Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘General’
30, agosto, 2015

Como escanear e remover vírus quando o seu computador está offline

Alguns vírus mais sofisticados se escondem quando você liga o seu computador e até os programas antivírus como o Avast, com a sua função de escaneamento ao reiniciar, podem não conseguir enxerga-lo. Se você pensa que o seu computador está infectado com um vírus, a primeira coisa que deve fazer é baixar e instalar o Avast Free Antivírus e rodar um escaneamento completo do sistema. Se por qualquer razão você não conseguir fazer isto e já se esgotaram as outras alternativas, como, por exemplo, pedir ajuda à nossa equipe de suporte abrindo um chamado em http://www.avast.com/support, ou você pode criar o Disco de Recuperação do Avast para detectar e remover a maioria dos malwares. Esta versão do Avast ataca um vírus desde fora do seu computador, pegando-o antes que ele se disfarce.

Disco de recuperação

Crie o Disco de Recuperação do Avast para executar um escaneamento offline

Você pode criar o Disco de Recuperação a partir de qualquer produto Avast. Tudo o que você precisa é de um computador não infectado que esteja com o Avast Antivírus 2015 instalado, além de um pendrive (não pode ser muito antigo, pois precisa suportar o reinício do computador) um um CD/DVD vazio gravável.

Siga estes passos:

  • Abra a interface de usuário do Avast.
  • No menu à esquerda, escolha Ferramentas e depois clique em Disco de Recuperação.
  • Escolha o tipo de mídia que você deseja utilizar: um pendrive vazio ou um CD/DVD gravável.
  • Siga as instruções. A criação de um disco de recuperação leva apenas uns poucos minutos, dependendo da velocidade do seu computador e da sua conexão com a internet.

Para mais instruções (com fotos), por favor, visite a nossa página FAQ: Criar um Disco de Recuperação do Avast em um pendrive ou CD reinicializável.

Depois que você criar o Disco de Recuperação, coloque-o no computador infectado e reinicie o computador. Há muitas formas de iniciar o computador em um modo de recuperação, por exemplo, clicando ESC, ou F11, ou F12. A nossa página FAQ: Iniciar o computador com um Disco de Recuperação externo do Avast explica em mais detalhes como iniciar o seu computador infectado utilizando o pendrive ou CD que você acabou de criar.

O Assistente do Disco de Recuperação do Avast irá guiar você através do escaneamento em seu computador infectado. Você pode escolher entre escanear todo o seu computador ou escolher pastas e discos específicos.

Quando o escaneamento terminar, o Assistente irá lhe mostrar uma página com os resultados globais e você receberá um relatório do escaneamento com as ameaças que foram encontradas. Lá você poderá decidir se deseja reparar ou excluir os arquivos infectados.

Há duas opções quando uma ameaça é encontrada:

  1. O Avast pode remover o código malicioso automaticamente. Se não for possível recuperar os arquivos infectados, eles serão automaticamente excluídos.
  2. Você pode gerenciar os arquivos manualmente. Você pode escolher entre reparar ou excluir os arquivos selecionados. Depois que você terminar, para ter certeza, você pode querer fazer outro escaneamento.

Quando você terminar e o seu computador for reiniciado, você pode remover o Disco de Recuperação do Avast. Você pode utilizar o Disco de Recuperação do Avast para escanear e desinfetar outros computadores Windows, mas como as definições de vírus são atualizadas continuamente, é melhor criar um novo Disco de Recuperação quando for necessário.

O evangelista do Avast, Bob G., fez um vídeo sobre o Disco de Recuperação do Avast quando ele foi lançado. Ele continua a funcionar da mesma forma, ainda que a interface do programa Avast tenha mudado um pouco. Obrigado Bob por fazer vídeos informativos que ajudam tanto as pessoas.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:
28, agosto, 2015

Entendendo as políticas de privacidade das empresas de tecnologia e as suas consequências para os usuários

Políticas de privacidade das empresas de tecnologia têm a capacidade de ajudar ou enganar os usuários

Quando foi a última vez que você sentou e leu na íntegra a política de privacidade de uma empresa de tecnologia, mesmo que visite diariamente o seu site?

Em um recente artigo da TIME junto com o Center for Plain Language, um conjunto dos principais sites de tecnologia de todo o mundo foi ranqueado com base em suas políticas de privacidade. Resumidamente, eles classificaram as empresas de acordo com a maneira como informavam o público sobre as suas políticas de privacidade. Neste caso, o que foi analisado não foram os dados que as empresas coletam dos seus atuais ou potenciais usuários. Em vez disso, este estudo analisou a forma como esta informação é transmitida aos usuários.

Quando se pensa na política de uma empresa, é importante levar em conta como os usuários realmente aproveitam o tempo em lê-la. Ainda que isto pareça óbvio, todos nós já tivemos a infelicidade de topar com empresas que colocam um monte de palavras ininteligíveis e indigestas em suas páginas FAQs ou Sobre Nós. De acordo com o nível de clareza da política de uma empresa, a TIME escreveu:

A política, por exemplo, torna fácil que as pessoas limitem as formas pelas quais a empresa coleta as suas informações pessoais? Ou são apenas links e opções obscuras nas entrelinhas de suas políticas?

Além do Google, a lista contém três plataformas de mídia social que muitos de nós utilização de forma regular (ou até diariamente): Facebook, LinkedIn e Twitter. Ao olharmos de perto as quatro políticas destes sites, fica claro que eles gerenciam a privacidade e as informações pessoais de forma muito diferente:

1. Google: não é uma surpresa que o Google faz um grande trabalho de escrever suas políticas com uma linguagem que os usuários podem entender facilmente e, por isso, veio em primeiro lugar neste estudo. O Center for Plain Language concluiu lendo a política de privacidade do Google que a confiança dos usuários na empresa pode crescer. É significativo pois a confiança das pessoas no Google já é consideravelmente alta.

2. Facebook: enquanto algumas políticas simplesmente reconhecem que eles armazenam e analisas as informações dos usuários, a seção “Que tipo de informação” do Facebook dá um passo adiante, mostrado que tipo de informações são coletadas e armazenadas quando o usuário interage com o site.

Foto: TIME

3. LinkedIn: vindo em terceiro lugar na lista do Centro, o LinkedIn é um exemplo de empresa com uma política de privacidade medíocre em clareza e comunicação. Ainda que o LinkedIn diga que “a política está o mais clara e direta possível”, o fato de a empresa ter ficado em terceiro lugar parece ser um julgamento um tanto quanto subjetivo.

Foto: TIME

4. Twitter: caindo do segundo para o último lugar na lista está o Twitter. Em uma série de parágrafos longos e difíceis de ler, os usuários mal podem imaginar o que acabaram de ler na política de privacidade do Twitter. Esta rede social é um bom exemplo do que não deve ser escrito quando se deseja ser transparente com o seu público.

Este estudo mostra que não só as políticas de privacidade são cruciais, mas também é importante prestar atenção na forma como estas políticas são escritas e compartilhadas com os usuários. Os usuários sempre devem sentir que entenderam como e porque as suas informações pessoais são armazenadas, analisadas e/ou compartilhadas nos sites que usam frequentemente. Leia o relatório complete do Center for Plain Language para ver uma análise completa das políticas de privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

26, agosto, 2015

10 maneiras de garantir a sua segurança em suas compras online

Que as compras online crescem de dia para dia não é uma novidade. Se você é um consumidor comum, provavelmente sabe das precauções normais que deveria tomar. A facilidade de efetuar compras online e a conveniência de procurar diferentes produtos ou os melhores preços acentuou ainda mais esta tendência. Contudo, ao mesmo tempo, as ameaças e fraudes online também aumentaram exponencialmente. Por isso, de tempos em tempos, todos nós precisamos revisar o nosso comportamento e pensar novamente se os nossos hábitos são seguros.

Siga estes passos para fazer compras seguras pela internet

Siga estes passos para fazer compras seguras pela internet

Melhores práticas para as compras pela internet

1. Utilize o seu próprio computador ou aparelho móvel para fazer compras pela internet. Parece óbvio, mas você não pode confiar em um computador que não seja seu, mesmo o computador do seu melhor amigo. Ele pode não ter o nível de proteção adequado e pode estar comprometido por malwares. Por isso, sempre utilize os seus próprios aparelhos, instale um aplicativo antimalware e, antes de fazer qualquer coisa que comprometa o seu dinheiro, escaneie a sua rede para saber se ela é segura.

2. Utilize a sua própria conexão Wi-Fi com uma senha forte. Você deve utilizar uma senha não convencional para a sua rede e o seu roteador. As falhas nos roteadores e as senhas fracas permitem o fácil acesso dos cibercriminosos à sua rede doméstica. Isto soa a algo complicado, mas na realidade não é. A Segurança da Rede Doméstica do Avast pode ajudar você e guiá-lo até o site do fabricante. Este artigo do nosso blog irá ajudá-lo a entender o que é esta ferramenta e porque ela é tão importante.

3. Se você não pode fugir e precisa usar uma Wi-Fi pública ou aberta, utilize uma VPN para criptografar as suas comunicações, ou poderão bisbilhotar você e seus dados financeiros e do seu cartão de crédito podem ser roubados. O Avast SecureLine VPN oferece uma criptografia segura para aparelhos Windows, Mac e Android.

4. Escolha a sua loja online com consciência. Coloque o seu foco nas mais conhecidas, naquelas que você pode ler as opiniões dos consumidores e as revisões que eles fazem. Dê preferência aos sites oficiais, especialmente se você estiver comprando aplicativos, para que possa evitar os que são falsos ou que venham “recheados” de outros programas que você não quer. Mas isto não é o suficiente. Falsos aplicativos conseguem burlar a segurança e penetrar nas lojas oficiais como a Google Play ou a Windows Store. Você realmente vai precisar de um aplicativo de segurança instalado e atualizado. Por que não fazer isto agora mesmo com o gratuito Avast Mobile Security?

5. Procure um site seguro. Nos dias de hoje, todos os sites seguros utilizam o protocolo HTTPS, você sabe, aquele pequeno cadeado na barra de endereços do seu navegador). Os produtos Avast também podem escanear o seu tráfego HTTPS e evitar muitas ameaças. Não forneça informações pessoais: o bom senso é uma boa medida de segurança: por que você precisa informar a data do seu nascimento a uma loja online? Além disso, enquanto você está navegando, dedique algum tempo para ver como as lojas fazem reembolsos, a política de privacidade (o que eles fazem com os seus dados pessoais) e as garantias do produto.

6. Procure o melhor preço. Talvez você ache útil a ferramenta gratuita Avast SafePrice (disponível como um plugin do navegadores com o nome Avast Online Security) para encontrar as melhores ofertas em lojas confiáveis.

7. Não use a mesma senha em todas as suas contas. Seja consciente: se você tiver uma conta ou tiver feito compras em qualquer empresa que venha a ser vítima de um vazamento de dados, os hackers podem vender as suas senhas a outros cibercriminosos. Utilize senhas diferentes para cada site e um gerenciador de senhas.

8. Mantenha o seu computador atualizado. Muitos problemas de segurança começam com os hackers se aproveitando das falhas nos programas instalados no seu computador. Quanto mais populares os programas, melhor para os hackers. Os programas da Adobe, Oracle e Microsoft são alguns dos exemplos mais recentes.

9. Mantenha um rastro de papel. Imprima ou salve os dados das suas compras: será mais fácil para resolver qualquer problema pós-venda. Enquanto guarda seus comprovantes, verifique a fatura do seu cartão de crédito para ter certeza de que as transações estão corretas e se não houve nenhuma cobrança não autorizada.

10. Escolha opções de pagamento seguras como o seu cartão de crédito ou o PayPal. Nunca envie dinheiro diretamente à loja ou ao vendedor. Os cartões de crédito têm proteção contra fraudes e você pode receber um reembolso.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

24, agosto, 2015

Saindo de viagem? Coloque a proteção à WiFi em sua bagagem.

Proteja seus aparelhos em redes WiFi inseguras, públicas ou abertas com o Avast SecureLine VPN.

Proteja seus aparelhos em redes WiFi inseguras, públicas ou abertas com o Avast SecureLine VPN.

Confiar no seu hotel para se proteger quando você utiliza a rede WiFi de convidados não é uma boa ideia.

Mesmo a melhor chave de hotel está vulnerável a hackers, por isso, ter uma Rede Virtual Privada (Virtual Private Network – VPN) é vital para a sua proteção. Agora eu vou contar como é fácil de utilizar uma VPN. Mas antes, veja como os cibercriminosos atacam suas vítimas: uma forma é através de um equipamento cheio de problemas como, por exemplo, a falha crítica descoberta em março no produto da InnGate da ANTlabs utilizado por 277 hotéis, centros de convenções e data centers de 29 países. O InnGate fornece acesso temporário (convidado) a uma conexão WiFi. Hackeando este tipo de equipamento, um cibercriminoso consegue acesso de leitura e escrita completo a um sistema de arquivos Linux e, a partir dele, lança o seu ataque contra os convidados conectados a uma rede WiFi de um hotel. Outra tática dos hackers é criar uma falsa rede WiFi, com um nome inofensivo como “WiFi Convidados” e levar as vítimas a se conectar a ela. O que os hackers fazem é configurar o seu próprio ponto de acesso e esperar que você se conecte a ele em vez da verdadeira rede WiFi do hotel.

O que os hackers querem?

Depende de quem você é e quais são as informações que você armazena em seus aparelhos. Para pessoas normais, com trabalhos normais, em geral, o hacker pode observar as suas atividades online, ler os seus emails, roubar as senhas das suas contas e, se ele for mais a fundo, pode roubar os dados do seu cartão de crédito. “Parece não haver limite ao que eles podem fazer”, disseram os pesquisadores que descobriram a falha InnGate. Os notebooks ou aparelhos móveis das vítimas também podem ser infectados com malware. No ano passado, os hackers da DarkHotel conseguiram acesso aos computadores de altos executivos, agências governamentais e NGOs, além de executivos americanos em viagem pela Ásia, provavelmente para roubar segredos nucleares.

Como se proteger em uma WiFi gratuita?

Talvez você não esteja carregando os códigos de lançamento de mísseis do seu país, mas permitir que alguém bisbilhoteie em seus arquivos pessoais e roube as suas senhas do Facebook ou até as bancárias, não é algo que você goste. Ainda bem que há uma solução fácil para se proteger quando se faz login em um ponto WiFi gratuito em qualquer parte do mundo. O SecureLine VPN é um pequeno programa, com um só botão, que conecta você a um dos 23 servidores em todo o mundo, criando a sua própria rede criptografada que impede qualquer tido de espionagem. Você pode utilizar o SecureLine VPN em seu computador Windows ou Mac, e em aparelhos Android.

Tudo o que você precisa fazer é instalar o programa ou o aplicativo e quando utilizar uma rede WiFi gratuita, iniciar o SecureLine VPN. Ele irá se conectar automaticamente ao servidor mais próximo. Você também pode escolher se conectar a qualquer outro servidor, o que lhe dá o benefício extra de acessar conteúdo restrito geograficamente quando estiver viajando. Geralmente estas conexões são super rápidas e, por isso, você nem vai notar nenhuma lentidão. O SecureLine VPN é um serviço por assinatura oferecido pela Avast, mas vem com um período de testes gratuito. Instale-o agora e veja como é fácil estar protegido.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

22, agosto, 2015

Acordo de licença do Windows 10 provocando a ira dos defensores da privacidade

Envio de propaganda por alvo definido no seu histórico de buscas, rastreamento de localização, compartilhamento de WiFi, atualização do estilo de torrents: suas funções compartilham informações demais e confundem as proteções à privacidade.

Windows 10

Imagem via Microsoft

Técnicos e consumidores estão felizes com o novo Windows 10, mas depois que alguns tiveram tempo de ler as 45 páginas do Acordo de Serviço (que também inclui o uso do Bing, Outlook e Xbox Live), alguns protetores da nossa privacidade estão reclamando de certas funções. A organização European Digital Rights (EDRi) resumiu que a “Microsoft basicamente garante para si mesma amplos direitos de coletar tudo o que você faz, diz e escreve nos seus aparelhos para vender mais propagandas direcionadas especificamente a você ou para vender seus dados para terceiros”.

Compartilhando o seu negócio para manter você mesmo organizado

Alguém se lembra deste assistente?

Alguém se lembra deste assistente?

Uma das funções úteis – mas muito controversa – do Windows 10 é o assistente digital pessoal chamado Cortana, similar ao Siri da Apple (e anos luz do antigo Clippit, assistente do Windows 95!). O Cortana pode configurar lembretes, reconhecer a sua voz, utilizar informações do Bing para responder questões e, como é lógico, salvar todas as informações para lhe fornecer resultados personalizados de busca. Isto basicamente significa que o seu perfil está sendo traçado para poder receber propaganda direcionada especialmente a você (o Facebook e o Google também fazem isto). O Cortana pode ser desativado e você pode remover o recebimento de propagandas personalizadas.

Compartilhando a sua WiFi como amigos

O WiFi Sense é uma função do Windows 10 que permite que você conceda acesso à sua rede WiFi a amigos, sem compartilhar a sua senha. Está pensado em tornar mais simples o uso da rede sem fio em sua casa ou em pequenas empresas. Você e seu amigo podem habilitar o WiFi Sense (contatos do Outlook e do Skype são autenticados por padrão, mas você precisa permitir expressamente o acesso dos seus amigos do Facebook) e você pode escolher qual rede deseja compartilhar.

E mais seguro do que parece, porque seus amigos podem utilizar a sua internet sem acessar seus arquivos e pastas pessoais. O WiFi Sense mantém a criptografia da sua rede, por isso hackers e o seu “vizinho” não podem utilizá-la, ou, pelo menos, esta seria a forma que deveria funcionar. Se a história se repetir, e sabemos que ela se repete, os hackers irão encontrar uma forma de penetrar neste sistema. Você pode desativar e bloquear o WiFi Sense.

Compartilhar (ou seria roubar?!) a sua banda

Para evitar hackers e vírus, o Windows 10 baixa e instala automaticamente atualizações de segurança utilizando um sistema peer-to-peer (P2P) semelhante ao torrent, chamado Windows Update Delivery Optimization (WUDO). Em vez de gerenciar grandes arquivos de atualização, cada pessoa distribui uma pequena parte dos arquivos através de vários computadores, acelerando o processo de baixar o arquivo. A função está habilitada por padrão nas versões Home e Pro do Windows 10.

Todo este compartilhamento soa como algo positivo, mas a forma como ele funciona pode não ser conveniente para aqueles que possuem banda limitada ou para aqueles que pensam que não passa de um “roubo” de banda em vez de compartilhamento. Você pode desativar o Windows Update Delivery Optimization.

Compartilhando seus dados com a Justiça

Um parágrafo da política de privacidade diz que a Microsoft pode “acessar, revelar e manter dados pessoais, incluindo o seu conteúdo (como o conteúdo dos seus emails, outras comunicações privadas ou arquivos em pastas privativas), quando tivermos um convencimento de boa fé de que proceder desta forma é algo necessário para proteger os nossos clientes ou garantir os termos pelos quais se regem estes serviços”.

Isto significa que a Microsoft pode compartilhar informações se for requerido pela Justiça ou em resposta a um mandado ou pedido de agências governamentais. Não parece algo muito diferente da forma com que o Google ou outras empresas gerenciam os pedidos de acesso da dados dos usuários pelas autoridades civis e legais.

Leia o Acordo de Serviço da Microsoft e a Declaração de Privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:
16, agosto, 2015

Funções de segurança do Windows 10 que os usuários podem aproveitar

O recém lançado Windows 10 está sendo oferecido como uma atualização gratuita por um ano para os usuários do Windows 7 e 8. Não só o amado botão Iniciar está de volta ao Windows 10, mas ele também inclui um assistente pessoal, o Cortana. O novo sistema operacional traz também novas funções de segurança e um novo navegador.

Imagem: TechRadar

Imagem: TechRadar

Windows Hello e Passport!

O Windows Hello é uma autenticação biométrica que escaneia seu rosto, íris ou digital para liberar o acesso ao seu aparelho Windows 10, como nos filmes de agentes secretos. Fazendo isto, o Windows Hello quer eliminar as chances de hackers roubarem a sua senha e obter acesso ao seu aparelho porque você não mais terá de utilizar uma senha ao iniciar!

O Windows Passport também elimina o uso de senhas para acessar as suas contas online. No momento, a Microsoft irá trabalhar com o Azure Active Directory e ingressou na aliança FIDO para dar suporte à nova tecnologia sem senhas em serviços financeiros e de segurança para os usuários. O Windows irá verificar se é realmente você quem utiliza o seu aparelho através de um PIN ou do Windows Hello e depois irá autenticar o Windows Passport para que você possa entrar nos sites e serviços sem utilizar senhas. Juntos, o Windows Hello e o Windows Passport vão exigir que um hacker não só roube fisicamente o seu aparelho, mas também sequestre você para acessar as suas contas.

Naturalmente, você vai precisar de um hardware capaz de escaneamento infravermelho da sua face ou íris ou que exista um leitor de digitais no aparelho para utilizar o Windows Hello. A Microsoft já confirmou que todos os sistemas OEM com Intel® RealSense™ 3D Camera (F200) terão suporte às funções de desbloqueio facial do Windows Hello.

Adeus Patch Tuesday

A Microsoft geralmente lançava atualizações de segurança na segunda terça-feira de cada mês, o que podia deixar os usuários vulneráveis até o próximo mês. No Windows 10, a Microsoft irá lançar atualizações de segurança regulares e os usuários serão forçados a aceitar todas as atualizações, o que significa que elas irão proteger imediatamente dos bugs dia-0.

Atualizações forçadas são bem vindas. O mesmo acontece com um antivírus: todo mundo deseja ter o banco de dados mais atualizado para proteger o seu sistema o máximo possível. Jiri Sejtko, Diretor de Operações do Laboratório de Vírus da Avast.

Mais suporte de segurança ao desenvolvedor de aplicativos

A AMSI – Antimalware Scan Interface (Interface de Escaneamento AntiMalware) irá ajudar a proteger os usuários de scripts maliciosos, oferecendo uma interface padrão que permite que aplicativos e serviços sejam integrados com programas antivírus nos aparelhos Windows 10. Os desenvolvedores podem fazer com que os seus aplicativos abram a interface AMSI para serviços de escaneamento e análise adicionais. A interface irá pesquisar potenciais conteúdos maliciosos como, por exemplo, técnicas de obfuscação e evasão. As empresas de antivírus podem implementar o suporte para a AMSI de forma que os antivírus possam analisar mais a fundo os dados que os aplicativos consideraram como potencialmente maliciosos. A Avast irá implementar a AMSI em breve.

Edge, a nova fronteira em navegação

O Internet Explorer da Microsoft não tem uma boa reputação, e provavelmente por isso a Microsoft lançou um novo navegador com o Windows 10: Edge. Ele contém as partes principais do Internet Explorer, mas foram removidas muitas funções desatualizadas que eram mantidas por razões de compatibilidade, incluindo o suporte a extensões binárias, como a Active X e os BHO (Browser Helper Objects). Basicamente, no seu lançamento, o Edge não suporta nenhuma extensão, mas irá acrescentar um modelo semelhante ao Mozilla, Google, Apple e Opera de suporte Javascript/HTML no futuro, permitindo as extensões do navegador. O Flash e a renderização dos PDF são funções internas do navegador Edge. Além disso, o Edge será distribuído como um aplicativo Windows universal, o que significa que os usuários podem atualizar o Edge a partir da Loja de Aplicativos Windows e não pelo Windows Update. Ele será executado em uma sandbox, o que significa que terá pouco ou mesmo nenhum acesso ao sistema ou outros aplicativos executados no aparelho.

Não oferecer suporte a extensões e executar o Edge dentro de uma sandbox são coisas muito boas do ponto de vista da segurança. As extensões do navegador podem não só enganar os usuários, mas também podem tornar lenta a navegação e trazer um grande risco de segurança se forem utilizadas para fins maliciosos, já que podem “ver” tudo o que você faz dentro do navegador, inclusive nos sites criptografados. Lukas Rypacek, Diretor da Plataforma Desktop da Avast.

O Avast é compatível com o Windows 10
O Avast é compatível com o Windows 10 desde março.

Nenhuma grande mudança foi necessária para tornar o Avast compatível com o Windows 10: tivemos que alterar levemente alguns componentes para que tudo funcionasse perfeitamente, mas não foram necessárias mudanças de comportamento ou comunicação. O que estamos fazendo no momento é a migração dos usuários para a última versão do Avast para garantir uma atualização tranquila para o Windows 10. Martin Zima, Gerente Senior de Produto.

Você irá atualizar para o Windows 10? Diga isto ao mundo na seção de comentários :)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

13, agosto, 2015

Usuários do Avast Mobile Security podem ajudar a desenvolver um novo app

Todos nós sabemos como é problemático encontrar e se conectar a redes WiFi em locais públicos. Com frequência, somos frustrados com taxas de roaming ou com velocidades de navegação muito baixas, especialmente em locais multitudinários. Na Avast, queremos que as conexões WiFi sejam seguras e feitas de forma simples para os nossos usuários. Por isso, estamos trabalhando no momento em um novo produto que irá ajudas as pessoas a detectar e se conectar a redes WiFi públicas sem nenhum risco de segurança.

Apresentamos o novo programa de produto pioneiro da Avast

Recentemente, lançamos uma nova função dentro do Avast Mobile Security chamada programa de produto pioneiro. Este programa ajuda a coletar os pontos de WiFi próximos aos usuários quando precisam se conectar a redes WiFi públicas. A função também permite a criação e o desenvolvimento do nosso próprio banco de dados de pontos de WiFi, confiável e atualizado, que precisamos dispor para ter as informações dos pontos disponíveis próximos aos nossos usuários. Como sabemos que os usuários do Avast dão muita importância a sua segurança e privacidade, estamos perguntando aos nossos usuários se querem nos dar uma mão na coleta e identificação destes pontos de WiFi ao seu redor. Isto requer a permissão de uso da posição GPS dos nossos usuários durante a instalação ou atualização do Avast Mobile Security.

Leia mais…

12, agosto, 2015

Atualizações de emergência do Windows depois de descoberta de falha de segurança crítica

Tendo lançado o seu novo sistema operacional alguns dias atrás, não é o melhor momento para que a Microsoft se depare com bugs de segurança. Contudo, dois terços de todos os um bilhão e meio de computadores Windows em todo o mundo estavam vulneráveis devido a uma falha de segurança em quase todas as versões do Windows, incluindo o Windows 10 Insider Preview.

Se você usa o Windows, o momento de atualizar é agora!

Windows: a hora de atualizar é agora!

A falha (MS15-078) reside dentro da biblioteca Windows Adobe Type Manager e pode ser explorada por cibercriminosos para sequestrar o computador e/ou infectá-lo com malware. Os usuários podem ser atacados quando visitam sites não confiáveis que contenham fontes OpenType. A Microsoft explicou mais em seu boletim de segurança:

Um atacante que se valesse com sucesso desta falha pode obter o controle completo do sistema. Um atacante pode então instalar programas; ver, alterar ou excluir dados; criar novas contas com direitos administrativos.

Há várias maneiras pelas quais um criminoso possa tirar partido dessa falha, como, por exemplo, convencendo o usuário a abrir um documento infectado ou a visitar um página não confiável que contenha fontes OpenType. A atualização resolve esta problema corrigindo como a biblioteca Windows Adobe Type Manager gerencia as fontes OpenType.

A falha foi classificada como crítica, que é o nível mais alto da escala de ameaças da Microsoft. Todos os que estiverem utilizando o Windows Vista, Windows 7, Windows 8 e 8.1, Server 2008, Server 2012 e Windows RT são afetados pela falha. O Security TechCenter da Microsoft contem a lista completa dos programas afetados e informações adicionais sobre a falha.

Como garantir a sua segurança

Levando em consideração que esta ameaça crítica de segurança pode potencialmente colocar em risco todo o sistema, a única coisa sensata é atualizar o Windows assim que possível. A maioria dos usuários tem a configuração de atualizações automáticas habilitada e não precisa fazer mais nada, porque a atualização será baixada e instalada automaticamente. Os usuários que não têm as atualizações automáticas habilitadas ou que instalam atualizações manualmente podem utilizar os links na seção Software afetado para baixar e instalar a atualização. Este artigo conduz os usuários através dos diferentes métodos de obter e instalar a atualização de segurança. Ambos os métodos exigem reiniciar a máquina para que a atualização seja aplicada.

O Avast Software Updater pode dar uma mão para garantir que os seus programas permaneçam sempre atualizados. Para encontra-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode decidir como prefere que o Avast prossiga.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

10, agosto, 2015

O malware Fobus para Android causou dano nos Estados Unidos e Europa: veja como se proteger

No mês de janeiro informamos você sobre um malware para Android chamado Fobus. Na altura, o Fobus atacava nossos usuários no leste da Europa e na Rússia. Agora, o Fobus também está atacando os nossos usuários nos Estados Unidos, Inglaterra, Alemanha e Espanha, além de outros países em todo o mundo.

O Fobus pode custar muito dinheiro às suas vítimas desavisadas porque envia SMS premium, faz chamadas sem o conhecimento dos usuários e pode roubar informações privadas. O mais preocupante é que o Fobus também inclui funções ocultas que podem remover as proteções críticas do aparelho. O aplicativo engana os usuários para obter o controle total do aparelho e é aí que esta peste de malware realmente começa a fazer o seu trabalho sujo. Você pode encontrar mais detalhes técnicos e uma análise do Fobus no nosso artigo do blog de janeiro.

Decidimos olhar para trás e verificar alguns dados que coletamos sobre o Fobus nos últimos seis meses. Não nos surpreendeu que esta família de malwares continua ativa e se espalhando, infectando usuários de lojas não oficiais de aplicativos Android e sites maliciosos.

O interessante deste malware é o uso de polimorfismo por parte do servidor, que suspeitamos estar sendo utilizado desde janeiro, mas não conseguimos confirmar. Agora sabemos que o polimorfismo é utilizado ao analisar algumas amostras do nosso banco de dados. Na maioria das vezes houve não só nomes de arquivos gerados aleatoriamente, mas parece que possuem também certificados de assinatura digital aleatórios.

Número de usuários atingidos pelo Fobus

Número de usuários atingidos pelo Fobus

Dispersão geográfica do leste para o oeste

Anteriormente, previmos que veríamos um crescimento linear no número de usuários infectados. No entanto, revendo os resultados, o Fobus derrubou as nossas previsões. No começo, este malware atingia principalmente os países de língua russa. À medida em que nossas detecções do malware se tornaram mais inteligentes e descobrimos novas mutações do Fobus, vemos que muitos outros países também estavam infectados. Agora o Fobus – ainda que atinja principalmente o Leste da Europa e a Rússia – também chegou aos nossos usuários dos Estados Unidos, Alemanha, Inglaterra e Espanha, além de outros países em todo o mundo.

O gráfico acima mostra o número de usuários diferentes (IDs de usuários) atingidos pelo Fobus a cada dia. O gráfico também é dividido geograficamente segundo os códigos dos países dos locais de conexão dos usuários.

Número de vezes que os usuários foram atingidos pelo Fobus nos diversos países (até 21 de julho de 2015):

  • Rússia: 87.730
  • Alemanha: 25.030
  • Espanha: 12.140
  • Estados Unidos: 10.270
  • Inglaterra: 6.260
  • Itália: 5.910

Há dois grandes saltos no gráfico, que marcam os dias em que as novas versões do Fobus foram descobertas e as novas detecções para os nossos usuários foram publicadas. As três detecções parecem ter sido particularmente efetivas em sua tarefa de proteção. O grande impacto nos países fora das regiões de língua russa e inglesa que podem ser vistos no gráfico são um tanto quanto surpreendentes, especialmente se consideramos que o malware está em russo e que mesmo a versão inglesa contém partes em russo. Parece que os autores foram preguiçosos e nem traduziram completamente o seu próprio aplicativo…

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Um aplicativo feito só para você

Agora, vamos aprofundar em nossa análise. Vejamos os certificados utilizados para assinar algumas amostras do Fobus. Já mencionamos os problemas com a geração de aplicativos únicos para cada vítima (polimorfismo no servidor), não só com a recompilação, reempacotamento e obfuscação a cada geração do aplicativo, mas também ao uso dos certificados. Verificamos que cada aplicativo malicioso é visto somente por um único usuário, mesmo que o seu certificado de assinatura possa ter sido utilizado em múltiplos aplicativos. Quase todas as amostras que obtivemos têm uma baixa prevalência, o que significa que muito raramente usuários diferentes foram atingidos pelo mesmo aplicativo (malware) várias vezes. Com relação aos certificados de assinatura digital, acreditamos que são gerados novamente de forma regular. Conseguimos captar alguns exemplos destes certificados em nossas estatísticas.

certs_may_28certs_may_30

Como você pode ver nas figuras acima, estes certificados estão datados de 28 e 30 de maio de 2015 e as diferenças de horário no início do período de validade entre os certificados são da ordem de minutos, algumas vezes, segundos. Também encontramos algumas amostras com certificados com credenciais geradas aleatoriamente.

certs_random

A figura acima é um exemplo destes certificados gerados aleatoriamente.

Para concluir, queremos animar você a pensar duas vezes sobre os aplicativos que você instala no seu telefone, especialmente se os aplicativos foram baixados de lojas de terceiros ou fontes desconhecidas. Os aplicativos da Loja Google Play são mais seguros. Além disso, a solicitação de permissões não usuais – especialmente as permissões que não se referem ao uso normal do aplicativo – pode ser um sinal de que algo estranho está acontecendo. Você deve suspeitar de um aplicativo que solicite acesso como administrador do dispositivo e pensar duas vezes antes de baixa-lo.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

9, agosto, 2015

Rifles de precisão: a Internet das Coisas controlada por hackers

via Wired

via Wired

Para aqueles de vocês que seguem a evolução tecnológica, podem acrescentar rifles de alta precisão na lista que cresce de dia para dia das Coisas que podem ser hackeadas. A falha que permitiu a dois pesquisadores de segurança entrar dentro do sistema de mira do rifle é a mesma que permite que hackers tenham acesso a monitores de bebês e roteadores domésticos. Dito de forma simples: uma senha WiFi padrão que o fabricante impede a mudança e que permite a qualquer pessoa na redondeza se conectar. O limite típico é de 46 m dentro de casa e 92 m ao ar livre.

Antecipando-se à conferência Black Hat, os pesquisadores de segurança Runa Sandvik e Michael Auger mostraram que é possível hackear armas de fogo de precisão (TrackingPoint).

Os rifles TrackingPoint podem transformar um novato em um atirador de elite. Tudo isto graças aos sensores computacionais que incluem giroscópios e acelerômetros que levam em consideração todos os fatores que o atirador deve ter em conta: vento, velocidade do alvo, distância, orientação do atirador, calibre da munição e até a curvatura da Terra.

Perguntamos a Steve Ashe – um veterano das operações Desert Storm e Desert Shield que trabalhou junto com os atiradores de elite – o que ele pensa desta tecnologia. “Atiradores de elite devem ser excelentes em qualidades físicas e mentais e seus limites estão além do que podem atingir a maioria das pessoas. Este tipo de rifle nunca pode substituir estas capacidades pessoais. Além de serem os melhores atiradores, devem estar em excelentes condições físicas, capazes de fazer cálculos complicados de cabeça, ótimos em orientação em solo, perseguição e estimativa de distância”.

Uma das funções do rifle TrackingPoint é a capacidade de gravar um vídeo do disparo e compartilhá-lo com outro aparelho conectado via WiFi. É a conexão via WiFi que se tornou o ponto fraco. A rede WiFi do rifle possui uma senha padrão que não pode ser alterada.

Steve Ashe

Steve Ashe, veterano da Desert Storm, com um rifle que não pode ser hackeado.

Sandvik e Auger disseram à revista Wired que desenvolveram um conjuto de técnicas que permite a um hacker comprometer o rifle através da sua conexão WiFi, manipulando o seu software interno. Eles provaram que alterando uma das variáveis listadas acima pode provocar que o tiro não atinja o seu alvo ou mesmo impedindo completamente o uso da arma. O rifle TrackingPoint tem um alcance de 1.600 metros.

“Um atirador treinado está constantemente ajustando estes parâmetros. Naturalmente, uma coisa que eles sempre procuram é conseguir acertar alvos distantes”, disse Ashe.

A boa notícia é que os hackers não conseguem disparar a arma por si mesmos: isto ainda requer um dedo real puxando o gatilho.

As especulações em torno das consequências deste hackeamento de Sandvik e Auger são óbvias. Com aplicativos militares e policiais, deixar o controle da trajetória de uma bala a terceiros ou travar a arma pode causar a ruína de uma missão.

“Os rifles computadorizados ainda não fazem parte das unidades policiais ou militares, ainda que esteja sendo testado. Mas você sabe, as coisas levam mais tempo na estrutura militar. Os Marines não atualizam os seus rifles de precisão há 14 anos. Não parece que um hacker vai se tornar uma ameaça em breve”, disse Ashe.

Ainda bem que apenas 1.000 rifles TrackingPoint foram vendidos e a empresa não está mais produzindo a arma.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.