Windows 7 ainda com 41% de usuários mundo afora

Parece que a normalidade voltou ao Windows em maio. Segundo a Net Applications, o Windows 7 viu sua base de usuários cair 1,8 ponto percentual no mês passado, o que deixou a plataforma com uma presença em 41,8% de todos os computadores do mundo – e em 47,3% nos PCs Windows.

Essa queda em maio foi a maior do Windows 7 em quase dois anos, com exceção de um número no final de 2017 quando a empresa de pesquisas retirou tráfego de bots criminosos dos seus dados.

A mudança de maio em relação aos meses anteriores foi dramática: em março e e abril, o Windows 7 ganhou terreno, exatamente o oposto do que a Microsoft quer ver à medida que tenta fazer com que mais e mais gente troque o Windows 7 pelo Windows 10.

Enquanto isso, o Windows 10 aumentou sua participação no mercado, com um crescimento de 0,9 ponto percentual em maio, fechando o mês com uma presença em 34,7% de todos os computadores – e em 39,3% de todos os PCs Windows. Isso também foi em contraste com os resultados dos meses anteriores, quando o sistema lançado em 2015 viu sua base de usuários cair em 0,8 ponto percentual.

As notícias podem ter sido boas para a Microsoft em maio, mas o quadro geral ainda é instável a longo prazo. Com uma previsão feita com base nos últimos 12 meses do Windows, a Computerworld dos EUA estima que o Windows 7 responderá por quase 35% de todas as versões do Windows em janeiro de 2020, quando o sistema lançado em 2009 será oficialmente aposentado. Nesta época, o Windows 10 deverá estar em 57% dos PCs Windows.

A mais recente tendência também mostra onde os sistemas estarão no final de 2018, apenas 12 meses antes da aposentadoria do Windows 7. Neste momento, o Windows 10 deverá estar em 45,6% de todas as máquinas Windows contra 43,2% do Windows 7.

Além disso, os dados da Net Applications mostram que o Windows 8 e Windows 8.1 combinados permaneceram estáveis em maio, com presença em 6,5% dos PCs – e em 7,3% dos PCs rodando Windows.

Fonte: IDGNow!

Software que reduz tamanho dos arquivos de vídeo (grátis)

Dica mostra diminuir os seus clipes de forma rápida e prática com a solução gratuita Handbrake, que funciona em PCs Windows, Macs e Linux.

Reduzir o tamanho de um vídeo é algo importante se você trabalha com criação de conteúdo – ou costuma produzir vídeos em volume significativo por diversão/hobby. Deixar o arquivo menor pode ajudar na hora de transferir ou fazer upload de um documento, desde que você consiga viver com a redução de qualidade, é claro.

Pensando nisso, montamos essa dica especial com um passo a passo sobre como você pode reduzir o tamanho dos seus arquivos de vídeo.

Na reportagem, vamos usar uma ferramenta chamada Handbrake, que é uma solução open-source e gratuita que pode ser utilizada nas mais diferentes plataformas, incluindo Windows, Mac e Linux.

Como reduzir o tamanho do seu arquivo de vídeo

Acesse o site do Handbrake, baixe o software e instale o programa na sua máquina.

Abra o aplicativo ao clicar duas vezes sobre ele no seu desktop, e então clique no botão “Arquivo”, na área de seleção de fonte, no canto superior esquerdo. Navegue até o vídeo que você quer reduzir o tamanho, e selecione-o.

Para começar, vamos configurar o destino do nosso arquivo. É o local onde o arquivo vai acabar após esse processo de redução de tamanho. É possível editar essa localização ao clicar no botão “Browser”, no canto inferior direito da tela.

Selecione o lugar onde você quer que o video seja salvo, então acesse a aba “Dimensions”, onde você pode ajustar a resolução do video.

Avance para a próxima aba de vídeos, onde encontrará uma barra slider que permite mudar a qualidade geral do vídeo. Também é possível alterar o codec do clipe nesta configuração.

Você pode usar o botão Preview na barra na parte de cima do app para ver como será a saída do seu vídeo – assim é possível fazer qualquer mudança necessária antes de exportá-lo devidamente.

É possível voltar e ajustar as configurações até que o preview esteja ao seu gosto. Quando menor a qualidade do vídeo, menor será o tamanho do arquivo. Por isso, dê uma olhada em como está ficando até encontrar um equilíbrio entre qualidade e tamanho que te deixe feliz.

Para exportar o seu vídeo com as configurações escolhidas, clique no botão “Start Encode”, na parte superior da janela. Uma vez que o processo for finalizado, você encontrará o arquivo no destino selecionado anteriormente.

Fonte: IDGNow!

Golpe disseminado via WhatsApp atinge 116 mil usuários em um dia

O dfndr lab, laboratório da PSafe, identificou uma nova campanha maliciosa propagada pelo WhatsApp que já alcançou 116 mil pessoas nas últimas 24 horas e segue ganhando escala rapidamente. Desta vez, hackers têm usado o fato do Governo Federal ter liberado o saque do PIS para encaminhar links maliciosos que oferecem suposta possibilidade de consultar o saldo a ser recebido.

Além do compartilhamento via WhatsApp, o uso de notificações enviadas para uma base de usuários criada a partir de vários golpes anteriores possibilita ao hacker atingir um volume muito grande de usuários. Baseado no número de acessos, o dfndr lab estima que essa base seja de vítimas que deu permissão para o envio de links diretos seja de cerca de 100 mil pessoas.

Ao clicar em um dos links ou na notificação recebida, o usuário acessa uma página na qual há um texto que a Caixa Econômica está liberando “PIS salarial pra quem trabalhou entre 2005 à 2018 no valor de R$ 1.223,20”. Logo abaixo, o usuário é incentivado a responder às seguintes perguntas: “Você trabalhou com carteira assinada entre 2005 a 2018?”; “Você está registrado atualmente?”; “Possui cartão cidadão para realizar o saque do benefício?”.

Independentemente das respostas, o usuário é direcionado para uma página na qual é incentivado a compartilhar com 30 amigos ou grupos do WhatsApp. O texto afirma que após o compartilhamento o usuário será redirecionado para finalizar o processo e realizar o saque. Ao final, há ainda uma falsa seção de comentários com pessoas que teriam conseguido sacado o benefício.

“A estratégia de incentivar as pessoas a compartilhar o link malicioso é a mais comum e permite que o golpe se espalhe rapidamente. Contudo, nesse caso específico, o envio de notificações para os smartphones dos usuários possibilita um crescimento exponencial no número de acessos em poucos minutos tornando-o ainda mais perigoso e efetivo”, avalia Emilio Simoni, diretor do dfndr lab.

Como se proteger

Para não cair nessas ameaças, o especialista afirma que é preciso adotar medidas de segurança, entre elas é possível checar se o link é verdadeiro ou não. Há ainda soluções de segurança que disponibilizam a função anti-phishing e, em todo caso, sempre desconfie de mensagens que pedem para realizar o compartilhamento com amigos para ganhar alguma coisa.

Fonte: IDGNow!

Crackers invadem PCs, gravam vídeos e postam no You Tube

Se você vacilar, a sua webcam pode ser acessada por crackers mal intencionados — mas isso não é novidade para ninguém. Acontece que um grupo de golpistas australianos estão invadindo as webcams, gravando vítimas e publicando os vídeos no YouTube e outras plataformas de stream.

De acordo com o site HackRead, os golpistas desenvolveram um site de suporte para o Adobe Flash. Quando as vítimas entravam no domínio, era indicado um número telefônico para contato. Assim que a ligação era feita, o falso suporte comentava sobre a presença de malwares no computador da vítima e instruía o download de um arquivo para limpar esses vírus. Acontece que o arquivo, na verdade, era um software malicioso.

Não há um número preciso sobre vítimas desse golpe, mas o site HackRead comentou sobre “dúzias de cidadãos” que acabaram sendo enganados. Outras fontes indicam que, no total, foram 68 vítimas.

Fontes: HackReadTecmundo

 

SyncAck: um perigoso ransomware da nova geração

Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e técnicas para evitar a detecção por programas de antivírus. Às vezes, essa evolução é bastante rápida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma ameaça muito sofisticada que evita detecções com uma eficácia sem precedentes e usa uma nova técnica chamada Process Doppelgänging.

Ataque surpresa

Os criadores de malware utilizam muito a técnica de ofuscamento — tentativas de deixar o código ilegível para que os antivírus não reconheçam o malware — que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antivírus perceberam e esse tipo de estratégia é facilmente detectada. Os cibercriminosos por trás do SynAck escolheram outro jeito que requer mais esforço de ambos os lados: ofuscar o código de forma completa e cuidadosamente antes de o compilar, o que dificulta significativamente o trabalho de detecção das soluções de segurança.

Esse não é o único método de fuga da nova versão do SynAck emprega. Adicionalmente, implementa uma técnica bastante complicada chamada Process Doppelgänging – e é o primeiro ransomware a ser visto à solta fazendo isso. Foi apresentada pela primeira vez na Black Hat 2017 por pesquisadores de segurança, e em seguida captada por cibercriminosos e utilizada em diversas espécies de malware.

O método Process Doppelgänging conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as versões do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares “sem arquivo” que fazem com que ações maliciosas se passem por processos legítimos e inofensivos. A técnica é complicada; para saber mais, veja este post do Securelist.

O SynAck tem mais duas características dignas de mencionar. Primeiro, verifica se está instalado no diretório correto. Se não estiver, não executa – essa é uma tentativa de evitar a detecção por meio das sandboxes automáticas que várias soluções de segurança utilizam. Segundo, o SynAck analisa se está instalado em um computador com um teclado definido para um determinado script – nesse caso, o alfabeto cirílico – e, nessa situação, também não faz nada. Essa é uma técnica comum para restringir o malware em regiões específicas.

O crime habitual

Para o usuário, o SynAck é apenas mais um ransomware, notável principalmente pela sua demanda de resgate considerável: US$ 3000 mil. Antes de criptografar os arquivos da vítima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.

A vítima vê o pedido de resgate, que inclui as instruções de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encriptação poderoso e nenhuma falha foi encontrada em sua implementação d – por isso ainda não há como descriptografar os arquivos atingidos.

Observamos que o SynAck foi distribuído, na maioria das vezes, por meio de um ataque de força bruta ao protocolo Remote Desktop Protocol – o foco são usuários corporativos. O número limitado de ataques até agora – todos nos EUA, Kwait e Irã – corroboram com essa hipótese.

Prepare-se para a próxima geração de ransomware

Mesmo que o SynAck não esteja atrás de você, sua existência é um sinal claro da evolução dos ransomwares, que se tornam mais sofisticados e difíceis de combater. Os utilitários de descriptografia vão ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram possível sua criação. Apesar de terem cedido terreno para os mineradores ocultos (conforme previmos), o ransomware ainda é uma grande tendência global, e saber como se proteger contra todas essas ameaças é essencial para todo usuário de Internet.

Aqui estão algumas dicas que podem ajudar você a evitar a infecção ou, se necessário, minimizar as consequências.

Faça backups dos seus dados regularmente. E os armazene em diferentes mídias que não estejam permanentemente conectadas à sua rede ou à Internet.
Se você não utiliza o Windows Remote Desktop em seus processos de negócios, o desabilite.

Fonte: Kaspersky

Malware russo é pior do que o imaginado

Revelado no final de maio, o malware russo VPNFilter pode ser pior do que o imaginado inicialmente. Isso porque a Cisco Systems atualizou nesta semana a lista de ataques possíveis e de roteadores que podem ser afetados pela ameaça.

Em um post feito no seu blog em 6 de junho, a divisão Talos, da Cisco, afirmou ter descoberto um “novo módulo de estágio 3 que injeta conteúdo malicioso no tráfego web à medida que passa por um aparelho de rede”. Mais conhecido como “man-in-the-middle”, esse ataque permite que os cibercriminosos usem essa vulnerabilidade para interceptar tráfego de rede e injetar código malicioso sem que o usuário fique sabendo.

Isso significa que um hacker pode manipular o que você vê na sua tela enquanto ainda realiza tarefas maliciosas no seu display. Como o gerente sênior de tecnologia da Talos, Craig Williams, afirmou ao site especializado Ars Technica, “Eles podem modificar o saldo da sua conta bancária para que ele pareça normal enquanto que eles retiram dinheiro e potencialmente chaves PGP e coisas do tipo. Eles podem monitorar tudo entrando e saindo do aparelho”. Essa é uma ameaça muito maior do que o imaginado inicialmente.

Quais os roteadores afetados?

O alerta emitido pelo FBI no fim de maio sugere que todos os donos de roteadores devem reiniciar seus aparelhos. Por isso, talvez seja uma boa ideia reiniciar o seu roteador de qualquer forma.

Dito isso, a Symantec publicou a seguinte lista no fim de maio com roteadores e aparelhos NAS que seriam suscetíveis ao VPNFilter.

• Linksys E1200
• Linksys E2500
• Linksys WRVS4400N
• Mikrotik RouterOS for Cloud Core Routers: Versões 1016, 1036 e 1072
• Netgear DGN2200
• Netgear R6400
• Netgear R7000
• Netgear R8000
• Netgear WNR1000
• Netgear WNR2000
• QNAP TS251
• QNAP TS439 Pro
• Outros aparelhos QNAP NAS rodando software QTS
• TP-Link R600VPN

Nos últimos dias, no entanto, a Cisco, emitiu um alerta afirmando que a ameaça vai além desses modelos acima, e inclui um grupo mais amplo de roteadores fabricados por empresas como Asus, D-Link, Huawei, Ubiquiti, UPVEL e ZTE. Vale lembrar que o FBI e a Cisco recomenda que todos os usuários reiniciem os seus roteadores, independente de eles estarem na lista ou não.

Reiniciar o seu roteador acaba com o que a Cisco chama de Estágio 2 e Estágio 3 do VPNFilter – a parte destrutiva do malware. O processo é simples: simplesmente desconecte o roteador da tomada, espere 30 segundos e plugue-o novamente. Pronto!

Também é recomendado trocar a senha do roteador por um código novo e forte, desabilitar os recursos de gerenciamento remoto (que devem vir desabilitados por padrão na maioria dos casos) e atualizar seu software de antivírus no computador. Além disso, caso você tenha um roteador que esteja na lista de aparelhos afetados pelo VPNFilter pode ser importante realizar um reinício de fábrica nas configurações do dispositivo.

Fonte: IDGNow!

Cuidado com extensões maliciosas

Um trojan bancário é um malware que rouba as credenciais dos usuários – como logins, senhas e números de identificação – e, claro, dinheiro. Apesar de serem comuns entre os cibercriminosos, usar uma extensão maliciosa em um navegador não é a primeira escolha – principalmente por razões técnicas, é mais fácil que hackers criem as próprias extensões de adware (propaganda).

No final de abril, produtos da Kaspersky detectaram uma extensão para o Google Chrome chamada Unblock Content (“Desbloquear conteúdo”) que se comunicava com uma zona de domínio suspeita, normalmente usada por cibercriminosos. Essa extensão maliciosa, segundo nossos especialistas, atacou quase 100 clientes brasileiros de vários bancos.

Extensões maliciosas tendem a utilizar diferentes técnicas para impedir detecções por soluções de segurança. Devido ao protocolo WebSocket, os autores do golpe conseguem estabelecer comunicação em tempo real com o servidor de comando e controle (C&C). O ataque redireciona o tráfego de usuários para o C&C, que age como um servidor proxy para quando a vítima visitar sites de bancos brasileiros.

O código malicioso copiou o botão “Fazer login” para que, quando o usuário insere suas credenciais, elas são passadas não apenas para os sistemas bancários, mas também para o servidor dos cibercriminosos. Dessa forma, foi executado um discreto ataque Man-in-the-Middle.

“Extensões de navegador destinadas a roubar logins e senhas são menos comuns em comparação às extensões de adware. Mas, dado o possível dano, vale a pena levá-las a sério. Recomendamos escolher extensões conhecidas, que tenham um considerável número de instalações e avaliações na Chrome Web Store ou em outros serviços oficiais. Afinal, apesar das medidas de proteção tomadas pelos proprietários de tais serviços, extensões maliciosas ainda podem infiltrá-las”, diz Vyacheslav Bogdanov, autor da pesquisa.

Extensão maliciosa na Chrome Store

“Desenvolver uma extensão maliciosa para roubar credenciais bancárias é bem mais trabalhoso do que criar um trojan bancário. Essa tática tem sido escolhida por cibercriminosos brasileiros pois assim podem controlar totalmente a navegação da vítima com o menor ruído possível, passando desapercebidos por algumas soluções de segurança. Encontramos em média de 2 a 3 extensões maliciosas publicadas por criminosos todo mês na Chrome Web Store”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Fonte: Kaspersky