Proteste avalia antivírus para PCs e Macs

Associação de consumidores destacou as melhores soluções de segurança para computadores com sistemas da Microsoft e da Apple.

A Proteste avaliou recentemente algumas das principais soluções de antivírus disponíveis no mercado para computadores, incluindo PCs Windows e Macs, da Apple.

Antes de falar sobre os apps específicos, a associação de consumidores destaca em seu comunicado que o Windows Defender “pode não ser a melhor escolha para heavy users na Internet”.

Segundo o Proteste, a solução gratuita já integrada às máquinas com sistema da Microsoft não apresentou bom desempenho contra ameaças de phishing e ransomware. “Por isso, é necessário repensar a proteção básica do computador, uma vez que ela pode não ser suficiente”, afirma.

Soluções

O BitDefender Internet Security, que é pago, foi considerado pelo Proteste como a melhor opção para proteger os usuários Windows protegidos contra as principais ameaças virtuais. A associação também aponta que a versão gratuita da solução, a BitDefender Antivirus Free Edition, “foi considerado aceitável em facilidade de uso e provou ser quase tão eficiente quanto a versão paga”.

Além disso, a Proteste também chama a atenção para outras opções gratuitas, como Avast Free Antivirus eAvira Free Antivirus, que tiveram um bom desempenho e foram apontados como escolhas certas pela organização.

Macs

Quando o assunto é o macOS, sistema dos computadores da Apple, a Proteste escolheu o Kaspersky Internet Security como o melhor aplicativo de antivírus e a escolha certa para os usuários. Entre outras coisas, a associação destaca que a solução da Kaspersky é eficiente e não ocupa muito espaço na máquina.

Outra opção para Macs que ganhou destaque na análise da Proteste foi o Avira Free Antivirus, que é gratuito e apresentou qualidade média.

Fonte: IDGNow!

Crackers invadem PCs, gravam vídeos e postam no You Tube

Se você vacilar, a sua webcam pode ser acessada por crackers mal intencionados — mas isso não é novidade para ninguém. Acontece que um grupo de golpistas australianos estão invadindo as webcams, gravando vítimas e publicando os vídeos no YouTube e outras plataformas de stream.

De acordo com o site HackRead, os golpistas desenvolveram um site de suporte para o Adobe Flash. Quando as vítimas entravam no domínio, era indicado um número telefônico para contato. Assim que a ligação era feita, o falso suporte comentava sobre a presença de malwares no computador da vítima e instruía o download de um arquivo para limpar esses vírus. Acontece que o arquivo, na verdade, era um software malicioso.

Não há um número preciso sobre vítimas desse golpe, mas o site HackRead comentou sobre “dúzias de cidadãos” que acabaram sendo enganados. Outras fontes indicam que, no total, foram 68 vítimas.

Fontes: HackReadTecmundo

 

Malware infecta PCs e usa microfones para capturar conversas

malware_novoFoi descoberta uma operação gigantesca que mirava o microfone de computadores e notebooks. O ataque conseguiu roubar 600 gigabytes de informações de 70 alvos estratégicos, incluindo indústrias, infraestrutura, mídia e pesquisas científicas.

A operação usou malwares para capturar o áudio de conversas que aconteciam próximas a computadores, mas também roubava outras informações importantes, com capturas de telas, documentos e senhas, de acordo com a empresa de segurança CyberX. Os dados eram direcionados para uma conta do Dropbox, onde podiam ser recuperados pelos criminosos.

Os pesquisadores decidiram batizar a operação como “BugDrop”, pelo fato de os computadores infectados passarem a funcionarem como escutas (chamadas em inglês de “bugs”) e os dados serem enviados para o Dropbox.

Entre os alvos afetados estão:

  • Uma empresa que cria sistemas de monitoramento remoto para canos de petróleo e gás
  • Uma organização que monitora direitos humanos, terrorismo e ataques virtuais na infraestrutura crítica da Ucrânia
  • Uma empresa de engenharia que cria subestações elétricas, redes de distribuição de gás natural e usinas de tratamento de água
  • Um instituto de pesquisas científicas
  • Editores de jornais ucranianos

A maior parte dos alvos, estavam localizados na Ucrânia, um país que já viu dois grandes ataques virtuais prejudicarem o fornecimento de energia elétrica aos seus cidadãos. Em ambos os casos, as usinas foram hackeadas com semanas ou meses de antecedência antes das quedas de energia, para que informações pudessem coletar senhas de acesso a servidores para criar malwares ajustados especificamente para aquele ataque. Não se sabe, porém, se a operação BugDrop tem a ver com isso, ou se é uma coincidência.

A infecção das máquinas acontecia da forma mais tradicional possível: phishing. Os alvos começavam a receber e-mails com um documento de Word incorporado à mensagem. A vítima também precisava deixar macros habilitados para o ataque ter sucesso. Para aumentar as chances de infecção, o documento trazia um gráfico que parecia uma notificação da Microsoft, que dizia “Atenção! O arquivo foi criado em uma nova versão dos programas Microsoft Office. Você precisa habilitar macros para exibir corretamente os conteúdos do documento.”

Fonte: Olhar Digital

Malware à moda antiga infecta PCs com Windows

virus-mbrNão se faz mais malware como antigamente.

Quem visitou o FossHub na semana passada para baixar o Classic Shell (que substitui o menu Iniciar) ou o editor de áudio Audacity está em risco de ter baixado um trojan que parece algo vindo dos anos 90.

O código malicioso foi escrito por um grupo de hackers que se autodenomina Pegglecrew. O YouTuber danooct1 explica que o programa é novo e passa em grande parte sem ser detectado por sites como o VirusTotal.

Até mesmo o instalador falso é quase idêntico em tamanho de arquivo ao original. Inicialmente, abrir a versão infectada do Audacity ou Classic Shell parece não fazer nada, mas ao reiniciar, o usuário é recebido com a seguinte mensagem:

Enquanto você reinicia, você nota que algo substituiu o seu MBR! É uma coisa triste que suas aventuras tenham terminado aqui! Direcione todo o ódio para Pegglecrew (@cultofrazer no Twitter)

A intenção do trojan não parece ser destrutiva, já que a mensagem afirma precisamente porque a máquina do usuário não está mais funcionando como esperado – e de forma semelhante a um RPG clássico baseado em texto.

Ao fazer boot com um disco de recuperação e executar um comando rápido para restaurar o MBR (registro mestre de inicialização), é possível restaurar as funções normais do sistema, de acordo com danooct1.

Vários tweets sugerem que a obra de Pegglecrew apareceu em diversas máquinas.

Eles estimam que só os downloads de Classic Shell foram responsáveis por infectar mais de 300 máquinas, mas afirmam que o trojan em si vem sendo usado por eles há meses. Felizmente, o Pegglecrew alega que seu malware tem “zero efeito além de substituir o MBR”, que pode ser facilmente revertido.

A Audacity escreveu em seu blog que o download comprometido ficou no ar por cerca de três horas, e desde então foi resolvido, embora o mesmo suposto membro do Pegglecrew afirme que “após os administradores reverterem as alterações, substituímos todos os executáveis de instalador nos servidores [do Fosshub] com o código que sobrescreve o MBR.”

O Pegglecrew anteriormente reivindicou ter invadido a conta de Ringo Starr no Twitter, e de causar tumulto no subreddit de Super Smash Bros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Descoberta falha de segurança em PCs. É Lenovo…de novo!

lenovoVocê pode até ter dado uma risadinha com o trocadilho no título desta notícia, mas é pouco provável que os executivos da Lenovo estejam achando graça dessa situação. Pela quarta vez em um curto intervalo de tempo, a companhia está sendo acusada de comercializar computadores com graves falhas de segurança que podem comprometer a privacidade de seus usuários.

A alegação partiu do pesquisador Dymtro Oleksiuk, mais conhecido pelo pseudônimo “Cr4sh”. O especialista percebeu que várias máquinas da marca saem de fábrica com um firmware defeituoso da Intel que permite a um cracker passar pelos protocolos de segurança básicos do Windows. Embora tenha citado a Lenovo em seu relatório, Oleksiuk afirma que outras marcas podem estar sofrendo com a mesma brecha — incluindo a HP.

Já a Lenovo resolveu publicar um comunicado oficial dizendo que já está investigando o problema e informando também que o erro advém de um código provido pela própria Intel, embora não tenha colocado a culpa na fabricante de semiconduntores. Há teorias também de que a Lenovo tenha deixado a brecha lá de propósito, como um backdoor, para que ela (ou terceiros) tivessem livre acesso às informações de seus consumidores.

A primeira vez que a Lenovo foi acusada de ter pouco cuidado com o fator segurança em seus produtos foi em fevereiro de 2015, quando foram detectados adwares em PCs da marca. Em maio do mesmo ano, a IOActive encontrou mais uma brecha semelhante. Por fim, em agosto de 2015, a empresa foi acusada de usar bloatwares (programas que se reinstalam sozinhos) em alguns desktops e notebooks.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Engadget

Cibercriminosos infectam PCs para gerar Bitcoins

bitcoinsA empresa de segurança ESET descobriu um malware que infecta computadores para que eles gerem bitcoins para os criminosos. A ameaça, que está ativa desde 2013, foi identificada no Brasil, Canadá, Estados Unidos e Peru.

Segundo os pesquisadores, o malware está ligado a uma botnet que, ao infectar os dispositivos, instala neles os componentes necessários para gerar bitcoins e se comunicar com o painel de controle do PC via HTTP.

A ameaça tem se propagado por meio de dispositivos USB que se infectam quando conectados a computadores comprometidos. “A única forma de os usuários se manterem seguros é associando o uso de soluções de segurança em todos os equipamentos que acessam a internet a um comportamento adequado, evitando clicar em links desconhecidos, abrir anexos de e-mails de destinatários não confiáveis, entre outros cuidados”, explica Camillo Di Jorge, Presidente da ESET Brasil.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Nova ameaça pode atingir PCs desconectados da Internet

esquemaO roubo de dados e de informações de computadores de uma forma geral se utiliza de trojans, malware e em vírus, que lentamente vão coletando todas a base valiosa de informação.

Se julgávamos que máquinas desconectadas da Internet estariam 100% seguras, esse mito caiu por terra ao ser descoberto um novo malware que consegue atacar esse tipo de PCs.

O USB Thief é provavelmente um dos trojans mais complexos descobertos até hoje, ao usar criptografia e auto-protecção para infectar as suas vítimas e para se esconder de quem o tenta detectar.

Foi criado para ser propagado com recurso a dispositivos USB e assim atingir máquinas que não estão acessíveis pela Internet que na grande maioria das vezes contam com informações mais sensíveis e confidenciais.

Esse agente utiliza formas muito interessantes para se esconder, ao usar aplicativos portáteis como o Firefox, NotePad++ e TrueCrypt para atingir as máquinas das novas vítimas.

Uma vez no sistema que pretende atacar, o USB Thief vasculha e coleta os dados que pretende roubar, buscando uma forma de retirar a informação de dentro destes sistemas.

Mas por serem isolados, o USB Thief por norma volta a passar a informação para fora através do mesmo pen drive que os colocou nestes sistemas. Este processo é repetido sempre que este dispositivo USB é conectado ao sistema.

O USB Thief é um malware composto por várias fases, com 3 executáveis presentes. A cada é responsável por administrar um componente, interligando todos entre si. Dois desses componentes contêm dois arquivos codificados e um dedicado ao processo de infecção. Este último tem também a seu cargo a identificação das informações a serem roubadas, onde as guardar e como as vai criptografar, para que nada seja detectado.

A forma como foi criado e os métodos de criptografia que usa tornam extremamente difícil analisar o USB Thief e é também difícil e complicado identificar o ponto de origem pois ao retirar o dispositivo USB do PC todos os rastros do USB Thief são eliminados da máquina.

A descoberta deste novo malware prova que cada vez menos há máquinas invulneráveis e que os atacantes conseguem criar versões únicas de malware para roubar dados dos usuários.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware