Brasil: Internet a passo de tartaruga

internet-lentaVocê pode até dizer que a informação já era de se esperar, mas a confirmação foi feita pelo estudo mensal realizado pela Netflix: a internet brasileira é uma das mais lentas do mundo de acordo com o Índice de velocidade de conexão Netflix, que fornece a média de bits de conteúdo da plataforma transferidos no horário nobre para assinantes do serviço durante um mês específico.

Segundo a própria empresa explica, “no horário nobre, calculamos a média de bits de conteúdo da Netflix em megabits por segundo (Mbps) transmitidos por assinantes segundo o provedor de internet. Medimos a velocidade em todos os aparelhos compatíveis com conteúdo Netflix, exceto nos poucos aparelhos cuja taxa de bits não pode ser medida com exatidão e streams via redes móveis. A velocidade indicada no Índice de velocidade de conexão Netflix não é uma medição do desempenho máximo nem da capacidade máxima de um provedor de internet”.

Tartaruga digital

Seja como for, o indicador é um ótimo parâmetro para termos uma ideia do quão rápida nossa internet é, ainda mais levando em consideração a popularidade da Netflix: precisamos de internet veloz para assistirmos a filmes e séries sem queda de qualidade e interrupções. Na lista de piores velocidades médias no mundo entre 41 países pesquisados, ficamos em nono lugar, com uma média de transferência de dados de 2,57 Mbps.
Confira a lista com os 10 piores países em velocidade de internet e suas médias:

  • 1) Índia – 1,78 Mbps
  • 2) Filipinas – 2,04 Mbps
  • 3) Costa Rica – 2,11 Mbps
  • 4) Jamaica – 2,226 Mbps
  • 5) Equador – 2,27 Mbps
  • 6) Argentina – 2,37 Mbps
  • 7) Peru – 2,47 Mbps
  • 8) Colômbia – 2,53 Mbps
  • 9) Brasil – 2,57 Mbps
  • 10) Uruguai – 2,77 Mbps

Briga interna

O Índice de velocidade de conexão Netflix também esmiúça os dados entre as operadoras dentro do país pesquisado, sendo possível averiguar quais são as fornecedoras de conexão com uma média de velocidade maior. No caso do Brasil, a campeã com 3,09 Mbps é a Live TIM, assumindo a ponta que era da NET Virtua na última avaliação. Listada em segundo lugar, a operadora tem média de 2,99 Mbps.
Confira a lista completa dos provedores brasileiros com os valores de velocidade média:

  • 1) Live TIM – 3,09 Mbps
  • 2) NET Virtua – 2,99 Mbps
  • 3) GVT – 2,83 Mbps
  • 4) Algar – 2,24 Mbps
  • 5) Vivo – 1,94 Mbps
Fonte: Tecmundo

Cuidado: anúncios maliciosos estão em toda a rede

malvertisingNa semana passada, o Spotify exibiu anúncios perigosos em seu serviço. Mas esse é apenas o exemplo mais recente de um problema antigo: o malvertising.

A semana passada foi um tanto tensa para muitos assinantes do Spotify. Um usuário reportou no fórum de suporte que a versão gratuita do serviço estava exibindo anúncios maliciosos. Pouco tempo depois, uma avalanche de relatos semelhantes apareceu ali e em redes sociais. O assunto gerou indignação, é claro: como uma empresa desse porte deixa uma coisa dessas acontecer? A verdade é que, se fosse só com o Spotify, estaria bom.

Malvertising

Anúncios maliciosos na internet são um problema antigo, tanto que ganhou nome: malvertising. Se for para resumir, um malvertising nada mais é do que um anúncio que propaga malwares. Mas, hoje, esse tipo de anúncio é evoluído o bastante para atender a vários propósitos distintos, especialmente capturar dados, aplicar golpes e comercializar produtos ilegais.

Não é difícil identificar anúncios maliciosos. Os mais clássicos, por assim dizer, dizem que você vai receber um prêmio por ser o visitante de número 1 milhão daquela página, afirmam que o seu computador está com vírus e oferecem uma fórmula mágica para você ganhar dinheiro enquanto dorme, só para dar alguns exemplos.

Geralmente, esses anúncios são exibidos em sites de qualidade duvidosa, como aqueles que disponibilizam conteúdo adulto ou distribuem links para downloads ilegais. O problema é que ninguém espera que anúncios maliciosos apareceram em sites ou serviços com boa reputação. Mas, de vez em quando, eles aparecem.

O Spotify é apenas o caso mais recente. Yahoo, Google, Microsoft (com o portal MSN) também já passaram por problemas semelhantes. No Facebook, anúncios sobre lojas falsas surgem todos os dias. Vez ou outra, o Twitter também exibe publicidade perigosa. Há inúmeros mecanismos de controle, mesmo assim, nenhum site que trabalha com anúncios está imune ao malvertising.

Como os anúncios maliciosos vão parar lá?

Os anúncios que você encontra na web, nas redes sociais e em outros serviços online quase sempre são controlados por redes de publicidade que lidam com muito tráfego. As empresas responsáveis normalmente estabelecem critérios rígidos de segurança e qualidade para evitar que anúncios sejam usados para disseminar malwares, promover produtos proibidos, divulgar esquemas fraudulentos e por aí vai.

Há um ditado que diz que uma regra serve para ser quebrada, o que indica que um conjunto rígido de critérios não é suficiente para combater o malvertising. Mecanismos de controle são igualmente importantes. A barreira mais eficiente é a análise humana, mas é inviável manter um exército gigantesco de pessoas para aprovar (ou reprovar) cada anúncio, por isso, as redes de publicidade também empregam tecnologias de filtragem.

Com serviços como AdWords e DoubleClick, o Google controla a maior parte dos anúncios veiculados na internet, seja em seus próprios serviços, seja em sites parceiros. A companhia afirma ter bloqueado, só em 2015, 780 milhões de anúncios maliciosos graças à combinação de algoritmos sofisticados com os esforços de uma equipe com mais de mil analistas.

Em outras redes também há esse tipo de controle, mas como a quantidade de anúncios que aparece todos os dias é gigantesca, muitos anúncios maliciosos acabam passando pelos filtros. Sem contar que os responsáveis por esses anúncios também se aperfeiçoam: um dos vários truques usados por eles recentemente para conseguir aprovação é registrar domínios expirados que outrora pertenceram a empresas de publicidade.

Mas o pior problema, receio, é a “cegueira intencional”: não é raro uma rede de publicidade ou um veículo fazer vista grossa para anúncios maliciosos por conta da expectativa de boa remuneração. Também há empresas do ramo que simplesmente têm regras menos rígidas, fazendo anúncios potencialmente perigosos serem, tecnicamente, legítimos.

No Brasil, um exemplo notável de anúncio prejudicial, mas legítimo do ponto de vista técnico, foi o da Neon Eletro. Entre 2012 e 2013, a loja veiculou anúncios na página principal do UOL promovendo produtos eletrônicos com preços muito abaixo da média. Os anúncios da loja não disseminavam malwares ou tentavam capturar dados do usuário. Mas os preços irreais oferecidos só podiam indicar uma coisa: fraude.

Era fraude mesmo, tanto que o site saiu do ar pouco tempo depois de o Gizmodo Brasil detalhar o assunto. Mas como os anúncios eram exibidos em um grande portal (além de outros veículos, como o SBT), muita gente acreditou nas ofertas. Ninguém espera que veículos grandes e sérios submetam seus visitantes a esse tipo de risco.

Ruim para a indústria, pior para o usuário

No caso do Spotify, os anúncios — desativados após as denúncias — quase sempre direcionavam para páginas que disseminavam malwares. Esse é o objetivo mais frequente. Os malwares podem ser usados para espalhar um software que captura dados sigilosos ou aplicar configurações que fazem o navegador apontar para uma loja online falsa, por exemplo.

Muitas vezes, não é necessário clicar no anúncio. A peça pode conter um código que explora uma vulnerabilidade no navegador ou no sistema operacional. Assim, a simples exibição consegue ser suficiente para a infecção.

A já abordada variedade que promove fraudes também é comum, assim como aquelas que expõem o usuário a produtos ilegais ou questionáveis, como drogas que prometem emagrecimento rápido ou comercializam itens falsificados.

Para a indústria da publicidade, os efeitos dos anúncios maliciosos também são terríveis. Segundo a IAB, uma das mais importantes associações para assuntos ligados à publicidade online, o segmento perde mais de US$ 8 bilhões por ano apenas com atividades fraudulentas.

Não é difícil entender. Além do prejuízo com devolução de valores, pagamentos não efetuados e afins, anúncios maliciosos disputam espaço com publicidade legítima. Como, na maioria das redes, os anunciantes pagam pela exibição de anúncios em um sistema de leilão, os custos para eles acabam aumentando com essa disputa.

Outro ponto de preocupação: anúncios maliciosos são um dos fatores que contribuem para o aumento do uso de bloqueadores de anúncios. É por isso que o setor vem se esforçando para aperfeiçoar e desenvolver tecnologias de combate ao malvertising.

Mas tudo indica que essa continuará sendo uma briga de gato e rato. Por conta disso, as já clássicas dicas de segurança continuam valendo: desconfiar de ofertas milagrosas, manter sistema operacional e aplicativos (principalmente navegadores) atualizados e redobrar os cuidados com redes Wi-Fi públicas são um bom jeito de lidar com o problema.

Talvez essas orientações sejam triviais para você. Nesse caso, convém instruir pessoas próximas que não são tão familiarizadas com a internet. Elas são justamente as principais vítimas dos anúncios maliciosos.

Fonte: Tecnoblog

Crackers usam estratégias de marketing para espalhar malware

hacker_vs_crackersA Avast emitiu um alerta onde aponta que a indústria do malware deixou há bastante tempo de ser um hobby e já é um negócio lucrativo, criado e distribuído por quadrilhas digitais.
A empresa de segurança descobriu que crackers promovem seus serviços em redes sociais, possuem táticas de rebranding e têm até programas de incentivo e marketing de afiliação.

Um exemplo disso são os criminosos que criaram o ransomware Petya e seu irmão mais novo, o Mischa. Seus autores, a organização autodenominada Janus, iniciaram uma estratégia de marketing para promover o uso do seu malware: criaram uma marca e também um programa de incentivo com elevadas recompensas, tornando possível para qualquer iniciante em TI ser capaz de ganhar dinheiro com o cibercrime.

Assim como muitas empresas legais utilizam táticas estratégicas para aumentar a visibilidade da marca, Janus usa seu próprio conjunto de truques para fazer seu malware se destacar dos outros no mercado negro: uma marca, diferenciando-se assim dos concorrentes. Segundo a Avasta, “como já existem milhares de cibercriminosos vendendo seu malware no darknet, reforçar a marca é importante para aqueles que querem tornar-se grandes players“.

Na primeira versão do Petya, a Janus escolheu o vermelho como a cor para a sua marca: a imagem da caveira aparece nos computadores infectados e a imagem pisca a cada segundo, invertendo as cores. Mas, muitas vezes, as empresas fazem rebranding, a fim de alterar a forma como são vistas e consideradas pelo público. Assim, após a primeira versão do Petya, a Janus parece ter passado por um processo desses, optando pela cor verde em lugar do vermelho, revelou a Avast.

Além disso, a Janus criou um programa de marketing de afiliados para a dupla Petya e Mischa. Como a própria organização criminosa descreve, “foi criada uma interface de web simples, onde os afiliados podem ver as últimas infecções, definir preços de resgate, recriptografar seus programas, gerar endereços de bitcoin e chaves para o sistema de pagamento”. A Avast também descobriu que a Janus tem uma equipe de suporte disponível para responder online a quaisquer perguntas que os afiliados possam ter.

Hoje em dia também não é possível promover adequadamente qualquer marca sem mídia social e até os cibercriminosos sabem disso. É por isso que a Janus está no Twitter promovendo seus produtos, e também comentando o que especialistas em segurança estão dizendo sobre a dupla Petya e Mischa em conferências.

“O cibercrime agora é semelhante ao tráfico de drogas na vida real. Você não precisa ser um químico para lidar com drogas; você pode se tornar um negociante associado a uma gangue. Como agora você também não precisa saber como escrever código de malware para distribuí-lo. Você pode simplesmente comprá-lo a partir da darknet e negociá-lo” – desabafou Michal Salat, diretor de Inteligência de Ameaças da Avast.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Código Fonte UOL 

Pesquisadores do MIT criam rede de anonimato com forte segurança

privacidadePesquisadores do laboratório de inteligência artificial e ciência da computação do MIT criaram um “produto” bastante promissor para quem deseja se sentir mais protegido e ficar mais discreto: o Riffle. Trata-se de uma rede que promete manter as transações privadas enquanto o servidor estiver seguro, tudo em caráter de anonimato. O Tor já existe e funciona de forma parecida.

O segredo por trás do serviço é a utilização do chamado “mixnet”, que consiste numa série de protocolos que utilizam uma sequência de servidores proxy para carregar mensagens de diferentes remetentes e, então, misturá-las. Em seguida, elas são enviadas ao destinatário/destino final numa ordem aleatória, o que dificulta um possível bisbilhoteiro de linkar a fonte com o seu recebedor.

O Riffle confia sua segurança nesse “protocolo bagunçado” pelos servidores para a conexão inicial e, logo depois, a autenticação criptografada, em que o usuário precisa provar a validade da mensagem criptografada para o resto do processo. Dessa forma, até mesmo os servidores mais maliciosos precisam colocar as mensagens em ordem aleatória de maneira correta para que tudo dê certo.

A técnica, segundo apontou um especialista ao Engadget, é “excepcionalmente eficiente” e leva um décimo do tempo que uma rede de anonimato convencional gasta para transferir dados.

Agradecemos ao Davi. colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Por uma Internet mais segura (guia prático)

segurançaAqui vai um guia prático um guia com as principais recomendações para quem busca navegar na rede correndo menos riscos:

Mantenha o sistema operacional atualizado
Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

Evite instalar programas piratas
A instalação de programas piratas pode ocasionar na instalação de vírus de computador, principalmente quando o meio habilitação da licença de uso for por intermédio de “cracks”. Geralmente esse tipo de recurso contém programas maliciosos que podem comprometer a segurança e a integridade das informações armazenadas no computador.

Use uma ferramenta de segurança no PC
Os usuários do sistema operacional Windows e Android são os principais alvos de pragas virtuais. Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados na Google Play. Em caso de roubo, programas como o Prey Project permitem localizar smartphones, tablets e computadores perdidos.

Instale apenas programas de fontes confiáveis
Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos.

Acompanhe a vida digital das crianças
É cada vez mais precoce o ingresso de crianças nas redes sociais, mesmo que na maioria dos casos a idade mínima de 13 anos não seja respeitada. Não é recomendável simplesmente proibir o acesso á internet, pois sempre haverão formas de burlar eventuais mecanismos de restrição de acesso. Por essa razão, é apropriado verificar se todos os contatos são mesmo crianças, assim como saber mais detalhes sobre o amiguinho ou amiguinha. E principalmente manter um diálogo franco sobre o assunto.
– Evitar o excesso de exposição por meio de fotos, vídeos ou postagens que possam dar indicações precisas da localização, hábitos, e lugares que são frequentados com assiduidade. Serviços que compartilham a localização devem ser evitados ou usados com extrema cautela pelas crianças;
Menores de 13 anos não podem ter perfis em boa parte das redes sociais, devido a uma lei federal dos Estados Unidos – o Ato de Proteção à Privacidade Online Infantil, ou COPPA. Por isso, é extremamente recomendável verificar se os menores da idade permitida não estão usando informações falsas. Lembre-se: a educação começa em pequenas atitudes.

Evite compartilhar boatos
Com a produção independente de conteúdo para internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. E em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência. Aqui no blog já foram apresentados sites que auxiliam a identificar informações falsas divulgadas na internet.

Não compartilhe fotos, vídeos de pornografia e violência
O compartilhamento de fotos e vídeos íntimos tem se tornado cada vez mais frequente, principalmente em grupos de redes sociais e WhatsApp. Boa parte desse material é divulgado sem o consentimento de pelo menos uma das partes envolvidas. Essa prática é ilegal de acordo com a legislação de Crimes na Internet. Também é preciso levar em consideração as consequências que a exposição vexatória pode causar. Em caso de vídeos de brigas, a repercussão pode incentivar a incidentes ainda mais violentos para ganhar protagonismo nas redes sociais.

Fraudes e comércio eletrônico
Pequenas ações podem ser decisivas para evitar fraudes na internet, além dos cuidados com o computador mencionados acima. Pouco irá adiantar se o leitor também não fizer a sua parte:
– Evite acessar internet banking usando redes de acesso à internet públicas;
– Só informe dados pessoais a sites conhecidos;
– Desconfie de preços praticados muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma empresa registrada e ativa na receita federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor. Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”, além das referências mencionadas acima.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: G1

Operações financeiras na rede requerem cuidado e muita atenção

SegurançaQuase todo mundo já encarou atividades cibercriminosas em um momento ou outro. Você provavelmente já recebeu um SMS mágico que dizia algo como: “Você ganhou!!! Sua Ferrari e 1 milhão de reais esperam sua ligação! Ligue agora mesmo para XXXX-XXXX” Até agora esses truques manjados tem funcionado surpreendentemente bem. Mesmo que você nunca tenha caído nessa armadilha, você provavelmente conhece alguém que caiu.

Essas pessoas (ou você) não estão sozinhas. Funcionários de grandes corporações também foram vítimas de esquemas de cibernéticos. Por exemplo, ao longo de dois anos, a cibergangue Carbanak roubou fundos de dezenas instituições financeiras ao redor do mundo chegando a 1 bilhão de dólares. Também desenvolveram um tipo de malware voltado para aplicativos de mobile banking.

Pelo dinheiro fácil, hackers desenvolvem malware específicos que substituem o aplicativo legítimo do banco copiando sua interface. No entanto, antes de roubar seu dinheiro, um malware precisa ser instalado no seu dispositivo. Então, como ele acha uma brecha?

Um teste recente conduzido pela Kaspersky Lab, mostra que muitos usuários não seguem regras básicas de segurança quando fazem pagamentos online ou conectam-se ao sistema de seus bancos. Metade dos participantes da pesquisa não verificam a autenticidade dos sites dos bancos ou sistemas de pagamento. Eles não prestam atenção no prefixo https que indica uma conexão encriptada e alguns dos pesquisados selecionaram sites com os nomes escritos incorretamente, um sinal óbvio de phishing.

Infelizmente, a cada segundo mais cibercriminosos acham novas vítimas: apenas um quinto dos entrevistados preferem usar o teclado virtual para proteger suas senhas. Na pesquisa, outros alegam usar o modo anônimo para proteger o pagamento, ou utilizam um programa de ocultação do perfil específico, ou ainda digitam e apagam os dados repetidamente antes de entrar de modo a “confundir o vírus”. Infelizmente, nenhuma dessas táticas protegem as informações financeiras do usuário.

O mais surpreendente é que 20% dos usuários não pensam em proteger suas contas até mesmo offline. Por exemplo, em um restaurante essas pessoas não veem problema em entregar seu cartão para uma garçonete simpática ou um garçom educado para que esse seja levado para longe do seu campo de visão.

Isso é uma péssima ideia. Por favor, lembre-se: se os vigaristas tiverem acesso só ao seu cartão bancário, mesmo que por um minuto, eles podem clonar todos os seus dados completamente.

O bancos não podem garantir 100% de proteção porque a eficiência da segurança depende profundamente do comportamento do usuário. Além disso, nem todos os sistemas de pagamento se importam como deveriam com a cibersegurança. Segurança representada por uma boa solução de segurança combinada com conhecimento e muita prudência são requisitos fundamentais para quem deseja ficar protegido de golpes online.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog, com edição de seu micro seguro

Rede de hotéis é alvo do cibercrime

hyattA rede hotéis Hyatt revelou que o hotel Grand Hyatt São Paulo está entre as unidades comprometidas por um vírus de computador que roubou dados de cartões de crédito usados por clientes nas dependências físicas do hotel.

Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista dos hotéis que foram comprometidos no mundo todo e disse que vai entrar em contato com os clientes por correio e por e-mail – conforme os dados disponíveis sobre cada cliente -, para avisar sobre o problema.

Cerca de 200 hotéis da Hyatt no mundo todo sofreram com o ataque. No Brasil, apenas a unidade de São Paulo foi afetada — o único outro estabelecimento da rede no país, no Rio, só deve começar a receber clientes em março de 2016. O período de risco é o de 13 de agosto a 8 de dezembro de 2015. O vírus roubou apenas informações dos cartões, como nome, data de validade, informações da tarja magnética e o número. Outros dados de clientes não teriam sido extraviados.

Clientes que utilizaram o cartão nas dependências do hotel no período de risco podem receber um ano de proteção gratuita contra fraudes no cartão. A proteção deve ser oferecida pela CSID, que criou uma página específica para receber os clientes da Hyatt.

A Hyatt diz que tomou rapidamente todas as providências necessárias e que contratou especialistas para investigar o problema e aumentar a segurança dos hotéis. A empresa diz que também está trabalhando com as autoridades policiais e recomenda que clientes fiquem de olho na fatura do cartão para avisar o banco emissor no caso de alguma compra fraudulenta.

Fonte: G1