Recebeu arquivo HBPIX, é um malware?

E lá está você, navegando na internet tranquilamente, quando um download inesperado surge automaticamente em seu aparelho: o arquivo hbpix.bin. Embora com apenas 43 bytes de tamanho, este misterioso item vem se tornando bastante odiado pela internet – e temido por muitos que veem nele a possibilidade de se tratar de um malware.

Mas afinal, o que diabos é esse arquivo? A boa notícia é que não se trata de um vírus, segundo o consenso de diversos serviços anti-malware. A má notícia é que ele não está sendo utilizado de maneiras exatamente boas, mesmo que não seja um arquivo executável.

Antes de tudo, precisamos explicar que o HBPIX é, na verdade, um arquivo GIF de apenas duas cores contendo uma imagem em branco de 1×1 pixel, que pode ser aberto normalmente em qualquer editor de imagem. Qual seu uso nesse caso? A resposta é simples: ele é um web beacon.

Uma ferramenta comum, mas mal utilizada

Para aqueles que não conhecem o termo, nós explicamos. Um web beacon (também conhecido como web bug) é uma técnica usada por serviços para checar se um usuário acessou algum de seus conteúdos em sites ou emails. Isso, por sua vez, permite a eles não apenas monitorar o que você está lendo daquele conteúdo, como também saber seu perfil de usuário (interesses, pesquisas recentes, IP e afins).

Até aí, esse tipo de informação não é exatamente novidade, pois web beacons são bastante usados pela internet há tempos. O que está causando o download do HBPIX, no entanto, seria justamente a má implementação da ferramenta (que normalmente serviria apenas de framework de anúncios). Ou seja: até o momento, essas ocorrências são um simples acidente.

Cuidado ainda é necessário

Infelizmente, só porque o hbpix.bin não é malicioso, a um primeiro olhar, não quer dizer que isso não possa ser usado por pessoas mal intencionadas. Caso o arquivo esteja sendo usado por cibercriminosos e você abrí-lo acidentalmente, eles podem acabar conseguindo várias informações de seu sistema. Logo, é bom evitar.

Seja qual for o caso, o fato é que você aparentemente não precisa se preocupar tanto assim com o HBPIX. Mas, por precaução, o melhor é apagar ele de seus aparelhos sempre que o irritante download ocorrer e, como falamos antes, jamais tentar abrí-lo. Já para quem quiser evitar baixar os arquivos em si, a única opção é acessar as configurações do seu browser e desativar os downloads automáticos.

Fonte: Tecmundo

Como proteger seu PC da falha de processadores da Intel

Duas falhas sérias de CPU reveladas nesta semana podem ter sérias ramificações para os usuários de PCs. As vulnerabilidades Meltdown e Spectre permitem que invasores acessem informações protegidas na memória kernel do seu computador, revelando potencialmente detalhes sensíveis como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger o seu PC das vulnerabilidades até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

Cortamos os termos técnicos para explicar o que você precisa saber em uma linguagem clara e simples. Também criamos uma visão geral sobre como a Spectre pode afetar smartphones e tablets. Mas o guia que você está lendo é focado apenas em proteger seu computador contra as falhas em questão.

Como proteger seu PC

Veja abaixo uma check-list passo a passo, seguida pelo processo completo de cada um.

-Atualize seu sistema operacional

-Verifique por atualizações de firmware

-Atualize seu navegador

-Mantenha seu antivírus ativo.

Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador. Além disso, “seu antivírus pode detectar malware que os ataques ao comparar binários depois que eles ficarem conhecidos”, aponta o Google.

Fonte: IDG Now!

App Dune! Um risco a sua segurança

“Salta acima da linha para pontuar, mas cuidado! Quanto maior o salto, mais difícil será a aterragem!”. É dessa maneira que o jogo Dune! se apresenta na Google Play Store: um game divertido para você passar o tempo. Porém, segundo pesquisadores da Pradeo, o aplicativo está vazando dados de usuários para servidores chineses.

A situação é preocupante: Dune! possui entre 10 e 50 milhões de downloads, além de ter sido destacado recentemente na lista “Top Apps” da própria Play Store.

Dune!, infelizmente, ainda está disponível para download na Google Play Store

Os pesquisadores da Pradeo comentaram o seguinte: “Após olhar o Dune” mais detalhadamente, tivemos a seguinte conclusão: o app vaza dados de maneira massiva. Estas são nossas principais descobertas: o Dune! Geolocaliza o usuário e retransmite a localização, vaza dados do telefone para 32 servidores distantes e ainda possui 11 vulnerabilidades OWASP (Projeto Aberto de Segurança em Aplicações Web)”.

A equipe da Pradeo ainda comentou que aplicativo pode até ajudar na realização de ataques de negação de serviço (DDoS), além de vazar informações como código do país, fabricante, servidor, nome comercial, rede telefônica, nível de bateria, modelo do dispositivo e sistema operacional.

“Apenas o sistema operacional já oferece qual o nível de vulnerabilidade do aparelho e isso pode ser usado por hackers para avaliarem a possibilidade de um ataque”, disse a Pradeo.

Dune!, infelizmente, ainda está disponível para download na Google Play Store. Dune! também está disponível para iOS via App Store, mas a pesquisa não comentou sobre essa versão

Fonte: Tecmundo

Como guardar Bitcoins em segurança

Bitcoins atraem cada vez mais investidores e, infelizmente, mais criminosos. Tem muita gente de olho na base das corretoras que negociam criptomoedas e nas carteiras de seus usuários. Alguns casos envolveram, recentemente, a maior corretora de bitcoins do mundo, como conta uma reportagem da Fortune.

Neste podcast da coluna iBolso vamos trazer algumas dicas de segurança para quem está interessado em investir ou já possui criptomoedas.

Para Fernando Pavani, CEO da BeeTech, empresa de tecnologia para transferência internacional, a primeira precaução está na escolha de uma corretora com boa reputação e que adote práticas de segurança essenciais como verificação da identidade do novo cliente e dupla autenticação, por exemplo.

No site Bitcoin.org você pode consultar exchanges que negociam bitcoins no mundo todo. O Buy Bitcoin Worldwide traz avaliações de corretoras com base na experiência de seus usuários.

O pesquisador de segurança da Kaspersky, Fabio Assolini aponta a opção de manter as bitcoins ‘offline’, o que exige atenção redobrada no armazenamento das moedas, usando a corretora somente para realizar transações. Ele também alerta para o aumento dos golpes por e-mail, os famosos ‘phishing scams’, que se fazem passar por corretoras para que o usuário entregue suas credenciais a um site falso. E aí… adeus bitcoins.

Em todos os casos há sistemas que prometem blindar sua carteira virtual como Armory, Electrum e Xapo.

Fonte: Letras & Lucros

Dicas para se proteger de ataques no Home Office

O trabalho remoto (home office ou fora do escritório) oferece grandes vantagens. Mas é preciso levar a sério a segurança dos dados e informações

trabalho remoto (eestá cada vez mais em pauta nas empresas e, quem aderiu, descreve grandes vantagens. Porém, um alerta se faz necessário: como tratar a questão da segurança dos dados e informações? O ponto inicial a se pensar é que quando o funcionário trabalha de casa existem dois cenários possíveis. No primeiro, o funcionário trabalha remotamente utilizando um computador corporativo. Já no segundo cenário, o trabalhador usa uma máquina própria para executar as tarefas do trabalho.

A primeira situação é, em termos de segurança, a mais ideal. Uma máquina corporativa está em compliance com as políticas de segurança da empresa. Nessa máquina, o usuário não possui acesso de administrador, ele só utiliza aplicativos e ferramentas liberados pela equipe de segurança. É possível fechar uma VPN (rede privada) com a empresa e ter o tráfego monitorado e seguro pela equipe de segurança corporativa.

Já com a máquina pessoal, o usuário que trabalha remotamente está muito mais vulnerável e aumenta o risco de exposição, tanto pessoal quanto das informações confidenciais da empresa. Provavelmente, ele não possui uma solução corporativa de antimalware, não consegue fechar uma VPN com a empresa e, talvez o mais preocupante, possui acesso administrativo, podendo executar malwares e abrir as portas da empresa para outras ameaças a qualquer momento.

Compartilho algumas dicas que podem ajudar a melhorar a segurança no home office.

1 – Prefira trabalhar com computadores corporativos

Como dissemos anteriormente, é preferencial que o funcionário, ao trabalhar remotamente, utilize um equipamento homologado pela empresa. Na impossibilidade disso, o computador precisa ter no mínimo uma boa solução de antimalware em funcionamento.

2 – Não se conecte a um Wi-Fi aberto

Uma rede wireless aberta é uma porta de entrada para hackers. Ao se conectar a uma rede wireless aberta você se expõe a riscos, podendo ter informações pessoais e corporativas comprometidas.

3 – Configure a rede doméstica corretamente

Poucas pessoas sabem, mas os vírus e emails maliciosos não são a única porta de entrada para um ataque. Em uma residência, configurar o wireless corretamente é muito importante para fechar uma porta de entrada para os criminosos. O modem utilizado para conexão em geral possui como usuário e senha padrão o clássico admin/admin. Isso permite que qualquer pessoa mal-intencionada configure o modem de sua casa, podendo redirecionar sua conexão para links maliciosos. Nós já identificamos em um cliente um caso onde o modem da casa de um executivo foi

comprometido dessa forma. Por isso, é preciso modificar o usuário e senha fornecendo mais segurança para esse ponto de acesso.

4 – Realize backups periodicamente

Nas empresas, é comum a realização de um backup periódico para evitar problemas como perdas de informações, seja em casos de incidente de segurança até, por exemplo, máquinas estragadas. O usuário quando se conecta remotamente, principalmente de um computador pessoal, acaba não fazendo o backup. O perigo disso está justamente na perda das informações, se a máquina acaba estragando, o funcionário perderá o trabalho feito, um prejuízo de tempo e dinheiro para a empresa.

5 – Tenha cuidado com as senhas e acessos

Ao trabalhar utilizando um computador pessoal, é recomendado que o funcionário utilize um perfil sem acesso administrativo, essa medida não impossibilita a entrada de malwares, mas é mais uma barreira que dificulta a ação dos criminosos. Utilize o perfil administrativo apenas para instalar os aplicativos imprescindíveis. Diferente da máquina homologada pela empresa, o computador pessoal não conta com uma política de troca de senhas. Portanto, o funcionário deve se lembrar de trocar suas senhas periodicamente, utilizando senhas complexas.

Fonte: IDG Now!

Conheça o Google Cleanup

O Google acaba de elevar o nível de segurança e adicionar novas funcionalidades ao Chrome para Windows que vão alertar o usuário em caso de qualquer comportamento suspeito.

A primeira das novidades é que o Chrome a partir de agora vai detectar se as configurações padrões do navegador foram alteradas sem o consentimento do usuário.

Isso ocorre muito comumente quando você está instalando algum software novo e ele possui algumas outras ferramentas para mudar a página inicial do navegador ou o padrão de busca, o que é extremamente irritante.

Agora com o essa novidade do Chrome, mesmo se você ativar isso sem querer, poderá restaurar o navegador para as configurações anteriores em um simples clique.

Outra novidade muito interessante para os usuários do Chrome no Windows é que o navegador poderá avisar o usuário de um software potencialmente perigoso no seu próprio computador.

Isso mesmo! Não é apenas um site que esteja infectado, mas também um programa instalado no Windows que possa interferir no uso e segurança do Google Chrome.

Chamado de Cleanup, o Google afirma que esse recurso não é uma proposta genérica para um antivírus! “Ele apenas remove softwares que não estão de acordo com a nossa política de softwares indesejados”, afirma o Google em nota oficial.

O Google trabalhou em conjunto com a ESET para realizar esse grande feito no Chrome.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: tudocelular

Microsoft corrige falha grave de segurança no WiFi com WPA 2

Na manhã desta segunda-feira (16), a notícia de que a encriptação WPA e WPA 2 utilizada em redes WiFi seria facilmente explorada por cibercriminosos aumentou o nível de preocupação no mundo da cibersegurança. Felizmente, a Microsoft anunciou um pacote de atualização para atacar esse problema nos sistemas Windows.

“Soltamos uma atualização de segurança para resolver este problema. Os consumidores que atualizarem o sistema, ou possuem as atualizações ativadas de maneira automática, estarão protegidos. Nós continuaremos encorajando nossos consumidores para ligarem as atualizações automáticas, isso ajudará a mantê-los seguros”, comentou um porta-voz da Microsoft.

Outros sistemas

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2, ou seja, gadgets com Windows, macOS, iOS e outros sistemas baseados no Linux também estão sujeitos a sofrer as consequências dela.

De acordo com especialistas de segurança, os dispositivos Android e Linux podem ser os mais afetados. A Google prometeu uma atualização que corrige a brecha para as próximas semanas — e os aparelhos Google Pixel serão os primeiros a receberem.

A Apple ainda não comentou sobre o caso, desde a vulnerabilidade no macOS e iOS até uma possível atualização de emergência.

Já a Wi-Fi Alliance, rede responsável pela tecnologia WiFi utilizada nos dispositivos ao redor do mundo, comentou que o problema pode ser resolvido por “atualizações de software disponibilizadas pelas fabricantes, e que a ‘indústria Wi-Fi’ já começou a disponibilizar pacotes de atualização”.

No PC onde tenho instalado uma distribuição Linux (Mint, XFCE), foi liberada hoje mesmo uma atualização de segurança para correção dessa falha de segurança aqui relatada.

Fonte: Tecmundo