Google na busca de melhorias da performance do Chrome

chrome-browserA equipe de desenvolvimento do Google Chrome continua buscando formas de melhorar sua performance em sistemas Windows (para acabar com as piadas sobre memória RAM? Talvez). Agora, os engenheiros estão utilizando uma tecnologia da Microsoft para isso.

Estamos falando das técnicas de otimização guiadas por perfis de consumo de processos chamadas de PGO (Profile Guided Optimization), que utiliza simulações e análise de dados para estipular os caminhos mais simples no processamento dos dados. No Chrome, isso verifica dados de execução para analisar qual a melhor forma de utilizar as funções, otimizando o aplicativo.

Com isso, resultados bem interessantes estão sendo vistos até o momento. A abertura de novas abas pode acontecer até 14,8% mais rápido; havendo também ganho de 5,9% para carregamentos de paginas e até 16,8% mais velocidade para iniciar o software.

O conceito de PGO pode ser aprendido — tanto teoria quanto na pratica — em artigos disponíveis no blog de desenvolvedores da Microsoft, mais conhecido como MSDN.

Vale lembrar que essa versão otimizada trata-se da versão 53 do Chrome, para computadores 64 bits e 54 para as versões em 32. Isso deve fazer parceria com as otimizações de RAM previstas para a versão 55 que tem previsão de lançamento para os próximos dias.

Fonte: Tecmundo

Sinais de que seu PC pode estar contaminado

malwareSão inúmeros os relatos de pessoas que dizem terem tido seu computador infectado por alguma espécie de “vírus”, que repentinamente começou a causar as temíveis telas azuis da morte, comprometer o funcionamento da placa de vídeo e coisas do tipo.

A questão é que problemas como esses podem ser causados por uma infinidade de coisas e a menos provável são os vírus. Isso porque as pragas virtuais são desenvolvidas para agir na surdina, de maneira a não serem notadas nem “sentidas” pelos usuários, que silenciosamente têm seus dados e informações pessoais comprometidos.

Então, afinal de contas, como saber se seu PC foi infectado por algum malware e como removê-los de uma vez por todas? Há alguns sintomas comuns que podem ser observados. São eles:

Queda repentina de desempenho

Se o seu computador estiver sofrendo para executar programas que antes rodavam tranquilamente, ou se estiver executando um monte de coisas em segundo plano que você não sabe o que é ou não se recorda de ter instalado, isso pode ser um sinal de que ele foi infectado.

Programas padrões de manutenção não funcionam

Uma das primeiras coisas que malwares fazem quando se alojam no computador é barrar o funcionamento de programas que podem ajudar a identificar e a removê-los. Portanto, se você perceber que apps como o Windows Update, Gerenciador de Tarefas, antivírus, Editor de Registro, Recuperação do Sistema ou Configuração do Sistema não estão funcionando, é bom ficar atento.

Barras de ferramentas surgem do nada

Já há algum tempo que as barras de ferramentas são pintadas de vilãs quando o assunto é segurança pessoal em computadores. Mas a verdade é que atualmente os instaladores deixam explícito que também podem instalar esses softwares irritantes, sendo que os mais incautos não veem isso e acabam deixando a instalação passar batida. O problema de verdade acontece quando você tenta remover uma dessas barras e ela não larga do computador por nada, reaparecendo na próxima inicialização do sistema. Se isso estiver acontecendo com você, pode apostar que tem alguma praga virtual aí no seu disco rígido.

Suas páginas inicial e de busca mudam sem seu consentimento

Esse é um problema que pode estar associado às barras de ferramentas e geralmente é resolvido quando elas são desinstaladas. Agora, se mesmo após a desinstalação delas as páginas inicial e de busca continuam sendo modificadas sem seu consentimento, esse também é um sinal de que há problema no ar.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

Malware transforma PC infectado em proxy de internet

ProxyBackDe acordo com a Palo Alto Networks, mais de 11 mil computadores estão infectados com um novo malware que transforma máquinas em proxies de internet. Chamado de ProxyBack, o arquivo malicioso parece estar a serviço de uma companhia russa, que utiliza os PCs contaminados dentro de seu serviço de proxy de internet. Ele foi identificado pela primeira vez em março de 2014, mas levou um bom tempo para que seu comportamento fosse compreendido pelos especialistas, o que aconteceu somente recentemente.

Em suma, quando ele infecta um computador, transforma a máquina em um túnel HTTP pelo qual passa o tráfego direcionado por uma empresa da Rússia, tudo isso de maneira ilegal, obviamente. Ainda conforme a Palo Alto Networks, a maioria das máquinas infectadas são computadores utilizados em sistemas educacionais na Europa, mas há também casos na América do Norte, no Oriente Médio e também no Leste da Ásia. Após infectar um computador, o ProxyBack lista a máquina como um servidor confiável em uma loja virtual de proxies baseada no país euroasiático. Assim, o PC infectado se conecta e recebe instruções de um servidor controlado pelos hackers, passando então a receber o tráfego direcionado por eles.

Quem se beneficia dos PCs “sequestrados” é o site buyproxy.ru, que oferece serviços de aluguel de proxies pela internet. Apesar de os pesquisadores ainda não descobrirem se há relação direta entre quem criou e distribui o malware e os donos da página, é fato que ela tira vantagem desta prática ilegal.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e Palo Alto Networks

Melhor arsenal de segurança de um PC

segurançaO que um usuário regular faz para proteger o seu computador? Normalmente, o usuário pensa que instalar um antivírus deveria ser o suficiente. Muitos dos usuários acreditam que apenas o antivírus manterá seus dispositivos e PCs 100% protegidos. No entanto, este cenário típico não é o ideal. Na verdade, um antivírus é apenas a última linha de defesa. Imagine que o seu computador é a sua casa e os cibercriminosos são ladrões mesquinhos; neste caso, o antivírus é um cão que late e morde expulsa os intrusos para fora. É bom ter um cão devidamente treinado, mas, também é importante ter portas, vigilância e um sistema de alarme, não é? Nenhum cão pode substituir todos eles. É essencial contar com todos os meios para proteger sua propriedade. Então, qual ferramentas estão projetadas para proporcionar a proteção completa para sua casa em todos os sentidos?

Atualizações do sistema operacional

A primeira coisa que você tem que fazer quando compra um computador é verificar atualizações do sistema operacional. É mais provável que você encontre uma atualização completa. As atualizações do Windows 8.1 e Mac OS são gratuitas, o que é excelente. Em termos de segurança, as últimas versões sempre serão as melhores que as anteriores, pois estas têm menos vulnerabilidades. Existem duas razões para o usário não atualizar o sistema operacional: a preguiça é a principal razão pela qual ele/ela não se preocupa em atualizar, a segunda e a mais comum é o fato do usuário ter um software pirata. Um software pirata desatualizado é como uma casa com centenas de buracos nas paredes que convidam os cibercriminosos a entrarem e assim fazerem o que quiserem.

Atualizações de aplicativos

Além das vulnerabilidades do sistema operacional, muitas vezes, os ataques ocorrem devido às vulnerabilidades presentes em aplicativos populares instalados nas suas máquinsa. Basta usar uma versão não atualizada do Adobe Reader para ler um PDF ou um navegador web desatualizado e pronto! Um código malicioso acaba se infiltrando no seu sistema. Em algumas situações, um antivírus é capaz de eliminar o malware, mas esse resultado depende muito da qualidade do antivírus e dos atributos do malware. Já dizia o ditado: é melhor prevenir do que remediar, ou seja, não coloque à prova a fidelidade do seu antivírus. Ative as atualizaç~eos autoáticas em todos os seus aplicativos. Os dados estatísticos mostram que a lista dos softwares mais propenso a serem comprometidos são: Adobe (Acrobat Reader e Flash), Apple (iTunes, Quicktime), Microsoft (Internet Explorer) e Oracle (Java).

Na verdade, em termos de segurança, todos os aplicativos deveriam ser atualizados regularmente e sem demora. No entanto, nem todos os desenvolvedores oferecem o recurso de atualização automática nos seus produtos. Portanto, caso você não tenha encontrado um este recurso no produto de software e/ou aplicativos que você usa, aproveite o programa gratuito Secunia, que analisa seu PC para encontrar softwares desatualizados e procura as atualizações diretamente nos sites oficiais de cada empresa.

Na Kaspersky Lab temos um scanner de vulnerabilidades similar a este que está disponível na nova versão do Kaspersky Internet Security. Na verdade ele não busca programas desatualizados, mas oferece atualizações automáticas para aplicativos de terceiros e informa ao usuário sobre as configurações do sistema operacional potencialmente perigosos.

Perigos mínimos

Depois de ter lidado com “buracos nas paredes”, vamos fazer valer a porta da frente. Os usuários de PC podem ter distintos tipos de “privilégios” na hora de usar o computador, tais como: ser convidado, usuário ou administrador. Os privilégios do convidados são mínimos. Os do usuário permite que a pessoa use o computador para suas próprias necessidades, exceto os direitos de instalação de software e alteração das configurações do sistema, que, por sua vez, pertencem ao administrador. Normalmente, em um PC doméstico há um único perfil de usuário com direitos de login e administrador automáticos atribuídos por padrão. Assim, se um vírus infectar o computador através de uma vulnerabilidade, ele tem acesso total ao sistema.

Os especialistas da empresa de segurança BeyondTrust estudaram todas as vulnerabilidades descobertas no Windows, Office e Internet Explorer em 2013 (que totalizaram mais de 200) e descobriram que o número de ataques que infectavam com sucesso um computador era reduzido em 60% se no momento da infecção estava sendo utilizado uma conta do usuário com privilégios limitados. Se falamos sobre as vulnerabilidades críticas que são capazes de produzir danos graves no sistema, cerca de 90% dos ataques no Windows 7 poderia ser evitados usando uma conta com privilégios limitados. Além disso, de acordo com BeyondTrust, no caso do Office e Internet Explorer esse método de proteção elimina todas as ameaças.

Cópia de Segurança

Há toda uma classe de problemas que não podem ser enfrentados pelos antivírus, já que não pertencem a sua área de atuação. Esses problemas incluem falhas de hardware, erro do usuário e mal funcionamento de aplicativos legítimos. O resultado é sempre o mesmo: fotos e documentos de valor inestimável destruídos. O único que você pode fazer, além de se arrepender amargamente, é restaurar as informações a partir de uma cópia de segurança. Isso, é claro, se você tiver realizado um backup na máquina.

Realizar o backup pode ser a única maneira de evitar uma situação desesperadora. Existe um tipo de malware, conhecido como ransomware que ameaça você através dos seus arquivos importantes, com isso, os cibercriminosos tomam como “refém” a informação do seu PC e bloqueia com um código muito difícil de decifrar. Como troca para desbloquear os arquivos, os cibercriminosos exigem o pagamento de um resgate que pode variar entre 5 a 2000 reais.

Bons hábitos

É tão bom ter uma solução de antivírus confiável, a versão mais atual do seu sistema operacional, o navegador web atualizado e ainda ter perfis com privilégios limitados. Mas, em primeiro lugar, você deve verificar regularmente se a sua defesa é forte. Só assim você poderá evitar as chances de ser afetado por qualquer ameaça de segurança. Para garantir 100% de segurança, coloque as dicas abaixo em prática:

1. Se uma pessoa desconhecida envia para você um arquivo ou um link que você não estava esperando, apague este e-mail ou mensagem instantânea imediatamente, sem clicar no link ou abrir o arquivo. Se um link ou arquivo suspeito foi enviado por alguém que você conhece, verifique com ele/ela para ter certeza de que foi ele/ela quem o enviou.

2. Os e-mails de serviços web que você usa (Apple, Google, Facebook, e-banking, etc) contendo alertas de segurança devem ser verificados da seguinte forma: acesse o site da organização, mas não através do link que você recebeu. Abra a página e faça log-in com suas credenciais, em seguida, verifique se você tem problemas para acessar o serviço. Se algo estiver errado, entre em contato com o serviço ao cliente, mas não faça isso usando o e-mail suspeito.

3. Os sites não verificam o seu PC em busca de vírus (nem organizam rifas para que você possa ganhar um iPad). Eles não exigem que você baixe nenhum reproduto especial para executar um vídeo na web. Em outras palavras, qualquer site que solicitar ou oferecer que você baixe algum programa para realziar alguma tarefa, provavelmente ele está querendo infectar o seu PC com malware.

4. Além dos links e dos e-mails, as ameaças também são muito comuns nos pendrives. Executar uma verificação rápida nas unidades armazenamento removível (pendrives, câmeras, players, cartões de memória SD) deve se tornar sua rotina quando você quiser usá-las no seu PC. Dessa forma, a função de execução automática do armazenamento removível deve ser desativado no seu computador.

5. Assegure-se de que o seu PC esteja configurado corretamente para que nenhum usuário inexperiente permita que alguma ameaça se infiltre no seu sistema. Forneça privilégios de convidado às pessoas que não são da sua família e use a ferramenta Controle Parental para o seus filhos. Além disso, use uma conta com privilégios de usuário para suas tarefas diárias.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog

TeslaCrypt: Ransomware que faz seus jogos de reféns

telacryptUm novo malware descoberto pela Bleeping Computer promete ser o terror dos PC gamers de todo o mundo. Isso porque o vírus, chamado TeslaCrypt, é capaz de simplesmente bloquear seu acesso aos jogos e saves de sua máquina, cobrando, em seguida, um valor em resgate para desencriptar os dados dentro de um curto prazo de tempo.

O funcionamento do TeslaCrypt, segundo o relatório da Bromium Labs, é bastante simples. A infecção ocorre através de um site que já esteja contaminado por uma falha do WordPress, e se espalha utilizando um clipe de Flash. Uma vez infectado, o ransomware faz exatamente o que foi descrito anteriormente, pedindo um “resgate” por seus jogos para fornecer a chave de encriptação, que fica armazenada em um servidor online.

Segundo as informações do próprio malware, o programa utiliza uma tecnologia de criptografia RSA-2048 (embora nenhum indício disso tenha sido comprovado). Não pagar o valor pedido por eles dentro do prazo faz com que a chave seja apagada do serviço e tentar desinstalar ou danificar o vírus supostamente destrói essa chave imediatamente.

Os alvos

É claro que, a esse ponto, muitos devem estar se perguntando quanto aos games que estão em risco nessa história toda. Até o momento, o Bromium já teria reconhecido mais de 20 títulos, que incluem muitos dos jogos mais procurados no mercado. Entre eles, temos as séries de Assassin’s Creed, Diablo e Call of Duty, bem como World of Warcraft e League of Legends. Confira a lista completa revelada pela empresa logo abaixo:

  • Assassin’s Creed
  • Bioshock 2
  • Call of Duty
  • Day Z
  • Diablo
  • Dragon Age: Origins
  • F.E.A.R
  • Fallout 3
  • Half-Life 2
  • League of Legends
  • Metin2
  • Metro 2033
  • Minecraft
  • Resident Evil 4
  • S.T.A.L.K.E.R.
  • Saint Rows 2
  • Star Craft 2
  • Star Wars: The Knights Of The Old Republic
  • The Elder Scrolls (especialmente os da série Skyrim)
  • WarCraft 3
  • World of Tanks
  • World of Warcraft

Os games não foram os únicos afetados, vale avisar. Arquivos de empresas como EA, Bethesda e até mesmo a Valve e o Steam, podem ser bloqueados. O mesmo vale para aplicativos de desenvolvimento de jogos, como o RPG Maker, o Unity 3D e a Unreal Engine.

Por fim, vem aquela pergunta: como se proteger desses perigos? A solução, como sempre, é tomar cuidado com as páginas que acessa. E se quiser uma dose extra de segurança, o mais recomendado pela empresa é manter uma cópia de segurança de seus dados, para poder recuperar seus arquivos sem ter que pagar nada.

Mas e se tiver sua máquina já estiver infectada? Bem… Só podemos desejar que você tenha feito um backup recentemente, porque outra solução ainda não foi encontrada além de limpar sua máquina.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Trojan finge ser versão do Whatsapp para PC

falsoemailwhatsappUm nove golpe usando o WhatsApp foi identificado por pesquisadores do Laboratório da ESET Antivírus. Com a promessa de instalar o mensageiro no Windows, o falso e-mail sugere um link para download de um arquivo malicioso. Trata-se de um trojan, que rouba dados bancários do PC infectado.

O ataque começa quando o usuário clica no link presente no e-mail. Ele é então direcionado a um site para fazer download do arquivo WhatsAppInstall.exe, que possui uma aplicação maliciosa identificada como Win32/TrojanDownloader.VB.QRM. O golpe já pode ser identificado logo de início, pois o WhatsApp no PC é um recurso online, via navegador, e não demanda qualquer download de instalador.

A aplicação se conecta a uma URL que baixa outro programa nocivo, este chamado de Win32/Spy.Banker.ABOD. Seu objetivo é roubar credenciais bancárias dos usuários ao acessarem serviços de Internet Banking.

“A popularidade do WhatsApp tem transformado essa ferramenta em um alvo dos cibercriminosos. Por conta disso, recomendamos que os usuários só baixem os aplicativos de sites oficiais”, afirma o gerente geral da fabricante de antivírus ESET Brasil, Camillo Di Jorge.

O WhatsApp no PC é totalmente compatível com o Google Chrome. Vale lembrar que os navegadores Baidu Browser, Mozilla Firefox e Opera também já são apresentam compatibilidade com o mensageiro na sua versão web browser, no navegador.

Agradecemos ao DAvi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Cuidado: WhatsApp gratuito para PCs é golpe

whatsapp-falso-pcAtaque atinge usuários brasileiros. Malware se dissemina por e-mail e tem como objetivo roubar dados bancários das vítimas

Pesquisadores do Laboratório de Pesquisa da ESET América Latina acabam de identificar um golpe online voltado a usuários brasileiros.

O golpe consiste no envio do e-mail que aparentemente veio do próprio aplicativo, oferecendo ao usuário uma versão gratuita do WhatsApp para PC.

O e-mail contém um Cavalo de Troia anexado a um link malicioso, que está disfarçado como sendo o instalador do aplicativo. Uma vez instalado, o malware rouba informações bancárias da vítima.

Os pesquisadores da ESET identificaram o suposto arquivo executável (chamado “Whatsapp”) como sendo o código malicioso Win32/TrojanDownloader.Banload.

Uma vez executado, o sistema descarrega outro código arbitrário, o Win32/Spy.Banker.AALL, capaz de roubar informações pessoais relacionadas a dados bancários. Segundo os especialistas da ESET, os levantamentos demonstram que centenas de pessoas já foram infectadas pelo malware.

Para Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina, os usuários precisam ficar atentos para não cair nesse tipo de golpe.

“Se a proposta é muito boa, pouco usual ou duvidosa, é conveniente desconfiar antes de dar o clique e verificar se a informação é verídica”, alerta.

Vale ressaltar que o aplicativo oficial do WhatsApp somente pode ser usado em smartphones iPhone, BlackBerry, Nokia, Android e Windows Phone, como consta em seu site oficial.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!