Importantes dicas de segurança para um PC

segurancaVocê já deve ter ouvido falar das inúmeras ameaças a que estamos expostos quando acessamos a internet. Longe de ser um apocalipse viral no qual basta acessar uma página para colocar em risco todas as suas informações pessoais, a web está cheia de armadilhas que podem pegar os mais desavisados. Por isso, ficar atento aos arquivos que você baixa e instala em sua máquina, prestar atenção nos links em que clica e também nos sites que acessa a partir de seu computador podem ser ações suficientes para manter você distante de maiores problemas. Entretanto, como precaução nunca fez mal a ninguém, vale a pena reforçar suas boas práticas na web com algumas outras dicas.

1. Instale uma solução de segurança
Manter um programa antivírus instalado e atualizado em seu PC é uma tarefa básica nos dias de hoje. As opções são variadas e há bons nomes disponíveis de forma paga ou gratuita atualmente.

Além disso, outra dica valiosa é ficar de olho em serviços como o AV-Test e AV-Comparatives, institutos independentes que avaliam a capacidade de softwares antivírus. Veja quais se enquadram melhor nas suas necessidades, especialmente se você pretende comprar a versão profissional de uma solução de segurança.

2. Mantenha o Windows atualizado
Vamos combinar que a Microsoft não tem a melhor política de distribuição de atualizações do mundo, agindo muitas vezes de forma autoritária e invasiva com os seus consumidores. Isso se explica, em parte, pela amplitude da utilização do sistema, que serve tanto a alguns ninjas da computação quanto aos leigos que dão os seus primeiros passos por aqui. De qualquer forma, abrir o Menu Iniciar e procurar pela opção “Windows Update” pode ser útil para descobrir se há alguma atualização disponível. Às vezes são identificadas brechas de segurança no sistema que só são corrigidas com atualizações, por isso é importante manter tudo em dia.

3. Mantenha navegador e plugins atualizados
A interface que media a sua comunicação com a internet em um computador é o navegador. E não importa se você usa Firefox, Chrome, Microsoft Edge (Internet Explorer), Opera ou Safari: a exposição aos perigos da internet acaba sendo a mesma se o aplicativo está desatualizado. Então, ficar atento se você tem a última versão do navegador instalado é essencial. Isso porque tais aplicações, assim como plugins e complementos que você usa em um browser, podem conter falhas conhecidas de segurança que só são corrigidas com atualizações. Atualmente, a maioria dos aplicativos notificam você automaticamente sempre que há uma nova atualização, mas você pode se adiantar e usar um programa que monitora essas funções e avisa sempre que um software estiver desatualizado em seu PC, como o FileHippo App Manager ou Secunia Personal Software Inspector.

4. Instale um antimalware/antispyware
Os spywares podem lhe dar algumas dores de cabeça, afinal eles podem ser instalados de forma sutil junto com outros programas. Depois, os principais sintomas de um PC com um software deste tipo costumam ser o surgimento aleatório de janelas de propaganda e barras de ferramenta, bem como mudanças na página inicial e no mecanismo de busca padrão do browser. Se você identificou alguns destes eventos, recorrer a um removedor de spyware é o ideal para que o funcionamento de tudo volte ao normal. Algumas das melhores opções disponíveis atualmente são Malwarebytes Anti-Malware, HijackThis, Ad-Aware e Spybot Search & Destroy.

5. Considere criptografar informações sensíveis
Não é incomum encontrar notícias na internet sobre fotos vazadas de serviços de armazenamento nas nuvens ou mesmo copiadas ilegalmente de um computador. Deixar de guardar arquivos sensíveis nem sempre é uma opção para muitas pessoas, então a melhor saída aqui pode ser um programa que criptografa dados.

6. Considere utilizar uma conta básica do Windows
O Windows permite que você crie diversas contas de usuário a fim de organizar melhor o sistema em um PC compartilhado entre várias pessoas. Entretanto, uma conta de administrador permite a você fazer basicamente qualquer coisa, inclusive desativar os controles que avisam quando algo será instalado em sua máquina. Supondo que você não precise instalar programas todos os dias em seu computador, ter duas contas na sua máquina pode ser uma saída interessante. Assim, você usa o perfil básico para jogar, trabalhar e navegar na internet, enquanto mantém a conta de administrador parada, recorrendo a ela somente quando necessário.

7. Crie um ponto de restauração
Definir um ponto seguro para o qual você pode retornar em caso de problemas é uma das soluções que podem ajudar a manter tudo mais seguro em sua máquina. Criar pontos de restauração (e usá-los, posteriormente) pode ajudar você a se livrar de malwares, vírus e outros problemas, afinal esta ação devolve o seu computador para um estado anterior, no qual ele funcionava corretamente.

Assim, caso seu PC passe por problemas que colocam em risco a sua segurança e você não tem a confiança de que tudo foi resolvido pelo combo antivírus + antimalware, restaurar a máquina vai deixá-lo mais tranquilo (e isso é bem pouco trabalhoso).

8. Crie um disco de recuperação e um LiveUSB com Linux
Por fim, se a restauração também não parece uma solução viável e a sua máquina passa por problemas graves, um disco de recuperação que permitirá a você corrigir problemas ou até mesmo reinstalar o Windows é o mais viável. Além disso, manter à mão um LiveUSB (ou LiveDVD/LiveCD) com uma distribuição Linux é outro método que pode salvar você na hora de recuperar seus arquivos pessoais de um computador em que o Windows não carrega mais, seja por motivo de vírus ou não.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

PCs da Dell apresentam falha de segurança, mas tem solução

dellA Dell está envolvida em uma polêmica semelhante à que a Lenovo se meteu este ano. Programadores descobriram que vários PCs da empresa vêm com uma falha que permite interceptar suas conexões seguras na internet. A Dell se desculpou e agora oferece uma solução.

Como explica o Ars Technica, alguns PCs da Dell vêm pré-instalados com um certificado de segurança assinado com uma chave de criptografia bem específica. Essa chave pode ser extraída e depois usada para fazer sites fraudulentos fingirem ser legítimos.

O especialista em segurança Kenn White criou um site de testes para enganar o certificado da Dell. E ele funciona: dois programadores dizem que Google Chrome, Microsoft Edge e Internet Explorer estabelecem uma sessão “criptografada” sem qualquer alerta – mesmo que o certificado seja claramente fraudulento. (Só o Firefox emite um aviso.)

Este é o laptop empresarial de Kevin Hicks sendo enganado pelo site de testes:chrome-edellrootEntre os PCs afetados, temos os laptops Inspiron 5000 Series, XPS 15, Precision M4800, Latitude 7440/E7450/E7350 e modelos do Alienware, além de desktops Inspiron 3647.

Seu PC da Dell está comprometido? Para saber, visite o site de testes bogus.lessonslearned.org ou siga os passos:

– abra o menu/tela Iniciar, digite “mmc” e pressione Enter;

– vá em Arquivo > Adicionar/remover snap-in, escolha “Certificados” e clique em Adicionar;

– escolha “Conta de computador” e clique em Avançar; escolha “Computador local” e clique em Concluir e depois em OK;

– na barra lateral, siga o caminho Certificados > Autoridades de Certificação Raiz Confiáveis > Certificados, e veja se “eDellRoot” está presente.

Este é o certificado, assinado por uma entidade chamada eDellRoot:mmcA Dell se pronunciou oficialmente em seu blog, dizendo: “lamentamos profundamente que isso tenha acontecido”. A empresa diz que o certificado não é tão grave quanto o Superfish, da Lenovo:

“O certificado não é malware nem adware. Pelo contrário, ele se destinava a fornecer a etiqueta de serviço do sistema para o suporte on-line da Dell, que nos permite identificar rapidamente o modelo de computador, tornando mais fácil e mais rápido atender nossos clientes.

Este certificado não está sendo usado para coletar informações pessoais dos clientes. É também importante notar que o certificado não irá se reinstalar caso seja devidamente removido usando o processo recomendado pela Dell.”

A Dell fornece uma ferramenta para resolver o problema. O programa neste link remove o certificado do seu PC de forma automática; se você preferir, pode fazer isso manualmente seguindo estas instruções.

A empresa também avisa que, a partir de hoje, será distribuída uma atualização automática para remover o certificado. E, daqui para a frente, o eDellRoot não virá mais incluso em seus PCs.

O material publicitário da Dell faz referência ao Superfish – que a Microsoft conseguiu eliminar de vez – e diz que o software de seus PCs “passa por testes de segurança, privacidade e utilização”. Claramente algo deu muito errado nesse processo, e esperamos que isso não aconteça de novo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Gizmodo e Ars Technica

Corrigindo prolema de sincronização do relógio em PCs com dual boot

dual_bootUm problema comum enfrentado por quem utiliza computadores com dual boot – instalação combinada de Windows e Linux ou Mac OS X em um mesmo computador – é o da sincronização dos relógios em ambos os sistemas. Ao sair do Linux e entrar no Windows, o relógio sempre fica três horas adiantado, não importa o quão bem ajustado esteja o fuso-horário do computador.

Isso acontece por que esses SOs utilizam métodos diferentes para sincronizar com servidores de fuso-horário e fornecer a hora certa para o usuário: enquanto o Windows sincroniza o horário de acordo com o fuso-horário local, o Linux, o Mac OS X e demais sistemas baseados em UNIX utilizam o sistema GMT para este fim.

Felizmente, é possível corrigir esse problema fazendo uma pequena mudança no registro do Windows 7 ou 8.x. Se você está passando por esse problema, confira como solucioná-lo nas próximas linhas.

Passo 01

No Windows 7, abra o menu iniciar, digite “regedit.exe” (sem as aspas) e pressione ENTER no teclado para abrir o editor do registro. No Windows 8 e posteriores, abra o painel Iniciar ou acione a tecla de atalho Winkey + R e digite “regedit”, pressionando ENTER em seguida.

Passo 02

No Editor do Registro, siga o seguinte caminho: HKEY_LOCAL_MACHINE/SYSTEM/Control/TimeZoneInformation.

sincroPasso 03

Clique com o botão direito sobre o diretório /TimeZoneInformation e selecione a opção “Novo” e depois “Valor DWORD (32 bits)”.

sincro1Passo 04

Dê o nome “RealTimeIsUniversal” (sem as aspas) ao novo valor. Depois, clique duas vezes sobre ele e, no campo “Dados do valor”, mude o valor de 0 para 1.

sincro2Confirme a alteração, feche o Editor do Registro e reinicie o computador. A partir de agora o relógio do seu computador funcionará em sincronia perfeita independente do sistema operacional utilizado.

Fonte: Canaltech

Seu PC faz parte de uma botnet? Descubra agora…

simda_checkMuitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está infectado, correto? Errado. O principal objetivo dos cibercriminosos não é apenas fazer um ataque por diversão, mas sim ganhar dinheiro com isso. Em muitos casos, o objetivo é completamente contrário ao comportamento do malware: o melhor é ser totalmente visível para os usuários.

Por exemplo, esse tipo de comportamento de “descrição” muitas vezes é típico das botnets. Normalmente, elas consistem em milhares de PCs, e se estamos falando sobre as grandes botnets, são centenas de milhares de PCs. Os proprietários desses computadores não têm nenhuma pista de que eles estão infectados. Tudo que eles podem ver é que o PC trabalha um pouco mais lento, o que não é incomum nos PCs em geral.

As botnets são projetadas para coletar dados pessoais, incluindo senhas, números de previdência social, detalhes do cartão de crédito, endereços e números de telefone. Estes dados geralmente são usados em crimes como roubo de identidade, vários tipos de fraude, spam e distribuição de outros tipos de malware. As botnets também podem ser usadas para lançar ataques em sites e redes.

Isto sempre leva a um esforço de muitas partes que colaboram para interromper uma grande botnet. Um exemplo recente é a botnet Simda, que acreditamos ter infectado mais de 770 mil computadores em mais de 190 países. Os países mais afetados são os Estados Unidos, Reino Unidos, Turquia, Canadá e Rússia.

A Simda é, como eu posso dizer, uma “botnet de vendas” usada para distribuir softwares ilícitos e diferentes tipos de malware, incluindo aqueles que são capazes de roubar credenciais financeiras. Os criadores desses programas maliciosos específicos são clientes dos proprietários da Simda e simplesmente pagam uma taxa por cada instalação. Em outras palavras, esta botnet tem o tipo da enorme cadeia de comércio de malware “manufaturados”.

A botnet está ativada há anos. Para tornar o malware mais efetivo, os proprietários da Simda estavam trabalhando bastante em novas versões, gerando e distribuindo-as frequentemente em poucas horas. Até o momento, a Kaspersky Lab coletou mais de 260 mil arquivos executáveis que pertencem a diferentes versões de malware da Simda.

Simultaneamente, a Kasperky derrubou os 14 servidores de comando e controle da botnet da Simda localizados na Holanda, Estados Unidos, Luxemburgo, Rússia e Polônia. Toda a ação ocorreu na última quinta-feira (09 de abril).

A lista das organizações envolvidas na operação ilustra perfeitamente a complexidade do problema: Interpol, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute, FBI, Dutch National High-Tech Crime Unit (NHTCU), Police Grand-Ducale Section Nouvelles Technologies in Luxembourg e o Departamente Interior do ministério russo trabalharam juntos para neutralizar os cibercriminosos.

“As botnets são rede geograficamente distruídas e, geralmente, é uma tarefa desafiadora interromper coisas como essas. Por isso o esforço colaborativo de ambos os setores privado e público foi crucial aqui – todas as partes deram suas próprias e importantes contribuições na articulação do projeto”, disse Vitaly Kamluk, principal pequisador de segurança da Kaspersky Lab, e atualmente membro da Interpol. “Neste caso, o papel da Kaspersky Lab forneceu uma análise técnica do ataque, coletou telemétricas da botnet para a rede de segurança da Kaspersky e aconselhou estratégias para a interrupção”.

Como a investigação ainda continua, é muito cedo dizer quem está por trás da botnet Simda. O que é importante para nós, usários, é que, como resultado da operação de interrumpção, os servidores de comando e controle utilizados pelos cibercriminosos para se comunicar com as máquinas infectadas foram encerrados. Apesar da operação da botnet Simda ter sido suspensa, muitas pessoas cujo PCs foram infectados devem livrar-se deste malware o mais rápido possível.

Usando informações recuperadas a partir da botnet Simda e dos servidores de comando e controle da Kaspersky Lab, criamos uma página especial onde você pode checar se o endereço de IP do seu computador está na lista dos infectados.

Clique aqui para checar o seu PC!

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Microsoft colaborou com eliminação de malware em PCs da Lenovo

lenovoNo mês passado, a Lenovo se envolveu em uma polêmica por instalar o Superfish – que injeta anúncios no navegador e consegue espionar conexões seguras – em alguns de seus laptops. A empresa se desculpou, e até a Microsoft agiu, lançando uma atualização para o Windows Defender que remove o malware. Agora, parece que ele morreu de vez.

A PCWorld estima que o Superfish foi removido de cerca de 250.000 PCs só com a ferramenta da Microsoft. O malware afetava apenas laptops da Lenovo voltados para clientes não-empresariais – a linha ThinkPad saiu ilesa – vendidos entre setembro de 2014 e fevereiro de 2015. Ainda assim, a Microsoft precisou agir.

Afinal, o Superfish usava um método para exibir anúncios que acabava expondo os usuários: através do mau uso de certificados HTTPS, ele permitia que hackers roubassem credenciais de login ou espionassem sua atividade na web.

No auge das remoções, havia 60.000 casos por dia de laptops detectados com o Superfish. Duas semanas depois, isto já se aproximava de zero:

graficoA Lenovo interrompeu em janeiro a instalação do Superfish em novos PCs, pediu desculpas pelo ocorrido e lançou uma ferramenta de remoção automática do malware.

E mais: a Lenovo também promete que vai acabar com o bloatware em seus computadores. Normalmente, laptops com Windows vêm com diversos programas inúteis porque a fabricante recebe dinheiro por isso – é uma forma de ampliar um pouco as finas margens de lucro dos PCs.

Mas dado que a Lenovo é a maior fabricante de PCs do mundo, talvez eles não precisem tanto dessa grana adicional. Isso também ajuda a limpar a imagem da empresa. Ela disse em um comunicado em fevereiro:

“Estamos começando imediatamente, e quando lançarmos nossos produtos com Windows 10, a nossa imagem padrão vai incluir apenas o sistema operacional, o software necessário para fazer o hardware funcionar bem (por exemplo, quando incluirmos hardware único em nossos dispositivos, como uma câmera 3D), software de segurança e apps da Lenovo. Isso deve eliminar o que a nossa indústria chama de “adware” e “bloatware”.”

Só precisou de um escândalo para fazer uma fabricante desistir do bloatware. Espero que outras empresas sigam o exemplo – mas sem pré-instalar malware em PCs, de preferência.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo e PCWorld

Hackers já conseguem acessar dados de PCs off-line

malware_piratariaBuscando proteger informações e dados preciosos, cada vez mais governos, serviços públicos e grandes empresas estão investindo em redes chamadas “Air-gap”. Nelas, computadores que nunca acessam a internet armazenam quantidades imensas de informações sensíveis e, dessa forma, garantem que tudo fique isolado e longe das investidas de hackers e cibercriminosos.

As redes air-gap já foram consideradas um dos métodos mais seguros para proteger dados, mas os pesquisadores da universidade Ben-Gurion, em Israel, encontraram uma maneira de burlar a segurança por trás dessas redes. Segundo eles, uma vez que o computador está infectado com um tipo específico de vírus, os hackers podem “capturar” informações do PC por meio de um telefone celular com transferência de dados sem fio.

Para piorar as coisas, o ataque funciona até mesmo quando o dispositivo não está tão próximo do computador assim. Mesmo em outra sala, os cibercriminosos podem ter acesso aos dados por meio desta conexão sem fio. Apesar dessa brecha, a Bloomberg destaca que o ataque é muito complexo e envolve algumas variáveis, o que acaba desestimulando os hackers mais ordinários.

“O cenário é que você vai para uma instalação segura e deixa o seu telefone celular na entrada. O vírus então consegue enviar os dados para o seu telefone”, avisa Dudu Mimran, diretor de tecnologia em laboratórios de segurança cibernética da Ben-Gurion.

As conclusões obtidas pela universidade têm aberto uma forte discussão sobre a segurança cibernética e sobre a eficácia das redes air-gap. Equipamentos médicos computadorizados, informações de defesa militar e sistemas de infraestruturas críticas são geralmente isolados da Internet por serem muito valiosos e todos utilizam as redes air-gap. O site da universidade e um vídeo no YouTube sobre o tema já receberam mais de 100 mil acessos, um número bastante expressivo sobre um assunto altamente técnico.

Agora, os pesquisadores da universidade israelense estão trabalhando em maneiras para atenuar os efeitos de uma eventual violação. Eles afirmam que ainda estão procurando uma forma de proteger os dados sem que haja a necessidade de construir paredes grossas de metal para embaralhar as frequências e bloquear a transmissão sem fio.

Como já dito, mesmo com as paredes tradicionais mais finas, “raptar” os dados das máquinas não é uma tarefa tão simples. Antes de conseguir lograr êxito, o criminoso precisa infectar as máquinas com um tipo específico de vírus que é capaz de permitir o acesso de outros aparelhos aos dados existentes. Isso exigiria que uma pessoa tivesse acesso físico aos computadores, já que eles não são ligados de maneira alguma à Internet.

Feito isso, o malware tem a capacidade de reprogramar a placa gráfica do PC e transmitir sinais que podem ser captados por um dispositivo móvel que esteja nas proximidades. Os sinais são enviados por meio de uma frequência de rádio FM, que a grande maioria dos celulares atuais é capaz de receber.

Agradecemos ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Botnets chegam a infectar 18 PCs por minuto

botnetA polícia federal americana, o FBI, alerta que os ataques feitos pelos criminosos virtuais estão cada vez mais sofisticados. Os números são críticos: dados da agência estimam que as redes de botnet estão conseguindo infectar uma média de 18 sistemas por segundo em todo o mundo.

O anúncio foi feito pelo diretor assistente do FBI, Joseph Demarest, durante uma reunião no Senado dos Estados Unidos, sobre as estratégias contra crimes cibernéticos. Ele lembra que o uso de botnets é preocupante e faz com que a economia perca milhões de dólares todos os anos. As redes botnets são controladas pelos criminosos e comandam computadores infectados para aplicar seus ataques. Muitas vezes a ideia é atrapalhar o funcionamento de serviços online, invadir sistemas ou fazer envio de spam.

“O impacto destas ameaças tem sido significante. As botnets causaram mais de US$ 9 bilhões (R$ 20 bilhões) de prejuízos nos Estados Unidos apenas, mais de US$ 110 bilhões (R$ 247 bilhões) no mundo. Cerca de 500 milhões de computadores são infectados por ano, o que significa 18 por segundo”, aponta.

O maior problema das botnets, segundo Demarest, é que são um negócio rentável que pode ser usado de formas diferentes por varias organizações criminosas.

“Nós temos enfrentado problemas vindos de hackers contratados por estados, hackers de aluguel, sindicatos organizados e terroristas. Eles visam nossos segredos de estado ou de mercado, nossas tecnologias e ideias”, acrescenta.

O problema é tão sério que a segurança cibernética lidera uma lista de perigos globais criada pela inteligência americana. Demarest lembra que o FBI já está desenvolvendo novas formas para reduzir o problema, mas aponta que é preciso mais colaboração entre as agências, o público e o setor privado para resolver a situação.

Demarest lembra que em junho de 2014, uma iniciativa de várias agências internacionais conseguiu derrubar a botnet Gameover Zeus. “A ação envolveu uma cooperação impressionante entre o setor privado e agentes da lei internacionais. Nós estamos orgulhosos deste sucesso, mas reconhecemos que devemos nos esforçar para sermos mais eficientes”, conclui.

Apesar dos esforços da agência, especialistas em segurança alertaram que a operação contra botnets poderia incentivar os donos da Gameover Zeus a desenvolverem estratégias mais perigosas, o que se confirmou no dia 11 de julho, quando uma variante mais resiliente da botnet foi descoberta.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo