pelo serviço de manutenção.

Nessa coluna será apresentado um programa que monitora todos os recursos do PC e realiza manutenções preventivas em poucos cliques, além de otimizar o desempenho durante a execução do sistema.

Sobre o programa
O System Mechanic 14 é um programa que ajuda a melhorar o desempenho do computador através de diagnósticos automatizados e execução de correções. A sua interface é apresentada no idioma português brasileiro, o que torna mais amigável a interação com os usuários que não dominam o inglês.[ad name=”Retangulo – Anuncios – Direita”]

O processo de otimização consistem em identificar erros no registro do sistema, desequilíbrio no gerenciamento de energia, vulnerabilidade nos programas de segurança e drivers desatualizados. São vários fatores que podem interferir no bom funcionamento do PC, e para identificar a origem dos problemas é preciso alguma experiência na operação e manutenção do Windows.

Porém, mesmo sendo um expert em computadores, alguns procedimentos para o gerenciamento de memória RAM e recursos do processador conforme o perfil do usuário não são tarefas simples de realizar.

Principais recursos
Widget: É possível executar o programa a partir do ícone do menu Iniciar, no atalho na área de trabalho ou através de um mini aplicativo flutuante, que pode ser posicionado onde o usuário achar mais apropriado. Nesse aplicativo é exibido o status atual de desempenho do PC e atalhos para o recurso de varredura e resolução de problemas.

Diagnóstico: É realizada uma varredura automática em busca de possíveis problemas. Ao término é exibido um relatório contendo os problemas e a opção de resolvê-los uma única vez ou em etapas individuais.

 LiveBoost: Através do PowerSense, o sistema ajusta automaticamente as configurações em tempo real, conforme as atividades que estiverem sendo realizadas. E dessa maneira o gerenciamento de energia se torna mais eficaz – muito útil para aumentar a autonomia da bateria de notebooks sem que ocorra perda de desempenho. Também é possível selecionar manualmente o perfil de desempenho conforme a necessidade do usuário.

 

Ferramentas tudo-em-um: É uma tela que agrupa os atalhos unificados para as principais ferramentas disponíveis no programa.


O System Mechanic não é gratuito. A sua licença custa R$ 110, mas nos primeiros meses de lançamento usuários brasileiros podem obter um desconto promocional, diminuindo o valor para R$ 90. Para obter mais informações sobre o programa ou baixar a versão trial acesse o site.
Ronaldo Prass/G1