Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo do autor
8, julho, 2015

CryptoWall junta forças com redes zumbis e fraudes atingem tanto pessoas quanto empresas

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento em rede zumbi.

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento.

No início deste ano, falamos sobre o retorno do CryptoWall, um malware que criptografa certos arquivos no seu computador e, uma vez ativado, exige um resgate de 500 dólares para informarem a chave de descriptografia. Este tipo de fraudes financeiras atinge tanto pessoas quanto empresas e, geralmente. tem muito sucesso, provocando um impacto significativo nas vítimas. O problema começa quando a vítima clica em uma propaganda, email, anexo de email infectados ou visita um site infectado.

Recentemente, uma rede de fraudes por cliques ligada ao CryptoWall foi descoberta. O malware, apelidado de “RuthlessTreeMafia”, foi utilizado para distribuir o ransomware CryptoWall. O que parecia uma tentativa de redirecionamento do tráfego do usuário para um motor de buscas rapidamente sofria mutação e se transformava em uma alarmante ameaça à medida em que sistemas infectados começam a baixar o CryptoWall e os arquivos e dados começam a ser criptografados, inutilizando-os por completo. Fraudes por cliques e ransomwares são dois tipos de cibercrime que geralmente são muito diferentes um do outro e, em geral, não têm muitas oportunidades de juntar suas forças. Daí que o resultado final disto tudo é uma improvável mas poderosa colaboração que leva à ruína as suas vítimas.

Em um alerta público do FBI feito no dia 23 de junho, informa-se da disseminação contínua desta variante do CryptoWall que tem o poder de afetar não somente usuários domésticos, mas também órgãos governamentais e empresas. O relatório diz:

“Muitas vítimas sofrem ainda custos adicionais com a limpeza das redes, perda de produtividade, multas jurídicas, serviços de computação extras e/ou a compra de serviços de monitoramento de funcionários e clientes. Entre abril de 2014 e junho de 2015, o IC3 recebeu 992 reclamações ligadas ao CryptoWall, cujas perdas totais foram de mais de 18 milhões de dólares.”

A descoberta desta variante do CryptoWall também mostra quão criativos são os cibercriminosos quando se trata de descobrir maneiras de espalhar os seus malwares para os computadores das pessoas. Um simples clique em uma rede zumbi pode levar a uma exigência de resgate de grandes proporções.

Como se proteger da infecção

  • Use o bom senso. Não clique em nenhum email ou anexo que pareça suspeito ou pouco familiar para você.
  • Habilite o bloqueio de popups. Os popups são uma forma muito utilizada pelos hackers para disseminar malwares. Para eliminar a possibilidade de clicar sem querer em um popup, é melhor prevenir do que remediar.
  • Ensine seus funcionários sobre os perigos dos malwares. É absolutamente crucial que as pequenas e médias empresas ensinem seus funcionários sobre os riscos que os malwares podem trazer ao negócio. Realize reuniões regulares para ensinar seus funcionários sobre os ataques mais comuns de malwares, como os emails falsos (phishing), e como se proteger contra eles.
  • Sempre utilize um antivírus e um firewall. Outro ponto absolutamente necessário é a utilização de um antivírus para proteger você contra ataques maliciosos. Para obter o nível mais alto de proteção, verifique regularmente se o seu antivírus está atualizado para a versão mais recente.
Categories: General Tags:
5, julho, 2015

Chamando todos os testadores beta: digam olá ao Avast Cleanup

IMG_9675-1024x682

Queremos que VOCÊ teste as versões beta do Avast 2015 R3!

Além da compatibilidade total com o Windows 10, a Avast está empenhada em lançar novas funções úteis em seus produtos. Sempre nos alegramos de ouvir os nossos usuários, descobrir as suas necessidades e implementar as suas sugestões. Agora estamos orgulhosos de estar testando as versões beta do Avast 2015 R3 (2015.10.3.22xx e mais atuais).

O que há de novo? Antes de mais nada, o GrimeFighter for completamente redesenhado e agora se chama Avast Cleanup. Ele roda sem a necessidade de reiniciar o seu computador e muito mais rápido que nas versões anteriores. Melhoramos a sua compatibilidade e agora ele pode ser utilizado em muitos outros aparelhos. E o melhor de tudo, o Avast Cleanup é gratuito para os testadores beta. :)

Como provavelmente você já sabe, utilizar mais de um antivírus ao mesmo tempo pode tornar instável e diminuir o desempenho do seu computador. Por isso, o Avast tornou ainda mais fácil verificar os problemas de compatibilidade com outros programas antivírus.

O Avast agora contém uma nova função: Host-based Intrusion Prevention System (HIPS). Um sistema de prevenção de intrusos que monitora atividades suspeitas analisando o que está ocorrendo no seu sistema. Também ampliamos a capacidade do escaneamento HTTPS para funcionar também no Windows XP/Vista. Talvez você queira aprender um pouco mais sobre o escaneamento HTTPS e como ele é útil na proteção efetiva dos usuários.

Os componentes de virtualização do Avast não estão utilizando mais o Serviço de Cópias de Sombra de Volume, o que aumenta a compatibilidade da função de Restauração de Sistema do Windows. A partir de agora, as versões beta do Avast serão automaticamente atualizadas para as novas versões beta que forem lançadas, o que torna o processo mais confortável para os testadores beta. Contudo, como ainda são versões beta, você deve ter em conta que há pontos que ainda não estão funcionando completamente, como, por exemplo, as funções da Avast SafeZone, o agendamento do Avast Cleanup ou a Sandbox para Windows 10. Sabendo destes pontos, animamos a todos a testar as versões beta o máximo possível e pedimos que você informe aqui qualquer problema ou bug que encontrar. Se algo der errado, você pode informar BSODs, travamentos ou outros problemas através da nova ferramenta de geração de pacote de suporte.

Categories: Sem categoria Tags: , , , , , ,
22, junho, 2015

Como navegar com segurança em redes WiFi públicas e gratuitas

Muitos dos pontos de WiFi que você pode utilizar gratuitamente na cidade ou quando viaja podem ter grandes falhas de segurança, tornando mais fácil para que hackers possam ver a sua atividade de navegação, suas pesquisas, suas senhas, seus vídeos, seus e-mails e outras informações pessoais. As conexões WiFi são públicas, o que significa que você está compartilhando a rede com muitos estranhos. Esses estranhos podem facilmente ver o que você está fazendo ou roubar um nome de usuário e senha de uma de suas contas, enquanto saboreia o seu café na mesa ao lado.

Uma maneira fácil e acessível de manter a sua segurança é utilizar sempre o acesso através de uma rede virtual privada (VPN). Parece algo sofisticado, mas a Avast tornou isto muito simples.

Em um serviço VPN, como o nosso SecureLine VPN, o tráfego de todos os dados que você envia e recebe são feitos através de uma rede privada, segura, mesmo que você esteja em uma rede WiFi pública e gratuita. Dessa forma, o SecureLine faz com que você esteja 100% anônimo e protege a sua atividade online.

Nós temos servidores em todo o mundo para que você possa se conectar aos nossos locais virtuais quando quiser que ninguém monitore ou registre a sua atividade na internet. Nós expandimos o SecureLine com mais 10 servidores para garantir que você tenha uma conexão ainda mais rápida.

Um dos bônus de utilizar o SecureLine é que ele permite que você visite sites que são restritos para estrangeiros. Com o SecureLine conectado a um servidor local daquele país, você pode assistir aos seus programas favoritos ou ouvir um streaming de rádio em qualquer lugar do mundo, porque o SecureLine faz parecer que você está conectado localmente e tenha direito a acessar aquele conteúdo. (Você sabe que há países onde o Facebook, o YouTube e o Twitter estão bloqueados? Utilizando uma VPN as pessoas ainda podem se conectar a esses serviços.)

Veja o que você ganha quando se conecta através do SecureLine no seu PC, Mac, ou telefone Android:

1) Proteção de privacidade: esconda a sua atividade na internet

2) Acesse conteúdo restrito a certos locais: você é livre para acessar o seu conteúdo favorito

3) Você está anônimo: ninguém registra o que os usuários fazem quando estão conectados através do SecureLine

4) Fácil de usar: com apenas um clique você estará conectado a um dos 24 servidores em todo o mundo

Como usar o SecureLine VPN

O SecureLine VPN é parte do Avast Antivírus. Basta abrir a interface de usuário do Avast, escolher a opção Ferramentas no menu à esquerda e, em seguida, clicar no botão SecureLine VPN. As licenças para as versões do Avast SecureLine VPN para Windows, Android e iOS são separadas.

Suporte: Windows, iOS 7.0 ou posterior, Android 4.0 ou posterior.

Servidores: América do Norte – Chicago, Dallas, Miami, Nova York, Salt Lake City, San Jose, Seattle, Montreal, Cidade do México; Europa – Praga, Frankfurt, Madrid, Paris, Londres, Amsterdã, Varsóvia, Bursa, São Petersburgo; Ásia/Oceania – Hong Kong, Tóquio, Seul, Cingapura, Melbourne.

Comments off
20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off
18, junho, 2015

60 problemas graves de segurança encontrados nos roteadores domésticos

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

O seu roteador é um dos pontos mais fracos na sua segurança e os pesquisadores provaram uma vez mais que o seu roteador doméstico coloca você em risco.

Sessenta falhas de segurança foram identificadas em 22 modelos de roteadores vendidos a consumidores de todo o mundo, a maioria deles pelo própria operadora. Estas falhas podem permitir que hackers entrem no aparelho, mudem a senha, instalem e executem scripts maliciosos que alteram os servidores DNS. Eles fazem isto para poder redirecionar o seu tráfego da internet através de servidores que eles controlam e levar você ocultamente a sites maliciosos ou a executar malwares em sua máquina quando você visita sites legítimos (e aparentemente limpos).

Outras brechas de segurança permitem que os hackers leiam e escrevam informações nos dispositivos de armazenamento USB ligados aos roteadores afetados que reiniciam os aparelhos.

O relatório da pesquisa descreve como os hackers conseguem invadir com uma senha universal utilizada pelos técnicos de suporte dos provedores de internet. Esta segunda senha padrão de acesso administrativo está oculta para o proprietário do roteador.

Quais roteadores foram testados pelos pesquisadores?

Os pesquisadores testaram os seguintes modelos: Amper Xavi 7968, 7968+ e ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un e 536+; D-Link DSL-2750B e DIR-600; Huawei HG553 e HG556a; Netgear CG3100D; Observa Telecom AW4062, RTA01N, Home Station BHS-RTA e VH4032N; Sagem LiveBox Pro 2 SP e Fast 1201 e Zyxel P 660HW-B1A.

Os pesquisadores estavam em Madri e o seu interesse principal eram os provedores de internet espanhóis e os roteadores que eles distribuem, mas os roteadores da Linksys, D-Link e Belkin são distribuídos em outros países.

O que você pode fazer para se proteger?

O Avast tem uma função interna em seus produtos antivírus chamada Segurança da Rede Doméstica, que escaneia redes WiFi mal configuradas, informa sobre senhas WiFi fracas ou padrão, roteadores vulneráveis, conexões com a internet que estão comprometidas, e quando o protocolo IPv6 está habilitado, mas não protegido. Ela também lista todos os aparelhos da rede para que você possa ter certeza de que somente os seus aparelhos conhecidos e seguros estão conectados. O Avast é a única empresa de segurança que oferece uma ferramenta para ajudar você a se proteger neste campo.

Como escanear o seu roteador com a função Segurança da Rede Doméstica?

Abra a interface de usuário do Avast, clique em Escaneamentos no menu à esquerda, depois escolha Escanear ameaças de rede. O Avast irá verificar o seu roteador e informar sobre qualquer problema. Na maioria dos casos, se houver um problema a ser resolvido, ele irá enviar você ao site do fabricante do roteador.

Comments off
17, junho, 2015

Adolescentes presos por crimes cibernéticos

Esqueça os pequenos furtos ou a grafitagem à meia-noite. Adolescentes oportunistas estão se voltando para a cibercriminalidade para obter os seus trocados nos dias de hoje.

teenage hacker

Hackers adolescentes vão desde os que se divertem até poderosos chefões.

Aos 14 anos de idade, um menino na Flórida foi recentemente preso e acusado de um crime doloso pelo acesso não autorizado a um sistema de computadores. O garoto disse que estava fazendo uma brincadeira com o seu professor quando usou a senha administrativa dele para entrar em um computador da escola e mudar o seu fundo de tela para uma imagem de dois homens se beijando. A senha era o último nome do professor, o garoto disse que descobriu ao observar o professor digitando.

Do outro lado dos Estados Unidos, na Califórnia, dois estudantes do ensino médio foram presos por supostamente terem invadido o site da escola e alterado as notas de cerca de 120 alunos. Foi mais um caso de “acesso não autorizado” e a escola está trabalhando com a polícia de Los Angeles na investigação.

Esses dois “crimes cibernéticos” não se comparam ao da Nova Zelândia. A polícia deteve um jovem de 18 anos que atuava como chefe de uma rede internacional de cibercrimes. Juntamente com outros adultos na Nova Zelândia, nos EUA e em outros lugares, ele é acusado de dirigir uma rede zumbi (botnet) composta de 1,3 milhões de computadores hackeados e desvio de milhões de dólares das contas bancárias das vítimas. O adolescente provavelmente vai ser acusado de acesso não autorizado a computadores e possuir ferramentas para hackear computadores, acusações cuja pena máxima é de 10 anos de prisão.

Por que os adolescentes estão sendo atraídos para o cibercrime?

Uma razão pode ser a de que o cibercrime é divertido. Uma pesquisa sobre as motivações dos hackers mostrou que mais da metade faz pela emoção. Eles também pensam que não serão apanhados. Oitenta e seis por cento deles não estão preocupados em serem descobertos ou terem de enfrentar as consequências de suas ações.

Outros só querem provar as suas habilidades. Você se lembra daquele australiano que hackeou o Twitter porque estava entediado? Isso foi em 2009. Quando o The Independent lhe perguntou porque ele fez isso, a sua resposta foi: “Para ver se isso poderia ser feito.”

As grandes recompensas e o status de celebridade do rock também pode ser tentador. Rolling Stone fez uma reportagem em uma praia de Miami sobre um hacker de 20 anos de idade que tinha um estilo de vida regado a drogas enquanto presidia uma quadrilha internacional de cibercrime que roubou mais de 170 milhões de números de cartão de débito e de crédito, estimados em 200 milhões de dólares.

Mantenha a sua segurança online

Realmente não importa se é um adolescente entediado ou uma quadrilha de cibercriminosos que operam em bunkers em algum distante país estrangeiro, você precisa tomar precauções básicas para manter-se seguro.

1. Certifique-se de que você tem proteção antivírus atualizada e com um firewall.

2. Mantenha o seu software e sistema operacional sempre atualizados.

3. Seja cauteloso de clicar em links de e-mails desconhecidos. Não forneça informações pessoais online, tais como a sua senha, informações financeiras, ou números de cartões de crédito, a menos que você esteja absolutamente certo de onde você está e com quem você está lidando.

4. Use senhas fortes, e não use a mesma para tudo. O blog do Avast tem muitas dicas sobre como criar senhas exclusivas e lembrar-se delas.

5. Saiba o que fazer se algo der errado. Descubra quem são as autoridades competentes em sua cidade.

16, junho, 2015

Avast for Business

Conheça o Avast for Business

IMG_9675

Em 2001, começamos nossa jornada rumo a nos tornarmos a líder de segurança dos usuários domésticos sendo pioneiros em muitas coisas e entregando um produto gratuito. Hoje protegemos mais de 175 milhões de computadores domésticos, mais do que nenhuma outra empresa.

Em 2011, começamos outra jornada, desta vez para nos tornamos a líder em segurança móvel, também sendo pioneiros em muitas coisas e entregando um produto gratuito. Hoje protegemos mais de 50 milhões de smartphones, fazendo de nós a 2ª empresa de segurança móvel e estamos a caminho de ser a primeira.

Em 2015, começamos a nossa próxima jornada: desta vez rumo a ser o líder em segurança corporativa. E faremos isto sendo pioneiros em muitas coisas e entregando um grande produto. Nós já mostramos claramente que, quando focamos os nossos esforços, sabemos entregar soluções diferenciadas que se tornam líderes no mercado, mesmo com uma forte competição.

No entanto, não fazemos nada disto sozinhos. Ao longo dos anos, ouvimos nossos evangelistas no fórum, nossos fãs nas redes sociais, revisões dos nossos clientes e as pessoas que testam os nossos produtos antes de eles serem lançados. Coletamos comentários, opiniões e sugestões, integrando tudo isto nos produtos Avast.

Agora estamos fazendo isto de novo. A Avast Software irá converter a segurança da informação corporativa em alvo dos nossos novos produtos de segurança projetados especificamente para as pequenas e médias empresas.

Conheça o Avast for Business e mostre o valor que ele tem para a sua empresa:

  • Tecnologia na ponta dos dedos: com o Avast for Business, você terá na sua empresa o acesso à proteção com a facilidade de uso que já tinha no seu computador em casa.
  • Você poderá participar no processo de criação da melhor solução de segurança que o seu negócio já viu. Sempre que possível, iremos ter em conta os seus comentários no Avast for Business. Outras sugestões poderão ser incorporadas nas futuras atualizações.

Como entrar no programa

  • Leia as informações sobre o Avast for Business em nosso site
  • Clique em INSCREVA-SE AGORA
  • Siga as instruções da tela e coloque o Avast for Business para trabalhar
  • Envie-nos os seus comentários por email para absfeedback@avast.com
Categories: General, SMB/Business Tags:
Comments off
14, junho, 2015

As empresas de antivírus criam vírus para vender mais softwares?

Pergunta da semana: por que a Avast e as outras empresas de antivírus tentam nos amedrontar com todas estas notícias sobre vírus e aplicativos infectados? Isto me faz pensar que estão na origem destas ameaças.

Avast protege contra hackers

As empresas de antivírus não criam os vírus: já há hackers suficientes fazendo isso!

A Avast e as outras empresas sérias de antivírus não estão ligadas à criação das ameaças: há milhões delas sem que os nossos técnicos tenham de se preocupar em criá-las! Mas, de qualquer forma, obrigado pela pergunta. Queremos ajudar você e os nossos outros usuários a entender a natureza da segurança cibernética nos dias de hoje e garantir que você tenha as ferramentas para proteger o seu ambiente online.

Já temos o suficiente para nos mantermos ocupados

O Laboratório de Vírus da Avast recebe mais de 300.000 amostras de potenciais vírus por dia e tem documentado o crescimento das infecções por malware móvel, brechas de segurança em programas e aparelhos populares, e o surgimento de espionagem através de pontos de internet gratuitos. Não queremos assustar você, mas sabendo que mais de 60% das empresas já foram vítimas de ataques cibernéticos e que o Avast evitou mais de 2 bilhões de ataques por vírus no mês passado, temos muito do que falar em nosso blog.

Um exemplo de um novo tipo de ataque foi a recente descoberta de um aplicativo móvel chamado Dubsmatch 2 que continha um malware do tipo clicador pornográfico escondido dentro dele. O aplicativo foi instalado entre 100.000 e 500.000 vezes na Loja Google Play, que é geralmente uma fonte segura, antes de termos notificado a Google e o aplicativo ter sido removido.

“Suspeitamos que o desenvolvedor do aplicativo utilizou o método de “clicar na pornografia” para obter vantagens financeiras”, escreveu o analista de vírus Jan Piskacek. “Através dos cliques em várias propagandas dos sites pornográficos, o desenvolvedor do aplicativo provavelmente recebeu diariamente uma quantia dos que fizeram as propagandas naqueles sites”.

Quando o assunto são os lucros, os cibercriminosos são muito criativos. Mas o lucro não é a única motivação. Os hackers na Black Hat USA em 2014 disseram que a diversão e a adrenalina são as suas motivações (51% responderam assim). A revelação de ataques promovidos pelos governos também cresce. China, Rússia, Irã e Coreia do Norte surgem como os principais países que promovem hackers por motivos políticos, nacionalistas e por vantagens competitivas.

Muitas pessoas, mesmo as que estão conscientes dos ataques, não fazem nada para se proteger.

As pessoas em geral estão mais conscientes e preocupadas da sua segurança e privacidade online depois da revelação das atividades de vigilância da NSA americana, mas, mesmo assim, a maioria do americanos adultos não fez mudanças significativas no seu comportamento digital e 54% deles dizem que é “muito” difícil encontrar as ferramentas e as estratégias para melhorar a sua privacidade online ou quando utilizam seus celulares de acordo com um relatório do Centro de Pesquisas Pew.

Eu não tenho nada a esconder e Eu não tenho tempo e conhecimentos são as razões mais frequentes para que eles não façam nada.

Não utilize mais a proteção antivírus dos seus pais

Uma vez que a natureza dos ataques mudou, passamos a oferecer um “ecossistema” de serviços de proteção que vai além da nossa proteção antivírus. A necessidade de um tipo de proteção mais completa ficou quase evidente depois do que o New York Times foi hackeado durante 4 meses por cibercriminosos chineses. Jindrich Kubec, diretor de inteligência de ataques da Avast, reconhece que há uma diferença entre os tipos de ataques encontrados todos os dias pelos que navegam na internet e aqueles meticulosamente arquitetados ao New York Times, mas acrescenta:

“Cintos de segurança e airbags são uma proteção maravilhosa e melhoram a segurança de milhões de pessoas, mas eles não vão parar uma bala, diria um assassino. Mas isto significa que você vai deixar de utilizar airbags e cintos de segurança?”

Conheça os vários produtos que a Avast oferece para que você crie o seu próprio ecossistema de segurança: Avast Mobile Security, SecureLine VPN, Browser Cleanup e GrimeFighter não são apenas novas formas de ganhar dinheiro (alguns dos produtos são gratuitos!). São produtos pensados para manter você e os seus pertences tão seguros quanto possível.

12, junho, 2015

Avast e Windows 10

Image via TechRadar

O próximo Windows já está chegando. (Imagem do TechRadar)

Na semana passada, a Microsoft confirmou que o lançamento oficial do Windows 10 será no dia 29 de julho e estará disponível como uma atualização gratuita para os usuários do Windows 7 e Windows 8.1 (durante 12 meses). Você pode reservar a mais nova versão do sistema operacional que será lançada em 190 mercados diferentes em todo o mundo. Antecipando-se ao novo sistema operacional da Microsoft, este artigo da Techradar faz uma retrospectiva do sistema operacional:

Com o Windows 8 e o Windows 8.1, a Microsoft tentou – sem um sucesso completo – entregar um sistema operacional que pudesse gerenciar as necessidades não somente de estações de trabalho e aparelhos de jogos de última geração, mas também sistemas de controle por toque de PC familiares tudo-em-um, ultranotebooks e tablets.

Agora, o Windows 10 surge como um sistema operacional otimizado para PCs, tablets e telefones de uma forma única: um movimento realmente inovador da Microsoft. O seu lançamento se aproxima rapidamente e os entusiastas da tecnologia em todo o mundo estão curiosos para ver como será o desempenho deste sistema operacional.

O Avast será compatível com o Windows 10?

Claro e para mostrar que o Avast é compatível com o Windows 10, a versão V2015 R2 e as seguintes já são compatíveis com o Windows 10. Os usuários que atualmente têm estas versões atualizadas e planejam atualizar o Windows 7 ou 8 para o Windows 10 terão o seu Avast transferido para o Windows 10 ao mesmo tempo.

Para os usuários que atualmente utilizam antigas versões do Avast, sugerimos enfaticamente que atualizem o seu Avast antes de mudar para o Windows 10 para garantir uma transição tranquila.

Comments off
11, junho, 2015

O que há por trás da função de escaneamento HTTPS do Avast

Escaneamento HTTPS do Avast

O Módulo Internet do Avast escaneia sites HTTPS para bloquear malwares e outras ameaças.

Os usuários da internet que têm conhecimentos básicos de segurança sabem que eles devem procurar um ícone de um cadeado na barra de endereços ou o código HTTPS no endereço dos sites para saber se aquele site é seguro. Estamos acostumados a vê-lo nos sites de bancos ou ao fazer compras e digitarmos as informações do nosso cartão de crédito. Cada vez mais os sites estão migrando do HTTP descriptografado para o HTTPS criptografado. No ano passado, a gigante de buscas Google adoçou a fórmula acrescentando o protocolo HTTPS ao seu algoritmo de ranqueamento de sites. A ação encorajou os criadores de sites em todo o mundo para mudar para o HTTPS.

Mas o HTTPS é realmente mais seguro que o HTTP?

A resposta direta é “nem sempre”. À medida que mais e mais serviços online se movem para o HTTPS, os ataques estão crescendo. Uma conexão criptografada garante que a conexão não pode ser modificada por mais ninguém, mas não garante que o conteúdo que está sendo baixado é seguro. Assim como no simples HTTP, se uma site legítimo for hackeado, scripts infectados e malwares podem ser adicionados à pagina HTTPS que exteriormente parece segura.

Por isso, é absolutamente necessário que o seu programa de segurança verifique esta possibilidade de ataque. Para resolver este problema, a tecnologia avançada do Módulo Internet do Avast escaneia os sites HTTPS em busca de malwares e ameaças.

Como funciona a função de escaneamento HTTPS do Avast (versão abreviada)

O Avast é capaz de detectar e descriptografar o tráfego protegido dos protocolos TSL/SSL através do nosso filtro de conteúdo da internet. Para detectar malwares e ameaças nos sites HTTPS, o Avast precisa remover o certificado SSL e acrescentar o seu próprio certificado. O nosso certificado é assinado digitalmente pela autoridade raiz do Avast e acrescentado dentro da loja de certificados do Windows e os principais navegadores para proteger você contra as ameaças vindas através do HTTPS, pois, do contrário, este tráfego da internet não pode ser detectado e verificado.

O Avast coloca na lista branca os sites que sabemos que não aceitam o nosso certificado. Os usuários também podem colocar manualmente outros sites nesta lista, de forma que o escaneamento HTTPS não reduza a velocidade de acesso àquele site.

Este vídeo mostra uma visão geral, mas se você não entende inglês ou se algo não faz sentido para você, continue lendo, pois tentamos dar uma explicação mais detalhada. Você também pode ler as FAQ sobre o escanemanto HTTPS do Módulo Internet.

O que é o protocolo HTTP e por que ele está sendo substituído?

O HyperText Transfer Protocol ou HTTP é um protocolo de rede utilizado para enviar virtualmente todos os arquivos e dados na internet. Quando você visita um site, pode ver o prefixo HTTP:// no endereço. Isto significa que o seu navegador está conectado a um servidor que utiliza o HTTP. O problema com o HTTP é que ele não é uma forma segura de conexão, abrindo uma porta aos cibercriminosos que desejam espionar as suas atividades.

Os hackers podem espionar através de um endereço HTTP porque, quando você se conecta a um site utilizando este protocolo, o seu navegador assume que ele está conectado ao servidor correto. O problema é que não há como confirmar se você está realmente conectado ao site correto. Isto é um problema quando você pensa que está conectado ao site do seu banco, mas, na realidade, está conectado a uma rede invadida e foi redirecionado a um site falso. Neste momento é que um hacker pode espionar você e ver qualquer senha, número de cartão de crédito ou outros dados pessoais.

O HTTPS foi pensado para resolver este problema

O HTTPS, que literalmente significa um HTTP Seguro, é o companheiro seguro e criptografado do HTTP. Quando você se conecta via HTTPS, ele fornece verificação da identidade e segurança, por isso, você se beneficia da criptografia que evita que outros espionem as suas comunicações e garante que você está conectado ao servidor que tinha pensado.

O que é um certificado de segurança de um site?

A criptografia e a autenticação HTTPS são fornecidas por protocolos de segurança conhecidos como TLS e SSL. O protocolo SSL verifica se você está conectado ao servidor pretendido com um “aperto de mãos” que prova a identidade do servidor ao cliente. Isto é obtido utilizando-se certificados de segurança SSL, que contêm vários itens informativos como o nome do proprietário, o domínio, a data de validade, a chave pública do certificado e a assinatura digital.

Geralmente o certificado é assinado digitalmente por uma autoridade de certificação confiável (CA) conhecida previamente. Para que a conexão ocorra, o servidor e, em alguns casos, o computador do usuário devem fornecer um certificado que permita ao computador saber se a conexão é confiável ou não. Se a chave privada do certificado vazar na internet, qualquer um pode imitar a identidade do servidor.

Por que o Avast cria uma “autoridade de certificados” e como ela é criada?

Quando o navegador está a ponto de fazer uma conexão a um servidor HTTPS, o Módulo Internet do Avast se adianta ao “aperto de mãos” e se conecta ao servidor. Quando o servidor envia o seu certificado, o Módulo Internet o compara com a Loja de Certificados de Sistema do Windows, a mesma lista dos certificados confiáveis que utilizam o Internet Explorer, Chrome, Opera e outros programas. O Módulo Internet escaneia o tráfego de dados da conexão e, depois de verificar que a conexão é segura, encaminha a conexão ao navegador.

Certificado raiz dos Módulos Email e Internet do Avast O que é um ataque MITM e em que ele se diferencia do que o Avast está fazendo?

O protocolo SSL é imperfeito, por isso, os hacker tiram proveito dele. Um ataque man-in-the-middle (MITM) ocorre quando um hacker intercepta a comunicação entre dois sistemas ao tornar “anônima” uma das partes. Este truque faz com que ambas as partes pensam que estão falando entre si quando, na verdade, estão conversando com o hacker. O intruso pode ler, acrescentar ou modificar os dados da conexão interceptada e ninguém ficará sabendo.

O Módulo Avast deve utilizar este procedimento MITM para escanear o tráfego seguro, mas a diferença importante é que o “homem intermediário” (middle man) que utilizamos está localizado no próprio computador que o navegador e utiliza a mesma conexão. Uma vez que o Avast está sendo executado com privilégios de Administrador no computador, ele pode criar e armazenas certificados que o navegador aceita e confia corretamente apenas para esta máquina específica. Para cada certificado original, o Avast faz uma cópia, assina com o certificado raiz do Avast localizado na loja de Certificados do Windows. Este certificado especial é chamado “Certificado Raiz dos Módulos Email/Internet do Avast” (Avast Web/Mail certificate root) para ser claramente identificado por quem o criou e o seu objetivo.

Queremos enfatizar que ninguém mais possui a mesma chave única que você a partir do certificado gerado na instalação do Avast. Este certificado nunca é retirado do seu computador e nunca é transmitido através da internet. A Loja de Certificados de Sistema do Windows é o único lugar onde o certificado do seu computador é armazenado e acessado.

Como eu mantenho a minha privacidade quando o Avast está escaneando as minhas conexões bancárias?

A privacidade dos nossos usuários era a nossa primeira preocupação quando planejamos a função de escaneamento do HTTPS. Por isso criamos uma lista branca ou para ignorar a conexão quando o usuário se conecta a sites bancários. Nossa lista tem mais de 600 bancos em todo o mundo e constantemente estamos adicionando novos sites bancários confiáveis. Você pode e deve verificar o certificado de segurança do seu banco ao utilizar sites bancários. Uma vez verificados, você pode informar-nos sobre o seu banco para que o coloquemos na lista branca. Utilize o email: banks‑whitelist@avast.com.

Como desativar a função de escaneamento HTTPS

Se você não quer que o Avast escaneie o tráfego HTTPS, você pode desativar esta função nas configurações do Avast:

1. Abra a interface de usuário do Avast → selecione Configurações.

2. Selecione Proteção Ativa → clique em Personalizar próximo ao Módulo Internet.

3. Selecione as Configurações principais → marque/desmarque Habilitar o escaneamento do tráfego HTTPS.

Comments off