Promoção imperdível para a copa na Rússia? Desconfie…

A Kaspersky Lab identificou uma nova campanha de phishing disseminada por e-mail com uma falsa promoção para a Copa do Mundo de Futebol, que ocorre a partir de junho na Rússia. O e-mail, escrito em português e direcionado para os usuários brasileiros, promete uma viagem exclusiva aos ganhadores da promoção com dez pacotes com tudo pago para assistir à uma partida de futebol.

Os usuários que recebem a falsa promoção intitulada #PartiuRússia são instigados a clicar em um link, que direciona para uma página com um formulário com o passo a passo. Nesta página, os clientes devem fornecer informações sobre seu cartão de crédito e informar se a bandeira é Visa Infinite ou Black.

Para executarem essa campanha de phishing, os cibercriminosos registraram um novo domínio que parece legítimo – o website conta com uma seção de Perguntas Frequentes, Como Participar, bem como descrição dos prêmios – porém todo o conteúdo no servidor da Web não passa de uma fraude. Além das informações do cartão de crédito, os cibercriminosos roubam informações pessoais da vítima, como data de nascimento, CPF, entre outros – como na imagem abaixo.

“Mais uma vez fica claro como os cibercriminosos brasileiros têm utilizado campanhas de phishing com assuntos atuais para atrair cada vez mais vítimas. Por ser um país grande e com muitos usuários online, o Brasil é muito visado, o que aumenta a disseminação de campanhas maliciosas de uma forma fácil e rápida”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

A campanha maliciosa é bem agressiva e está direcionada especificamente para vítimas brasileiras que estejam morando no País ou ligadas a ele de alguma forma.

Recomendações

Para evitar cair em golpes que prometem viagens, descontos e promoções, a Kaspersky Lab recomenda:

Desconfie de links recebidos

Mesmo que a conversa não seja com um desconhecido, é preciso duvidar da veracidade da mensagem, ainda mais se inclui uma promoção; procure sempre confirmar no site oficial da empresa qualquer informação.

Cuidado com o mouse (ou o touch)

Nunca clique em links de e-mails suspeitos, banners em sites ou acesse sites desconhecidos. Quando você tiver que visitar um banco on-line ou uma loja de varejo, digite manualmente o URL em vez de clicar em um link.

Tenha uma solução de segurança robusta no seu celular e outros dispositivos

Usar um software, como o Kaspersky Internet Security, que irá bloquear o acesso aos sites maliciosos, scripts que tentam alterar seu roteador e assim você terá uma navegação mais tranquila.

Notificações

Não autorize as notificações em qualquer website, mesmo que a pergunta não seja relacionada a isso. Revise sempre as configurações avançadas no seu navegador, seja no desktop ou smartphone e remova os sites desconhecidos que estão autorizados a emitir notificações.

Fonte: Computer World

Cuidado com os falsos apps para guarda de criptomoedas

Mesmo em meio a um cenário incerto, o interesse pelas criptomoedas tem crescido. Ao mesmo tempo, como qualquer outra tendência digital, cresce também as ações de cibercriminosos. Neste caso, o foco tem sido inserir aplicativos maliciosos que fingem ser falsas carteiras nas lojas de aplicativos.

Recentemente, usuários do Reddit relataram a existência de carteiras falsas de criptomoedas chamadas “ADA Cardano Crypto Wallet” e “All Crypto Currency Wallet” na Loja do Google Play. Os aplicativos são do desenvolvedor “CryptoWallmart” e estima-se que foram baixados entre cem a 500 vezes cada, com o objetivo de fraudar e roubar o dinheiro dos usuários.

A empresa de cibersegurança Avast explica que o “ADA Cardano Crypto Wallet” representa a carteira de criptografia oficial Daedalus, usada para a criptomoeda ADA Cardano. Identificado com o logotipo da própria Daedalus, o aplicativo diz ser capaz de converter outras moedas como o Bitcoin e o Litecoin na moeda ADA Cardano. Porém, quando o usuário envia suas criptomoedas para os endereços listados no aplicativo, elas simplesmente desaparecem.

Já o app “All Crypto Currency Wallet” afirma ser uma carteira de várias moedas. No entanto, em vez de o aplicativo armazenar as criptomoedas enviadas pelos usuários, sua intenção é na verdade roubá-las. Este app oferece ainda um link de afiliado da Changelly, para ajudar os proprietários de criptomoedas a obter o melhor câmbio para a troca.

Nesse caso, porém, o que ocorre é que o desenvolvedor acaba recebendo aproximadamente 50% da receita gerada com esse tipo de transação.

Para ajudar usuário a ficarem longe dessas ameaças, a Avast preparou uma lista com cinco recomendações. Confira:

1. Antivírus mobile

O primeiro passo fundamental com relação à proteção dos dispositivos móveis é fazer o download de um aplicativo de antivírus, que funcionará como uma rede de segurança para proteger o usuário contra um falso aplicativo.

2. Download do app nas lojas oficiais

Usuários devem baixar aplicativos somente diretamente das lojas oficiais de apps, pois aplicam verificações rigorosas de segurança antes que qualquer aplicativo seja disponibilizado publicamente.

3. Desenvolvedor confiável

É preciso certificar que o aplicativo desejado é de uma fonte confiável, pois eventualmente falsos apps podem passar pelas verificações das lojas oficiais. Portanto, a recomendação é visitar o site oficial do desenvolvedor, para obter o link correto da loja e baixar o aplicativo legítimo.

4. Atenção às recomendações do aplicativo

O usuário deve sempre ler as críticas, tanto positivas quanto negativas, antes de fazer o download do app. Mesmo em meio às avaliações positivas, podem existir críticas negativas com relatos de que o aplicativo é falso.

5. Atenção às permissões solicitadas pelo app

Recomenda-se verificar detalhadamente todas as permissões que são requisitadas pelo aplicativo. Quando o app requerer uma permissão que não faz sentido, ou seja, que não pareça ser necessária para que ele funcione, o usuário deve pensar duas vezes se realmente deseja baixá-lo.

Fonte: IDG Now!

Cuidar bem das suas senhas: Fundamental, sabe por que?

Há algumas semanas, talvez você tenha visto algumas notícias preocupantes: pesquisadores analisaram cada cantinho da dark web e encontraram uma coletânea secreta com 1,4 bilhão de logins e senhas violados.

É isso mesmo: 1,4 BILHÃO. Seus dados de acesso podem estar entre eles e, caso você use a mesma senha para várias contas, você está desprotegido contra os hackers. Há anos os usuários encontram dificuldades para administrar suas senhas, então – digamos – que já passou da hora de melhorar sua segurança online.

O que aconteceu?

A descoberta da semana passada é um alerta para todos que usam a Internet e enfrentam dificuldades para administrar suas senhas online. O banco de dados de 41 GB foi encontrado em um fórum clandestino. Além disso, pacotes com logins/senhas foram armazenados em texto simples para que os hackers possam facilmente encontrar o que procuram.

De acordo com a análise feita até o momento, a maioria das senhas violadas é verdadeira e foi obtida por meio de centenas de violações de dados de sites como o LinkedIn, MySpace, Last.FM, e Netflix. Muitos nomes de usuários e senhas podem ser antigos, talvez de sites e serviços que você nem use mais. Mas, considerando que os usuários geralmente usam as mesmas senhas em diversas contas, ainda assim elas podem ser muito valiosas para os hackers, possibilitando violações de contas em uso.

Resumindo, o banco de dados fornece aos cibercriminosos uma forma rápida de realizar fraudes e roubar identidades.

O problema com as senhas

A descoberta evidenciou um problema de longo prazo com as senhas. Elas foram muito úteis nos primórdios da Internet, quando só precisávamos lembrar de uma ou duas senhas. Mas tudo mudou. Há dez anos, a Microsoft notou que um usuário da internet tinha cerca tinha 25 contas online. Esse número deve ter crescido absurdamente.

Cerca de 80% dos americanos fazem compras pela internet e não pensamos duas vezes antes de criar uma nova conta online. Afinal, salvar nossas informações nestas contas torna nossas vidas mais fáceis, certo? A resposta é sim até sua conta ser hackeada e suas informações de pagamento serem roubadas.

Bom, mas o que pode ser feito?

Como tornar a vida mais fácil… e mais segura

Felizmente, há uma solução: use um administrador de senhas. Ele ajuda a gerar senhas muito seguras, exclusivas e difíceis de usar para cada uma das suas contas online. Além disso, a ferramenta:

• Armazena e insere seus dados de acesso com segurança para que possa acessar a conta quando navega na web, ou seja, você não precisa se lembrar delas;

• Fornece uma maneira fácil de mudar senhas. Se já usou mais de uma vez ou alguma informação vazou ou foi roubada, o Password Manager da Trend Micro, por exemplo, pode te ajudar a atualizar todas as suas contas com senhas fortes e exclusivas;

• Agiliza e facilita a administração de suas senhas em qualquer local, em qualquer dispositivo ou navegador, incluindo um Mac – e pode ser aberto com um simples toque em dispositivos Android e iOS;

• Te ajuda a importar as senhas salvas em seu navegador, que não é um lugar seguro;

• Identifica e reporta senhas fracas;

Não importa o quão bem você acha que protegeu a sua vida digital, as organizações com as quais você interage online continuam a ser violadas, expondo seus logins no processo. Os administradores de senha devolvem o controle da situação para que você possa economizar tempo (e memória!) para fazer o que realmente importa na vida. Guardar senhas, definitivamente, não precisa ser uma delas.

Fonte: IDG Now!

Como proteger seu cartão de crédito no mundo on line

A praticidade das transações realizadas online trouxe consigo uma série de cuidados extras que são necessários a quem costuma usar cartão de crédito para realizar compras via web. Embora cada vez mais os brasileiros estejam usando a internet para adquirir bens e serviços, como indica pesquisa recente realizada pelo Serviço de Proteção ao Crédito (SPC Brasil) e pela Confederação Nacional de Dirigentes Lojistas (CNDL), ainda existe muito receio em torno da segurança envolvendo as transações.
Segundo a mesma pesquisa, apenas 20% dos consumidores de e-commerce se sentem seguros fazer compras via internet.

Cuidados básicos envolvendo compras online

  • A princípio, é necessário se atentar a uma sequência de preocupações essenciais que precisam se tornar habituais. Seguir esses pontos básicos já garante proteção aos casos de fraudes mais comuns envolvendo clonagem de cartão ou delitos similares.
  • Dê preferência ao uso de cartão de crédito. O uso cartão de débito não garante o mesmo nível de prevenção contra golpes e proteção na hora de efetivar as transações online.
  • Saiba identificar sites seguros para se comprar. É possível identificar as páginas com conexão segura quando o protocolo HTTP, no início da barra de endereços, no canto superior esquerdo da tela está verde.
  • De modo algum deixe informações sobre o cartão de crédito salvas no email ou em redes sociais, ainda que estejam em campos acessíveis apenas a você.
  • Mantenha o antivírus do celular e do computador atualizado e evite fazer transações em conexões de internet de lugares públicos, como cafés, shoppings etc.

Além de ter esses cuidados, é possível investir em um plano mais elaborado de segurança. Hoje em dia, você consegue adquirir proteção adicional junto a administradoras do cartão de crédito. O Mastercard SecureCode, por exemplo, é uma proteção adicional para manter transações seguras e privadas. Por meio do serviço, o portador do cartão conta com um código privado para realizar a compra, o qual funciona como uma camada adicional de segurança, já que apenas você e a instituição financeira têm conhecimento dele. A Visa possui um sistema de segurança próprio também, no qual confirma o pedido enviando um PIN para o celular do dono do cartão segundos após a compra, a fim de legitimar a transação.

Considere reservar cartões apenas para transações online

Para quem precisa realizar constantemente transações via internet, uma alternativa interessante é separar o cartão de crédito convencional e realizar transações online com um cartão reservado unicamente para essa finalidade. O mercado de transações online já oferece alternativas como cartões com função pré-paga, que permite carregar previamente uma quantidade de dinheiro específica capaz de suprir as necessidades.

Outras instituições financeiras também operam com cartões de crédito virtuais. Nesse modelo, o número, o limite e a data de validade são temporários. Isso significa que, em uma eventual publicação das informações privadas, a volatilidade que caracteriza o serviço pode proteger o usuário de maiores consequências.

Por fim, falando justamente em navegador, não deixe de conferir as configurações do seu browser, sobretudo a função de autopreenchimento, que pode acabar liberando dados salvos anteriormente do seu cartão. Para fazer isso, vá em configurações, selecione a opção “Avançado”, em seguida “senhas e formulários” e então desative a opção de preenchimento automático.

Fonte: Tecmundo

10 coisas que você não deve fazer na rede

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões.

Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

1. “Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande.

Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção
O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

2. Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores.

Métodos de proteção
É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível.

3. Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção
Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

4. Baixar filmes e softwares ilegais

Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

5. Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando links que ofereçam o menor risco possível.

6. Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar os gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários.

Jogos de redes sociais (como o Facebook) oferecem perigos diferentes. Apesar de serem bastante vedados em relação à segurança, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Métodos de proteção
Assim como a grande maioria das dicas apresentadas neste artigo, para evitar as contaminações nesse tipo de caso, é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo; nunca são enviados emails ou recados para as páginas dos jogadores.

7. Não cuidar da privacidade em redes sociais

Facebook e Instagram permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a essas imagens.

O problema é que grande parte dos usuários não sabe realizar esse tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, o que pode causar danos morais muito sérios às vítimas.

Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos visualizem suas fotos e obtenham informações sobre seus interesses.

8. Acessar redes WiFi desconhecidas

Precisando acessar seu email e está sem 4G/3G? Verificou a lista de redes WiFi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Como tudo o que você digita passa pelo modem, não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Assim, podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Confirme com os administradores do local qual é a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

9. Mesma senha para tudo

Email, Facebook, Instagram e Spotify. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local onde você esteja cadastrado.

Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha.

10. Clique para ganhar um iPad ou qualquer item da moda

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation e qualquer coisa cara”. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, pois muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção                                                                                                                                                                                          Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de se livrar das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Fonte: Tecmundo

Como proteger seu PC da falha de processadores da Intel

Duas falhas sérias de CPU reveladas nesta semana podem ter sérias ramificações para os usuários de PCs. As vulnerabilidades Meltdown e Spectre permitem que invasores acessem informações protegidas na memória kernel do seu computador, revelando potencialmente detalhes sensíveis como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger o seu PC das vulnerabilidades até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

Cortamos os termos técnicos para explicar o que você precisa saber em uma linguagem clara e simples. Também criamos uma visão geral sobre como a Spectre pode afetar smartphones e tablets. Mas o guia que você está lendo é focado apenas em proteger seu computador contra as falhas em questão.

Como proteger seu PC

Veja abaixo uma check-list passo a passo, seguida pelo processo completo de cada um.

-Atualize seu sistema operacional

-Verifique por atualizações de firmware

-Atualize seu navegador

-Mantenha seu antivírus ativo.

Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador. Além disso, “seu antivírus pode detectar malware que os ataques ao comparar binários depois que eles ficarem conhecidos”, aponta o Google.

Fonte: IDG Now!

Encriptação não garante segurança na troca de dados em mensageiros

Um novo estudo realizado pela Brigham Young University (BYU) revela que, mesmo que eles adotem um sistema de encriptação ponta a ponta, programas como WhatsApp, Facebook Messenger e até Viber ainda possuem brechas de segurança que colocam seus usuários completamente em risco. Segundo a pesquisa, a falta de uma autenticação mais adequada com a realidade atual faz com que trocar informações sensíveis pelos mensageiros instantâneos seja como brincar de roleta-russa.

De acordo com a universidade norte-americana, boa parte dessa exposição dos aplicativos do segmento aos cibercriminosos se devem à ausência de um procedimento pelo qual um dos indivíduos identifique o outro como o destinatário real da sua mensagem. Esse protocolo social é chamado pelo time da BYU de “cerimônia de autenticação” e, supostamente, pode reduzir de forma considerável o vazamento de dados, as fraudes e outras tentativas de hacking originadas dos aplicativos de chat.

Para testar sua teoria, um dos responsáveis pelo estudo sugeriu e realizou um teste composto de duas fases distintas. Na primeira, os participantes eram estimulados, em duplas, a trocar o número do seu cartão de crédito através dos mensageiros, recebendo apenas alertas para que se certificassem que sua conversa era realmente confidencial. O resultado? Apenas 14% deles conseguiu se assegurar completamente de que seus envios estavam chegando à pessoa certa.

Muitos deixam a segurança de lado em nome de um bate-papo mais rápido

Na segunda fase, os indivíduos foram instruídos sobre a importância de realizar a cerimônia de autenticação antes de compartilhar dados. Desta vez, a taxa de sucesso ao se certificar da identidade do destinatário subiu para sonoros 79%. O problema é o tempo que esse pessoal levou para fazer as perguntas certas e seguir o protocolo à risca para completar a autenticação: uma média de 11 minutos. A demora, claro, frustrou muitos dos usuários e mostrou o motivo de muitas pessoas deixarem sua segurança de lado em nome de um bate-papo mais rápido.

Para resolver esse impasse, os pesquisadores estão colocando a mão na massa e trabalhando em um sistema que torna a tal cerimônia de autenticação mais rápida e, claro, automática. “Se pudermos fazer a cerimônia de autenticação nos bastidores do app e de forma automatizada ou quase sem esforço por parte do usuário, podemos corrigir esses problemas sem precisar educar as pessoas”, acredita Elham Vaziripour, o estudante que lidera a pesquisa.

Fonte: Tecmundo