Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘Technology’
16, agosto, 2015

Funções de segurança do Windows 10 que os usuários podem aproveitar

O recém lançado Windows 10 está sendo oferecido como uma atualização gratuita por um ano para os usuários do Windows 7 e 8. Não só o amado botão Iniciar está de volta ao Windows 10, mas ele também inclui um assistente pessoal, o Cortana. O novo sistema operacional traz também novas funções de segurança e um novo navegador.

Imagem: TechRadar

Imagem: TechRadar

Windows Hello e Passport!

O Windows Hello é uma autenticação biométrica que escaneia seu rosto, íris ou digital para liberar o acesso ao seu aparelho Windows 10, como nos filmes de agentes secretos. Fazendo isto, o Windows Hello quer eliminar as chances de hackers roubarem a sua senha e obter acesso ao seu aparelho porque você não mais terá de utilizar uma senha ao iniciar!

O Windows Passport também elimina o uso de senhas para acessar as suas contas online. No momento, a Microsoft irá trabalhar com o Azure Active Directory e ingressou na aliança FIDO para dar suporte à nova tecnologia sem senhas em serviços financeiros e de segurança para os usuários. O Windows irá verificar se é realmente você quem utiliza o seu aparelho através de um PIN ou do Windows Hello e depois irá autenticar o Windows Passport para que você possa entrar nos sites e serviços sem utilizar senhas. Juntos, o Windows Hello e o Windows Passport vão exigir que um hacker não só roube fisicamente o seu aparelho, mas também sequestre você para acessar as suas contas.

Naturalmente, você vai precisar de um hardware capaz de escaneamento infravermelho da sua face ou íris ou que exista um leitor de digitais no aparelho para utilizar o Windows Hello. A Microsoft já confirmou que todos os sistemas OEM com Intel® RealSense™ 3D Camera (F200) terão suporte às funções de desbloqueio facial do Windows Hello.

Adeus Patch Tuesday

A Microsoft geralmente lançava atualizações de segurança na segunda terça-feira de cada mês, o que podia deixar os usuários vulneráveis até o próximo mês. No Windows 10, a Microsoft irá lançar atualizações de segurança regulares e os usuários serão forçados a aceitar todas as atualizações, o que significa que elas irão proteger imediatamente dos bugs dia-0.

Atualizações forçadas são bem vindas. O mesmo acontece com um antivírus: todo mundo deseja ter o banco de dados mais atualizado para proteger o seu sistema o máximo possível. Jiri Sejtko, Diretor de Operações do Laboratório de Vírus da Avast.

Mais suporte de segurança ao desenvolvedor de aplicativos

A AMSI – Antimalware Scan Interface (Interface de Escaneamento AntiMalware) irá ajudar a proteger os usuários de scripts maliciosos, oferecendo uma interface padrão que permite que aplicativos e serviços sejam integrados com programas antivírus nos aparelhos Windows 10. Os desenvolvedores podem fazer com que os seus aplicativos abram a interface AMSI para serviços de escaneamento e análise adicionais. A interface irá pesquisar potenciais conteúdos maliciosos como, por exemplo, técnicas de obfuscação e evasão. As empresas de antivírus podem implementar o suporte para a AMSI de forma que os antivírus possam analisar mais a fundo os dados que os aplicativos consideraram como potencialmente maliciosos. A Avast irá implementar a AMSI em breve.

Edge, a nova fronteira em navegação

O Internet Explorer da Microsoft não tem uma boa reputação, e provavelmente por isso a Microsoft lançou um novo navegador com o Windows 10: Edge. Ele contém as partes principais do Internet Explorer, mas foram removidas muitas funções desatualizadas que eram mantidas por razões de compatibilidade, incluindo o suporte a extensões binárias, como a Active X e os BHO (Browser Helper Objects). Basicamente, no seu lançamento, o Edge não suporta nenhuma extensão, mas irá acrescentar um modelo semelhante ao Mozilla, Google, Apple e Opera de suporte Javascript/HTML no futuro, permitindo as extensões do navegador. O Flash e a renderização dos PDF são funções internas do navegador Edge. Além disso, o Edge será distribuído como um aplicativo Windows universal, o que significa que os usuários podem atualizar o Edge a partir da Loja de Aplicativos Windows e não pelo Windows Update. Ele será executado em uma sandbox, o que significa que terá pouco ou mesmo nenhum acesso ao sistema ou outros aplicativos executados no aparelho.

Não oferecer suporte a extensões e executar o Edge dentro de uma sandbox são coisas muito boas do ponto de vista da segurança. As extensões do navegador podem não só enganar os usuários, mas também podem tornar lenta a navegação e trazer um grande risco de segurança se forem utilizadas para fins maliciosos, já que podem “ver” tudo o que você faz dentro do navegador, inclusive nos sites criptografados. Lukas Rypacek, Diretor da Plataforma Desktop da Avast.

O Avast é compatível com o Windows 10
O Avast é compatível com o Windows 10 desde março.

Nenhuma grande mudança foi necessária para tornar o Avast compatível com o Windows 10: tivemos que alterar levemente alguns componentes para que tudo funcionasse perfeitamente, mas não foram necessárias mudanças de comportamento ou comunicação. O que estamos fazendo no momento é a migração dos usuários para a última versão do Avast para garantir uma atualização tranquila para o Windows 10. Martin Zima, Gerente Senior de Produto.

Você irá atualizar para o Windows 10? Diga isto ao mundo na seção de comentários :)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

12, agosto, 2015

Atualizações de emergência do Windows depois de descoberta de falha de segurança crítica

Tendo lançado o seu novo sistema operacional alguns dias atrás, não é o melhor momento para que a Microsoft se depare com bugs de segurança. Contudo, dois terços de todos os um bilhão e meio de computadores Windows em todo o mundo estavam vulneráveis devido a uma falha de segurança em quase todas as versões do Windows, incluindo o Windows 10 Insider Preview.

Se você usa o Windows, o momento de atualizar é agora!

Windows: a hora de atualizar é agora!

A falha (MS15-078) reside dentro da biblioteca Windows Adobe Type Manager e pode ser explorada por cibercriminosos para sequestrar o computador e/ou infectá-lo com malware. Os usuários podem ser atacados quando visitam sites não confiáveis que contenham fontes OpenType. A Microsoft explicou mais em seu boletim de segurança:

Um atacante que se valesse com sucesso desta falha pode obter o controle completo do sistema. Um atacante pode então instalar programas; ver, alterar ou excluir dados; criar novas contas com direitos administrativos.

Há várias maneiras pelas quais um criminoso possa tirar partido dessa falha, como, por exemplo, convencendo o usuário a abrir um documento infectado ou a visitar um página não confiável que contenha fontes OpenType. A atualização resolve esta problema corrigindo como a biblioteca Windows Adobe Type Manager gerencia as fontes OpenType.

A falha foi classificada como crítica, que é o nível mais alto da escala de ameaças da Microsoft. Todos os que estiverem utilizando o Windows Vista, Windows 7, Windows 8 e 8.1, Server 2008, Server 2012 e Windows RT são afetados pela falha. O Security TechCenter da Microsoft contem a lista completa dos programas afetados e informações adicionais sobre a falha.

Como garantir a sua segurança

Levando em consideração que esta ameaça crítica de segurança pode potencialmente colocar em risco todo o sistema, a única coisa sensata é atualizar o Windows assim que possível. A maioria dos usuários tem a configuração de atualizações automáticas habilitada e não precisa fazer mais nada, porque a atualização será baixada e instalada automaticamente. Os usuários que não têm as atualizações automáticas habilitadas ou que instalam atualizações manualmente podem utilizar os links na seção Software afetado para baixar e instalar a atualização. Este artigo conduz os usuários através dos diferentes métodos de obter e instalar a atualização de segurança. Ambos os métodos exigem reiniciar a máquina para que a atualização seja aplicada.

O Avast Software Updater pode dar uma mão para garantir que os seus programas permaneçam sempre atualizados. Para encontra-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode decidir como prefere que o Avast prossiga.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

5, agosto, 2015

Fraude na Windows Phone Store: aplicativos móveis maliciosos não são exclusividade da Google Play

Ainda que seja possível utilizar lojas não oficiais de forma segura, o fato de que fraudes continuem a ocorrer em várias lojas de aplicativos não pode ser ignorado. No domingo, uma ameaça foi descoberta por um usuário que postou o problema em nosso fórum. A fraude, localizada dentro da Windows Phone Store, anunciava três versões falsas do Avast Mobile Security. Estes falsos aplicativos não somente incluíam o logotipo da Avast, mas também imagens do verdadeiro AMS na galeria das suas fotos. Nossa equipe atuou rapidamente e bloqueou as páginas, marcando-as como maliciosas.

Os falsos aplicativos AMS coletam dados pessoais e redirecionam os usuários para páginas com adware

Se forem baixados, estas falsas versões do AMS encontradas na Windows Phone Store oferecem um risco à segurança dos usuários. Veja o que eles fazem:

  1. New Avast security: Este aplicativo inclui três botões de controle que mostram somente propagandas. Mesmo sem clicar nas propagandas, o aplicativo redireciona os usuários para outros adwares.
  2. Avast Antivirus Analysis: Dizendo “proteger o seu telefone contra malwares e roubo”, este aplicativo malicioso é executado em segundo plano no aparelho das vítimas e coleta seus dados e localização.
  3. Mobile Security & Antivirus – system 2: Dito de forma direta, esta é a versão paga do “New Avast security” que leva os usuários a outros adwares.

A brincadeira não termina por aí!

Depois de fazer algumas pesquisas adicionais, nossos analistas de malwares descobriram que TT_Game_For_All, o mesmo usuário que publicou os falsos aplicativos AMS, não está só fraudando o Avast. Em vez disso, este cibercriminoso já publicou uma enorme coleção de quase 50 aplicativos, a maioria custando cerca de 1,99 dólares. Alguns aplicativos são postados como sendo de outras companhias conhecidas como a Qihoo 360, a APUS e o Clean Master.

Fique ligado nas ameaças das lojas de aplicativos

Este caso mostra o que acontece com o malware móvel: não é apenas a plataforma Android que está vulnerável aos ataques. Ainda que os Windows Phone não sejam tão utilizados quanto os aparelhos Android, é importante ter cuidado independentemente da plataforma que você utilizar. Por fim, tenha em conta que a Google Play não é a única loja de aplicativos que precisa de atenção para se evitar ameaças e fraudes: estas ameaças podem vir de qualquer loja de aplicativos.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

4, agosto, 2015

O GrimeFighter se chama agora Avast Cleanup

Otimize o seu computador com as funções de escaneamento avançado do Avast Cleanup.

Mudar é algo bom, especilamente quando é algo que nos puxa para frente e nos anima a melhorar. Recentemente fizemos uma mudança que irá beneficiar os nossos usuáruos e melhorar o uso dos nossos produtos ainda mais. O nosso produto de otimização de computadores – antigamente chamado de GrimeFighter – foi relançado como Avast Cleanup. Além da mudança do nome, há muito mais nessa mudança que os usuários do Avast podem ficar ligados. Com o Avast Cleanup, trouxemos muitos benefícios para você:

  • Livre o seu computador de 5 vezes mais lixo. O Avast Cleanup continua a procurar por arquivos inúteis, processos desnecessários e configurações do sistema que deixam lento o seu computador. A quantidade de problemas detectados pelo Avast Cleanup foi aumentada em cinco vezes, garantindo que o seu computador seja limpo o mais profundamente possível.
  • Manter limpo e manter rápido. O escaneamento rápido e fácil do Avast Cleanup está 10 vezes mais veloz, e agora consegue transformar o seu computador em minutos ou até segundos. Como sempre, o tempo exato de escaneamento pode variar de acordo com a sua conexão com a internet ou a quantidade de problemas encontrados.
  • Ganhe um espaço preciso com as novas e avançadas funções de escaneamento. Mesmo um computador novo pode estar cheio de aplicativos desnecessários. O Avast Cleanup faz uma verificação quando você atualiza ou desinstala um programa, garantindo que arquivos desnecessários não tomem o espaço no seu computador. Como você é imediatamente informado se arquivos desnecessários forem descobertos, você pode poupar mais espaço do que nunca no seu aparelho.
  • Programe o Avast Cleanup de acordo com a sua agenda. Você pode agendar uma limpeza diária, escolher quais programas você deseja carregar na inicialização e escolher o que você quer limpar com o escaneamento. E o que é melhor, o Avast Cleanup é executado silenciosamente em segundo plano enquanto você faz as suas atividades do dia a dia.

O Avast Cleanup ajuda você a poder guardar mais daquilo que realmente deseja e faz isto em poucos minutos. Não deixe o seu computador se tornar um teste para a sua paciência! teste o Cleanup você mesmo. Veja como:

  • Para usuários com uma licença, tudo o que você precisa fazer é instalar a última versão do Avast. O seu GrimeFighter irá se atualizar automaticamente para o Avast Cleanup. Você receberá um aviso informando que a atualização ocorreu com sucesso.
  • Para usuários que atualizaram para a versão mais recente do Avast, mas ainda não compraram o Avast Cleanup, você pode comprá-lo tanto em nosso site ou, melhor ainda, diretamente através do programa navegando pelo link da Loja do lado esquerdo da interface do Avast.
  • Para os usuários que ainda não atualizaram o Avast, você também pode comprar o Cleanup dentro do Avast. No momento, você ainda o vê como GrimeFighter e terá de atualizar para a última versão do Avast para que ele funcione.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

22, julho, 2015

Hackers e as fotos de celebridades do iCloud: o que está acontecendo?

Via: Huffington Post

Um ano depois do vazamento massivo de fotos de celebridades nuas, duas residências em Chicago foram cercadas e um dos suspeitos foi descoberto. Esta controvertida história e a sua investigação continuam a ser desafiadoras. Os pesquisadores da Avast fizeram algumas especulações sobre a origem e a motivação por trás do ataque inicial dos hackers. Gracie Foster, Community Manager da Avast, discutiu o caso com um dos experts de segurança da empresa, Filip Chytry, na entrevista abaixo:

GR: Por que a Apple não bloqueou e investigou o endereço IP de 572 logins na iCloud e tentativas de reconfiguração de senha?

FC: “Vamos colocar isto em termos simples: a Apple simplesmente não tem a sua segurança implementada neste nível. Mesmo que o número chame a nossa atenção, rastrear este número de logins e tentativas de reconfiguração de senha e como descobrir uma agulha em um palheiro quando se trata do ecossistema da Apple. Para que vocês tenham uma ideia melhor do que eu quero dizer com isto, um grupo de usuários que estiver conectado através de uma VPN e utilize o mesmo servidor irá aparecer como sendo um único endereço IP. Por outro lado, é muito comum nos dias de hoje que as empresas implementem um sistema automático capaz de detectar qualquer origem de tráfego. Pode ser um sistema automático que seja capaz de aprender sobre o tráfego diário e, reunindo os dados, detectar se há alguma anomalia em determinado momento (como foi no caso que estudamos). Outro fator chave relevante neste ataque é como foi executado ao longo do tempo. Se os hackers tivessem acessado as várias contas em um período de tempo menor, como por exemplo, algumas horas, isto teria, sem dúvida, ligado o sinal vermelho da Apple.”

GR: Não poderia ser que um vizinho ou outra pessoa em um lugar remoto tivesse utilizado dois computadores como uma rede zumbi para executar o ataque, como foi discutido nos Tweets publicados por ocasião deste artigo da Fusion? Pode ter sido que alguém assumiu o controle dos dois computadores ou dos roteadores aos quais eles estavam conectados e fez uso disto para executar o ataque?

FC: “Ainda que o sequestro do DNS possa ter sido o culpado neste caso, o longo período de tempo no qual aconteceram os ataques torna muito pouco provável que as coisas aconteceram assim. A minha teoria é que o(s) hacker(s) possam ter acessados os detalhes dos logins de um certo banco de dados que por sua vez foi fornecido por outros usuários de um fórum de pirataria. Eles podem ter utilizado estes logins para entrar no iCloud através de um script.

Há várias coincidências nesta investigação, deixando muitas questões em aberto para que se descubra o verdadeiro caminho utilizado para vazar as fotos das celebridades. Para a maioria de nós, a principal suspeita sobre o ataque está no fato de que os hackers não utilizaram uma ferramenta de mascaramento ou anonimização do IP, como se fossem amadores. Uma vez que os cibercriminosos por trás deste caso não parecem inteligentes o suficiente para serem anônimos, é possível que tivessem outros motivos para executar este ataque: talvez para serem famosos ou admirados por outras pessoas ou empresas. Baseados nos fatos atuais, estamos muito interessados em saber qual direção irá tomar a investigação deste ataque malicioso.

Comments off
20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off
12, junho, 2015

Avast e Windows 10

Image via TechRadar

O próximo Windows já está chegando. (Imagem do TechRadar)

Na semana passada, a Microsoft confirmou que o lançamento oficial do Windows 10 será no dia 29 de julho e estará disponível como uma atualização gratuita para os usuários do Windows 7 e Windows 8.1 (durante 12 meses). Você pode reservar a mais nova versão do sistema operacional que será lançada em 190 mercados diferentes em todo o mundo. Antecipando-se ao novo sistema operacional da Microsoft, este artigo da Techradar faz uma retrospectiva do sistema operacional:

Com o Windows 8 e o Windows 8.1, a Microsoft tentou – sem um sucesso completo – entregar um sistema operacional que pudesse gerenciar as necessidades não somente de estações de trabalho e aparelhos de jogos de última geração, mas também sistemas de controle por toque de PC familiares tudo-em-um, ultranotebooks e tablets.

Agora, o Windows 10 surge como um sistema operacional otimizado para PCs, tablets e telefones de uma forma única: um movimento realmente inovador da Microsoft. O seu lançamento se aproxima rapidamente e os entusiastas da tecnologia em todo o mundo estão curiosos para ver como será o desempenho deste sistema operacional.

O Avast será compatível com o Windows 10?

Claro e para mostrar que o Avast é compatível com o Windows 10, a versão V2015 R2 e as seguintes já são compatíveis com o Windows 10. Os usuários que atualmente têm estas versões atualizadas e planejam atualizar o Windows 7 ou 8 para o Windows 10 terão o seu Avast transferido para o Windows 10 ao mesmo tempo.

Para os usuários que atualmente utilizam antigas versões do Avast, sugerimos enfaticamente que atualizem o seu Avast antes de mudar para o Windows 10 para garantir uma transição tranquila.

19, janeiro, 2015

12 formas de turbinar a segurança do seu roteador

hns2aCom o aumento do número das falhas de segurança nas redes, precisamos melhorar a nossa sensibilidade com relação à segurança da nossa própria rede doméstica.

Simplesmente precisamos seguir algumas regras para controlar e evitar a invasão do sistema e também o roubo da nossa banda de rede (jogando dinheiro fora!). Proteja seus dados pessoais quando estão disponíveis em sua conexão wireless doméstica e não seja um alvo fácil para os hackers!

Aqui estão 12 maneiras de turbinar a segurança do seu roteador:

1. Instale o seu roteador em um lugar seguro onde o sinal wireless esteja disponível apenas dentro da sua própria casa. Evite colocá-lo próximo a uma janela.

2. Desligue o WPS, o método de configuração automática da rede que torna a sua senha wireless mais vulnerável aos ataques dos hackers. Habilite a criptografia WPA2 e, se você puder, proteja sua rede com uma senha forte.

3. Troque o nome do usuário padrão (admin) e utilize uma senha forte. Não utilize as senhas padrão porque elas são geradas por algoritmos conhecidos que facilitam ainda mais os ataques dos hackers. Não utilize o seu nome, data de nascimento, endereço ou outra informação pessoal em sua senha.

4. Atualize o hardware/firmware do seu roteador para corrigir vulnerabilidades conhecidas do roteador.

5. Não se esqueça de sair (fazer log out) depois de gerenciar as configurações do seu roteador, evitando a má utilização de sessões autenticadas no navegador.

6. Desative o gerenciamento remoto do roteador através da internet. Em um ambiente corporativo, se você precisa fazer este gerenciamento, será mais seguro utilizar regras NAT que permitam apenas o protocolo SSH ou o acesso VPN.

7. Para evitar ataques CSRF, não utilize bandas de IP padrão. Altere os padrões 192.168.1.1 para algo diferente, como por exemplo 10.8.9.7.

8. Para prevenir o ataque ROM-0 ao seu roteador (isto é, o acesso aos dados secretos armazenados no seu roteador: seu nome de usuário e senha ADSL e a sua senha da rede WiFi), redirecione no seu roteador a porta 80 para um endereço IP não utilizado. Veja como aqui.

9. Configure os servidores DNS do seu roteador para o modo automático (ou DHCP) ou para um valor estático que você configura manualmente de acordo com o seu ISP.

10. Desative o IPv6 no roteador ou, se você realmente precisa dos serviços IPv6, substitua o roteador por outro com o certificado IPv6.

11. Você pode poupar banda de internet e permitir o acesso à rede WiFi apenas a computadores ou aparelhos específicos, mesmo que eles exijam a digitação da chave de segurança. Encontre o endereço MAC do computador (o “endereço físico” mostrado na linha de comando ipconfig/all). Nas configurações do seu roteador, você pode procurar pelas configurações de filtragem MAC para adicionar lá este identificador.

12. Utilize uma VPN segura em redes WiFi públicas/abertas. Você pode ler mais em nosso blog sobre como o Avast SecureLine pode proteger o seu Windows, Mac ou Android nestas situações. Se você não pode evitar a utilização de WiFi públicas, tente não entrar ou digitar as suas credenciais (especialmente seus dados bancários ou o número dos seus cartões de crédito), mas evite também digitar o seu email e número de telefone. Se você realmente precisa fazer isto, prefira sempre utilizar o protocolo HTTPS seguro (veja na barra de endereços do seu navegador).

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
14, janeiro, 2015

Como impedir que hackers tenham acesso ao seu roteador

Quando o Segurança da Rede Doméstica (SRD) do Avast mostra o seguinte erro: “O roteador da sua rede está acessível pela internet” isto significa que hackers podem acessar a interface administrativa do seu roteador.

Sua rede WiFi não está segura

Sua rede WiFi não está segura

Ainda que isto não signifique uma ameaça imediata, o fato de o roteador estar acessível pela internet não é bom. Um cibercriminoso pode modificar as configurações da sua rede e até desativar sua conexão com a internet ou, pior, roubar seus dados pessoais.

Com certeza se você utiliza a senha padrão no seu roteador qualquer um pode ter acesso ao seu roteador. Contudo, você não fez isto, fez? Se você está lendo este artigo, supomos que é tecnicamente educado e saberá que utilizar a senha padrão é um sério risco.

hns3Os roteadores, especialmente os roteadores wireless domésticos ou para pequenas empresas (Small Office/Home Office (SOHO) como são conhecidos) são geralmente muito vulneráveis a todos os tipos de ataques e expor a interface administrativa do roteador à internet é como deixar a porta da sua casa destrancada quando você sai. De acordo com a Tripwire, “80% dos 25 modelos de roteadores SOHO mais vendidos na Amazon tem vulnerabilidades de segurança”.

Por que devemos nos preocupar com os roteadores?

“Roteadores inseguros criam um fácil ponto de acesso para que hackers ataquem milhões de redes domésticas”, disse Vince Steckler, CEO da Avast. “Se o roteador não está protegido adequadamente, os cibercriminosos podem facilmente ter acesso às informações pessoais privadas, incluindo dados bancários, nomes de usuário e senhas, fotos e o histórico de navegação”.

Configurar uma senha forte

Eu já expliquei como ter certeza de que você configurou o mais alto nível de criptografia no seu roteador. Se você perdeu a explicação, por favor, volte e leia o nosso blog, Como habilitar a criptografia WiFi nas configurações do seu roteador.

O próximo passo é substituir a senha padrão do administrador. Alguns dos erros cometidos mais comuns – não somente por usuários comuns, mas também por um significativo número de profissionais de TI – são utilizar a senha padrão para o administrador e utilizar o popular WPS com a sua tecnologia insegura que permite aos hackers descobrir (com grande facilidade) a senha de criptografia do roteador.

Ao criar uma nova senha, procure sempre que seja longa e forte, utilizando uma mistura de números, letras e símbolos. Se você recebe muitas visitas em sua casa, é uma boa ideia configurar uma rede para convidados com uma senha à parte.

O Avast 2015 inclui o escâner de Segurança de Rede Doméstica que pode ajudar você a descobrir o que precisa ser feito, explicando como fazer e redirecionando você para o site do fabricante do roteador. Leia mais em nosso blog, A sua rede doméstica é alvo de ataques cibernéticos.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

12, dezembro, 2014

Como desativar o IPv6 nas configurações do seu roteador

A sua rede WiFi não está segura

A sua rede WiFi não está segura

Depois dos artigos que já publicamos nas últimas semanas, você já deve estar convencido que as vulnerabilidades do roteador são uma das maiores preocupações na segurança de uma rede. Como você já sabe, o novo Avast 2015 inclui uma função de proteção chamada Segurança da Rede Doméstica (SRD), que escaneia a sua rede e o seu roteador à procura de falhas e para prevenir ataques.

Um problema grave acontece quando o IPv6 (Internet Protocol versão 6) está habilitado (tanto em seu fornecedor de acesso à internet quanto no roteador), mas, simultaneamente, não está sendo utilizado um firewall para o IPv6. Isto significa que qualquer pessoa na internet pode acessar os aparelhos conectados à sua rede (como impressoras, discos de rede, etc.). Isto é frequente porque os roteadores são aparelhos pequenos, com um hardware que não dá suporte ao firewall do IPv6.

A maior vantagem do IPv6 sobre o IPv4 é o seu maior espaço para endereços: ele permite 2128 ou aproximadamente 3.4×1038 endereços (ou sites), o que é um número enorme! Além de oferecer mais possibilidades de endereços, o IPv6 também implementa funções que não estão presentes no IPv4: isto simplifica a atribuição de endereços, a renumeração da rede e o processamento dos pacotes.

De fato, um firewall IPv6 necessita de um considerável poder de processamento e memória (RAM), por isso, não há esperança de que muitos dos roteadores mais baratos adicionem esta funcionalidade (ou que ela não funcione integralmente).

Mas mitigar o problema é relativamente simples: desabilite o IPv6 no roteador. Na maioria dos casos, isto não trará nenhum impacto sobre os outros serviços, a menos que eles exijam o IPv6 (e, neste caso, será melhor trocar o roteador por outro melhor, um que seja certificado para IPv6).

O Avast Internet Security e os produtos Premium fornecem suporte completo ao IPv6 para o seu computador em seu firewall. Lembre-se, no entanto, que os outros aparelhos – como discos de rede que estejam conectados ao roteador – não estarão protegidos.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.