Dinheiro fala mais alto

Por algumas horas nas ultimas semanas, o público da internet prendeu a respiração. Depois que o TechCrunch informou que o Facebook estava desrespeitando o Programa Corporativo de Desenvolvedores da Apple ao lançar um aplicativo de “Pesquisa” para coleta de dados, foi revelado que o Google estava fazendo algo semelhante. Ambas as empresas estavam buscando dados valiosos de usuários do iPhone que a Apple normalmente mantém trancados.

A Apple teve que responder. O Facebook e o Google não apenas desconsideraram as diretrizes da Apple, mas também ignoraram as rígidas regras de privacidade da fabricante do iPhone, coletando muitos dados sobre como, quando e onde as pessoas usam seus iPhones. E, mais importante, eles rejeitaram a promessa pública da Apple de que “o que acontece no seu iPhone fica no seu iPhone”. Em suma, se o Facebook e o Google estivessem fazendo isso, quantas outras empresas também não estariam?

Se uma empresa menor tivesse sido divulgada, a Apple provavelmente teria retirado todos os seus aplicativos da loja. Além disso, teria revogado a associação do Programa Apple Developer da empresa e o certificado de distribuição do iOS, além da certificação Developer Enterprise. Eventualmente, o acesso de baixo nível seria restaurado, mas a Apple certamente os manteria fora do programa corporativo para sempre, enviando uma mensagem clara de que esse tipo de comportamento não seria tolerado.

Mas as regras são diferentes com o Facebook e o Google. Por quê? Por causa de nós: os milhões de usuários que usam seus serviços diariamente. Em última análise, a Apple seguiu o caminho da menor resistência – tirando a certificação de desenvolvedor corporativo por algumas horas, para que o Facebook e o Google não pudessem rodar seus aplicativos iOS internos – porque realmente não tinha outra escolha. Quando a poeira baixou, todas as três empresas conseguiram o que precisavam, com todos os seus usuários desempenhando o papel de peões.

Serviço com uma careta

Antes mesmo de o Google fazer parte da história, ninguém sabia o que a Apple faria quando confrontado com a reportagem do TechCrunch. Alguns pensaram que lidariam com a situação nos bastidores depois que o Facebook admitisse publicamente usar o aplicativo e desligá-lo. Outros achavam que poderia segmentar especificamente o aplicativo de pesquisa. E alguns achavam que a Apple poderia até mesmo banir o Facebook do iPhone.

Mas essa última opção nunca foi verdadeiramente colocada sobre a mesa. Embora eu tenha certeza de que a Apple pelo menos considerou a possibilidade de banir temporariamente o Facebook a partir da App Store, remover o aplicativo do Facebook do iPhone seria um movimento insustentável. Milhões de pessoas usam o aplicativo do Facebook – para não mencionar o Instagram e o WhatsApp – em seus iPhones todos os dias, e é necessário que haja um método para atualizá-los rapidamente quando necessário. Mas, mesmo além disso, a Apple não está prestes a remover três dos aplicativos mais populares da loja.

O resultado final é que a Apple e o Facebook precisam se dar bem. O mesmo acontece com a Apple e o Google. Os serviços que escolhemos instalar nos nossos iPhones são tão importantes como os ecrãs FaceID e OLED, eles são essenciais para a nossa vida pessoal e profissional. Se a Apple, o Facebook e o Google não estiverem se dando bem, todos estaremos em risco. Sempre que algo assim acontece, estamos todos sendo usados como fichas de barganha, com a conveniência, a privacidade e a segurança, tudo em risco. E isso não é bom para ninguém.

Negócio arriscado

A resposta da Apple poderia ter desencadeado uma desagradável reação em cadeia. Se tivesse banido o Facebook a partir da loja, a companhia de Mark Zuckerberg poderia ter respondido recusando-se a fazer aplicativos para iOS. Afinal, um aplicativo não é necessário para acessar o Facebook ou o Instagram, ele é apenas mais conveniente.

Mas isso seria inaceitável para os milhões de usuários que compraram um iPhone para usá-los com as suas contas do Facebook e do Instagram. É claro que a Apple não está vendendo o Facebook como um recurso quando comercializa o iPhone XS, mas há um entendimento implícito de que os clientes poderão acessar seus aplicativos favoritos. Sempre que a Apple e o Facebook brigam, essa relação está sendo mantida como refém. O Facebook sabia que a Apple poderia retaliar, mas sabiamente contornou as diretrizes da Apple. Por quê? Porque tem a alavancagem: nós.

Agora, não estou dizendo que o Facebook esteja ignorando os termos de serviço da Apple apenas porque ele sabe que a Apple não removerá seus aplicativos da loja, mas definitivamente há alguma margem de manobra. Toda ameaça, toda retaliação nos puniria muito mais do que prejudicaria a Apple ou o Facebook. Como evidenciado na semana passada, a Apple tem o poder de dificultar as coisas para o Facebook, desligando seus aplicativos internos para iOS, mas o Facebook também possui muitas cartas. E gostemos ou não, nossos rostos estão em cada uma delas.

Dinheiro fala mais alto

Com o Google, é um pouco diferente. Embora a companhia realmente ofereça muito mais aplicativos do que o Facebook, eles não são tão indispensáveis. A maioria deles é duplicada pelos próprios serviços da Apple e, como o Facebook, o Google poderia facilmente torná-los todos os aplicativos da web e contornar a App Store.

Mas o Google quer seus dados. Há uma razão pela qual gasta bilhões de dólares por ano para ser o mecanismo de pesquisa padrão em iPhones: anúncios e dados. E a Apple obviamente quer o dinheiro do Google. É por isso que a remoção de certificação de uma semana, na semana passada, parecia um melodrama. Se as notícias do Facebook não tivessem sido rompidas antes, estou disposto a apostar que a Apple e o Google teriam resolvido suas diferenças nos bastidores. Nem a Apple nem o Google estão dispostos a arriscar o seu relacionamento, então, o que aconteceu foi em grande parte obrigatório. E mais uma vez, nós usuários éramos os peões.

Fonte: itmidia

Mega vazamento: 2,2 bilhões de senhas circulam pela rede

No começo do mês, o pesquisador de segurança Troy Hunt revelou que um vazamento, batizado de Collection #1, tinha exposto os e-mails de 773 milhões de pessoas e mais de 21 milhões de senhas. Em seguida, o pesquisador de segurança da informação Brian Krebs informou que existiam outros pacotes de credenciais, o Collection #2 até o Collection #5, que tinham até dez vezes o tamanho do vazamento original. Agora, diferentes pesquisadores de segurança da informação tiveram acesso e analisaram esses últimos quatro pacotes de dados. A conclusão é de que eles abrigam os nomes de usuários e senhas de 2,2 bilhões contas únicas, quase três vezes mais do que o primeiro pacote.

“Essa é a maior coleção de credenciais que já vimos”, disse à revista Wired Chris Rouland, pesquisador de cibersegurança da empresa Phosphorus.io. Boa parte desses arquivos é velha, composta por material de outros vazamentos, como do Yahoo, LinkedIn e Dropbox. Esses dados já vinham circulando na internet em fóruns e programas de torrent – apenas uma fração seria inédita. Ainda assim, o Hasso Plattner Institute, na Alemanha, afirmou que 750 milhões das credenciais não faziam parte do seu catálogo de informações vazadas. Já Rouland 611 milhões de credenciais não faziam parte da Collection #1 – é comum que em grandes compilações de dados exista informação duplicada.

Os pesquisadores também chamam a atenção para a livre circulação do material na internet. É comum que vazamentos inéditos sejam vendidos por valores altos na rede e percam valor conforme envelhecem, dando tempo para que seus proprietários ou empresas tomem ações para combater invasões. Segundo os pesquisadores, a fácil disponibilidade indica que as credenciais perderam apelo, mas não significa que não possam ser úteis para para hackers menos habilidosos, que ainda podem tentar descobrir se as senhas e logins funcionam.

Rouland não revelou quais companhias foram afetadas pelo vazamento, mas disse estar tentando contato com elas e que também está aberto a conversar com representantes de empresas que acreditam terem sido afetadas.

Troy Hunt publicou em seu site – haveibeenpwned.com – uma ferramenta em que usuários podem checar se foram afetados pelo vazamento Collection # 1. O recurso também mostra se um e-mail já foi afetado em outras falhas de segurança, como a da rede social Myspace ou a do serviço de música Last.fm. A recomendação dos especialistas é que as pessoas troquem as senhas das contas caso elas estejam listadas na ferramenta de Hunt. Os pesquisadores da Plattner Institute em Potsdam criaram uma outra ferramenta para que usuários descubram se fazem parte do segundo pacote em diante.

Fonte: Estadão

Dicas para ficar mais seguro na Internet em 2019

2019 apenas começou…estamos em Janeiro, e tem muito mês ainda pela frente. Para muitos, o novo ano oferece a oportunidade de melhorar alguns aspectos e abandonar maus hábitos ou simplesmente estabelecer metas que se pretende alcançar nos próximos 12 meses. Devido à crescente dependência de dispositivos eletrônicos e à pouca preocupação com a proteção, é importante que a adoção de boas práticas e hábitos de cibersegurança estejam presentes dentre as metas para 2019.

Afinal, um comportamento descuidado deixa os dispositivos e as informações vulneráveis às ciberameaças que podem levar à perda de dinheiro e até prejudicar a privacidade. Para se ter uma ideia dos riscos, a Kaspesky revela que registra uma média de 3,7 milhões de ataques de malware por dia e bloqueia 192 mil mensagens de phishing por dia na América Latina.

Os s especialistas da Kaspersky Lab listaram as seguintes resoluções para levar uma vida digital melhor em 2019:

1. Não clique em links

Isso não quer dizer que você nunca mais poderá clicar em nada. A orientação da Kaspersky é para não clicar em qualquer link, principalmente os recebidos de desconhecidos, nem em links com mensagens suspeitas que foram enviadas por seus amigos via redes sociais, e-mail ou app de mensagens.

Nos primeiros dias de 2019, identificamos um golpe disseminado via WhatsApp e Facebook Message que atraiu mais de 675 mil pessoas. De novembro de 2017 a novembro de 2018, a média de ataques diários de phishing no Brasil cresceu 110% quando comparado com o período anterior (novembro/2016 até novembro/2017);

2. Cuide bem das suas informações

Saiba o que, e onde estão armazenados seus dados. Isso facilitará a limpeza dos dispositivos e dará tranquilidade para que as informações não sejam perdidas e utilizadas de forma incorreta.

3. Remova apps e arquivos que não são mais utilizados

Isso inclui uma limpeza em dispositivos ou redes sociais, pois os apps geralmente funcionam em segundo plano, mesmo sem o conhecimento do usuário. Além disso, certifique-se de que os aplicativos que continuarão no dispositivo utilizam criptografia. Ano passado, foi feita uma análise sobre alguns apps pela Kaspersky Lab e foi descoberto que alguns apps transmitem dados de usuários sem criptografia, usando um protocolo HTTP não seguro e, portanto, há o risco de expor os dados dos usuários;

4. Atualize os sistemas operacionais e aplicativos

É importante fazer esse passo assim que uma nova versão estiver disponível, pois ela será responsável por corrigir possíveis vulnerabilidades que existiam no sistema. Um grande exemplo do quão importante é essa operação, foi o caso WannaCry, em que os cibercriminosos se aproveitaram de uma falha no sistema Windows 10 para realizar o atraque;

5. Altere todas as suas senhas

O início de um novo ano é uma boa oportunidade para alterar as senhas, pois elas devem ser atualizadas regularmente. Na maioria dos casos, os usuários utilizam as mesmas senhas para diferentes sites e o cibercriminoso testará a combinação em todos os serviços e redes sociais mais populares, principalmente quando há casos de vazamento de informações – como os que foram percebidos e divulgados em 2018. Por isso, para evitar confusão na hora de saber qual senha é de qual login, é aconselhável usar um software de gerenciamento, que gera uma senha exclusiva para cada site e ajuda a lembrar delas sem precisar memorizá-las.

6. Faça backup dos dados

A maioria das pessoas esquece desse passo. Mas os backups de segurança oferecem ao usuário a tranquilidade de saber que, se algo acontecer ao seu computador, como a temida tela azul ou um arquivo corrompido, o usuário poderá recuperar esses dados. Além disso, no caso de um ataque de ransomware, que criptografa as informações que exigem um pagamento para descriptografá-los, isso não causaria mais consequências, pois é possível reinstalar o sistema operacional fazendo o upload do último backup.

7. Verifique os controles de segurança nos dispositivos, aplicativos e redes sociais

É preciso analisar as permissões concedidas aos dispositivos e aplicativos e decidir se eles realmente merecem privilégios, como acesso à lista de contatos ou manter um registro dos locais físicos mais visitados etc. No caso das redes sociais, verifique se as informações compartilhadas são públicas e, se estiverem, use os controles de segurança da plataforma para limitar quem pode acessar o que é postado.

Fonte: IDGNow!

Brasil: entre os líderes em tráfego malicioso pela Internet

O Brasil é o quarto país no mundo que mais gera tráfego de internet mal-intencionado, atrás apenas de EUA, Rússia e China, segundo análise da CenturyLink. Completam o top 10: Ucrânia, Alemanha, França, Holanda, Turquia e Reino Unido.

Em 2017, os Laboratórios de Pesquisas sobre Ameaças da CenturyLink rastrearam uma média de 195 mil ameaças por dia, impactando, em média, 104 milhões de alvos exclusivos – desde servidores e computadores até dispositivos portáteis e outros conectados à internet – devido ao trabalho de botnets.

Relatório da empresa conclui que empresas, governos e consumidores deveriam prestar mais atenção ao risco apresentado por botnets.

“Botnets são uma das ferramentas básicas utilizadas por maus atores para roubar dados sensíveis e lançar ataques DDoS”, alerta Mike Benjamin, líder dos Laboratórios de Pesquisas sobre Ameaças da CenturyLink. “Ao analisar as tendências e métodos de ataques de botnets, podemos prever e responder melhor às ameaças emergentes, defendendo nossa própria rede e a de nossos clientes”, completa.

Confira os principais resultados do estudo:

– Geografias com redes e infraestrutura de TI fortes e em rápido crescimento continuam sendo a principal fonte de atividades cibernéticas criminosas.

– Os cinco principais países da América Latina em volume de tráfego de internet malicioso em 2017 foram Brasil, México, Argentina, Colômbia e Chile.

– Os cinco principais países hospedando a maioria dos servidores de comando e controle (C2s) que controlam as botnets, foram Brasil, México, Argentina, Colômbia e Chile.

– Enquanto países e regiões com infraestruturas robustas de comunicação forneciam inadvertidamente largura de banda para ataques IoT DDoS, eles também representaram algumas das maiores vítimas em volume de ataques de comando.

– Os cinco principais países em tráfego de ataques bot foram Estados Unidos, China, Alemanha, Rússia e Reino Unido.

– Os cinco principais países na América Latina em volume de hospedeiros ou bots comprometidos foram Brasil, México, Argentina, Venezuela e Colômbia.

– O Mirai e suas variações têm sido o foco de coberturas consistentes na mídia, mas em 2017 os Laboratórios de Pesquisas sobre Ameaças da CenturyLink testemunharam ataques Gafgyt afetando mais vítimas, com ataques notavelmente mais longos.

Fonte: IDGNow!

10 coisas que você não deve fazer na rede

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões.

Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

1. “Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande.

Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção
O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

2. Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores.

Métodos de proteção
É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível.

3. Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção
Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

4. Baixar filmes e softwares ilegais

Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

5. Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando links que ofereçam o menor risco possível.

6. Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar os gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários.

Jogos de redes sociais (como o Facebook) oferecem perigos diferentes. Apesar de serem bastante vedados em relação à segurança, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Métodos de proteção
Assim como a grande maioria das dicas apresentadas neste artigo, para evitar as contaminações nesse tipo de caso, é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo; nunca são enviados emails ou recados para as páginas dos jogadores.

7. Não cuidar da privacidade em redes sociais

Facebook e Instagram permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a essas imagens.

O problema é que grande parte dos usuários não sabe realizar esse tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, o que pode causar danos morais muito sérios às vítimas.

Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos visualizem suas fotos e obtenham informações sobre seus interesses.

8. Acessar redes WiFi desconhecidas

Precisando acessar seu email e está sem 4G/3G? Verificou a lista de redes WiFi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Como tudo o que você digita passa pelo modem, não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Assim, podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Confirme com os administradores do local qual é a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

9. Mesma senha para tudo

Email, Facebook, Instagram e Spotify. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local onde você esteja cadastrado.

Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha.

10. Clique para ganhar um iPad ou qualquer item da moda

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation e qualquer coisa cara”. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, pois muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção                                                                                                                                                                                          Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de se livrar das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Fonte: Tecmundo

Baixar legendas de séries pode ser um risco para a sua segurança

Você costuma ver séries baixadas da internet? Se a resposta for sim e você também baixar legendas para ver esses vídeos, seu computador pode estar em risco para ataques de hackers mal intencionados.

De acordo com a empresa de segurança digital Check Point, o reprodutor de vídeos VLC, bem como o Popcorn Time, o Kodi e o strem.io têm uma falha de segurança que permite que seu computador seja controlado remotamente. Isso pode culminar a instalação de malware ou mesmo um ransonware, que sequestra os dados do seu PC e pede pagamento em dinheiro para liberá-lo.

Essa técnica também pode servir para transformar o seu computador em um dos “soldados virtuais” usados por grupos de hackers que promovem ataques de negação de serviço (múltiplos acessos simultâneos que tiram sites do ar e podem causar prejuízos milionários a empresas).

A Check Point indica que a falha afeta cerca de 200 milhões de computadores de usuários que veem séries baixadas ou transmitidas da internet. Netflix não aparece na lista de serviços problemáticos indicados pela empresa de segurança (ufa).

Para entrar na lista de legendas mais indicadas para o download e promover o ataque, os hackers mal intencionados publicam uma versão falsa da legenda em repositórios online e manipulam o ranking para que elas apareçam no topo.

O programa VLC já teve mais de 170 milhões de downloads, enquanto o Kodi tem mais de 40 milhões de usuários por mês. A Check Point estima que o Popcorn Time também esteja na casa dos milhões de usuários.

O problema que dá margem a esse tipo de ataque hacker é que não há uma padronização no formato de legendas usado na internet. Programas que baixam legendas diretamente de sites podem ajudar a evitar o download de arquivos maliciosos.

VLC, PopcornTime, Kodi e strem.io já tem correções para essa vulnerabilidade de segurança em seus respectivos sites. O Kodi ainda está em fase de implementação dessa correção.

Veja como é a invasão de um hacker ao computador de uma vítima por meio do download e execução de legendas no vídeo abaixo, divulgado pela Checkpoint.

Fonte: Exame

Crime físico e virtual andam de mãos dadas

A empresa de segurança Trend Micro descobriu no último que o crime físico e o crime virtual já estão andando de mãos dadas.

O levantamento realizado pela empresa aponta que um tutorial para roubo de Apple ID pode ser encontrado no submundo do crime brasileiro por R$135, enquanto quadrilhas se profissionalizam cada vez mais.

Uma investigação conduzida pela Trend Micro comprovou que uma vítima foi abordada por bandidos nas ruas brasileiras e teve seu iPhone roubado. Crime bastante comum salvo por um detalhe: os ladrões “reais” engatilharam um modus operandi que mistura o real e o virtual.

Por meio de uma página de phishing e um SMS projetado socialmente fingindo ser a Apple os criminosos eletrônicos tentam conseguir as credenciais do Apple ID da vítima. “Enquanto o aparelho está em funcionamento, é possível descobrir o número do aparelho e tentar mudar a senha dos aplicativos de redes sociais (e possivelmente do e-mail) instalados – provavelmente para extorquir a vítima no futuro.

Os cibercriminosos tentam agir o mais rápido possível antes do alvo desligar o aparelho”, alertam os especialistas de segurança. Um dia após o furto, a vítima recebe uma mensagem de SMS em seu novo telefone, contendo um phishing solicitando as credenciais do Apple ID. “A indefinição do limite entre o roubo físico/tradicional e o cibercrime – e, em particular, o trabalho aparentemente em equipe entre os ladrões e os cibercriminosos pode resultar em possíveis ataques ainda maiores e mais complicados” avisa a Trend Micro.

Uma página de phishing da Apple foi encontrada na web sendo negociada sob o valor de R$ 135. O endereço era oferecido para aluguel com um vídeo tutorial explicando como o serviço funciona. De acordo com a empresa, “os crimes físicos e virtuais podem, de fato, trabalhar lado a lado com a finalidade de criarem esquemas maliciosos e ataques de maiores proporções.

Por isso, a segurança física aliada à cibersegurança é ainda mais válida. Não só os usuários finais devem redobrar a proteção, mas as empresas se conscientizarem que os riscos de ataques online/virtuais podem ser igualmente prejudiciais.

Com ajuda da PhishLabs, a Trend Micro conseguiu derrubar as páginas de phishing que ainda estavam online. Também foram comunicadas à Apple as descobertas relacionadas à ameaça.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Código Fonte UOL