Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘virus’
22, agosto, 2014

Novos métodos de malware ataques a smartphones começam a ganhar força

No mês passado publicamos aqui alguns dados que mostram o crescimento do uso do celular no Brasil debatendo uma frase do vice-presidente do Facebook na América Latina, Alexandre Hohagen, que disse em 2012 que o futuro da internet será o celular. De acordo com relatórios do governo federal (também publicados no texto mencionado), a internet móvel cresceu 416% entre 2010 e 2014 no Brasil. Esse salto não foi apenas visto em nosso país, mas no mundo todo, abrindo espaço para hackers e crackers explorarem a vida virtual que carregamos em nossos bolsos!

crystal ball 1

Intercepção da comunicação entre servidores de aplicativos para celulares e BTS pode se tornar a mais nova forma de ataque a telefones móveis

Não há dúvidas nenhuma de que ataques de vírus a telefones móveis ainda estão passando por uma fase inicial de vida, mas o “embrião” que surgiu em 2007 cresceu, ganhou forma e nasceu. Hoje já é um pequeno bebê, capaz de entender o mundo ao seu redor. E o pior, assim como outra criança na sua idade, não conhece os perigos e está disposto a tudo para conseguir o que quer.

Por outro lado, o celular se tornou parte de nós mesmos. Há quem não consiga sair de casa sem ele e, quando sai, sente um vazio tremendo, como se estivesse andando pelado pelas ruas. É nele que hoje em dia acessamos nossas redes sociais, lemos livros e jornais, assistimos vídeos e (o mais importante), pagamos nossas contas. Ou seja, muita informação importante que hackers ao redor do mundo não podem deixar de explorar.

De acordo com Filip Chytry, Malware Analista na Avast antivírus, uma nova forma de ataque será através da comunicação entre os servidores dos aplicativos e os BTSs (Base Transceiver Stations), ou seja, alguém invade a comunicação ente o servidor e o BTS e pode ter acesso a qualquer conteúdo. “Os ataques feitos por intermediários nessa comunicação via servidores dos aplicativos significa que hackers de smartphones poderão redirecionar a comunicação entre o usuário e o servidor ou até mesmo infectar o aparelho instalando nele vírus através do aplicativo”, descreve Chytry.

Se este tipo de técnica realmente se firmar, as possibilidades de ataques serão imensas. “Hackers poderão restaurar detalhes bancários se eles conseguirem interceptar a comunicação do usuário com o aplicativo durante uma transação”, explica Chytry.

Como dito, uma investida desta ainda está em fase de prospecção, mas já está bem encaminhada! Recentemente, dois crackers conseguiram invadir telefones, tablets e computadores que rodam em iOS (o sistema operacional da Apple famoso por ser altamente seguro), através de um aplicativo bem conhecido, o Instagram. Vale lembrar que neste caso, os aparelhos explorados estavam ligados a uma internet aberta ou wi-fi pública.

Como fazer para se proteger

A pergunta que fica é: como vou me proteger? Devo passar a andar pelado, ou seja, sem meu celular?

Bem, não é necessário ir tão longe! Os bancos brasileiros possuem ótimos sistemas de segurança, embora não revelam dados oficiais de possíveis ataques online às contas de seus clientes. Entretanto, usamos muito cartão de crédito para pagamentos via internet e também publicamos e acessamos informações sensíveis em nossas redes sociais via telefone, o que pode levar a problemas ainda mais sérios.

O ideal seria criptografar todos os seus dados, mas isto ainda não impede ataques. Portanto, para garantir a sua segurança, a melhor dica é instalar um antivírus em seu telefone assim como você faz em seu PC. E mesmo que você criptografe seus dados, utilize um VPN (Virtual Private Network), assim você poderá acessar a internet em locais públicos sem riscos.

E é bom lembrar que os sistemas de antivírus hoje em dia possuem também o chamado “anti-theft”, um programa antifurto que ajuda você a localizar seu aparelho em caso de roubo, furto ou perda.

O mundo digital está se tornando cada vez mais perigoso e a vida virtual que carregamos nos bolsos através de nossos smartphones é a próxima vítima na mira de cibercriminosos. Portanto, tome uma atitude hoje para não se tornar a presa de amanhã!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

15, agosto, 2014

Furto de 1 bilhão de senhas online: o que mudou depois de 1 semana?

Na semana passada caiu como uma bomba a notícia de que crackers russos haviam furtado 1,2 bilhão de senhas afetando milhões de usuários de internet e empresas no mundo inteiro. Grande redes de televisão como CNN e BBC deram grande destaque a este incidente e vários especialistas em tecnologia da informação vieram a público para informar que devemos trocar nossas senhas imediatamente! Mas o que exatamente mudou desde que este crime foi identificado?

O maior problema do furto de senhas não é o furto em si, mas a potencial comercialização desses dados depois

O maior problema do furto de senhas não é o furto em si, mas a potencial comercialização desses dados depois

 

Para fazer um teste, deixei uma das minhas contas de e-mail com a mesma senha de antes. E pelo que me parece até agora o número de spams não cresceu e nem diminuiu. Portanto, começo a imaginar que esses russos aí já tinham minha senha de acesso muito antes desse furto ser anunciado. De qualquer forma, isso não significa que o estrago foi pequeno.

O problema não está apenas na quantidade de spams que você recebe, mas principalmente ao tipo de informação que estes criminosos podem acessar, não somente de você mas de seus contatos também. Esses dados não precisam ser utilizadas somente pelos cibercriminosos em si, mas eles podem vendê-los a outras pessoas que estão em busca de indivíduos com as suas características (ou criminosos atrás de você especificamente).

Entretanto, o mais interessante desta história é que parece que usuários de internet ainda não notaram um detalhe importante: este é o nosso mundo agora, a realidade nua e crua! Ninguém está livre de ataques online, seja após o furto de 1 bilhão de senhas ou durante um período de “paz virtual” como vivenciamos antes deste crime.

Portanto, além de voltar a apertar na mesma tecla do “mude sua senha a cada 3 ou 6 meses”, vou deixar aqui algumas dicas de como você pode evitar de se tornar alvo desses criminosos:

1)      Se você usa com frequência internet pública/aberta em shopping centers, restaurantes, universidades, etc… instale um VPN (Virtual Private Network) no seu computador, tablet ou telefone. Dessa forma, crackers e hackers dificilmente terão acesso ao seu equipamento, mesmo que consigam invadir a rede pública a qual você está conectado.

2)      Utilize um sistema de memorização de senhas para que você possa manter todos os seus acessos restritos e resguardados com um sistema de criptografia de nível militar. Além do mais, com esse serviço não é necessário ficar guardando na mente aquelas dezenas de senhas que você tem para cada site, email, registro, etc.

3)      Pode parecer meio redundante, mas a dica mais importante é: instale um antivírus na sua máquina, seja ela um computador, laptop, tablet ou telefone. É incrível o número de pessoas que eu conheço e que confessam não ter antivírus em seus equipamentos. Eles dizem: “mas eu não faço nada demais com meu PC. Não baixo arquivos perigosos, não entro em sites suspeitos, blá, blá, blá”. Você pode ser a pessoa mais cuidadosa do mundo, mas a verdade é que sem um firewall, por exemplo, você sempre estará em risco de se tornar uma vítima de espionagem e furto de identidade. Adquira um antivírus que possua proteção para compras online, que atualize seus programas automaticamente, que tenha um firewall eficiente, que possa alertá-lo de emails fraudulentos, que te habilite a baixar arquivos suspeitos em um sandbox e que te ajude a restaurar seu PC em caso de ataques.

Enfim, entramos numa era digital que não tem volta. Embora o governo alemão vem pensando em arquivar seus dados mais privados na gaveta em papéis cujos conteúdos serão escritos na velha máquina de datilografar, é impossível pensar que voltaremos à época do mimiógrafo, dinheiro só em papel, pagamento de contas só no banco e computador só para jogar Enduro.

Seja precavido e tenha uma vida virtual mais segura!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

2, julho, 2014

O Orkut fechou: 5 razões para você desativar seu perfil hoje

Hora de dizer adeus ao Orkut. Não esqueça de fazer o mesmo no seu celular

Hora de dizer adeus ao Orkut. Não esqueça de fazer o mesmo no seu celular

 

Esqueça os depoimentos secretos, as animações que encantavam a todos e as comunidades em formato de fórum que interagiam mais do que qualquer outro canal de rede social. Scraps? Não mais, já pode procurar por outro bordão porque o famoso “só add com scrap” já foi para o museu da internet. E a sorte do dia? Ah, pode começar a fazer a sua você mesmo porque o Orkut fechou!

Depois de 10 anos a Google se curva às dezenas de competidores e fecha uma das redes sociais de maior sucesso no Brasil. E este anúncio talvez não tenha pego ninguém de surpresa, pois desde 2012 o Orkut vem perdendo espaço no país e sendo substituído pelo Facebook, Instagram, entre outros. Mas você sabe o que fazer agora e os riscos de deixar o seu perfil lá? Aqui seguem 5 razões para você vazar do Orkut hoje:

1)      Segurança dos seus dados: A Google é uma empresa que investe pesado na segurança de dados de seus usuários e dificilmente a sua privacidade no Orkut será afetada caso deixe seu perfil por lá, mas se até outras gigantes do universo “.com” como Facebook, Twitter e eBay já foram vítimas de ataques de hackers, por que a Google estaria livre disso? O problema aumenta devido ao fato de que após 30 de setembro deste ano você não terá mais acesso ao seu perfil no Orkut, ou seja, se tornará praticamente impossível para mapear qualquer atividade com seus dados oriundos desta rede social que já está com seus dias contados.

2)      Privacidade: Embora após 30 de setembro de 2014 ninguém mais poderá adicionar comentários nas comunidades do Orkut, os mesmos estarão visíveis a qualquer pessoa após esta data. Ou seja, tudo que foi publicado lá no passado poderá ficar para sempre visível a todos, o que pode causar constrangimentos no futuro. Pense nisso antes de dar de ombros ao que você já escreveu no Orkut.

 3)      Facilidade para desativar a conta: Até 30 de setembro você pode deletar todos seus comentários em comunidades do Orkut e fotos na rede através do seu perfil. Depois dessa data e até setembro de 2016, este procedimento continua sendo possível, mas somente através do Google Takeout. Não que isso seja uma fórmula científica a ser desbravada, pelo contrário, o Google Takeout é um tanto quanto simples, mas para que complicar se podemos simplificar? Desative a sua conta agora através da interface do Orkut e evite mais uma dor de cabeça. Ah, e não se esqueça do aplicativo para celular do Orkut, pois este também tem de ser desativado!

 4)      Perda de crédito em jogos: se você joga algum tipo de jogo via Orkut, entre em contato imediatamente com o criador do mesmo pois seus créditos poderão ficar inacessíveis. Se o jogo for migrado para uma nova plataforma, ficará mais fácil de você coordenar a mudança do seu perfil agora do que após 30 de setembro.

 5)      Calmamente decidir o que fazer com seus dados: Lembre-se de que você ainda pode salvar todas as informações que desejar (incluindo discussões, fotos e mensagens) no seu computador para guardar de recordação; ou exportar seu perfil para o Google+. Entretanto, mantenha em mente que a segunda opção, na verdade, é uma forma de vincular uma rede social a outra, ou seja, você terá um perfil no Google+ baseado no Orkut e não um Orkut funcionando no Google+ e, portanto, algumas informações e funções não funcionarão no novo ambiente. Fazendo a limpeza do seu perfil agora você poderá definir com calma o que fazer com todos os dados lá contidos, inclusive a migração dos mesmos para uma outra rede social, como o Facebook.

Na semana que vem eu vou trazer para você algumas dicas de como ajustar a sua conta no Google+, caso esta seja a sua opção.

Neste meio tempo, lembre-se que seja lá qual for a rede social que você escolher daqui para frente é crucial a instalação de um antivírus em seu computador, mesmo que esta proteção seja gratuita, pois a quantidade de malwares transmitidos via rede social está aumentando mais e mais a cada dia. Você pode ainda, por exemplo, usar um administrador de senhas para criptografá-las e evitar uma possível invasão do seu perfil. E mais, não se esqueça do seu celular e tablet, eles também podem ser atacados!

Desde o dia 1° de julho último ninguém mais pode abrir uma nova conta no Orkut, portanto, a hora de dizer adeus chegou! Como você planeja se despedir do Orkut?

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
30, junho, 2014

Segurança de rede para micros e pequenas empresas – saiba o que priorizar

Com o console de administrador do avast! EndPoint você descobre facilmente qual computador da sua rede está vulnerável a ataques

Com o console de administrador do avast! EndPoint você descobre facilmente qual computador da sua rede está vulnerável a ataques

Na semana passada, discutimos aqui neste espaço a segurança de rede de computadores para micros e pequenas empresas e desta vez o nosso foco será nas dificuldades que muitos investidores enfrentam ao tentar manter seus dados seguros. As vezes os desafios são tantos que fica difícil de saber por onde começar, mas a nossa sugestão é: priorize a segurança da sua rede e não a restrição de acesso à mesma.

Primeiro, é necessário ter em mente que tipo de rede de computadores um empresário pretende criar em sua empresa antes de pensar em segurança. E aqui uma pergunta se torna essencial: quero começar somente com uma rede de trabalho ou vou direto para a instalação de um servidor que através de um domínio único me dará controle sobre os PCs da empresa?

O grupo de trabalho é bem simples de ser criado, principalmente para quem utiliza Windows, pois tudo pode ser feito através do Painel de Controle; basta apenas escolher quais computadores você quer conectar à rede. Já o servidor pode ser um pouco mais complicado, mas se você tem um bom conhecimento de TI e facilidade e paciência para procurar e seguir instruções online, a instalação do servidor pode ser feita por conta própria (PS: saber ler inglês também é primordial aqui).

A grande vantagem de ter um domínio de rede é que quando a empresa cresce fica mais fácil de adicionar novos PCs à ela e administrar todos os computadores de um só local, enquanto que o grupo de trabalho o obriga a monitorar um por um.

Mas seja qual for a sua escolha, nenhum dos dois casos garantirão segurança total aos seus dados. Mesmo que você tenha acesso total ao conteúdo que seus empregados vizualizam na internet através do servidor, a sua rede de computadores continua exposta a ataques de hackers que podem contaminar seus dispositivos com vários tipos de vírus.

Pensando nisso, a Avast criou uma família de produtos de antivírus especialmente para este objetivo: proteger a sua rede de PCs. A principal vantagem do avast! EndPoint é que você pode utilizar um console de administração do antivírus independentemente do seu tipo de rede. Ou seja, não importa se você está utilizando um grupo de trabalho para a sua rede ou um servidor. Com o avast! EndPoint ninguém acessa a configuração do antivírus sem antes passar pelo conhecimento do administrador do antivírus. Isso significa que seus empregados podem até ter acesso de administrador à sua rede, mas mesmo assim, através do console do avast! EndPoint, você (ou administrador de rede da sua empresa) estará ciente de qualquer ataque que aquele computador sofrer.

Isso é muito útil para micros e pequenas empresas onde o custo de manter um administrador de rede é muito grande, portanto, é necessário dar a todos os funcionários acesso de administrador para baixar arquivos importantes e software. Assim sendo, em vez de privar seus funcionários de acessar certos conteúdos e realizar downloads, você pode fiscalizar em silêncio se os computadores deles estão colocando a sua rede em risco, dando a você muito mais confiança ao tomar decisões relacionadas a segurança de seus dados empresariais.

E aí segue algumas outras perguntas que não somente microempresários, mas também executivos de grandes empresas devem fazer a si próprios todos os dias: devo privar meus empregados de baixar certos software e acessar alguns conteúdos online (como mídia social) devido a segurança de dados ou para impedi-los de gastar tempo com assuntos que não são relacionados ao trabalho que lhes compete? O quanto posso confiar na forma como meus funcionários administram a segurança de cada um de seus computadores? Eles realmente relatam cada suspeita de ataque? Como posso garantir que eles não foram vítimas de phishing ou outras ações de hackers online?

Moral da história: sem um administrador de antivírus como o console do avast! EndPoint você poderá até limitar o uso do computador em sua empresa, mas não conseguirá controlar os riscos que sua rede corre todos os dias. Você já pensou nisso?

Na segunda-feira que vem nós vamos falar sobre algumas das razões pelas quais ocorrem infecções de vírus em computadores empresariais e como fazer para evitar que isso ocorra em sua empresa. Até lá!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
3, abril, 2014

Detecção de malware no Android. SecApk: um alerta aos desenvolvedores

O título deste artigo do blog tem algum significado misterioso? Não exatamente.

Nesta primeira parte sobre as detecções de malware no Android, vamos apresentar a Android:SecApk, uma detecção relacionada com o App Shield (Bangcle) e os aplicativos Android (.apk). Esta detecção abrange uma grande amostra de malwares e está em crescimento. Algumas amostras compactadas com o SecApk que já existiram ou ainda existem na loja Google Play e também em outras lojas podem ser vistas na tabela abaixo:

MD5

Nome – Informações

F1EF5B8C671B2146C2A2454ECF775E47

G锁屏冰雪奇缘之来自星星的你V1.0.apk

PUP: um aplicativo que promove um filme específico. Potencialmente indesejado devido ao extenso conjunto de permissões solicitadas.

Estado atual: removido do Google Play

10bd28d4f56aff83cb6d31b6db8fdbd2

Cut_the_bird.apk

PUP: um jogo que solicita permissões potencialmente indesejadas e pode levar à perda de dados pessoais.

05ffb6f34e40bb1cf8f9628e5647d5e3

aini1314langmanzhutisuoping_V2.5_mumayi_700e0.apk

PUP: um protetor de tela que solicita permissões não relacionadas à finalidade do aplicativo.

d6b40bbb79b54c09352a2e0824c0adba

3D职业乒乓球.apk

PUP: este aplicativo é um jogo de tênis. Potencialmente indesejado devido ao extenso conjunto de permissões solicitadas.

eefd2101e6a0b016e5a1e9859e9c443e

eefd2101e6a0b016e5a1e9859e9c443e.apk

\Malware: este aplicativo rouba dados pessoais e mensagens SMS do usuário.

O App Shield é um serviço online que, depois de receber um arquivo .apk que lhes foi enviado, o criptografam e adicionam algumas camadas de proteção. O procedimento de criptografar e proteger um arquivo .apk será discutido na segunda parte deste artigo.

Começando pelo processo de envio, um aplicativo limpo chamado AvstTest.apk foi enviado ao serviço. O arquivo .apk exportado foi renomeado para AvstTest[SecApk].apk. Além disso, o apktool e o dex2jar foram utilizados para decodificar as funções do .apk e converter os arquivos .dex em .jar.

Estrutura da pasta

A estrutura interna do arquivo convertido pode ser vista na figura acima. Aparecem as duas novas pastas: lib e assets. A pasta lib contém dois arquivos que são necessários pelas bibliotecas de compartilhamento na plataforma ARM.

3 armeabi folder

A pasta assets contém um arquivo jar criptografado chamado bangle_classes.jar. Este arquivo é uma versão criptografada do original classes.dex. Além disso, a pasta meta-data contém os arquivos necessários para a criptografia RSA.

4 assets folder

O arquivo manifest do Android também é alterado, mas somente para fazer o link com o novo arquivo dex. A classe com.secapk.wrapper.ApplicationWrapper será chamada sempre que o processo for iniciado.

6 manifest file

A estrutura interna do arquivo classes.dex também é alterada. No novo arquivo dex, podemos ver a nova classe ApplicationWrapper que é utilizada para carregar na memória a versão não-criptografada do arquivo classes.dex. A estrutura do arquivo dex original pode ser vista do lado direito da imagem abaixo.

1

A real preocupação deste artigo do nosso blog é que cada arquivo que utiliza esta proteção pode ser detectado como um PUP (Programa Potencialmente Indesejado). Muitos criadores de malware utilizam esta proteção para tornar indetectáveis as suas amostras maliciosas. Paralelamente, aplicativos legítimos utilizam a proteção para fugir da engenharia reversa, decompilação, injeção de código malicioso e outros usos ilegais.

É uma verdadeira terra de ninguém.

A empresa que criou esta proteção afirma que cada arquivo é verificado por várias definições de vírus. O problema é que os malwares dia-0 existem e alguns deles são realmente difíceis de detectar. No caso do malware protegido pelo SecApk penetrar no mercado oficial, será difícil de detectar. A escolha mais segura é detectar o compactador SecApk e informar o usuário que o aplicativo que ele está a ponto de executar é potencialmente indesejado (PUP).

A segunda parte deste artigo explicará em mais detalhes o processo que o compactador utiliza para carregar o código original na memória do sistema.

O avast! protege os usuários do Android

O avast! Free Mobile Security detecta e avisa ao usuário sobre estes aplicativos (maliciosos ou não) que são compactados com o SecApk e podem ser potencialmente perigosos. No momento, não há outro meio de proteger eficientemente os nossos usuários. Se você é um desenvolvedor, uma boa dia é repensar o uso deste tipo de protetores em seus aplicativos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
5, março, 2014

Como gerenciar os arquivos que o avast! não conseguiu escanear?

howto2_enPergunta da semana: na semana passada eu rodei um escaneamento completo com o avast! Antivírus no meu computador e, quando ele terminou, ele me mostrou uma mensagem dizendo que alguns arquivos não puderam ser escaneados porque estavam protegidos por senha. Todos eles tinham a extensão .png, por isso, eu fiz uma pesquisa de todo o disco digitando *.png e os itens mostrados eram fotos que o nosso neto postou no Facebook da sua recente viagem à Tailândia.

Minha pergunta é: estes arquivos .png são inócuos? Se não, o que eu devo fazer? Eu realmente não quero ter arquivos no meu computador que o avast! não possa escanear.

Obrigado por sua pergunta. Esta é uma pergunta muito comum no fórum do avast!, por isso, é muito útil respondê-la também aqui no nosso blog.

Os arquivos que não podem ser escaneados são somente isto: arquivos que, por uma razão ou outra, não podem ser escaneados. Isto não é uma indicação de que são arquivos suspeitos ou infectados, simplesmente significa que estes arquivos necessitam outras permissões antes de que possam ser efetivamente abertos e escaneados pelo avast! Antivírus.

Muitos programas (geralmente relacionados com a segurança) utilizam legitimamente senhas para proteger seus arquivos. O avast! não sabe esta senha e não as pode descobrir, mesmo se quisesse. Uma vez que a senha for fornecida pelo programa que utiliza estes arquivos, o avast! irá verificá-los quando forem efetivamente abertos ou executados. Se algo oculto acontecer, o avast! irá bloqueá-los. Enquanto eles estiverem protegidos por uma senha, os arquivos não oferecem nenhuma ameaça a você ou ao seu computador.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
6, janeiro, 2014

O avast! Mobile Security atinge nota 100 em desempenho e proteção para Android

AV-TESTNos últimos testes do laboratório independente AV-TEST, o nosso produto de segurança para a plataforma Android, o avast! Mobile Security, ganhou a nota máxima.

Foram analisados 28 produtos de segurança utilizando as suas configurações padrão. Os itens avaliados foram a capacidade de detecção de malware, a facilidade de uso, o desempenho e o número de falsos positivos (arquivos limpos erroneamente marcados como infectados).

O avast! detectou todos os 2.124 malwares recentes, sem tornar lento ou comprometer o desempenho do seu smartphone ou tablet e sem errar em nenhum dos 715 arquivos limpos, isto é, sem nenhum falso positivo. Também o uso da bateria foi considerado e o avast! se saiu perfeitamente no teste.

Os especialistas também destacaram outras características do avast! Mobile Security, como as funções antifurto (bloqueio, apagamento e localização remotos); o bloqueador de chamadas e SMS que protegem você contra spams; o protetor contra sites maliciosos e phishing para sua navegação móvel; o firewall e o medidor de tráfego que gerenciam o acesso à sua rede de dados e permitem reduzir sua conta no final do mês.

VPNO avast! também oferece as funções de backup dos seus arquivos (documentos, imagens, vídeos, músicas, aplicativos e configurações) no avast! Mobile Backup e proteção para o uso dos aparelhos em redes WiFi abertas e públicas com o avast! SecureLine VPN, criptografando e tornando anônima toda a sua navegação.

Recomende o avast! Antivírus
e ganhe prêmios!

Você sabia que pode acumular pontos quando recomenda o avast! Antivírus a seus amigos? Quando seus amigos instalam o avast!, você acumula pontos e pode ganhar prêmios ou licenças grátis do avast! Internet Security. Saiba mais sobre o nosso programa de fidelidade e comece a acumular pontos!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
13, novembro, 2012

Problema duplo

Android é uma das plataformas que mais cresce no mundo. No segundo quadrimestre deste ano houve mais de 300 milhões de aparelhos Android ativos. O aumento foi de quase 900.000 novos aparelhos por dia e continua crescendo. O Android está em mais de 60% de todos os aparelhos móveis do mundo! Por sinal, nascem cerca de 300.000 crianças por dia em todo o mundo, e este número está em constante declínio.

Lado a lado com esta tendência está o crescimento dos aplicativos e dos vírus para esta plataforma. Em alguns posts do blog nós mostramos que elas são especialmente engenhosas. A primeira vista, tentam se passar por um aplicativo normal do Google Play, mas é apenas uma ilusão. São aplicativos falsos que não somente baixam outros malwares, mas também são capazes de enviar mensagens de texto pagas sem o conhecimento do usuário.

Depois de instalados, substituem o Google Play original do menu e esperam ser ativados pelo usuário.

Imediatamente após iniciar pedem que você atualize o programa e então os seus problemas continuam assim: “Atualização crítica, instale a nova versão, clique para continuar”.

Depois desta passagem segue-se outro download malicioso quando este link é mostrado:

Depois da instalação de um segundo aplicativo, o seu telefone se torna uma máquina de sugar dinheiro. Sem o seu conhecimento, ele começa a enviar mensagens para números pagos. Felizmente, nós impedimos esta ameaça e o avast! detecta ambas infecções como Android:OpFake-BV.

Este arquivo é facilmente acessível a partir de mais de trinta páginas infectadas, e a partir delas várias lojas e páginas de download! Mas os usuários do avast! não têm com que se preocupar e estão protegidos mesmo que visitem estas páginas sem querer.

SHA dos arquivos infectados:

8CA2E64E008BA4FC667809D4DD9FA2CE98F8AF248F1DE7B280636555EF09EF40
DCE5A75092996B4388644B1E56A0F07FCB05F4C069E14AE269075EC2A33DA3FF

Comments off
8, outubro, 2012

Você recebeu o nosso Relatório de Atualização?

As definições de vírus do avast! são atualizadas algumas vezes por dia para que você esteja protegido contra as últimas ameaças que aparecem na rede. Atualmente, recebemos mais de 50.000 amostras de vírus por dia em nossos laboratórios. Isto é possível porque temos a maior base de usuários do mundo: quase 200 milhões. Automaticamente, sem necessidade de que você tenha trabalho, nossos computadores analisam estas informações, confirmam os vírus e disponibilizam a proteção para todos os usuários do avast!

Após cada atualização, o Relatório de Atualização mostra estas informações para você!

Você também pode gerar o Relatório manualmente: abra o avast!, vá para “Configurações” e depois para a aba “Popups”, clique então em “Gerar um relatório agora!”.

Categories: General Tags: ,
Comments off
24, outubro, 2011

Não aceite doces de estranhos…

Essa frase clássica vem sendo repetida por muitas gerações, e aposto que alguma avó ou tia já buzinou isso em seus ouvidos…

Na verdade o que me motiva a utilizar essa sabedoria popular, aqui, é perceber que certos serviços gratuitos oferecidos na tão mencionada Cloud (Internet) são verdadeiros enganadores de criancinhas. Com o crescente uso da rede, e a abolição de mídias físicas para armazenamento de dados (hoje os netbooks e tablets não contam mais com drives ópticos, e alguns modelos nem mesmo disponibilizam entradas USB) o usuário fica atrelado ao uso de ferramentas de troca e armazenamento online, sendo que muitas vezes, a idéia de economizar dinheiro na compra de um hardware com mais capacidade acaba por trair o objetivo inicial – manter os seus dados e arquivos seguros e disponíveis.

Em nosso relatório mais recente de sites infectados, posso contar no mínimo uns 4 discos virtuais gratuitosinfectados com malwares.

Fique atento para não achar que marmelada é marrom glacé, e por falar nisso, o homônimo do primeiro doce citado (.com.br) pode te dar algumas cáries binárias.

Vai um cookie aí?

Comments off