Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo do autor
28, julho, 2015

O Avast deixa o computador lento?

É muito frustrante quando o seu computador fica lento. Uma das piores coisas que as pessoas fazem para recuperar o desempenho nos seus computadores é remover o software de segurança. Livrar-se da sua barreira de proteção simplesmente abre as portas para as ameaças que podem tornar tudo ainda pior.

Por isso, você sabe que precisa de um produto de segurança no seu computador, mas não quer nenhum programa que reduza a velocidade ou o desempenho. Por isso os produtos antivírus Avast são uma excelente escolha.

O Avast obteve a máxima qualificação de desempenho do AV-ComparativesO Avast oferece altas taxas de detecção e uma boa proteção contra malwares, mas não diminui o desempenho do sistema ou irrita os usuários pelo alto consumo de recursos.

Mas não fique apenas com a minha opinião.

O AV-Comparatives, um conhecido e confiável laboratório de testes independentes, testou recentemente 20 antivírus e produtos de segurança para internet. O Avast Free Antivírus ficou na frente de todos os outros – suítes de segurança pagas e outras proteções antivírus gratuitas – e recebeu o prêmio Advanced Plus três estrelas no Teste de Desempenho de maio de 2015.

Razões pelas quais o seu computador pode estar lento

Nem sempre é o programa de segurança o responsável por deixar lento o computador. Outros fatores também podem interferir, o que significa que, com alguns ajustes, o desempenho dos computadores pode ser melhorado.

Hardware antigo: se você tentar instalar um programa moderno em seu antigo computador, ele pode começar a andar a passo de tartaruga porque o hardware simplesmente não consegue rodar bem o programa. O ideal e a melhor solução seria comprar um novo computador com múltiplos processadores. No entanto, se o seu orçamento não permite comprar um novo computador, então você deveria, pelo menos, acrescentar mais memória RAM.

Para o Windows 7 ou o Windows 8, você deveria ter no mínimo 4 Gb de RAM. Se você utiliza o Windows XP ou o Vista, poderia mudar para o Windows 8.1 64-bit. Os produtos de segurança do Avast são compatíveis.

Utilizar mais de um programa de segurança não é bom. Não é recomendável manter ao mesmo tempo mais de um produto de segurança com proteção em tempo real. Por favor, desinstale qualquer programa de testes que tiver vindo com o seu computador antes de instalar uma proteção diferente. Você pode encontrar uma lista com instruções de como removê-los aqui. Recomendamos que você siga as instruções antes de desinstalar os programas.

Assegure-se de que os seus programas estejam atualizados. As últimas versões dos programas contém correções que fazem com que sejam executados da melhor maneira possível. O Avast interrompeu as atualizações das versões mais antigas do seu antivírus. As versões 8.0.1497 e mais antigas continuam a receber atualizações contra ameaças, mas não receberão nenhuma correção nem suporte técnico. A última versão do Avast tem funções avançadas e maior taxa de detecção para proteger o seu computador de ataques maliciosos.

Limpar o lixo. O lixo deixado para trás: arquivos, entradas do registro do Windows, atalhos desnecessários, adwares, barras de ferramenta e programas indesejados podem deixar lento o seu computador. Livrar-se do lixo pode dar um respiro para a sua máquina.

Se o seu disco rígido estiver quase cheio, você pode transferir filmes, imagens e outros arquivos pouco utilizados para um disco externo. Para obter a melhor velocidade, você deve deixar pelo menos 20% de espaço livre no seu disco.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

26, julho, 2015

Você quer utilizar outras lojas de aplicativos? Sem problemas. Sério? Tranquilo.

Android Malware

Android Malware

De tempos em tempos, nossos canais de mídia social captam “acalorados” debates dos usuários sobre a necessidade de um aplicativo de Segurança ou antivírus para Android. Talvez eles comecem quando dizemos que você não pode confiar apenas na segurança da Google Play ou por causa do mito que as empresas de antivírus criam vírus para vender mais programas.

Alguns gurus da Segurança dizem que se você utilizar apenas a Loja Google Play nada de mal irá te acontecer. Apesar de comprovarmos que isto não é 100% certo, como no nosso recente artigo sobre o falso aplicativo Dubsmash ou os aplicativos infectados do Google Play que se passam por jogos e infectam milhões de usuários com adwares, alguns usuários pensam que estão seguros. Esta falsa sensação de segurança pode custar caro quando informações e dados financeiros são roubados ou quando você precisa reconfigurar o seu celular e começar tudo de novo para se livrar do malware.

Por isso, sabemos que não podemos confiar na Loja Google Play o tempo todo. Mas as lojas não oficiais são mais seguras? É claro que não. Então por que vocês estão dizendo que não há problema em utilizá-las? Antes de mais nada é preciso dizer que há lojas sérias e limpas como a Amazon e a FDroid, para nomear duas delas. E há muitas lojas suspeitas e há muitos mais arquivos apk nos mercados negros que prometem a você as últimas funções de um aplicativo pirata. Também sabemos que os aplicativos adultos vão de braço dado com os malwares.

Como resolver a situação?

Gerenciador padrão dos arquivos apk no Android

Gerenciador padrão dos arquivos apk no Android

Além das conhecidas opções (padrão) de segurança do Android, há uma função muito útil que é mais ou menos desconhecida da maioria dos usuários: o aplicativo padrão. Quando o Android (da mesma forma que o Windows) está a ponto de abrir um arquivo, ele procura em suas configurações qual aplicativo deve ser utilizado e o executa. Se você configurar o Avast Mobile Security e Antivírus para ser executado nestes primeiros estágios da instalação, ele irá escanear o arquivo apk antes de ele ser aberto e o processo de instalação comece. Se algo de errado for detectado, o processo é suspenso e você verá a opção para desinstalar o aplicativo.

Se você já instalou o Avast no seu smartphone ou tablet Android e esta opção não é mais apresentada, a maneira mais fácil será desinstalar o Avast, reiniciar o aparelho (sim, não pule esta parte…) e instalá-lo novamente. Quando aquela janela voltar a aparecer, escolha o Avast como o seu gerenciador padrão para arquivos apk. O banco de dados da Avast atingiu a marca de um milhão de malwares para Android no ano passado e continua a crescer exponencialmente. O Avast também se sai muito bem com malwares novos e desconhecidos, como testes independentes já nos mostraram.

Você pode estar seguro e ter paz de consciência ao utilizar as lojas não oficiais se mantiver o Avast Mobile Security e Antivírus o como seu aplicativo padrão de instalação. Ele pode ser baixado gratuitamente na Loja Google Play.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
24, julho, 2015

Empresários hackers são pegos nos Estados Unidos e Europa

Os cibercriminosos estão à frente de empresas como homens de negócio. Eles têm escritórios multinacionais, departamentos de marketing e equipes de suporte técnico. Talvez eles também precisem de um pouco de segurança…

Cibercriminosos são presos

Cibercriminosos presos

.

Empresários do malware pegam pena de 57 meses na prisão

Um dos empresários do malware, Alex Yucel, vendia malwares a outros hackers através do seu site. O malware Blackshades permite que hackers controlem remotamente o computador de suas vítimas. Eles podem fazer coisas como gravar o que as vítimas digitam, espionar através das suas câmeras e roubar nomes de usuário e senha do seu email e de outros serviços. Eles também podem transformar os seus computadores em zumbis a partir dos quais executam ataques DDoS a outros computadores, sem o conhecimento das vítimas.

Um dos promotores de Manhattan, Preet Bharara, disse: “Alex Yucel criou, fez propaganda e vendeu programas cujo objetivo era controlar um computador e, com isso, obter a identidade da vítima e outras informações relevantes. Milhares de vítimas em todo o mundo tiveram suas vidas invadidas. Mas os dias de hacker de Yucel acabaram”. Veja o comunicado do Departamento de Justiça.

Yucel vendeu o software por apenas 40 dólares no PayPal e em vários fóruns de mercados negros. Os lucros com a venda deste malware estão estimados em 350.000 dólares. Yusel foi condenado por ações de hacker a quase 5 anos de prisão em Nova Iorque. No ano passado, mais de 100 vendedores do Blackshades foram presos na Europa e na Austrália.

Os negócios dos cibercriminosos foram desmantelados na Ucrânia

Na Europa, uma equipe de investigação conjunta desmantelou uma organização cibercriminosa na Ucrânia. Estes cibercriminosos de alto nível são suspeitos de desenvolver, utilizar e distribuir trojans bancários Zeus e SpyEye. O malware por eles desenvolvido atacou sistemas bancários online na Europa e em outros continentes. As perdas estão estimadas em mais de 2 milhões de euros.

O negócio estava organizado em grupos especializados. Alguns gerenciavam uma rede de centenas de computadores, outros procuravam obter dados bancários das vítimas (como senhas e número de contas) e outros lavavam o dinheiro. Este grupo de cibercriminosos também dispunha de uma equipe de marketing que fazia propaganda em fóruns do submundo da internet, vendiam os seus serviços como hackers a outras organizações criminosas, além de desenvolver um departamento de procura de parceiros.

A equipe formada por policiais e detetives de seis países europeus, com o apoio da Eurojust e da Europol, conseguiu parar esta grande organização cibercriminosa.

“Em uma das operações mais relevantes de uma equipe internacional de detetives coordenada pela Europol, foi desmantelado esta quadrilha de perigosos cibercriminosos”, disse Rob Wainwright, Diretor da Europol.

Comments off
22, julho, 2015

Hackers e as fotos de celebridades do iCloud: o que está acontecendo?

Via: Huffington Post

Um ano depois do vazamento massivo de fotos de celebridades nuas, duas residências em Chicago foram cercadas e um dos suspeitos foi descoberto. Esta controvertida história e a sua investigação continuam a ser desafiadoras. Os pesquisadores da Avast fizeram algumas especulações sobre a origem e a motivação por trás do ataque inicial dos hackers. Gracie Foster, Community Manager da Avast, discutiu o caso com um dos experts de segurança da empresa, Filip Chytry, na entrevista abaixo:

GR: Por que a Apple não bloqueou e investigou o endereço IP de 572 logins na iCloud e tentativas de reconfiguração de senha?

FC: “Vamos colocar isto em termos simples: a Apple simplesmente não tem a sua segurança implementada neste nível. Mesmo que o número chame a nossa atenção, rastrear este número de logins e tentativas de reconfiguração de senha e como descobrir uma agulha em um palheiro quando se trata do ecossistema da Apple. Para que vocês tenham uma ideia melhor do que eu quero dizer com isto, um grupo de usuários que estiver conectado através de uma VPN e utilize o mesmo servidor irá aparecer como sendo um único endereço IP. Por outro lado, é muito comum nos dias de hoje que as empresas implementem um sistema automático capaz de detectar qualquer origem de tráfego. Pode ser um sistema automático que seja capaz de aprender sobre o tráfego diário e, reunindo os dados, detectar se há alguma anomalia em determinado momento (como foi no caso que estudamos). Outro fator chave relevante neste ataque é como foi executado ao longo do tempo. Se os hackers tivessem acessado as várias contas em um período de tempo menor, como por exemplo, algumas horas, isto teria, sem dúvida, ligado o sinal vermelho da Apple.”

GR: Não poderia ser que um vizinho ou outra pessoa em um lugar remoto tivesse utilizado dois computadores como uma rede zumbi para executar o ataque, como foi discutido nos Tweets publicados por ocasião deste artigo da Fusion? Pode ter sido que alguém assumiu o controle dos dois computadores ou dos roteadores aos quais eles estavam conectados e fez uso disto para executar o ataque?

FC: “Ainda que o sequestro do DNS possa ter sido o culpado neste caso, o longo período de tempo no qual aconteceram os ataques torna muito pouco provável que as coisas aconteceram assim. A minha teoria é que o(s) hacker(s) possam ter acessados os detalhes dos logins de um certo banco de dados que por sua vez foi fornecido por outros usuários de um fórum de pirataria. Eles podem ter utilizado estes logins para entrar no iCloud através de um script.

Há várias coincidências nesta investigação, deixando muitas questões em aberto para que se descubra o verdadeiro caminho utilizado para vazar as fotos das celebridades. Para a maioria de nós, a principal suspeita sobre o ataque está no fato de que os hackers não utilizaram uma ferramenta de mascaramento ou anonimização do IP, como se fossem amadores. Uma vez que os cibercriminosos por trás deste caso não parecem inteligentes o suficiente para serem anônimos, é possível que tivessem outros motivos para executar este ataque: talvez para serem famosos ou admirados por outras pessoas ou empresas. Baseados nos fatos atuais, estamos muito interessados em saber qual direção irá tomar a investigação deste ataque malicioso.

Comments off
19, julho, 2015

Usuários do Hola e Hola VPN: vocês podem estar fazendo parte de uma rede zumbi!

A VPN Hola, que tem milhões de usuários, foi alvo de duras críticas por não proteger seus usuários. No mês passado, foi divulgado que a Hola atua da seguinte forma:

  • Permite que os usuários da Hola usufruam da banda de outros usuários.
  • Vende a banda dos seus usuários para outra empresa do grupo (a Luminati, que recentemente foi utilizada para ataques de redes zumbis).
  • E, de acordo com a pesquisa da Vectra, a Hola pode instalar e executar códigos e programas adicionais nos aparelhos dos usuários sem o seu consentimento.

Se você é um usuário da Hola ou se você sabe de alguém que utiliza a Hola, por favor, tenha consciência disto.

O serviço, que pode tanto ser baixado como um aplicativo ou uma extensão do navegador, é uma rede peer-to-peer que permite que as pessoas utilizem a banda de outros usuários da Hola para tornar anônima a navegação e burlar as restrições de acesso a alguns conteúdos.

Hola_logo_blackO que muitos usuários não sabem é que passam a ser portas de saída e que outros usuários da Hola podem utilizar a sua banda para executar atividades ilegais, como acessar pornografia infantil.

Além disso, a Hola vende a banda dos seus usuários para outra empresa do grupo, a Luminati. Antes do final de maio, a Hola não mencionava a Luminati em seu site. O serviço premium da Luminati, que primariamente era oferecido como uma rede de anonimização, utiliza os clientes da Hola como canais por onde o tráfego da internet é redirecionado. A conexão da Hola com a Luminati foi tornada pública depois que um usuário da Luminati iniciou um ataque DDOS ao 8chan através da rede dos usuários da Hola, transformando-a em uma rede zumbi.

Os pesquisadores da Vectra, uma empresa de segurança que monitor ataques cibernéticos, mergulharam mais a fundo e descobriram que a Hola também pode baixar e instalar programas adicionais sem o consentimento do usuário, além de poder instalar e executar códigos remotos da mesma forma. Mais do que isso, a Vectra descobriu que a Hola contém um console interno, o “zconsole”. O zconsole permite a interação humana com a canal da Hola, mesmo quando a Hola não esteja sendo executada pelo usuário. Com acesso ao console, um hacker pode, como a Vectra apontou, “executar qualquer coisa” e produzir um ataque em larga escala.

O que nós aprendemos de tudo isso

Há pelo menos uma grande lição que podemos aprender deste caso: pesquise sobre os programas que você baixa e utiliza.

O que muitas pessoas não estão cientes é como a sua própria banda de internet pode estar sendo utilizada pelos usuários da Hola e quanto controle a Hola tem sobre tudo isto. Uma VPN ajuda a que você navegue anonimamente e possa acessar conteúdos restritos a certas regiões pelo fato de o tráfego da internet estar sendo redirecionado por outros servidores. Esta tecnologia pode ser útil, por exemplo, quando você estiver viajando e desejar acessar o conteúdo restrito apenas ao seu próprio país.

O que você deve pesquisar antes de escolher um serviço VPN

Antes de decidir qual serviço VPN você deve utilizar, pesquise mais sobre o fornecedor VPN e assegure-se de que é confiável. Descubra qual tecnologia ele utiliza. Se utilizam servidores para redirecionar o tráfego da internet e, neste caso, se você sabe quem são os donos destes servidores, o que eles fazem com os dados que trafegam por estes servidores e se eles mantêm ou não os seus dados privados, não os vendendo a terceiros.

A Avast, por exemplo, oferece um antivírus gratuito, mas o nosso Avast SecureLine VPN é um serviço premium. Cobramos pelos nossos serviços VPN porque temos custos extras para manter e possuir servidores em todo o mundo, através dos quais é redirecionado o tráfego da internet. Não rastreamos os dados que trafegam pelos nossos servidores VPN.

Saiba quanto o seu serviço VPN realmente controla. A Hola está disponível como um aplicativo e uma extensão do navegador, como mencionamos acima. A Vectra descobriu que a Hola é capaz de fazer muito mais do que apenas redirecionar o seu tráfego. A Hola pode baixar e executar programas adicionais sem o seu consentimento. As extensões dos navegadores têm, em geral, um enorme controle sobre o seu navegador e a maioria dos usuários não é consciente disso.

“As extensões do navegador podem ver tudo o que você vê em seu navegador, assim como tudo o que você digita no seu navegador, incluindo suas senhas. Um fabricante pouco confiável de uma extensão para os navegadores pode facilmente fazer mau uso desses dados e, por isso, é extremamente importante que os usuários sejam cuidadosos ao escolher as extensões que instalam em seus navegadores. Além disso, as extensões dos navegadores também podem manipular os resultados das buscas e tornar lento o seu navegador”. Thomas Salomon, Diretor de Desenvolvimento do Avast Browser Cleanup.

O que fazer antes de baixar uma extensão para o seu navegador

Para decidir se você deve ou não baixar uma extensão para o navegador, você primeiro deve ter certeza de que a extensão vem de uma fonte confiável, ler os comentários tanto dados profissionais quanto de outros usuários sobre a extensão e ler os termos de uso da extensão.

O que você deve fazer se uma extensão ruim estiver instalada no seu navegador? Se você está preocupado de ter alguma extensão maliciosa (elas são frequentemente oferecidas ao instalar outros programas legítimos, mas sem que você note) instalada em seu navegador ou tem uma extensão que é difícil de remover, você deve executar o Avast Browser Cleanup. O Avast Browser Cleanup é uma ferramenta que remove extensões maliciosas ou de baixa reputação e restaura o seu navegador para as configurações padrão. O Avast Browser Cleanup está presente nos produtos Avast e também está disponível como uma ferramenta independente.

Mantendo segura a sua navegação

As informações da nossa navegação são extremamente valiosas: utilizamos o nosso banco, mantemos contado com as pessoas que amamos por email ou pelas redes sociais, procuramos tudo na internet. Junte todos os pedaços de informação e você terá a identidade completa de uma pessoa. E você não quer que isto caia nas mãos de qualquer um, quer?

As VPNs e as extensões do navegador, como a Hola, tornam-se perigosas no momento que abusam do seu poder, sem informar abertamente os seus usuários sobre o que estão fazendo. Por isso é vital que você saiba quais programas estão instalados no seu computador e quais extensões você tem instaladas no seu navegador para que suas informações sejam mantidas privadas.

Comments off
17, julho, 2015

Fraudes podem arruinar as suas férias

Você sonha com em tomar uma cerveja sob um guarda-sol na praia, ou desfrutar de uma brisa na serra, ou passear por um famoso museu? Se você estiver fazendo planos para suas férias, a maioria deles através de reservas pela internet, aqui estão alguns golpes que é bom saber que existem:

Falsos imóveis para alugar

vacation scams

A popularidade de imóveis para alugar está em alta e é fácil encontrar um nos portais da Airbnb, HomeAway e Craigslist. Uma fraude comum começa com fotos muito atraentes de um deles. O falso proprietário que, na realidade, é um artista em fraudes, exige um depósito antecipado do aluguel que é tipicamente feito por transferência bancária. Quando a feliz família chega ao destino, ou ele não existe ou não é exatamente como foi descrito ou até não está disponível para ser alugado… Ele pode até pertencer a outra pessoa, que vive no local e não tem conhecimento da transação.

Como proteger-se das fraudes de aluguel para férias

Não se deixe enganar por belas fotos. O Photoshop é espetacular e um artista pode fazer todo tipo de truques. Peça ao proprietário que envie a você outras fotos. Você pode até olhar no Street View do Google para ter certeza de que o imóvel e o endereço realmente existem.

Utilize o seu cartão de crédito em vez de dinheiro para fazer qualquer pagamento. Os cibercriminosos preferem depósitos em dinheiro, por isso você pode se proteger utilizando o seu cartão de crédito. Se você cair em um golpe, Visa, MasterCard e a American Express podem ajudar você a recuperar o dinheiro perdido na fraude.

Falsos pacotes de viagens

cruise ship

“Você ganhou o cruzeiro dos seus sonhos para a ilha Bingo-Bongo!” Mensagens como esta podem chegar para você por email ou em um telefonema de uma “agência de turismo”. Da mesma forma que os falsos aluguéis de imóveis para férias, eles pedem a você um depósito à vista para reservar o seu resort de luxo ou o cruzeiro. Quando você chega, descobre que o pacote de viagem foi alterado e que há taxas adicionais a serem pagas para ganhar o “prêmio”.

Como se proteger de fraudes de pacotes de viagens

Ofertas legítimas lhe dão a chance de cancelar e oferecem uma política de reembolso, junto com mais detalhes sobre os locais de férias, o nome da linha de cruzeiro ou do resort, o tempo em que você vai ficar lá e informações de contato.

Obtenha uma confirmação ou número de reserva do operador do cruzeiro, hotel ou da companhia aérea antes do número de confirmação da própria agência de viagens. Se o cruzeiro não estiver previsto no regulamento do seu cartão de crédito, cuidado! É um sinal de alerta.

Fraudes de passagens aéreas

As passagens aéreas são o grande vilão dos custos da sua viagem, por isso, receber um desconto é algo bem-vindo. Mas frequentemente as vítimas das fraudes das passagens aéreas só descobrem que pagaram que não irão receber uma confirmação e não poderão reclamar um reembolso.

Não caia nas fraudes de passagens aéreas gratuitas

As fraudes via redes sociais, como a da Southwest Airlines, são frequentes no Facebook e enganam possíveis viajantes a entrar em sites infectados com ofertas de passagens aéreas gratuitas. Eles pedem às vítimas que preencham um questionário online onde recolhem informações pessoais e no qual concordam em ofertas ocultas dentro das perguntas. Elas são encorajadas a compartilhar a fraude, o que envia a fraude para todos os seus amigos no Facebook. Este tipo de fraude também envia malwares conhecidos como “lifejacking”. Isto confere ao hacker o controle do seu perfil nas redes sociais que passa então a espalhar mensagens aos seus amigos.

Como se proteger das fraudes das passagens aéreas gratuitas

Se é algo é muito bom para ser verdade, provavelmente não é verdade. Não abra emails desconhecidos, não atenda telefonemas de desconhecidos, não compartilhe postagens que oferecem ofertas imperdíveis sem antes confirmar que são reais.

Comments off
16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
Comments off
15, julho, 2015

As 10 barras de ferramentas mais chatas nos navegadores

Geralmente depois que você baixa algo gratuito fica um mal sabor na boca. Ao voltar ao seu navegador você repara algo “novo”. Há novos botões e ícones estranhos no lugar daqueles que você estava acostumado. Uma página de buscas estranha de uma empresa que você nunca ouviu falar toma o lugar da sua página inicial.

Como eu instalei aquela barra de ferramentas indesejada?

O Avast Browser Cleanup remove barras de ferramenta indesejadas Você sem querer instalou uma barra de ferramentas no navegador que veio junto com algum outro programa. Programas gratuitos, como o Adobe Reader, incluem, com muita frequência, acréscimos na forma de barras de ferramentas e extensões dos navegadores. Na maioria das vezes, durante a instalação do programa, uma opção vem pré-marcada com estes acréscimos. Mas muitas pessoas clicam sem ler e quando terminam descobrem que baixaram e instalaram algo que não queriam. Para evitar que isto ocorra, não corra. Leia as telas. Você pode poupar muitas dores de cabeça e o seu precioso tempo se fizer isto.

O que as barras de ferramentas nos navegadores fazem no meu computador?

  • Alteram a sua página inicial e o seu mecanismo de buscas sem a sua permissão ou consentimento
  • Rastreiam as suas atividades online e as suas buscas
  • Mostram propagandas irritantes e manipulam os resultados das suas buscas
  • Tiram um monte de espaço do seu navegador
  • Tornam lenta a sua navegação
  • Lutam umas contra as outras e tornam impossível para o usuário comum a sua completa desinstalação

Em alguns casos, as barras de ferramentas e as extensões podem ser úteis, mas os usuários do Avast só classificaram 4% delas como “boas” ou “úteis”. O resto ficou como “ruim” ou “muito ruim”. As 10 barras de ferramentas mais odiadas são:

Barra de ferramentas Número de remoções
Mindspark 18.358.334
Conduit 13.924.453
Ask.com 11.773.062
Delta Search 6.136.056
FastStart 4.862.671
DealPly 4.253.676
Yontoo Toolbar 4.020.969
SearchTheWeb (Iminent) 3.442.706
IncrediBar 2.729.797
Sweet 10 packs / SweetIM 1.948.958

Como fazer com que o seu navegador fique normal novamente?

O Avast Browser Cleanup já identificou 60 milhões de extensões diferentes para os navegadores e removeu mais de 650 milhões delas dos navegadores dos seus usuários nos últimos dois anos. O Avast Browser Cleanup pode ajudar você a remover as barras de ferramentas indesejadas e restaurar as configurações normais dos seu navegador. O Avast Browser Cleanup está integrado em todos os produtos gratuitos e pagos da Avast. Ele também pode ser baixado pelos usuários de outros programas de segurança em uma versão independente.

Categories: General Tags:
11, julho, 2015

CEO da Avast fala sobre as agências de espionagem americanas e inglesas

Sempre que houver um governo, haverá agências de espionagem. E sempre que houver agências de espionagem, elas farão espionagem. Agências de espionagem sempre procuram formas de obter informações: algo que sempre foi e sempre será valioso. Avast CEO, Vince Steckler

Novos documentos dentre os muitos que foram vazados pelo ex-analista da inteligência americana, Edward Snowden, foram publicados na semana passada no The Intercept. Eles revelam que a Agência de Segurança Nacional americana (NSA) e a sua colega britânica, Government Communications Headquarters (GCHQ), espionaram as empresas de segurança Avast, AVG, Kaspersky Lab e Antiy. As agências de espionagem parecem ter colocado o alvo em empresas de fora dos Estados Unidos: a Avast e a AVG têm sua sede em Praga, na República Checa; a Kaspersky está em Moscou, Rússia e a Antiy é chinesa. Estas empresas têm juntas quase um bilhão de usuários. Nenhuma empresa americana ou inglesa foi incluída na lista.

“Geopoliticamente falando, faz sentido que a NSA e o GCHQ coloquem seus alvos em produtos utilizados majoritariamente por governos estrangeiros, como o Kaspersky na Rússia ou o CheckPoint em Israel”, disse Steckler em uma entrevista à RT News. “Em resposta, as agências de espionagem russas e chinesas podem colocar os seus alvos em produtos com grande número de usuários no governo dos Estados Unidos, por exemplo, a Symantec e a McAfee. Estamos ouvindo apenas um lado da história”.

É sabido que técnicos da NSA e do GCHQ utilizam engenharia reversa nos programas antivírus para manejá-los e evitar que detectem a sua própria espionagem.

“É difícil de dizer se a NSA, o GCHQ ou outras agências governamentais tentaram fazer engenharia reversa em nosso software”, disse Steckler. “Mesmo se o fizeram, eles apenas vão poder fazer isto do lado do usuário, o que significa incluir padrões simples de detecção. Contundo, eles não podem ter feito engenharia reversa do nosso lado, o que incluiria a nossa sofisticada tecnologia de detecção e classificação”.

Os documentos tam.bém revelam que as organizações recomendam o monitoramento dos usuários que tiveram malware detectado “para saber se estavam envolvidos em atividades mais perigosas”.

Enquanto algumas empresas estão mais propensas a se aliar com os governos dos seus países de origem, isto não é algo que a Avast faz.

“O fato de que a NSA possa ter-nos como alvo quando algumas das maiores empresas de segurança americanas e britânicas ficaram fora das suas listas prova que não cooperamos com a NSA e com o GCHQ”, disse Steckler. “Os que não estão na lista muito provavelmente forneceram o seu código fonte e, por isso, não há necessidade de engenharia reversa. O nosso compromisso com os nossos usuários é fornecer proteção contra todas as formas de espionagem.

Vince Steckler falou à RT News, uma rede de televisão russa, sobre as novas revelações. Assista à entrevista agora:

Comments off
10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
Comments off