Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


12, janeiro, 2015

Deixe o rastreamento por conta do correio e não da publicidade online!

No Natal, muitas pessoas optaram por comprar os seus presentes online, seja para evitar as aglomerações dos shoppings ou mesmo para poupar tempo. Fazer compras online é uma opção muito conveniente, quase tudo está em estoque, não há dificuldade para escolher e as suas compras são entregues em casa. Mas, será que estas compras de Natal podem se tornar um pesadelo?

Redes de propaganda, seja através de extensões dos navegadores ou de cookies, rastreiam a sua navegação online para lhe enviar propaganda sob medida, de acordo com os seus interesses. Algumas pessoas veem isto como uma coisa boa, pois só são mostradas propagandas de produtos e serviços que podem ser úteis para si, enquanto outros pensam que é algo arrepiante que toda a internet saiba dos seus prazeres secretos. O Natal é um momento de dar, de ser generoso, por isso, a sua navegação pode ser um pouco diferente dos outros onze meses do ano. Você pode estar pesquisando se deve comprar uma pá arredondada ou quadrada para o seu tio, que colocou estas ferramentas de jardim em sua lista de desejos, ou você pode estar procurando um jogo que deseja dar à sua filha. Agora, você realmente quer ter propaganda de ferramentas de jardinagem e jogos para crianças seguindo você pela internet?

Como fazer compras protegido(a)

Se você deseja proteger a sua privacidade ou se simplesmente deseja evitar propagandas direcionadas para compras que fez à sua família e amigos, o Avast está aqui para ajudar!

O Avast Online Security vem com a função Não rastrear (Do Not Track). A função Não rastrear identifica programas de rastreamento e mostra a você uma lista de todos os programas de rastreamento e análise que estão acompanhando o seu comportamento online. Aparece a opção para escolher qual programa de rastreamento do seu comportamento online você deseja bloquear ou permitir.

Função Não Rastrear

Bloqueando programas de rastreamento, você elimina as suas pegadas digitais e exclui propagandas direcionadas a você enquanto navega. A maioria dos navegadores vem com alguma forma da função “Não Rastrear”, mas que se apoiam apenas nos cabeçalhos HTTP Do Not Track. O Avast, por outro lado, utiliza uma tecnologia própria que os servidores não podem enganar.

O Avast Browser Cleanup é outra ferramenta que ajuda a se livrar de propagandas direcionadas. O Browser Cleanup remove as barras de ferramentas indesejadas ou de baixa reputação entre os usuários e também acompanham os seus hábitos de navegação. Desde que o Avast Browser Cleanup foi lançado em fevereiro de 2013, já identificou mais de 40 milhões de barras de ferramentas diferentes, 95% delas classificadas como “ruins” pelos usuários do Avast.

Deixe o rastreamento das suas compras para as lojas e para o correio e viva sem propaganda online! O Avast deseja a você boas compras!

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off

12, janeiro, 2015

CES 2015 mostra que previsões da Avast para o ano já começaram a se concretizar

Semana passada publicamos aqui neste espaço em texto de Deborah Salmi algumas previsões para 2015 em relação à segurança online. Entre as que discutimos, uma delas está relacionada ao crescimento de ataques através de dispositivos conectados à chamada “Internet das Coisas”, que permite o gerenciamento de produtos físicos online.

Home Network_pt-br

Maneira como criminosos podem desviar a comunicação entre seu roteador e um servidor para roubar seus dados. Internet das Coisas já está sob risco

Além dos já famosos “smart home” e “smart TV”, deveremos também ver em breve carros que se locomovem sozinhos. Assustado? Calma, porque o maior perigo para a sua segurança é muito menos assustador do que você imagina.

De acordo com um texto publicado pelo site Olhar Digital, do portal UOL, uma start-up acaba de apresentar na CES 2015 (a maior feira de eletrônicos do mundo) um roteador wireless capaz de recarregar múltiplos dispositivos ao mesmo tempo. Ou seja, seu celular, computador, tablet e até mesmo TV, rádio, alto-falantes, etc não precisarão de conexão física para funcionar, pois suas baterias serão recarregadas através de um roteador doméstico.

Até aí tudo muito bom, tudo muito bem! O problema é que a popularização desse tipo de serviço acarretará também em um maior interesse por parte de hackers à sua rede de conexão à internet. Em vez de tentar lhe enviar arquivos nocivos para serem baixados via e-mail ou redes sociais, os criminosos agem sem nem mesmo mexer no seu PC.

O ataque ocorre diretamente no relacionamento entre o seu roteador e o servidor e, se a comunicação entre essas duas partes não estiver criptografada, tudo que você armazenar online poderá ser facilmente visto e roubado por cibercriminosos sem você nem mesmo perceber.

O que fazer? Não utilizar a Internet das Coisas? Não! A tendência é que equipamentos eletrônicos se tornem cada vez mais wireless e o armazenamento de dados nas nuvens substituirão os discos rígidos de hoje em dia. Portanto, a Internet das Coisas deverá crescer em recursos e importância.

Entretanto, o que os consumidores precisam entender é que a segurança deles depende de si próprios. Muita gente ainda possui como senha de Wi-Fi “códigos” como 123456789. Ainda vejo isso com muita frequência.

“Ah, mas ninguém pode fazer nada com o acesso à nossa rede”, é o que ouço constantemente. E o pior é que as próprias empresas de segurança têm dado as costas para o problema. Estamos em 2015 e somente a Avast antivírus até agora possui uma ferramenta de proteção à rede doméstica (o Avast Home Network Security), em um mercado altamente disputado. Ou seja, a maioria absoluta dos que deveriam ajudar no processo de segurança da Internet das Coisas, ainda está engatinhando neste processo.

O texto de Deborah Salmi da semana passada deixa bem claro alguns pontos que temos de dar uma atenção redobrada, entre eles, o fato de que há um aumento na demanda por bandwith e processos de TI de baixo custo, ou seja, muitos fornecedores de serviços de internet podem estar “vivendo o futuro” com uma tecnologia do passado. E a vítima acaba sendo o consumidor final.

Além disso a automatização de empresas e o armazenamento de dados nas nuvens têm feito com que hackers mudem seus focos. Em vez de atacar um PC em si, o melhor é conseguir acesso à uma rede onde vários dispositivos estarão conectados simultaneamente e, então, roubar os dados de todos eles. Em outras palavras, se você tem um PC Windows para baixar seus arquivos P2P e vídeos online e um Mac só para armazenar seus dados com segurança, informações em ambos poderão ser roubadas se a sua rede doméstica for invadida.

Enfim, fizemos uma previsão para este ano que muito provavelmente começará a se concretizar muito antes do que imaginávamos. A pergunta é: você está pronto para mergulhar na “Internet das Coisas”?

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

Comments off

9, janeiro, 2015

Empresas de propaganda móvel espalham malware como se fossem apps oficiais da Google Play

Como analista de malwares, Filip Chytry se depara com novas amostras de malware dia sim e dia não. Na verdade, ele encontra tantas novas amostras de malware que é difícil determinar qual delas serão realmente interessantes para o público em geral. Há algumas semanas, ele encontrou algo que imediatamente lhe chamou a atenção e que achou interessante compartilhar conosco.

Mobilelinks

Os três URLs acima são de sites que fornecem kits de monetização móvel, isto é, kits de propaganda que os desenvolvedores podem introduzir em seus aplicativos móveis. O objetivo dos desenvolvedores é conseguir o retorno pelas propagandas. No entanto, se um usuário clicar em uma das propagandas fornecidas por um dos fornecedores acima, ele irá parar em um site malicioso.

O mais visitado dos três é o Espabit. De acordo com as nossas estatísticas, sabemos que o servidores do Espabit recebem cerca de 150.000 visitas diárias e quase 100% destas visitas vem de aparelhos móveis. Isto pode não parecer muito se comparado ao total de usuários Android em todo o mundo, mas mesmo assim é um número considerável. O Espabit está tentando se tornar um líder mundial em propaganda e o seu site pode parecer inocente, mas a primeira impressão engana.

espabit

O subdomínio mais visitado do Espabit, com mais de 400.000 visitas nos últimos meses, encaminha os usuários para sites pornográficos através de propagandas mostradas nos seus aplicativos. O site mostra uma oferta para baixar aplicativos indecentes (sem trocadilhos…) que têm comportamento malicioso.

image

Acima está apenas um exemplo de um link malicioso. Há muitos outros hospedados no mesmo servidor. A maioria dos links leva à pornografia ou a falsos aplicativos que têm uma coisa em comum: todos roubam dinheiro dos usuários inocentes.

Como eles convencem as pessoas a baixar o aplicativo deles? Parecendo ser aplicativos oficiais da Google Play. Os aplicativos são desenhados para parecerem oficiais da loja Google Play, enganando as pessoas que confiam nesta fonte. Uma vez que o Android não permite, por padrão, que os usuários instalem aplicativos de fontes desconhecidas, os sites oferecem tutoriais em vários idiomas como inglês, espanhol, alemão e francês, explicando como configurar o Android para que os usuários possam instalar aplicativos de fontes desconhecidas, como estes aplicativos maliciosos que acabamos de ver.

image_1

Agora vamos dar uma olhada mais a fundo no que estes aplicativos são capazes de fazer:

Todos os “diferentes” aplicativos oferecidos pelos três sites citados acima são essencialmente o mesmo, porque podem roubar informações pessoais e enviar SMS premium. De fato, conhecemos mais de 40 deles armazenados naqueles sites. A maioria dos aplicativos está armazenada em links diferentes e, novamente, oferecidos em várias línguas (para que todos possam “apreciar” os aplicativos). O objetivo por trás destes aplicativos é sempre o mesmo: roubar dinheiro.

apps code1

Algumas das permissões solicitadas pelos aplicativos ao serem baixados…

apps code2

Assim que você abre os aplicativos, você é perguntado se tem 18 anos ou mais (eles não apenas pensaram em oferecer o seu produto em vários idiomas, mas eles também tem a sua moralidade!).

sexyface

sexyface2

Depois que você clica em “Sim”, ele pede para conectar o seu aparelho à internet. Uma vez conectado, o seu aparelho começa imediatamente a enviar SMS premium, cada um custando 0,25 dólares e enviados três vezes por semana. Isto é tudo o que o aplicativo faz! A quantidade roubada em uma semana não parece muito, mas parece seguir um propósito: as pessoas podem não notar que estão pagando 3 dólares a mais e tudo devido a um aplicativo instalado no mês passado. Não reparam que seu dinheiro está sendo roubado e não desinstalam o aplicativo que pode lhes custar 36 dólares por ano.

Este malware não é o único em termos da tecnologia que utiliza. Contudo, juntos, os três sites têm cerca de 185.000 visitas diárias, o que é muito considerando que há malware armazenado nos seus servidores. Nem todos são redirecionados para os malwares, mas aqueles que são, são enganados. Considerando que o subdomínio malicioso mais visitado tem cerca de 400 mil visitas no último trimestre, isto nos mostra o grande número de visitantes que está infectado. Isto significa também que estes fornecedores de propaganda estão ganhando muito dinheiro e não apenas pela propaganda que distribuem.

Ainda que muitas empresas de telefonia celular em todo mundo bloqueiem o envio de SMS premium, incluindo as principais empresas nos Estados Unidos, Brasil e Reino Unido, isto não pode ser considerado algo de pouca importância. Estes produtores de malware utilizam engenharia social para superar a segurança do Google e atingir usuários através de propagandas. Pense em quantos aplicativos você utiliza que mostram propaganda, e pense em todas as informações valiosas que você tem armazenadas nos seu telefone que podem ser mal utilizadas.

Todos os aplicativos maliciosos que Filip Chytry encontrou e foram descritos aqui são detectados pelo Avast como:

Android:Erop-AG [Trj]
Android:Erop-AJ [Trj]|
Android:Erop-AS [Trj]

Alguns dos SHA256 destes malwares:
DBEA83D04B6151A634B93289150CA1611D11F142EA3C17451454B25086EE0AEF
87AC7645F41744B722CEFC204A6473FD68756D8B2731A4BF82EBAED03BCF3C9B

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off

9, janeiro, 2015

Mais previsões para segurança cibernética em 2015

Depois de dar uma olhada em duas áreas de segurança online que merecem atenção extra nos dias de hoje: violações de dados e segurança para dispositivos móveis, hoje nós vamos discutir outras duas áreas que ainda não causaram muitos problemas, mas deverão ganhar maior relevância este ano.

vast Home Network Security помогает защитить маршрутизатор.

Com o crescimento de dispositivos conectados a uma mesma rede de internet, roteadores domésticos se tornaram o principal foco de hackers em 2015

 

“Internet das Coisas” em risco

O chamado “smart home” (lar inteligente) vem sendo testado já há alguns anos e, em 2015, veremos mais e mais dispositivos (de eletrodomésticos a braceletes de exercícios e equipamentos industriais) sendo conectados a celulares, tablets e redes sociais. Essa proliferação de “coisas interconectadas” abrirá um novo e glorioso espaço para hackers trabalharem.

Nós prevemos que de agora em diante dispositivos ficarão ainda mais populares (uma previsão nem tanto arrojada, certo?), e claro, isso resultará em uma maior preocupação com relação a privacidade e segurança online. Uma violação da “Internet das Coisas” dará aos cibercriminosos a oportunidade de instalar malware ou ransoware em redes privadas – não só de usuários em geral, mas também redes corporativas e de governos – para roubar informações confidenciais, ou até mesmo para causar danos físicos à rede ou à uma pessoa. Mas antes de você sair às ruas gritando, “o céu está desabando, o céu está desabando”, veremos ainda adwares sendo baixados em sua “Smart TV”.

Mantenha os olhos abertos para:

  • Novas tecnologias e negócios feitos na Internet das Coisas, por exemplo:
  1. Aumento na demanda de bandwith e processos de baixo custo
  2. Expansão na infraestrutura de sistemas que carregam tráfegos Wi-Fi
  3. Start-ups focadas na comunicação e desenvolvimento de sensores entre dispositivos, armazenamento e análise de dados
  4. Automatização de casas e fábricas
  • O aumento em arquiteturas de computador conhecidas como “fog” (nevoeiro), onde dados ficam armazenados mais perto de suas fontes em vez de ficar centralizado em alguma data-base.

O que melhorar:

  • Mantenha os dados de seus vários dispositivos eletrônicos atualizados com a última versão de seus softwares. Você acha difícil fazer isso com dois ou três dispositivos? Então aguarde até sua casa, corpo, carro e escritório ficarem cheios de “smart” eletrônicos.
  • Com o ecossistema da internet dividido em partes ficará cada vez mais difícil de identificar ameaças ou proteção contra explorações de redes.
  • Roteadores domésticos continuam inseguros e as pessoas ainda usam Wi-Fi abertas e sem criptografia. Comece protegendo o seu próprio roteador com o escaneamento gratuito do Avast Home Security Network, e depois siga instruções e recomendações de amigos ou profissionais de informática.

O mundo da mídia social

shutterstock_20061535

Fraudes, spams, ramsowares… previsão é de que esses velhos conhecidos migrem para as redes sociais em 2015

Por enquanto, usuários de mídias sociais sabem que ao compartilhar muita informação pessoal pode dar a estranhos acesso a detalhes pessoais de suas vidas. Entretanto, ano passado vimos o lançamento de novas políticas de privacidade em redes sociais e 2015 será marcado pelo crescimento de interações anônimas via mídias sociais.

Trotes e fraudes via e-mail e redes sociais tiveram sucesso em 2014, assim como ocorre já há alguns anos, e não há razão nenhuma para isso diminuir este ano. Entretanto, engenharia social está ganhando novas dimensões e pode facilmente enganar usuários sem nem mesmo eles perceberem, o que fará com que ocorra um aumento em roubos de identidade em 2015.

Mantenha os olhos abertos para:

  • Fraudes associadas a fofocas de celebridades ou eventos esportivos.
  • Desde o ano passado podemos assistir vídeos do YouTube direto no Facebook; isso leverá muitos hackers a tomar vantagem da situação e criar links maliciosos escondidos dentro dos vídeos no Facebook.
  • Aumento de propagandas fraudulentas em redes sociais.
  • Ransowares “pularam” de PCs para celulares/tablets em 2014 e esses ataques deverão seguir para redes sociais em 2015.

O que melhorar:

  • Cuidado com o compartilhamento exagerado de informações em mídias sociais e através de dispositivos da Internet das Coisas.
  • Ajuste a configuração de sua privacidade em cada rede social a qual você faz parte.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

 

Comments off

7, janeiro, 2015

Fundação Avast: nossa contribuição social efetiva

Fundação Avast

Fundação Avast

Há anos, a AVAST Software dedica parte do seu superávit a atividades filantrópicas através da Fundação Avast. Somos a terceira maior fundação privada da República Checa. Todos os que colaboram com as atividades da empresa estão, de alguma forma, ajudando a transformar sonhos em realidades. Também vocês, nossos usuários, ao recomendar os nossos produtos, ao permitir o desenvolvimento dos nossos softwares de segurança, nossos 220 milhões de usuários em todo o mundo, também vocês estão ajudando pessoas e entidades mais necessitadas.

O que conseguimos construir em 2014?

Enfrentamos temas tabus como o acompanhamento dos últimos momentos de uma pessoa através do programa Together until the end (Juntos até o fim), focado na atenção das pessoas e na atitude da sociedade em relação à morte.

Os co-fundadores da AVAST Foundation também constituíram o Board of Trustees Fund. Com ele, patrocinamos parceiros a longo prazo com um programa flexível que inclui também a ajuda humanitária a regiões que passaram por catástrofes.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Categories: Não categorizado Tags:
Comments off

7, janeiro, 2015

Violação de dados e mais predições para 2015

Após 1 mês lendo as predições para 2015 relacionadas à segurança online chego à conclusão que neste ramo não há como estabelecer previsões. Quem diria que em 2014 teríamos as violações a grandes redes de varejo como Target, nos Estados Unidos, ou mesmo aos sofisticados produtos da Apple? Entretanto, o que se pode prever no momento são algumas ações que deverão fazer parte da continuidade do que foi visto no ano passado, ou seja, uma evolução natural.

crystal ball 1

Nossa bola de cristal entra em ação novamente. O que esperar da segurança online para 2015?

Vamos dar uma olhada agora no que pode vir ocorrer em 2015 no mundo da segurança online.

Violação de dados vão se expandir

Violação de dados fizeram as manchetes em 2014 e, em 2015, continuarão a fazer barulho, causando pânico a empresas, independentemente do tamanho e áreas de negócios. Essas violações são comumente causadas por vulnerabilidades em softwares, avançados malwares voltados ao roubo de dados e, muito provavelmente, na espionagem entre países.

Mantenha olhos abertos para:

  • Heartbleed e Shellshock conseguiram com sucesso usar vulnerabilidades em softwares que somos dependentes no dia a dia. A expectativa é de ver mais disso em 2015.
  • Aumento de phishing e ataques de engenharia social a empregados de grandes empresas.
  • Organizações de saúde estão em risco porque muitas delas utilizam softwares antigos e possuem sistemas de segurança online rudimentares. E mais, essas organizações guardam muita informação confidencial que interessa aos criminosos.
PoS-attacks2

Terminais de varejo foram um dos principais alvos de hackers em 2014

O que melhorar:

  • As empresas precisam melhorar os procedimentos de segurança na relação com seus empregados e fornecedores, principalmente os que possuem acesso ao sistema de informação da companhia.
  • Empresas de varejo precisam adotar soluções de segurança mais avançadas para seus pontos de vendas e terminais para impedir violações.
  • Os métodos de detecção de violações de sistema em grandes empresas precisam ser melhorados porque cibercriminosos geralmente vão em busca de “peixe grande”.
  • Senha não é a forma de proteção mais adequada para nossas contas pessoais online. A chamada “autenticação por dois fatores” será adotada em larga escala, assim como novos métodos de segurança.
  • Consumidores e empresas deverão atualizar seus sistemas operacionais que hoje rodam WindowsXP.

Mobile: mais atrativo para cibercriminosos

Com nossos telefones celulares ficando cada vez mais poderosos e capazes de fazer quase tudo que fazemos em um computador tradicional, cibercriminosos agora têm caminhos relativamente mais fáceis para atacar sua privacidade e dados financeiros. Em 2015 veremos um maior número de ataques a aparelhos móveis (celulares e tablets), fazendo com que o consumidor final também se torne mais informado sobre os perigos em utilizar aplicativos onde seus dados confidenciais são armazenados.

Mantenha olhos abertos para: 

  • Aumento no número de ataques de phishing a telefones celulares. Isso tem funcionado com sucesso até agora, portanto, hackers continuarão trabalhando na implementação de métodos que enganam usuários para que estes possam revelar suas credenciais, como senhas, ou mesmo na instalação de softwares maliciosos. Os alvos serão ainda mais precisos.
  • Maior número de violações de segurança ao sistema iOS. Com empresas permitindo seus empregados a usarem seus próprios equipamentos, iPhones se tornarão ainda mais lucrativos. Adicione a isto o iCloud Drive e ApplePay, e todos os novos recursos do iOS, e cibercriminosos terão ainda mais espaço para explorar no futuro.
  • Depois do roubo de fotos de celebridades, a “núvem” se tornou um alvo bem interessante para hackers. iCloud, Dropbox, GoogleDrive, etc… armazenam muita informação que interessa aos criminosos.
  • Redes de Wi-Fi inseguras vão liderar a intercepção e redirecionamento do tráfico de aparelhos móveis utilizando ataques conhecidos como “Main-in-the-Middle”, onde a informação que trafega entre o roteador e o servidor é roubada. 

O que melhorar:

  • Usar o seu próprio computador ou tablet/smartphone no trabalho significa que o pessoal de TI terá que rever a política de dados da empresa para garantir a segurança da informação corporativa.
  • Empresas terão que investir em segurança para para mobiles ou colocarão em risco dados confidenciais.
  • Segurança para aplicativos também precisa melhorar. Desenvolvedores terão de criar maneiras de garantir maior segurança ao código dos aplicativos, assim como a forma que os dados dos usuários são acessados por este aplicativo.

Consumidores terão de fazer sua parte e utilizar softwares de segurança em seus dispositivos móveis e computadores, como o Avast Mobile Security e Anti-theft.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.


4, janeiro, 2015

Retrospectiva do Avast: maiores ameaças de 2014

2014 foi um ano muito ativo para o cibercriminosos. Vamos começar pelos ataques mais recente e, depois, dar uma breve olhada aos outros importantes eventos do ano passado que envolveram segurança. Podemos aprender a nos proteger e não cometer os mesmos erros de novo!

shutterstock_134221643

Espionagem patrocinada pelo governo

Acabamos de terminar o ano onde ocorreu o hackeamento mais publicado e destrutivo de uma grande companhia multinacional por outro país, agora identificado como sendo a Coreia do Norte. O ataque à Sony Entertainment, que ainda está sob a investigação do FBI, resultou no roubo de 100 terabytes de dados confidenciais dos funcionários, documentos corporativos e filmes ainda não lançados. Foi um ataque à privacidade devido ao roubo de uma quantidade enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que o governo da Coreia do Norte não gostava: o lançamento dA Entrevista, um filme que descreve uma tentativa de assassinato contra Kim Jong-Un.

A maioria das reclamações contra cibercrimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram patrocinados por pessoas ou pelo governo, estes hackers tentaram acessar informações secretas do governo dos Estados Unidos, militares ou de grandes companhias. Recentemente, hackers chineses patrocinados pelos militares espionaram o Departamento de Justiça americano.

Home-Depot-ApronVazamento de dados

Além do vazamento da Sony, outras importantes empresas sofreram com o cibercrime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou tornados públicos em 2014.

Quase 110 milhões de dados foram roubados da Home Depot: o maior vazamento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de endereços de email.

O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de americanos, bem como 7 milhões de pequenas e médias empresas. Os cibercriminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O FBI ainda está investigando.

Malwares financeiros e de roubo de dados

O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados.

O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via email atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedrontamento para levá-los a baixar o trojan que obtinha dados pessoais.

Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram enviados a uma página muito parecida onde informavam suas senhas e informações bancárias aos cibercriminosos.

Vulnerabilidades dos programas

Muitos dos vazamentos que ocorreram em 2014 foram devidos a falhas de segurança nos programas, que os hackers souberam aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader.

Os produtos de segurança Avast têm uma função chamada Software Updater que mostra uma visão geral dos seus programas desatualizados para que você possa atualizá-los e eliminar falhas na segurança.

ShellshockInúmeros novos ataques

Falhas em programas nos trouxeram dois nomes que causaram terror nos corações dos administradores de TI: Shellshock e Heartbleed.

O Heartbleed aproveita-se de uma séria falha no protocolo OpenSSL. Ele permite que os cibercriminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados.

O Shellshock acabou afetando mais da metade dos sites da internet. Hackers distribuíram malware em sites legítimos para obter dados confidenciais dos computadores infectados.

Ransomware

Outro nome que foi muito falado foi um grupo de malwares chamados ransomware, como, por exemplo, o CryptoLocker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolocker. O mais disseminado é o Cryptolocker, que criptografa os dados de um computador e exige da vítima um resgate em dinheiro para fornecer a chave de criptografia.

O Avast detecta e protege os seus usuários do CryptoLocker e do GameoverZeus. Faça regularmente backup dos seus arquivos importantes para evitar a sua perda para um ransomware.

Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e o Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente.

Ataques à privacidade

Os usuários Mac ficaram chocados, as celebridades foram atingidas mortalmente e os fãs se deleitaram com as notícias sobre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.

Engenharia social

A arte do engano é um método de grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de engenharia social.

shutterstock_204144223 (2)Phishing

Em um ataque de phishing ou de spearphishing, hackers utilizam emails para enganar as pessoas e conseguir informações privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers conseguiram uma senha de rede de um vendedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.

Fraudes nas redes sociais

As redes sociais como o Facebook oferecem um ambiente perfeito para a engenharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo chocante, encorajar as próprias pessoas a compartilhar as fraudes. Estas fraudes vem na forma de links para falsos vídeos que mostram pesquisas e sites falsos.

Exploit Kits à venda

No ano passado, o Laboratório de Vírus do Avast observou um aumento na atividade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, permitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Gameover e a rede Zeus Gameover foi utilizada para baixar e instalar o Cryptolocker.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off

3, janeiro, 2015

Avast: Feliz 2015!

Para todos os usuários e colaboradores da Avast Software,
desejamos amor, risos e paz em 2015.

img-holiday-neo-2015-en-c

Olhando para 2014 que passou, somos muito agradecidos pela confiança que os nossos 220 milhões de usuários nos depositaram. Agradecemos a vocês a sua fidelidade e por compartilhar o Avast com os seus amigos e familiares. Agradecemos também o seu suporte, suas sugestões e comentários (mesmo os não positivos ;)), a maneira como vocês ajudaram os outros em nossos fórum e nas redes sociais do Facebook, Google + e Twitter, e, especialmente, quando vocês nos escreveram suas histórias de como o Avast salvou o dia de vocês.

Começado já este novo ano, prometemos que vamos entregar a vocês os melhores produtos de segurança para a sua rede doméstica, sua empresa, seus PCs, Macs e Androids. Vamos estar atualizados sobre as novas ameaças e bloquear as antigas que continuam voltando para nos atormentar. Desejamos corresponder à sua confiança, mas, acima de tudo, manter você, seus dados e seus aparelhos seguros de qualquer problema.

Levante a sua taça conosco e junte-se a nos em nosso brinde para 2015.

Paz. Amor. Segurança. Do Avast

img-Fb_wall-2015

Categories: General Tags: , , ,
Comments off

22, dezembro, 2014

2015 poderá ficar marcado como o “ano dos malwares móveis”

Em setembro de 2014 Ondrej Vlcek, COO (Chief Operating Officer) da Avast, causou um certo barulho no mercado ao anunciar que sua empresa havia acabado de atingir 1 milhão de malwares para dispositivos móveis (celulares e tablets) em seu banco de dados. Ele ainda chegou a afirmar que até 2018 os ataques a smartphones e tablets atingirão o mesmo nível de ameaças que hoje vemos em computadores mais convencionais como laptops e desktops.

shutterstock_208714210

Manter os dados seguros em smartphones passará a ser ainda mais difícil em 2015

Porém, muita gente na época “torceu o nariz” para esta afirmação e continua cética ao fato de que seus aparelhos móveis podem se tornar vítimas de hackers, entretanto, conforme o mercado de smartphones cresce, as chances de uma epidemia cibernética ocorrer via telefone também sobem a passos largos.

De acordo com uma pesquisa realizada pela Gartner e repercutida pelo site brasileiro Mobile Time, as vendas de smartphones cresceram 20% no mundo em 2014, tendo os equipamentos da Samsung na frente da concorrência com 24,4% do mercado, ou seja, o sistema operacional Android continua a ser o mais usado no mundo.

A Mobile Time ainda publicou um artigo explicando que, segundo a Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica) 75% dos telefones no Brasil são smartphones e que devemos fechar o ano com uma venda total de mais de 52 milhões deste tipo de telefone, um crescimento de 44% em relação a 2013. A Abinee prevê uma venda menor em 2015, mas devido ao fato de que “há um amadurecimento do mercado”, ou seja, grande parte da população brasileira que anda com um celular possui um smartphone.

O que isso significa? Significa que aumenta-se as chances das pessoas passarem a usar mais e mais seus telefones como pequenos computadores para realizar todos os tipos de transações online, desde o pagamento de contas até o preenchimento de cadastros, deixando rastros valiosos que não poderão mais ser encontrados por hackers em desktops e laptops. Em outras palavras, em 2015 os telefones celulares deverão ficar mais vulneráveis a ataques cibernéticos, pois criminosos sabem que é lá que os dados estão sendo agora armazenados.

A grande diferença é que, ao contrário do que ocorre com computadores convencionais, a grande maioria dos usuários de smartphones toma pouco (para não dizer nenhum) cuidado com os dados transmitidos via celulares ou tablets. Ter um antivírus no computador é quase que uma regra hoje em dia, aliás muitos fabricantes utilizam isso como um gancho de venda: “compre nosso mais novo PC X e leve gratuitamente o antivírus Y”. E há quem diga que isso funcione muito bem!

Entretanto, quem está preocupado em instalar um antivírus no celular? Conta-se nos dedos de uma mão e olhe lá, é capaz de sobrar dedos… “Mas não existe vírus para celular”, é o que ouço com frequência. Outra desculpa que adoro é “eu não faço nada demais com meu celular, só acesso o Facebook, escrevo no Whatsapp e mando mensagens de texto”. Este é o usuário com maiores chances de sofrer um ataque a qualquer minuto.

Ou seja, com as vendas de smartphones chegando aos seus limites e a baixa preocupação dos usuários com sua segurança, o ano de 2015, que está prestes a começar, poderá se tornar “o ano dos malwares móveis” no mundo. Você está preparado para isso?

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

Comments off

17, dezembro, 2014

Nova política de privacidade do Facebook e a segurança dos seus dados

2015 está chegando e, como de costume, empresas de tecnologia começam a lançar suas atualizações para o novo ano, entretanto, parece que alguém volta a polemizar com suas novas normas que estão a ponto de serem implementadas a menos de 1 mês: Facebook. Depois de toda a controvérsia com o lançamento do aplicativo Messenger em setembro passado, a maior rede social do mundo começa a ser novamente contestada.

Facebook spam blocks relevant News Feed posts

Preocupação com privacidade online não deveria se limitar aos dados no Facebook

Não foram poucas as mensagens publicadas em perfis no próprio Facebook em repúdio aos novos termos e políticas de dados e cookies da rede que entrarão em vigor em 1º de janeiro próximo. Basicamente, as novas normas dizem que todo o usuário dos serviços do Facebook concorda, entre outras mudanças, na utilização de dispositivos por parte da empresa para que dados sejam coletados agregadamente (ou seja, eles podem identificar suas condutas online, mas não podem identificar a sua pessoa), com o intuito de customizar anúncios de publicidade.

E, sinceramente, tenho realmente sentido uma diferença grande na maneira como venho recebendo anúncios no meu perfil. Basta eu navegar em um site com um tema específico, por exemplo, futebol ou softwares, que imediatamente meu mural ganha anúncios ou publicações editoriais sobre aquele tópico e empresas e produtos que pesquisei. Fico imaginando como isso será em 2015 depois que a nova política for oficialmente lançada…

Estaria a maior rede social do mundo nos espionando? Seria esta uma maneira de roubar nossos dados e até mesmo nossas propriedades intelectuais?

Não sou eu quem vai responder estas perguntas, mas parece que muita gente está se sentindo desconfortável ao descobrir que o Facebook pode facilmente monitorar suas atividades online. Entretanto, se você se preocupa somente com seus dados em redes sociais, então é melhor começar a rever os seus conceitos!

Você já parou para pensar quantos cadastros e perfis de usuários existem com seu nome online? E mais, você sabe como esses dados estão sendo utilizados pelas empresas que têm a posse deles? Por exemplo, você lembra quantos cadastros você fez durante as compras de Natal do ano passado? Ou na BlackFriday? Ou o que dizer dos cadastros em farmácias, lojas de roupas, supermercados, hospitais, etc que fazemos pessoalmente e nunca utilizamos? Quem está tomando conta desses dados? Onde eles estão sendo armazenados? O que acontece com eles?

Em outras palavras, preocupe-se sim com os conteúdos e dados que você disponibiliza no Facebook, pois além de importantes podem fazê-lo passar vergonha em público, entretanto, a segurança dos seus dados começa com um bom gerenciamento dos mesmos, como: a utilização de senhas seguras para acesso de perfis e contas, o não compartilhamento de informações privadas em redes sociais, o não preenchimento de formulários oriundos de fontes desconhecidas, cuidado redobrado com sites falsos, a realização de pagamentos somente em páginas https e a publicação de suas propriedades intelectuais em redes sociais somente após as mesmas serem registradas.

E, claro, utilize um antivírus que possa auxilia-lo nos processos acima! Independente das ferramentas que empresas estejam utilizando para conhecer melhor o seu comportamento online, você ainda pode manter o controle dos seus dados. Faça a sua parte e viva uma vida virtual saudável!

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.