FECHAR

Home Segurança

0 335
É bom tomar cuidado antes de armazenar informações confidenciais online, pois nem mesmo empresas grandes e de segurança escapam dos crackers.

É bom tomar cuidado antes de armazenar informações confidenciais online, pois nem mesmo empresas grandes e de segurança escapam dos crackers.

Muitos imaginam que a segurança de sistemas computacionais evolui à medida que outros avanços tecnológicos acontecem. Infelizmente, não é bem assim. Não são raros, por exemplo, sistemas online com graves falhas de segurança. Apenas para citar um caso recente, mais de 6 milhões de senhas do LinkedIn foram roubadas.

Muitas vezes, descuidos básicos, como a falta de atualização da plataforma em que funciona o site, torna qualquer rede um alvo fácil para os script kiddies, por exemplo, crackers inexperientes que baixam programas da internet voltados para a invasão de computadores. Em outras situações, razões ideológicas podem levar verdadeiros gênios a quebrar a segurança de empresas.

Não faltam motivações para invadir sistemas. Seja qual for o caso, o fato é que isso gera muita dor de cabeça para administradores de redes e técnicos especializados em segurança. E, como milhões de senhas de serviços foram “roubadas” nos últimos meses, a CNN preparou uma lista com os piores vazamentos de dados dos últimos dez anos. Quer saber quem está na relação? Confira!

1. PlayStation Network: 77 milhões de pessoas sem acesso

Em abril de 2011, jogadores do mundo todo quase tiveram um ataque de nervos ao saber que a PlayStation Network — serviço da Sony que fornece conteúdo digital e partidas multiplayer — estava fora do ar. Porém, a frustação se transformou em empolgação quando grupos dehackativismo assumiram a autoria do ataque que levou a rede a ficar offline.

 

(Fonte da imagem: Reprodução/Sony)

A operação foi motivada pelo processo que a Sony moveu contra o jovem George Hotz (Geohot), responsável pelo desbloqueio do Playstation 3. Na ocasião, 77 milhões de pessoas ficaram sem acesso ao serviço da empresa. Além disso, os dados de mais de 24 milhões de contas foram roubados, contendo informações valiosas e que não estavam protegidas por criptografia, como números de cartões de crédito, senhas e histórico de compras. O prejuízo para a Sony foi de US$ 24 bilhões.

2. Epsilon: 60 milhões de emails vazados

A Epsilon é uma das maiores empresas do mundo a trabalhar com banco de endereços de emails, que são vendidos para empresas que pretendem divulgar seus produtos para possíveis clientes por meio da internet. Obviamente, essas bases de dados são feitas com a permissão dos detentores das contas, caso contrário, a prática poderia ser considerada como spam.

Vazamento de dados é sinônimo de prejuízo (Fonte da imagem: ThinkStock)

De qualquer forma, o fato é que, em março do ano passado, muitos clientes da Epsilon receberam emails falsos e que faziam parte de um golpe para capturar dados particulares e presentes no serviço. Na ocasião, esse ataque do tipo phishing capturou cerca de 60 milhões de emails usados por mais de 100 clientes da Epsilon. Agora, sim, é possível que essas pessoas tenham começado a receber propagandas não solicitadas.

3. Nem a RSA escapa de ataques

Para quem não conhece, a RSA é uma empresa especializada em segurança e criptografia fundada por três professores do Instituto de Tecnologia de Massachusetts: Ron Rivest, Adi Shamir e Len Adleman. Pois saiba que nem essa companhia, tida como referência no assunto, ficou livre do vazamento de dados. Em março de 2011, foi a vez da RSA gastar tempo e dinheiro para corrigir falhas de segurança.

Na ocasião, crackers invadiram os servidores da RSA e obtiveram acesso a mais de 40 milhões de chaves de autenticação usadas por funcionários para acessar redes corporativas e governamentais. Desde então, a empresa já gastou mais de US$ 66 milhões (cerca de R$ 134 milhões) para monitorar e aumentar a segurança das informações de clientes.

4. Gawker, punida por ser “arrogante”

Em dezembro de 2001, a Gawker Media, grupo responsável por muitos sites de sucesso na internet, acabou sendo alvo de um grupo hacker conhecido como Gnosis. Na data, os crackers liberaram um arquivo de 500 MB com login, senha e email de mais de 1,3 milhões de pessoas que se cadastraram nas páginas mantidas pela empresa. A razão? “Fomos atrás da Gawker por causa da sua arrogância absoluta”, explicou o grupo.

5. O caso AOL

Em 2006, a AOL liberou um arquivo com informações das pesquisas respondidas por mais de 650 mil usuários do seu sistema de busca. A divulgação desses dados foi intencional e realizada com o nobre propósito de servir como base de dados para fins diversos, como estudos acadêmicos.

Para manter o anonimato das pesquisas, dados de login foram substituídos por números randômicos. Porém, a empresa não se deu conta de que muitas dessas buscas continham números de documentos que poderiam levar à identificação de seus donos. Na ocasião, o jornal The New York Times foi capaz de identificar uma pessoa dessa lista facilmente, com a ajuda de um catálogo telefônico, e a CNN Money chegou a classificar essa mancada como um dos 101 momentos mais estúpidos do mundo dos negócios.

6. Vazamento monstro de informações

Monster.com é o maior banco de empregos da internet.  Por isso, é de se esperar que esse serviço tenha uma grande preocupação com a segurança dos dados que hospeda, já que muitas pessoas cadastram seus currículos diariamente nesse sistema online. Porém, não vivemos em um mundo perfeito.

(Fonte da imagem: ShutterStock)

Mais de um ataque já comprometeu a privacidade dos dados armazenados pelo Monster.com. Em agosto de 2007, o site passou por diversos vazamentos de dados, perdendo informações de milhões de contas. Isso levou o Monster.com a adotar uma nova política de segurança. Porém, não adiantou muito: em 2009, crackers obtiveram informações de 4,5 milhões de pessoas por meio de um ataque aos servidores da empresa.

7. Prejuízo de US$ 68 milhões para a Visa

A TJX Companies é um grupo varejista que está por trás de 2 mil lojas de marcas, como TJ Maxx e Marshalls. Mas todo esse tamanho não foi o suficiente para livrar a companhia de um dos maiores vazamentos de dados de todos os tempos: em dezembro de 2006, informações de 94 milhões de clientes foram parar nas mãos de desconhecidos. Entre as vítimas estavam, inclusive, contas internacionais, contendo dados como números de cartões de crédito e de débito.

Quase um ano depois, a operadora de crédito Visa calculou que o prejuízo causado pela divulgação desses dados chegou à casa de US$ 68 milhões (cerca de R$ 138 milhões).

8. Até tu, Google?

Em dezembro de 2009, a Google informou que foi vítima de um ataque virtual que partiu da China. Na verdade, ela não foi a única empresa a ter sua segurança quebrada. Na mesma ocasião, empresas como Adobe, Yahoo, Symantec e outras passaram pelo mesmo problema. No total, foram pelo menos 20 companhias do Vale do Silício visadas pelos crackers, e o ataque foi realizado com sucesso na maioria delas.

Na época, a Google afirmou que propriedades intelectuais foram roubadas (códigos-fonte), mas não chegou a dar detalhes sobre o assunto. Além disso, a empresa também disse que informações limitadas de duas contas de usuário também foram acessadas pelos criminosos.

9. Cartões de crédito, os preferidos dos crackers

A empresa de processamento de cartões de crédito CardSystems Solution cometeu um erro gravíssimo: a maioria das operações passava sem criptografia alguma pelos seus servidores. Assim, depois de invadir e monitorar os computadores da empresa, criminosos tiveram acesso a mais de 40 milhões de números de cartões da Visa e Mastercard, com direito a nomes de seus proprietários e os respectivos dígitos verificadores de todos eles.

(Fonte da imagem: ThinkStock)

Depois de tanta exposição, empresas como Visa e American Express cancelaram seus contratos com a CardSystems Solution, que acabou sendo comprada pela Pay By Touch e, posteriormente, fechou as portas de vez. Pelo menos, com essa empresa, ninguém precisa se preocupar mais.

Fontes: CNNThe New York TimesCNN MoneyCNET

Veja na integra: http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos-de-dados-da-internet.htm

0 196
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

(Fonte da imagem: Arquivo/iStock)Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade sãoPhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.

Como acontece o golpe?

O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.

Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Fonte: http://www.tecmundo.com.br

0 237

Para chegar a essa conclusão, 70 milhões de senhas foram analisadas por um pesquisador da Universidade de Cambridge.

A melhor opção para se ter segurança é modificar as senhas ocasionalmente (Fonte da imagem: Reprodução/Thinkstock)  Leia mais em: http://www.tecmundo.com.br/seguranca/24545-sua-senha-pode-ser-mais-comum-do-que-voce-imagina-aponta-estudo.htm#ixzz1xES6gLyt

A melhor opção para se ter segurança é modificar as senhas ocasionalmente (Fonte da imagem: Reprodução/Thinkstock) Leia mais em: http://www.tecmundo.com.br/seguranca/24545-sua-senha-pode-ser-mais-comum-do-que-voce-imagina-aponta-estudo.htm#ixzz1xES6gLyt

 

Independente de sua nacionalidade, idade ou idioma, é bem provável que outras pessoas de diferentes locais do mundo tenham senhas muito parecidas com as suas. Tal afirmativa foi comprovada recentemente, em um estudo que analisou a maior quantidade de senhas que se tem notícia.

O responsável por tal façanha foi o pesquisador Joseph Bonneau, da Universidade de Cambridge. Para chegar a tais considerações, ele analisou a força das senhas de cerca de 70 milhões de pessoas cadastradas no Yahoo.

Enquanto outras pesquisas são normalmente limitadas pela falta de acesso aos dados — já que nem as pessoas nem as empresas costumam fornecem abertamente este tipo de informação —, Bonneau acessou as versões levemente cifradas das senhas, o que lhe deu informações suficientes para, pelo menos, ver os padrões e as tendências existentes entre elas.

O jeito é mudar sempre

O resultado de tudo isso se encontra na pesquisa “The science of guessing: analyzing an anonymized corpus of 70 million passwords” (algo como “A ciência da adivinhação: análise de um corpus anônimo de 70 milhões de senhas”). Um dos pontos mais surpreendentes do estudo está no fato de que, mesmo em comunidades linguísticas aparentemente distantes, as mesmas senhas pouco seguras foram escolhidas.

A pesquisa também apontou que não importa qual é o seu idioma: sua senha é quase sempre mais fraca do que os especialistas em segurança sugerem. Já os únicos que tiveram senhas consideradas fortes estavam na categoria de pessoas que mudam suas senhas ocasionalmente.

Fonte: Venture Beat e Slash Gear

0 318

Há várias opções de antivírus gratuitos para baixar da internet. E quando é preciso escolher um deles, o usuário sempre se questiona: qual deles é o melhor para defender o PC dos vírus?

O pessoal da INFOlab resolveu encontrar a resposta. Para isso, colocou os cinco antivírus gratuitos mais baixados do Downloads INFO (AVGAviraAvastImunnet e Microsoft Security Essentials) para se enfrentarem em um teste que analisou o potencial de proteção, o desempenho e também os recursos de cada um deles.

Os antivírus enfrentaram uma amostra com 21.587 vírus. No pacote, feito com pragas que surgiram no mercado de 2010 para cá, malware de todo tipo: cavalo de troia, botnet, time bombs, worms, hijackers, entre outros. Além do poder de detecção, o INFOlab avaliou a capacidade dos antivírus em detectar phishings e o desempenho de cada um deles durante a varredura da máquina.

 

O INFOlab avaliou ainda o desenho da interface e a facilidade de uso cada um dos programas. Um antivírus complexo de usar é difícil de configurar, ou seja, dificulta a vida dos usuários. Os recursos extras também foram avaliados – eles são importantes para ampliar a proteção do micro.

 

Mas antes de partirmos para o resultado, algumas considerações sobre o teste.

 

- O INFOlab testou os antivírus nas mesmas condições, ou seja, no mesmo sistema operacional (Windows 7 Ultimate 64 Bits totalmente atualizado) e no mesmo computador: um PC equipado com um processador AMD FX-8150 de oito cores de 3,6 GHz, 4 GB de memória RAM e disco SSD de 128 GB.

 

- os antivírus enfrentaram ainda um repositório de phishings. Os endereços foram acessados a partir do navegador Internet Explorer 9, devidamente atualizado, com as configurações padrões e, inclusive, sem nenhum tipo de add-on ou extensão. O recurso filtro de segurança, que usa recursos de proteção do Windows, foi desabilitado durante o teste.

 

- todos os programas, durante o teste, tinham as atualizações – definições contra vírus – mais recentes disponibilizadas pelos fabricantes.

 

- um antivírus bom não pode ser medido apenas pelo nível de detecção, mas também pelos recursos extras e, claro, desempenho. Por isso, esses dois tipos de dados foram levados em consideração na avaliação dos produtos.

5º – Microsoft Security Essentials

O antivírus da Microsoft não ficou na última posição à toa. Ele teve um péssimo desempenho nos testes do INFOlab. Quando foi exposto ao pacote de pouco mais de 21 mil vírus, só detectou 1,7 mil malware – e gastou mais de 4 horas e meia para a tarefa. Para piorar, o antivírus não aumentou a proteção do sistema contra phishing, deixando o usuário exposto aos links maliciosos da internet, e nem disponibiliza recursos para aumentar a sensibilidade da detecção de vírus.

Dos cinco antivírus testados, o Microsoft Security Essentials é o que mais consome memória do sistema quando está em standby (cerca de 12 MB – mas o número pode variar de um computador para outro). O software, como a maioria dos rivais, é fraquinho no pacote de recursos: oferece apenas antispyware, antirootkit e uma integração com o firewall nativo do Windows 7.

 

Se o programa ficou devendo na detecção, o software acerta na interface. Ela está totalmente em português e não abusa dos termos técnicos (o que é bom para os leigos). Contudo, o software não é recomendado para quem conhece pouco de informática, já que ele não é capaz de garantir eficiência na proteção contra as pragas da internet. Ou seja, o software só dá a falsa impressão de proteção.

Baixe o Microsoft Security Essentials no Downloads INFO.

microsoft
4º Avira Free AntivirusO Avira detectou cerca de 10 mil vírus do pacotão com 21 mil malware (menos da metade). Um desempenho bastante fraco. O antivírus também foi incapaz de ampliar a defesa contra links maliciosos no Windows – um tipo de proteção que é extremamente necessário hoje, visto que a maioria dos ataques de segurança se origina na internet.

O software deixou a desejar também na parte de desempenho.

 

Quando estava em standby, o Avira consumia cerca de 10,7 MB da memória RAM. No entanto, quando é ativado para rastrear vírus no PC, o Avira aumenta bastante seu consumo: na máquina do INFOlab, foi para mais de 150 MB e deixou o micro bastante lento. O valor é quase 12 vezes maior do que a média registrada nos demais antivírus do teste.

 

O Avira também apresentou um outro incômodo (e que pode irritar muito os usuários que gostam de PCs rápidos): ele dobra o tempo do boot. Ou seja, se o seu Windows demora 20 segundos para ligar, com o Avira instalado ele vai levar 40 segundos para ficar pronto para uso.

 

O software também é pobre em recursos e só oferece um extra: um sistema antispyware. A interface, no entanto, é bem boa. Apesar do visual simplista, os comandos são organizados e fáceis de encontrar. Um leigo, por exemplo, não terá dificuldade em compreender os comandos para realizar a varredura específica.

 

A interface do programa também oferece um painel com opções avançadas, ideal para os usuários com um perfil mais técnico. Nela, por exemplo, estão as opções para aumentar a sensibilidade do antivírus e refinar algumas características. Contudo, nem aumentando a sensibilidade da varredura, o Avira melhorou seu desempenho – o que faz dele um antivírus arriscado para quem navega por sites suspeitos e não se preocupa ao abrir qualquer tipo de anexo que recebe pelo e-mail.

Baixe o Avira no Downloads INFO.

avira
3º – Immunet Free AntivirusO software é um pouco diferente dos demais. Enquanto os outros antivírus usam vacinas baixadas da internet, o Immunet consulta uma base de proteção local e outra que está na nuvem. Em tese, isso aumenta a proteção: já que o software sempre tem acesso a uma base mais atualizada de vacinas.

Só que essa vantagem, no entanto, não foi capaz de colocar o Immunet na frente neste teste. No INFOlab, o antivírus detectou apenas 10,9 mil vírus do pacote de vírus (com cerca de 21 mil ameaças). O software foi mal também na parte de phishing: ele não bloqueou o acesso do Windows a alguns links maliciosos.

 

Por usar a nuvem de internet durante a investigação de vírus no PC, ele demorou 327 minutos para analisar o pacote de vírus – ou seja, quase seis horas. O tempo é muito extenso, ainda mais quando se leva em conta que o computador que o INFOlab usou é de alto desempenho e a conexão banda larga de alta velocidade.

 

O Immunet Free Antivirus, no entanto, foi um dos software que menos consumiu memória do computador durante o teste. Quando estava em standby, ele usava 2 MB de memória do sistema; já quando era ativado para fazer a varredura de vírus, o Immunet aumentava o uso para 10,3 MB. O software também afetou pouco o boot do Windows: aumentou apenas em 23% a inicialização do sistema operacional.

 

Se vai bem no desempenho, o software vai mal na interface (que é só disponibilizada em inglês). A central de controle do Immunet parece que não evoluiu como as dos demais antivírus. Os comandos estão distribuídos desordenadamente e, em alguns momentos, são lentos e poucos intuitivos – o usuário mais leigo poderá se perder para executar uma varredura mais avançada. O software também oferece poucas opções de configurações avançadas, o que desagrada os usuários mais exigentes e ávidos por refinar a segurança do micro.

Baixe o Immunet Free Antivirus no Downloads INFO.

immunet
2º – AVG Antivirus Free 2012O AVG, durante os testes, deu um susto. Ao enfrentar o pacotão de vírus, ele insistia em detectar apenas 95 vírus. Depois de algumas investigações, o problema foi descoberto: ele é configurado nativamente para ignorar arquivos sem extensões executáveis. E como a maioria dos vírus não tinha uma extensão executável (como .exe e .pif), o AVG não identifica os malware.

Ao mudar as configurações do software para obrigá-lo a investigar todos os arquivos, o cenário mudou. Com a sensibilidade ampliada, o AVG não só identificou os vírus como teve o melhor desempenho de detecção do teste: descobriu e eliminou 16,2 mil pragas do pacotão de 21 mil vírus.

 

Segundo a AVG, o software deixa de varrer (na configuração nativa) os arquivos não executáveis para ter um melhor desempenho. A ideia da empresa é boa, pois deixa a varredura rápida. Mas também cria um problemão. Se o usuário não muda as configurações do AVG, o PC pode ficar com vírus inativos armazenados e, assim, se tornar um hospedeiro de ameaças (segundo os próprios fabricantes de antivírus, arquivos não executáveis, como imagens e PDFs, podem conter vírus).

 

Na parte de desempenho, o software registrou uma marca ruim. Ele ampliou o tempo do boot do Windows em 223%. O consumo de memória dele também foi alto frente aos outros antivírus do teste: em standby, o AVG 2012 Fre usou quase 10 MB de memória RAM; quando estava caçando vírus, o programa consumiu cerca de 16 MB.

 

O antivírus, por ser gratuito, tem um bom pacote de recursos. Além da proteção contra vírus, ele traz ferramentas para defender o PC de phishing, rootkits e spywares. Ele também instala um widget no desktop do Windows – que funciona como um atalho para a varredura padrão do AVG.

 

A interface do programa é simples, organizada e intuitiva – indica bem o que está ativo e inativo, por exemplo. No entanto, quando o usuário acessa a parte de opções de cada um dos recursos do software, ele pode se perder por causa da quantidade de opções. Apesar dos problemas, o AVG 2012 Free – quando configurado corretamente –  é uma excelente solução para defender o PC.

 

N.E.: Para ativar a varredura de arquivos não executáveis no AVG Free 2012, o usuário deve ir até a opção Ferramentas. Nesta opção, escolher Configurações Avançadas e na sequência Verificações. Feito isso, ativar as quatro opções de verificações (Verificar todo o computador; Verificação de Extensão de Shell;  Verificar Arquivo / Pastas; e Verificação de dispositivo móvel).

 

Baixe o AVG 2012 Free no Downloads INFO.

avg
1º – Avast 7 Free

No teste do INFOlab, o Avast venceu o AVG por detalhes. O programa capturou 15,8 mil vírus do pacote de 21 mil vírus (400 a menos do que o AVG), contudo, ele não precisou ter sua sensibilidade de varredura aumentada para isso. Ainda na parte de proteção, o software garantiu uma proteção bastante eficaz no acesso a um conjunto de sites que contaminam o PC com malware.

Dos cinco, o software é o que consumiu menos memória RAM quando estava em standby, em torno de 2 MB. Durante a varredura, o consumo aumentava para quase 6 MB e não comprometia o desempenho do computador do INFOlab.

 

Ele não impactou muito o desempenho do Windows: o sistema operacional ficou cerca de 41% mais lento no boot depois que o Avast foi instalado.

 

No teste, foi constatado que o Avast é o que mais oferece recursos. Ele vem com proteção contra phishing, spyware e rootkit. Tem ainda sistemas para verificar vírus em e-mails, mensageiros e programas de trocas de arquivos P2P. O conjunto, vale dizer, aumenta a capacidade de proteção do software.

 

O software, que até a versão 4.8 sofria com sua interface confusa e feia (quem se lembra do modelo que imitava um player de áudio?), agora tem uma central de controle sofisticada, bonita e bem intuitiva. Os usuários encontram facilmente os botões para a varredura contra vírus e as configurações são fáceis de fazer. Essa facilidade toda é graças aos textos que explicam os comandos do software, que estão bem localizados.

 

É por causa desse equilíbrio em todos os quesitos, que o software foi o que mais se destacou nos testes do INFOlab.

 

Baixe o Avast 7 Free no Downloads INFO.

avast

* O teste do INFOlab foi produzido e conduzido por Ricardo Sudário.

Por Fabiano Candido, de INFO Online

1 334

Como qualquer ambiente na vida real, a Internet pode ser um terreno perigoso, onde muitos criminosos aproveitam da inocência de potenciais vítimas para arrecadar dinheiro ou cometer outros crimes.

10. No fim do ano passado, surgiu no Facebook uma fraude que enganou muita gente ao imitar os procedimentos de segurança da rede social. A prática consiste em enviar um e-mail acusando a vítima de insultar ou incomodar outros usuários e informando que sua conta seria deletada em 24 horas como punição.

A mensagem indicava um link, que mostrava uma falsa conta desativada e pedia detalhes do login ou do cartão de crédito, entre outros dados, para que o usuário pudesse contornar o problema. Com essas informações, o criminoso tinha acesso à conta do usuário, e podia mudar a senha e o e-mail de contato. Ele partia então para crimes como roubo de identidade e outras contravenções financeiras. [Mail Online]

Anthony Stancl (Foto: Reprodução)
Anthony Stancl (Foto: Reprodução)

09. Um americano, hoje com 22 anos, foi condenado em 2010 por crime de extorsão por chantagear rapazes para fazer sexo com ele. Anthony Stancl fingia ser mulher na Internet para conseguir fotos de homens nus e depois ameaçava postá-las na web se eles não se envolvessem sexualmente. A polícia encontrou em seu computador 40 pastas de fotos, cada uma contendo fotografias de uma pessoa diferente.

As imagens mostravam jovens exibindo suas genitálias e até se masturbando. Alguns eram menores de idade. A chantagem terminou quando um deles, de 16 anos na época, denunciou o caso para os pais e à polícia, depois que Stancl exigiu que o adolescente enviasse fotos do irmão nu. [Wired]

Nintendo 3DS "vendido" no Mercado Livre (Foto: Reprodução)
Nintendo 3DS “vendido” no Mercado Livre (Foto: Reprodução)

08. Em setembro de 2010, alguns meses antes do Nintendo 3DS chegar às lojas, um vendedor muito “esperto” anunciou no Mercado Livre a venda do portátil em primeira mão. Na propaganda, ele afirmava ter conseguido 20 amostras na E3, feira onde a Nintendo havia mostrado o novo videogame portátil pela primeira vez. A fotomontagem ilustrativa exibia um reflexo bastante irreal, evidenciando a farsa. Algumas pessoas estavam caindo no golpe, até que várias outras se juntaram para, claro, bagunçar a venda fazendo piadas na seção de perguntas.

Apesar de seus dois anúncios de venda do 3DS terem sido bloqueados na ocasião, o mentiroso voltou ao Mercado Livre em junho de 2011, dessa vez para comercializar o Wii U, próximo console da Nintendo ainda sem data de lançamento confirmada. A história se repetiu, com a seção de perguntas e respostas se tornando uma grande central de piadas. O Mercado Livre também bloqueou este anúncio. [Gizmodo]

 

domusmortem.com (Foto: Reprodução)
domusmortem.com (Foto: Reprodução)

07. Uma brincadeira de muito mau gosto causou polêmica nas redes sociais no ano passado. O site domusmortem.com exibia ininterruptamente o vídeo de uma webcam mostrando um gato preso em uma gaiola e pedia ao público decidir através de uma votação online se o animal deveria ser sacrificado ou salvo. Um relógio marcava o tempo, contando aquelas que poderiam ser as horas finais da vida do bichano.

Era tudo uma grande farsa! A produtora paulistana Guela Cine Produções estava por trás dessa ação. Segundo a empresa, tratava-se de uma obra de ficção, e o objetivo era lucrar em cima disso. A suposta transmissão ao vivo era, na verdade, imagens exibidas em loop – uma série de curtos trechos que iam se repetindo sucessivamente. A polícia chegou a abrir um inquérito na 1ª Delegacia do Meio Ambiente de SP para investigar a apologia à violência contra animais. [E-farsas]

06. Em 2001, dois amigos de 23 anos foram condenados a dois anos de prisão e uma multa de mais de US$ 100 mil por enviarem 50 milhões de e-mails em um esquema de fraude. O crime cometido pelos hackers Steve Shklovskiy e Yan Shtok começava com a invasão de computadores de empresas para colher endereços eletrônicos de clientes. Essas pessoas então recebiam um e-mail oferecendo um trabalho de postagem de envelopes em casa, exigindo US$ 35 dólares pela chance de ser contratado. Mais de 12 mil pessoas foram enganadas. [ABC News]

Ashley Timms (Foto: Reprodução)
Ashley Timms (Foto: Reprodução)

05. Um goleiro do time de futebol Manchester City foi preso em dezembro por participar de um golpe por e-mail que levantou £ 70 mil, o equivalente a mais de R$ 190 mil. Ashley Timms, de 26 anos, se envolveu no crime logo após passar 20 meses na prisão, onde foi parar em 2008 por chantagear um ex-colega de time com um vídeo de sexo. Ele se aliou a criminosos nigerianos em um esquema que envolvia extorsão e lavagem de dinheiro.

Um e-mail era enviado a clientes de bancos, levando-os a fornecer detalhes da conta bancária. Não foi revelado exatamente como isso acontecia, mas a sabotagem nigeriana é uma das mais famosas da Internet (há indícios que ela ocorria via correspondência antes do surgimento da web). As mensagens costumam narrar em detalhes um esquema de transferência de dinheiro, que oferece à vítima a oportunidade de ficar com uma parte dos milhões de dólares que precisam ser transferidos para fora da Nigéria ilegalmente. Para isso, pede o pagamento de supostas taxas e o acesso a conta bancária das vítimas, prometendo devolver tudo posteriormente.

No golpe aplicado pelo jogador de futebol, o dinheiro das vítimas era transferido para a conta de terceiros e lavado através de máquinas de apostas. [Yorkshire Evening Post]

04. Uma filipina residente nos Estados Unidos foi condenada a seis anos de prisão em dezembro por extorsão. Mary Ann Smith, de 42 anos, entrava em contato com as vítimas via e-mail descrevendo um programa inexistente de intercâmbio em que o governo americano trocava estudantes locais por alunos de outros países. A criminosa exigia US$ 6,5 mil para os estudantes interessados em ingressar nesse esquema e ainda fazia demandas adicionais para custear passagens de avião e “seguro de gripe suína”, entre outras mentiras. A mulher chegou a arrecadar US$ 200 mil das vítimas. [ICE]

 

Golpe MegaPromo (Foto: Reprodução)
Golpe MegaPromo (Foto: Reprodução)

03. No ano passado, uma fraude enganou muitos clientes das companhias aéreas Gol e TAM. A prática, conhecida como phishing, consiste em criar um site falso semelhante à página oficial de uma companhia. Neste caso, e-mails eram enviados anunciando uma suposta promoção de passagens, divulgando um link para o site falso. Com os dados do cadastro, os criminosos tinham acesso às milhas dos usuários, que são comercializadas no mercado negro. [Gizmodo]

02. Uma americana de 33 anos foi condenada a 37 meses de prisão por fraude. Bridgette Evans exibia anúncios na Internet onde dizia ser capaz de exorcizar espíritos malignos. Para fazer esse trabalho, pedia aos seus clientes que enviassem uma alta quantia de dinheiro (e, em um caso, um relógio Rolex), prometendo devolver assim que a tarefa fosse feita. Claro que ela nunca fez isso, e dessa forma conseguiu juntar US$ 1,6 milhões. Nos anúncios, a mulher se denominava a “Psíquica Mestre do Amor” e publicava testemunhos de falsos clientes, elogiando os poderes da “exorcista”.

Esta não foi a primeira vez em que Evans foi presa por fraude. Ela chegou a ficar atrás das grades entre os anos 2000 e 2005 após ser condenada por acusações semelhantes. “Não estou convencido que a Sra. Evans não fará isso uma terceira vez”, revelou o juiz da nova sentença. [Digital Journal]

01. A americana Diane Solomon descobriu que existia uma outra pessoa se passando por ela no Facebook e pedindo dinheiro para seus amigos! O farsante enviava mensagens dizendo que ela e sua família haviam sido assaltados em Londres. Eles não teriam como pagar hotel ou passagem, e precisavam de grana. Na verdade, Solomon, que realmente havia viajado, estava bem em Los Angeles para participar de uma corrida. As suas fotos e os contatos de seus amigos foram conseguidos através de sua conta no Yahoo. Algumas pessoas estavam prontas para doar dinheiro para o criminoso, até que Diane Solomon os alertou sobre o golpe. [Daily News]

Fonte: Tectudo

0 296

Os Cavalos de Tróia

Cavalo de Tróia

Cavalo de Tróia

O “Cavalo de tróia” (em inglês, Trojan horse) é um programa informático que efectua operações maliciosas sem o conhecimento do utilizador. O nome “Cavalo de tróia” provém de uma lenda narrada na Ilíada (do escritor Homero) a propósito do cerco da cidade de Tróia pelos Gregos.

A lenda conta que os Gregos, que não conseguiam penetrar nas fortificações da cidade, tiveram a ideia de dar de presente um enorme cavalo de madeira em oferenda à cidade, abandonando o cerco.

Os Troianos (o povo da cidade de Tróia), apreciaram esta oferenda, a priori inofensiva, e levaram-na para dentro dos muros da cidade. Contudo, o cavalo estava cheio de soldados escondidos que saíram ao cair da noite, enquanto a cidade inteira dormia, para abrir as portas da cidade e dar acesso ao resto do exército…
Um Cavalo de tróia (informático) é por conseguinte um programa escondido noutro, que executa comandos dissimulados, e que geralmente dá acesso ao computador no qual é executado, abrindo uma porta escondida (em inglês backdoor). Por extensão, às vezes é designado troiano, por analogia com os habitantes da cidade de Tróia.

Como os vírus, o Cavalo de tróia é um código (programa) prejudicial colocado num programa são (imaginem um falso comando de listagem dos ficheiros, que destrói os ficheiros em vez de mostrar a lista).

Um Cavalo de tróia pode por exemplo

  • roubar uma senha;
  • copiar dados sensíveis;
  • executar qualquer outra acção prejudicial;
  • etc.

backdoor
Pior, tal programa pode criar, do interior da sua rede, uma brecha voluntária na segurança para autorizar o acesso a partes protegidas da rede a pessoas que se conectam do exterior.

Os principais cavalos de tróia são programas que abrem portas da máquina, ou seja, que permitem ao seu programadaor introduzir-se na sua máquina pela rede abrindo uma porta escondida. É a razão pela qual se fala geralmente de (literalmente, porta de trás) ou de backorifice (termo figurado grosseiro que significa “orifício de trás” [...]).

Um Cavalo de tróia não é necessariamente um vírus, na medida em que o seu objectivo não é reproduzir-se para infectar outras máquinas. Em contrapartida, certos vírus podem igualmente ser cavalos de tróia, ou seja propagar-se como um vírus e abrir uma porta nas máquinas infectadas!

Detectar tal programa é difícil, porque é necessário detectar se a acção do programa (o Cavalo de tróia) foi desejada ou não pelo utilizador.

Os sintomas de uma infecção

Uma infecção por um Cavalo de tróia dá geralmente depois da abertura de um ficheiro contaminado que contém o Cavalo de tróia (ver o artigo sobre a proteção contra os vermes) e traduz-se pelos sintomas seguintes:

  • actividade anormal do modem, da placa de rede ou do disco: dados são carregados na ausência de actividade por parte do utilizador;
  • reacções curiosas do mouse;
  • aberturas repentinas de programas;
  • bloqueios repetidos.

Princípio do cavalo de Tróia

O princípio dos cavalos de tróia é geralmente (e cada vez mais) abrir uma porta na sua máquina para permitir a um pirata tomar o controlo (por exemplo, roubar dados pessoais armazenados no disco). O objectivo do pirata é inicialmente infectar a sua máquina, levando-o a abrir um ficheiro infectado que contém o troiano, e subsequentemente aceder à sua máquina pela porta que abriu.

Contudo, para poder infiltrar-se na sua máquina, o pirata deve geralmente conhecer o endereço IP. Assim:

  • ou tem um endereço IP fixo (caso de uma empresa ou às vezes particulares conectados por cabo, etc.); neste caso, o endereço IP pode ser recuperado facilmente
  • ou o seu endereço IP é dinâmico (atribuído a cada conexão), é o caso das conexões por modem; neste caso, o pirata deve varrer endereços IP aleatórios para detectar os endereços IP que correspondem a máquinas infectadas.

Proteger-se contra os Troianos

Para se proteger deste tipo de intrusão, basta instalar um firewall, ou seja, um programa que filtra as comunicações que entram e saem da sua máquina. Um firewall (literalmente parede de fogo) permite assim, por um lado, ver as comunicações que saem das suas máquinas (normalmente iniciadas por programas que utiliza), ou as comunicações que entram. Contudo, não se exclui a possiblidade de o firewall detectar conexões que provêm do exterior, sem você seja a vítima escolhida por um hacker. Com efeito, pode tratar-se de testes efectuados pelo seu fornecedor de acesso ou um hacker que varre aleatoriamente um intervalo de endereços IP.

Para os sistemas de tipo Windows, existem firewall gratuitos muito eficientes :

Em caso de infecção

Se um programa cuja origem desconhece tenta abrir uma conexão, o firewall pedir-lhe-á uma confirmação para iniciar a conexão. É essencial não autorizar a conexão aos programas que não conhece, porque pode muito bem tratar-se de um Cavalo de tróia.

Em caso de repetição, pode ser útil verificar se o seu computador não está infetacdo por um troiano, utilizando um programa que permite detectá-lo e eliminá-lo (chamado bouffe-troyen).
É o caso de The Cleaner, cujo download pode ser feito em http://www.moosoft.com.

Lista das portas utilizadas habitualmente pelos Troianos

Os cavalos de tróia abrem habitualmente uma porta da máquina infectada e esperam a abertura de uma conexão nesta porta para dar o controlo total a eventuais piratas. Eis a lista (não exaustiva) das principais portas utilizadas pelos cavalos de tróia (origem: Site de Rico):

 

porta Troyen
21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TTS (Tiny Telnet Server)
25 Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat
59 DMSetup
79 FireHotcker
80 Executor, RingZero
99 Hidden port
110 ProMail trojan
113 Kazimas
119 Happy 99
121 JammerKillah
421 TCP Wrappers
456 Hackers Paradise
531 Rasmin
555 Ini-Killer, NetAdmin, Phase Zero, Stealth Spy
666 Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
911 Dark Shadow
999 Deep Throat, WinSatan
1002 Silencer, WebEx
1010 à 1015 Doly trojan
1024 NetSpy
1042 Bla
1045 Rasmin
1090 Xtreme
1170 Psyber Stream Server, Streaming Audio Trojan, voice
1234 Ultor trojan
porta 1234 Ultors Trojan
porta 1243 BackDoor-G, SubSeven, SubSeven Apocalypse
porta 1245 roubeDoo Doll
porta 1269 Mavericks Matrix
porta 1349 (UDP) BO DLL
porta 1492 FTP99CMP
porta 1509 Psyber Streaming Server
porta 1600 Shivka-Burka
porta 1807 SpySender
porta 1981 Shockrave
porta 1999 BackDoor
porta 1999 TransScout
porta 2000 TransScout
porta 2001 TransScout
porta 2001 Trojan Cow
porta 2002 TransScout
porta 2003 TransScout
porta 2004 TransScout
porta 2005 TransScout
porta 2023 Ripper
porta 2115 Bugs
porta 2140 Deep Throat, The Invasor
porta 2155 Illusion Mailer
porta 2283 HVL Rat5
porta 2565 Striker
porta 2583 WinCrash
porta 2600 Digital RootBeer
porta 2801 Phineas Phucker
porta 2989 (UDP) RAT
porta 3024 WinCrash
porta 3128 RingZero
porta 3129 Masters Paradise
porta 3150 Deep Throat, The Invasor
porta 3459 Eclipse 2000
porta 3700 portal of Doom
porta 3791 Eclypse
porta 3801 (UDP) Eclypse
porta 4092 WinCrash
porta 4321 BoBo
porta 4567 File Nail
porta 4590 ICQTrojan
porta 5000 Bubbel, Back Door Setup, Sockets de Troie
porta 5001 Back Door Setup, Sockets de Troie
porta 5011 One of the Last Trojans (OOTLT)
porta 5031 NetMetro
porta 5321 Firehotcker
porta 5400 Blade Runner, Back Construction
porta 5401 Blade Runner, Back Construction
porta 5402 Blade Runner, Back Construction
porta 5550 Xtcp
porta 5512 Illusion Mailer
porta 5555 ServeMe
porta 5556 BO Facil
porta 5557 BO Facil
porta 5569 Robo-Hack
porta 5742 WinCrash
porta 6400 The Thing
porta 6669 Vampyre
porta 6670 DeepThroat
porta 6771 DeepThroat
porta 6776 BackDoor-G, SubSeven
porta 6912 Shit Heep (not port 69123!)
porta 6939 Indoctrination
porta 6969 GateCrasher, Priority, IRC 3
porta 6970 GateCrasher
porta 7000 Remote Grab, Kazimas
porta 7300 NetMonitor
porta 7301 NetMonitor
porta 7306 NetMonitor
porta 7307 NetMonitor
porta 7308 NetMonitor
porta 7789 Back Door Setup, ICKiller
porta 8080 RingZero
porta 9400 InCommand
porta 9872 portal of Doom
porta 9873 portal of Doom
porta 9874 portal of Doom
porta 9875 portal of Doom
porta 9876 Cyber Attacker
porta 9878 TransScout
porta 9989 iNi-Killer
porta 10067 (UDP) portal of Doom
porta 10101 BrainSpy
porta 10167 (UDP) portal of Doom
porta 10520 Acid Shivers
porta 10607 Coma
porta 11000 Senna Spy
porta 11223 Progenic trojan
porta 12076 Gjamer
porta 12223 Hack´99 KeyLogger
porta 12345 GabanBus, NetBus, Pie Bill Gates, X-bill
porta 12346 GabanBus, NetBus, X-bill
porta 12361 Whack-a-mole
porta 12362 Whack-a-mole
porta 12631 WhackJob
porta 13000 Senna Spy
porta 16969 Priority
porta 17300 Kuang2 The Virus
porta 20000 Millennium
porta 20001 Millennium
porta 20034 NetBus 2 Pro
porta 20203 Logged
porta 21544 GirlFriend
porta 22222 Prosiak
porta 23456 Evil FTP, Ugly FTP, Whack Job
porta 23476 Donald Dick
porta 23477 Donald Dick
porta 26274 (UDP) Delta Source
porta 27374 SubSeven 2.0
porta 29891 (UDP) The Unexplained
porta 30029 AOL Trojan
porta 30100 NetSphere
porta 30101 NetSphere
porta 30102 NetSphere
porta 30303 Sockets de Troie
porta 30999 Kuang2
porta 31336 Bo Whack
porta 31337 Baron Night, BO client, BO2, Bo Facil
porta 31337 (UDP) BackFire, Back Orifice, DeepBO
porta 31338 NetSpy DK
porta 31338 (UDP) Back Orifice, DeepBO
porta 31339 NetSpy DK
porta 31666 BOWhack
porta 31785 Hack´a´Tack
porta 31787 Hack´a´Tack
porta 31788 Hack´a´Tack
porta 31789 (UDP) Hack´a´Tack
porta 31791 (UDP) Hack´a´Tack
porta 31792 Hack´a´Tack
porta 33333 Prosiak
porta 33911 Spirit 2001a
porta 34324 BigGluck, TN
porta 40412 The Spy
porta 40421 Agent 40421, Masters Paradise
porta 40422 Masters Paradise
porta 40423 Masters Paradise
porta 40426 Masters Paradise
porta 47262 (UDP) Delta Source
porta 50505 Sockets de Troie
porta 50766 Fore, Schwindler
porta 53001 Remote Windows Shutdown
porta 54320 Back Orifice 2000
porta 54321 School Bus
porta 54321 (UDP) Back Orifice 2000
porta 60000 Deep Throat
porta 61466 Telecommando
porta 65000 Devil

0 224

Não podemos negar: basta estar na frente de um computador para estarmos suscetíveis ao ataque de malwares e crackers. Apesar da ameaça constante das pragas digitais, há diversas maneiras de proteger seu PC e, consequentemente, suas informações.

Pensando no bem-estar da vida virtual dos nossos leitores, o Tecmundo preparou esta seleção de aplicativos essenciais para a defesa da sua máquina. Segmentamos a lista de programas de acordo com o seu funcionamento.

Antivírus

AVG Anti-Virus Free

O AVG é o líder de downloads em seu segmento no Baixaki – ultrapassando a marca de 75 milhões de arquivos baixados. A sua última versão (2012), lançada recentemente, está mais leve, rápida e eficiente do que nunca.

Além de caçar vírus instalados na máquina, este software oferece um mecanismo dedicado para a localização e eliminação de rootkits – uma espécie de malware que se camufla entre os arquivos do sistema, evitando que os antivírus os identifiquem.

Ampliar

Para completar a sua segurança, o AVG disponibiliza três recursos que garantem uma navegação mais segura. O LinkScanner informa se um link é malicioso assim que a busca é efetuada, seja pelo Google, Bing ou Yahoo!. Por sua vez, o Search Field e o Surf Shield realizam uma varredura nos links oriundos de pesquisas antes do usuário abri-los.

O antivírus ainda conta com ferramentas para a proteção de identidade do usuário enquanto permanece conectado à internet e da caixa de entrada de emails. Para quem considera o antivírus como a ferramenta mais importante de proteção do PC, o AVG Anti-Virus Free é uma opção qualificada.

Microsoft Security Essentials

Este é o antivírus gratuito da Microsoft, ideal para quem procura integrar os softwares instalados com o Windows. O arsenal disponibilizado pelo Microsoft Security Essentials para o combate das pragas digitais é grande.

Entre os recursos disponibilizados pelo aplicativo estão antivírus, anti-spyware, proteção contra worms, rootkits, trojans, backdoors, proteção para navegação na internet, varredura de emails e filtro anti-phishing.

A interface amigável deste antivírus é um grande atrativo para usuários iniciantes, pois ela possibilita uma familiarização rápida com os seus comandos. Em apenas quatro abas, você tem tudo o que precisa para excluir arquivos maliciosos, atualizar o programa, conferir o histórico de varreduras e configurar suas funções de acordo com a sua necessidade.

  • Clique aqui para baixar o Microsoft Security Essentials.

Kaspersky Anti-Virus

O Kaspersky Anti-Virus faz parte de um seleto grupo de antivírus com ótima reputação. Mesmo sendo pago, o aplicativo conquistou seu espaço e tem alcançado uma numerosa legião de usuários. O ano de 2012 ainda não chegou, mas as empresas de segurança já trabalham em novos recursos para seus produtos e a Kaspersky Lab não ficou para trás.

Além da tradicional proteção contra vírus, este programa aperfeiçoou a detecção de rootkits e o bloqueio contra phishing. Um dos diferenciais do Kaspersky Anti-Virus é o recurso Security Network, o qual permite a verificação de arquivos individualmente, removendo ou confirmando as possíveis infecções. Esta versão do antivírus tem limitação de 30 dias de uso.

Anti-spyware

SUPERAntiSpyware Free

Diferente dos trojans (que visam tomar o controle do PC), os spywares são programas maliciosos que objetivam coletar informações e padrões de comportamento do usuário infectado enquanto navega pela internet. Os principais alvos dessas pragas são dados de acesso a serviços online, como servidores de email e internet bankings.

O SUPERAntiSpyware Free é uma ferramenta potente para liquidar com esse tipo de ameaça. Além de escaneamentos por demanda, para usuários da versão Pro, o programa conta com varreduras agendadas e em tempo real. Assim, o seu computador estará constantemente com a defesa em alerta contra ação desses softwares espiões.

Ad-Aware

O Ad-Aware é considerado um dos anti-spywares e anti-rootkits mais completos do mercado. Esse status não surgiu à toa, pois o aplicativo fornece ferramentas eficientes para barrar arquivos maliciosos que agem durante a navegação do usuário.

A versão Internet Security ainda oferece um antivírus integrado às suas funcionalidades, redobrando a proteção do PC. Dessa forma, você está evitando a incompatibilidade do Ad-Aware com outros softwares de defesa do sistema.

O recurso TrackSweep deste programa permite que os rastros de navegação sejam completamente apagados, reduzindo a possibilidade dos spywares coletarem dados deixados para trás. Por sua vez, a função Ad-Watch Live sustenta a proteção em tempo real – mais um mecanismo para aumentar a segurança da sua interação com a web.

  • Clique aqui para baixar o Ad-Aware Free Internet Security.

Gerenciador de senhas

KeyPass

A internet passou a ser essencial na nossa rotina há muito tempo. Durante o dia a dia, utilizamos dezenas de serviços online, como servidores de emails, redes sociais, portais de notícias, sistemas corporativos, entre muitos outros. Com isso, as diversas senhas que necessitamos para acessar tais conteúdos ficam expostas.

O KeyPass é uma alternativa para que os seus dados de login fiquem armazenados, evitando o seu esquecimento, e protegidos contra a ação das pragas virtuais. A versão gratuita do aplicativo permite que até dez senhas sejam salvas.

Para facilitar ainda mais sua vida, o KeyPass oferece a ferramenta de preenchimento automático. A segurança do programa é garantida pela criptografia Blowfish – a qual usa uma codificação de 448 bits para proteger suas informações.

Firewall

Comodo Firewall

O firewall de um sistema é o responsável por estipular as políticas de acesso aos seus componentes, funcionando como um filtro. Nessa função, não existe aplicativo mais indicado que o Comodo Firewall.

Isso porque ele é praticamente impenetrável. Este programa foi o único da sua categoria a passar em todos os testes realizados para verificar sua eficiência, sendo premiado por diversas empresas renomadas.

O compromisso do Comodo Firewall é proteger o PC de qualquer ameaça virtual, seja vírus, spyware, malware, rootkit ou trojan. O monitoramento exercido pelo aplicativo acontece em tempo real, o que significa uma proteção constante para as suas informações.

Criptografia de dados

Chiave

Com o Chiave, você pode criptografar arquivos e pastas completas armazenadas no seu computador. Dessa forma, o conteúdo guardado estará distante da ação de pessoas mal-intencionadas ou não autorizadas a acessar tais localidades.

Somente você, que possui a senha de liberação, poderá editar, manipular ou compartilhar o conteúdo protegido. O Chiave é um software com ferramentas práticas e inteligentes, permitindo o desbloqueio de arquivos e diretórios em massa com apenas um duplo clique. Não deixe seus documentos dando sopa no PC!

Extensão de alerta para sites suspeitos

WOT

Na onda da internet 2.0, na qual os usuários têm maior liberdade de interação, o WOT (Web Of Trust ou Web De Confiança, em português) surge como uma ferramenta para aperfeiçoar a segurança na web. Quem garante essa melhoria? Nós, os internautas.

Por meio deste aplicativo, os usuários avaliam os sites que visitam. As páginas têm sua fidedignidade, confiabilidade, privacidade e proteção para acesso de crianças classificadas. Com as avaliações, o serviço fornece indicadores em cores para facilitar a visualização da reputação do site para novos visitantes.

É válido salientar que, por padrão, o WOT está disponível para o Mozilla Firefox e o Internet Explorer. Entretanto, já existe uma versão desenvolvida especificamente para o Google Chrome, a qual você pode acessar por este link.

Proteção para redes Wi-Fi

WiFi Manager

As redes sem fio estão cada vez mais populares. Com isso, os hackers encontraram mais uma forma de obter informações sem as devidas permissões. Portanto, se você possui uma rede Wi-Fi na sua casa ou trabalho, é importante mantê-la protegida contra a ação de cibercriminosos.

O WiFi Manager é um programa para o gerenciamento desse tipo de conexão com a internet. Com ele, você é capaz de detectar e bloquear ameaças, intrusos e vulnerabilidades da sua rede com muita facilidade.

myWIFIzone

O myWIFIzone é um software mais específico que o anterior. Ele permite que o usuário filtre e selecione exatamente quem poderá utilizar o sinal wireless. Depois de instalado, o aplicativo mantém um monitoramento constante dos acessos à rede.

Se alguém não autorizado tentar burlar a restrição, o programa exibe um alerta ao administrador da rede de que há movimentações suspeitas. A pessoa responsável, então, define se aquele usuário poderá ou não usufruir do sinal.

Atualização de programas e sistemas

R-Updater

Manter o sistema operacional e os programas instalados no PC atualizados é indispensável para auxiliar na proteção dos seus dados. A cada versão lançada, as desenvolvedoras procuram aperfeiçoar seus produtos, e a segurança é uma das seções com que as empresas mais se preocupam.

Contudo, temos que convir: verificar se existem atualizações de software por software é uma atividade nada agradável. Todavia, existem aplicativos que fazem todo esse trabalho por você. Um deles é o R-Updater. Este “atualizador” varre todo o SO, identifica os programas existentes e periodicamente verifica se há novas versões para download.

Carambis Software Updater

O Carambis Software Updater é uma alternativa para o R-Updater. Este aplicativo possibilita que o usuário determine os locais de verificação, uma característica pouco comum entre os aplicativos do gênero.

Depois de selecionar os diretórios desejados, basta executar a verificação para que os softwares sejam identificados e monitorados. Com isso, você não precisará mais abrir os programas individualmente em tempos regulares para averiguar se existem atualizações.

  • Clique aqui para baixar o Carambis Software Updater.

Segurança para pendrives

Mx One Antivirus

Os dispositivos de armazenamento móveis são equipamentos extremamente difundidos. Aproveitando esse cenário, as pessoas mal-intencionadas encontraram mais um caminho para espalhar seus programas maliciosos.

O que resta aos usuários é estender a proteção do PC para o pendrive ou HD externo. O Mx One Antivirus é um programa de defesa especializado na transição das pragas pelos dispositivos portáteis. Com ele, instalado diretamente no pendrive ou no computador, você poderá limitar a ação dos vírus. Durante os testes realizados pelo Baixaki, este aplicativo não apresentou conflitos com o antivírus residente do PC.

Panda USB and AutoRun Vaccine

Não é difícil encontrar quem teve problemas com o autorun de pendrives. Por ser responsável pela inicialização automática do dispositivo ao ser conectado a um computador, esse arquivo é alvo constante dos mais variados tipos de malware.

Para vacinar esse tipo de equipamento, a Panda Security (conceituada empresa de segurança) criou o Panda USB and AutoRun Vaccine. Este software oferece a imunização completa contra o ataque de invasores virtuais tanto para o PC como para os dispositivos móveis – pendrives e HDs externos, por exemplo.

  • Clique aqui para baixar o Panda USB and AutoRun Vaccine.

USB Hidden Folder Fix

Por padrão, o Windows mantém ocultas as pastas que armazenam os arquivos fundamentais para o seu funcionamento, evitando que o usuário apague algum deles por engano e comprometa a execução do SO. Para visualizar esses diretórios, basta você ativar a função específica nas configurações do sistema.

Os pendrives também deixam algumas pastas e arquivos escondidos, os quais passam despercebidos pela varredura dos antivírus. Nesses casos, o USB Hidden Folder Fix tem a função de revelar tais diretórios, possibilitando que malwares alojados nesses locais sejam identificados e excluídos.

Verificação de links

Virus Total

Virus Total é um conceito novo de antivírus. Ele executa verificações para detectar vírus, worms, cavalos de Troia e outros tipos de arquivos maliciosos em diversos mecanismos simultaneamente. Este serviço online utiliza 41 aplicativos para garantir que nenhuma praga escape e faça estragos no PC.

Você pode enviar um documento ou programa para ser analisado com poucos cliques. O suporte ao idioma português facilita ainda mais a utilização do Virus Total. O usuário pode acompanhar o procedimento em tempo real, inclusive sabendo qual é o antivírus usado naquele momento. Entretanto, há o limite de 10 MB por arquivo enviado para varredura.

Metascan Online

O Metascan Online é outro serviço voltado para a verificação de arquivos em busca de potenciais ameaças ao computador. Por meio deste aplicativo, o usuário pode enviar conteúdos com até 40 MB (bem mais do que o Virus Total permite).

Os antivírus utilizados nas varreduras são: Avast!, AVG, Avira, BitDefender, BullGuard, ClamWin, Emsisoft Anti-Malware, ESET, F-PROT, F-Secure, Kingsoft Internet Security, McAfee, Norman, Quick Heal, Sophos, Sunbelt, Symantec e VirusBuster.

Segurança adicional

Tor

Uma das formas de evitar que seus dados sejam roubados é navegar anonimamente pela internet. Além dos recursos que todos os navegadores oferecem (alguns chamam de navegação privada), você pode usar o Tor. Este programa possui um pacote de ferramentas capaz de levá-lo a qualquer site sem ser rastreado por malwares e hackers.

Com o Tor, o tráfego de dados acontece por meio de redes distribuídas em servidores (denominados Onion Routers) – um projeto que briga pelo direito do internauta de navegar em anonimato. Para ter o máximo de proteção, aprenda a combinar os mecanismos de defesa do navegador com o Tor lendo o artigo “Navegue anonimamente na internet”.

Hotspot Shield

Objetivando navegar com privacidade, o internauta tem como alternativa o Hotspot Shield. Este software usa redes virtuais privadas (as chamadas VPNs) para conectar o usuário à web. Dessa forma, o aplicativo cria redes que estão preparadas para lidar com as artimanhas de sites fraudulentos, protegendo os seus integrantes dessas ameaças. Segundo a AnchorFree, desenvolvedora do programa, ele é compatível com conexões via cabo ou wireless.

O melhor sistema de segurança é você!

É importante ressaltar que o usuário faz toda a diferença para a efetividade da sua própria proteção. Não adiantaria você instalar todo um arsenal de aplicativos de segurança se baixasse arquivos de fontes suspeitas e clicasse em links desconhecidos.

Boa parte da defesa do seu computador é garantida pelo seu bom senso, tomando cuidado com todo o tipo de conteúdo que reproduz na máquina. Lembre-se: o melhor sistema de segurança do seu PC é você!

Para ajudá-lo nessa árdua tarefa, o Tecmundo tem uma série de artigos que podem instruí-lo. Confira uma lista de algumas matérias que poderão aumentar seus conhecimentos e multiplicar a proteção das suas informações:

Postado por Leni Dias

2 325

Com o advento da internet e grande disseminação de computadores, além das enormes vantagens que isto trouxe ao nosso dia-a-dia, também veio junto os dissabores dos que usam deste universo para causar problemas, enganarem, furtarem e claro causar dores de cabeças principalmente nos que usam a internet.

Uma das grandes vantagens da internet, que também é uma das sua grandes desvantagens, é que ela é “livre”, ou seja ninguém é “dona” dela, e é possível utilizá-la de maneira anônima ou de difícil identificação… isto é um prato cheio para bandidos e malfeitores.

Não se iluda… o objetivo destes usuários que mandam e-mails falsos ou usam vírus, não é apenas “se gabar” de ser um hacker, o objetivo é conseguir acesso a informações no seu computador que possam gerar DINHEIRO, ou seja, roubar seu dinheiro do banco (através do acesso às suas senhas), roubar dados importantes, chantagear, etc! São BANDIDOS e portanto, do mesmo jeito que você não estaciona seu carro na rua com janela aberta e com a chave na ignição para não ser roubado, você também deverá tomar cuidado no uso do seu micro para que não seja roubado (não o micro, mas os dados que estão guardados nele).

Para você não correr riscos de ser infectado por vírus, e acabar se deparando com uma situação crítica, existem alguns cuidados que deverão ser tomados, dentre eles:

Instale e mantenha sempre atualizado um programa antivírus

Se utilizar a internet, considere a utilização de um programa de “firewall” pessoal

Nunca execute arquivos anexados a e-mails sem antes rodar um antivirus nele

Desconfiar de e-mails que podem conter trojans ou scripts perigosos, não executando ou clicando em links mostrados por eles.

Leia a matéria na integra: http://www.boadica.com.br/inicioantivirus.asp

0 217

Não caia nos golpes da engenharia social

Você já ouviu falar no termo engenharia social? Não se trata de um novo curso técnico ou de graduação, mas, sim, da arte de manipular e enganar pessoas. É algo muito utilizado por crackers e outros criminosos virtuais em ataques para roubos de dados de empresas e usuários. Trata-se de um risco constante para quem não está atento aos perigos da rede.

Há algumas semanas, na reportagem “Quebra de segredo de tokens não deve alarmar usuários”, que explicou uma falha de segurança ocorrida na empresa americana Lockheed Martin – importante fornecedora de equipamento bélico para o governo dos Estados Unidos. O ataque, considerado de alto nível, utilizou dados de um token da companhia RSA Security adquiridos junto a um funcionário da fabricante de armamentos.

Para executar uma ação tão sofisticada, é necessário obter informações de segurança dos funcionários, como nome de usuários utilizado para acessar o sistema, senha e quaisquer outros recursos usados para a conexão. Esses dados podem ser adquiridos a partir de um e-mail com um anexo contaminado ou mesmo de um site na web responsável por instalar programas que monitoram o comportamento da máquina do usuário. Em alguns casos, até mesmo o telefone serve como arma para roubar esses dados.

Empresas sérias, como a Lockeheed Martin, costumam treinar seus funcionários para que eles evitem esse tipo de armadilha. Mas nem sempre as recomendações são seguidas, o que pode terminar no vazamento de informações.

Confira as orientações para evitar os riscos da engenharia social em casa ou no trabalho:

1. Zele por suas senhas pessoais, nomes de usuários e números de acesso. Qualquer sucesso na conquista desses itens pode agir como um motivador para os criminosos, que podem continuar no seu encalço à procura de mais informações

2. Evite discutir projetos do trabalho em ambientes informais. Nunca se sabe quem pode estar ouvindo ou mesmo se seus colegas são capazes de manter segredo. Não arrisque

3. Cuidado ao telefone. O hacker Kevin Mitnick ficou famoso nos anos 80 por aplicar golpes via telefone. Hoje, é fácil se passar por um profissional de suporte de uma empresa para pegar informações com funcionários. Muitos chegam a pedir senhas via telefone alegando os mais diversos motivos. Cuidado

4. A internet também é perigosa. Embora e-mails normais com tentativas de roubo de senha sejam facilmente descartados, algumas ameaças bem elaboradas podem passar desapercebidas. Tome cuidado ao abrir apresentações e relatórios. Confira sempre o e-mail de procedência. Algumas vezes, o nome da suposta pessoa que enviou pode estar correto, mas o endereço, não.

5. Esta virou até piada entre os administradores de sistema: nunca deixe notações contendo suas senhas na mesa de trabalho. Muita gente chega ao ponto de colar o código de acesso da própria máquina no monitor

Fonte: Veja

0 390
Software de monitoramento e controle da Internet

Software de monitoramento e controle da Internet

Acabei de receber um newsletter da empresa Wave Corporate Softwares e acreditem, vão licenciar  1000 licenças totalmente grátis no período de 3 meses do novo software WaveSmart para monitoramento e controle da Internet!

É isso mesmo galera!!! Corram!

Para ganhar não tem nenhum segredo e muito menos mistério, entre no site da Empresa e se cadastrem no seu newsletter. ou clique no link:  http://www.wavecorporate.com/newsletter/assinar.asp

Somente isso! Logo após eles enviam um link com o registro do programa totalmente grátis. Mas atenção! è Somente para os primeiros 1000 cadastrados!

Segue também as redes sociais da empresa;

Twitter: http://www.twitter.com/wavecorporate

Facebook: http://www.facebook.com/wavecorporate

Site da empresa: http://www.wavecorporate.com

STAY CONNECTED