Proteste avalia antivírus para PCs e Macs

Associação de consumidores destacou as melhores soluções de segurança para computadores com sistemas da Microsoft e da Apple.

A Proteste avaliou recentemente algumas das principais soluções de antivírus disponíveis no mercado para computadores, incluindo PCs Windows e Macs, da Apple.

Antes de falar sobre os apps específicos, a associação de consumidores destaca em seu comunicado que o Windows Defender “pode não ser a melhor escolha para heavy users na Internet”.

Segundo o Proteste, a solução gratuita já integrada às máquinas com sistema da Microsoft não apresentou bom desempenho contra ameaças de phishing e ransomware. “Por isso, é necessário repensar a proteção básica do computador, uma vez que ela pode não ser suficiente”, afirma.

Soluções

O BitDefender Internet Security, que é pago, foi considerado pelo Proteste como a melhor opção para proteger os usuários Windows protegidos contra as principais ameaças virtuais. A associação também aponta que a versão gratuita da solução, a BitDefender Antivirus Free Edition, “foi considerado aceitável em facilidade de uso e provou ser quase tão eficiente quanto a versão paga”.

Além disso, a Proteste também chama a atenção para outras opções gratuitas, como Avast Free Antivirus eAvira Free Antivirus, que tiveram um bom desempenho e foram apontados como escolhas certas pela organização.

Macs

Quando o assunto é o macOS, sistema dos computadores da Apple, a Proteste escolheu o Kaspersky Internet Security como o melhor aplicativo de antivírus e a escolha certa para os usuários. Entre outras coisas, a associação destaca que a solução da Kaspersky é eficiente e não ocupa muito espaço na máquina.

Outra opção para Macs que ganhou destaque na análise da Proteste foi o Avira Free Antivirus, que é gratuito e apresentou qualidade média.

Fonte: IDGNow!

Spyware disfarçado no mercado de propostas de emprego

Utilizados por milhões de profissionais autônomos em todo o mundo, os sites Fiverr e Freelancer estão sendo usados para distribuir arquivos infectados disfarçados de propostas de emprego. Esses documentos maliciosos contêm keyloggers, programas que registram tudo o que é digitado na máquina com o objetivo de descobrir senhas de banco ou dados de cartões de crédito do usuário.

De acordo com o Malware Hunter Team, o ataque consiste em enviar uma mensagem com uma suposta oferta de trabalho, que estaria detalhada em um documento anexado. Infectadas no momento em que abrem o arquivo, algumas vítimas chegam a perguntar o motivo de não conseguirem ler o conteúdo do documento.

Esses casos mostram como o ataque é elaborado, com o responsável por espalhar o keylogger tirando dúvidas e até mesmo pedindo para que as pessoas abram o documento em um notebook ou desktop para garantir a infecção.

Para diminuir as chances de que algo do tipo aconteça com você, é importante lembrar sempre de usar o antivírus para analisar arquivos recebidos de fontes suspeitas ou de pessoas que você não conhece.

Fonte: Tecmundo

Spyware Pegasus em atividade no Brasil

O spyware Pegasus, que virou notícia em 2017 porque foi descoberto espionando jornalistas, defensores dos direitos humanos e ativistas anticorrupção, continua ativo em mais de 44 países — e o Brasil é um deles. Segundo a ESET, o Pegasus foi desenvolvido para empresa NOS Group, de Israel, para ser usado inicialmente no México.

O propósito do Pegasus foi desviado

A ESET afirma que os cibercriminosos por trás do Pegasus operam o spyware da Ásia e tem como nome Ganges. “O mesmo operador [que atua no Brasil] também atua em países como Bangladesh, Índia, Paquistão e Hong Kong, usando domínios cujos nomes tinham alguma relação com as questões políticas para infectar os seus alvos”. Acredita-se que os alvos sejam escolhidos por motivações políticas.

Um relatório do CitizenLab comenta que o Pegasus foi desenvolvido de maneira legítima: a ideia era utilizar o software como ferramenta governamental para combater o terrorismo e o crime. Porém, seu propósito foi desviado.

O spyware aparece em países com registros duvidosos sobre histórias de comportamentos abusivos em matéria de direitos humanos

O operador do Pegasus, após sucesso da infecção, pude acessar tudo de um smartphone. Ou seja: mensagens de texto, informações de calendário, mensagens de WhatsApp e outros aplicativos, localização, microfone e câmera do dispositivo — e tudo sem que a vítima possa perceber.

O Pegasus estar presente no Brasil também corrobora com outra informação do relatório Citizen Lab: o spyware aparece em dispositivos localizados em países com registros duvidosos relacionados com histórias de comportamentos abusivos em matéria de direitos humanos pelos serviços de segurança desses países, e onde foram descobertas possíveis tentativas de utilização do Pegasus para discutir questões políticas suspeitas que não estão relacionados com os propósitos para os quais a ferramenta foi criada.

A ESET nota que o NSO Group informou que não comercializou a ferramenta em vários dos países mencionados no relatório do Citizen Lab.

Fonte: Tecmundo

150 milhões de ataques direcionados a smartphones até agora em 2018

Um relatório da ThreatMetrix afirma que foram registrados cerca de 150 milhões de ataques de fraude nos primeiros seis meses de 2018. A pesquisa se baseou em 17,6 bilhões de transações digitais realizadas pela companhia Digital Identity Network em todo o mundo.

No infográfico abaixo, você também pode checar com que as empresas de segurança conseguiram detectar e prevenir 361 milhões de tentativas de ataques. A ThreatMetrix indicou que mais de um terço dos ataques de fraude já mira especificamente smartphones e tablets.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano

Outros dados da pesquisa indicam que os ataques mobile cresceram 24% globalmente se comparados ao mesmo período em 2017; se falarmos sobre os Estados Unidos, se número sobe para 44%.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano, um aumento de 60% quando comparado com 2017.

Abaixo, você acompanha o infográfico com os detalhes. Para receber as últimas notícias sobre segurança e algumas dicas sobre como se proteger nesse cenário, acompanhe a nossa página dedicada sobre o assunto.

Fonte: Tecmundo

Google volta atrás

Depois de anunciar seus esforços para simplificar e encurtar as URLs da Internet por meio do Chrome, a Google decidiu voltar atrás em sua decisão de esconder prefixos como “www” e “m” no início de endereço de sites.

A empresa recebeu bastante feedback negativo a esse respeito. Muitos usuários acreditam que eliminar esses elementos pode ter justamente o efeito contrário ao que a Google almeja com todos os seus esforços de simplificação. Há argumentos de que, sem o “www” ou o “m” na frente desses endereços, seria mais difícil perceber quando sites fraudulentos tentarem se passar por páginas legítimas.

Realmente, adulterar o “www” ou outros prefixos em URLs não é exatamente incomum entre ataques de cibercriminosos, mas também é uma prática adotada por sites legítimos. Dessa forma, manter esses elementos pode não ser uma garantia de segurança como se espera.

De qualquer maneira, a Google resolveu pisar no freio e adiar a eliminação do “www” para a próxima versão do Chrome. Enquanto isso, a empresa quer dialogar com organizações que padronizam alguns elementos da internet para possivelmente encontrar alternativas.

Ainda assim, o “m” que indica páginas mobile no início de URLs não vai mais ser eliminado, de acordo com a Google.

Fonte: Tecmundo

Crescem as ameaças com foco na Internet das Coisas

O mundo conectado liga cada vez mais dispositivos à internet e até mesmo os eletrodomésticos e outros itens básicos do dia a dia já têm a sua versão inteligente. A esse panorama se dá o nome de Internet das Coisas (IoT, na sigla em inglês), um setor comercial cada vez mais visado pelos cibercriminosos.

Quem aponta isso é a mais recente pesquisa da Kaspersky Lab, que identificou um crescimento no número de malwares direcionados à IoT nos primeiros seis meses de 2018. A equipe da empresa dedicada à Internet das Coisas cita ações como mineração de criptomoedas e sequestro de dispositivos para criação de redes de bots para ataques DDoS como as principais ameaças.

De acordo com a empresa de segurança, o método mais comum usado pelos hackers para espalhar malwares no âmbito da IoT continua sendo a tentativa de adivinhar as credenciais de uso. O esquema de tentativa e erro para obter acesso a um dispositivo foi identificado em 93% dos ataques, revela o Kaspersky Lab.

Para chegar a esse número, a empresa configurou uma série de pontos de acesso falsos que foram atacados por hackers, os chamados “honeyspots”. Ao todo, seis em cada 10 ataques foram realizados contra roteadores, mas outros equipamentos, como impressoras e até mesmo máquinas de lavar, também serviram de portas de entrada para os criminosos.

“Algumas fabricantes não estão dando a devida atenção para a segurança de seus produtos e é vital que isso mude — e que a segurança seja implementada desde a concepção em vez de considerada em um estágio posterior”, cita o relatório da Kaspersky. “Nesse ponto, mesmo que as revendas aprimorem a segurança dos dispositivos, será um pouco tarde para dispositivos que foram enviados às nossas casas”, complementa.

Fonte: Tecmundo

Falha de segurança: navegadores Edge e Safari

Uma falha de segurança identificada no Microsoft Edge e no Safari permitia que cibercriminosos enganassem usuários desses dois navegadores web de uma maneira relativamente fácil. Rafay Baloch, um pesquisador de segurança digital independente, percebeu que era possível recarregar e redirecionar uma página web para outro site sem que a barra de endereços desses dois navegadores fossem alteradas.

Em outras palavras, um hacker poderia criar um site fictício de algum portal de banco ou qualquer outra plataforma online de valor e redirecionar os visitantes para endereços forjados sem que eles pudessem ver a verdadeira URL no topo da página. Com isso, um site qualquer poderia se passar por um site de uma instituição financeira, por exemplo, a fim de roubar dados bancários de seus clientes.

Esse problema foi reportado tanto para a Microsoft quanto para a Apple no começo de junho deste ano. A empresa de Bill Gates corrigiu o problema em agosto, mas a Apple sequer respondeu Baloch.

Dessa forma, até esse momento, o Safari continua vulnerável, enquanto o Edge já não permite que golpes explorando essa falha atinjam seus usuários. Baloch explicou que esperou o tradicional prazo de 90 dias antes de divulgar a falha, a fim de evitar que usuários fossem prejudicados, mas a Maçã parece não ter se importado com a divulgação dos detalhes por parte do pesquisador.

A empresa de Tim Cook ainda não falou oficialmente sobre o caso, e não sabemos quando nem se esse problema será corrigido no Safari.

Fonte: Tecmundo