Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo de junho, 2014
11, junho, 2014

Mantenha seu telefone longe dos hackers durante a Copa

Você está viajando ao Brasil para a Copa ou indo para a praia mais próxima? Lembre-se do seu óculos escuros, um boné, protetor solar, mas não esqueça que seus aparelhos móveis também precisam de proteção.

world-cup-hackersPT

Aqui estão alguns outros itens para pôr na mala:

  • O avast! SecureLine VPN para proteger você em redes WiFi públicas
  • O avast! Mobile Security e o Anti-Theft para proteger contra os ladrões

Aquele ponto de WiFi gratuito pode trazer problemas!

Os torcedores da Copa do Mundo terão chances de encontrar redes WiFi gratuitas. Pelo menos 6 dos 12 estádios da Copa terão acesso WiFi gratuito e devem haver mais 2.300 pontos de acesso em parques, praças e estações de transporte público. Os fãs que não assistirem aos jogos diretamente podem acompanhar os resultados em seus telefones ou assistir ao vivo conectando-se em WiFi gratuitas em hotéis e bares.

“Um ataque WiFi em uma rede aberta pode levar menos de 2 segundos”, tweetou @ExtremeNetworks recentemente. Os cibercriminosos podem ter acesso e roubar seus dados pessoais quando você se conecta a essas redes desprotegidas. Ao ter a sua identidade roubada e a conta bancária “esvaziada” pode arruinar qualquer viagem, mesmo ao paraíso!

“Os alvos dos hackers são os pontos WiFi públicos, onde é fácil seguir cada movimento que os usuários fazem nessas conexões WiFi, permitindo acesso aos emails, senhas, documentos e comportamentos de navegação”, disse Vincent Steckler, CEO da AVAST Software.

Utilize um serviço VPN para assegurar que isto não aconteça. O avast! SecureLine VPN protege a sua privacidade tornando os seus logins, emails, SMS e dados de cartão de crédito completamente invisíveis aos espiões.

Você pode baixar o avast! SecureLine para o seu notebook em todos os produtos gratuitos e premium do avast!. Nós também temos o avast! SecureLine para telefones e tablets Android e iOS, para que você utilize os seus PCs, smartphones e tablets em redes WiFi inseguras enquanto viaja ou na sua cafeteria favorita.

Veja conteúdo em todo o mundo

Você deseja assistir programas ao vivo no seu PC, tablet ou celular? Que tal relaxar e assistir a um filme na Netflix? Com o uso do avast! SecureLine você pode se conectar como se estivesse em um local diferente e assistir a programas “locais” em qualquer lugar do mundo. Simplesmente escolha o país do qual deseja parecer estar conectado. As opções são Estados Unidos, Reino Unido, Alemanha, Holanda, República Checa e Singapura.

Localize celulares roubados e perdidos com o avast! Anti-Theft

Mantenha o seu aparelho móvel seguro enquanto você está em movimento

Quando você está em uma cidade estranha, especialmente com a reputação criminal de algumas cidades brasileiras, os especialistas em viagem previnem os turistas de mostrar bens em público, como dinheiro vivo ou celulares. As pessoas podem não se sentir seguras tirando do bolso o seu telefone ou tablet para utilizar WiFi gratuita. Se acontecer de você ter o seu telefone furtado por um garoto de bicicleta ou perdê-lo na multidão, então o avast! Anti-Theft pode ajudá-lo(a) a rastreá-lo.

O avast! Anti-Theft é um programa independente incluído no avast! Free Mobile Security. Este pequeno programa irá ajudá-lo(a) a recuperar o seu telefone e a controlá-lo remotamente através de comandos via SMS ou da sua conta do avast!. Leia mais em nosso blog

Baixe o avast! Free Mobile Security da loja Google Play!

Você também pode instalar o avast! Anti-Theft como um programa separado baixando-o também da Google Play!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
11, junho, 2014

As senhas dos hackers são mais fortes do que as dos usuários comuns?

Os hackers utilizam senhas fracas como nós.

librarian_dict_smQuase duas mil senhas utilizadas por hackers vazaram esta semana quando Antonín Hýža, analista de malware da AVAST, estava decodificando strings PHP sem saber a chave de criptografia. Por não saber o conteúdo exato do arquivo criptografado, procurar a chave poderia levar anos. Antonín escolheu uma abordagem diferente. Ele decidiu saber quão fortes eram as senhas utilizadas pelos hackers e criou um “dicionário”.

Ao longo dos anos lutando contra malwares, o Laboratório de Vírus do Avast coletou muitas amostras de vários back-doors, bots e shells. Alguns deles são protegidos por uma senha codificada em MD5, SHA1 ou em texto comum, e por aí ele começou. Ele estudou as 40.000 amostras de senhas de hackers e encontrou quase 2.000 que eram únicas e 1.255 delas eram textos simples. Outras 346 senhas foram facilmente quebradas a partir dos códigos MD5, porque eram menores do que 9 caracteres. Isto lhe deu um total de 1.601 senhas e 300 hashes. Ele estudou as estatísticas destas palavras e encontrou o seguinte:

1Senhas que ninguém irá imaginar
Porcentagem de caracteres utilizadas nas senhas dos hackers
Cerca de 10% das senhas estavam além da capacidade normal de adivinhação ou cracking. Dentro destas, Antonín descobriu palavras muito longas de até 75 caracteres, provavelmente geradas por um computador. Algumas delas em longas frases misturadas com caracteres especiais como, por exemplo, lol dont try cracking 12 char+. O problema é que foram armazenadas como textos simples.

Também haviam senhas que não utilizavam caracteres dos teclados em inglês. Mas ainda havia 90% de chances de ser uma palavra normal, talvez com algum número intercalado. Não menos do que 9% das senhas podiam ser encontradas em um dicionário de inglês.

A tabela ao lado mostra quais caracteres são utilizados nas senhas dos hackers. A primeira linha significa que 58% das senhas continham apenas caracteres alfabéticos minúsculos. Uma senha não foi incluída nesta tabela porque o seu hash era: d41d8cd98f00b204e9800998ecf8427e. É o hash de um string vazio.

2O comprimento médio das senhas dos hackers é de 6 caracteresSenhas e caracteres mais utilizados

A tabela ao lado mostra o tamanho das senhas dos hackers. O comprimento médio das senhas dos hackers é de 6 caracteres. Houve somente 53 senhas mais longas do que 12 caracteres.

Geralmente, há muitas variações de palavras, desde o campo da informática a palavras em inglês, incluindo nomes e frases inteiras, mas quase nenhuma continha letras maiúsculas. Algumas das senhas são criadas com palavras em inglês, mas utilizando leet speak. É uma forma de escrever onde números são utilizados para parecer letras, por exemplo, A parece-se com 4, I com 1. Utilizando o leet speak uma senha com letras “o, i, e, a, s, t” é substituída pelo seu equivalente 0, 1, 3, 4, 5, 7.

Na tabela abaixo é mostrado a ocorrência de letras minúsculas nas senhas. A mais utilizada é a letra a, e as letras f, j, v, w, y, z são raramente utilizadas. Na sequência mais longa de letras minúsculas, aparecerem 38 q, o que supera o caractere maiúsculo S com 28 ocorrências. No conjunto dos caracteres especiais, a letra minúscula q é quase tão utilizada como o ponto (“.”), com 42 ocorrências.

A ocorrência de letras minúsculas nas senhas dos hackers

As letras maiúsculas e suas ocorrências são mostradas na próxima tabela. Todas elas são raramente utilizadas e, quando são, ou são a primeira letra da senha, ou uma palavra inteira é escrita com maiúsculas. Somente poucas senhas utilizavam uma verdadeira combinação de letras maiúsculas e minúsculas.

A ocorrência de letras maiúsculas nas senhas dos hackers

A próxima tabela mostra quais os caracteres especiais preferidos dos hackers e quanto eles os utilizam para melhorar as suas senhas. O primeiro caractere da tabela é um espaço e isto revelou uma coisa interessante: um ou cinco espaços pode ser uma senha muito inteligente, mas não muito segura, pois são testadas logo no início. Nem todos os caracteres especiais estão listados abaixo porque ,  =  ~  |  [  ] não foram utilizados nenhuma vez.

A ocorrência de caracteres especiais nas senhas dos hackersA última tabela mostra a ocorrência de números. Os números foram utilizados em quase 30% das senhas e por isso a tabela só mostra os maiores números. O mais utilizado é o número 1 com 356 ocorrências.

graph_0-9

No momento, você deve estar imaginando qual a senha favorita dos hackers. Há muitas variações das palavras pass e root e também hax foi utilizada muitas vezes, mas se omitirmos uma palavra muito comum de 4 letras, a senha mais frequentemente utilizada pelos hackers é hack. Vale a pena mencionar que em muitos casos havia apenas uma senha padrão como r57, c99, password ou yourpass.

Quando comparamos todas as descobertas dos gráficos acima, podemos dizer que a senha média dos hackers terá no máximo 6 caracteres, contém letras minúsculas e números e deriva de palavras em inglês. Não foi tão difícil quanto Antonín pensava, e a maioria das senhas dos hackers é ainda mais fraca que a da maioria das pessoas normais, como, por exemplo, as que você encontra neste artigo. Mas se eu topar com um hacker que utiliza uma senha realmente forte e se preocupa com segurança? Então precisaremos de um conjunto de caracteres especiais, mas pequeno o suficiente para que com força bruta levemos alguns dias (em vez de meses) para quebrar a senha.

3

Melhores conjuntos de caracteres das senhas dos hackers

Utilizando apenas as estatísticas anteriores, podemos construir dois caracteres que devem cobrir a maioria das senhas utilizadas. Quando o dicionário falha, há outras formas de prosseguir, sempre há a força bruta.

1) acdehiklmnorstu01234579!-.@_ (28 caracteres)

2) acdehiklmnorstubgpxyw0123456789!-.@_#$+*{espaço} (41 caracteres)

Não são tão pequenos quanto gostaríamos que fossem, mas isto não é o mais importante, pois cada vez que precisamos quebrar uma senha com força bruta, ela tinha apenas 6 ou 7 caracteres e isto foi feito muito rapidamente.

onebit_24Para os pesquisadores de malware interessados no dicionário descrito neste artigo, por favor, escrevam a Antonín Hýža a partir de um endereço de email confiável: hyza@avast.com para receber a sua cópia gratuita.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: Analyses, Virus Lab Tags: , ,
Comments off
10, junho, 2014

GameOver Zeus não está tão over quanto você pensa

O FBI, junto com o Departamento de Justiça americano, anunciou em seu site um esforço multinacional para romper com a rede de computadores zumbis, GameOver Zeus. O GameOver Zeus infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares.

O avast! detecta e protege seus usuários do CryptoLocker e do GOZeus.

Todo mundo deveria ter uma proteção antivírus atualizada em seu computador. O avast! detecta e protege seus usuários do CryptoLocker e do GOZeus.

A National Crime Agency (NCA) da Inglaterra desbaratou um rede zumbi do GameOver Zeus. A NCA deu aos usuários infectados o prazo de duas semanas para se livrar do malware e aos que tiverem esta sorte, deu a oportunidade de proteger-se também de futuros ataques. O prazo de duas semanas é uma estimativa de quanto levará aos cibercriminosos a criação de uma nova rede zumbi. O FBI enfatizou no seu site que a rede do GameOver é diferente das antigas versões do Zeus pois o comando e o controle da infraestrutura é feito por comunicação peer-to-peer, e não através de servidores centrais. Isto significa que qualquer computador infectado pode enviar controles a outros aparelhos infectados. Se os cibercriminosos construírem uma nova rede, o que provavelmente irá acontecer, esta nova rede poderá ressuscitar máquinas infectadas que estavam hibernando e continuar a infectar novos usuários, ao mesmo tempo que roubam dados financeiros e pessoais de vítimas inocentes.

Você realmente tem apenas duas semanas? O que você deve fazer?

Quem sabe quanto tempo irá levar para que uma nova rede surja: pode ser amanhã ou em duas semanas. As pessoas não devem considerar esta ameaça de forma superficial e devem agir imediatamente. O FBI alerta que o seu computador pode estar infectado se: opera de forma mais lenta que o habitual; o seu mouse move sozinho; você reparou alguma transferência de dinheiro não autorizada ou que foram feitos logins em sua conta bancária; ou ainda se alguém exige um resgate para desbloquear arquivos criptografados. Contundo, há uma possibilidade de que você não veja nenhuma atividade suspeita. É absolutamente necessário que todos tenham um programa antivírus atualizado instalado no seu PC, atualizem todos os seus programas, incluindo o antivírus, e escaneiem os seus PCs para descobrir o GameOver Zeus ou outros programas maliciosos instalados.

Como o GameOver Zeus infecta o meu PC e como ele age?

O GameOver Zeus pode infectar os computadores enganando os usuários que acabam baixando malware, que se disfarça de algo que você normalmente iria confiar, como um link enviado pelo seu banco ou em anexo enviado por um colega ou amigo. Isto é conseguido através de emails com pseudônimos ou spams de outros usuários infectados. Por isso, os usuários acabam pensando que alguém confiável lhes enviou aquilo. Seja sempre cauteloso com links e anexos enviados por email ou SMS. Tenha certeza de que foi alguém em quem possa confiar e cheque com a pessoa para ter certeza de que lhe enviou um link ou anexo seguro.

Uma vez no computador, o GameOver Zeus, também conhecido como GOZeus, procura silenciosamente no computador se há informações bancárias que pode explorar. Se o GOZeus não encontrar nada, ele baixa o CryptoLocker. O CryptoLocker, por sua vez, criptografa os arquivos do usuário e exige o pagamento de um resgate para que possa acessar seus arquivos novamente. Os arquivos armazenados no computador podem incluir documentos valiosos como fotos de família, documentos profissionais ou até mesmo os dados de sua declaração de imposto de renda. As pessoas desejam ter estes arquivos de volta e por isso os cibercriminosos têm tanto lucro com o CryptoLocker. Lembre-se de fazer backup dos seus arquivos importantes regularmente para evitar perdê-los e ter de pagar um resgate.

O avast! detecta e protege seus usuários do CryptoLocker e do GOZeus. Também recomendamos que os usuários que não tenham um antivírus ou com o seu antivírus vencido a que baixem o avast! gratuitamente e escaneiem o seu computador.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
10, junho, 2014

Como se proteger do apocalipse viral que está vindo

Depois de derrubar uma grande rede de computadores zumbis (botnet), os usuários têm uma “janela” de duas semanas para se proteger contra um poderoso ataque que ameaça os dados das pessoas e roubam milhões de dólares das vítimas

Zeuscomo as pessoas se infectam. Aqui está um rápido roteiro:

1. A vítima abre um email que foi cuidadosamente preparado para parecer ter vindo do seu banco ou de uma companhia bem conhecida.

2. A vítima clica e executa o anexo deste email.

3. Um programa malicioso – como este do qual escrevemos, o Gameover Zeus – lança um cavalo-de-troia (trojan) que procura senhas e dados financeiros no computador.

4. Uma vez que o Gameover Zeus encontra o que estava procurando, os cibercriminosos instruem o CryptoLocker, um malware que exige resgate (ransomware) para ser desbloqueado. Para ter novamente acesso ao seu computador, você deve pagar um resgate dentro de um breve espaço de tempo.

5. Uma vez infectado, o computador passa a ser parte de uma rede mundial de computadores zumbis.

As boas notícias

Liderados pelo FBI, agentes da Europol e da NCA (Inglaterra) derrubaram duas redes de computadores utilizadas pelo Gameover Zeus e pelo Cryptolocker para infectar milhões de computadores e extorquir mais de 100 milhões de dólares.

As más notícias

Como explicamos em nosso blog, GameOver Zeus não está tão over quanto você pensa, os cibercriminosos podem construir outra rede para substituir os computadores que foram derrubados.

Por que há uma janela de duas semanas?

Este período está baseado no tempo em que o FBI julga necessário para que os usuários dos computadores atualizem o seu sistema operacional e os seus softwares de segurança e desconectem os computadores infectados.

Passos a serem tomados para proteger o seu computador

A GetSafeOnline.org em cooperação com a NCA criou uma página informativa para ajudar a você proteger o seu computador, suas finanças, sua identidade e sua família contra esta nova ameaça global online. O alvo desta ameaça são pessoas individuais e pequenos negócios, por isso, é muito importante que você leia esta página e utilize seus conselhos imediatamente se estiver utilizando o sistema operacional Windows (incluindo as versões de Windows rodando em máquinas virtuais dos Macs e qualquer servidor onde o Windows é executado). Siga os passos abaixo e você estará protegido:

  • Instale uma proteção antivírus no seu computador. Por exemplo, mais da metade da população da Inglaterra não está tomado as precauções para se manter segura online. O relatório da National Cyber Security Consumer Tracker mostra que 56% dos ingleses têm uma segurança inadequada na internet. (Imagine no Brasil…). O que você está esperando? O avast! Free Antivírus é, como é lógico, GRATUITO. Proteja-se agora.
  • Mantenha atualizado o programa antivírus do seu computador. A última versão do avast! Antivírus é 2014.9.0.2018. Para ter certeza de que você está utilizando esta versão, abra o painel do avast!, clique em Configurações (o ícone da engrenagem) e depois em Atualização. Se você não estiver atualizado, por favor, clique em Atualizar.
  • Faça backup dos seus arquivos importantes. Um backup é uma das principais estratégias de proteção, pois do contrário será muito tarde se você for infectado por um ransomware. Além de pérfidos malwares, os computadores também sofrem com a falência de hardware, queimam com descargas elétricas, caem na água e um sem número de outros desastres. Por isso, ter um backup dos seus arquivos, fotos, filmes e músicas faz todo o sentido. O avast! BackUp permite que você recupere suas lembranças em caso de emergência.
  • Mantenha o seu sistema operacional e seu software de segurança atualizados. Ao executar o avast! Software Updater você verá os principais aplicativos que podem estar desatualizados. Este artigo do nosso blog pode ajudá-lo(a): Como eu utilizo o novo Software Updater do avast 8?. Você também pode assistir a este vídeo tutorial.
  • Utilize senhas fortes, e não utilize as mesmas senhas para tudo. Depois dos ataques de hackers à Target, eBay, do Heartbleed, esta é a primeira coisa que você deve fazer. Mas nós sabemos que mudas a sua senha cada vez que algo acontece é muito chato. Veja as nossas dicas ou utilize um gerenciador de senhas como o avast! EasyPass.
  • Livre-se das barras de ferramentas desnecessárias. Barras de ferramentas indesejadas são instaladas quando você baixa softwares gratuitos. Elas podem reconfigurar o seu navegador e alterar o seu mecanismo de busca padrão. O avast! Browser Cleanup irá ajudá-lo(a) a livrar-se destas pestes. Abra o painel do avast! e deixe que ele analise os plugins dos seus navegadores.
  • Proteja-se contra os espiões. A avast! SafeZone abre uma janela do navegador completamente isolada, que não pode ser infectada com spywares e não está sujeita ao ataque dos keyloggers (roubadores de senhas). É muito útil para utilizar o seu banco online e outras atividades delicadas.
  • Somente baixe programas (especialmente programas gratuitos) dos sites que você conhece e confia (os malwares também podem vir ao baixar jogos, programas de compartilhamento de arquivos e barras de ferramentas personalizadas).
  • Não abra anexos de emails que você não solicitou, mesmo que tenham vindo de pessoas da sua lista de contados, nunca clique em um link de email, mesmo que lhe pareça seguro. Em vez disso, feche o email e vá diretamente ao site oficial da empresa.

O seu provedor pode mandar-lhe uma carta ou email

Em alguns países, o provedor de internet pode notificar-lhe se o seu computador estiver infectado, enviando-lhe um email. No entanto, cibercriminosos aproveitam-se desta situação para enviar falsos emails. Por isso, verifique de onde veio o email e se os links são seguros. Se você receber um email de alguém dizendo ser o seu provedor de internet, tenha absoluta certeza de que é um email verdadeiro antes de clicar em um link. Como foi recomendado antes, é mais seguro ir diretamente ao site do seu provedor. Também fique atento(a) que emails semelhantes, que parecem ter sido enviados por um amigo, um membro da família ou colega, podem ter sido enviados automaticamente de um computador infectado pelo malware Zeus ou outros ransomwares.

Relatar à polícia

Se você acha que foi roubado por um vírus como o Gameover Zeus ou o CryptoLocker, você deve relatar isto à polícia.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
8, junho, 2014

Os dias dos scammers estão terminando… GAME OVER

shutterstock_107284424

Somos perguntados com muita frequência: “se vocês não gastam nenhuma grana com propaganda, e não estão presentes em lojas, e nada de produtos pré-instalados ou OEMs, como conseguem novos usuários?”

Bem, a maioria das vezes graças ao boca a boca. Acontece algo assim:

Passo 1: A necessidade

Um usuário de um PC com um antivírus problemático ou a ponto de expirar a validade repara que ele necessita de uma nova segurança. (Isto não acontece com os usuários dos Macs porque, naturalmente, eles PENSAM que Macs não precisam de antivírus…  ;)).

Passo 2: O telefonema

Um usuário de um PC telefone àquele amigo que sabe TUDO de computação. Sim, um usuário de PC também pode fazer o esforço e aprender sozinho, ler algumas revisões, verificar testes comparativos e assim por diante, mas isto toma muito tempo.

Passo 3: O conselho

“Baixe o avast! free antivírus” ou “baixe o avast! gratuito” ou “instale a versão home do avast!”. Então o seu amigo desliga porque o tempo dele é muito precioso.

Passo 4: O quê?

O usuário de um PC não tem certeza do que ele precisa fazer ou onde deve ir ou como ele pronuncia “aquilo”, mas para isto está o Google. Então ele Google aquilo e… tcham! Moleza!

Passo 5: Baixar

O Google mostra os resultados da busca, o usuário de um PC vai a qualquer link to topo da lista, clica nas páginas do avast! e baixa o avast! Free Antivírus. Cerca de 15 milhões de pessoas fazem isto todos os meses, e logo depois eles clicam em instalar > aceitar > próximo > terminar > obrigado.

Infelizmente, entre o passo 4 e o 5 as coisas dão errado. O que me trouxe ao assunto deste blog: os falsos sites de download (scammers). Qualquer um pode configurar um site de “downloads” e oferecer opções para baixar o avast!. Por 20 a 40 centavos por clique no Google AdSense é oferecida uma “versão” reempacotada do avast!, cheia de barras de ferramentas, adwares, instaladores que atuam como se fossem vírus, SweetPacks, coletores de dados, ferramentas pagas falsas, e qualquer outra coisa que você possa (ou não possa) imaginar. Tudo isto como propagandas da marca avast! e fazendo isto sem a nossa autorização, em clara violação às regras de licenciamento do verdadeiro avast! Os fraudadores fazem isto por dinheiro. Se o instalador custa 40 centavos por cada clique, eles geram R$ 2,00 por qualquer coisa que o usuário instalar, e isto é rentável.

Aqui está uma amostra das fraudes publicadas durante apenas 1 dia: Paid_Search_Scams

Lutar pelos meios oficiais, enviando reclamações ao Google, nos tira um tempo infinito e é como lutar contra moinhos de vento.

Por isso, aqui está uma nova proposta aos fraudadores:

Passo 1: uma reclamação jurídica para lhes dar a chance de PARAR.

Passo 2: Nos iremos bloquear o seu domínio como um site de distribuição de malware/PUP. Na realidade, você pagará pelos cliques nas suas propagandas, mas não receberá nenhum visitante no seu site. Você terá custos, mas não receitas.

GAME OVER

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
7, junho, 2014

A nova conta do avast! com o Facebook Security está no ar. Participe do teste beta.

Segurança e privacidade nas redes sociais é uma questão que nos preocupa na AVAST. Nossos produtos antivírus protegem seus aparelhos de infecções espalhadas pelas redes sociais, mas a sua privacidade ainda é algo exposto ao público.

Isto acabou!

Faz algum tempo que a AVAST comprou a Secure.me e é um produto espetacular. Nossa equipe trabalhou bastante para integrar a solução de privacidade em nosso portfolio de segurança. Agora estamos orgulhosos de apresentar os resultados: a versão Beta do avast! Facebook Security.

Estamos ansiosos por ouvir os seus comentários sobre o produto. Usuários experientes são bem vindos a participarem do teste beta. Aguardamos sua opinião sobre as funções do produto, interface do usuário, informar bugs, sua visão e experiência geral, assim como suas sugestões para o nome definitivo do produto. O avast! Facebook Security fará parte do novo visual da conta do avast! e o seu feedback será muito apreciado.

Para facilitar a sua vida, listamos abaixo todos os passos para começar a participar:

Como participar do teste beta?

1. Entre na nossa nova versão da conta da AVAST.

Conta do avast!

2. Aceite o aplicativo para conectar o avast! Facebook Security ao seu perfil do Facebook.

3. Comece a testar :)

Como testar?

  • Você gostou da interface e do visual global do aplicativo?
  • O aplicativo é intuitivo e de uso amigável? Você sabe que tipo de ações deve tomar?
  • Você encontrou algum erro ou bug? (por favor, envie-nos uma descrição ou foto da tela)
  • Alguma função ou comando não estão claros para você? (por favor, informe-me qual deles e dê a sua sugestão)
  • Por favor, diga-nos a sua impressão geral do aplicativo e quaisquer outros comentários
  • Por fim, nós ainda estamos em processo da definição do nome oficial do aplicativo. Devido às restrições do Facebook, não poderemos chamá-lo avast! Facebook Security. Seja criativo e sugira um novo nome. Se o seu nome for escolhido, você ganhará como prêmio uma licença dos nossos produtos e gadgets do avast!.

Como você pode nos mandar os seus comentários?

1. Poste um comentário aqui, no nosso blog.

2. Na página do avast! no Facebook page, abaixo desta postagem.

Obrigado por participar no nosso teste beta. Iremos coletar os seus comentários e sugestões para melhorar o nosso produto para fornecer a você a melhor solução quando a versão final estiver pronta. Por favor, siga o nosso blog e mídias sociais para ficar por dentro das atualizações dos resultados dos testes e da disponibilidade do produto.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
6, junho, 2014

Simplocker faz o que o nome sugere: simplesmente bloqueia o seu telefone!

Um novo Trojan para Android chamado Simplocker surgiu de um obscuro fórum na Russia, criptografando arquivos em troca de um resgate. O avast! detecta o Trojan como Android:Simplocker, os usuários do avast! Mobile Security e do avast! Mobile Premium podem dormir em paz: nós protegemos você!

malware, malware móvel, Trojan, SimplockerO The Trojan foi descoberto por pesquisadores de segurança da ESET no submundo de um fórum russo. O Trojan está disfarçado de um aplicativo adulto. Uma vez baixado, o Trojan escaneia o cartão em busca de imagens, documentos e vídeos, criptografando-os com o sistema Advanced Encryption Standard (AES). O Trojan mostra uma mensagem em russo, alertando a vítima que o seu telefone foi bloqueado e acusando-a de ter visto e baixado pornografia infantil. O Trojan exige 21 dólares como resgate a ser pago em moeda local da Ucrânia em 24 horas, prometendo excluir todos os arquivos que foram criptografados se o resgate não for pago. Nikolaos Chrysaidos, analista de malware para Android da AVAST, descobriu que o malware não apaga nenhum arquivo criptografado porque não tem capacidade para isto. As vítimas não podem remover a mensagem a menos que depositem o resgate com o MoneXy. Se o resgate é pago, o malware espera pelo comando enviado pelo servidor (C&C) para descriptografar os arquivos.

O que podemos aprender com isto?

Ainda que este Trojan tenha por alvo somente uma região específica e não esteve disponível na loja Google Play, não pode ser menosprezado. É apenas o início deste tipo de malware móvel e foi pensado como comprovação da eficiência do método. Especialistas preveem que malwares que exigem resgate se tornarão mais e mais comuns em dispositivos móveis. Assim que os fabricantes de malware ganhem mais prática, verão que podem ganhar dinheiro fácil com métodos como este, e o malware se tornará cada vez mais perigoso.

Podemos apenas especular sobre os métodos que surgirão para que consigam injetar estes aplicativos maliciosos nos mercados oficiais como a Google Play, ou mesmo tirar vantagem de outros vetores como os navegadores móveis e anexos de e-mails. Por isso é absolutamente necessário que as pessoas utilizem uma proteção antivírus em seus smartphones e tablets. Os aparelhos móveis contém grande quantidade de dados pessoais valiosos e, por isso, são o maior alvo.

Malwares que exigem resgate (os chamados ransomware) podem ser um método efetivo para que os criminosos explorem usuários vulneráveis, muitos dos quais não fazem backup dos seus dados. Assim como o ransomware para PCs, a ameaça de perder dados sentimentais como fotos de famílias e amigos, é algo terrível.

Não dê chance aos cibercriminosos. Proteja-se baixando gratuitamente o avast! Mobile Security.
Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
6, junho, 2014

Cuidado fãs do futebol: nem todos os aplicativos são jogos, alguns procuram outras coisas!

A Copa do Mundo está aí! Você já entrou no espírito da Copa? O time de analistas de malwares móveis da AVAST está ligado e baixou jogos e outros aplicativos relacionados com o futebol da loja Google Play. Infelizmente, notamos que alguns aplicativos de entretenimento que baixamos não nos divertiram como pensamos…

A AVAST detecta falsos aplicativos de jogos de futebol: Android:FakeViSport

Alguns jogos para Android que baixamos mostraram apenas propagandas em vez de deixar-nos jogar. Deixe-me mostrar um grupo deles. Não conseguimos jogar o Corner Kick World Cup 2014 de jeito nenhum, porque ele não fazia outra coisa senão mostrar uma tela em branco com propagandas surgindo de vez em quando. Este aplicativo é chocante: quando vemos o tamanho do aplicativo notamos que é realmente pequeno, menos de 1Mb. Que tipo de jogo você pode esperar de um aplicativo deste tamanho?! O mais interessante é que o jogo foi desenvolvido pela VinoSports. Se você verificar os outros aplicativos que eles oferecem na Google Play verá que são todos iguais: somente aplicativos vazios cheios de propaganda.

Vinospots

wideInfelizmente, isto é uma forma muito comum e traiçoeira de dar dinheiro aos desenvolvedores. Com aplicativos como este, os únicos beneficiados são os desenvolvedores, que recebem dinheiro por cada clique nas propagandas mostradas nos seus aplicativos. A partir de agora, serão detectados como Android:FakeViSport. Eles são falsos aplicativos que pretendem ser um objeto de desejo, mas não são.

Alguns aplicativos estão na zona cinzenta

O segundo aplicativo que queremos mencionar é o Fifa 2014 Free – World Cup. O aplicativo vem de um grande desenvolvedor, “Top Game Kingdom LLC”, que têm inúmeros aplicativos na Google Play e outras lojas. Este contudo não parece ser um aplicativo confiável. O Fifa 2014 Free – World Cup pode ser considerado, no mínimo, suspeito.

Para um aplicativo da Copa do Mundo, o nome do pacote de instalação não tem nada a ver com o nome do aplicativo em si. O aplicativo é chamado Football World Cup 14 e o seu pacote de instalação, “com.topgame.widereceiverfree”.Football World Cup 14, também é conhecido como “Widereceiverfree” e solicita o acesso a informações que não têm nada a ver com as funções do aplicativo, como localização, log de chamadas e acesso a outras contas do telefone.

Estranho também é que o desenvolvedor do Football World Cup 14 tem ainda mais aplicativos no mercado, a maioria deles com comportamento semelhante. Eles pretendem ser algo diferente do que na realidade são. No fim das contas, você pode encontrar algo semelhante a um jogo, um jogo cheio de obstáculos e com permissões que podem ser facilmente utilizadas para coletar e fazer mal uso de suas informações pessoais.

Tom game kingdom

Aplicativos que mostram propagandas não são necessariamente maliciosos. Muitos aplicativos, especialmente os gratuitos, são mantidos pelas propagandas. Eles podem, contudo enervar, especialmente quando as propagandas não saem da frente e impedem que você utilize o próprio aplicativo. Os aplicativos que acessam mais informações do seu telefone do que precisam para o seu funcionamento parecem inocentes, especialmente porque não há nenhuma evidência visível de que isto está acontecendo, mas eles podem causar mais mal do que você pensa.

Recomendamos que você olhe com lupa os aplicativos que baixe durante a Copa, sejam jogos, aplicativos live streaming ou que permitam apostas na sua seleção e, desta forma, tenha certeza de que estará seguro e livre das propagandas tanto quanto possível!

Coisas para estar atentos ao baixar aplicativos:

Utilize as lojas oficiais de aplicativos. Muitos dos malwares móveis vem de lojas não-oficiais de aplicativos, somente poucos deles vem da loja oficial Google Play.

Baixe os aplicativos oficiais nos quais você pode confiar. A Google Play é uma plataforma aberta aos desenvolvedores, por isso contém uma infinidade de aplicativos. Não entendemos porque as pessoas se sentem atraídas por todos os aplicativos que encontram: há mais de 125 aplicativos de vuvuzela na Google Play! Recomendamos aos usuários tomem cuidado e baixem apenas aplicativos oficiais dos desenvolvedores nos quais confiam. Os desenvolvedores confiáveis gostam dos seus usuários, o que significa que desejam fornecer um produto de qualidade, não uma infinidade de aplicativos. A FIFA tem um bom aplicativo de resultados ao vivo e notícias e a EA Sports tem um jogo oficial da FIFA.

Compare as funções dos aplicativos com as permissões que solicitam. Alguns aplicativos precisam acessar certos dados no seu aparelho, um aplicativo de mapas precisa acesso à sua localização para dar-lhe informações corretas sobre o caminho a fazer. Os pedidos de acesso dos aplicativos começam a ser suspeitos quando, por exemplo, a sua vuvuzela deseja acessar a sua localização. A menos que o seu novo aplicativo vuvuzela utilize a sua localização para determinar em qual país você está para tocar o seu hino nacional, por que ele precisa saber a sua localização? Seja sempre cauteloso(a) quando conceda estas permissões aos aplicativos e tenha certeza de que estes pedidos fazem sentido pelas funções do aplicativo. Você não deseja que informações pessoais sejam coletas e que, depois, possam ser usadas contra você.

Leia os comentários dos usuários. Você nem sempre pode confiar no que as pessoas postam online, mas se muitas pessoas gostam ou não gostam de um aplicativo, você pode ter uma boa ideia se deve ou não baixá-lo com base nos comentários que fizeram.

O nosso aplicativo de segurança móvel, o avast! Mobile Premium, tem uma função de detecção de propagandas. O detector de propagandas encontra quais aplicativos estão conectados às redes de propaganda e fornece detalhes do como rastreiam o sistema, por isso, você pode ter uma visão completa de todas as redes de propaganda acessadas pelos seus aplicativos.

Você pode baixar o avast! Mobile Security gratuitamente na Google Play ou, para funções adicionais, como o detector de propagandas, você pode baixar o avast! Mobile Premium por 1,99 dólares por mês.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
4, junho, 2014

Crianças utilizam os smartphones dos pais não para ligar para a avó, mas para visitar sites adultos

Você já fez uma viagem longa com seus filhos? Então vai concordar que é ótimo ter algo para entreter seus filhos, distraí-los da longa viagem. Hoje em dia, os smartphones e tablets são uma grande fórmula para manter as crianças ocupadas durante longos períodos de tempo, não somente na estrada. A AVAST descobriu que 4 em cada 5 pais compartilham seus aparelhos móveis com seus filhos. Este é o resultado de uma pesquisa que a AVAST realizou entre 1.500 pais por ocasião do Dia Internacional da Criança. As crianças e adolescentes estão muito informadas sobre a tecnologia e esta pode ser uma grande ferramenta de ensino, se as crianças a utilizam corretamente. Contudo, os resultados da nossa pesquisa mostraram que elas nem sempre escolhem os aplicativos e as atividades mais adequadas para sua idade quando utilizam os aparelhos de seus pais.

O grupo dos 11 aos 15 anos é o mais curioso, e o mais perigoso

Muitas crianças fazem travessuras quando conseguem por as mãos nos aparelhos de seus pais, contudo, nossa pesquisa mostrou que a faixa dos 11 aos 15 anos é a mais propensa a utilizar os smartphones e tablets para atividades de risco. Não é uma surpresa que coisas inapropriadas são interessantes às crianças: 32% dos pais admitiu que seus filhos acessaram conteúdo adulto utilizando seus aparelhos. Mais da metade destas crianças estava entre os 11 e os 15 anos. O risco aqui não é apenas que a criança entre em contato com o conteúdo adulto, mas que todo o aparelho e os outros membros da família também estejam correndo risco: sites móveis e propagandas com conteúdo adulto frequentemente levam a outros de phishing ou que contém malware que pode ser baixado com a ponta do dedo.

O envio de mensagens com a conta dos pais, sem que os pais o saibam, também parece ser divertido para as crianças, pois 19% dos pais respondeu que seus filhos apertaram o botão para enviar. Novamente, o interessante grupo dos 11 aos 15 anos enviou 45% destas mensagens. Se as crianças enviam mensagens de texto ou nas redes sociais em nome de seus pais, isto pode ocasionar situações embaraçosas ou até mesmo provocar danos reais, por exemple, se uma criança envia um email através da conta corporativa de seus pais.

Além disso, 7% das crianças acessaram aplicativos que continham informações bancárias ou de cartão de crédito e 6% utilizaram o aparelho de seus pais para fazer compras sem que seus pais o soubessem. Novamente o grupo entre os 11 e os 15 anos liderou: 44% daqueles que acessaram estes aplicativos e 52% dos que fizeram compras estavam neste grupo.

Muitas crianças e adolescentes têm seus próprios aparelhos

A AVAST perguntou aos 20% dos pais que não compartilham seus aparelhos com seus filhos por que eles faziam isto. Destes, 38% respondeu que não confiam que seus filhos utilizem seus aparelhos. A idade entre os 11 e os 15 anos também foi a que provocou maior desconfiança. No entanto, dos 38% dos pais que disseram que seus filhos têm seus próprios aparelhos, 48% deles tinham filhos entre os 11 e os 15 anos. Baseando-se no que os pais descobriram que os adolescentes de 11 a 15 anos faziam em seus aparelhos móveis, você pode imaginar o que eles podem estar fazendo no seu próprio aparelho?

Dicas se segurança para crianças e adolescentes que utilizam aparelhos móveis

Saiba que sites seus filhos estão visitando. A internet contém de tudo, desde delicados gatinhos a filmes adultos: você sabe o que seus filhos estão acessando? Converse com seus filhos, deixe-os saber que nem tudo na internet é necessariamente seguro e mantenha um olho naquilo que eles fazem online. Saiba também que frequentemente alguns aplicativos e propagandas com conteúdo adulto podem conter links para sites maliciosos: assegure-se de que seu aparelho esteja protegido. Instale um aplicativo antivírus como o avast! Mobile Security no seu telefone para proteger você e sua família.

Bloqueie os aplicativos nos quais se possam efetuar compras. Quaisquer aplicativos contendo informações bancárias ou do seu cartão de crédito para que você efetue compras devem ser protegidos por senha, tanto nos aparelhos dos seus próprios filhos quanto naqueles que você lhes empresta. É muito fácil comprar nas lojas Google Play e iTunes, mas tudo o que você precisa fazer é digitar a senha da sua conta. Mesmo que você ache que seu filho não sabe a senha, utilize uma segunda camada de proteção lacrando com senha alguns aplicativos.

Fale com eles sobre os aplicativos de mensagens. Em uma das recentes postagens do nosso blog, discutimos a importância de falar com os filhos sobre segurança digital, especialmente no que diz respeito aos aplicativos de mensagens e redes sociais. Seja porque estão emprestando o seu aparelho ou quando utilizem o deles, fale com seus filhos sobre que informações eles devem compartilhar, com quem devem conversar online e como devem conversar com os outros.

Converse com eles sobre o valor do dinheiro. As crianças podem não ter noção exata de que o que compram ou baixam custa dinheiro. O fato de que eles não podem visualizar as transações online pode dar-lhes a impressão que as coisas são gratuitas! Chegue a um acordo, ou permita que seus filhos façam compras online consultando previamente com você, ou apenas utilizem aplicativos gratuitos. Você até pode dar a seus filhos um cartão limitado para que possam utilizar.

Infográfico: o que as crianças e adolescentes fazem com o seu smartphone

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
4, junho, 2014

Como apagar os dados do smartphone que eu perdi

howto2_enPergunta da semana: perdi meu telefone e não tenho mais esperança de recuperá-lo. Ainda bem que eu tinha backup dos dados. Como utilizar o avast! Mobile Security para apagar todas os meus dados?

Que pena que você perdeu o seu telefone. Você não é o único. Mais de uma centena de smartphones são perdidos ou roubados a cada minuto, todos os dias, mas, infelizmente, 34% dos proprietários de smartphones não protegem o seu aparelho como você. Parabéns por ter tomado a iniciativa de fazer backup dos seus dados! Nossos dados indicam que metade dos proprietários de smartphones não fazem backup dos seus dados, mesmo que digam estar preocupados em perdê-lo. Parece que é o mesmo que acontece com o desejo de alterar as próprias senhas.

Muitos proprietários de smartphones não têm um antifurto instalado

Metade dos proprietários de smartphones não faz backup dos seus dados

Se não há outra forma de recuperar o seu aparelho, então o melhor será utilizar o avast! Mobile Security para apagar todos os dados pessoais remotamente.

Apagamento profundo

O avast! Mobile Security e o Anti-Theft têm funções de controle remoto que permitem a você realizar certas ações. Apagar o telefone é uma ação que pode ser feita através de comandos SMS. Isto é útil quando você já não tem esperança de recuperar o seu celular e não deseja que o ladrão tenha acesso aos seus dados pessoais. Leia como configurar o seu smartphone para ser controlado remotamente.

O apagamento profundo permite que o avast! apague de forma permanente e irreversível o conteúdo de qualquer cartão. Se o seu smartphone roda o Android 2.1, apagar os dados só pode ser feito por uma reconfiguração de fábrica e isto não pode ser feito remotamente. Mas, mesmo nestes casos, o avast! tentará apagar o máximo possível, por exemplo, os contatos, logs de chamadas, SMS/MMS, histórico do navegador e conteúdo do cartão, mas não apagará os e-mails e os aplicativos.

A partir do Android 2.2, é possível uma reconfiguração de fábrica total e você terá capacidade de apagamento total. Contudo, esteja atento que isto também irá apagar o avast! Anti-Theft, a menos que ele tenha sido instado como um aplicativo roteado.

O apagamento profundo deverá levar até 10 minutos e apagará física e irreversivelmente os dados do seu cartão. É você quem escolhe se deseja este nível máximo de segurança durante o apagamento.

Proteja seus dados com o avast! Anti-Theft

Para fazer um apagamento total, o avast! Anti-Theft precisa estar nas configurações avançadas como um administrador do dispositivo, pois do contrário, os aplicativos, emails, etc. não serão apagados. Baixe e instale o avast! Mobile Security e o Anti-Theft da loja Google Play.

Não se esqueça de fazer backup dos seus dados com o avast! Mobile Backup. Ele salva os seus contatos, logs de chamadas e SMS, fotos e outros dados imprescindíveis em sua conta do avast! (e, de forma opcional, também no Google Drive) para garantir que seus preciosos dados nunca sejam perdidos. Baixe gratuitamente o avast! Mobile Backup da Google Play.

Todos os comandos SMS com uma breve descrição de como tudo funciona estão no nosso manual (PDF). É curto e fácil de entender.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off