Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘General’
10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
8, julho, 2015

CryptoWall junta forças com redes zumbis e fraudes atingem tanto pessoas quanto empresas

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento em rede zumbi.

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento.

No início deste ano, falamos sobre o retorno do CryptoWall, um malware que criptografa certos arquivos no seu computador e, uma vez ativado, exige um resgate de 500 dólares para informarem a chave de descriptografia. Este tipo de fraudes financeiras atinge tanto pessoas quanto empresas e, geralmente. tem muito sucesso, provocando um impacto significativo nas vítimas. O problema começa quando a vítima clica em uma propaganda, email, anexo de email infectados ou visita um site infectado.

Recentemente, uma rede de fraudes por cliques ligada ao CryptoWall foi descoberta. O malware, apelidado de “RuthlessTreeMafia”, foi utilizado para distribuir o ransomware CryptoWall. O que parecia uma tentativa de redirecionamento do tráfego do usuário para um motor de buscas rapidamente sofria mutação e se transformava em uma alarmante ameaça à medida em que sistemas infectados começam a baixar o CryptoWall e os arquivos e dados começam a ser criptografados, inutilizando-os por completo. Fraudes por cliques e ransomwares são dois tipos de cibercrime que geralmente são muito diferentes um do outro e, em geral, não têm muitas oportunidades de juntar suas forças. Daí que o resultado final disto tudo é uma improvável mas poderosa colaboração que leva à ruína as suas vítimas.

Em um alerta público do FBI feito no dia 23 de junho, informa-se da disseminação contínua desta variante do CryptoWall que tem o poder de afetar não somente usuários domésticos, mas também órgãos governamentais e empresas. O relatório diz:

“Muitas vítimas sofrem ainda custos adicionais com a limpeza das redes, perda de produtividade, multas jurídicas, serviços de computação extras e/ou a compra de serviços de monitoramento de funcionários e clientes. Entre abril de 2014 e junho de 2015, o IC3 recebeu 992 reclamações ligadas ao CryptoWall, cujas perdas totais foram de mais de 18 milhões de dólares.”

A descoberta desta variante do CryptoWall também mostra quão criativos são os cibercriminosos quando se trata de descobrir maneiras de espalhar os seus malwares para os computadores das pessoas. Um simples clique em uma rede zumbi pode levar a uma exigência de resgate de grandes proporções.

Como se proteger da infecção

  • Use o bom senso. Não clique em nenhum email ou anexo que pareça suspeito ou pouco familiar para você.
  • Habilite o bloqueio de popups. Os popups são uma forma muito utilizada pelos hackers para disseminar malwares. Para eliminar a possibilidade de clicar sem querer em um popup, é melhor prevenir do que remediar.
  • Ensine seus funcionários sobre os perigos dos malwares. É absolutamente crucial que as pequenas e médias empresas ensinem seus funcionários sobre os riscos que os malwares podem trazer ao negócio. Realize reuniões regulares para ensinar seus funcionários sobre os ataques mais comuns de malwares, como os emails falsos (phishing), e como se proteger contra eles.
  • Sempre utilize um antivírus e um firewall. Outro ponto absolutamente necessário é a utilização de um antivírus para proteger você contra ataques maliciosos. Para obter o nível mais alto de proteção, verifique regularmente se o seu antivírus está atualizado para a versão mais recente.
Categories: General Tags:
26, junho, 2015

Nos carros do futuro, gadgets serão mais importantes do que aerodinâmica e rodas tala larga

Interessantíssimo o texto publicado por Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro, na Folha de São Paulo, no último dia 25 de maio. Intitulado O futuro é dos carros conectados, o colunista explica que em breve teremos “smart carros”, assim como hoje em dia temos “smart phones”. É a tecnologia envolvendo todas as áreas do nosso dia a dia. E acredite, isto já está, parcialmente, à venda!

Ferrari2

O que te chama mais a atenção nesta imagem? A Ferrari ou a tecnologia? No futuro, sua opinião poderá ser diferente

A empresa norte-americana Tesla Motors, pioneira na fabricação de carros elétricos, já possui versões cujas algumas de suas funções mais importantes podem ser controladas via telefone, como por exemplo, o travamento das portas.

A esposa de um dos diretores da Avast possui um Tesla com este recurso e ao estacionar o veículo certa vez, só reparou que sua bolsa com o telefone estava dentro do carro após fechar a porta, que instantaneamente travou e bloqueou tudo. Ela então parou uma pessoa na rua e pediu seu telefone emprestado, baixou o aplicativo que controla esta função, destravou o veículo, desinstalou o app do telefone da pessoa desconhecida e recuperou a bolsa. Tudo isso em questão de minutos sem precisar chamar o chaveiro ou acionar o seguro.

Se isto já soa interessante, o texto de Ronaldo Lemos vai muito além, e relata a utilização de um aplicativo que poderá ajudar o dono do veículo a ganhar descontos com seguro ao monitorar se o mesmo dirige com segurança ou não. Mas o mesmo aplicativo pode ainda ser usado para aplicar multas, o que diminuiria as responsabilidades de fiscais de trânsito e deixaria muito apressadinho com a pulga atrás da orelha.

Mas mais do que isso ainda há as possibilidades de monitoramento do veículo e do dia a dia do motorista. Se você for o pai ou a mãe de um jovem adulto e quer ter certeza de que ele ou ela está dirigindo com responsabilidade, talvez este aplicativo seja uma “mão na roda”. Mas há muitas outras razões para não querer ser monitorado.

E é por isso que a necessidade da utilização de antivírus vai se tornando cada vez mais importante nos dias atuais. Ainda há uma grande inércia à ideia de se instalar produtos de segurança em telefones celulares e tablets. Talvez porque os dados que guardamos nesses aparelhos não parecem ser “tão nocivos” assim como se imagina. Afinal de contas, a planilha de Excel com os resultados dos seus negócios, os trabalhos escolares e o backup de fotos são guardados no seu PC, certo? Mas se o seu telefone for capaz de se comunicar com seu smart carro, daí é melhor começar a se preocupar um pouco mais com suas atitudes online.

Por exemplo, ainda há muita gente achando que é “exagero” se preocupar com um roteador doméstico ligado 24 horas por dia, 7 dias por semana, como pode ser visto em uma discussão no Facebook da Avast após publicarmos este texto. E isto ocorre em uma época em que mais e mais ataques de hackers estão ocorrendo via Wi-Fi privada. Aliás, há os que ainda utilizam senhas fáceis de serem descobertas para proteger seus roteadores, como 123456789, achando que nada pode acontecer…

Voltando ao texto de Ronaldo Lemos, gadgets estão ganhando cada vez mais espaço em veículos comuns ou tunados ao ponto de começarem a ter mais importância do que o design, a aerodinâmica ou a roda do possante. Ok, talvez eu esteja exagerando, mas imagina se você pudesse controlar a pressão dos seus pneus diretamente do seu celular, ou o tamanho da roda dependendo do dia? Ou se pudesse rebaixar o carro até o chão diretamente do seu tablet e voltá-lo à posição normal a qualquer momento a partir de um simples comando no aparelho?

Enfim, os gadgets que lhe permitem fazer essas mudanças ganharão mais destaque e importância no seu veículo fazendo as revistas especializadas em automóveis se tornarem verdadeiras mídias da tecnologia, de preferência dando destaque à segurança online. Eu não vejo a hora de isso acontecer! E você?

Comments off
22, junho, 2015

Como navegar com segurança em redes WiFi públicas e gratuitas

Muitos dos pontos de WiFi que você pode utilizar gratuitamente na cidade ou quando viaja podem ter grandes falhas de segurança, tornando mais fácil para que hackers possam ver a sua atividade de navegação, suas pesquisas, suas senhas, seus vídeos, seus e-mails e outras informações pessoais. As conexões WiFi são públicas, o que significa que você está compartilhando a rede com muitos estranhos. Esses estranhos podem facilmente ver o que você está fazendo ou roubar um nome de usuário e senha de uma de suas contas, enquanto saboreia o seu café na mesa ao lado.

Uma maneira fácil e acessível de manter a sua segurança é utilizar sempre o acesso através de uma rede virtual privada (VPN). Parece algo sofisticado, mas a Avast tornou isto muito simples.

Em um serviço VPN, como o nosso SecureLine VPN, o tráfego de todos os dados que você envia e recebe são feitos através de uma rede privada, segura, mesmo que você esteja em uma rede WiFi pública e gratuita. Dessa forma, o SecureLine faz com que você esteja 100% anônimo e protege a sua atividade online.

Nós temos servidores em todo o mundo para que você possa se conectar aos nossos locais virtuais quando quiser que ninguém monitore ou registre a sua atividade na internet. Nós expandimos o SecureLine com mais 10 servidores para garantir que você tenha uma conexão ainda mais rápida.

Um dos bônus de utilizar o SecureLine é que ele permite que você visite sites que são restritos para estrangeiros. Com o SecureLine conectado a um servidor local daquele país, você pode assistir aos seus programas favoritos ou ouvir um streaming de rádio em qualquer lugar do mundo, porque o SecureLine faz parecer que você está conectado localmente e tenha direito a acessar aquele conteúdo. (Você sabe que há países onde o Facebook, o YouTube e o Twitter estão bloqueados? Utilizando uma VPN as pessoas ainda podem se conectar a esses serviços.)

Veja o que você ganha quando se conecta através do SecureLine no seu PC, Mac, ou telefone Android:

1) Proteção de privacidade: esconda a sua atividade na internet

2) Acesse conteúdo restrito a certos locais: você é livre para acessar o seu conteúdo favorito

3) Você está anônimo: ninguém registra o que os usuários fazem quando estão conectados através do SecureLine

4) Fácil de usar: com apenas um clique você estará conectado a um dos 24 servidores em todo o mundo

Como usar o SecureLine VPN

O SecureLine VPN é parte do Avast Antivírus. Basta abrir a interface de usuário do Avast, escolher a opção Ferramentas no menu à esquerda e, em seguida, clicar no botão SecureLine VPN. As licenças para as versões do Avast SecureLine VPN para Windows, Android e iOS são separadas.

Suporte: Windows, iOS 7.0 ou posterior, Android 4.0 ou posterior.

Servidores: América do Norte – Chicago, Dallas, Miami, Nova York, Salt Lake City, San Jose, Seattle, Montreal, Cidade do México; Europa – Praga, Frankfurt, Madrid, Paris, Londres, Amsterdã, Varsóvia, Bursa, São Petersburgo; Ásia/Oceania – Hong Kong, Tóquio, Seul, Cingapura, Melbourne.

Comments off
20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off
19, junho, 2015

Microsoft planeja criar novos jogos para PC: vida longa aos laptops e desktops

Lembro que em 2011 quando os tablets se tornaram uma febre no mundo todo, muitos dos meus amigos chegaram a afirmar categoricamente que aquilo representava o fim dos laptops e desktops. E o lançamento do Windows 8 em 2012 praticamente ratificou esse pensamento, já que o novo software tinha uma linguagem muito mais voltada aos tablets do que aos PCs convencionais. Entretanto, conforme entramos na segunda metade desta década, percebemos que a coisa não é bem assim…

laptop using Wi-Fi

Laptops ainda não saíram de moda e continuam com força total

Essa semana durante uma entrevista na PC Gaming Show, Phil Spencer, chefe da divisão Microsoft Xbox, revelou que a empresa agora irá criar novos jogos para PC, inclusive ele deu a entender que os usuários poderão até mesmo escolher entre jogar um jogo no Xbox ou no PC, ou seja, estaria vindo aí jogos que poderiam rodar em múltiplas plataformas.

Independentemente de qualquer coisa, a verdade é que “o surto tablet” parece perder força no mercado e o PC convencional continua a ter uma função importantíssima nos dias de hoje. Talvez porque os smartphones tamanho GG+ também têm ganho um grande espaço no mercado. Ou, como diria um amigo meu, cada caso é um caso e cada tipo de computador tem uma função diferente, que depende da necessidade do usuário.

Estive pensando sobre isso e acredito que ele tem razão. Enquanto os tablets são uma “mão na roda” para acessar a internet rapidamente em casa ou em viagens, o computador com o teclado continua a ser a principal maneira como estudantes redigem seus trabalhos ou pessoas de negócios analisam dados. Talvez isso um dia mudará, pois a história nos mostra que uma vez que o ser humano se acostuma com algo diferente, dificilmente ele retorna a usar coisas do passado.

Enfim, prós e contras sempre existirão e o tempo nos mostrará se o laptop está prestes a morrer ou não. Entretanto, o tão aguardado lançamento do Windows 10 também prova que ainda há muita vida para os laptops. A Microsoft retornou com seu famoso botão “Iniciar”, dando mostras de que a empresa realmente continua focada em atender a demanda por PCs convencionais.

O Brasil se tornando mais mobile

Embora a situação parece estar um pouco “cinza” para tablets (que apesar do aumento em vendas não atingiu as projeções do ano passado) e PCs no Brasil, o mercado de telefone celular não para de crescer. Segundo a IDC Brasil em 2014 os brasileiros compraram o relativo a 104 smartphones por minuto no país.

Isso reforça a ideia de que em posse de celulares maiores e mais potentes, consumidores estão cada vez menos usando seus PCs e tablets para o acesso diário à internet. Em outras palavras, o Brasil está se tornando mais móvel (ou mobile como se costuma dizer por aí), o que vem alimentar um mercado já bem fortalecido e, agora mais do que nunca, estável.

E você, caro leitor? Que tipo de aparelho você usa aí na sua casa? PC, tablet ou celular? Ou uma variedade de todas essas opções dependendo do momento?

 

Comments off
18, junho, 2015

60 problemas graves de segurança encontrados nos roteadores domésticos

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

O seu roteador é um dos pontos mais fracos na sua segurança e os pesquisadores provaram uma vez mais que o seu roteador doméstico coloca você em risco.

Sessenta falhas de segurança foram identificadas em 22 modelos de roteadores vendidos a consumidores de todo o mundo, a maioria deles pelo própria operadora. Estas falhas podem permitir que hackers entrem no aparelho, mudem a senha, instalem e executem scripts maliciosos que alteram os servidores DNS. Eles fazem isto para poder redirecionar o seu tráfego da internet através de servidores que eles controlam e levar você ocultamente a sites maliciosos ou a executar malwares em sua máquina quando você visita sites legítimos (e aparentemente limpos).

Outras brechas de segurança permitem que os hackers leiam e escrevam informações nos dispositivos de armazenamento USB ligados aos roteadores afetados que reiniciam os aparelhos.

O relatório da pesquisa descreve como os hackers conseguem invadir com uma senha universal utilizada pelos técnicos de suporte dos provedores de internet. Esta segunda senha padrão de acesso administrativo está oculta para o proprietário do roteador.

Quais roteadores foram testados pelos pesquisadores?

Os pesquisadores testaram os seguintes modelos: Amper Xavi 7968, 7968+ e ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un e 536+; D-Link DSL-2750B e DIR-600; Huawei HG553 e HG556a; Netgear CG3100D; Observa Telecom AW4062, RTA01N, Home Station BHS-RTA e VH4032N; Sagem LiveBox Pro 2 SP e Fast 1201 e Zyxel P 660HW-B1A.

Os pesquisadores estavam em Madri e o seu interesse principal eram os provedores de internet espanhóis e os roteadores que eles distribuem, mas os roteadores da Linksys, D-Link e Belkin são distribuídos em outros países.

O que você pode fazer para se proteger?

O Avast tem uma função interna em seus produtos antivírus chamada Segurança da Rede Doméstica, que escaneia redes WiFi mal configuradas, informa sobre senhas WiFi fracas ou padrão, roteadores vulneráveis, conexões com a internet que estão comprometidas, e quando o protocolo IPv6 está habilitado, mas não protegido. Ela também lista todos os aparelhos da rede para que você possa ter certeza de que somente os seus aparelhos conhecidos e seguros estão conectados. O Avast é a única empresa de segurança que oferece uma ferramenta para ajudar você a se proteger neste campo.

Como escanear o seu roteador com a função Segurança da Rede Doméstica?

Abra a interface de usuário do Avast, clique em Escaneamentos no menu à esquerda, depois escolha Escanear ameaças de rede. O Avast irá verificar o seu roteador e informar sobre qualquer problema. Na maioria dos casos, se houver um problema a ser resolvido, ele irá enviar você ao site do fabricante do roteador.

Comments off
17, junho, 2015

Adolescentes presos por crimes cibernéticos

Esqueça os pequenos furtos ou a grafitagem à meia-noite. Adolescentes oportunistas estão se voltando para a cibercriminalidade para obter os seus trocados nos dias de hoje.

teenage hacker

Hackers adolescentes vão desde os que se divertem até poderosos chefões.

Aos 14 anos de idade, um menino na Flórida foi recentemente preso e acusado de um crime doloso pelo acesso não autorizado a um sistema de computadores. O garoto disse que estava fazendo uma brincadeira com o seu professor quando usou a senha administrativa dele para entrar em um computador da escola e mudar o seu fundo de tela para uma imagem de dois homens se beijando. A senha era o último nome do professor, o garoto disse que descobriu ao observar o professor digitando.

Do outro lado dos Estados Unidos, na Califórnia, dois estudantes do ensino médio foram presos por supostamente terem invadido o site da escola e alterado as notas de cerca de 120 alunos. Foi mais um caso de “acesso não autorizado” e a escola está trabalhando com a polícia de Los Angeles na investigação.

Esses dois “crimes cibernéticos” não se comparam ao da Nova Zelândia. A polícia deteve um jovem de 18 anos que atuava como chefe de uma rede internacional de cibercrimes. Juntamente com outros adultos na Nova Zelândia, nos EUA e em outros lugares, ele é acusado de dirigir uma rede zumbi (botnet) composta de 1,3 milhões de computadores hackeados e desvio de milhões de dólares das contas bancárias das vítimas. O adolescente provavelmente vai ser acusado de acesso não autorizado a computadores e possuir ferramentas para hackear computadores, acusações cuja pena máxima é de 10 anos de prisão.

Por que os adolescentes estão sendo atraídos para o cibercrime?

Uma razão pode ser a de que o cibercrime é divertido. Uma pesquisa sobre as motivações dos hackers mostrou que mais da metade faz pela emoção. Eles também pensam que não serão apanhados. Oitenta e seis por cento deles não estão preocupados em serem descobertos ou terem de enfrentar as consequências de suas ações.

Outros só querem provar as suas habilidades. Você se lembra daquele australiano que hackeou o Twitter porque estava entediado? Isso foi em 2009. Quando o The Independent lhe perguntou porque ele fez isso, a sua resposta foi: “Para ver se isso poderia ser feito.”

As grandes recompensas e o status de celebridade do rock também pode ser tentador. Rolling Stone fez uma reportagem em uma praia de Miami sobre um hacker de 20 anos de idade que tinha um estilo de vida regado a drogas enquanto presidia uma quadrilha internacional de cibercrime que roubou mais de 170 milhões de números de cartão de débito e de crédito, estimados em 200 milhões de dólares.

Mantenha a sua segurança online

Realmente não importa se é um adolescente entediado ou uma quadrilha de cibercriminosos que operam em bunkers em algum distante país estrangeiro, você precisa tomar precauções básicas para manter-se seguro.

1. Certifique-se de que você tem proteção antivírus atualizada e com um firewall.

2. Mantenha o seu software e sistema operacional sempre atualizados.

3. Seja cauteloso de clicar em links de e-mails desconhecidos. Não forneça informações pessoais online, tais como a sua senha, informações financeiras, ou números de cartões de crédito, a menos que você esteja absolutamente certo de onde você está e com quem você está lidando.

4. Use senhas fortes, e não use a mesma para tudo. O blog do Avast tem muitas dicas sobre como criar senhas exclusivas e lembrar-se delas.

5. Saiba o que fazer se algo der errado. Descubra quem são as autoridades competentes em sua cidade.

16, junho, 2015

Avast for Business

Conheça o Avast for Business

IMG_9675

Em 2001, começamos nossa jornada rumo a nos tornarmos a líder de segurança dos usuários domésticos sendo pioneiros em muitas coisas e entregando um produto gratuito. Hoje protegemos mais de 175 milhões de computadores domésticos, mais do que nenhuma outra empresa.

Em 2011, começamos outra jornada, desta vez para nos tornamos a líder em segurança móvel, também sendo pioneiros em muitas coisas e entregando um produto gratuito. Hoje protegemos mais de 50 milhões de smartphones, fazendo de nós a 2ª empresa de segurança móvel e estamos a caminho de ser a primeira.

Em 2015, começamos a nossa próxima jornada: desta vez rumo a ser o líder em segurança corporativa. E faremos isto sendo pioneiros em muitas coisas e entregando um grande produto. Nós já mostramos claramente que, quando focamos os nossos esforços, sabemos entregar soluções diferenciadas que se tornam líderes no mercado, mesmo com uma forte competição.

No entanto, não fazemos nada disto sozinhos. Ao longo dos anos, ouvimos nossos evangelistas no fórum, nossos fãs nas redes sociais, revisões dos nossos clientes e as pessoas que testam os nossos produtos antes de eles serem lançados. Coletamos comentários, opiniões e sugestões, integrando tudo isto nos produtos Avast.

Agora estamos fazendo isto de novo. A Avast Software irá converter a segurança da informação corporativa em alvo dos nossos novos produtos de segurança projetados especificamente para as pequenas e médias empresas.

Conheça o Avast for Business e mostre o valor que ele tem para a sua empresa:

  • Tecnologia na ponta dos dedos: com o Avast for Business, você terá na sua empresa o acesso à proteção com a facilidade de uso que já tinha no seu computador em casa.
  • Você poderá participar no processo de criação da melhor solução de segurança que o seu negócio já viu. Sempre que possível, iremos ter em conta os seus comentários no Avast for Business. Outras sugestões poderão ser incorporadas nas futuras atualizações.

Como entrar no programa

  • Leia as informações sobre o Avast for Business em nosso site
  • Clique em INSCREVA-SE AGORA
  • Siga as instruções da tela e coloque o Avast for Business para trabalhar
  • Envie-nos os seus comentários por email para absfeedback@avast.com
Categories: General, SMB/Business Tags:
Comments off
15, junho, 2015

Por que você deveria desligar sua Wi-Fi ao sair de casa

Neste fim de semana organizei um churrasco lá em casa e convidei alguns amigos que convidaram outros amigos e por foi. Meu cunhado então pediu para que eu ligasse a minha Wi-Fi para ele conectar seu telefone à internet e acessar o Facebook. Foi então que eu ouvi de uma amiga de um amigo o comentário que começou com uma indagação: “mas para que desligar a Wi-Fi? Lá em casa eu deixo meu roteador sempre ligado”. Eu quase dei um banho de sal grosso na picanha ao ouvir essa.

Scan your router with Avast's Home Network Security scanner.

Roteadores domésticos: o novo canal de ataque. Proteja-se com o Home Network Security

Estamos em pleno 2015 e parece que muita gente ainda leva segurança online na brincadeira. Gente, este é um assunto importante. Deixar sua Wi-Fi ligada 24 horas por dia, 7 dias por semana é uma ostentação cibernética que pode acabar em tragédia.

Isso porquê ao deixar a sua internet ligada você também mantém exposta a sua conexão: “ah, mas a minha Wi-Fi tem senha”, muitos irão dizer. Ao que eu respondo: qual senha? 0123456789? Geralmente, a resposta é positiva seguida do “como você sabe?”; e quando é negativa eu ouço algo do tipo: “ah nem sei a minha senha foi dada pela marca de roteador que comprei…”

De acordo com um recente estudo feito pela Avast Software, a grande maioria dos brasileiros possui senhas de acesso ao roteador que podem ser facilmente quebradas por um hacker. Algumas, como a de cima citada, são as que os hackers tentam de imediato. Basta um CtrlC/CtrlV para quebrá-la e acessar todos os dados do usuário. Outras, como o endereço da rua, data de aniversário também são bem fáceis de serem descobertas. E, ao deixar a sua internet ligada 24/7, além de gastar energia extra, ainda dá ao criminoso tempo suficiente para invadir seu roteador e preparar ataques não só a você, mas a outros computadores, como os que serão conectados ao seu roteador no futuro.

Foi assim que um grupo de hackers conhecido como Lizard Squad invadiu os servidores do Xbox e do PlayStation no Natal passado: através de roteadores domésticos. Portanto, se você acha que só instalar um antivírus em seu PC resolverá a sua vida, então é melhor começar a mudar de ideia, pois o buraco é mais embaixo, meu amigo!

O seu roteador agora é o veículo de acesso aos seus dados. A Avast, por exemplo, lançou este ano o recurso Home Network Security em seus produtos de segurança, para que este tipo de proteção seja adicionado. Com ele, você pode verificar a situação do seu roteador e se prevenir antes que problemas apareçam.

E aí, como você se protege em casa? Você possui senha no seu roteador?