Atenção: cuidado com esta extensão da Adobe para o Chrome

adobe-acrobat-telemetrySe você usa o Google Chrome como seu navegador pode já ter recebido uma mensagem de alerta sobre uma nova extensão para este browser do Adobe Acrobat que seu computador solicita instalação e que depende de sua autorização para prosseguimento.

A extensão, à primeira vista, parece ótima. Ele permite que você salve páginas da web como arquivos PDF, diretamente do seu navegador. No entanto, ela também envia dados de volta para a Adobe sobre o uso do programa. Além disso, essa extensão só funciona direito se você tiver uma cópia paga do Acrobat instalado, o que cá entre nós é algo muito improvável.

Assim, a menos que você saiba que você realmente tenha a necessidade desta extensão, não caia na tentação de dar a ela as permissões solicitadas. E caso você já tenha permitido a sua instalação, clique com o botão direito do mouse em seu ícone e escolha Gerenciar extensões. Você pode desativá-la ou desinstalá-la, e você não terá mais problemas.

Alerta: mensagem falsa sobre cobrança de anuidade de CNH

msg_falsaO Ministério das Cidades alertou a imprensa nos últimos dias para esclarecer que é falsa a informação de que os portadores de Carteira Nacional de Habitação (CNH) precisam pagar anuidade. Segundo o órgão, a mensagem pode ser um golpe contra a população.

A mensagem falsa que circula diz – em pleno recesso do Congresso Nacional – foi aprovado um projeto de lei que regulamenta a cobrança anula de uma taxa de R$ 298,47 a todos os portadores da carteira de motorista a partir do dia 1º de fevereiro. A cobrança seria enviada pelos Correios. Diz a falsa mensagem que o objetivo da taxa seria “auxiliar o governo federal, na extinção da atual crise econômica vivida no país”.

O ministério alerta para o golpe para que a população não pague qualquer taxa enviada pelos Correios. A mensagem falsa dizia que o não pagamento resultaria em dívida ativa e cancelamento da CNH, além de apreensão do documento em “blits” (sic), ou “ações coordenadas pelos Detrans de cada cidade” (sic).

Fonte: Estadão

Troca de cores no WhatsApp – Cuidado!!! – é golpe

whatsapp_coresSegundo a PSafe, os crackers disseminam um link falso com a promessa de alterar a cor do WhatsApp. Assim, os bandidos induzem os usuários a compartilhar e realizar o download de aplicativos maliciosos.
A ferramenta usada pelos hackers simula o site do próprio mensageiro e apresenta uma página de “verificação de usuário”. Para dar prosseguimento, é necessário compartilhar o link com dez amigos e dois grupos diferentes. Feito isso, outra tela é exibida e pede para que a pessoa realize o download de apps, que não necessariamente contêm vírus. A cada aplicativo instalado nos celulares, os hackers recebem dinheiro.

É sempre oportuno lembrar o quanto é importante e fundamental manter um antivírus atualizado no smartphone, desconfiar de novas funções ativadas por links e utilizar apenas redes de internet protegidas por senha.

Fonte: Tecmundo

Dicas para proteção do WiFi da sua casa

roteador_hardwareInstalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema, provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema.

Dicas

  1. Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas: aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando.
  2. Renomeie a rede WiFi. Falando rigorosamente, esse passo não torna sua rede mais segura, mas torna a situação para a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado.
  3. Altere suas credenciais de login. Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha. Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada.
  4. Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente, pela Internet. Isso pode até ser útil em certas circunstâncias, mas também se trata de uma falha de segurança, então caso você não use, desabilite.
  5. Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar.
  6. Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí, você não terá de dar sua senha para ninguém.
  7. Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém.
Fonte: Kaspersky blog

Como a Kaspersky colaborou para acabar com um golpe de suporte técnico

golpe_brasileirasAlguns anos atrás, uma gangue de criminosos na Índia estava ganhando dinheiro fácil em cima de pessoas que com baixo conhecimento de TI na Europa, Austrália e Inglaterra. Eles estavam indo bem até darem de cara com David Jacob, da KasperskyLab e mais tarde, com a Célula de Investigação Criminal da Polícia Indiana.

O cenário é familiar aos nossos leitores: criminosos ligavam para números aleatórios durante o dia. Apresentavam-se como representantes de uma grande fabricante de softwares e convenciam as vítimas de que algo estava errado com seus computadores. Pessoas que sabem pouco de informática mordiam a isca.

Com intuito de convencer as vítimas, o falso suporte técnico chegava a dizer-lhes que malwares estavam deixando o dispositivo lento. Pediam então para que a pessoa utilizasse um comando DOS – verify – para ver se havia algum problema com sua licença de software. Quando isso não funcionava (e claro que não, já que não é assim que se verifica a licença de um sistema operacional) os bandidos alegavam que a licença era falsa.

A seguir, pediam a vítima para instalar uma ferramenta de administração remota, que dava acesso ao PC dela e permitia a instalação de um software falso que “resolvia” o problema. Finalmente, criminosos pediam dinheiro pelo serviço e prometiam suporte técnico vitalício, ferramentas de segurança gratuitas e outras vantagens boas demais para ser verdade.

Naturalmente, o “suporte técnico” não resolvia problema algum e o software instalado não possuía qualquer função útil. Esse esquema funcionava surpreendentemente bem e gerou milhões de dólares aos criminosos.

Um aspecto esperto desse plano era ligar para telefones fixos durante o dia, de modo a ter por alvo pessoas mais velhas, aposentados que talvez fossem menos antenados em computadores. Mas hoje em dia muitas pessoas com familiaridade tecnológica trabalham de casa, e muitos usam telefone fixo. Uma dessas pessoas é nosso especialista em segurança sênior, David Jacoby.

Cheio das ligações contínuas de suportes técnicos falsos, Jacoby decidiu entrar no jogo um dia, permitindo que os criminosos se conectassem a uma máquina virtual em PC – de modo que ele pudesse ver o que planejavam e de quebra coletar evidência. Ele seguiu as instruções dos criminosos cuidadosamente, e quando pediram por 250 dólares, disse que seu cartão de crédito não permitia pagamentos online.

Ele convenceu os criminosos a visitar um site que havia preparado com antecedência, no um amigo teria armazenado dados de outro cartão de crédito. Na verdade, o site continha apenas um linha de texto, mas quando os criminosos o acessaram, o servidor web registrou seu dados, o que deu a Jacoby o endereço de IP e e-mail dos bandidos. Ele já possuía o número de telefone e as informações da conta do PayPal. Tudo isso foi compartilhado imediatamente com o suporte técnico do PayPal e com a polícia indiana.

Tudo está bem quando acaba bem

Foi há quatro anos que golpistas azarados ligaram para David Jacoby (você pode ler mais sobre isso no artigo no blog do próprio). E hoje temos razão para voltar nessa história: oito criminosos responsáveis por esse esquema finalmente foram presos pela célula de investigação de cibercrimes da polícia indiana. Para combater o cibercrime efetivamente as forças policiais têm de se aliar com especialistas de cibersegurança. Empresas de software não possuem poder de polícia para prender criminosos, e a polícia precisa de nossa expertise profissional e dados.

Fonte: Kaspersky blog

WhatsApp apresenta vulnerabilidade

whatsappO aplicativo WhatsApp possui uma vulnerabilidade em seu sistema de segurança que pode permitir que o Facebook, proprietário do serviço, e outros portais interceptem mensagens codificadas entre os usuários, afirmou nessa última sexta-feira o jornal britânico “The Guardian”.

O Facebook garante que ninguém pode interceptar mensagens trocadas pelo WhatsApp, nem mesmo a própria companhia e seus funcionários, para garantir a privacidade de milhões de usuários.

No entanto, uma nova pesquisa divulgada pelo “The Guardian” revela que a companhia poderia ler as mensagens codificadas devido à maneira que o WhatsApp implementou o chamado protocolo de codificação de ponta a ponta.

Os ativistas defensores da privacidade afirmam que a “vulnerabilidade” encontrada no popular aplicativo de mensagens representa uma “enorme ameaça para a liberdade”. Além disso, alertam que essas informações podem ser utilizadas pelas agências de inteligência dos governos de vários países.

O protocolo de segurança do Whatsapp depende de uma chave única, usando o sistema “Signal” desenvolvido pela Open Whisper System.

Os códigos são verificados entre os usuários automaticamente a fim de garantir que a troca de mensagens não poderá ser interceptada.

No entanto, afirma o “The Guardian”, o WhatsApp tem uma forma de conseguir que essas chaves sejam recodificadas, de modo que o receptor da mensagem não saiba das mudanças ocorridas.

Nesse caso, o remetente é notificado que houve uma mudança nas chaves de codificação se o usuário previamente optou pela codificação nos ajustes do aplicativo.

A vulnerabilidade foi descoberta por Tobias Boelter, um pesquisador especializado em codificação da Universidade de Berkeley, na Califórnia, nos Estados Unidos.

“Se uma agência de inteligência pedisse ao WhatsApp para que eles divulguem o nosso histórico de mensagens, eles podem efetivamente garantir o acesso pela mudança nas chaves”, disse Boelter.

O especialista informou sobre o problema ao Facebook em abril de 2016. A companhia respondeu que já sabia da vulnerabilidade.

A descoberta, segundo o “The Guardian”, questiona a privacidade do serviço de mensagens online utilizado por milhões de brasileiros e pessoas de todo o mundo.

Fonte: Exame

Quer mudar do iPhone para o Android em 2017? A Google oferece um app que facilita a mudança

googledrivebackupO Google deixou claro quando lançou seus smartphones Pixels recentemente que estava mirando nos usuários iOS com um recurso para facilitar a transferência de dados entre os dois aparelhos. E agora a empresa está facilitando a mudança de usuários de iPhone para outros aparelhos Android.

Construído diretamente na versão mais recente do Google Drive para iOS, o processo é o mais fácil possível. Quando você estiver no app, basta abrir o menu, descer até Configurações e depois escolher a opção Backups. Lá, você verá três opções para armazenar seus contatos, eventos da agenda e fotos. Selecione aqueles que você quer, toque em Iniciar Backup, e o Google Drive vai começar a sugar os dados do seu iPhone. Quando terminar, você só precisará acessar sua conta Google no novo smartphone e os respectivos apps irão automaticamente receber os dados que foram salvos.

O Google alerta que o processo pode levar um tempo se você possui muita coisa no back up (especialmente quando o assunto são fotos). Por isso, é bom deixar seu smartphone conectado na tomada enquanto realiza esse processo. E como o app precisa ficar aberto durante a transferência dos dados, provavelmente é melhor fazer isso antes de dormir.

A história por trás da história

Transportar seus dados entre diferentes plataformas ainda é uma das principais barreiras para pessoas interessadas em trocar de lado nos smartphones. Tanto o Google quanto a Apple vem trabalhando para facilitar o processo. O app Move to iOS, da Apple, é até um pouco amplo, já que também leva mensagens, favoritos e contas de e-mails, além dos contatos, agendas e fotos.

Fonte: IDG Now!