Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘General’
19, julho, 2015

Usuários do Hola e Hola VPN: vocês podem estar fazendo parte de uma rede zumbi!

A VPN Hola, que tem milhões de usuários, foi alvo de duras críticas por não proteger seus usuários. No mês passado, foi divulgado que a Hola atua da seguinte forma:

  • Permite que os usuários da Hola usufruam da banda de outros usuários.
  • Vende a banda dos seus usuários para outra empresa do grupo (a Luminati, que recentemente foi utilizada para ataques de redes zumbis).
  • E, de acordo com a pesquisa da Vectra, a Hola pode instalar e executar códigos e programas adicionais nos aparelhos dos usuários sem o seu consentimento.

Se você é um usuário da Hola ou se você sabe de alguém que utiliza a Hola, por favor, tenha consciência disto.

O serviço, que pode tanto ser baixado como um aplicativo ou uma extensão do navegador, é uma rede peer-to-peer que permite que as pessoas utilizem a banda de outros usuários da Hola para tornar anônima a navegação e burlar as restrições de acesso a alguns conteúdos.

Hola_logo_blackO que muitos usuários não sabem é que passam a ser portas de saída e que outros usuários da Hola podem utilizar a sua banda para executar atividades ilegais, como acessar pornografia infantil.

Além disso, a Hola vende a banda dos seus usuários para outra empresa do grupo, a Luminati. Antes do final de maio, a Hola não mencionava a Luminati em seu site. O serviço premium da Luminati, que primariamente era oferecido como uma rede de anonimização, utiliza os clientes da Hola como canais por onde o tráfego da internet é redirecionado. A conexão da Hola com a Luminati foi tornada pública depois que um usuário da Luminati iniciou um ataque DDOS ao 8chan através da rede dos usuários da Hola, transformando-a em uma rede zumbi.

Os pesquisadores da Vectra, uma empresa de segurança que monitor ataques cibernéticos, mergulharam mais a fundo e descobriram que a Hola também pode baixar e instalar programas adicionais sem o consentimento do usuário, além de poder instalar e executar códigos remotos da mesma forma. Mais do que isso, a Vectra descobriu que a Hola contém um console interno, o “zconsole”. O zconsole permite a interação humana com a canal da Hola, mesmo quando a Hola não esteja sendo executada pelo usuário. Com acesso ao console, um hacker pode, como a Vectra apontou, “executar qualquer coisa” e produzir um ataque em larga escala.

O que nós aprendemos de tudo isso

Há pelo menos uma grande lição que podemos aprender deste caso: pesquise sobre os programas que você baixa e utiliza.

O que muitas pessoas não estão cientes é como a sua própria banda de internet pode estar sendo utilizada pelos usuários da Hola e quanto controle a Hola tem sobre tudo isto. Uma VPN ajuda a que você navegue anonimamente e possa acessar conteúdos restritos a certas regiões pelo fato de o tráfego da internet estar sendo redirecionado por outros servidores. Esta tecnologia pode ser útil, por exemplo, quando você estiver viajando e desejar acessar o conteúdo restrito apenas ao seu próprio país.

O que você deve pesquisar antes de escolher um serviço VPN

Antes de decidir qual serviço VPN você deve utilizar, pesquise mais sobre o fornecedor VPN e assegure-se de que é confiável. Descubra qual tecnologia ele utiliza. Se utilizam servidores para redirecionar o tráfego da internet e, neste caso, se você sabe quem são os donos destes servidores, o que eles fazem com os dados que trafegam por estes servidores e se eles mantêm ou não os seus dados privados, não os vendendo a terceiros.

A Avast, por exemplo, oferece um antivírus gratuito, mas o nosso Avast SecureLine VPN é um serviço premium. Cobramos pelos nossos serviços VPN porque temos custos extras para manter e possuir servidores em todo o mundo, através dos quais é redirecionado o tráfego da internet. Não rastreamos os dados que trafegam pelos nossos servidores VPN.

Saiba quanto o seu serviço VPN realmente controla. A Hola está disponível como um aplicativo e uma extensão do navegador, como mencionamos acima. A Vectra descobriu que a Hola é capaz de fazer muito mais do que apenas redirecionar o seu tráfego. A Hola pode baixar e executar programas adicionais sem o seu consentimento. As extensões dos navegadores têm, em geral, um enorme controle sobre o seu navegador e a maioria dos usuários não é consciente disso.

“As extensões do navegador podem ver tudo o que você vê em seu navegador, assim como tudo o que você digita no seu navegador, incluindo suas senhas. Um fabricante pouco confiável de uma extensão para os navegadores pode facilmente fazer mau uso desses dados e, por isso, é extremamente importante que os usuários sejam cuidadosos ao escolher as extensões que instalam em seus navegadores. Além disso, as extensões dos navegadores também podem manipular os resultados das buscas e tornar lento o seu navegador”. Thomas Salomon, Diretor de Desenvolvimento do Avast Browser Cleanup.

O que fazer antes de baixar uma extensão para o seu navegador

Para decidir se você deve ou não baixar uma extensão para o navegador, você primeiro deve ter certeza de que a extensão vem de uma fonte confiável, ler os comentários tanto dados profissionais quanto de outros usuários sobre a extensão e ler os termos de uso da extensão.

O que você deve fazer se uma extensão ruim estiver instalada no seu navegador? Se você está preocupado de ter alguma extensão maliciosa (elas são frequentemente oferecidas ao instalar outros programas legítimos, mas sem que você note) instalada em seu navegador ou tem uma extensão que é difícil de remover, você deve executar o Avast Browser Cleanup. O Avast Browser Cleanup é uma ferramenta que remove extensões maliciosas ou de baixa reputação e restaura o seu navegador para as configurações padrão. O Avast Browser Cleanup está presente nos produtos Avast e também está disponível como uma ferramenta independente.

Mantendo segura a sua navegação

As informações da nossa navegação são extremamente valiosas: utilizamos o nosso banco, mantemos contado com as pessoas que amamos por email ou pelas redes sociais, procuramos tudo na internet. Junte todos os pedaços de informação e você terá a identidade completa de uma pessoa. E você não quer que isto caia nas mãos de qualquer um, quer?

As VPNs e as extensões do navegador, como a Hola, tornam-se perigosas no momento que abusam do seu poder, sem informar abertamente os seus usuários sobre o que estão fazendo. Por isso é vital que você saiba quais programas estão instalados no seu computador e quais extensões você tem instaladas no seu navegador para que suas informações sejam mantidas privadas.

Comments off
17, julho, 2015

Fraudes podem arruinar as suas férias

Você sonha com em tomar uma cerveja sob um guarda-sol na praia, ou desfrutar de uma brisa na serra, ou passear por um famoso museu? Se você estiver fazendo planos para suas férias, a maioria deles através de reservas pela internet, aqui estão alguns golpes que é bom saber que existem:

Falsos imóveis para alugar

vacation scams

A popularidade de imóveis para alugar está em alta e é fácil encontrar um nos portais da Airbnb, HomeAway e Craigslist. Uma fraude comum começa com fotos muito atraentes de um deles. O falso proprietário que, na realidade, é um artista em fraudes, exige um depósito antecipado do aluguel que é tipicamente feito por transferência bancária. Quando a feliz família chega ao destino, ou ele não existe ou não é exatamente como foi descrito ou até não está disponível para ser alugado… Ele pode até pertencer a outra pessoa, que vive no local e não tem conhecimento da transação.

Como proteger-se das fraudes de aluguel para férias

Não se deixe enganar por belas fotos. O Photoshop é espetacular e um artista pode fazer todo tipo de truques. Peça ao proprietário que envie a você outras fotos. Você pode até olhar no Street View do Google para ter certeza de que o imóvel e o endereço realmente existem.

Utilize o seu cartão de crédito em vez de dinheiro para fazer qualquer pagamento. Os cibercriminosos preferem depósitos em dinheiro, por isso você pode se proteger utilizando o seu cartão de crédito. Se você cair em um golpe, Visa, MasterCard e a American Express podem ajudar você a recuperar o dinheiro perdido na fraude.

Falsos pacotes de viagens

cruise ship

“Você ganhou o cruzeiro dos seus sonhos para a ilha Bingo-Bongo!” Mensagens como esta podem chegar para você por email ou em um telefonema de uma “agência de turismo”. Da mesma forma que os falsos aluguéis de imóveis para férias, eles pedem a você um depósito à vista para reservar o seu resort de luxo ou o cruzeiro. Quando você chega, descobre que o pacote de viagem foi alterado e que há taxas adicionais a serem pagas para ganhar o “prêmio”.

Como se proteger de fraudes de pacotes de viagens

Ofertas legítimas lhe dão a chance de cancelar e oferecem uma política de reembolso, junto com mais detalhes sobre os locais de férias, o nome da linha de cruzeiro ou do resort, o tempo em que você vai ficar lá e informações de contato.

Obtenha uma confirmação ou número de reserva do operador do cruzeiro, hotel ou da companhia aérea antes do número de confirmação da própria agência de viagens. Se o cruzeiro não estiver previsto no regulamento do seu cartão de crédito, cuidado! É um sinal de alerta.

Fraudes de passagens aéreas

As passagens aéreas são o grande vilão dos custos da sua viagem, por isso, receber um desconto é algo bem-vindo. Mas frequentemente as vítimas das fraudes das passagens aéreas só descobrem que pagaram que não irão receber uma confirmação e não poderão reclamar um reembolso.

Não caia nas fraudes de passagens aéreas gratuitas

As fraudes via redes sociais, como a da Southwest Airlines, são frequentes no Facebook e enganam possíveis viajantes a entrar em sites infectados com ofertas de passagens aéreas gratuitas. Eles pedem às vítimas que preencham um questionário online onde recolhem informações pessoais e no qual concordam em ofertas ocultas dentro das perguntas. Elas são encorajadas a compartilhar a fraude, o que envia a fraude para todos os seus amigos no Facebook. Este tipo de fraude também envia malwares conhecidos como “lifejacking”. Isto confere ao hacker o controle do seu perfil nas redes sociais que passa então a espalhar mensagens aos seus amigos.

Como se proteger das fraudes das passagens aéreas gratuitas

Se é algo é muito bom para ser verdade, provavelmente não é verdade. Não abra emails desconhecidos, não atenda telefonemas de desconhecidos, não compartilhe postagens que oferecem ofertas imperdíveis sem antes confirmar que são reais.

Comments off
16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
Comments off
15, julho, 2015

As 10 barras de ferramentas mais chatas nos navegadores

Geralmente depois que você baixa algo gratuito fica um mal sabor na boca. Ao voltar ao seu navegador você repara algo “novo”. Há novos botões e ícones estranhos no lugar daqueles que você estava acostumado. Uma página de buscas estranha de uma empresa que você nunca ouviu falar toma o lugar da sua página inicial.

Como eu instalei aquela barra de ferramentas indesejada?

O Avast Browser Cleanup remove barras de ferramenta indesejadas Você sem querer instalou uma barra de ferramentas no navegador que veio junto com algum outro programa. Programas gratuitos, como o Adobe Reader, incluem, com muita frequência, acréscimos na forma de barras de ferramentas e extensões dos navegadores. Na maioria das vezes, durante a instalação do programa, uma opção vem pré-marcada com estes acréscimos. Mas muitas pessoas clicam sem ler e quando terminam descobrem que baixaram e instalaram algo que não queriam. Para evitar que isto ocorra, não corra. Leia as telas. Você pode poupar muitas dores de cabeça e o seu precioso tempo se fizer isto.

O que as barras de ferramentas nos navegadores fazem no meu computador?

  • Alteram a sua página inicial e o seu mecanismo de buscas sem a sua permissão ou consentimento
  • Rastreiam as suas atividades online e as suas buscas
  • Mostram propagandas irritantes e manipulam os resultados das suas buscas
  • Tiram um monte de espaço do seu navegador
  • Tornam lenta a sua navegação
  • Lutam umas contra as outras e tornam impossível para o usuário comum a sua completa desinstalação

Em alguns casos, as barras de ferramentas e as extensões podem ser úteis, mas os usuários do Avast só classificaram 4% delas como “boas” ou “úteis”. O resto ficou como “ruim” ou “muito ruim”. As 10 barras de ferramentas mais odiadas são:

Barra de ferramentas Número de remoções
Mindspark 18.358.334
Conduit 13.924.453
Ask.com 11.773.062
Delta Search 6.136.056
FastStart 4.862.671
DealPly 4.253.676
Yontoo Toolbar 4.020.969
SearchTheWeb (Iminent) 3.442.706
IncrediBar 2.729.797
Sweet 10 packs / SweetIM 1.948.958

Como fazer com que o seu navegador fique normal novamente?

O Avast Browser Cleanup já identificou 60 milhões de extensões diferentes para os navegadores e removeu mais de 650 milhões delas dos navegadores dos seus usuários nos últimos dois anos. O Avast Browser Cleanup pode ajudar você a remover as barras de ferramentas indesejadas e restaurar as configurações normais dos seu navegador. O Avast Browser Cleanup está integrado em todos os produtos gratuitos e pagos da Avast. Ele também pode ser baixado pelos usuários de outros programas de segurança em uma versão independente.

Categories: General Tags:
11, julho, 2015

CEO da Avast fala sobre as agências de espionagem americanas e inglesas

Sempre que houver um governo, haverá agências de espionagem. E sempre que houver agências de espionagem, elas farão espionagem. Agências de espionagem sempre procuram formas de obter informações: algo que sempre foi e sempre será valioso. Avast CEO, Vince Steckler

Novos documentos dentre os muitos que foram vazados pelo ex-analista da inteligência americana, Edward Snowden, foram publicados na semana passada no The Intercept. Eles revelam que a Agência de Segurança Nacional americana (NSA) e a sua colega britânica, Government Communications Headquarters (GCHQ), espionaram as empresas de segurança Avast, AVG, Kaspersky Lab e Antiy. As agências de espionagem parecem ter colocado o alvo em empresas de fora dos Estados Unidos: a Avast e a AVG têm sua sede em Praga, na República Checa; a Kaspersky está em Moscou, Rússia e a Antiy é chinesa. Estas empresas têm juntas quase um bilhão de usuários. Nenhuma empresa americana ou inglesa foi incluída na lista.

“Geopoliticamente falando, faz sentido que a NSA e o GCHQ coloquem seus alvos em produtos utilizados majoritariamente por governos estrangeiros, como o Kaspersky na Rússia ou o CheckPoint em Israel”, disse Steckler em uma entrevista à RT News. “Em resposta, as agências de espionagem russas e chinesas podem colocar os seus alvos em produtos com grande número de usuários no governo dos Estados Unidos, por exemplo, a Symantec e a McAfee. Estamos ouvindo apenas um lado da história”.

É sabido que técnicos da NSA e do GCHQ utilizam engenharia reversa nos programas antivírus para manejá-los e evitar que detectem a sua própria espionagem.

“É difícil de dizer se a NSA, o GCHQ ou outras agências governamentais tentaram fazer engenharia reversa em nosso software”, disse Steckler. “Mesmo se o fizeram, eles apenas vão poder fazer isto do lado do usuário, o que significa incluir padrões simples de detecção. Contundo, eles não podem ter feito engenharia reversa do nosso lado, o que incluiria a nossa sofisticada tecnologia de detecção e classificação”.

Os documentos tam.bém revelam que as organizações recomendam o monitoramento dos usuários que tiveram malware detectado “para saber se estavam envolvidos em atividades mais perigosas”.

Enquanto algumas empresas estão mais propensas a se aliar com os governos dos seus países de origem, isto não é algo que a Avast faz.

“O fato de que a NSA possa ter-nos como alvo quando algumas das maiores empresas de segurança americanas e britânicas ficaram fora das suas listas prova que não cooperamos com a NSA e com o GCHQ”, disse Steckler. “Os que não estão na lista muito provavelmente forneceram o seu código fonte e, por isso, não há necessidade de engenharia reversa. O nosso compromisso com os nossos usuários é fornecer proteção contra todas as formas de espionagem.

Vince Steckler falou à RT News, uma rede de televisão russa, sobre as novas revelações. Assista à entrevista agora:

Comments off
10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
Comments off
8, julho, 2015

CryptoWall junta forças com redes zumbis e fraudes atingem tanto pessoas quanto empresas

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento em rede zumbi.

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento.

No início deste ano, falamos sobre o retorno do CryptoWall, um malware que criptografa certos arquivos no seu computador e, uma vez ativado, exige um resgate de 500 dólares para informarem a chave de descriptografia. Este tipo de fraudes financeiras atinge tanto pessoas quanto empresas e, geralmente. tem muito sucesso, provocando um impacto significativo nas vítimas. O problema começa quando a vítima clica em uma propaganda, email, anexo de email infectados ou visita um site infectado.

Recentemente, uma rede de fraudes por cliques ligada ao CryptoWall foi descoberta. O malware, apelidado de “RuthlessTreeMafia”, foi utilizado para distribuir o ransomware CryptoWall. O que parecia uma tentativa de redirecionamento do tráfego do usuário para um motor de buscas rapidamente sofria mutação e se transformava em uma alarmante ameaça à medida em que sistemas infectados começam a baixar o CryptoWall e os arquivos e dados começam a ser criptografados, inutilizando-os por completo. Fraudes por cliques e ransomwares são dois tipos de cibercrime que geralmente são muito diferentes um do outro e, em geral, não têm muitas oportunidades de juntar suas forças. Daí que o resultado final disto tudo é uma improvável mas poderosa colaboração que leva à ruína as suas vítimas.

Em um alerta público do FBI feito no dia 23 de junho, informa-se da disseminação contínua desta variante do CryptoWall que tem o poder de afetar não somente usuários domésticos, mas também órgãos governamentais e empresas. O relatório diz:

“Muitas vítimas sofrem ainda custos adicionais com a limpeza das redes, perda de produtividade, multas jurídicas, serviços de computação extras e/ou a compra de serviços de monitoramento de funcionários e clientes. Entre abril de 2014 e junho de 2015, o IC3 recebeu 992 reclamações ligadas ao CryptoWall, cujas perdas totais foram de mais de 18 milhões de dólares.”

A descoberta desta variante do CryptoWall também mostra quão criativos são os cibercriminosos quando se trata de descobrir maneiras de espalhar os seus malwares para os computadores das pessoas. Um simples clique em uma rede zumbi pode levar a uma exigência de resgate de grandes proporções.

Como se proteger da infecção

  • Use o bom senso. Não clique em nenhum email ou anexo que pareça suspeito ou pouco familiar para você.
  • Habilite o bloqueio de popups. Os popups são uma forma muito utilizada pelos hackers para disseminar malwares. Para eliminar a possibilidade de clicar sem querer em um popup, é melhor prevenir do que remediar.
  • Ensine seus funcionários sobre os perigos dos malwares. É absolutamente crucial que as pequenas e médias empresas ensinem seus funcionários sobre os riscos que os malwares podem trazer ao negócio. Realize reuniões regulares para ensinar seus funcionários sobre os ataques mais comuns de malwares, como os emails falsos (phishing), e como se proteger contra eles.
  • Sempre utilize um antivírus e um firewall. Outro ponto absolutamente necessário é a utilização de um antivírus para proteger você contra ataques maliciosos. Para obter o nível mais alto de proteção, verifique regularmente se o seu antivírus está atualizado para a versão mais recente.
Categories: General Tags:
Comments off
26, junho, 2015

Nos carros do futuro, gadgets serão mais importantes do que aerodinâmica e rodas tala larga

Interessantíssimo o texto publicado por Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro, na Folha de São Paulo, no último dia 25 de maio. Intitulado O futuro é dos carros conectados, o colunista explica que em breve teremos “smart carros”, assim como hoje em dia temos “smart phones”. É a tecnologia envolvendo todas as áreas do nosso dia a dia. E acredite, isto já está, parcialmente, à venda!

Ferrari2

O que te chama mais a atenção nesta imagem? A Ferrari ou a tecnologia? No futuro, sua opinião poderá ser diferente

A empresa norte-americana Tesla Motors, pioneira na fabricação de carros elétricos, já possui versões cujas algumas de suas funções mais importantes podem ser controladas via telefone, como por exemplo, o travamento das portas.

A esposa de um dos diretores da Avast possui um Tesla com este recurso e ao estacionar o veículo certa vez, só reparou que sua bolsa com o telefone estava dentro do carro após fechar a porta, que instantaneamente travou e bloqueou tudo. Ela então parou uma pessoa na rua e pediu seu telefone emprestado, baixou o aplicativo que controla esta função, destravou o veículo, desinstalou o app do telefone da pessoa desconhecida e recuperou a bolsa. Tudo isso em questão de minutos sem precisar chamar o chaveiro ou acionar o seguro.

Se isto já soa interessante, o texto de Ronaldo Lemos vai muito além, e relata a utilização de um aplicativo que poderá ajudar o dono do veículo a ganhar descontos com seguro ao monitorar se o mesmo dirige com segurança ou não. Mas o mesmo aplicativo pode ainda ser usado para aplicar multas, o que diminuiria as responsabilidades de fiscais de trânsito e deixaria muito apressadinho com a pulga atrás da orelha.

Mas mais do que isso ainda há as possibilidades de monitoramento do veículo e do dia a dia do motorista. Se você for o pai ou a mãe de um jovem adulto e quer ter certeza de que ele ou ela está dirigindo com responsabilidade, talvez este aplicativo seja uma “mão na roda”. Mas há muitas outras razões para não querer ser monitorado.

E é por isso que a necessidade da utilização de antivírus vai se tornando cada vez mais importante nos dias atuais. Ainda há uma grande inércia à ideia de se instalar produtos de segurança em telefones celulares e tablets. Talvez porque os dados que guardamos nesses aparelhos não parecem ser “tão nocivos” assim como se imagina. Afinal de contas, a planilha de Excel com os resultados dos seus negócios, os trabalhos escolares e o backup de fotos são guardados no seu PC, certo? Mas se o seu telefone for capaz de se comunicar com seu smart carro, daí é melhor começar a se preocupar um pouco mais com suas atitudes online.

Por exemplo, ainda há muita gente achando que é “exagero” se preocupar com um roteador doméstico ligado 24 horas por dia, 7 dias por semana, como pode ser visto em uma discussão no Facebook da Avast após publicarmos este texto. E isto ocorre em uma época em que mais e mais ataques de hackers estão ocorrendo via Wi-Fi privada. Aliás, há os que ainda utilizam senhas fáceis de serem descobertas para proteger seus roteadores, como 123456789, achando que nada pode acontecer…

Voltando ao texto de Ronaldo Lemos, gadgets estão ganhando cada vez mais espaço em veículos comuns ou tunados ao ponto de começarem a ter mais importância do que o design, a aerodinâmica ou a roda do possante. Ok, talvez eu esteja exagerando, mas imagina se você pudesse controlar a pressão dos seus pneus diretamente do seu celular, ou o tamanho da roda dependendo do dia? Ou se pudesse rebaixar o carro até o chão diretamente do seu tablet e voltá-lo à posição normal a qualquer momento a partir de um simples comando no aparelho?

Enfim, os gadgets que lhe permitem fazer essas mudanças ganharão mais destaque e importância no seu veículo fazendo as revistas especializadas em automóveis se tornarem verdadeiras mídias da tecnologia, de preferência dando destaque à segurança online. Eu não vejo a hora de isso acontecer! E você?

Comments off
22, junho, 2015

Como navegar com segurança em redes WiFi públicas e gratuitas

Muitos dos pontos de WiFi que você pode utilizar gratuitamente na cidade ou quando viaja podem ter grandes falhas de segurança, tornando mais fácil para que hackers possam ver a sua atividade de navegação, suas pesquisas, suas senhas, seus vídeos, seus e-mails e outras informações pessoais. As conexões WiFi são públicas, o que significa que você está compartilhando a rede com muitos estranhos. Esses estranhos podem facilmente ver o que você está fazendo ou roubar um nome de usuário e senha de uma de suas contas, enquanto saboreia o seu café na mesa ao lado.

Uma maneira fácil e acessível de manter a sua segurança é utilizar sempre o acesso através de uma rede virtual privada (VPN). Parece algo sofisticado, mas a Avast tornou isto muito simples.

Em um serviço VPN, como o nosso SecureLine VPN, o tráfego de todos os dados que você envia e recebe são feitos através de uma rede privada, segura, mesmo que você esteja em uma rede WiFi pública e gratuita. Dessa forma, o SecureLine faz com que você esteja 100% anônimo e protege a sua atividade online.

Nós temos servidores em todo o mundo para que você possa se conectar aos nossos locais virtuais quando quiser que ninguém monitore ou registre a sua atividade na internet. Nós expandimos o SecureLine com mais 10 servidores para garantir que você tenha uma conexão ainda mais rápida.

Um dos bônus de utilizar o SecureLine é que ele permite que você visite sites que são restritos para estrangeiros. Com o SecureLine conectado a um servidor local daquele país, você pode assistir aos seus programas favoritos ou ouvir um streaming de rádio em qualquer lugar do mundo, porque o SecureLine faz parecer que você está conectado localmente e tenha direito a acessar aquele conteúdo. (Você sabe que há países onde o Facebook, o YouTube e o Twitter estão bloqueados? Utilizando uma VPN as pessoas ainda podem se conectar a esses serviços.)

Veja o que você ganha quando se conecta através do SecureLine no seu PC, Mac, ou telefone Android:

1) Proteção de privacidade: esconda a sua atividade na internet

2) Acesse conteúdo restrito a certos locais: você é livre para acessar o seu conteúdo favorito

3) Você está anônimo: ninguém registra o que os usuários fazem quando estão conectados através do SecureLine

4) Fácil de usar: com apenas um clique você estará conectado a um dos 24 servidores em todo o mundo

Como usar o SecureLine VPN

O SecureLine VPN é parte do Avast Antivírus. Basta abrir a interface de usuário do Avast, escolher a opção Ferramentas no menu à esquerda e, em seguida, clicar no botão SecureLine VPN. As licenças para as versões do Avast SecureLine VPN para Windows, Android e iOS são separadas.

Suporte: Windows, iOS 7.0 ou posterior, Android 4.0 ou posterior.

Servidores: América do Norte – Chicago, Dallas, Miami, Nova York, Salt Lake City, San Jose, Seattle, Montreal, Cidade do México; Europa – Praga, Frankfurt, Madrid, Paris, Londres, Amsterdã, Varsóvia, Bursa, São Petersburgo; Ásia/Oceania – Hong Kong, Tóquio, Seul, Cingapura, Melbourne.

Comments off
20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off