Como atualizar seu PC para o Windows 10

windows_10_updateEm tempos de atualização para o novo sistema operacional da Microsoft seguem dois ótimos tutoriais em vídeo que o pessoal do site Adrenaline disponibilizou na rede com dicas sobre a instalação do Windows 10:

Este primeiro vídeo demonstra como atualizar para o Windows 10 a partir de uma versão oficial do Windows 7/8/8.1:

Este segundo vídeo ilustra uma dúvida muito comum entre os internautas:

Meu destaque vai para a dica do autor da matéria de que a obtenção da chave de instalação do Windows 10 só pode ser obtida a partir da atualização feita a partir do seu Windows atual. Formatar o PC e partir para uma instalação limpa irá exigir uma chave do Windows 10 e aquelas do Windows 7/8/8.1 não irão servir.
Depois de atualizado o seu Windows você poderá saber qual é a sua chave do Windows 10 através da ferramenta que pode ser obtida nesta página.

Quem tiver problemas com o Windows 10 ou não se adaptar a ele, poderá retornar para o seu sistema operacional anterior digitando “voltar para…” no menu do botão iniciar do sistema operacional. A Microsoft garante o retorno seguro por 1 mês após a instalação.

Agradecemos ao Chrysthofer, amigo e colaborador do seu micro seguro, pela referência a esses tutoriais de vídeo.

Abraço a todos e um ótimo final de semana!

Windows 10 mantém brecha antiga de segurança

cadeadoLançado oficialmente à meia noite desta quarta-feira (29), o Windows 10 pode ser mais suscetível a malwares e demais programas danosos, sem que você perceba. Não é exatamente uma falha de segurança, mas uma consequência da escolha da Microsoft por esconder as extensões dos arquivos.

Usuários que atualizaram seu sistema operacional para a nova versão já começaram a criticar as extensões escondidas. Um deles é Mikko Hypponen, CRO da F-Secure, uma empresa finlandesa que desenvolve soluções de segurança e privacidade para computadores e dispositivos móveis, que desabafou em sua conta no Twitter (imagem acima).

Explicando melhor, manter arquivos com as extensões escondidas pode permitir usuários menos atentos a abrirem arquivos desconhecidos, como um “readme.txt”, que, na verdade, seria um “readme.txt.exe”. Ou seja, no lugar de um arquivo de texto que informa detalhes sobre o software que você deseja instalar, será aberto um arquivo executável, que vai instalar um malware ou outro programa danoso em seu computador.

A Microsoft vem sendo duramente criticada por especialistas de segurança em software por conta dessa decisão, contudo, a empresa ainda não se pronunciou publicamente a respeito da questão.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro pela referência a essa notícia.

Fonte: Canaltech

Mais de 10 milhões de internautas podem ter sido vítimas de anúncios maliciosos

SecuritySegundo a empresa especializada em segurança Cyphort, mais de 10 milhões de internautas teriam visto anúncios maliciosos nos últimos 10 dias e, possivelmente, tiveram seus computadores com malware. A prática de infectar computadores por meio de publicidade falsa tem sido amplamente utilizada por atacantes que pretendem ter algum tipo de benefício, incluindo roubo de dados, dos internautas desatentos.

No mês passado, a Cyphort acompanhou várias campanhas publicitárias maliciosas, que enganam os provedores de publicidade online para distribuir anúncios infectados. A partir do momento que um usuário se depara com um anúncio desse tipo, ele pode ser direcionado para outro site onde sofrerá ataque de algum malware em seu computador.

Nick Bilogorskiy, diretor de pesquisa de segurança da empresa de segurança, afirma que eles conseguiram descobrir, na última semana, que uma série de sites com alto número de tráfego ainda está carregando anúncios maliciosos, colocando a segurança de milhões de internautas em risco.

Os anúncios maliciosos estão redirecionando os internautas para sites que foram manipulados por pacotes de software que investigam e vasculham computadores a fim de encontrar vulnerabilidades de software para introduzir um malware. Tal como acontece em outros ataques, os criminosos por trás dessa prática utilizam SSL e TSL (Security Sockets Layer e Transport Layer Security), o que torna ainda mais difícil localizar a origem das ameaças.

A empresa de marketing online E-planning enviou diversos anúncios maliciosos para que a Cyphort ajudasse a corrigir o problema, segundo afirma Bilogorskiy. Essa prática mostra o quanto as agências de publicidade online estão lutando para manter intrusos fora de suas plataformas de anúncios.

Mesmo sendo submetido a um sistema de varreduras, os anúncios podem desempenhar um comportamento malicioso posteriormente. Isso acontece porque os hackers muitas vezes substituem os anúncios que foram verificados, sem que eles passem por qualquer vistoria antes de serem publicados.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e PCWorld

BitDefender admite ter sido hackeada

bitdefenderUm hacker extraiu credenciais de log-in de clientes corporativos SMB da empresa de antivírus Bitdefender, que estavam armazenadas em um servidor na nuvem, e tentou receber US$ 15 mil em troca de não divulgar os dados na internet.

A empresa de segurança confirmou a brecha, mas informou que os dados roubados representam 1% de sua base de clientes SMB e que as senhas afetadas foram todas modificadas. Clientes pessoa física e grandes empresas não foram afetados pelo ataque, divulgou a companhia, por email.

Segundo Catalin Cosoi, estrategista chefe de segurança da Bitdefender, a brecha não foi resultado de uma exploração de vulnerabilidade zero-day e sim consequência de um erro humano: durante o aumento de infraestrutura, um servidor foi liberado com software antigo que continha uma falha conhecida e essa falha serviu de porta de entrada para a extração das informações.

O hacker, que usa o codinome DetoxRansome, primeiro bravateou sobre o ataque usando mensagens no Twitter e depois enviou uma mensagem à Bitdefender ameaçando liberar a base de clientes da Bitdefender se não recebesse o valor de US$ 15.000. Para provar que tinha as informações, publicou os endereços de email e senhas de duas contas de clientes Bitdefender e de uma conta operada pela própria companhia.

Os programadores Travis Doering e Dan McPeake divulgaram em um post de blog que tinham entrado em contato com o hacker, que lhe ofereceu os dados para comprar. O hacker teria fornecido uma lista de nomes e senhas de 250 contas da Bitdefender, algumas das quais foram confirmadas como estando ativas, segundo o relato dos dois programadores.

Doering e McPeake informaram à Bitdefender sobre o caso. O problema foi resolvido pela empresa corrigindo a brecha de segurança. “Nossas investigações apontaram que nenhum outro servidor ou serviço foram impactados.”

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Por que os testes de antivírus dão resultados tão diferentes?

malwaresTestes de desempenho de antivírus são divulgados com regularidade em diversos canais de comunicação. Não é de se estranhar, tendo em vista a importância de proteger os computadores e outros dispositivos contra ameaças num mundo cada vez mais conectado.

No entanto, o leitor mais atento deve ter percebido que os resultados costumam variar bastante de teste para teste e deve se perguntar o porquê de tanta diferença. O motivo é a complexidade que envolve esse tipo de teste, que se deve, principalmente, a dois motivos: a dificuldade de se obter uma boa amostra de malwares e os diferentes mecanismos de detecção utilizados pelos antivírus modernos.

Vamos começar analisando o problema das amostras. Surgem mais de 100 mil novas ameaças todos os dias. Para o teste ter valor é necessário que a amostra utilizada atenda a algumas condições:

a) Deve ser de tamanho suficiente para ter significância estatística. Assim, um número razoável para um bom teste de vírus deveria ser da ordem de algumas centenas de milhares de malwares.

b) A coleção de malwares deve abranger os incontáveis tipos diferentes de ameaças, de forma a representar o imenso universo destes malwares encontrados na internet.

c) Os elementos da amostra devem ter relevância, ou seja, precisam ser ameaças realmente presentes na vida real e cotidiana dos usuários.

d) Deve conter uma quantidade razoável de arquivos que não são realmente ameaças, mas que possam ser facilmente confundidas com malwares, para medir a quantidade de falsos positivos reportados por uma determinada solução de antivírus.

Já podemos perceber que não é tão simples assim obter uma amostra de qualidade, que atenda a todas as condições mencionadas. E para realizar um teste, é necessário que o investigador saiba identificar perfeitamente quais são os elementos que são efetivamente vírus e os que apenas parecem ser uma ameaça.

Mas não basta apenas ter uma boa amostra e que ela seja bem identificada. Os antivírus atuais, além da detecção por assinatura (base de dados de vírus conhecidos), utilizam outras técnicas como heurística, análise comportamental, detecção na nuvem e várias outras camadas de proteção que não são utilizadas nos testes estáticos (simples varreduras de arquivos).

Assim, uma avaliação efetiva tem de ser feita de forma dinâmica, ou seja, com o programa em execução. Isso implica que cada uma das centenas de milhares de elementos da amostra deve ser executada para cada uma das versões de antivírus testado. Além disso, a máquina tem de ser zerada – para que tenhamos a certeza de que o teste não está sendo feito numa máquina já contaminada – entre cada execução.

Agora que explicamos a complexidade de avaliar programas antivírus fica a dúvida: “Então os testes de antivírus não são válidos?”.  A resposta é simples, existem testes muito sérios e feitos com profissionalismo que podem ser usados para ter uma noção da eficácia de uma solução antivírus. No entanto, devido à complexidade e ao fato de se trabalhar com amostras, é de esperar que hajam flutuações estatísticas, o que significa, na prática, que pequenas diferenças de um ou dois pontos percentuais não necessariamente podem garantir que uma solução é melhor do que a outra.

Cabe lembrar ainda que os resultados dos testes mais sérios e profissionais costumam apresentar a metodologia utilizada, ou seja, explicam em que condições o teste foi feito e apresentam informações sobre a amostra utilizada, tornando o processo mais transparente e confiável.

Agradecemos ao Douglas T e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Nova falha do Android pode inutilizar aparelhos

android_virusEspecialistas da empresa de segurança Trend Micro divulgaram essa semana informações sobre uma nova vulnerabilidade encontrada em versões recentes do Android. O bug atinge o serviço mediaserver, e não chega a comprometer informações do usuário. Ainda assim, ela é capaz de deixar em uma espécie de “estado vegetativo persistente” aparelhos com versões da 4.3 à 5.1.1 do sistema operacional do Google.

O problema está no serviço utilizado pelo SO para indexar arquivos de mídia. Segundo o especialista Wish Wu, da Trend, o sistema não consegue “processar corretamente um vídeo malformado usando o contêiner Matroska”, de vídeos em MKV. Assim, caso um arquivo corrompido do tipo seja aberto, o serviço travará, levando com ele todo o Android.

Quase 57% dos dispositivos móveis com o sistema operacional são afetados pela falha, que pode ser “espalhada” por aí em apps maliciosos ou sites. A empresa de segurança criou inclusive uma prova de conceito para mostrar como a vulnerabilidade no código trava o Android – e dá para vê-la funcionando no vídeo abaixo.

No exemplo, a aplicação tenta executar um vídeo problemático em MKV quando o usuário clica no comando Crash, o que faz com que a interface do aparelho fique lenta ao ponto não responder muito bem a outros toques na tela. Sons e notificações também são desativados e, caso a tela seja bloqueada, não é mais possível desbloqueá-la.

Já no caso de um site, bastaria que um usuário acessasse um link com um arquivo malformado embedado ao HTML para que seu aparelho parasse. “E ainda que o Chrome mobile desative o pré-carregamento e o autoplay dos vídeos, o arquivo MKV faz com que o navegador leia mais de 16 MB antes do mediaserver travar”, diz Wu, no relato publicado no blog da Trend Micro.

O risco maior que os usuários correm é ter que dar um hard reset no aparelho, o que faria com que perdessem todos os arquivos salvos no smartphone. Ou seja, a vulnerabilidade pode ser uma arma a mais nas mãos de hackers que espalham ransomware pela web, como ressalta o especialista. Além de criptografarem tudo no PC de uma vítima, os cibercriminosos podem ameaçar travar o dispositivo móvel, a menos que um resgate seja pago.

A Trend Micro encaminhou detalhes sobre a falha ao Google ainda em maio deste ano, e a brecha foi classificada como uma vulnerabilidade de prioridade baixa. O texto, porém, não diz se uma correção foi disponibilizada. De qualquer forma, mesmo que tenha, sua distribuição dependeria mais das fabricantes de smartphones e das operadoras do que do próprio Google – o que significa que é bom ficar atento com o que você baixa ou acessa.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Info e Trendmicro

Hackers se valem do Twitter para instalar malware e roubar dados

cadeadoUm grupo de hackers supostamente russo está usando o Twitter de um jeito bem sagaz na tentativa de mascarar um malware que consegue roubar dados, de acordo com a companhia de segurança FireEye.

Há tempos, invasores têm usado redes sociais para instalar comandos maliciosos. No entanto, a FireEye diz que o grupo – chamado APT 29 – levou tal habilidade a um outro nível, o que torna muito difícil para companhias descobrirem que foram invadidas.

Analistas da FireEye encontraram o malware, apelidado de Hammertoss, na rede de um de seus clientes no início deste ano. De acordo com um relatório, o APT 29 adotou uma série de medidas para mascarar sua comunicação com o Hammertoss para evitar sua detecção.

No caso, o Hammertoss utiliza um algoritmo que gera novas menções no Twitter todos os dias. Se o grupo quiser se comunicar com o Hammertoss, por exemplo, ele se registra na conta da rede social pela qual o malware tentará contatá-la.

Os hackers são bem eficientes ao usar o Twitter como um servidor de comando e controle. Uma das dificuldades é que a maioria das empresas não bloqueia conexões de saída para o Twitter, e conexões bem-sucedidas não são suscetíveis de serem vistas como má-intencionadas.

“Quando eles vêem o tráfego do Twitter, é menos suspeito”, disse Steve Ledzian, diretor de engenharia de sistemas para a FireEye na Ásia.

Os hackers colocaram instruções para o Hammertoss em um tweet, que contém uma URL e uma hashtag. A URL leva a uma imagem em outro servidor que contém dados criptografados usando estenografia – um método para esconder dados ocultos em uma imagem ou arquivo.

A hashtag contém o tamanho do arquivo da imagem e alguns caracteres que poderiam ser adicionados a uma chave de descriptografia armazenados dentro do Hammertoss, com o objetivo de ver o conteúdo, explica Ledzian.

A FireEye estudou o passo a passo das instalações do Hammertoss, que foram comprometidas pelos comandos codificados, direções para armazenar conteúdo roubado em serviços de nuvem e executar outros arquivos.

Os invasores nem sempre registram contas do Twitter para aquelas geradas pelo algoritmo mal intencionado. Se uma conta não está registrada, o malware espera outro dia e checa por uma conta diferente.

Isso torna difícil o trabalho para aqueles que protegem as redes, uma vez que eles precisam acessar o Hammertoss para identificar e monitorar novas contas no Twitter, que podem chegar a nem serem usadas. Se alguém perceber o tráfego e seguir o link postado no Twitter, apenas aparecerá ser uma imagem.

Os invasores poderiam também escolher deletar rapidamente o tweet que o Hammertoss lê, o que tornaria ainda mais difícil de investigar o ataque.

Segundo Ledzian, o Hammertoss toma outro passo para estar abaixo do radar. Ele normalmente  fica ativo em dias úteis, o que torna seu tráfego ainda menos perceptível. “É muito mais fácil de esconder no barulho”, ressalta Ledzian.

O grupo APT 29 é suspeito de se encontrar na Rússia desde que aparece estar ativo durante horas normais de expediente em Moscou. Nos feriados russos, por exemplo, o grupo se mostra inativo.

A empresa FireEye informou que o grupo se mostrou ser um dos mais sagazes em cobrir seus rastros e tornar sua atividade ao modificar rapidamente suas ferramentas e modificar suas tentativas de remediação.

O analista disse que o grupo parece estar focado principalmente em invadir organizações governamentais e coletar informações geopolíticas relacionadas a Rússia, tornando provável que o grupo seja próximo do governo.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 564 outros seguidores