Mostrando postagens com marcador Seguranca. Mostrar todas as postagens
Mostrando postagens com marcador Seguranca. Mostrar todas as postagens

sexta-feira, 20 de julho de 2012

Vírus para Android ataca smartphones

A companhia de segurança Trusteer está alertando sobre um vírus para Android que está sendo distribuído por criminosos e tem como alvo sistemas de autenticação por SMS empregados por bancos europeus para verificar transferências online.

O ataque do tipo 'man-in-the-middle' (MitM) começou há um ano, aproximadamente, baseado na simples observação de que a aparente força da verificação SMS é também sua fraqueza, se crackers conseguirem comprometer o dispositivo.

Parece que o código para autorizar transações online via SMS era a última barreira a ser ultrapassada nas fraudes de bancos online, então os cribercriminosos estiveram trabalhando para interceptar esse código e garantir acesso às contas.

A Trusteer identificou o primeiro ataque móvel baseado no recente vírus "Tatanga", bem como as novas configurações para o famoso SpyEye, agora chamado de 'SPITMO' (SpyEye para dispositivos móveis).

Foi solicitado o número dos celulares dos usuários infectados pelo Cavalo de Troia, antes que eles fossem redirecionados a um site que instala o que aparenta ser um app de segurança. Uma vez digitado o "código de ativação" - na verdade, apenas um jeito que se tem de saber se o telefone está relamente ativo - os crackers estão livres para capturar qualquer informação que for enviada ao dispositivo.

Os mecanismos de ataque variam de país para país e talvez essa seja seu maior trunfo. "Uma vez infectados os dispositivos móveis das vítimas, pouquíssimos mecanismos de segurança podem evitar que a fraude ocorra", afirma Amit Klein, diretor técnico da Trusteer - a qual oferece ferramentas para proteção de navegadores, especializada em bloquear tais ataques.

De onde os golpes vêm? Talvez da China ou dos Estados Unidos, ambos os países onde os falsos websites foram registrados, mas ninguém pode assegurar essa informação.

"A descoberta confirma que o ataque MinM tem foco, primeiramente, em Android. Diversos estudos mostram que dispositivos com OS da Google representam mais de 60% no mercado dos smartphones dos países-alvo", disse. "A popularidade do Android e sua relativa facilidade em desenvolver e distribuir aplicativos são os prováveis motivos pelos quais cibercriminosos têm escolhido essa plataforma móvel como um alvo em particular."

O esquema do ataque é essencialmente encontrar uma forma de contornar os dois fatores de autenticação que estão começando ficar comuns em sistemas de bancos online, incluindo os de acesso por dispositivos móveis. Dada a relativa simplicidade da engenharia social envolvida, parece que esses golpes se tornaram realmente perigosos.

"Com quase 60% do mercado e com a reputação de possuir app fracos para segurança, não é uma surpresa que o Android tenha se tornado o alvo preferido de ataques bancários", enfatizou Klein.

quinta-feira, 19 de julho de 2012

Como saber se alguém está usando o meu PC escondido?


Veja como é fácil descobrir se alguém usufruiu do seu computador sem a devida autorização.

Compartilhar objetos pessoais com outras pessoas nem sempre é uma tarefa fácil, principalmente se for o computador. Mas a situação fica ainda pior quando alguém pega suas coisas sem pedir autorização e usa escondido para você não desconfiar.
Se você tem um colega de quarto bisbilhoteiro ou um parente que gosta de mexer nas suas coisas e está desconfiado de que alguém está utilizando o computador às escondidas, saiba que existem diversas maneiras de seguir os rastros que uma pessoa deixa ao acessar a máquina.
O Windows oferece nativamente diversos recursos para você acessar e analisar os logs de algumas atividades executadas no computador. Confira a seguir diversas formas de descobrir se alguém anda mexendo no PC escondido.
(Fonte da imagem: iStock)

Pelo Windows

Documentos recentes

No Menu Iniciar do Windows, existe uma opção chamada “Itens Recentes”. Ela mostra todos os arquivos que foram executados na máquina nos últimos dias, sejam eles documentos do Office, imagens ou vídeos. Assim, basta uma olhada rápida para descobrir se algum conteúdo que aparece na lista não deveria estar ali.
O legal desse recurso é que ele também mostra os arquivos executados a partir de dispositivos móveis. Ou seja, mesmo que alguém abra um vídeo armazenado em um pendrive, por exemplo, o nome do item executado será mostrado na lista, a menos que a pessoa o remova dos “Itens Recentes”.

Arquivos temporários e histórico

Muita gente não gosta dos arquivos temporários gerados enquanto você navega na internet, pois ocupam espaço no disco e raramente são utilizados para outras atividades. Porém, o “lixo” dos navegadores pode ser muito útil para indicar se alguém acessou a rede mundial de computadores a partir daquela máquina.
O histórico de navegação, por sua vez, pode ser um grande aliado na hora de descobrir quais sites foram visitados enquanto você não estava em casa. É claro que sempre há a possibilidade de quem usou a máquina eliminar os rastros, mas isso também pode ser utilizado como prova.

Todos os arquivos temporários apagados e o histórico em branco são indícios de que alguém esteve usando o seu PC e não quis deixar nenhum vestígio. A total falta de informações pode indicar muito mais do que o excesso delas.

Visualizador de eventos

Uma opção realmente útil do Windows, mas que poucas pessoas conhecem, é o “Visualizador de Eventos”. Com ela, você pode visualizar o log de diversas atividades realizadas no computador, desde aplicativos que foram executados até a hora em que o sistema foi iniciado. Para acessar a ferramenta, basta seguir os passos descritos abaixo.
1) Abra o Menu Iniciar do Windows e digite “eventos” na caixa de pesquisa.
2) A ferramenta “Visualizador de Eventos” será mostrada na tela. Clique sobre ela e aguarde alguns instantes até que as informações sejam carregadas.
3) Na coluna à esquerda da janela, selecione a opção “Logs do Windows”.

4) Agora, você pode escolher quais logs deseja visualizar.
Para saber se a máquina foi ligada enquanto você não estava por perto:
1) Na janela do “Visualizador de Eventos”, dê um duplo clique sobre a opção “Logs do Windows” e, em seguida, escolha a opção “Sistema”.
2) Agora, clique com o botão direito do mouse sobre o item “Sistema” e selecione “Filtrar Log Atual...”.

3) Na janela que aparecer, localize o campo “Fontes de evento” e marque na lista o item “Power-Troubleshooter”.
4) Agora, é só você visualizar a coluna do meio e procurar os dias e horários em que a máquina deveria permanecer desligada, mas foi utilizada.

Aplicações externas

Além dos recursos do Windows, você também pode utilizar algumas ferramentas para ajudar a pegar a pessoa que está utilizando seu computador escondida. Uma boa opção é o Fresh Diagnose, que oferece dados de diversos setores do computador, tanto da parte de hardware quanto de software.

Software espião

Outra maneira de pegar a pessoa xereta é instalando aplicativos que tiram screenshot da tela do PC em um intervalo de tempo pré-definido. O Desktop Spy Camera é um aplicativo bem útil para isso, com a vantagem de não ser detectado por quem está usando a máquina.
Há também a possibilidade de transformar sua webcam em uma câmera espiãque grava tudo o que acontece no cômodo em que a máquina está instalada. Webcam Capture e KidLogger são as aplicações gratuitas mais indicadas para gravar áudio e vídeo de todo o ambiente. Muito úteis para máquinas desktop.
Imagem do KidLogger

Keyloggers

Os chamados keyloggers são programas capazes de registrar as entradas do teclado, capturar imagens do monitor e detectar as páginas que você visita. Embora sejam utilizadas por pessoas mal-intencionadas para o roubo de informações, essas aplicações podem ser suas aliadas na hora de pegar os amigos folgados.
Infelizmente, existem poucos programas gratuitos do gênero que funcionem como deveriam. Algumas opções de keyloggers pagos são Remote Keylogger e Spy Lantern Keylogger. Vale lembrar que o Tecmundo e o Baixaki não se responsabilizam pelo uso indevido dessas ferramentas. É por sua conta e risco.
(Fonte da imagem: iStock)

Evitando problemas

Mesmo que haja alguém sendo inconveniente e utilizando sua máquina sem que você autorize, existe uma maneira bem simples de evitar que isso aconteça. O Windows oferece um recurso de senha para o computador, o qual tem como objetivo justamente impedir que qualquer pessoa consiga acessar seus dados e usar o PC sem o consentimento do proprietário.
Você só precisa acessar as configurações de contas do sistema, no Painel de controle, e ativar o uso de senhas de acesso. É claro que criar palavras-chave simples também não ajuda muito. Por isso, não deixe de ler o artigo “O guia definitivo para criar senhas seguras”.
.....
Agora é com você, caro leitor. Aproveite as dicas acima para fazer uma investigação e ver se não tem ninguém usando sua máquina sem a devida autorização. E não se esqueça de enviar um comentário contando um pouco da sua experiência com pessoas bisbilhoteiras.

Por Elaine Martins em 14 de Maio de 2012

segunda-feira, 9 de julho de 2012

O que é um Keylogger?

O que é um Keylogger?

Keylogger é um programa usado por usuários mal intencionados que querem roubar suas senhas, este programa fica instalado no seu Windows sem que você perceba. 

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.

Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

Exemplo de aparelho keylogger (Fonte da imagem: Divulgação/USA Shop)
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.



Como sei que possuo um Keylogger?

 É muito simples, digite CTRL + ALT + DELETE, isso vai abrir seu Gerenciador de tarefas, na aba Processos procure por BKP***** ou AKL*****, se você encontrar o BKP***** ou AKL***** é porque você tem keylogger.

E agora?! Tenho um Keylogger, o que devo fazer?

Vamos desativa-lo manualmente... Clique em INICIAR > EXECUTAR. Irá abrir uma janelinha na caixa de texto desta janelinha digite REGEDIT e clique OK.
Abrirá uma janela chamada de EDITOR DE REGISTRO. Clique no botão "+" ao lado de HKEY_LOCAL_MACHINE, agora clique no botão "+" da sub-chave SOFTWARE, clique agora no botão "+" de Microsoft, agora no botão "+" de Windows, agora no botão "+" de CurrentVersion e finalmente procure Run, clique em cima da sub-chave Run, Procure BKP***** ou AKL***** e delete. Não delete mais nada, pois poderá fazer seu antivírus não iniciar mais com o Windows ou otro programa. Isto fará o Keylogger não iniciar mais com seu Windows. Para remover os arquivos gerados pelo Keylogger recomendo que você baixe o AntiSpy em www.superdownloads.com.br .

Só existe BKP***** e AKL*****?

Não, esses dois são os principais, mas existe vários tipos, então aconselho você baixe o Antispy ou AD-Aware www.superdownloads.com.br e verifique também.

FONTE: http://forums.tibiabr.com/showthread.php?t=131920
             http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm

domingo, 1 de julho de 2012

Como bloquear sites, evitar pragas e acelerar sua navegação

Alterações no arquivo de hosts podem resolver problemas. 
Você pode participar enviando suas perguntas.




Para que um computador conectado à internet consiga acessar um endereço como g1.globo.com, ele usa um sistema chamado DNS, “traduzindo” isto em um endereço IP - número que identifica o servidor responsável pelo site que ali se localiza. Antes de existir o DNS, havia poucos sites e a “tradução” era feita pelo próprio computador, usando o arquivo “hosts”, que é, basicamente, uma tabela de sites e seus respectivos endereços.

O arquivo hosts ainda está presente em todos os sistemas operacionais. Ele vem praticamente em branco, mas é possível adicionar “traduções” personalizadas ali. O sistema preferirá usar o arquivo hosts a consultar o DNS e, com isso, é possível usá-lo para redirecionar ou bloquear sites. Vírus também podem usá-lo maliciosamente e, para saber se você está infectado com uma praga desse tipo, basta abrir o arquivo hosts e verificar.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>> Localização e formato do arquivo hosts 
SistemaLocalização
Windows 9x/MEC:\WINDOWS\hosts
Windows XP/VistaC:\WINDOWS\system32\drivers\etc\hosts
OS X / iPhone / iPod/private/etc/hosts
Linux/etc/hosts
SymbianC:\system\data\hosts
Symbian 3rd EditionC:\private\10000882\hosts
O arquivo hosts, como aparece na tabela ao lado, não tem extensão de arquivo. Em outras palavras, a tabela não indica uma pasta, mas, sim, a localização completa do arquivo em si.

A maneira mais fácil de abrir o arquivo, no Windows 2000 e versões mais recentes, é usando o comandoExecutar, disponível no menu Iniciar. (Em qualquer versão, mas especialmente no Windows Vista, no qual ele não consta por padrão, o Executar pode ser aberto usando a combinação tecla Windows+R.) O seguinte comando deve ser digitado (ou você pode simplesmente copiar e colar):


notepad %WINDIR%\system32\drivers\etc\hosts

“Notepad” é o Bloco de Notas. O arquivo hosts é um arquivo de texto simples, então o melhor programa para se usar é um editor como o Bloco de Notas. “%WINDIR%” é uma variável que indica o caminho da pasta Windows. Ela será “traduzida” para C:\WINDOWS ou seja qual for o local onde você instalou o sistema operacional. Estamos usando essa variável para que mesmo aqueles que instalaram o Windows em local diferente possam usar o mesmo comando.


Quando o arquivo for aberto, você deverá ver a tela ao lado. Nela, já é possível perceber qual é o formato do arquivo hosts. Primeiro temos o endereço IP e, ao lado, depois de um espaço, o nome correspondente. O espaço pode ser o simples (apenas uma ou mais barras de espaços) ou o “TAB” (conseguido com a tecla de mesmo nome).

Por padrão, o hosts tem apenas uma informação para traduzir o nome “localhost” para o endereço IP 127.0.0.1. Esse endereço IP, chamado de “loopback”, é o endereço que a máquina pode usar para se conectar nela mesma. Não é um IP válido fora do próprio computador.

Você pode adicionar registros para redirecionar ou bloquear endereços. Não é recomendado o uso para redirecionamentos, a não ser que você realmente saiba o que está fazendo, mas veremos mais sobre isso logo abaixo.

Para bloquear, basta relacionar o IP nulo, 0.0.0.0, ao site que você deseja bloquear. Por exemplo, o bloqueio do Orkut ficaria desta forma:

# Bloqueio Orkut
0.0.0.0 orkut.com.br
0.0.0.0 orkut.com
0.0.0.0 www.orkut.com.br
0.0.0.0 www.orkut.com
0.0.0.0 m.orkut.com.br
0.0.0.0 m.orkut.com 

A linha com “#” no início é um comentário, útil para demarcar espaços no arquivo e para que você lembre o motivo que o fez adicionar aquelas linhas. As demais linhas relacionam o IP nulo com os endereços do Orkut, bloqueando-o. Note que não é possível bloquear páginas específicas por este meio, mas apenas domínios (sites) inteiros. 

Basta adicionar o conteúdo acima, salvar o arquivo (em alguns casos é também preciso reiniciar o computador). O Orkut deverá estar inacessível.

Nota – Se o Controle de Contas de Usuário (UAC) do Windows Vista estiver ativado, é preciso abrir o Bloco de Notas com direitos administrativos, conforme pode ser visto na tela ao lado. Depois, basta abrir o arquivo hosts navegando até a pasta “etc” indicada na tabela acima. Como o arquivo não tem extensão, ele pode não aparecer; é preciso trocar o tipo de arquivo na janela para “Todos os arquivos” em vez de “Documentos de texto”.

Se isso não for feito, o Bloco de Notas não irá conseguir salvar o arquivo, porque não terá a permissão adequada. A coluna não recomenda que o UAC seja desativado.



>>>> Arquivos hosts prontos para uso
Existem na internet vários arquivos hosts prontos para uso que bloqueiam sites maliciosos, propagandas e outros elementos indesejados. Alguns vêm com programas de instalação e atualização. Outros você precisa copiar e colar manualmente em cima do arquivo hosts padrão do Windows.

Dois exemplos populares são o MVPs Hosts e o hpHosts. Ambos são especializados no bloqueio de sites maliciosos e propagandas, protegendo seu computador e acelerando sua navegação por meio do arquivo hosts."

>>>> Redirecionamentos
Como o arquivo hosts relaciona um endereço IP com um site, ele pode ser usado para redirecionamentos, inclusive maliciosos. Um ataque com o mesmo efeito do envenenamento de cache, já explicado pela coluna Segurança para o PC (aqui e aqui), pode ser realizado por meio do hosts. Para isso, o criminoso deve plantar um arquivo hosts contendo os redirecionamentos maliciosos. Isso é feito, geralmente, com o uso de e-mails fraudulentos contendo pragas virtuais.


Se você nunca modificou seu arquivo hosts e, ao abri-lo, verificar a presença de vários endereços de bancos, é possível que seu computador esteja infectado. Vale mencionar, porém, que alguns bancos relacionam fixamente um endereço IP no hosts para protegerem-se de envenenamento de cache. Nos casos se infecção, geralmente será possível perceber que os IPs relacionados com os endereços são sempre iguais, porque, ao contrário do banco, o criminoso coloca todos os sites falsos num mesmo servidor. 

Outra indicação de infecção é a presença de registros relacionados a empresas antivírus. Muitos vírus adicionam sites de antivírus no hosts, relacionando-se com o IP 0.0.0.0 ou 127.0.0.1, tornando-os inacessíveis. Isso pode impedir, por exemplo, a atualização do seu antivírus. 

>>>> Lentidão com arquivos hosts grandes 
Em alguns casos, um arquivo hosts muito grande causará lentidão no sistema nos Windows 2000, XP e Vista. Isso pode ser resolvido desativando-se o serviço “Cliente DNS”. Para fazer isso, abra o Executar (Iniciar > Executar, ou Windows+R), digite services.msc e clique em OK.

Na lista, procure o “Cliente DNS”. Clique com o botão direito nele e vá em Propriedades. Clique em “Parar” e depois troque o “Tipo de inicialização” para Desativado.

A coluna de hoje fica por aqui. Na quarta-feira (6) é dia de pacotão de respostas. Deixe sua dúvida ou sugestão de pauta sobre segurança da informação nos comentários, abaixo. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.


sábado, 16 de junho de 2012

Microsoft libera update de emergência para combater o vírus Flame


Ação foi feita para que os antivírus parassem de ler o malware como se ele fosse produzido pela própria gigante dos softwares.


O vírus Flame foi descoberto recentemente e deixou a Microsoft de cabelo em pé. Afinal de contas, não é todo dia que se descobre um super-malware espião. Com o objetivo de combatê-lo, a empresa disponibilizou um update de emergência nesse último fim de semana.
A pior característica do vírus é o fato de ele se esconder no computador e ser lido como um produto feito pela própria Microsoft. Por esse motivo, os antivírus não o identificavam como uma ameaça. Levando isso em consideração, a empresa empregou seus esforços para que essa característica fosse desabilitada — e conseguiu.
O update abrange todas as versões do Windows para computadores, principalmente as mais recentes. No entanto, o sistema operacional mobile ainda não recebeu uma atualização, deixando aparelhos como o Windows Phone muito vulneráveis à atuação discreta do vírus.
Fonte: The Verge, Microsoft Security e Microsoft Security Responde Center


By TecMundo

O novo malware espião que está aterrorizando o Oriente Médio, Flame

Vírus que coleta informações é mais complexo e potente que os anteriores.

Esqueça ameaças como o Duqu e o Stuxnet. Esses vírus, cujo objetivo é infectar computadores militares e de grandes corporações, podem ter encontrado um concorrente à altura. De acordo com um especialista do Kaspersky Labs, um malware chamado Flame é o novo vilão da segurança digital.
Até 20 vezes mais complexo que malwares similares, o Flame é uma “caixa de ferramentas” que une características de trojans, worms e backdoors, criando um organismo virtual com um banco de dados potente e capaz de realizar várias tarefas espiãs em máquinas infectadas. O nome, dado pelo próprio Kaspersky Labs, vem do módulo principal de ataque do vírus.
Ainda segundo a companhia, os “poderes” dessa ameaça incluem monitoramento de rede, keylogging, captura de áudio ou de tela e envio de dados para o servidor que controla o malware. Ainda não há pistas sobre quem ou que governo estaria por trás da criação do malware, mas o objetivo principal é mesmo a coleta de informações institucionais
Possivelmente criado em 2010, o Flame já teria estrategicamente atingido mais de 400 PCs somente em países do Oriente Médio, como Irã, Israel, Síria, Líbano, Arábia Saudita e Egito.
Fonte: SecureList


By - TecMundo

quarta-feira, 13 de junho de 2012

Como evitar que fotos íntimas vazem na internet?


Veja algumas dicas para evitar que fotos e arquivos sejam expostos na internet. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões. Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

Apesar de casos como o da atriz Carolina Dieckmann, que teve fotos íntimas expostas sem sua autorização na internet, serem os que ganham notoriedade na mídia, o problema tem sido cada vez mais comum com pessoas fora do mundo das celebridades.

Veja algumas dicas para evitar que suas fotos e arquivos vazem na internet:

“Manter-me conectado” - Desmarque esta opção para garantir sua segurança


Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande. Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.


Não atualizar aplicativos: Não atualizar é perigoso!


Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais. Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.


Baixar filmes e softwares ilegais


Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior. Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.


Tenha um técnico de sua confiança:


Digamos que você tenha fotos ou arquivos sigilosos... Se der alguma pane no seu computador, celular, notebook e etc, não entregue este equipamento à qualquer pessoa. Leve sempre à alguém de sua confiança. Várias pessoas já tiveram suas fotos publicadas na web após levarem seus equipamentos para a manutenção ou até mesmo perderem em via pública. 


Use algum programa que apague definitavamente


Existem alguns aplicativos que prometem "apagar definitivamente" os arquivos deletados para evitarem que eles sejam recuperados. Um desses programas é o Eraser que é gratuito. 


Use um programa de criptografia


Essa é uma das dicas mais importante e pouquíssimas pessoas utilizam. Se você precisa armazenar fotos ou dados sigilosos, use um aplicativo de criptografia. Ele protege seus arquivos com senha que não podem ser quebradas facilmente. O EncryptOnClick ou o SafeHouse Explorer USB Disk Encryption podem fazer isto pra você. E o melhor, ambos os programas são gratuitos. Este aplicativos são indispensáveis, pois caso você perca seu equipamento ou mesmo leve à manutenção será bem difícil que alguém consiga quebrar a senha. Só pra você ter uma ideia da dificuldade de quebrar uma senha que tenha sido protegida por um aplicativo de criptografia, vou relatar um fato: Quando o banqueiro Daniel Dantas foi preso no Rio de Janeiro, apreenderam alguns disco rígidos no apartamento dele, porém os mesmos estavam criptografados.


O ítem principal: Se não for necessário não armazene


É importante que você tome o cuidado de evitar armazenar qualquer arquivo íntimo ou sigiloso. Melhor mesmo é não ter esses arquivos. Pois, mesmo que seja no seu próprio computador, que fique no seu quarto ou no seu escritório, protegido por senha e que só você tenha acesso... Um seu computador pode dar problema, ser roubado e etc... e pode acabar caindo em mãos erradas. O mesmo pode acontecer com pen-drives, cartões de memória, celular, mp4 e etc.

Autor: Redação Oficina da Net  |  Categoria: Segurança

terça-feira, 5 de junho de 2012

Jornal norte-americano afirma que Obama ordenou a criação do vírus Stuxnet

Segundo o New York Times, Estados Unidos desenvolveram o vírus, junto com Israel, para atingir os sistemas iranianos

De acordo com informações do New York Times, o presidente dos Estados Unidos Barack Obama ordenou o desenvolvimento de um dos vírus mais poderosos do mundo, o Stuxnet. Segundo a publicação, Obama comandou uma série de ataques cibernéticos aos sistemas que controlam o programa nuclear do Irã.

O jornal ainda informou que os americanos desenvolveram o vírus, junto com Israel, para atingir os sistemas iranianos. A operação foi chamada de "Jogos Olímpicos" e começou em meados de 2010, após um erro de programação dos cientistas iranianos, que revelou informações sigilosas sobre a usina nuclear de Natanz.

Funcionário de segurança americanos, europeus e israelenses informaram que foram desenvolvidas versões atualizadas do vírus, que chegaram a paralisar temporariamente cerca de 5 mil centrífugas de Natanz, responsáveis pelo enriquecimento de urânio.

O New York Times também afirmou que os ataques aconteceram nos últimos 18 meses e diminuíram o ritmo de enriquecimento de urânio nas usinas iranianas. Apesar de terem detectado o vírus, os governantes do país negam que o Stuxnet tenha interferido nas operações nucleares.

Para saber mais sobre o início do Stuxnet, leia aqui uma matéria exclusiva.

By. Olhar Digital

segunda-feira, 4 de junho de 2012

Como navegar na internet sem deixar rastros


Você certamente já passou por uma situação em que precisou pesquisar algo na internet que gostaria que ninguém descobrisse: procurar por um novo emprego, buscar um advogado de divórcio, pesquisar uma condição médica ou até mesmo comentar sobre questões políticas sensíveis. Ou talvez você esteja apenas usando uma rede pública em um hotel ou café e quer que seus dados sejam protegidos.
Mas como fazer com que sua navegação não fique no histórico para que outros controlem o que você está fazendo na web?
Em se tratando de privacidade online, existem dois fatores que importam. O primeiro é o anonimato: como fazer com que as pessoas não saibam os sites que você está visitando. A segunda é a como fazer com que as pessoas não descubram as informações que você envia. Dependendo das circunstâncias, você pode se preocupar com um ou ambos os fatores.
Proteger seu histórico de navegação em seu computador pessoal é mais simples do que parece. Todos os principais navegadores tem uma opção de navegação privada, que exclui arquivos temporários da internet e não deixam o histórico de navegação gravado no computador. Depois de fechar a janela do site, ninguém mais será capaz de ver os sites que você visitou.
Como navegar sem deixar rastros em cada navegador:
• Chrome – Clique na chave na extrema direita superior da tela, e em seguida selecione “Nova janela anônima”.
• Firefox – Clique em “Ferramentas” e “Iniciar navegação privativa”.
• Internet Explorer – Clique no botão “Segurança” e selecione a opção “Navegação InPrivate”.
• Safari – No canto superior direito da tela, clique no menu Ação, e em seguida clique em “Navegação Privada”.
Alguém com más intenções pode instalar um programa de key-logger no seu computador para rastrear tudo o que você digita – o que a navegação privada não protege. Por isso, um antivírus que remova qualquer programa de rastreamento de teclado é essencial em qualquer computador.
Esses recursos vão manter seu histórico limpo no computador, mas não impedem que um empregador ou governo mantenham o controle do que você visitou na rede. Além disso, os sites que você visita mantém registrado seu endereço de IP, e podem fornecer informações suas para outras pessoas para fins de monitoramento ou publicitários.
Escondendo o IP
Alguns servidores gratuitos podem manter você anônimo na internet, como o Anonymouse.org ou HideMyAss.com. Eles agem como intermediários entre você e os sites que você visita, pois o seu endereço de IP fica escondido.
No entanto, o próprio servidor pode reconhecer seu IP e por onde você navegou, e esses dados podem ser entregues a terceiros. Além disso, alguns desses servidores anônimos gratuitos são criados por hackers para roubar seus dados pessoais. Portanto, cuidado!
Tor
Para mais proteção anônima, você pode ainda usar o Tor, uma rede livre de código aberto originalmente desenvolvido para proteger as comunicações do governo norte-americano. Recomendado pela organização de defesa da privacidade da Electronic Frontier Foundation (EFF), o servidor Tor funciona com o Firefox e pode ser ligado ou desligado, dependendo de quando você precisa de anonimato.
O Tor funciona distribuindo seu tráfego através de uma série de servidores operados por voluntários ao redor do mundo, antes de enviá-lo ao seu destino. Isto torna o programa muito eficaz para esconder o seu endereço de IP.
Mas como nem tudo é perfeito, o Tor também tem limitações. Inicialmente porque o Tor pode ser bastante lento, por causa do grande número de servidores em que os dados passam. Além disso, especula-se que várias agências governamentais e grupos de hackers operam servidores de saída do Tor para coletar informações de usuários.
Rede Privada Virtual
Para uma conexão mais segura, a Rede Privada Virtual (Virtual Private Network – VPN) é uma solução. O servidor cria uma conexão criptografada para todo o tráfego entre o computador e o servidor VPN. O seu endereço de IP não é transmitido para os sites que você visita, para manter o anonimato.
VPNs também protegem suas informações em redes públicas de hotéis e lanchonetes. E ao contrário de serviços gratuitos como o Tor, os VPNs cobram uma taxa que permite muito mais velocidade. As redes Witopia e StrongVPN tem pacotes a partir de R$ 100 por ano.
VPNs ainda partilham de alguns dos mesmos inconvenientes dos outros serviços. Se a sua VPN mantém registros de tráfego, esses dados podem ser entregues a terceiros com base em uma ordem judicial, mostrando os sites que você visitou. Mas os dados que você envia para sites externos não serão criptografados se você estiver usando uma conexão segura. [MSN]
By - http://hypescience.com

sábado, 2 de junho de 2012

Digite "S" para segurança

Digite "S" para segurança
O que é HTTPS e por que essa sigla é importante para proteger seus dados na rede
RENAN DISSENHA FAGUNDES
Uma simples extensão para o navegador Firefox pode roubar a sua senha do Facebook ou do Twitter quando você se conecta em uma rede de wi-fi. A extensão, chamada Firesheep, foi criada para demonstrar a falta de segurança de boa parte da internet e de como o uso crescente de redes sem fio – em hotéis, cafés, aeroportos – aumenta esse problema. Para o Firesheep funcionar, basta que a pessoa entre em um site pouco seguro e digite sua senha. Mas calma, é possível tomar providências para evitar o desagradável – e por vezes perigoso – roubo de senhas. 

Uma págiuna pouco segura na internet é qualquer site cujo início do endereço tenha apenas a um HTTP. Sigla em inglês para Protocolo de Transferência de Hipertexto, o HTTP é um dos componentes básicos da troca de dados na web, realizando a comunicação entre o seu navegador e os servidores onde estão o sites que você acessa. O problema do HTTP é que, quando se trata de informação sensível, ele não é seguro: hackers podem capturar as senhas de uma pessoa, e governos autoritários podem usar as brechas no protocolo para espionar seus cidadãos.

Isso não significa que é preciso desistir de fazer aquelas compras online ou de acessar sua conta bancária enquanto estiver no shopping. Só tenha certeza de que o endereço do site começa com HTTPS, a forma criptografada e mais segura do HTTP. O “S” a mais significa exatamente isso: secure, ou seguro, em português. O HTTPS adiciona criptografia ao protocolo padrão com o uso do Transport Layer Security (TLS) e de seu predecessor, o Secure Sockets Layer (SSL), tecnologias que permitem a comunicação segura na internet.

Quando você acessa um site com HTTPS, o navegador pede as credenciais do servidor e valida essa informação através de bancos de dados próprios ou disponíveis no sistema operacional. Se o navegador aceitar as credencias, ele troca com o servidor uma chave de criptografia. Essas credenciais são emitidas por uma autoridade certificadora considerada confiável por outras companhias, como o Google ou a Microsoft. Navegadores modernos demonstram que um site é seguro no canto esquerdo da barra de endereços.

O SSL e o HTTPS existem há mais de 15 anos. Foram criados pela Netscape, uma das mais importantes empresas do começo da web, em 1995. Desde então, se tornaram bastante seguros (as primeiras versões tinham falhas), mas não foram adotados por toda a internet. Sites de banco e de comércio eletrônico normalmente usam o HTTPS, por lidarem com informações mais sensíveis, como números de cartão de crédito. Redes sociais, por outro lado, não se preocupavam muito com isso até recentemente.

O Twitter só apresentou uma opção oficial para usar o site sempre em HTTPS no dia 15 de março. Antes, era possível forçar a navegação segura digitando https:// na barra de endereços ou com o uso de extensões. O Facebook introduziu o HTTPS em janeiro: primeiro apenas na Tunísia, para proteger os usuários de um código malicioso que gravava todas as comunicações no site, e depois para o mundo todo. O Google possuiu uma versão beta criptografada do seu buscador que impede provedores de saberem quais buscas um usuário fez.

No começo de fevereiro o senador americano Charles Schumer disse à Reuters que para evitar o roubo de dados, os “principais sites devem mudar para endereços seguros em HTTPS em vez do menos seguro HTTP”. Isso até está acontecendo, mas de forma ainda opcional: tanto no Twitter quanto no Facebook é preciso ativar o HTTPS. Em alguns sites de compras e bancos o protocolo seguro só é ativado na hora de digitar a senha. No Gmail, no Google Docs, no PayPal e em outros endereços, por outro lado, a criptografia é padrão.

Mas enquanto o uso do HTTPS cresce, uma nova ameaça à segurança dos usuários de internet apareceu. Na metade de março, certificados para nove sites falsos foram roubados da Comodo, uma das maiores empresas que emite credenciais para sites. As credenciais foram usadas para atacar usuários de Gmail, Skype e outros serviços populares que usam HTTPS. Um hacker iraniano afirmou ter sido o responsável pelo roubo das licenças e pelos ataques. Mesmo redes criptografadas têm seus perigos e essas preocupações só devem aumentar.

Você presta atenção e confia nos sites que acessa? Uma dica é ler sobre como o seu navegador mostra a segurança das páginas - e prestar atenção naquelas em que você digita dados pessoais. Aqui os indicadores do Chrome, do Firefoxe do IE 9.
By RENAN DISSENHA FAGUNDES - Revista época

Vírus nas redes sociais


De "descubra quem te segue" no Facebook até fotos falsas de Osama Bin Laden por toda a internet, as mídias sociais viraram um paraíso para cibercriminosos


Cibercriminosos costumam ficar de olhos nas notícias: um aumento de interesse em determinado assunto é um prato cheio para espalhar pela rede programas maliciosos, os malwares. Por exemplo: levou poucas horas após o anúncio da morte de Osama Bin Laden, na madrugada de segunda-feira (2), para a internet encher de links prometendo fotos e vídeos do terrorista. Todos falsos claro: quando clicados, esses links levam a pessoa para um site em que seus dados, inclusive a senha, podem ser roubados, ou em que um vírus é baixado para o computador. Tradicionalmente, esse tipo de ataque era feito através de emails, mas há um tempo já a atenção dos ladrões da web se voltou para as redes sociais.


De acordo com levantamento da BitDefender publicado no fim de 2010, cerca de 20% dos usuários o Facebook tiveram links maliciosos postados no seu mural. Todo mundo que usa o site vê alguns desses, na forma de spams irritantes: o “descubra quem está visitando seu perfil” teve duas encarnações nos últimos meses, primeiro como uma app que postava automaticamente uma lista na seu mural, depois como uma outra que criava uma imagem e ficava adicionando marcadores dos seus amigos. Cibercriminosos aproveitam a relação de confiança entre contatos de uma rede social. Links com programas para roubar senhas podem estar escondidos no Twitter e no Facebook atrás de encurtadores de URL, como o bit.ly.

Confira algumas dicas para se proteger:


Desconfie de links
Não é só porque veio de um amigo que é seguro: programas maliciosos costumam enviar tweets ou postar links para infectar mais pessoas. Cuidado com os encurtadores, como migre.me e o bit.ly, mesmo que as empresas monitorem os links em busca de malwares, eles não são 100% seguros. Cuidar para não clicar em armadilhas dos cibercriminosos é a principal defesa contra eles.

Cuidado com aplicativosNo Facebook, não dê acesso ao seu mural ou dados para aplicativos desconhecidos ou que não parecerem confiáveis. Na dúvida, bloqueia a app. Se autorizou um aplicativo malicioso, lembre de removê-lo do seu perfil, não basta apenas fechar a página.
Atualize seu browser
O Internet Explorer e o Firefox são os navegadores mais atacados. O IE não faz atualizações de segurança automaticamente. O Firefox, mas é bom sempre ter certeza de estar usando a versão mais recente. Um recurso do Chrome impede plugins hackeados de infectarem todo o computador.

Instale e atualiza programas de segurança
Antivírus e antispyware são programas obrigatórios em qualquer computador. Se não quer gastar dinheiro, há várias opções gratuitas. Mantenha esses softwares sempre atualizados. Não acredite estar seguro porque usa um Mac - também é preciso antivírus para os computadores da Apple.



Ajude a manter sua rede sem fio em segurança


Central de Proteção e Segurança
Proteção do Computador, Privacidade Digital e Segurança Online

Ajude a manter sua rede sem fio em segurança

Se você não proteger sua rede sem fio, tudo o que estiver nela, inclusive informações pessoais, poderá ser acessado por estranhos.

Não permita que estranhos usem sua rede

Proteja sua conexão sem fio com senha. Ative a WEP (privacidade equivalente a rede com fio) ou WPA (acesso wi-fi protegido) em todos os seus dispositivos, inclusive roteador, centro de mídia e sistema de entretenimento Microsoft Xbox. Para mais informações, consulteDefina uma chave de segurança para a rede sem fio .

Mova seu roteador sem fio

Coloque o ponto de acesso sem fio longe de janelas e próximo ao centro de sua casa para diminuir a intensidade do sinal fora da área de cobertura pretendida.

Proteja seu computador

Mantenha todo software (inclusive seu navegador de internet) em dia com atualizações automáticas . Verifique se o firewall está ativado e use software antivírus e antispyware de uma fonte confiável, como o Microsoft Security Essentials . (Tenha cuidado com alertas falsosde software de segurança.) Para mais informações, consulte Como aumentar sua defesa contra malware e proteger seu computador .
By Windows 

Navegar com segurança na internet

Apesar dos vários recursos que encontras na Internet implicarem diferentes riscos e a adopção de medidas de segurança diversificadas e adequadas, há 3 regras fundamentais que nunca podes esquecer:

  • Nunca reveles o teu nome, número de telefone, endereço, palavras-passe, ou quaisquer outras informações pessoais, mesmo que estas te sejam pedidas nos sítios Web que visitas.
  • Se algo que estás a ler ou a ver no computador te fizer sentir pouco à vontade, desliga-o.
  • Nunca aceites encontrares-te pessoalmente com alguém que conheceste online.

sexta-feira, 1 de junho de 2012

Falha no Facebook permite enviar vírus para qualquer usuário

De acordo com o especialista que descobriu a brecha, com a vulnerabilidade, é possível driblar a exigência de autorização para envio de mensagens.



Um pesquisador da área de segurança descobriu uma falha de segurança no Facebook que habilita o usuário a enviar a qualquer integrante da rede social programas como vírus.
A informação foi divulgada pelo especialista Nathan Power, da empresa de pesquisa na área de segurança CDW, em seu blog. Segundo ele, a falha foi comunicada ao Facebook no dia 30/09, que teria reconhecido o problema apenas esta semana.
O Facebook normalmente não permite que os usuários enviem arquivos executáveis anexados com o uso da opção Mensagens. Se você tentar fazer isso, receberá uma resposta de “erro de upload”.
Segundo Power, uma análise da requisição de publicação feita aos servidores do Facebook mostrou que uma variável chamada “filename” pode ser modificada facilmente, permitindo que um arquivo executável (.exe) nocivo seja anexado à mensagem. "Isso foi suficiente para enganar o componente e habilitar o envio”, explica o consultor de segurança.
Com isso, não é necessário ter recebido aprovação de um usuário do Facebook para disparar mensagens. Um cracker (o hacker “do mal”) pode usar a falha para enviar arquivos nocivos para qualquer um. Quem clicar, vai contaminar a máquina e pode ter a máquina controlada remotamente ou ter senhas furtadas.
Em comunicado, o gerente de segurança da rede social, Ryan McGeehan disse que um ataque bem-sucedido iria requerer "uma esforço extra de engenharia social".
Segundo ele, o Facebook não se apoia somente na identificação de um arquivo. Ele diz que a rede faz escaneamento de arquivos, "por isso temos defesas contra esse tipo de ataque".