Windows 10 cresce e está cada vez mais próximo de superar Windows 7

Caso tendência do último ano seja mantida, PCs Windows 10 devem superar o sistema antigo já no próximo mês de agosto. macOS, da Apple, alcança marca de 10%.

O Windows 10 ganhou mais usuários em janeiro de 2018 do que em qualquer outro mês desde o meio de 2016, segundo a empresa de análises Net Applications revelou na última semana.

Dados publicados pela companhia em 1º de fevereiro mostram que o Windows 10 acumulou 1,4% de participação no mercado em janeiro, fechando o primeiro mês do ano com 34,3% de presença nos PCs do mundo – e 39,1% de participação em todos os sistemas rodando Windows. (O segundo número é maior porque o Windows respondeu por 88,8% de todos os sistemas em janeiro, não 100%.)

Esse foi o maior crescimento do Windows 10 desde agosto de 2016, se deixarmos de lado a queda de 2,7% de novembro do ano passado. Esse declínio foi parte de uma renovação dos dados pela Net Applications, com a intenção de se livrar do tráfego falso com origem em bots criminosos, e que não representava uma prova de uma corrida pelo Windows 10.

Enquanto isso, o Windows 7, ainda o principal sistema usado nas empresas, perdeu 0,7% em janeiro, caindo para uma participação de 42,4% de todos os PCs – e 48,3% nos sistemas rodando Windows.

Esses movimentos são de extrema importância para a Microsoft, uma vez que a empresa planeja encerrar o suporte para o Windows 7 em janeiro de 2020. Durante os próximos dois anos, a companhia de Redmond vai fazer o máximo para que os usuários migrem do antigo Windows 7 para o Windows 10.

Tendências

Ao levantar as médias de quedas e crescimentos do Windows 7 e 10 nos últimos 12 meses, a Computerworld dos EUA revisou a sua previsão anual para as plataformas. Desta forma, a expectativa é que o número de PCs com Windows 10 supere o número de máquinas Windows 7 já em agosto, um mês antes da previsão anterior. Segundo as tendências do último ano, a participação do Windows 10 em agosto deverá alcançar os 41,3%, enquanto que o Windows 7 vai cair para 41,2%.

Ainda seguindo essa projeção linear, o Windows 7 deverá contar com nada menos do que 32% dos usuários de PCs em janeiro de 2020, quando a Microsoft deverá encerrar o suporte para o sistema – o Windows 10 teria 59% de participação então.

No entanto, é improvável que os ritmo reais de expansão do Windows 10 e de queda do Windows 7 sigam esse modelo por tanto tempo: os sistemas não são adotados ou descartados de um modo tão simples. Em vez disso, as taxas de migração costumam acelerar à medida que se aproxima o fim do ciclo de um sistema antigo.

Mesmo assim, os dados da Net Applications ilustram o problema representado por essa “teimosia” do Windows 7. Caso a previsão da empresa esteja pelo menos um pouco próxima do real, isso significa que milhões de máquinas ainda estarão rodando o Windows 7 em janeiro de 2020, quando a Microsoft vai liberar o último update de segurança para o sistema, deixando assim muitos e muitos usuários vulneráveis a possíveis novos exploits criados por hackers que nunca serão corrigidos pela companhia.

Apple sobe

Além desses números todos sobre o Windows, os dados de janeiro da Net Applications também mostram que o macOS, da Apple, cresceu 0,9% em janeiro, um aumento que a empresa de Cupertino não registava desde abril de 2016. Esse impulso colocou a plataforma da Apple para computadores na casa dos 10% de participação de mercado.

Fonte: IDGNow!

Ataques DDos: novo método amplifica ataques

Os cibercriminosos que disparam ataques de negação de serviço distribuídos (DDos) agora estão empregando uma técnica nova e altamente eficaz ao seu arsenal para amplificar os ataques em até 51,2 mil vezes, usando servidores memcached mal-configurados acessados ​​via Internet.

A técnica foi reportada pela Akamai, Arbor Networks e Cloudflare esta semana. As empresas observaram um aumento nos ataques DDoS usando pacotes UDP (User Datagram Protocol), amplificados pelos servidores memcached, nos últimos dois dias. Essas máquinas são um tipo de servidor utilizado para reforçar a capacidade de resposta dos sites baseados em banco de dados, melhorando o sistema de cache de memória.

“Infelizmente, há várias implementações de memcached em todo o mundo usando a configuração insegura padrão”, escreveu Marek Majkowski, engenheiro da Cloudflare, em descrição técnica dos ataques DDoS.

Ataques de reflexão ocorrem quando um atacante forja os endereços IP da vítima para estabelecer os sistemas dela como fonte de pedidos enviados para uma grande quantidade de máquinas. Os destinatários emitem milhões de respostas à rede da vítima e, finalmente, a derrubam. Esse tipo de ataque DDoS difere dos de amplificação, em que servidores DNS abertos de acesso público são usados ​​para inundar vítimas com respostas DNS.

No caso de ataques de amplificação, os invasores puderam enviar uma solicitação de pacote baseada em UDP de pequeno tamanho ao servidor memcached (na porta 11211). Os pacotes seriam falsificados para aparecer como se fossem enviados do alvo pretendido do ataque DDoS. Em resposta, o servidor memcached envia ao alvo falsificado uma resposta massivamente desproporcional.

15 bytes

“Quinze bytes de solicitação desencadearam 134KB de resposta. É um fator de ampliação de 10 mil vezes! Na prática, vimos um resultado de 15 bytes com resposta de 750KB (amplificação de 51 200x) “, disse Majkowski.

As implicações de tal ataque, que requer tão poucos recursos com impacto tão grande, são abrangentes, não apenas contra as vítimas, mas também em termos de infra-estrutura crítica de rede, disseram os pesquisadores.

“É difícil determinar o fator de amplificação exato do memcached, mas os ataques que a Akamai viu geraram quase 1 Gbps por refletor. Outras organizações relataram ataques acima de 500 Gbps”, de acordo com alerta da Akamai.

De acordo com estimativas, existem mais de 88 mil servidores abertos vulneráveis ​​a abusos. Servidores memcached vulneráveis ​​foram identificados globalmente, com a maior concentração na América do Norte e na Europa, disse a Cloudflare.

Para piorar as coisas, esses servidores suportam UDP, protocolo de comunicação alternativo para o TCP e considerados maduros para abusos em ataques de amplificação.

“A especificação do UDP mostra ser um dos melhores ​​para amplificação! Há absolutamente zero verificações, e os dados são entregues ao cliente com velocidade máxima! Além disso, o pedido pode ser minúsculo e a resposta enorme”, observaram os pesquisadores da Cloudflare.

“Semelhante à maioria dos ataques de reflexão e amplificação anteriores, a principal solução para ataques memcached é não ter os refletores expostos na Internet. No entanto, confiar em administradores remotos de sistemas para remover seus servidores da Internet não é uma solução de resultados imediatos. Entretanto, as organizações precisam estar preparadas para mais ataques multigigabit usando este protocolo”, disse a Akamai.

Fonte: Kaspersky

Malware usava perfis falsos do Facebook para roubar dados de usuários

Se não bastassem todas as polêmicas envolvendo o escândalo do uso indevido de dados de usuários pela consultoria política Cambridge Analytica, o Facebook está precisando lidar com outro problema.

Pesquisadores da empresa de cibersegurança Avast descobriram recentemente um spyware disfarçado de um aplicativo chamado Kik Messenger, o qual teria sido distribuído por meio de um site falso, porém, muito convincente.

O malware fez vítimas principalmente no Oriente Médio, mas também atingiu usuários nos EUA, França, Alemanha e China.

A ameaça

Há alguns meses, a Avast detectou que seus clientes receberam mensagens estranhas por meio do Facebook Messenger. As mensagens vieram de perfis falsos criados na rede social e eram de mulheres atraentes e fictícias, que incentivavam o usuário a baixar um outro aplicativo de bate-papo para continuar as conversas. No entanto, o chat era um spyware.

Ao aprofundar as investigações nos arquivos, a Avast encontrou os APKs pertencentes a várias mensagens falsas e apps de leitores de feed, os quais incluíam módulos maliciosos. Descobriu ainda que, infelizmente, muitos caíram na armadilha.

Após analisar o falso aplicativo Kik Messenger, a Avast detectou o spyware (ou APT-Advanced Persistent Threat). Nomeado “Tempting Cedar Spyware”, o malware foi dividido em diferentes módulos com comandos específicos e criados para roubar informações das vítimas – inclusive em tempo real -, como contatos, registros de chamadas, SMS, fotos, dados do dispositivo do usuário (versão do Android, modelo do aparelho, operador de rede e números de telefone), além de obter acesso ao sistema de arquivos do aparelho infectado. O spyware, por exemplo, foi capaz de monitorar os movimentos das pessoas por geolocalização, gravando sons ao redor como conversas enquanto as vítimas estavam no telefone, dentro do alcance.

Vetor infectado

O malware foi distribuído por meio do uso de vários perfis falsos do Facebook. Depois de conversas com suas vítimas, os cibercriminosos se ofereciam para levar a conversa do Facebook para uma outra plataforma, onde poderiam ter interações mais íntimas. Em seguida, os invasores enviavam um link às vítimas, direcionando-as para um site de phishing, que hospedava uma versão maliciosa para download do app Kik Messenger.

As vítimas tiveram que ajustar as configurações do dispositivo para “instalar aplicativos de fontes desconhecidas”, antes que o referido app de mensagens falsas fosse incluído. Depois de instalado, o malware imediatamente se conectava a um servidor de comando e controle (C&C). Persistente como um serviço, o malware era executado após cada reinicialização.

Fonte: IDGNow!

Cibercriminosos atacam: 5 milhões de dados de cartões de crédito são roubados

As redes de lojas de departamento nos Estados Unidos Saks Fifth Avenue e Lord & Taylor sofreram uma violação de segurança que comprometeu as informações pessoais e financeiras dos compradores. Os hackers roubaram informações de cinco milhões de cartões de crédito e de débito em poder das lojas e liberaram para venda em fóruns na internet, de acordo com um anúncio publicado domingo pelo Gêmeos Advisory LLC, uma firma de segurança cibernética de Nova York.

Um porta-voz da Hudson’s Bay Co., proprietária das duas lojas de departamento, confirmou uma violação de segurança de dados envolvendo cartões de clientes da Saks Fifth Avenue, Saks Off 5 e da Lord & Taylor na América do Norte.

O porta-voz disse que não havia nenhuma indicação neste momento de que a violação havia afetado a sua operação de e-commerce, outras plataformas digitais como Gilt Groupe, ou outras bandeiras, incluindo a marca Hudson Bay no Canadá ou a Galeria Kaufhof na Alemanha.

“Nós identificamos a questão e tomamos medidas para contê-la”, disse o porta-voz, acrescentando que a empresa está trabalhando em coordenação com as autoridades policiais. Os clientes receberão serviços gratuitos de proteção de identidade, incluindo monitoramento de crédito e não serão responsabilizados por cobranças fraudulentas, disse ele.

Até agora, 125 mil cartões que tinham sido usados na Saks ou na Lord & Taylor foram liberados para venda, de acordo com a Gemini Advisory, e alguns foram usados recentemente, no mês passado, segundo uma fonte.

O grupo por trás do roubo é conhecido como JokerStash Syndicate ou Fin 7. O incidente é o mais recente em uma série de roubos de informações que comprometeram os dados do consumidor. Quase 148 milhões de EUA consumidores tiveram informações pessoais roubadas, incluindo partes de sua carteira de motorista, como parte de uma violação no ano passado de dados da Equifax Inc., uma empresa de classificação de risco de crédito.

Em 2014, cerca de 70 milhões de pessoas tiveram seu nome, endereço ou número de telefone violados na Target Corp. Outros varejistas, incluindo a Home Depot Inc. e a Neiman Marcus Group Ltd., também sofreram com roubos.

Fonte: Estadão

Álbum da copa “grátis” cobra um preço bem alto no final

Não é de hoje que cibercriminosos brasileiros têm utilizado assuntos atrativos para fazer com que vítimas caiam nos golpes. O tema utilizado desta vez é o álbum de figurinhas do campeonato mundial de futebol que acontece na Rússia daqui a poucas semanas. A estratégia é a mesma de ataques mais recentes, e que costuma ter grande efetividade: com o intuito de atingir o maior número de usuários, disseminam os links maliciosos via WhatsApp. Neste caso, a mensagem chega às vítimas por meio de notificações do navegador e se vale de engenharia social, uma vez que convida os usuários a compartilhar com seus contatos.

Ao completar os passos, responder o questionário solicitado e compartilhar a mensagem com seus contatos, o usuário será redirecionado a páginas suspeitas, que podem coletar dados pessoais. Com isso, o usuário também pode ser cadastrado, sem estar consciente, em serviços premium, ou simplesmente ser redirecionado para uma página com inúmeras propagandas. É com a exibição de anúncios que o cibercriminoso garante a monetização do golpe.

“Com a proximidade de mais um grande evento, veremos muito mais golpes usando essa temática”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil. “Em 2014, quando o campeonato aconteceu no Brasil, vimos os golpistas usarem essa tática muito antes da realização dos jogos. Mas nessa edição em específico, vimos que o tema não despertou muito interesse, o que fez com que esses golpes aparecessem de forma tardia”, completa.

Promoções falsas

Ainda de acordo com Assolini, outra tática usada pelos criminosos está relacionada ao aparecimento de ações promocionais realizadas por bancos e cartões de crédito, em que há sorteios de viagens e ingressos para os jogos. Com base na cópia de promoções legítimas, os cibercriminosos lançam sites falsos para clonar cartões de crédito dos usuários.

Para se proteger de golpes como esses, Assolini é enfático: “o internauta tem de estar alerta”. Além disso, é imprescindível o uso de um produto de segurança que faça monitoramento dos ataques de phishing locais, pois esses ataques são direcionados e sua detecção costuma demorar ou não acontecer em produtos de segurança que não monitoram os ataques derivados do Brasil – -até o momento, o ataque foi visto apenas aqui.

Vale lembrar

No começo do mês passado, a Kaspersky Lab identificou um golpe que utilizava a mesma temática e prometia uma viagem exclusiva aos ganhadores da promoção que continha 10 pacotes com tudo pago para assistir a uma partida de futebol.

Os usuários que recebem a falsa promoção intitulada #PartiuRússia são instigados a clicar em um link, que direciona para uma página com um formulário com o passo a passo. Nesta página, os clientes devem fornecer informações sobre seu cartão de crédito e informar se a bandeira é Visa Infinite ou Black.

Fonte: Kaspersky

O que pode tornar lenta a sua conexão Wireless

O Wi-Fi é bastante instável. A disputa entre os aparelhos Wi-Fi e os meios de comunicação das ondas de rádio dinâmicas a transformam em uma tecnologia sensível com muitas configurações e situações que podem deixá-la lenta.

E mesmo que você não esteja usando aparelhos e aplicações com grande largura de banda, ter um Wi-Fi mais rápido é sempre melhor.

Veja abaixo algumas coisas que podem desacelerar o seu Wi-Fi e que devem ser evitadas.

Protocolos wireless e de segurança antigos

Usar os protocolos de segurança antigos na sua rede Wi-Fi reduz significativamente a performance dela. Isso é independente do padrão mais alto suportado pelo ponto de acesso e das suas promessas. Por exemplo, o 802.11ac pode suportar taxas de dados acima de 1.000Mbps. Mas se você tem uma segurança WEP ou WPA configurada, as taxas de dados serão limitadas a 54Mbps. Essa limitação é em razão dos tipos de segurança que usam o método de criptografia TKIP (Temporal Key Integrity Protocol).

Então, para garantir que os métodos de segurança antigos não estejam deixando seu Wi-Fi mais lento, habilite apenas a segurança WPA2 usando o padrão Advanced Encryption Standard (AES) – e não escolha o modo WPA2-TKIP ou WPA/WPA2-mixed.

Se houver aparelhos clientes Wi-Fi mais antigos que não suportem segurança WPA2-AES, veja se há atualizações de firmware para adicionar essa capacidade. Em seguida, considere adicionar um adaptador de WI-FI baseado em USB ou PCI ao computador ou aparelho para que tenha uma conectividade Wi-Fi moderna. Caso esses adaptadores não sejam suportados, considere usar um aparelho bridge wireless (dispositivo que captura o sinal por antena e distribui via cabo) para aparelhos que também possuem uma conexão ethernet. Considere criar um SSID separado com protocolos mais antigos habilitados para aparelhos legado ou substituir de uma vez os aparelhos mais antigos usados como clientes de WI-Fi.

Subutilizar a faixa de 5GHz

A faixa de frequência 2.4GHz possui 11 canais (na América do Norte), mas fornece apenas três canais sem sobreposição ao usar os canais padrão de 20MHz ou apenas um canal se estiver usando canais de 40Mhz. Como os pontos de acesso (APs) vizinhos deverão estar em canais diferentes sem sobreposição, a frequência de 2.4GHz pode ficar pequena demais muito rapidamente.

A faixa de 5GHz, no entanto, fornece até 24 canais. Nem todos os APs suportam todos os canais, mas todos os canais estarão livres de sobreposição se estiverem usando canais de 20MHz. Mesmo ao usar canais de 40MHz, você poderia ter até 12 canais sem sobreposição. Assim, nesta faixa você tem menos chances de sofrer com interferência entre canais entre os seus APs e com qualquer outra rede vizinha.

Você deveria tentar conseguir o máximo de aparelhos clientes Wi-Fi que puder para usar a faixa 5GHz na sua rede para aumentar as velocidades e o desempenho. Considere fazer um upgrade de qualquer cliente Wi-Fi apenas com 2.4GHz para clientes dual-band. Além disso, utilize qualquer funcionalidade de direcionamento de faixa nos APs para ampliar as chances de os clientes dual-band se conectarem ao acesso 5GHz em vez do acesso 2.4GHz. Se você tiver controle total sobre os aparelhos clientes WI-Fi, e estiver confiante sobre a boa cobertura da sua rede 5GHz, então talvez até possa tentar desabilitar o 2.4GHz nos clientes.

Configurar de maneira incorreta os canais de Ponto de Acesso

Uma vez que a faixa 2.4GHz é tão povoada, os canais usados pelos seus APs são cruciais. É fácil ter interferência entre canais a partir de redes vizinhas ou mesmo a partir dos seus APs. Para essa faixa, tente se manter com os canais sem sobreposição 1, 6 e 11 a 20MHz. Apesar de a maioria dos APs e controladores wireless contarem com um recurso de canais automáticos, eles nem sempre funcionam muito bem. Verifique as designações automáticas de canais para ver se elas fazem sentido. Caso não, tente configurar os canais por conta própria.

Ao verificar essa atribuição automática de canais ou ao configurá-los manualmente, é uma boa ideia descobrir os mapas das plantas que possuem as localizações dos APs identificadas. Assim, você pode visualizar as localizações dos APs e registrar as designações de canais.

Se você tem mais de três APs, então terá de reutilizar os canais 1, 6 e 11. Mas tente fazer isso para que os APs configurados no mesmo canal fiquem o mais longe possível um do outro. Por exemplo, se você tem seis APs espalhados de maneira igual por uma longa entrada, você configura os canais de AP em ordem: 1, 6, 11, 1, 6, 11. Não esqueça sobre nenhum outro andar do prédio. E também tente minimizar a configuração de APs com um canal sobre o outro.

Utilizar taxas baixas de dados

Os pontos de acesso possuem controle sobre quais taxas de dados são suportadas para as conexões com os aparelhos clientes Wi-Fi. Quando esses APs estão suportando as taxas de dados mais baixas, isso significa que eles aceitarão conexões lentas/fracas. Apesar de os APs que não suportam as taxas mais baixas derrubarem os aparelhos clientes Wi-Fi mais rapidamente, isso é o que você vai querer. Você não quer que os clientes Wi-Fi fiquem conectados com os APs quando a conexão ficar muito lenta, porque isso vai desacelerar o desempenho geral da rede. Se uma rede Wi-Fi foi configurada corretamente com boa cobertura, você quer que os clientes WI-Fi cheguem até os melhores APs o mais rápido possível, não que fiquem presos em um AP forneça uma conexão mais lenta.

A maioria dos APs de grau empresarial fornecem controle sobre as taxas de dados exatas que são habilitadas. Se possível, considere desabilitar as taxas de dados mais baixas: 1 – 12Mbps. Se você possui uma rede de alta densidade com ótima cobertura, considere até desabilitar taxas acima disso, talvez de até 54Mbps.

Problemas de configuração

Uma configuração geral ruim pode causar problemas de performance no Wi-Fi. Um “site survey” (levantamento de dados e informações no local) profissional deve ser realizado para descobrir os locais corretos dos pontos de acesso – e um procedimento pós-instalação para verificar se a cobertura está correta. Também pode ser interessante fazer um outro “site survey” se houver alguma mudança significativa física ou no layout do local.

Sem realizar site surveys baseados em mapas com ferramentas como Airmagnet ou Ekahau, é difícil visualizar a cobertura para descobrir possíveis “buracos”. Essas ferramentas também ajudam a identificar interferências entre canais e fornecem auxílio para realizar a designação correta de canais. E não configure uma rede apenas com base na cobertura. Também leve em conta as taxas de transferência e a densidade de usuários.

Fonte: IDGNow!

Baidu condenada, terá de indenizar PSafe

O Tribunal de Justiça de São Paulo decidiu recentemente, por votação unânime, que a companhia de origem chinesa Baidu Brasil Internet Ltda. praticou concorrência desleal contra a empresa de cibersegurança PSafe Tecnologia S.A. O julgamento ocorreu no último dia 28 de fevereiro e manteve a decisão que já havia sido proferida pela 11ª Vara Cível da Justiça Estadual de São Paulo, no fim de 2016.

A sentença utilizou como base o laudo técnico elaborado por um perito da Universidade de São Paulo (USP). O perito concluiu que a Baidu programou intencionalmente seu aplicativo Du Speed Booster para emitir alertas tecnicamente falsos em relação ao principal produto da PSafe. Esses alertas indicavam ao usuário que o PSafe Total geraria alto risco e conteria vírus, recomendando a sua desinstalação.

A decisão do Tribunal de Justiça de SP seguiu o voto do desembargador relator do processo Cesar Ciampolini, e menciona que não consta no Brasil “caso julgado idêntico ao presente, de denigração no comércio da internet”.

O acórdão publicado pelo TJ/SP destacou que, “o comportamento deliberado da Baidu tinha o objetivo de influenciar os consumidores dos aplicativos das partes, denegrindo a imagem da PSafe e induzindo a desinstalação dos aplicativos”, o que caracteriza a concorrência desleal segundo art. 157, VI, da Constituição Federal.

Apesar de pouco conhecida no Brasil, a Baidu é uma das maiores empresas de internet do mundo, conhecida como a Google Chinesa, já que seu buscador é o mais popular no gigante país asiático onde são realizadas mais de um bilhão de buscas por mês.

“Nossa vitória é simbólica não apenas porque é justa, mas porque quando nos comparamos ao tamanho da nossa concorrente, essa era uma briga entre Davi e Golias”, ressaltou Daniel Fernandes, advogado da PSafe, em comunicado à imprensa.

A Baidu foi condenada a publicar mensagem de retratação pública em seus canais de comunicação na internet e redes sociais, e ao pagamento de indenização por danos materiais, morais, e lucros cessantes à PSafe.

Fonte: IDGNow!