Conheça o Google Cleanup

O Google acaba de elevar o nível de segurança e adicionar novas funcionalidades ao Chrome para Windows que vão alertar o usuário em caso de qualquer comportamento suspeito.

A primeira das novidades é que o Chrome a partir de agora vai detectar se as configurações padrões do navegador foram alteradas sem o consentimento do usuário.

Isso ocorre muito comumente quando você está instalando algum software novo e ele possui algumas outras ferramentas para mudar a página inicial do navegador ou o padrão de busca, o que é extremamente irritante.

Agora com o essa novidade do Chrome, mesmo se você ativar isso sem querer, poderá restaurar o navegador para as configurações anteriores em um simples clique.

Outra novidade muito interessante para os usuários do Chrome no Windows é que o navegador poderá avisar o usuário de um software potencialmente perigoso no seu próprio computador.

Isso mesmo! Não é apenas um site que esteja infectado, mas também um programa instalado no Windows que possa interferir no uso e segurança do Google Chrome.

Chamado de Cleanup, o Google afirma que esse recurso não é uma proposta genérica para um antivírus! “Ele apenas remove softwares que não estão de acordo com a nossa política de softwares indesejados”, afirma o Google em nota oficial.

O Google trabalhou em conjunto com a ESET para realizar esse grande feito no Chrome.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: tudocelular

Windows 10 Fall Creators Update ao alcance de todos

É hora de atualizar o Windows 10 mais uma vez. Nesta terça-feira (17), a Microsoft lançou o aguardado Fall Creators Update, nova versão do sistema operacional que, como o nome já diz, foca suas novidades nos usuários criativos ou que utilizam a plataforma para criação de conteúdo. O grande destaque da edição é a chegada da “realidade mista”, misturando as categorias virtual e aumentada dessa tecnologia.

O suporte a headsets que fazem uso desse recurso fica disponível para todos os usuários que realizarem a atualização. Com isso, a empresa quer facilitar o uso desse tipo de dispositivo, aumentando a integração entre diferentes computadores e também facilitando o desenvolvimento e implementação. É possível, por exemplo, visualizar a realidade aumentada a partir de webcams comuns até utilizar recursos desse tipo em aparelhos de alta complexidade e valor.

Microsoft fortalece parcerias

Com o Fall Creators Update, a Microsoft também solidifica a parceria com nomes como Acer, Dell e HP, todas com lançamentos de headsets voltados especificamente para essa tecnologia. No Brasil, por exemplo, é lançado nesta semana o Lenovo Explorer, que custa R$ 2.499 e traz sensores embutidos nos próprios óculos, facilitando a instalação e uso sem a necessidade de componentes externos, que precisam ser espalhados pela sala.

A nova atualização do Windows 10 deposita boa parte de suas fichas no potencial gráfico e isso se traduz de diferentes maneiras. Chega a todos os usuários, por exemplo, o Paint 3D, permitindo que qualquer um crie objetos tridimensionais de forma simples, com importação e exportação para e a partir de softwares do pacote Office e capacidades de animação diretamente no aplicativo. Eles também podem ser transportados para o mundo real por meio dos sistemas de “realidade mista”.

Esse potencial de criação também aparece no aplicativo de Fotos, com a criação de colagens, apresentações e outros se tornando mais simples. Com alguns cliques, os usuários poderão transformar as memórias de uma viagem, por exemplo, em uma exibição complexa, com direito a transições, trilha sonora e, novamente, efeitos tridimensionais. Mais uma vez, a promessa é que fazer isso será simples e rápido.

Temos ainda as atualizações de visual, como parte do novo conceito de Fluent Design, da Microsoft. A partir da nova atualização, janelas passam a ter elementos transparentes e transições mais interessantes, de forma a não apenas gerar um resultado mais bonito, mas também facilitar a utilização e localização de itens no sistema operacional.

Nos jogos, também temos novidades. A Microsoft está adicionando novidades ao aplicativo do Mixer voltadas especificamente para quem assiste grandes transmissões de eSports, e realizando mudanças no Modo Jogo, incrementando ainda mais a otimização dos games de acordo com cada hardware e os recursos disponíveis.

Por fim, temos outras pequenas adições, como a possibilidade nativa de fazer anotações sobre qualquer arquivo PDF, melhorias no recurso de localização da caneta stylus vinculada ao computador e incrementos na tecnologia de sincronização de abas, trabalhos e outros entre diferentes dispositivos, por meio do Microsoft Edge e outros apps compatíveis. A Microsoft também melhorou algumas opções de acessibilidade e adicionou outras, como uma que permite a utilização do Windows 10 somente com o olhar.

Além das correções de bugs e melhorias de performance que sempre acompanham atualizações desse tipo, a Microsoft também deu atenção à segurança, incrementando o sistema de permissões. Agora, como nos smartphones, os usuários serão levados a darem, expressamente, a autorização para aplicativos que estiverem tentando acessar recursos como câmeras e microfone. Antes, essa anuência era dada de forma implícita, com a plataforma entendendo o download como tal.

O Fall Creators Update já está disponível, gratuitamente, para todos os usuários. A atualização pode ser feita diretamente pela internet, a partir do próprio assistente do sistema operacional. Opções que utilizam drives USB ou permitem a criação de mídia também estão disponíveis.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Atualização do Windows 10 pode resultar em tela azul da morte

Desde o lançamento do Windows 10, a Microsoft decidiu mudar sua postura em relação a versões anteriores do sistema operacional quando o assunto são updates. Cada vez mais a empresa briga para que essas atualizações ocorram de forma automática e sem incomodar o usuário. O lado bom disso é que o cliente está sempre em dia com melhorias e protegido de bugs e brechas. Porém, isso significa que falhas no patch também podem ser fatais. Foi mais ou menos isso que acontece na atualização mais recente do Creators Update.

O download liberado pela MS na última terça-feira (10) tinha como objetivo limar ao menos 62 vulnerabilidades críticas da plataforma, efetivamente impedindo que cibercriminosos se aproveitassem dessas aberturas. Para surpresa de muita gente, no entanto, bastou instalar o pacote de segurança KB4041676 para que o sistema ficasse completamente instável e passasse a apresentar a temida tela azul da morte repetidamente.

De acordo com um internauta que entrou em contato com o suporte online da companhia, o update teve o mesmo efeito em dezenas de seus computadores. Estamos falando desde PCs de marca – produtos da HP, Dell e Lenovo – até máquinas customizadas montadas peça a peça. Para provar que a culpa é do Windows e não do hardware, o rapaz conseguiu reproduzir a BSOD também em máquinas virtuais com o Windows 10.

De acordo com a Microsoft, tudo já foi resolvido

Por um tempo, a comunidade especulou que o erro – que resultava em telas azuis contínuas, sem nunca completar boot – se originava em uma falha do software em relação ao suporte para USB Tipo-C. Posteriormente, no entanto, os resets forçados continuaram a surgir em PC sem a entrada ou com a opção desligada na BIOS. Felizmente, de acordo com a Microsoft, tudo já foi resolvido. Porém, a resposta da empresa pode não agradar todo mundo.

Desencontro de informações

Em comunicado, a empresa de Redmond disse que a falha no patch foi corrigida, mas que em nenhum momento ela afetou usuários comuns – principalmente quem recebeu o pacote via Windows Update. Segundo a MS, o caso envolvendo a entrega dos updates KB4041676 e KB4041691 só ocorreu entre clientes corporativos do sistema. O problema é que, entre as pessoas que reclamaram da tela azul pós-atualização, estavam diversos usuários do Windows 10 Home.

Por enquanto não há uma atualização a respeito desses casos inesperados, mas a companhia já criou uma página para ajudar aqueles que estão tendo problemas após o download. É possível pode conferir uma descrição do problema e as possíveis soluções para isso neste link – totalmente em português.

Fonte: Tecmundo

 

Milhões de PCs são usados como mineradores criptomoeda sem consentimento

De acordo com informações recentes, mais de 500 milhões de PCs estão sendo usados para mineração de Bitcoin e outras moedas virtuais sem o consentimento dos usuários.

Segundo a pesquisa realizada pela AdGuard, desenvolvedora do bloqueador de anúncios com o mesmo nome, ela encontrou 220 sites populares que utilizam os PCs dos visitantes para mineração das moedas virtuais sem o seu consentimento.

Os sites fazem isso executando scripts como o CoinHive em segundo plano quando os usuários visitam os sites.

O maior número de PCs infectados com este tipo de script está nos Estados Unidos. A índia fica em segundo lugar, seguida pela Rússia e pelo Brasil.

Depois de infectar o computador, o script passa a utilizar o processador do computador do usuário para mineração de Bitcoin e outras moedas virtuais. Com isso o PC acaba ficando lento, já que seus recursos estão sendo utilizados pelo script.

Os pesquisadores encontraram o script em sites com reputação “questionável”, mas no futuro é bem possível que este tipo de coisa se torne uma forma comum de fazer dinheiro na Web.

O CoinHive foi lançado em 14 de setembro e embora sua presença em 220 sites pareça algo pequeno, o crescimento no seu uso foi bem rápido.

Bloqueadores de anúncios como o próprio AdGuard e o Adblock Plus já são capazes de detectar e bloquear o CoinHive. Alguns softwares antivírus, como o Bitdefender Free na imagem abaixo, também são capazes de detectá-lo e removê-lo do computador.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Microsoft corrige falha grave de segurança no WiFi com WPA 2

Na manhã desta segunda-feira (16), a notícia de que a encriptação WPA e WPA 2 utilizada em redes WiFi seria facilmente explorada por cibercriminosos aumentou o nível de preocupação no mundo da cibersegurança. Felizmente, a Microsoft anunciou um pacote de atualização para atacar esse problema nos sistemas Windows.

“Soltamos uma atualização de segurança para resolver este problema. Os consumidores que atualizarem o sistema, ou possuem as atualizações ativadas de maneira automática, estarão protegidos. Nós continuaremos encorajando nossos consumidores para ligarem as atualizações automáticas, isso ajudará a mantê-los seguros”, comentou um porta-voz da Microsoft.

Outros sistemas

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2, ou seja, gadgets com Windows, macOS, iOS e outros sistemas baseados no Linux também estão sujeitos a sofrer as consequências dela.

De acordo com especialistas de segurança, os dispositivos Android e Linux podem ser os mais afetados. A Google prometeu uma atualização que corrige a brecha para as próximas semanas — e os aparelhos Google Pixel serão os primeiros a receberem.

A Apple ainda não comentou sobre o caso, desde a vulnerabilidade no macOS e iOS até uma possível atualização de emergência.

Já a Wi-Fi Alliance, rede responsável pela tecnologia WiFi utilizada nos dispositivos ao redor do mundo, comentou que o problema pode ser resolvido por “atualizações de software disponibilizadas pelas fabricantes, e que a ‘indústria Wi-Fi’ já começou a disponibilizar pacotes de atualização”.

No PC onde tenho instalado uma distribuição Linux (Mint, XFCE), foi liberada hoje mesmo uma atualização de segurança para correção dessa falha de segurança aqui relatada.

Fonte: Tecmundo

Seu PC pode estar sendo usado para minerar criptomoedas

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

Por que precisam do seu computador?

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

Fonte: Kaspersky blog

Novo ransomware para Android usa Flash para infectar dispositivos

Um novo ransomware para Android foi descoberto recentemente pela companhia de segurança ESET. O vírus funciona por meio de uma versão fake do Flash para sequestrar o sistema operacional e liberar o acesso a ele apenas após o pagamento de uma determinada quantia.

Chamado de DoubleLocker, o exploit criptografa todo o conteúdo do aparelho e, para piorar, altera a senha de bloqueio do dispositivo. Dessa maneira, somente após o pagamento do resgate o usuário do dispositivo consegue ultrapassar a barreira imposta pelos cibercriminosos — a alternativa é, obviamente, formatar o dispositivo e perder todo o conteúdo não sincronizado. E, para piorar o cenário, o DoubleLocker não precisa de um dispositivo rooteado para funcionar.

Como acontece a contaminação

O novo ransomware da praça infecta smartphones e tablets com Android por meio de uma versão fake do Flash Player. Esse arquivo falso é oferecido em alguns sites também infectados, assim, se o usuário baixa e executa o APK em seu Andriod, abre a brecha para a infecção para todos os demais problemas aqui listados.

Depois disso, ele se autodefine como o launcher padrão do Android, sendo acionado assim que você aperta o botão para retornar à tela inicial do sistema operacional mobile. Depois disso, ele se autodefine como o launcher padrão do Android, sendo acionado assim que você aperta o botão para retornar à tela inicial do sistema operacional mobile. O passo seguinte é bloquear os seus arquivos, que ganham a extensão CRYEYE.

E outro adendo grave no comportamento do DoubleLocker: ele gera uma nova senha de bloqueio, mas esse dado não é enviado aos hackers, o que facilitaria o rastreamento da informação. Após receber o valor pedido, os cibercriminosos conseguem reiniciar a senha remotamente, agora sim cedendo essa informação para o usuário que poderá retomar o controle do seu smartphone.

Quando o root vira um aliado

Uma questão interessante aqui é que, caso o seu dispositivo esteja rooteado, ele tem uma arma a mais para tentar reaver o controle do aparelho sem negociar com os hackers. Isso porque se o dispositivo estiver em modo root e em modo debug antes do bloqueio pelo DoubleLocker, é possível resetar a senha sem restaurar o aparelho por meio da função Android Debug Bridge.

De qualquer maneira, esse não é um processo exatamente intuitivo e deve levar algum tempo até ser concluído. Ao final, depois de ter recuperado todos os seus arquivos mais importantes, o ideal é formatar o smartphone e recomeçar tudo do zero.

Por fim, vale lembrar que o Flash não está mais disponível para download na Play Store desde 2012, portanto, desconfie sempre que alguma página oferecer a instalação deste aplicativo enquanto você navega em seu smartphone Android.

Depois disso, ele se autodefine como o launcher padrão do Android, sendo acionado assim que você aperta o botão para retornar à tela inicial do sistema operacional mobile. O passo seguinte é bloquear os seus arquivos, que ganham a extensão CRYEYE.

Fonte: Tecmundo