Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘General’
3, abril, 2015

Assistência técnica remota online: vale a pena?

De acordo com uma matéria publicada pela revista Exame em 2013, o Brasil deverá ter até o fim deste ano por volta de 200 milhões de computadores. Embora houve uma queda no número de PCs vendidos em 2014, dando lugar aos smartphones, não há dúvida nenhuma de que o mercado continua em alta, exigindo cada vez mais conhecimento técnico por parte de usuários e profissionais do ramo.

Downloading

Técnicos de informática hoje em dia são capazes de consertar seu PC remotamente

Com isso, também cresce a necessidade de existir boas empresas responsáveis por dar conta dos inúmeros “quebra-quebra” de computadores que ocorrem diariamente. Grandes desenvolvedores de softwares como Microsoft lançam produtos novos praticamente todo mês, dando ao consumidor mais alternativas de uso para seus PCs, mas também causando conflitos técnicos e, em alguns casos, confundindo a cabeça do usuário. E quando a situação complica, as vezes, não há outra alternativa senão levar o computador até um um técnico especializado, muitas vezes gastando rios de dinheiro sem saber o que realmente aconteceu com o PC.

Lembro quando comprei meu primeiro laptop em 2007 (eu até então amava meu robusto desktop e a capacidade de armazenamento de um computador de colo ainda estava longe do que eu precisava), e resolvi imediatamente conectá-lo a uma tecnologia nova: wi-fi. Pela primeira vez podia andar pela casa com meu PC e mesmo assim usar a internet, quer dizer, nem tanto, wi-fi naquela época não era tão potente assim…

Mas voltando ao caso do PC, lembro que me conectei à internet sem instalar um antivírus no mesmo. Bem, foi questão de minutos para o PC fugir do meu controle. Era sábado à tarde e nenhuma assistência técnica aberta. O que fazer? Esperar até segunda?

Liguei para um monte de amigos e até tentei resolver o negócio por mim mesmo, mas não teve jeito. Tive que esperar quietinho o fim de semana inteiro para que, na segunda-feira, pudesse levá-lo até uma loja que conserta computadores. Mas que tal se eu pudesse ter essa assistência em casa e não precisasse me locomover para ressuscitar meu novo laptop? Isso seria uma “mão na roda”. Hoje em dia, serviços de assistência técnica fazem tudo virtualmente! E devido ao fato que estamos sempre “armados” com vários computadores ao mesmo tempo (smartphone, tablets e telefones convencionais), fica fácil usar o serviço online sem precisar sair de casa.

Você já pensou nisso?

23, março, 2015

Como utilizar a Quarentena do Avast

A Quarentena do Avast é um lugar seguro para armazenar arquivos que podem ser perigosos. Estes arquivos são completamente isolados do resto do sistema operacional, o que significa que não podem ser acessados por nenhum outro processo ou programa externo. Os arquivos não podem ser executados enquanto estiverem armazenados na Quarentena.

Como abrir a Quarentena do Avast

Para abrir a Quarentena, clique no ícone redondo laranja do Avast na bandeja de sistema no canto direito inferior da tela do seu computador. Selecione Abrir a interface do Avast no menu. Outra forma de abrir a interface é clicar duas vezes sobre o ícone da área de trabalho.

No menu principal, selecione Escaneamentos e depois Escanear vírus. Clique em Quarentena na parte inferior da tela para abrir a janela da Quarentena.

Se o Avast 2015 detecta um arquivo infectado ou suspeito, ele tentará primeiro repará-lo. Infelizmente, alguns arquivos não podem ser reparados e, por isso, o Avast tentará movê-lo para a Quarentena. Se o arquivo infectado se recusar a mover-se para a Quarentena, ele será automaticamente excluído do seu computador.

Como configurar um acesso rápido à Quarentena

Para acessar rapidamente a Quarentena, você pode configurar um dos quatro atalhos da interface de usuário do Avast. Para alterar qual função você vê, clique no ícone de menu no canto superior direito de cada quadrado. Você encontrará a opção de colocar a Quarentena diretamente na tela principal do seu produto Avast.

Uma vez colocado o atalho na tela principal, simplesmente clique sobre ele para abrir a Quarentena.

Quarentena

Configure os atalhos que você deseja ver na tela do Avast.

Você pode executar várias ações dentro da Quarentena

Você pode executar várias ações com um arquivo que estiver dentro da Quarentena clicando com o botão direito do mouse sobre ele. Por exemplo, você pode

  • Restaurar um arquivo
  • Excluí-lo do escaneamento
  • Enviá-lo ao Laboratório de Vírus
  • Excluir o arquivo

Uma vez que você tomou a decisão de qual ação executar, você terá de confirmar a sua escolha. Quanto tiver terminado, feche a Quarentena para sair.

Observação: Tome muito cuidado ao restaurar um arquivo da Quarentena, pois ele ainda pode estar infectado. Esta é uma ação de alto risco que requer habilidades avançadas no gerenciamento de arquivos infectados para evitar uma possível contaminação do seu computador.

Como mover manualmente um arquivo para a Quarentena

Se você precisa mover manualmente um arquivo para a Quarentena, clique com o botão direito do mouse em qualquer lugar livre da tela da Quarentena e selecione Adicionar no menu. Uma janela de navegação será aberta para que você possa localizar o arquivo que deseja mover para a Quarentena. Clique então no botão Abrir. O arquivo escolhido aparecerá então na tabela de conteúdo da tela da Quarentena.

Como restaurar arquivos da Quarentena do Avast

Quando você você abrir a Quarentena, você verá uma lista dos arquivos que ela contém. Clique com o botão direito do mouse sobre o arquivo que deseja restaurar e um menu irá aparecer. Selecione a opção Extrair e depois escolha o local para salvar o arquivo e clique em OK para fechar a janela.

Categories: General Tags:
15, fevereiro, 2015

Uma velha ameaça está de volta. Ramsonware CriptoWall 3.0. Instale o Avast para sua proteção.

Um velho pesadelo voltou! A sua segurança pode estar seriamente comprometida se você não fizer nada. Instale e atualize o seu Avast para Windows antes de que seja muito tarde. A versão original do CriptoWall foi descoberta em novembro de 2013, mas uma nova e melhorada variante do ransomware CryptoWall começou a infectar computadores em todo o mundo nas últimas semanas. É o CryptoWall 3.0. Algumas fontes estimam que ele havia infectado mais de 700.000 computadores até a versão 2.0.

Ransomware

O CryptoWall é um malware que criptografa certos arquivos no seu computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.

Você pode estar se perguntando por que as autoridades não bloqueiam o financiamento dos cibercriminosos? Eles utilizam uma identificação digital única para cada vítima em seus servidores TOR anônimos. Para que o usuário possa pagar o resgate, ele precisa utilizar uma conexão do tipo-TOR chamada Web-to-TOR. Cada servidor TOR redireciona a vítima à mesma página com as instruções de pagamento. Os comandos e o controle da comunicação são agora feitos utilizando o protocolo Invisible Internet Project (I2P) em vez do Tor.

A infecção pode atingir você de várias formas. A mais comum é um ataque phishing, mas ela também vem em anexos de email e arquivos PDF. Para baixar o ransomware CryptoWall, o kit de malware também abusa de várias vulnerabilidades não corrigidas – leia-se não atualizadas – no Flash, Java, navegadores e outros programas.

Como o Avast evita a infecção

1. O Avast Antispam e a proteção antiphishing evitam algumas das portas de entrada da infecção.

2. As definições de vírus bloqueiam todas as versões conhecidas dos ransomwares. Lembre-se que as atualizações streaming automáticas do Avast são feitas centenas de vezes por dia.

3. Os sensores inteligentes da Community IQ dos nossos mais de 220 milhões de usuários detectam o comportamento dos malwares em todo o mundo. Veja como eles funcionam neste vídeo do YouTube.

4. Manter o seu software atualizado é outra medida de segurança que evita o abuso das suas vulnerabilidades. Leia como o Avast Software Updater pode ajudá-lo nesta tarefa.

O que mais eu posso fazer?

O Avast também ajuda na prevenção deste desastre através do Avast Backup que permite que você faça backup de todos os seus arquivos importantes de uma forma segura e criptografada. Também recomendamos um backup local, uma vez que o novo malware também pode atacar outros drives e até mesmo o armazenamento online. Você sabia que o Avast Backup também executa uma cópia local dos seus arquivos? Você pode habilitá-la nas Configurações > Opções > Backup local, e configurar o local do backup (melhor em um drive externo) e até mesmo fazer backup de várias versões do mesmo arquivo. Lembre-se de desconectar o drive externo do computador (e da rede) para evitar que o CryptoWall infecte os backups.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
11, fevereiro, 2015

Os melhores chegam antes: Avast lidera as empresas de segurança em todo o mundo

Downloading

“Instalar um antivírus é a primeira coisa, não a última, a fazer para proteger um computador”

O Avast lidera a corrida da proteção digital.

Há vários soldados nesta luta, mas 21,4% dos usuários faz do Avast o líder do mercado antivírus de acordo com o relatório trimestral da OPSWAT.

Isto é uma boa notícia para as pessoas e os empresários preocupados com a sua segurança em redes vulneráveis, roubo de senhas, furto de dados financeiros, identidades online apagadas, roubo de dados bancários e de cartões de crédito. As opiniões sobre o futuro dos ataques cibernéticos vão desde as tristes e melancólicas até as mais otimistas sobre o progresso na segurança, mas o fato é que nos dias de hoje, temos que nos proteger dos perigos da internet e dos hackers motivados em desafiar os usuários domésticos e corporativos.

“Instalar um produto antivírus é a primeira coisa, não a última, a fazer para proteger um computador”, disse o gerente da OPSWAT, Adam Winn. “Os populares produtos antivírus e de segurança da Avast estão ajudando a melhorar a segurança de todos. A criação de produtos antivírus acessíveis aos usuários domésticos contribui para a melhoria da segurança de todos, até das empresas”.

O relatório da OPSWAT mostra os últimos números do mercado antivírus e seus usuários, bem como uma análise dos aparelhos infectados. Uma descoberta assustadora do relatório mostra que mais de 90% dos usuários Windows não executaram um escaneamento completo do seu computador nos últimos 7 dias. Destes, 15% não têm as suas definições de vírus atualizadas nos últimos 3 dias, o que pode explicar porque mais de 3% deles estão seriamente infectados.

“É razoável assumir que, em uma empresa com 400 PCs, uma dezena deles estão infectados”, disse Winn exemplificando a seriedade do assunto. “A situação de conexão permanente dos computadores apagou as linhas entre as empresas e os usuários comum, especialmente com as políticas BYOD, o trabalho remoto e o SaaS. Por isso, o melhor para todo mundo é que a proteção antivírus tradicional continue ativa para bloquear ataques isolados e em massa.”

A falta de atualizações regulares e do escaneamento completo do sistema são especialmente problemáticas. As empresas sem um gerenciamento de TI ativo e sem programas ativos para identificar e minimizar estes riscos estão fornecendo aparelhos de acesso inseguro às suas redes e podem acabar falhando nas próprias regras de segurança de dados.

Os dados do relatório foram coletados pela OPSWAT GEARS, uma ferramenta de segurança e gerenciamento gratuitos. Você pode incluir o seu computador na amostra se não se importa que o sistema colete informações anônimas sobre os programas instalados no seu computador. Saiba mais aqui.

O Avast lidera o mercado antivírus com 21,4% de participação

O Avast lidera o mercado antivírus com 21,4% de participação

Categories: General Tags:
Comments off
6, fevereiro, 2015

Não perturbe: como desativar o som e as notificações popup

Silencie o Avast quando você está jogando ou fazendo apresentações.

Nós sabemos que você ama o Avast, mas quando você está fazendo uma apresentação para o seu chefe, ou concentrado em um jogo importante, pode não ser o melhor momento para aparecer um popup dizendo que o seu computador está lento. Por isso, tornamos tudo isto muito fácil e você pode silenciar o Avast.

Avast silent/gaming mode for presentations

NÃO é um bom momento para aparecer uma mensagem do Avast.
Aprenda como silenciar o Avast quando você precisar.

Modo Silencioso/Jogos

Ative o Modo Silencioso/Jogos quando você deseja não ser interrompido. Assim o Avast estará no modo silencioso quando um aplicativo de tela inteira estiver sendo executado. Isto significa que quando os seus jogos ou outros aplicativos de tela inteira estiverem sendo executados, você não será interrompido por popups ou outras mensagens que podem lhe atrapalhar.

Ative rapidamente este modo clicando com o botão direito do mouse no ícone laranja do Avast na bandeja de sistema do seu computador. Um menu irá aparecer. Clique em Modo Silencioso/Jogos para ativá-lo.

Você também acessar esta opção através da interface principal do Avast. Vá para Configurações > Geral e marque a opção Modo Silencioso/Jogos. Desta forma, você desativará as mensagens, popups e alertas no Avast.

Modo Silencioso Jogos

Desligar os sons

Silenciar as notificações: abra a interface do Avast. Clique em Configurações > Geral > Sons e desmarque a opção Habilitar os sons do Avast. Você também pode desmarcar apenas a opção de sons de voz.

Escolha as notificações que você deseja silenciar: o Avast tem seis “eventos” com notificações de sons associadas. Estes eventos são Ameaça detectada, Item suspeito detectado (sugerimos manter ativadas estas duas opções), Programa potencialmente indesejável (PUP) detectado, Escaneamento completo, Atualização automática e Busca do Firewall. Você também tem uma opção para desmarcar todas as notificações.

Desligar os popups

De vez em quando, oferecemos aos nossos usuários produtos especiais como o GrimeFighter, mas entendemos que você não queira mais ver notificações. Nossos clientes que compraram as versões pagas do Avast têm uma opção para desligar completamente os popups.

Novamente, abra o Avast e vá para Configurações > Geral. Desça um pouco e verá um cabeçalho chamado Popups. Abra-o e verá várias opções. Você pode parar de ver todos os popups, mas poderá perder um alerta ou notificação de segurança, por isso, não sugerimos isto. Pelo contrário, sugerimos configurar a duração (quantos segundos) os diferentes popups devem aparecer. Está tudo aí para você configurar como desejar.

Os usuários dos nossos produtos gratuitos têm a opção de alterar a duração dos popups.

Desligar o GrimeFighter

O GrimeFighter é uma ferramenta de otimização independente que limpa e acelera o seu sistema removendo lixo indesejado (bloatwares, trialwares, adwares e outros) para que o seu computador esteja com o melhor desempenho possível. Se você tem um velho notebook como eu, você pode ter visto um popup semelhante a este:

Popup

Em vez de desligar os popups completamente, sugerimos que você modifique as configurações. Por exemplo, você pode optar que o GrimeFighter somente notifique você se encontrar uma determinada quantidade de problemas ou depois de determinado tempo, por exemplo, uma vez por mês.

Mas se você deseja desativar os popups do GrimeFighter, abra a interface do Avast e vá para Configurações > Ferramentas > GrimeFighter e clique no botão Personalizar. Desmarque a opção Sempre verifique o lixo deste computador. Você pode desligar o GrimeFighter completamente em Configurações > Ferramentas. Mova o interruptor para a posição DESLIGADO.

Desligue o Software Updater

O Software Updater é uma função extremamente útil porque notifica você sobre programas desatualizados que requerem atenção. Você pode, contudo, verificar manualmente a existência de programas desatualizados abrindo a interface do usuário. Por isso, se você deseja desativar estas notificações, vá para Configurações > Ferramentas > Software Updater e clique em Personalizar. Desmarque a opção das notificações (popups).

Você também pode desligar completamente o Software Updater em Configurações > Ferramentas. Mova o controle para a posição DESLIGADO.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Categories: General Tags: ,
Comments off
16, janeiro, 2015

Android: fazer backup dos seus dados é a mesma coisa do que torná-los públicos? Neste caso, sim!

Você perdeu alguns contatos do seu celular? Você pode encontrá-los na nuvem. Em um lugar de acesso público! 1playstore photo

Sério.

Se você se preocupa com a sua privacidade, deve sempre suspeitar de soluções de “backup na nuvem” que você encontra na loja Google Play Store. O aplicativo Cloud Backup Contacts faz backups online dos seus contatos pessoais e eles se tornam públicos.

Depois de abrir o aplicativo, você verá uma tela onde pode informar o seu número de telefone e escolher uma senha. Depois você pode enviar os seus contatos para a nuvem.

2app

Uma rápida análise do aplicativo mostra-nos como ele exatamente faz o backup dos seus contatos na nuvem. Os contatos são associados com o número do telefone que você forneceu na etapa anterior e enviados através de pedidos HTTP POST em uma página PHP.

3savedatacloud

Uma análise mais profunda do tráfego capturado pelo Fiddler ajuda-nos a desvendar os resultados das figuras acima: uma página online, onde qualquer um pode ver, contém centenas de números de telefones e senhas não criptografados. Utilizando a informação do aplicativo, você pode obter dados pessoais privados (contatos) de qualquer outro usuário.

4fiddlerinfo 5datafromserver

Encontramos informações de países como o Brasil, Grécia e outros

A página deste aplicativo na Google Play Store diz que este aplicativo foi instalado 50.000-100.000 vezes. É um número muito grande de instalações para um aplicativo que não segue as práticas básicas de segurança do Android. O desenvolvedor deveria utilizar tecnologias como o HTTPS, o SSL e criptografia dos dados a serem transmitidos através da internet e também no armazenamento no servidor. O Nogotofail é uma ferramenta de teste de segurança de rede muito útil que foi criada pelo Google “para ajudar os desenvolvedores e pesquisadores de segurança a descobrir e corrigir conexões TLS/SSL frágeis e tráfego de dados privados em formato de texto aberto em aparelhos e aplicativos, tudo isto de uma forma flexível, escalonável e poderosa”

6appinfoplaystoreReportamos ao Google a situação deste aplicativo.

O Avast detecta este aplicativo como Android:DataExposed-B [PUP].

SHA-256 das amostras:
F51803FD98C727F93E502C13C9A5FD759031CD2A5B5EF8FE71211A0AE7DEC78C 199DD6F3B452247FBCC7B467CB88C6B0486194BD3BA01586355BC32EFFE37FAB

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
12, janeiro, 2015

CES 2015 mostra que previsões da Avast para o ano já começaram a se concretizar

Semana passada publicamos aqui neste espaço em texto de Deborah Salmi algumas previsões para 2015 em relação à segurança online. Entre as que discutimos, uma delas está relacionada ao crescimento de ataques através de dispositivos conectados à chamada “Internet das Coisas”, que permite o gerenciamento de produtos físicos online.

Home Network_pt-br

Maneira como criminosos podem desviar a comunicação entre seu roteador e um servidor para roubar seus dados. Internet das Coisas já está sob risco

Além dos já famosos “smart home” e “smart TV”, deveremos também ver em breve carros que se locomovem sozinhos. Assustado? Calma, porque o maior perigo para a sua segurança é muito menos assustador do que você imagina.

De acordo com um texto publicado pelo site Olhar Digital, do portal UOL, uma start-up acaba de apresentar na CES 2015 (a maior feira de eletrônicos do mundo) um roteador wireless capaz de recarregar múltiplos dispositivos ao mesmo tempo. Ou seja, seu celular, computador, tablet e até mesmo TV, rádio, alto-falantes, etc não precisarão de conexão física para funcionar, pois suas baterias serão recarregadas através de um roteador doméstico.

Até aí tudo muito bom, tudo muito bem! O problema é que a popularização desse tipo de serviço acarretará também em um maior interesse por parte de hackers à sua rede de conexão à internet. Em vez de tentar lhe enviar arquivos nocivos para serem baixados via e-mail ou redes sociais, os criminosos agem sem nem mesmo mexer no seu PC.

O ataque ocorre diretamente no relacionamento entre o seu roteador e o servidor e, se a comunicação entre essas duas partes não estiver criptografada, tudo que você armazenar online poderá ser facilmente visto e roubado por cibercriminosos sem você nem mesmo perceber.

O que fazer? Não utilizar a Internet das Coisas? Não! A tendência é que equipamentos eletrônicos se tornem cada vez mais wireless e o armazenamento de dados nas nuvens substituirão os discos rígidos de hoje em dia. Portanto, a Internet das Coisas deverá crescer em recursos e importância.

Entretanto, o que os consumidores precisam entender é que a segurança deles depende de si próprios. Muita gente ainda possui como senha de Wi-Fi “códigos” como 123456789. Ainda vejo isso com muita frequência.

“Ah, mas ninguém pode fazer nada com o acesso à nossa rede”, é o que ouço constantemente. E o pior é que as próprias empresas de segurança têm dado as costas para o problema. Estamos em 2015 e somente a Avast antivírus até agora possui uma ferramenta de proteção à rede doméstica (o Avast Home Network Security), em um mercado altamente disputado. Ou seja, a maioria absoluta dos que deveriam ajudar no processo de segurança da Internet das Coisas, ainda está engatinhando neste processo.

O texto de Deborah Salmi da semana passada deixa bem claro alguns pontos que temos de dar uma atenção redobrada, entre eles, o fato de que há um aumento na demanda por bandwith e processos de TI de baixo custo, ou seja, muitos fornecedores de serviços de internet podem estar “vivendo o futuro” com uma tecnologia do passado. E a vítima acaba sendo o consumidor final.

Além disso a automatização de empresas e o armazenamento de dados nas nuvens têm feito com que hackers mudem seus focos. Em vez de atacar um PC em si, o melhor é conseguir acesso à uma rede onde vários dispositivos estarão conectados simultaneamente e, então, roubar os dados de todos eles. Em outras palavras, se você tem um PC Windows para baixar seus arquivos P2P e vídeos online e um Mac só para armazenar seus dados com segurança, informações em ambos poderão ser roubadas se a sua rede doméstica for invadida.

Enfim, fizemos uma previsão para este ano que muito provavelmente começará a se concretizar muito antes do que imaginávamos. A pergunta é: você está pronto para mergulhar na “Internet das Coisas”?

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

Comments off
9, janeiro, 2015

Mais previsões para segurança cibernética em 2015

Depois de dar uma olhada em duas áreas de segurança online que merecem atenção extra nos dias de hoje: violações de dados e segurança para dispositivos móveis, hoje nós vamos discutir outras duas áreas que ainda não causaram muitos problemas, mas deverão ganhar maior relevância este ano.

vast Home Network Security помогает защитить маршрутизатор.

Com o crescimento de dispositivos conectados a uma mesma rede de internet, roteadores domésticos se tornaram o principal foco de hackers em 2015

 

“Internet das Coisas” em risco

O chamado “smart home” (lar inteligente) vem sendo testado já há alguns anos e, em 2015, veremos mais e mais dispositivos (de eletrodomésticos a braceletes de exercícios e equipamentos industriais) sendo conectados a celulares, tablets e redes sociais. Essa proliferação de “coisas interconectadas” abrirá um novo e glorioso espaço para hackers trabalharem.

Nós prevemos que de agora em diante dispositivos ficarão ainda mais populares (uma previsão nem tanto arrojada, certo?), e claro, isso resultará em uma maior preocupação com relação a privacidade e segurança online. Uma violação da “Internet das Coisas” dará aos cibercriminosos a oportunidade de instalar malware ou ransoware em redes privadas – não só de usuários em geral, mas também redes corporativas e de governos – para roubar informações confidenciais, ou até mesmo para causar danos físicos à rede ou à uma pessoa. Mas antes de você sair às ruas gritando, “o céu está desabando, o céu está desabando”, veremos ainda adwares sendo baixados em sua “Smart TV”.

Mantenha os olhos abertos para:

  • Novas tecnologias e negócios feitos na Internet das Coisas, por exemplo:
  1. Aumento na demanda de bandwith e processos de baixo custo
  2. Expansão na infraestrutura de sistemas que carregam tráfegos Wi-Fi
  3. Start-ups focadas na comunicação e desenvolvimento de sensores entre dispositivos, armazenamento e análise de dados
  4. Automatização de casas e fábricas
  • O aumento em arquiteturas de computador conhecidas como “fog” (nevoeiro), onde dados ficam armazenados mais perto de suas fontes em vez de ficar centralizado em alguma data-base.

O que melhorar:

  • Mantenha os dados de seus vários dispositivos eletrônicos atualizados com a última versão de seus softwares. Você acha difícil fazer isso com dois ou três dispositivos? Então aguarde até sua casa, corpo, carro e escritório ficarem cheios de “smart” eletrônicos.
  • Com o ecossistema da internet dividido em partes ficará cada vez mais difícil de identificar ameaças ou proteção contra explorações de redes.
  • Roteadores domésticos continuam inseguros e as pessoas ainda usam Wi-Fi abertas e sem criptografia. Comece protegendo o seu próprio roteador com o escaneamento gratuito do Avast Home Security Network, e depois siga instruções e recomendações de amigos ou profissionais de informática.

O mundo da mídia social

shutterstock_20061535

Fraudes, spams, ramsowares… previsão é de que esses velhos conhecidos migrem para as redes sociais em 2015

Por enquanto, usuários de mídias sociais sabem que ao compartilhar muita informação pessoal pode dar a estranhos acesso a detalhes pessoais de suas vidas. Entretanto, ano passado vimos o lançamento de novas políticas de privacidade em redes sociais e 2015 será marcado pelo crescimento de interações anônimas via mídias sociais.

Trotes e fraudes via e-mail e redes sociais tiveram sucesso em 2014, assim como ocorre já há alguns anos, e não há razão nenhuma para isso diminuir este ano. Entretanto, engenharia social está ganhando novas dimensões e pode facilmente enganar usuários sem nem mesmo eles perceberem, o que fará com que ocorra um aumento em roubos de identidade em 2015.

Mantenha os olhos abertos para:

  • Fraudes associadas a fofocas de celebridades ou eventos esportivos.
  • Desde o ano passado podemos assistir vídeos do YouTube direto no Facebook; isso leverá muitos hackers a tomar vantagem da situação e criar links maliciosos escondidos dentro dos vídeos no Facebook.
  • Aumento de propagandas fraudulentas em redes sociais.
  • Ransowares “pularam” de PCs para celulares/tablets em 2014 e esses ataques deverão seguir para redes sociais em 2015.

O que melhorar:

  • Cuidado com o compartilhamento exagerado de informações em mídias sociais e através de dispositivos da Internet das Coisas.
  • Ajuste a configuração de sua privacidade em cada rede social a qual você faz parte.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

 

Comments off
7, janeiro, 2015

Violação de dados e mais predições para 2015

Após 1 mês lendo as predições para 2015 relacionadas à segurança online chego à conclusão que neste ramo não há como estabelecer previsões. Quem diria que em 2014 teríamos as violações a grandes redes de varejo como Target, nos Estados Unidos, ou mesmo aos sofisticados produtos da Apple? Entretanto, o que se pode prever no momento são algumas ações que deverão fazer parte da continuidade do que foi visto no ano passado, ou seja, uma evolução natural.

crystal ball 1

Nossa bola de cristal entra em ação novamente. O que esperar da segurança online para 2015?

Vamos dar uma olhada agora no que pode vir ocorrer em 2015 no mundo da segurança online.

Violação de dados vão se expandir

Violação de dados fizeram as manchetes em 2014 e, em 2015, continuarão a fazer barulho, causando pânico a empresas, independentemente do tamanho e áreas de negócios. Essas violações são comumente causadas por vulnerabilidades em softwares, avançados malwares voltados ao roubo de dados e, muito provavelmente, na espionagem entre países.

Mantenha olhos abertos para:

  • Heartbleed e Shellshock conseguiram com sucesso usar vulnerabilidades em softwares que somos dependentes no dia a dia. A expectativa é de ver mais disso em 2015.
  • Aumento de phishing e ataques de engenharia social a empregados de grandes empresas.
  • Organizações de saúde estão em risco porque muitas delas utilizam softwares antigos e possuem sistemas de segurança online rudimentares. E mais, essas organizações guardam muita informação confidencial que interessa aos criminosos.
PoS-attacks2

Terminais de varejo foram um dos principais alvos de hackers em 2014

O que melhorar:

  • As empresas precisam melhorar os procedimentos de segurança na relação com seus empregados e fornecedores, principalmente os que possuem acesso ao sistema de informação da companhia.
  • Empresas de varejo precisam adotar soluções de segurança mais avançadas para seus pontos de vendas e terminais para impedir violações.
  • Os métodos de detecção de violações de sistema em grandes empresas precisam ser melhorados porque cibercriminosos geralmente vão em busca de “peixe grande”.
  • Senha não é a forma de proteção mais adequada para nossas contas pessoais online. A chamada “autenticação por dois fatores” será adotada em larga escala, assim como novos métodos de segurança.
  • Consumidores e empresas deverão atualizar seus sistemas operacionais que hoje rodam WindowsXP.

Mobile: mais atrativo para cibercriminosos

Com nossos telefones celulares ficando cada vez mais poderosos e capazes de fazer quase tudo que fazemos em um computador tradicional, cibercriminosos agora têm caminhos relativamente mais fáceis para atacar sua privacidade e dados financeiros. Em 2015 veremos um maior número de ataques a aparelhos móveis (celulares e tablets), fazendo com que o consumidor final também se torne mais informado sobre os perigos em utilizar aplicativos onde seus dados confidenciais são armazenados.

Mantenha olhos abertos para: 

  • Aumento no número de ataques de phishing a telefones celulares. Isso tem funcionado com sucesso até agora, portanto, hackers continuarão trabalhando na implementação de métodos que enganam usuários para que estes possam revelar suas credenciais, como senhas, ou mesmo na instalação de softwares maliciosos. Os alvos serão ainda mais precisos.
  • Maior número de violações de segurança ao sistema iOS. Com empresas permitindo seus empregados a usarem seus próprios equipamentos, iPhones se tornarão ainda mais lucrativos. Adicione a isto o iCloud Drive e ApplePay, e todos os novos recursos do iOS, e cibercriminosos terão ainda mais espaço para explorar no futuro.
  • Depois do roubo de fotos de celebridades, a “núvem” se tornou um alvo bem interessante para hackers. iCloud, Dropbox, GoogleDrive, etc… armazenam muita informação que interessa aos criminosos.
  • Redes de Wi-Fi inseguras vão liderar a intercepção e redirecionamento do tráfico de aparelhos móveis utilizando ataques conhecidos como “Main-in-the-Middle”, onde a informação que trafega entre o roteador e o servidor é roubada. 

O que melhorar:

  • Usar o seu próprio computador ou tablet/smartphone no trabalho significa que o pessoal de TI terá que rever a política de dados da empresa para garantir a segurança da informação corporativa.
  • Empresas terão que investir em segurança para para mobiles ou colocarão em risco dados confidenciais.
  • Segurança para aplicativos também precisa melhorar. Desenvolvedores terão de criar maneiras de garantir maior segurança ao código dos aplicativos, assim como a forma que os dados dos usuários são acessados por este aplicativo.

Consumidores terão de fazer sua parte e utilizar softwares de segurança em seus dispositivos móveis e computadores, como o Avast Mobile Security e Anti-theft.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

4, janeiro, 2015

Retrospectiva do Avast: maiores ameaças de 2014

2014 foi um ano muito ativo para o cibercriminosos. Vamos começar pelos ataques mais recente e, depois, dar uma breve olhada aos outros importantes eventos do ano passado que envolveram segurança. Podemos aprender a nos proteger e não cometer os mesmos erros de novo!

shutterstock_134221643

Espionagem patrocinada pelo governo

Acabamos de terminar o ano onde ocorreu o hackeamento mais publicado e destrutivo de uma grande companhia multinacional por outro país, agora identificado como sendo a Coreia do Norte. O ataque à Sony Entertainment, que ainda está sob a investigação do FBI, resultou no roubo de 100 terabytes de dados confidenciais dos funcionários, documentos corporativos e filmes ainda não lançados. Foi um ataque à privacidade devido ao roubo de uma quantidade enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que o governo da Coreia do Norte não gostava: o lançamento dA Entrevista, um filme que descreve uma tentativa de assassinato contra Kim Jong-Un.

A maioria das reclamações contra cibercrimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram patrocinados por pessoas ou pelo governo, estes hackers tentaram acessar informações secretas do governo dos Estados Unidos, militares ou de grandes companhias. Recentemente, hackers chineses patrocinados pelos militares espionaram o Departamento de Justiça americano.

Home-Depot-ApronVazamento de dados

Além do vazamento da Sony, outras importantes empresas sofreram com o cibercrime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou tornados públicos em 2014.

Quase 110 milhões de dados foram roubados da Home Depot: o maior vazamento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de endereços de email.

O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de americanos, bem como 7 milhões de pequenas e médias empresas. Os cibercriminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O FBI ainda está investigando.

Malwares financeiros e de roubo de dados

O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados.

O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via email atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedrontamento para levá-los a baixar o trojan que obtinha dados pessoais.

Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram enviados a uma página muito parecida onde informavam suas senhas e informações bancárias aos cibercriminosos.

Vulnerabilidades dos programas

Muitos dos vazamentos que ocorreram em 2014 foram devidos a falhas de segurança nos programas, que os hackers souberam aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader.

Os produtos de segurança Avast têm uma função chamada Software Updater que mostra uma visão geral dos seus programas desatualizados para que você possa atualizá-los e eliminar falhas na segurança.

ShellshockInúmeros novos ataques

Falhas em programas nos trouxeram dois nomes que causaram terror nos corações dos administradores de TI: Shellshock e Heartbleed.

O Heartbleed aproveita-se de uma séria falha no protocolo OpenSSL. Ele permite que os cibercriminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados.

O Shellshock acabou afetando mais da metade dos sites da internet. Hackers distribuíram malware em sites legítimos para obter dados confidenciais dos computadores infectados.

Ransomware

Outro nome que foi muito falado foi um grupo de malwares chamados ransomware, como, por exemplo, o CryptoLocker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolocker. O mais disseminado é o Cryptolocker, que criptografa os dados de um computador e exige da vítima um resgate em dinheiro para fornecer a chave de criptografia.

O Avast detecta e protege os seus usuários do CryptoLocker e do GameoverZeus. Faça regularmente backup dos seus arquivos importantes para evitar a sua perda para um ransomware.

Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e o Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente.

Ataques à privacidade

Os usuários Mac ficaram chocados, as celebridades foram atingidas mortalmente e os fãs se deleitaram com as notícias sobre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.

Engenharia social

A arte do engano é um método de grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de engenharia social.

shutterstock_204144223 (2)Phishing

Em um ataque de phishing ou de spearphishing, hackers utilizam emails para enganar as pessoas e conseguir informações privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers conseguiram uma senha de rede de um vendedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.

Fraudes nas redes sociais

As redes sociais como o Facebook oferecem um ambiente perfeito para a engenharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo chocante, encorajar as próprias pessoas a compartilhar as fraudes. Estas fraudes vem na forma de links para falsos vídeos que mostram pesquisas e sites falsos.

Exploit Kits à venda

No ano passado, o Laboratório de Vírus do Avast observou um aumento na atividade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, permitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Gameover e a rede Zeus Gameover foi utilizada para baixar e instalar o Cryptolocker.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off