Nova versão do Chrome irá carregar páginas muito mais rapidamente, mas…

O navegador mais popular do mundo receberá mais uma atualização e, segundo a Google, ficará “extremamente rápido” — mas apenas em páginas que você já visitou. O recurso a ser implementado no Chrome não é novidade; Mozilla e Safari já utilizam esse método para acelerar a navegação. Nomeados bfcache (backward/forward cache), os sites carregados são armazenados assim que o usuário acessa um novo endereço; caso volte à página, ela é lida diretamente da memória.

Apesar de parecer algo supérfluo, o bfcache atenderá a uma demanda evidente. Cerca de 19% dos acessos no app e 10% no browser para desktop são a páginas já visitadas, segundo documento divulgado pela Google. Por isso, a mudança deve resultar em uma navegação significativamente mais veloz.

Ademais, para o usuário mobile, o recurso pode significar melhora na performance geral do aplicativo. O uso de várias guias consumirá menos memória RAM e as páginas colocadas em segundo plano serão recarregadas mais rapidamente.

Nem tudo são flores

Embora seja um recurso interessante para o usuário, a mudança exige que parte do código do Chrome seja reescrito para proteger a privacidade e segurança, algo que os desenvolvedores já estão fazendo. “Rodar JavaScripts em páginas que não estão sendo exibidas é um problema em potencial; é por isso que estamos mudando a arquitetura do Chrome. Precisamos garantir que isso não aconteça”, disse Addy Osmani, engenheiro do time de desenvolvimento.

Fonte: Tecmundo

Quais os riscos de fazer compras e realizar operações bancárias pelo seu smartphone

Transações bancárias e compras por meio de nossos smartphones se tornaram tarefas convenientes e, claro, recorrentes. Você pode verificar seu saldo, fazer pagamentos seguros, depositar cheques e transferir fundos. Você pode até mesmo conectar seu cartão de débito ou crédito à Apple ou ao Google Pay, ou outro serviço de pagamento, para compras rápidas e fáceis com uma carteira móvel e NFC (Near-Field Communication), ou digitalizando um código QR na linha de checkout.

No entanto, o mobile banking e as compras via dispositivos móveis podem ter suas armadilhas para quem não tiver conhecimento sobre como e quando usá-lo e sob quais condições. Sem o conhecimento, os diversos golpes dos atacantes podem invadir nossos dados armazenados no dispositivo e cibercriminosos podem espionar transações em curso e até mesmo roubar os dados de identidade e dinheiro das contas. Pensando nisso, a Trend Micro levantou os contras das transações bancárias e compras com dispositivo móvel para você ficar atento.

  • Aparelhos comprometidos

Seu dispositivo móvel pode ser comprometido por meio de sites perigosos, phishing de e-mail e aplicativos de mensagens, quando um malware é baixado e infecta seu dispositivo. Clicar em um anexo pode iniciar o processo de infecção. Os dispositivos que são desbloqueados (root) também podem ser mais vulneráveis a infecções por malware, particularmente no momento da inicialização, pois a cadeia criptográfica que verifica o carregamento seguro do sistema operacional foi interrompida.

  • Apps falsos ou vulneráveis

O “mobile banking” pode ser utilizado no navegador ou em um aplicativo. Às vezes, o banco baseado em navegador pode ser arriscado, pois trojans, injeções de script e kits de exploração que infectam sua máquina por meio de downloads drive-by podem roubar suas informações bancárias. Além disso, aplicativos bancários também podem ser arriscados, pois os apps falsos podem ser exibidos em lojas de aplicativos, ou infecções podem apresentar sobreposições maliciosas sobre aplicativos bancários Android legítimos para roubar suas credenciais de login.

Navegadores ou apps inseguros também podem ser vulneráveis a ataques de cross-site scripting ou man-in-the-middle, enquanto aplicativos bancários mal projetados podem conter links inseguros e podem não verificar a validade de certificados SSL. Note também que o armazenamento de senhas em seu navegador também pode levar ao roubo de dados e contas comprometidas.

  • Redes comprometidas

Os hotspots Wi-Fi em locais públicos, particularmente em shoppings, praças, hotéis e cafés, são suscetíveis a monitoramento malicioso ou “sniffing de rede” por hackers, especialmente quando não são protegidos por criptografia WPA2-PSK (AES) e requisitos de senha. Você também pode, por engano, fazer login em um hotspot de copycat executado no PC de um hacker nas proximidades. As credenciais de login podem, então, estar sujeitas a roubo, levando a contas bancárias comprometidas.

  • Credenciais de conta insegura/roubada

Por fim, as fraudes por e-mail que convencem sua conta bancária a ser invadida e que você precisa fazer login para confirmar ou alterar sua senha são a tática favorita entre os cibercriminosos fraudadores. Eles fornecerão um link ou botão para levar você ao site falso que imita seu banco, a partir do qual eles capturarão as teclas digitadas, seu nome e senha quando você fizer login. Então sua identidade e seu dinheiro estarão gravemente comprometidos.

Fonte: itmidia

85% das extensões para o Chrome não contam com política de privacidade

O grande problema é que mesmo que a extensão tenha uma ótima intenção – e aplicação – para acessar essas informações, ela pode ser hackeada

A análise da Duo Security também descobriu que cerca de 32% das extensões do Google Chrome usam bibliotecas de terceiros com vulnerabilidades de segurança e 77% não possuem um site de suporte onde o usuário poderia entrar em contato com os desenvolvedores ou tirar dúvidas sobre segurança.

Nas mãos de terceiros…

Mesmo com as extensões pedindo permissão para os usuários para acessar seus dados privados, é bom lembrar que a prática não fornece segurança, pois a grande maioria das pessoas não presta atenção nesse tipo de notificação e aceita simplesmente como processo para poder usufruir do serviço desejado. O grande problema é que mesmo que a extensão tenha uma ótima intenção – e aplicação – para acessar essas informações, ela pode ser hackeada ou adquirida por um sujeito mal-intencionado. É aí que o perigo mora.

A ferramenta criada pela Duo Security pode ser acessada por meio deste link. Lá, você insere na caixa de texto de busca o ID da extensão (uma série aleatória de números e letras encontradas na URL do programa) e o site mostra uma série de detalhes sobre ela, dando uma espécie de nota de acordo com o quão arriscado é usá-la.

Fonte: Tecmundo

Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft

Como desinfetar seu smartphone

Não queremos dar a má notícia para você, ou talvez você já suspeite disso, mas o seu aparelho celular é um dos objetos mais imundos que você pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência e nossa dependência dos aparelhos, os smartphones são itens que concentram mais bactérias que até mesmo um banheiro.

Cientistas do Arizona descobriram que os telefones carregam 10 vezes mais bactérias do que a maioria dos assentos das privadas. Se você chegou até essa parte do texto na iminência de desenvolver alguma fobia, nós tentaremos contornar isso ensinando abaixo um passo a passo para desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa.

1. Prepare o material certo

Telas de smartphones são delicadas. Limpe-as da maneira errada e você as arruinará para sempre. Dito isso, a principal ferramenta que você precisará é um pano de microfibra. Você pode obter um muito pequeno, talvez até de graça, no consultório do seu oftalmologista. Você também precisará de vinagre branco, água e um recipiente com borrifador.

2. Algumas medidas de segurança

Caso o seu smartphone permita retirar a bateria, deixe ela de lado. Se a bateria não puder ser removida, desligar o dispositivo será suficiente.

3. Mãos à obra

Primeiro, limpe a tela suavemente com o pano seco. Não pressione com força, mas para sujeiras particularmente difíceis, você pode aplicar uma leve pressão.

Para desinfetar, utilize a mesma quantidade de vinagre branco para a mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja completamente seca antes de ligar o dispositivo novamente.

Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:

> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio de chaves era bom para o seu velho telefone flip. Mas o seu smartphone quase certamente tem uma tela touchscreen aberta para todo o mundo. Então coloque o seu aparelho onde nada pode arranhá-lo.

> Compre uma capinha para o seu telefone e mantenha-o nela. A maioria dos casos deixa a tela descoberta para que você possa usá-la, então compre alguns protetores de tela também.

> Se o seu telefone estiver quente ao toque, desligue-o e (se o telefone permitir) remova a bateria. Deixe o aparelho ficar por algum tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver muito quente uma hora depois, entre em contato com o fornecedor; algo de natureza química pode ter dado errado por dentro.

> Adquira o hábito de carregar seu telefone todas as noites quando for dormir. Dessa forma, você raramente ficará sem bateria no decorrer de um dia.

> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.

Fonte: IDGNow!

A inteligência artificial invadindo nossas vidas

Inteligência artificial e aprendizado de máquina estão gradativamente se tornando parte do vocabulário de quem acompanha o mundo da tecnologia. Contudo, para quem apenas usa a tecnologia, essas coisas podem não significar nada ou mesmo serem algo tirado de um filme de ficção científica.

Para essas pessoas entenderem que IA já é algo presente e recorrente no nosso dia a dia, a Google preparou uma lista de seis coisas que a empresa faz com IA e que você usa sem nem perceber que tem um “robozinho inteligente” por traz.

1 – Nas suas fotos

Pesquise “cachorro”, “gato”, “abraço”, “mãe” ou “jardim botânico” no seu Google Fotos, e o resultados vão trazer justamente essas coisas que você pediu. A empresa usa inteligência artificial para entender o que tem nas suas fotos, quem está com você e onde elas foram tiradas. Tudo isso sem você fazer nenhuma organização ou criar tags. É só tirar as fotos e deixar elas guardadinhas.

2 – legenda.pt-br

Quando você assiste a um vídeo no YouTube em língua estrangeira, você pode ativar as legendas automáticas em português. Essas legendas são geradas em grande parte por uma inteligência artificial que ouve o que o youtuber fala, transforma em texto no idioma original e, por fim, faz a tradução.

3 – Responder emails

Quando você abre alguma mensagem que você recebeu no Gmail, o serviço sempre recomenda algumas respostas rápidas. Essas respostas sempre combinam com o e-mail que você recebeu porque a Google usa sistema de inteligência artificial para entender o conteúdo da mensagem e cria algumas opções de respostas curtas. Com dois toques, você já responde alguém enquanto está matando tempo no ônibus.

4 – Segurança do Robô

Sempre que você baixa um app na Google Play, a Google faz uma verificação de segurança nesse software. A empresa usa a IA embutida no Google Play Protect para identificar segmentos de código maliciosos e bloquear apps infectados na loja. Todos os dias, essa ferramenta escaneia mais de 50 bilhões de itens.

5 – Traduzindo com a câmera

Com o Google Tradutor no seu smartphone, você pode simplesmente apontar a câmera do aparelho para um cardápio ou placa e, em alguns instantes, ver o conteúdo traduzido para o seu idioma. Esse recurso inclusive tenta preservar a fonte das letras para ficar tudo natural.

6 – Viagens

Um algoritmo inteligente no Google Trips pode te ajudar a planejar seu próximo roteiro de viagem. É o clássico problema do “caixeiro viajante”, que precisa organizar seu itinerário de acordo com os meios de transporte modernos e todas as formas complexas pelas quais as pessoas se locomovem.

Como eles fazem isso?

Se você não tem ideia de como IA ou aprendizado de máquina funcionam, a Google nos explicou em termos bem simples. Em essência, os engenheiros da empresa treinam um sistema de software com vários exemplos para que ele possa captar padrões. Em vez de dizer ao computador que todos os e-mails de spam contêm a frase “novas dicas para perder de peso!”, você o treina com milhões de exemplos reais de spam, fazendo pequenas correções até que ele consiga identificar o padrão por conta própria.

A Google e várias outras grandes empresas de tecnologia do mundo também usam IA para outros fins como a criação de sistemas para carros autônomos, traçar caminhos e encontrar estacionamento através de mapas no smartphone, criar assistentes digitais capazes de conversar quase como humanos entre outras aplicações.

Opinião do seu micro seguro: o preço a ser pago por todas essas facilidades vocês já sabem: somos gentilmente convidados a abrir mão de nossa privacidade. Não se enganem, a inteligência artificial está só engatinhando. Ela vai cada vez mais fazer se inserir em nosso dia a dia nos trazendo o bônus das facilidades….algo pra se pensar!

Fonte: Tecmundo

Keypass: um ransomware muito perigoso

KEYPASS-ransomwareO KeyPass é um ransomware bem confuso. Atinge computadores ao redor do mundo, sem preferências, é extremamente democrático. Ele já apareceu em mais de 20 países. Brasil e o Vietnã têm sido os países mais atingidos, mas foram feitas vítimas na Europa e na África também, e o malware continua a conquistar o globo.

Não faça prisioneiros, não deixe arquivos descriptografados

O KeyPass também não apresenta discernimento na hora de escolher seus arquivos-reféns. Muitas espécies de ransomware caçam documentos com extensões específicas, mas esse ignora apenas algumas pastas. Todo o resto do conteúdo do computador é transformado em qualquer coisa com a extensão .keypass. Na verdade, os arquivos não são criptografados na íntegra, apenas os primeiros 5MB de cada, mas isso não serve de consolo.

Nos diretórios “processados”, o malware deixa um bilhete em formato TXT no qual seus criadores exigem (em inglês bastante ruim) que as vítimas comprem um programa e uma chave individual para recuperação de arquivos. Para convencê-las de que não é apenas um desperdício de dinheiro, são convidadas a enviar de 1 a 3 arquivos para os criminosos quebrarem a criptografia gratuitamente.

Os cibercriminosos exigem U$300 para devolver os arquivos, com o aviso de que esse preço é válido apenas pelas primeiras 72 horas após a infecção. Para instruções detalhadas sobre como recuperar os documentos, deve-se entrar em contato por meio de um dos dois endereços de e-mail e enviar sua identificação conforme especificado no bilhete. Contudo, recomendamos que não pague o resgate.
Uma característica peculiar do KeyPass é que, por alguma razão, o computador não está conectado à Internet quando o malware começa a trabalhar, então o vírus não pode recuperar a chave de criptografia pessoal do servidor C&C. Nesse caso, usa uma chave de codificação rígida, o que significa que os arquivos podem ser descriptografados sem qualquer problema; a chave já está à mão. Infelizmente, em outros casos, você não vai se safar tão fácil: apesar da implementação bastante simples, os cibercriminosos não cometeram erros na criptografia.

Nos casos que conhecemos, o malware agiu automaticamente, mas seus criadores também forneceram uma opção de controle manual. Eles contam com que o KeyPass seja distribuído manualmente – ou seja, planejam usá-lo para ataques direcionados. Se os cibercriminosos conseguirem se conectar ao computador da vítima remotamente e colocar o ransomware lá, pressionar uma chave específica vai mostrar um formulário no qual podem modificar as configurações de encriptação, incluindo a lista de pastas que o KeyPass ignora, mais o texto do bilhete de resgate e a chave privada.

Como proteger seu computador do ransomware KeyPass

Uma ferramenta para descriptografar arquivos atingidos pelo KeyPass ainda precisa ser desenvolvida, então a única maneira de proteger seus dados é evitar proativamente a infecção. Bem, é sempre melhor prevenir do que remediar; lidar com as consequências de ser negligente demanda muito mais tempo e esforço do que evitá-las no início. Dessa forma, recomendamos algumas medidas simples, que são igualmente eficazes para o KeyPass, para se proteger contra todos os ransomwares:

  • Nunca baixe programas desconhecidos de sites duvidosos ou clique em links se tiver qualquer mínima suspeita. Isso vai ajudá-lo a evitar a maioria dos malwares que estão vagando na web.
  • Faça backup de todos os arquivos importantes. Confira esse post para saber tudo sobre o assunto.
  • Utilize uma solução de segurança confiável que identifica e bloqueia programas suspeitos antes que possam prejudicar seu computador.
Fonte: Kaspersky