Proteção do Windows Defender: dá pra confiar?

O Windows Defender é uma solução antivírus gratuita e integrada ao Windows que a Microsoft oferece de maneira completa há alguns anos. O que muitas pessoas não sabem, infelizmente, é que o Windows Defender não é um “cão de guarda” tão potente assim.

De acordo com uma análise recente da PC Magazin, o Windows Defender tem uma proteção “satisfatória” — obviamente, o veículo nota que as soluções pagas são bem mais robustas e oferecem mais segurança aos computadores. Entre os pontos positivos analisados, o Defender tem sucesso ao proteger o PC de falsos positivos e também possui um bom recurso de pastas protegidas.

Segundo a análise, o antivírus com maior pontuação é o Kaspersky Total Security

Por outro lado, o antivírus da Microsoft não consegue detectar malwares com a mesma capacidade de outros 11 antivírus analisados. Ainda, o programa consome muitos recursos do computador enquanto trabalha. Por isso, ficou em último lugar no ranking de softwares antivírus.

Segundo a análise, o antivírus com maior pontuação é o Kaspersky Total Security, empatado com o Bitdefender Total Security Multi Device, seguidos pelo Avast Premier.

A revista PC Magazin comparou o Windows Defender, gratuito, com 11 soluções antivírus pagas. É praticamente óbvio que a solução da Microsoft ficaria em último lugar.

Fontes: Tecmundo e Techbook

Firefox Quantum – nova versão – protege contra a falha Spectre

A Mozilla disponibilizou hoje para download o Firefox Quantum v57.0.4, versão mais recente do popular navegador com código aberto, para Windows 32 e 64 bits.

O navegador oferece recursos como o suporte para extensões, navegação por guias (tabbed browsing), alerta contra sites maliciosos e suporte para sincronização de informações (histórico de navegação, senhas, favoritos e até mesmo abas abertas).

Ele possui um gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor ortográfico, gerenciador de downloads, leitor de feeds RSS e muitos outros.

De acordo com o changelog publicado aqui, esta versão traz a correção para impedir a exploração da vulnerabilidade Spectre através do navegador.

A versão 32 bits do Firefox Quantum v57.0.4 para Windows está disponível para download aqui. A versão 64 bits para o sistema operacional da Microsoft está disponível para download aqui.

Desenvolvedores de sites e aplicações Web podem obter as versões 32 e 64 bits do Firefox Quantum Developer Edition clicando aqui.

Quem instalou o Serviço de Manutenção junto com uma versão anterior do navegador deverá receber a versão 57.0.4 automaticamente.

Saiba mais sobre o navegador acessando seu site oficial.

IMPORTANTE: O Windows XP e o Windows Vista não são suportados por esta versão. O suporte para ambos foi descontinuado com o lançamento da versão 53.

Agradecemos ao Domingos, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Táticas para proteger empresas de Ransomwares

Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme rentabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, Mac OS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

Fonte: IDG Now!

Windows 10 ganha maior segurança na proteção contra ransomwares

A A build 16232 para Windows 10 traz uma função desenvolvida para dificultar o acesso aos arquivos do usuário em ataques de ramsonware (vírus que bloqueia dados com criptografia em computadores e pede resgate em bitcoins), como o WannaCry.

Com isso, é possível restringir o acesso a determinadas pastas para apenas alguns aplicativos. Dessa forma, quando um app que não faz parte da lista de programas autorizados tenta acessar uma pasta, o usuário recebe uma notificação.

Como reverter para compilações anteriores do Windows 10

Além disso, o Windows 10 ganha o Exploit Protection (que impede que vírus explorem falhas do tipo ”zero-day”) e reforços na integração entre Windows Defender e o Microsoft Edge. Participantes do Insider já podem testar as novidades.

Controle ao acesso de pastas com o Windows Defender

Os vírus do tipo ramsonware sequestram os arquivos do usuário e exigem resgate em moedas vituais — bitcoin ou monero, por exemplo — para restaurá-los. As pragas vasculham o disco rígido da vítima e usam criptografia nos arquivos.

Com o Controlled Folder Access é possível definir quais aplicativos têm permissão de acessar determinada pasta. Quando um app que não faz parte da lista de programas autorizados tenta acessar uma pasta, o usuário recebe um alerta. Se o vírus não conseguir ter acesso ao arquivo, não poderá encriptá-lo e exigir resgate.

Application Guard

Além do Controle de Acesso, o usuário vai encontrar reforços na integração entre Windows Defender e o Microsoft Edge: com o Application Guard, o usuário poderá rodar uma sessão ainda mais segura do browser para prevenir ataques via navegador. A ferramenta, no entanto, é destinada a usuários corporativos da versão Enterprise do Windows, voltada ao uso em empresas e redes corporativas.

Exploit Protection

O Exploit Protection é um tipo de proteção imediata do Windows 10 para aplicações que exploram brechas graves de segurança no sistema operacional. A ideia é: quando uma falha severa num app for reportada, o Defender é “avisado” via Internet pela Microsoft e bloqueia a porta de entrada a invasores, até que o problema seja corrigido pelos desenvolvedores do app em questão.

A novidade agora é que os usuários terão mais controle sobre como o Exploit Protection opera, definindo gradações de interferência, além de permitir que o usuário verifique se foi alvo de um ataque por conta de vulnerabilidades do tipo zero-day.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Conheça as estratégias da Google contra os apps maliciosos na Play Store

google playComo o Android é, de longe, a plataforma mobile mais popular no mundo — rodando em mais de 86,8% dos smartphones vendidos globalmente no terceiro trimestre de 2016 – IDC —, é natural que criminosos foquem no Robô quando querem desenvolver algum malware ou qualquer outro software malicioso.
Por isso, a plataforma da Google tem sido muito mais atacada por esse tipo de praga do que o iOS ou mesmo o Windows 10 Mobile, que possuem fatias muito menores do mercado.

Com a quantidade de malwares aumentando anualmente e com o fato de o Android ser o principal alvo de quem desenvolve esses códigos, como é que a Google consegue garantir a segurança dos smartphones de mais de um bilhão de pessoas pelo mundo?

A empresa explicou recentemente que existem duas frentes de defesa principais: o sistema “Verify Apps” nativo do Robô e uma fórmula que calcula o nível de ameaça que cada app representa para o ecossistema conforme ele ataca aparelhos desprotegidos.

Linha de frente

Todas as aplicações que chegam à Google Play passam por uma verificação de segurança nos servidores da Google antes de serem disponibilizados para download. Isso quer dizer que nenhum app presente na loja do Android chegou lá sem ter sido aprovado pelos “robôs” da gigante das buscas.

Mas como os criadores de malwares e de outras ameaças estão continuamente tentando encontrar formas de fazer seu código malicioso passar despercebido por essa primeira verificação, a Google desenvolveu o Verify Apps e a tal fórmula, que atuam como uma segurança extra.

O Verify Apps entra em ação sempre que você baixa um app na loja e, antes de iniciar a instalação, ele faz uma varredura em todo o código do item em busca de possíveis ameaças. Aparentemente, esse recurso é bastante seguro, uma vez que os criminosos agora estão encontrando formas de desabilitá-lo em vez de tentar fazer seus apps passarem despercebidos por ele.

Esse sistema de verificação nativo, entretanto, só consegue se manter seguro de verdade quando as atualizações de segurança mensais que a Google libera para o Robô chegam ao seu aparelho. Se a fabricante do seu smartphone nunca envia atualizações de segurança, você prevalente não está com o mesmo nível de proteção que os usuários de aparelhos Nexus e Pixel possuem.

Seja como for, já existem apps maliciosos que conseguem desabilitar o Verify Apps no momento da instalação e, com isso, abrem uma porta para que o verdadeiro perigo chegue ao seu smartphone.

Plano B

Quando esses apps conseguem desabilitar o Verify Apps, a tal fórmula que mencionamos anteriormente entra em ação. Para conseguir se instalar no smartphone de alguém, o app malicioso precisa desativar o Verify imediatamente. Caso contrário, o recurso identifica o perigo e o remove ou bloqueia. Contudo, a Google tem como saber quando o Verify é desativado logo depois de um download na loja. Quando a empresa recebe um retorno positivo para isso, ela coloca essa ocorrência na fórmula.

Basicamente, o smartphone que teve o Verify desativado vira uma estatística e fica marcado como “comprometido por app fulano de tal”. Conforme mais dispositivos recebem essa marcação, a fórmula consegue calcular um coeficiente, e, quando ele cai para baixo de um valor específico, o pessoal da Google Play recebe um alerta de perigo.

Com isso, o app que estava fazendo a farra e desativando a segurança do Android é verificado e testado com mais atenção para determinar se ele é realmente perigoso ou se era apenas um falso-positivo.

Caso ele tenha realmente causado brechas de segurança ou comprometido o sistema dos smartphones de alguns usuários, a Google remove o app da Play Store e consegue desinstalá-lo remotamente dos smartphone que foram prejudicados. Ou seja, a falha é revertida.

A tal fórmula é esse aí em baixo. Nela, “N” representa o número de aparelhos que baixaram o app, “x” é o número de aparelhos que tiveram o Verify desativado logo após instalarem o app, “p” infere a probabilidade de um app qualquer desativar o Verify em um smartphone Android e “Z” é o coeficiente do qual falamos. Quando ele chega a -3,7 ou cai abaixo disso, o alerta é disparado.formulaCom esse sistema de segurança que funciona a partir da verificação local e dos metadados coletados pela Play Store no momento de cada instalação, a Google já conseguiu evitar que milhões de usuários fossem infectados com apps maliciosos que carregavam as ameaças conhecidas como Hummingbad, Gooligan e Ghost Push, todos malwares largamente disseminados recentemente.

Apesar disso, não queremos nem podemos dizer que, com essa abordagem, a Google consegue deixar o Android completamente seguro. Isso não é verdade, e nenhum sistema operacional no mundo é 100% seguro. Contudo, é interessante que a Google tenha atacado o problema dos malwares por uma frente que pouca gente poderia imaginar: usando metadados de usuários que acabaram infectados para proteger a plataforma como um todo.

Fonte: Tecmundo

Dicas para proteção do WiFi da sua casa

roteador_hardwareInstalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema, provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema.

Dicas

  1. Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas: aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando.
  2. Renomeie a rede WiFi. Falando rigorosamente, esse passo não torna sua rede mais segura, mas torna a situação para a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado.
  3. Altere suas credenciais de login. Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha. Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada.
  4. Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente, pela Internet. Isso pode até ser útil em certas circunstâncias, mas também se trata de uma falha de segurança, então caso você não use, desabilite.
  5. Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar.
  6. Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí, você não terá de dar sua senha para ninguém.
  7. Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém.
Fonte: Kaspersky blog

Software detecta ransomware antes de criptografar o PC

cybereasonO ransomware foi uma das maiores ameaças cibernéticas de 2016 — e o cenário deve piorar para 2017. O vírus tem um potencial catastrófico: ele sequestra todos os arquivos do seu PC via encriptação. Para liberar esses arquivos, um cibercriminoso, normalmente, cobra um valor X em bitcoins. Apesar da maioria dos ataques estarem voltados para computadores corporativos, usuários finais de todo o mundo também sofreram nas mãos de ransomwares neste ano que passou. Agora, é hora de se proteger.

A Cybereason, companhia de segurança de Boston (EUA), desenvolveu o RansomFree, uma ferramenta gratuita que detecta ransomwares em tempo real. O programa tem a capacidade de notar rastros do vírus antes que ele comece a encriptar os arquivos. Assim que ele detecta a presença do malware, ele envia um alerta e oferece algumas opções.

O RansomFree é compatível com dispositivos que rodam em Windows 7, Windows 8, Windows 10, Windows Server 2010 R2 e Windows 2008 R2. De acordo com a desenvolvedora, o programa consegue detectar todos os ransomwares mais utilizados por cibercriminosos, como o Locy, TeslaCrypt, Cryptwall e Cerber.

“A ferramenta identifica comportamentos de ransomware, incluindo tentativas de segmentação de discos locais, bem como detecção e impedimento de criptografia sobre as unidades de rede compartilhadas”, explicou a Cybereason ao HackerNews.

Você pode fazer o download do RansomFree clicando aqui.

O software é seguro e livre de ameaças como se pode comprovar aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo