App promete ser mais eficaz que pílula anticoncepcional

Os criadores do aplicativo chamado Natural Cycles – que serve para manter controle do ciclo menstrual das mulheres – afirmam que sua eficácia para impedir a gravidez é maior do que a das tradicionais pílulas anticoncepcionais.

Essa informação surgiu a partir de um estudo feito sobre o uso do aplicativo para prevenir a concepção. Um total 22.785 mulheres testou o sistema, que monitorou 224.563 ciclos menstruais e o resultado foi surpreendente: caso utilizado impecavelmente conforme as instruções, o programa tem uma taxa de contracepção de 99%, enquanto pílulas anticoncepcionais têm apenas 91%.

Controle de temperatura

Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar

O aplicativo foi criado por Elina Berglund, ex-física de particular do CERN – a Organização Europeia para a Pesquisa Nuclear – e codescobridora do bóson de Higgs e seu marido Raoul Scherwitzl. Para funcionar, ele usa informações de um termômetro especial para calcular o momento que é seguro fazer sexo sem proteção e sem risco de engravidar.

Isso é possível devido ao aumento dos níveis de progesterona após a ovulação, o que torna os corpos das mulheres até 0,45 graus Celsius mais quentes que durante o resto do ciclo. Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar. Ele mantém um calendário organizado de acordo com esses dados e informa à mulher tudo sobre seu ciclo menstrual.

Altos níveis de proteção

O aplicativo foi considerado eficaz até quando não é usado à risca, com sua taxa de contracepção caindo de 99% para 93% – ainda assim mais confiável que a pílula. O Natural Cycles foi o primeiro aplicativo aprovado como forma de contracepção na União Europeia e agora a empresa responsável pelo serviço busca autorização no resto do mundo para ser considerado um método legítimo para evitar a gravidez.

Com esse novo estudo, que atende às exigências dos órgãos reguladores norte-americanos, o Natural Cycles pode ser aprovado como forma de contracepção também nos Estados Unidos, significando um salto enorme na busca por métodos menos invasivos e perigosos para mulheres evitarem a gravidez.

Fonte: Tecmundo

 

O que são Exploits e o risco que representam

exploitsEspecialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.

Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.

Navegadores que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.

Outro problema relacionado aos exploits é que muitas vulnerabilidades ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como dia zero. Pode levar tempo para elas serem descobertas e o trabalho de correção começar.

Caminhos da contaminação

Cibercriminosos preferem o uso de exploits como método de infecção em vez de engenharia social (que pode funcionar ou não). O uso de vulnerabilidades continua a produzir resultados.

Há duas maneiras de os usuários “ativarem” os exploits. Primeiro, ao visitar um site inseguro com um código malicioso. Em segundo, abrindo um arquivo aparentemente legítimo que possui um código oculto. Como se pode imaginar, as técnicas mais usadas para dispersão de exploits são os spams e emails de phishing.

Como observado no SecureList, exploits são projetados para atacar versões específicas do software que contêm vulnerabilidades. Se o usuário tiver a versão do software certa para abrir a ameaça, ou se um site está operando esse software para funcionar, o exploit é acionado.

Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.

Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la. Durante esse tempo, os exploits são capazes de funcionar livremente e ameaçar a segurança de quase todos os usuários da Internet – a menos que alguma ferramenta para evitar ataques esteja instalada.

E não se esqueça de fechar as janelas e abas abertas ao realizar atualizações.

Pacotes de exploits

Exploits são muitas vezes agrupados em pacotes. Quando um sistema é atacado, uma variedade de vulnerabilidades são testadas -se uma ou mais são detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.

Conclusão

Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento – única maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares.

Fonte: Kaspersky blog

Software detecta ransomware antes de criptografar o PC

cybereasonO ransomware foi uma das maiores ameaças cibernéticas de 2016 — e o cenário deve piorar para 2017. O vírus tem um potencial catastrófico: ele sequestra todos os arquivos do seu PC via encriptação. Para liberar esses arquivos, um cibercriminoso, normalmente, cobra um valor X em bitcoins. Apesar da maioria dos ataques estarem voltados para computadores corporativos, usuários finais de todo o mundo também sofreram nas mãos de ransomwares neste ano que passou. Agora, é hora de se proteger.

A Cybereason, companhia de segurança de Boston (EUA), desenvolveu o RansomFree, uma ferramenta gratuita que detecta ransomwares em tempo real. O programa tem a capacidade de notar rastros do vírus antes que ele comece a encriptar os arquivos. Assim que ele detecta a presença do malware, ele envia um alerta e oferece algumas opções.

O RansomFree é compatível com dispositivos que rodam em Windows 7, Windows 8, Windows 10, Windows Server 2010 R2 e Windows 2008 R2. De acordo com a desenvolvedora, o programa consegue detectar todos os ransomwares mais utilizados por cibercriminosos, como o Locy, TeslaCrypt, Cryptwall e Cerber.

“A ferramenta identifica comportamentos de ransomware, incluindo tentativas de segmentação de discos locais, bem como detecção e impedimento de criptografia sobre as unidades de rede compartilhadas”, explicou a Cybereason ao HackerNews.

Você pode fazer o download do RansomFree clicando aqui.

O software é seguro e livre de ameaças como se pode comprovar aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Malware que liga sua câmera e microfone – saiba como se prevenir

malwarePatrick Wardle é um pesquisador de segurança que já trabalhou na NSA, Agência Nacional de Segurança norte-americana. Nos últimos dias, durante uma palestra na conferência Virus Bulletin, em Denver (EUA), ele demonstrou como funciona um dos malwares mais temidos para OS X, sistema operacional presente em MacBooks, e também como contra-atacar softwares maliciosos como esse.

Ativar webcam e microfone de maneira remota em notebooks de usuários desavisados é uma prática, por incrível que pareça, comum no meio cracker. Não é difícil encontrar sites, por exemplo, que vendem pacotes para você assistir webcams ativadas silenciosamente. Por isso, mesmo com todos os meios possíveis para se defender, muitas pessoas optam por bloquear a lente da câmera no notebook — e até Mark Zuckerberg, do Facebook, faz isso.

De acordo com Patrick Wardle, um malware específico para Macs pode gravar em tempo real todas as suas sessões no Skype, FaceTime ou qualquer outro software que transmita vídeo. Para agir sem ser notado pelo usuário, esse malware aproveita que a luz LED da webcam já está acesa durante uma transmissão que você iniciou para ativar a gravação de som e imagem — sim, também existem malwares que ativam a webcam e o microfone remotamente por conta própria, mas não é este o caso.

Wardle disse o seguinte em nota: “Como não há indicações visuais dessa atividade maliciosa (já que o LED estava ligado), o malware pode gravar tanto o áudio quanto vídeo sem o ‘medo’ de ser detectado”.

Nota: esse malware ainda não foi batizado. Outro softwares maliciosos existentes para OS X são: Eleanor e Crisis.

OS X e Windows

Para OS X, usuários podem experimentar o OverSight, desenvolvido pelo próprio Patrick Wardle. A ferramenta monitora o microfone e a webcam de um Macbook para, dessa maneira, alertar sempre que ocorre um acesso ao microfone interno ou qualquer atividade da webcam.

No Windows, existem diversas ferramentas que também monitoram se alguém está gravando o que acontece ao redor de seu computador. Uma delas é a Who Stalks My Cam que, basicamente, faz a mesma coisa que o OverSight. Para baixar os softwares, clique nos links abaixo.

OverSight (para Macbooks e iMacs)

Who Stalks My Cam (para gadgets Windows)

Fonte: Tecmundo 

Ransomware: o que é e como se proteger do sequestro de dados

ransomwareTer o computador ou o celular infectados por vírus, todo mundo sabe, é uma dor de cabeça. Agora, imagine que tenham criado uma infecção poderosa o suficiente para sequestrar todos os arquivos, dados e senhas do seu dispositivo, e que a única maneira de tê-los de volta seja pagando aos sequestradores. Sim, a ameaça é real e leva o nome de Ransomware, ou, em tradução livre, “vírus de resgate”.

Funciona assim: os criminosos infectam e assumem o controle de tudo o que você tem no telefone ou no PC. De posse da sua privacidade, fazem contato por e-mail exigindo o pagamento do resgate através de uma moeda virtual, como Bitcoin. Isso evita que eles sejam rastreados e localizados, permitindo que continuem atuando sob anonimato. Confirmado o pagamento, os hackers liberam o conteúdo bloqueado.

Segundo o FBI, a estimativa é de que a nova modalidade de crime, que cresceu 65% em comparação com 2014, já tenha movimentado mais de R$70 milhões em todo o mundo.

Para escapar de Ransomwares é importante evitar abrir e-mails ou fazer downloads de fontes estranhas, além de contar com um antivírus que mantenha a base de ameaças atualizada e que tenha regras de detecção realmente eficazes.

Como a infecção acontece

O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.

Nos PCs, o vírus se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.

Como a infecção acontece

O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto de telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.

Nos PCs, o malware se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.

Evitar o sequestro ainda é a melhor opção

O Ransomware usa técnicas de infecção complexas e muito sofisticadas, o que faz com que a prevenção seja o melhor remédio. Ainda assim, por mais que muitas dicas sejam velhas conhecidas de quem já se protege dos transtornos de vírus e malwares, o caso do Ransomware mostra que alguns cuidados extras são importantes.

  • Tanto no computador quanto no Android, faça uso de um antivírus confiável. Lembre-se de mantê-lo atualizado para que possa efetivamente proteger o seu dispositivo de todas versões da ameaça.
  • Respeite os alertas do seu antivírus sobre possíveis ameaças oferecidas por sites e aplicativos;
  • Se puder, prefira guardar seus arquivos na nuvem, em serviços como Dropbox e Google Drive. Se não tiver como, faça cópias de segurança (back-ups) diárias dos seus arquivos mais importantes;
  • Se tiver sido infectado, desligue o aparelho imediatamente.

Não se esqueça: novos malwares e formas de apresentá-los surgem todos os dias. Suspeite de tudo o que não vier de fonte conhecida e fique atento aos detalhes de e-mails, sites e aplicativos que levantem suspeitas sobre a sua confiabilidade.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: PSafe blog, editado por seu micro seguro

Ataques baseados em engenharia social: como se proteger

crackerAtaques direcionados baseados em engenharia social – técnica que busca conhecer os hábitos dos colaboradores para facilitar a entrada de malwares ou ganhar acesso privilegiado – são uma prática crescente em todo o mundo. Eles são formulados com foco em companhias específicas, centrando esforços em grupos de usuários determinados e utilizam como base o comportamento de navegação na internet e de comunicação para facilitar a invasão. Dois muito comuns são o spear-phishing e o watering hole.

Evitar esse tipo de ação é trabalho complexo, porque o invasor investe tempo e foco na elaboração de uma estratégia certeira e discreta, baseada em muita pesquisa e persistência. Mas isso não significa que seja uma tarefa impossível. É importante, então, conhecer bem o inimigo, para poder combatê-lo.

O que é o spear-phishing?
Pelo spear-phising, o usuário recebe um e-mail que o convida a clicar em um link malicioso. A diferença para as ações de massa é que pelo spear-phishing tanto a mensagem quanto a oferta são direcionadas para seu perfil de atuação na empresa. Um departamento de Recursos Humanos, por exemplo, dificilmente vai se negar a abrir um currículo enviado anexo a um e-mail, assim como um vendedor não achará estranho baixar uma apresentação institucional de um cliente em potencial. Em 2014, o mundo lidou com uma média diária de 73 spear-phishing, segundo o Relatório de Ameaças de Segurança na Internet, produzido pela Symantec com dados referentes a 2014.

O que é watering hole?
Em ataques do tipo watering hole, os cibercriminosos conhecem o comportamento de navegação na internet de um grupo de usuários e infectam os sites mais visitados com links ou conteúdo maliciosos. A chance de sucesso aumenta, já que as ameaças ficam “escondidas” em um ambiente aparentemente seguro.

O que motiva as invasões?
Há duas grandes motivações por trás de um ataque direcionado: ou se trata de ganho financeiro – obtido com o roubo de informações contábeis, campanhas de marketing, base de clientes, propriedade intelectual em geral – ou o foco é o ciberativismo, seja porque o invasor quer causar um prejuízo para a empresa, seja para ganhar visibilidade.

Quem são os alvos?
O estudo da Symantec mostra que colaboradores individuais (27%), estagiários (26%), diretores (19%) e gerentes (6%) foram alvo de ao menos um ataque do tipo spear-phishing no ano passado. Por ramo de atividade, manufatura (20%); serviços não tradicionais (20%); finanças, seguros e imóveis (18%); serviços profissionais (11%); e atacado (10%) são os setores mais visadas pelos invasores.

Quais as portas de entrada mais comuns?
Eles podem entrar na infraestrutura corporativa por meio de falhas de segurança convencionais, não corrigidas por falta de atualizações ou configurações adequadas, por exemplo, mas vemos crescimento do uso de brecha do tipo dia zero, ou zero-day – aquelas totalmente desconhecidas pelo mercado, ainda não catalogadas pelos criadores do software ou empresas de segurança. A Symantec identificou 24 vulnerabilidades do tipo em 2014, sendo que as cinco principais levaram, em média, 59 dias para serem resolvidas pelos fabricantes e, quem sabe, mais tempo ainda, pelas empresas vulneráveis.

Como evitar?
Obviamente, há softwares de segurança desenvolvidos para proteger as empresas e dar os alertas em casos de comportamento suspeito ou brechas, mas fica a pergunta: a equipe de segurança da informação está treinada e em número suficiente de colaboradores para atender a todas essas demandas? Levando em consideração que o alvo do ataque são os colaboradores, eles estão conscientes sobre os riscos e preparados para evitar os riscos desses dois tipos de ataque direcionado?

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Olhar Digital

Novos recursos do Gmail visam evitar vazamentos de dados sigilosos

GmailO Google adicionou novos recursos no Gmail para os clientes corporativos. As novas ferramentas são capazes de reconhecer conteúdos pessoais dos funcionários em mensagens e de controlar a perda de dados sensíveis da empresa.

No ano passado, a gigante da tecnologia já tinha lançado o DLP (Data Loss Prevention) para verificar automaticamente todos os e-mails enviados de acordo com as políticas definidas pelo administrador do cliente corporativo. Agora, o Gmail usa o reconhecimento óptico de caracteres para verificar também, com antecedência, cópias de documentos e imagens que são enviadas para fora da empresa via e-mail.

Agora também há parâmetros personalizáveis adicionais para avaliar o risco de conteúdo dentro do sistema de e-mail da empresa, incluindo um que conta o volume de informações pessoais em um e-mail. Os recursos devem estar disponíveis para todos os usuários até o final do ano.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital