Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus


30, setembro, 2014

Além da tecnologia: 5 passos fundamentais para manter os dados de sua microempresa seguros

Quando em maio de 2013 o técnico em segurança de TI (Tecnologia da Informação) da NSA (National Security Agency) dos Estados Unidos, Edward Snowden, deu com as línguas nos dentes e escancarou uma série de denúncias contra uma das maiores instituições de inteligência do mundo, descobriu-se que não somente inimigos norte-americanos mas também aliados do Tio Sam e até empresas privadas e estatais, como a Petrobras, estariam sendo espionados pela agência administrada pelo governo de Barack Obama.

credit card swiper

Empresário: você pretende voltar à era dos papéis ou investir em segurança de dados online?

Este caso foi (e continua sendo) polêmico. Uns acusam Snowden de traição, outros de herói, mas opiniões à parte, o que essas denúncias trazem à tona é o fato de que dados guardados eletronicamente são, em grande parte, vulneráveis. Isso levou o governo alemão até mesmo considerar seriamente a hipótese de passar a catalogar seus documentos em folhas de papéis utilizando para isso a velha e boa máquina de datilografar. Será que você deveria fazer o mesmo com seus dados comerciais?

Pode até ser que sim, mas a verdade é que este processo não é mais tão fácil quanto era 20 anos atrás. Imagina só ter uma pessoa no seu escritório “batendo à máquina” todos os seus documentos e guardando-os naquelas grandes gavetas em verde-musgo com puxador metálico que pesa uma tonelada. Acredite, há maneiras mais simples de manter seus dados comerciais seguros!

Para isso, descrevemos abaixo 5 passos que aconselhamos todo empresário seguir. Pode acreditar, eles vão muito além da tecnologia em si:

1)      Configure sua rede de computadores de maneira própria: independentemente se os computadores de sua empresa estão conectados via um simples “grupo de trabalho” ou um sistema mais complexo de “domínio do servidor”, tenha certeza de que você fez a configuração correta da mesma. Ou seja, não deixou nenhuma aresta para invasão de hackers, como softwares desatualizados e ultrapassados ou mantém a rede acessível a qualquer pessoa na empresa ou mesmo para um fornecedor.

2)      Instale um antivírus comercial: esta soa como “chover no molhado”, pois instalar um antivírus é o procedimento básico para qualquer atividade online. Mas o que é importante ressaltar é que muitas empresas, principalmente as de pequeno porte, ainda utilizam antivírus convencionais para proteger dados comerciais. Dificilmente a instituição que seguir por este caminho sofrerá algum tipo de processo por utilizar um software de maneira ilegal (embora este risco existe), mas o maior problema é com a segurança dos dados em si. Um antivírus comercial permite ao empresário gerenciar a segurança de todos os seus computadores remotamente, sem precisar acessar um por um. Com a utilização de um console de administração, é possível até mesmo verificar o comportamento de cada funcionário online, se o mesmo realizou as atualizações de vírus, se sofreu ataques, etc.

3)      Eduque seus funcionários sobre segurança online: os executivos de hoje nasceram entre as “gerações X e Y” e ainda passam por um momento de aprendizagem em termos de informática. Muitos deles cresceram em uma época que computador era algo de ficção científica, portanto, essas pessoas precisam ser educadas sobre como utilizar suas máquinas. Explicar ao seu funcionário o que é engenharia social, phishing, malware, etc e como se proteger de ataques online é essencial para a segurança de seus dados. Faça isso constantemente, pois os riscos se renovam todos os dias.

4)      Mantenha em mente que o ser humano pode falhar: lembre-se que embora grande parte do seu trabalho pode ser automatizado hoje em dia, ele continua de uma forma ou de outra a depender do ser humano, o qual é suscetível a erros. Tente minimizar esse problema colocando as pessoas certas para trabalhar na segurança da sua rede, mas esteja presente, ajude-os, fiscalize-os para que qualquer erro seja identificado antes de mesmo dele ocorrer.

5)      Criptografe sua base de dados: atualmente, empresários têm a opção de criptografar seus dados para que, em caso de ataques, os mesmos estejam protegidos. A criptografia torna uma informação escrita ilegível e somente quem tem a chave de acesso à ela consegue transformá-la de volta ao estado inicial. Mas lembre-se, este não é um processo simples! Requer tempo, dinheiro e conhecimento técnico. Por isso que a grande maioria das empresas que criptografam suas bases de dados, fazem isso somente com as informações mais importantes.

No mais, mantenha-se informado sobre ataques recentes, mesmo que o ameaça tenha ocorrido em um país distante e com uma empresa em diferente setor, pois o mundo virtual não possui fronteiras, muito menos barreiras, para cibercriminosos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: Não categorizado Tags:

26, setembro, 2014

Antivírus gratuito é melhor do que soluções pagas?

O avast! Free Antivírus é o melhor antivírus gratuito nos testes de mundo real da DTLO avast! Free Antivírus atingiu o maior grau de eficiência e qualidade na remoção de ameaças e proteção dos usuários de PC.

Quando o assunto é orçamento doméstico, as pessoas espertas procuram por produtos de qualidade a um bom preço. Você não pode ganhar de um preço GRATUITO e o avast! Free Antivírus fornece qualidade geralmente melhor do que caras soluções de segurança.

Uma série de testes feitos entre abril e junho pelo Dennis Technology Labs comprovou esta tese. Computadores Windows configurados como os que encontramos normalmente em nossas casas estão expostos a malware e vírus que os atingem em tempo real. O avast! Free Antivírus foi o produto antimalware gratuito mais efetivo, fornecendo a melhor proteção com um significativo nível de 93%. A proteção média dos produtos testados foi 86%. Com exceção do avast! Free Antivírus, os cinco melhores produtos testados eram pagos. Os outros produtos gratuitos testados foram muito menos eficientes.

Dois testes diferentes foram executados: um verificava como os produtos protegiam das ameaças vindas da internet e outro como ele gerenciava os programas legítimos. Nestes testes, o avast! protegeu os computadores contra 93% das ameaças, garantindo o sistema 82 vezes e neutralizando as ameças nas outras 11.

Simon Edwards, Diretor Técnico do laboratório na Inglaterra disse “que os produtos que protegem os usuários de visitar sites maliciosos levam uma significativa vantagem. Se o malware não puder ser baixado no computador da vítima, o programa antimalware sofre menos desafios em impedir a ação maléfica”.

Cada produto foi instalado em um computador limpo rodando Windows 7 Home Premium 64-bit. O sistema operacional foi atualizado com o Service Pack 1 (ainda que nenhuma outra atualização foi instalada). A atualização do sistema melhora a segurança e sugerimos que você mantenha todos os seus programas atualizados. O avast! Browser Cleanup também pode ajudar você nesta tarefa. Este curto vídeo tutorial mostra como ele funciona.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


24, setembro, 2014

Junte-se ao Avast Beta teste 2015 e compartilhe a sua experiência

Os desenvolvedores de produto da Avast convidam você a participar do Avast Beta teste 2015!

Beta 2 Test brazil

A interface principal do novo Avast 2015 virá remodelada e com novos recursos

Sua participação dará à equipe que está trabalhando na mais nova versão dos produtos de segurança mais confiáveis do mundo a oportunidade de saber diretamente de você (nosso usuário) o que está funcionando ou não, se você gostou do novo produto, se você vê algum problema de performance ou conetividade do programa, etc. O Avast 2015 trás novas pequenas funções que impactam no sistema como um todo, portanto, precisamos da sua opinão para que possamos deixar tudo redondinho para o lançamento no próximo mês.

Duas novas funções são inseridas no Avast Beta 2015

Avast NG Avast NG é um hardware virtual capaz de rodar cada processo do Windows separadamente em um ambiente virtual seguro que estará totalmente integrado ao seu desktop.Cada processo é executado em sua área particular do ambiente virtual, ou seja, totalmente isolado de outros aplicativos. Esta função roda através do Avast DeepScreen, resultando em uma detecção muito melhor. A ferramenta também será capaz de acionar o Sandbox e o SafeZone na versão final do produto. GrimeFighter de graça GrimeFighter oferecerá a limpeza gratuita de arquivos sujos e sintonizará as configurações do seu sistema. Essas funções serão realizadas por nossos Zilch e Torque minions.

Mudanças e novos recursos

  • Home Network Security faz o escaneamento de sua rede doméstica em busca de vulnerabilidades, como situação do WiFi, aparelhos conectados e configuração do roteador.
  • Escaneador HTTPS é capaz de detectar e descriptografar tráfegos protegidos em TSL/SSL em seu filtro de conteúdo web. Esse recurso lhe protegerá contra vírus que chegam através de tráfegos HTTPs e ainda adiciona compatibilidade a informações oriundas de SPDY+HTTPS/HTTP 2.0.
  • SecureDNS protegerá seu computador contra sequestro de DNS em roteadores/cliente incluindo redes inseguras (ex.: wi-fi pública/aberta). Vale lembrar que este recurso estará disponível somente nas versões pagas.
  • Smart Scan integrará todos os escaneamentos requisitados em um único processo com resultados e recomendações diferentes. Isso incluirá escaneamento de Antivírus, plug-ins do navegador, atualização de software, rede de internet doméstica e GrimeFighter.

Para saber mais sobre o Avast Beta teste 2015, o que testar, os problemas já conhecidos e nos enviar comentários, visite o fórum avast! Community onde há uma discussão aberta especialmente dedicada ao teste Beta.

Links para instalação do Avast Beta teste 2015

http://files.avast.com/beta9x/avast_free_antivirus_setup.exe http://files.avast.com/beta9x/avast_pro_antivirus_setup.exe http://files.avast.com/beta9x/avast_internet_security_setup.exe http://files.avast.com/beta9x/avast_premier_antivirus_setup.exe

Toda a equipe Avast está ansiosa para ouvir a sua opinião, elogio, crítica e, principalmente, sugestões! Venha, participe e ajude-nos a melhorar a vida virtual de todos nós!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


22, setembro, 2014

Contratando profissionais de TI: a experiência certa para micro e pequenas empresas

De acordo com dados publicados recentemente pelo Comitê Gestor da Internet (CGI) no Brasil, 56% de empresas de pequeno porte (com número de funcionários entre 10 e 49 pessoas) em um total de 6.225 instituições pesquisadas terceirizaram seu departamento de TI (Tecnologia da Informação) nos últimos 12 meses, enquanto que 42% optaram por uma estrutura interna e 3% não souberam ou não quiseram responder à pergunta.

Change your passwords every six months or after news of a breach

Seu profissional de TI não é apenas um instalador de software, ele também gerencia os principais dados da sua empresa

Os dados acima refletem bem como o gerenciamento dos sistemas de tecnologia de micro e pequenas empresas pode ser complicado e cheio de armadilhas. A terceirização, geralmente, acaba sendo escolhida como uma opção mais barata e que não dá muita dor de cabeça, principalmente em empresas novas e com capital limitado. Em vez de contratar um profissional para atuar internamente, liga-se para uma empresa que envia seu consultor técnico para colocar o sistema da organização funcionando em questões de horas. A conta é paga no fim do mês, mas “caso precise de mais alguma coisa é só ligar”.

Já quem opta por contratar um profissional especificamente para isso acaba enfrentando problemas logo no início do processo de seleção do candidato. Com isso, perguntas espinhosas surgem constantemente, como por exemplo: por quem exatamente estou procurando? O que este profissional deve trazer à empresa? Qual tipo de experiência ele deve carregar? Quais funções exatamente ele vai exercer? Qual o seu papel para a empresa como um todo?

E aqui vai uma informação que pode confortá-lo: você não é o único a passar por este tipo de estresse! Há dois grandes problemas em termos de gerenciamento de TI hoje em dia: 1) algumas empresas não dão o devido valor a TI e seus donos acham que o profissional desta área está lá apenas para instalar Windows em suas máquinas e consertá-la quando a mesma nega-se a imprimir um documento; 2) aquelas empresas que dão o devido valor à equipe de TI e sabe que esses profissionais são responsáveis por gerenciar os principais dados comercias da instituição, acabam contratando profissionais sem experiência para isso.

Visite o departamento de suporte técnico de uma empresa desenvolvedora de soluções para TI e verás exatamente o que estou falando. É claro que não podemos generalizar, mas a verdade é que quem gerencia o sistema de TI de micro e pequenas empresas ou são os próprios donos das empresas e seus terceirizados ou pessoas que ainda estão engatinhando no ramo.

Como resolver esta falta de conhecimento técnico?

Aqui vão algumas dicas de como melhorar o departamento de TI da sua micro ou pequena empresa:

1)      Faça um inventário da tecnologia que você usa na empresa: comece revendo o que você possui dentro da empresa e o que você realmente precisa. Por exemplo, se a ideia é ter alguém só para instalar o Windows em rede, terceirize o trabalho, mas não se esqueça da manutenção dessa rede, que deverá ser feita por alguém internamente. Delegue então um profissional da sua equipe para fazer isso. Agora, se a sua empresa lida diariamente com vários dados de centenas de clientes (por exemplo, firmas de varejo online que coletam endereços, números de telefones, nomes completos, etc.), então procure por um profissional com experiência em administração de dados para ser acrescido ao seu time.

2)      Crie uma descrição exata da função: antes de sair postando a vaga nos principais sites de emprego do país, pare e pense exatamente o que você quer que esse profissional faça na sua empresa. Lembre-se: TI é uma área muito vasta e que está em constante mudança, portanto, é muito difícil (para não dizer impossível), contratar uma só pessoa que cobrirá todas as suas necessidades.

3)      Defina um orçamento anual para o seu departamento de TI: acredite ou não, mas em pleno século XXI muitas empresas ainda não possuem um orçamento para suas atividades com TI. Recentemente, publicamos uma pesquisa feita nos Estados Unidos indicando que a grande maioria das universidades norte-americanas não planejaram nenhum investimento na área de TI para este ano. Isso é o primeiro passo para um desastre! Não são apenas computadores novos que precisam ser adquiridos, mas também dados precisam ser gerenciados nas nuvens, aplicativos possuem mensalidades ou anuidades e, em muitos casos, a terceirização de alguns trabalhos precisam ocorrer em paralelo com o que está sendo feito internamente.

Por fim, pense sobre a tecnologia que você usará. A na AVAST, por exemplo, desenvolvemos produtos para micro, pequenas e médias empresas com funções, características e preços diferentes. Avalie a sua necessidade e informe-se para evitar que seus dados fiquem à mercê de cibercriminosos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


19, setembro, 2014

Pesquisa mostra que a pessoa em quem você mais confia pode estar espionando você

As pessoas esperam ser vigiadas quando estão online no ciberespaço, mas quem espera ser vigiado pelas pessoas mais próximas? Sem saber, seu(sua) companheiro(a) pode estar te espionando mais do que a NSA americana: um em cada cinco americanos e uma a cada quatro americanas admitiu verificar o smartphone do seu companheiro(a) em uma pesquisa realizada pela AVAST com 13.132 pessoas nos Estados Unidos.

shutterstock_198273875

Bancando o detetive

A pesquisa descobriu que a maioria das mulheres verificam o aparelho do seu companheiro porque são intrometidas e um quarto das mulheres casadas suspeitam de traição e desejam encontrar provas.

As mulheres casadas não são as únicas que suspeitam que seus companheiros as estão traindo. A razão porque a maioria dos homens espionam suas companheiras é justamente porque duvidam de suas parceiras e desejam confirmar suas suspeitas, especialmente se o relacionamento é recente.
Apanhado em flagrante

Alguém pode pensar que a pessoa que espiona uma à utra para encontrar evidências de traição ou mentira está sendo paranoica. Infelizmente, a maioria delas não é paranoica: seu pressentimento é geralmente correto. Sete a cada dez mulheres e mais da metade dos homens que procuram provas nos aparelhos do(a) companheiro(a) de que estão sendo traídos, segundo a pesquisa, encontram evidências. E o mais, você saberia dizer qual dos dois, homem ou mulher, confrontaria o(a) parceiro(a) com o que encontrou? A mulher. A pesquisa revelou que as mulheres têm 20% mais probabilidade de enfrentar o homem com os fatos.

“Abrindo a fechadura” do aparelho móvel

Descobrir a senha/PIN do aparelho do seu companheiro não foi necessário para um grande número dos que participaram da pesquisa. Uma chocante alta porcentagem das pessoas disse que não precisaram da senha/PIN para entrar no aparelho do seu(sua) companheiro(a). As mulheres, contudo, foram poupadas e 41% informou que o aparelho do seu companheiro não tinha uma senha/PIN, comparando-se com 33% dos homens na mesma situação. Em segundo lugar, tanto homens quanto mulheres disseram saber a senha/PIN do outro porque compartilharam a senha no passado, sem dar-se conta que poderiam ser descobertos.

Olho por olho

Mais da metade dos homens e mulheres que verificam o aparelho do outro pensam que ele(a) também verifica o seu. Parece haver um baixo nível de confiança entre as pessoas que sentem ser necessário colocar barreiras ao outro.

A pesquisa mostrou que os as pessoas envolvidas em relacionamentos recentes e verificam o aparelho do(a) parceiro(a) são menos propensos a suspeitar que o seu novo amor está bisbilhotando seu telefone também, comparado ao número de pessoas envolvidas em relacionamentos estáveis. Todos engajados em um relacionamento de longo prazo são mais inclinados a pensar que o seu(sua) companheiro(a) faz o mesmo em suas costas.

Dicas para proteger a sua privacidade

Seja pelo seu(sua) companheiro(a) ou por alguém que encontre o seu telefone perdido, você sempre deve proteger os seus aparelhos dos xeretas.

  • Proteja os seus aparelhos móveis com senha/PIN!

Todo mundo deve proteger seus smartphones e tablets com senha/PIN, mesmo que não estejam preocupados com espiões. As senhas/PINs não só tornam mais difícil aos bisbilhoteiros o acesso a segredos e surpresas, mas também podem proteger seus dados caso seu aparelho seja perdido ou roubado.

  • Bloqueie os seus aplicativos pessoais

Os aplicativos que contém informações pessoais precisam de uma camada extra de proteção. Com a função de bloqueio de aplicativos do avast! Mobile Security você pode proteger com uma senha os seus aplicativos mais íntimos.

  • Limpe o seu telefone dos dados antigos e faça backup deles

Fazendo backup dos seus dados permite que você salve suas informações nas nuvens e, portanto, apague qualquer dado antigo do seu telefone. Isto previne não somente a perda de dados, caso seu telefone seja roubado ou se você acidentalmente apagar seus arquivos, mas pode prevenir ataques de espionagem, não necessariamente pelo(a) seu(sua) parceiro(a), mas por qualquer outra pessoa que consiga ter acesso ao seu celular, como por exemplo aqueles “amigos” que não podemos confiar. O avast! Backup faz gratuitamente backup do seu histórico de chamadas, SMSs, contatos e fotos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


18, setembro, 2014

Lembra da época em que baixar música na internet era (quase) certeza de contrair vírus?

Parece que foi ontem, mas já faz um bom tempo. Fim dos anos 90, começo de 2000. A internet passava a se popularizar no Brasil, embora em países como Estados Unidos e Japão já era uma febre. Websites como UOL, Yahoo! e Google iniciavam uma longa jornada que transformaria o estilo de vida de todo mundo. Mas nessa época também surgia uma nova “onda”: o download de músicas online.

Baixar música online é fácil, mas e quando esses monstrinhos vêem de brinde?

Baixar música online é fácil, mas e quando esses monstrinhos vêem de brinde?

Quem viveu esse tempo sabe muito bem como era complicado baixar uma faixa ou álbum completo da banda favorita. Além das dificuldades com a internet discada e computadores lentos (eu tinha um desktop com Pentium 2 que só faltava a manivela), ainda tinha o receio de enfrentar problemas jurídicos por baixar faixas ilegalmente e o medo eminente de contrair vírus que causaria uma explosão no computador. Hoje dou risadas disso tudo, embora a quarta edição do filme Duro de Matar que logo no começo mostra computadores infectados com vírus explodindo uma casa inteira, não me deixa mentir. Muita gente naquela época achava que um vírus de computador poderia realmente botar fogo no PC.

Mas voltando ao download de músicas online, jamais me esquecerei do primeiro dia em que tive a oportunidade de abrir o Kazaa. Eu não acreditava no que meus olhos estavam testemunhando. Com alguns clicks eu poderia baixar qualquer música que quisesse, mesmo daquelas bandas internacionais que dificilmente encontraria no Brasil. Aquilo era muito bom para ser verdade. E não demorou muito para conhecer o lado ruim desse paraíso musical: os ataques de vírus! Meu pobre Pentium 3 já estava se arrastando para conseguir processar todos os programas maliciosos que vinham com minhas músicas prediletas. Era uma contaminação em massa! Uma catástrofe! Ao menos, essa foi uma boa desculpa para convencer meu pai de que tínhamos que adquirir um computador novo (claro, sem entrar em muitos detalhes…).

Depois que comprei minha nova máquina em 2001, que veio com um processador AMD K6 (tipo um Boeing na época) e Windows XP, a primeira coisa que fiz foi adquirir um antivírus. Eu queria continuar baixando minhas músicas, mas tinha muito medo de perder mais um computador. Isso me deu um pouco mais de confiança, mas todo mundo sabia que baixar música online era extremamente perigoso. Nos dias atuais essa história é quase uma lenda. Embora hoje em dia eu utilize serviços pagos, como Spotify, para ter minhas faixas prediletas diretamente no meu celular, a preocupação em baixar músicas e vídeos gratuitamente de plataformas como o Torrentz, parece não existir. Outro dia, ao discutir este assunto no Facebook, um rapaz disse: “Para que antivírus? Eu só uso meu computador para ler e-mails, acompanhar notícias online e baixar Torrentz. Não preciso disso”. Fiquei tão espantado com este comentário do que quando acessei o Kazaa pela primeira vez. “Ele só pode estar de brincadeira”, foi o que pensei. Mas o tom das palavras que vieram em comentários seguintes era bem claro. Ele falava sério.

Não há dúvidas nenhuma de que os sites de P2P (Peer to Peer) que compartilham arquivos online melhoraram bastante nos últimos anos. Hoje em dia é possível ver o nível de qualidade do conteúdo a ser baixado antes mesmo de clicar nele. Mas isso significa que podemos continuar fazendo downloads sem um antivírus? A resposta para esta pergunta depende de cada um. Entretanto, está mais do que provado que o processo de download de arquivos P2P é extremamente perigoso. Mesmo telefones celulares podem se tornar vítimas de hackers.

Atualmente a AVAST possui em seu banco de dados mais de 1 milhão de amostras de vírus para aparelhos móveis, sendo que em 2011 eram apenas 100 mil. Portanto, a dica que dou para quem quer baixar música online é bem simples: procure por um aplicativo no mercado que seja confiável, mas não deixe de ter uma proteção extra. Outro detalhe, se você utiliza wi-fi pública ou aberta para fazer esses downloads, como por exemplo um shopping center ou restaurantes fast-food, instale um VPN (Virtual Private Network) em sua máquina para garantir a sua privacidade e evitar ataques à ela.

Depois é só apertar o play e curtir sem preocupações.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no FacebookTwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


17, setembro, 2014

Nossa pressa pelo “agora” não quer dizer que queremos brechas na nossa segurança

instant-gratificationUm seriado nos Estados Unidos tem o lema “Eu quero agora” e fala sobre as pessoas que cresceram acostumadas a ter seus desejos satisfeitos num piscar de olhos com a ajuda de empresários e tecnólogos inovadores com fome de transformar tudo em lucro.

E sejamos sinceros, de impacientes e afobados, todos nós temos um pocuo.

Eu, por exemplo, às vezes sinto a minha impaciência crescer quando estou em um restaurante e alguém encontra um ponto para conectar seu notebook, smartphone ou tablet e eu não.  Fico lá, conversando com meus amigos na minha mesa e continuamos discutindo outros assuntos, pedimos mais um café e entramos em questões pessoais que geralmente ficam ao redor de tópicos como: “o que aconteceu no Facebook? Preciso enviar uma mensagem a um amigo. Vamos ver como andam as minhas notícias favoritas, meus sites de músicas… Aquele concerto parece bom, acho que vou comprar um ingresso. O quê? Meu cartão de crédito foi rejeitado? Melhor resolver aquele assunto no banco”, e por aí vai.

Este tipo de atividade em lugares públicos pode ser a porta de entrada dos problemas: hackers podem “roubar seus dados, dinheiro ou identidade virtual”.

Todos concordamos que a mentalidade do “eu quero isto agora” não inclui “eu quero ser espionado e roubado agora”.

Estamos cientes dos alertas sobre nossos aparelhos móveis: o smartphone é um computador ambulante no nosso bolso e qualquer um pode facilmente perdê-lo ou ser roubado. A quantidade de mensagens, a lista de contatos, as fotos, o histórico de navegação, etc., podem ser descobertos e utilizados contra nós se caírem nas mãos erradas, mesmo quando tiverem sido excluídos (leia mais em nosso blog).

Hackers também atacam nossos aparelhos móveis através de malwares. A AVAST já possui um milhão de códigos maliciosos em seu banco de dados. E eram apenas 100 mil em 2011.
Como já mostramos neste artigo do nosso blog em junho, nossos especialistas do Laboratório de Vírus descobriram um aplicativo de futebol da Copa do Mundo que não era um jogo verdadeiro, mas uma fraude que disparava propagandas na tela.

Como vivemos em uma sociedade do “eu quero isto agora”, aqui vão algumas dicas da AVAST para garantir que você não detone a sua segurança online procurando satisfazer urgentemente os seus desejos:

1. Instale um programa de segurança

Proteja o seu smartphone ou tablet de ataques maliciosos e bisbilhoteiros digitais que querem roubar seus dados e seus aparelhos. Instale o avast! Mobile Security e Anti-Theft na Loja Google Play.

2. Utilize lojas seguras para instalar seus aplicativos

As grandes lojas como a Google Play e a Amazon são os lugares mais seguros para buscar aplicativos. Elas têm rígidos controles de segurança e por isso são, geralmente, as fontes mais confiáveis. As outras lojas, especialmente as não-oficiais da Ásia e Oriente Médio, requerem que você fique de olhos abertos o tempo todo.

3. Utilize um PIN ou senha para bloquear seus aplicativos

O seu telefone Android tem suas próprias configurações de segurança, por isso recomendamos que você configure um número difícil para bloquear a tela. Para configurar um número ou gesto, vá para Configurações > Tela de bloqueio.

Utilize a função Bloqueio de aplicativos do avast! Mobile Security para que um PIN seja solicitado pelos aplicativos que você deseja manter privativos, como os de compras e bancos online. Você pode bloquear dois programas com um PIN/senha na versão gratuita ou bloquear um número ilimitado com o nosso produto Premium.

A função Verificador de senha do avast! Mobile Premium mantém os xeretas e ladrões longe de suas mensagens e emails. Depois de três tentativas de descobrir sua senha, o telefone é bloqueado.

4. Mantenha o seu smartphone perto de você

Batedores de carteira podem ficar com o seu telefone antes de que você termine de fazer o seu pedido ao garçom. A Geoproteção é uma função inteligente do avast! Mobile Premium. Você configura um perímetro de segurança em torno do lugar onde se encontra e escolhe algumas ações, como disparar um alarme. Se um ladrão tirar o telefone fora deste perímetro enquanto você está distraído com o seu café, o alarme dispara e o telefone é bloqueado.

5. Utilize a localização e o apagamento remoto se o seu telefone for roubado

O avast! Mobile Security e Anti-Theft têm funções de controle remoto que permitem a você realizar certas ações. Você pode rastrear e localizar o seu telefone perdido utilizando comandos SMS ou a sua conta my.avast.

O apagamento dos dados do seu telefone pode ser feito através de comandos SMS. O apagamento profundo permite que o avast! exclua completa e permanentemente, sobrescrevendo seus dados pessoais. Isto é útil quando você estiver pronto para vender ou jogar fora o seu telefone, como mostrou o nosso recente estudo antes mencionado sobre a compra e venda de telefones usados.

6. Permaneça seguro ao utilizar WiFi públicas e gratuitas

Os pontos de WiFi públicos podem facilitar a gestão do nosso plano de dados, mas também há um efeito colateral que você precisa estar atento. Hackers podem ler seus emails, arquivos, credenciais de login em sites, senhas, etc. e até ouvir suas chamadas VOIP no Skype ou no Viber.

Recomendamos que você utilize um serviço de criptografia como o avast! SecureLine VPN, especialmente quando estiver viajando, mas também em casa, como uma proteção adicional para os seus aparelhos e dados.

Image from http://www.andbethere.com

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


16, setembro, 2014

O aplicativo Facebook Messenger agita a privacidade

Nos últimos dias, você deve ter notado que quando você tenta enviar mensagens do aplicativo móvel do Facebook no seu telefone ou tablet, ele pede que você baixe o aplicativo independente Facebook Messenger. É um aplicativo legal que permite que você envie mensagens a seus amigos do Facebook. Além de fotos e vídeos, você pode chamar seus amigos gratuitamente utilizando a sua conexão WiFi. Foi por isso que ele trouxe à baila uma controvérsia sobre as permissões que necessita para isto.

avast! Mobile Security protects your Android device

O Messenger precisa permissões para tirar fotos e fazer vídeos utilizando a sua câmera, gravar áudio, chamar números de telefone, receber/enviar/ler/editar suas mensagens, acessar a internet e os seus contatos, manter um registro da sua localização. Quando olhamos as permissões listadas na loja Google Play, há outras coisas assustadoras, mas não verdadeiras ameaças, coisas como impedir que seu telefone hiberne e controle sobre a vibração.

A controvérsia sobre a privacidade foi gerada pela pergunta sobre o que o Facebook pode fazer com todos estes dados. Por exemplo, eles realmente precisam ter acesso aos seus contatos? Eles já não sabem quem são seus amigos no Facebook?

O ponto é que nada mudou nas permissões do Facebook Messenger. A primeira versão solicitava os mesmos acessos que a versão independente do aplicativo. Você pode ler as explicações do Facebook sobre as permissões solicitadas aqui.

Já escrevemos sobre as mudanças no gerenciamento de permissões do Google Play há alguns meses, mostrando como a maioria das pessoas aceita cegamente tudo que os desenvolvedores querem, sem se questionarem de nada. Cada um de nós precisa decidir quanto estamos dispostos a dar para receber em troca. Mas, por favor, fiquem espertos usuários do avast!, pois o seu smartphone combinado com as mídias sociais é a Meca dos hackers. Nossas vidas estão nos dados armazenados em nossos dispositivos móveis e sem uma segurança consistente e algum bom senso, cibercriminosos podem juntar os pontos e utilizar o resultado como quiseram.

Garanta que seus aparelhos estão protegidos corretamente. O avast! Mobile Security roda em telefones e tablets Android e é completamente gratuito. O Módulo Aplicativos mantém você seguro de aplicativos maliciosos escaneando-os em dois níveis: ao serem instalados e ao serem executados. Com o Gerenciador de Aplicativos você pode ver os aplicativos em execução e verificar as suas permissões e também se eles mostram ou não propagandas. Baixe o avast! Mobile Security e Anti-theft da loja Google Play.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


15, setembro, 2014

Pesquisa mostra que ataques online a micro e pequenas empresas é crescente

Em 2010, o Comitê Gestor da Internet (CGI) no Brasil realizou uma pesquisa com o objetivo de estabelecer uma melhor visão do uso da internet por micro e pequenas empresas brasileiras. Este trabalho teve como base uma outra pesquisa realizada em 2007 e que seguia praticamente os mesmos parâmetros. De acordo com o TIC Microempresas 2010, o número de microempresas que sofreram ataques de vírus subiu de 39% para 48% em apenas 3 anos.

Os dados de sua micro empresa podem ser facilmente gerenciados com um antivírus empresarial

Os dados de sua micro empresa podem ser facilmente gerenciados com um antivírus empresarial

 

O documento aponta a utilização de um sistema operacional dominante no mercado como o principal fator para o crescimento no número de ataques online no país e, embora não cite nomes, muito provavelmente se refere ao Microsoft Windows. Então, o que fazer? Há duas possibilidades aqui: 1) optar pelo desenvolvimento de um sistema operacional aberto utilizando, por exemplo, Linux, dando ao empresário a opção de customizar a maneira como utiliza e gerencia a internet de sua organização; 2) implementar um sistema de segurança especialmente criado para o Microsoft Windows e que não requer grandes investimentos de tempo, dinheiro e recursos humanos no projeto.

Não vou entrar nos méritos da primeira opção, pois como dito, é uma alternativa que pode customizar o sistema operacional de sua empresa, o que é muito mais complexo do que simplesmente juntar os pontos entre um recurso e outro. Entretanto, para quem utiliza Microsoft Windows, a melhor solução é a instalação de um controle remoto de vírus e ataques online. O que pouca gente sabe (para não dizer a grande maioria dos empresários), é que todo esse trabalho pode ser feito por um antivírus empresarial.

O que ocorre é que muitas micro (em especial) e pequenas empresas ainda são equipadas com antivírus convencionais, ou seja, desenvolvidos para proteger computadores caseiros, os quais não são conectados em rede e cujos usuários são alguns membros de uma família, fazendo com que a administração do aparelho seja muito mais fácil. Entretanto, em uma empresa a situação é completamente diferente. Embora algumas organizações tenham apenas uma pequena quantidade de computadores (e aí eu quero dizer 3 ou 4 PCs na empresa), é muito difícil gerenciar os ataques a todos esses aparelhos diariamente acessando um por um, perguntando aos seus funcionários o que eles fizeram com o PC, que tipo de site acessaram, qual informação foi utilizada, etc. Além do mais, mesmo que o funcionário possua algum tipo de treino específico para segurança online, é difícil de acreditar que ele ou ela informaria a gerencia ou o dono do negócio sobre algum ataque em potencial e o que foi feito para solucioná-lo.

Já um antivírus empresarial faz exatamente tudo isso automaticamente. Através de interfaces simples e de fácil gerenciamento, um empresário pode rapidamente criar um relatório diário (semanal, quinzenal, mensal, etc.), sobre os últimos ataques que sofreu, como o antivírus se portou, quais ações foram tomadas depois disso e ainda criar um prognóstico para o futuro. Os agora famosos ataques de “Engenharia Social” também podem ser incluídos neste trabalho que, na verdade, não precisa ser gerenciado pelo dono do negócio em si, mas por um único funcionário de confiança com maior habilidade para temas relacionados a TI (Tecnologia da Informação).

Simplificar uma atividade que pode ser complexa dentro da sua micro empresa, pode não somente ajuda-lo no corte de gastos, mas principalmente a evitar transtornos futuros.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais noFacebookTwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


12, setembro, 2014

O malware móvel atinge a marca de 1 milhão de amostras e se torna mais nocivo do que nunca

O malware móvel está crescendo exponencialmente. Temos já mais de 1 milhão de amostras maliciosas em nosso banco de dados, e havia 100.000 em 2011. Ainda relativamente novo, a maioria dos malwares para celulares tem uma estrutura muito simples, embora seja projetado para roubar com eficiência o dinheiro das pessoas. O malware móvel mais recente está, no entanto, se adaptando e transformando lentamente, abraçando táticas mais enganosas e complexas para atingir os usuários.

Os criadores de malware para PC começaram em uma garagem, os do malware móvel em um escritório

O malware móvel está seguindo um desenvolvimento semelhante ao experimentado pelo malware para PC anos atrás, com duas diferenças marcantes: a primeira que o malware para PC, em seus primeiros estágios, foram criados por amadores e só evoluiu lentamente para um negócio lucrativo nos últimos 10 anos. O malware móvel, mesmo com a sua estrutura simples, foi sempre um bom negócio desde o seu início. Os smartphones e tablets são capazes de reunir e armazenar mais dados pessoais que os PC nunca foram: há uma abundância de dados valiosos a serem coletados, incluindo dados pessoais e informações financeiras. Por isso, o foco do malware móvel sempre foi financeiro, o que significa que mesmo os primeiros malwares se mostravam como ameaças reais para suas vítimas ao roubar dinheiro delas. A segunda diferença é que mesmo que o foco de ataques a smartphones e tablets seja recente, está se desenvolvendo muito mais rápido do que o malware para PC em seus anos iniciais.

Há muitas portas de entrada para o malware móvel: além dos aplicativos maliciosos que entram nas lojas e em propagandas in-app com links para conteúdos infectados, os criadores de malware também tiram vantagem dos bugs nos sistemas operacionais móveis, em aplicativos populares e na estrutura da cobrança das operadoras de telefonia. Em 2013, entre 60% e 70% dos malwares foram desenvolvidos para enviar mensagens de texto premium sem o consentimento do usuário, um truque simples dos criminosos para mexer no bolso das pessoas. O mercado está reagindo ao malware e retaliando: as operadoras dos Estados Unidos e outros países, por exemplo, baniram os serviços de mensagens de texto premium. Assim que o mercado reage, os criadores de malware começam a pensar em outros meios muito mais sofisticados e enganosos para roubar o dinheiro das pessoas.

A nova geração de malware móvel

Malwares mais elaborados, como os ransomwares e spywares, estão crescendo e lentamente tomando o controle dos aparelhos móveis, ao mesmo tempo que o universo online das potenciais vítimas vai crescendo. O Google atingiu agora mais de 1 bilhão de usuários Android. Formalmente, ransomwares da família do Cryptolocker  somente eram conhecidos na plataforma Windows, mas recentemente atingiram os aparelhos Android pela primeira vez, assustando os usuários e sequestrando seus aparelhos, criptografando os arquivos até que o usuário pagasse o resgate. O spyware móvel, por outro lado, é capaz de rastrear a localização do usuário e muitos outros dados pessoais, que podem, mais tarde, ser utilizados para invadir suas contas ou para o roubo de identidade.

Prevemos que com o surgimento das novas tecnologias, os criadores de malware encontrarão novas formas de tirar vantagens de suas vítimas. Por exemplo, com o aumento do uso dos novos métodos de pagamento NFC (Near Field Payment), prevemos que os hackers mudarão a forma de ir atrás do dinheiro.

Os usuários precisam tomar consciência de quão valiosos são os seus smartphones: não somente o hardware, mas os dados que possuem lá

As ameaças móveis estão crescendo. Prevemos que alcançarão a mesma magnitude do malware para PC em 2018. Contudo, nos mais de 1 bilhão de smartphones comercializados em todo o mundo no ano passado, somente uma pequena porcentagem está protegida por um software antivírus.

Para tornar os aparelhos móveis mais seguros, precisamos trabalhar juntos: as empresas de segurança, as operadoras, as lojas de aplicativos e os consumidores. Na AVAST, estamos constantemente aprimorando as nossas táticas de detecção de malware para proteger os usuários com as nossas soluções gratuitas e pagas. Ações como as das operadoras nos Estados Unidos, Brasil e Reino Unido de não mais cobrar seus clientes pela maioria das mensagens SMS Premium comerciais fecharam uma importante porta para os criadores de malware e são uma grande inciativa. Esperamos que as operadoras de outros países sigam este exemplo em breve. Além disso, regras de segurança mais restritas para os aplicativos na Google Play e outras lojas de aplicativos podem ajudar a levar à extinção alguns tipos de malwares.

Por fim, também depende dos usuários a proteção dos seus aparelhos e dados com soluções de segurança. As pessoas precisam entender que há novas ameaças sendo arquitetadas para atingir seus aparelhos móveis. Telefones e tablets contém preciosidades das pessoas, na forma de dados e informações pessoais acerca das suas pessoas amadas ou detalhes bancários e tudo isso interessa aos cibercriminosos. Por isso, é essencial que as pessoas tomem cuidado com seus smartphones e tablets da mesma forma que protegem seus computadores, a maioria dos quais têm um antivírus instalado.

Mobile-Malware-infograph-PT

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no FacebookTwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.