Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


10, junho, 2015

5 perguntas a Tomáš Heřmanský, o gestor do nosso Avast Mobile Security

Tomáš Heřmanský

Tomáš entrou na Avast em março de 2014 como Gerente de Produto do Avast Mobile Security. Nascido em Čáslav, uma pequena cidade no centro da Boêmia, mudou-se para Praga para fazer o ensino médio e tinha planos para estudar na Academia de Polícia da República Checa. Depois de algum tempo, Tom decidiu que queria estudar e trabalhar com tecnologia. Depois de ganhar experiência trabalhando em uma startup Checa, em trabalhos como freelancer e lançando-se a abrir a sua própria empresa focada no gerenciamento de documentos na nuvem, Tom juntou-se à equipe móvel do Avast. Nos seus tempos livres, Tom gosta de fazer escaladas, fazer ciclismo, escrever e consertar o seu Škoda 1000 MB.

1. Qual é a meta da equipe móvel do Avast?

Queremos nos tornar o desenvolvedor de aplicativos móveis mais confiado do mundo, permitindo que os nossos usuários vivam tranquilamente e com mais facilidade a sua vida digital.

2. Quem ou o que ajuda você com novas e criativas ideias?

Meus colegas são uma grande inspiração para mim. Aí está uma coisa da qual eu realmente gosto de trabalhar na Avast: qualquer um e todo mundo têm novas ideias para se juntar a um brainstorm. Nós somos um grande think tank. :)

3. O que todo usuário deveria saber sobre o seu aparelho móvel?

Os usuários devem tomar consciência dos riscos que o malware móvel traz para os seus dados e informações pessoais. Ainda que seja menos provável que o malware móvel bloqueie o uso do aparelho como pode acontecer com um PC, os aplicativos maliciosos podem descobrir e roubar muitas informações pessoais. Mesmo aplicativos que não são maliciosos (geralmente aplicativos gratuitos) podem ter acesso a muitas informações pessoais. Quanto mais informações pessoais forem compartilhadas, maior a chance de que a privacidade do usuário seja comprometida.

4. Qual é a sua dica de segurança favorita?

Seja muito cuidadoso ao se conectar a redes WiFi públicas e gratuitas. Sniffing (ou monitoramento dos dados do tráfego em uma rede) pode ser utilizado para roubar informações e é muito fácil que os hackers consigam isto. Você deveria ter o maior interesse em utilizar uma rede privada virtual (VPN) quando se conectar a redes inseguras.

5. Qual é a sua meta pessoal dentro da Avast?

Eu quero ver o Avast Mobile Security (AMS) se tornar o aplicativo mais popular que forneça aos usuários uma visão global direta e fácil das permissões de cada aplicativo. O AMS é um aplicativo extremamente versátil e de grande potencial. Eu sonho que ele se torne um verdadeiro “anjo da guarda” para os usuários, protegendo-os contra os malwares móveis e permitindo que se familiarizem com os aplicativos que utilizam todos os dias.

A equipe móvel do Avast organizou em Praga o segundo ciclo de debates sobre tecnologia móvel, onde toda a equipe se reuniu para rever os aplicativos e produtos da empresa, as atividades da equipe e as metas do departamento. Uma série de palestras e atividades interativas potencializaram a colaboração e a sinergia entre todos. Além disso, a equipe móvel ainda encontrou tempo para se divertir. Parabéns pelo seu produtivo evento!


10, junho, 2015

Invasão do sistema de computador do governo norte americano: é tão fácil assim?

Irreal, inacreditável, impossível, por que, como… Essas foram algumas palavras usadas por mais de 4 milhões de norte-americanos que trabalham para o governo federal após descobrirem que seus dados foram roubados em um ataque de hacker divulgado há cerca de 1 semana. O ataque, de acordo com o jornal The New York Times, tinha como objetivo adquirir dados pessoais de funcionários do governo em todo os Estados Unidos. Embora o ato ainda esteja em investigação, a grande suspeita é de que um hacker chinês esteja por trás desse roubo.

hacker

Ataques de hacker podem soar como fáceis, mas não são tão simples assim: saiba como se cuidar

Se isso tivesse ocorrido em um país de menor poder cibernético, talvez a notícia não seria tão alarmante. Mas ver que milhões de dados do governo norte-americano podem ser facilmente acessados em um piscar de olhos, realmente soa irreal. Mas espere um pouco! Eu usei a palavra “facilmente”? Opa, acho que me enganei…

Ninguém consegue invadir uma plataforma de dados como dos Estados Unidos do dia para à noite, a não ser que o criminoso tenha acesso a informações confidenciais e senhas que lhe permitam isso. Ou devido a algum descuidado de um funcionário por alguns segundos e a sorte de um hacker de estar lá no lugar certo, na hora certa. Pois na grande maioria dos casos é preciso muito trabalho para se chegar a este ponto.

Qual o motivo para este ato? Durante uma entrevista (em inglês) dada pelo CEO da Avast, Vince Steckler, à agência de notícias Bloomberg, em Singapura, “existe um mercado negro underground comercializando essas informações”. Segundo ele, com esses dados criminosos podem criar novas identidades ou adquirir informações detalhadas para quebrar senhas e ter acesso exclusivo a informações valiosas.

Tá, se o Obama não consegue se proteger, como eu (um simples mortal) poderei fazer isso?

Como dito por Vince, os seus dados podem ser comercializados no mercado negro, mas o controle deles depende única e exclusivamente de você.

De acordo com uma recente pesquisa da Avast, a grande maioria dos brasileiros possui roteadores domésticos configurados com senhas de acesso extremamente fáceis de serem quebradas, como data de aniversário, endereço da casa, etc. Portanto, se você quer se proteger, comece configurando a senha do seu roteador de maneira eficaz e, de preferência, troque-a regularmente, de cada 3 a 6 meses.

Se for usar a internet de amigos ou em wi-fi aberta, utilize uma VPN (Virtual Private Network), que criptografa todos os dados do seu aparelho. Assim, se a internet que você estiver conectado for atacada, seu dispositivo e dados estarão seguros.

Por fim, utilize um software de segurança em seu computador e suspeite de qualquer programa que lhe for oferecido para ser baixado online. Antivírus como da Avast, por exemplo, possui o Sandbox, uma área virtual onde você pode baixar programas suspeitos sem perigo ao seu disco rígido.

Enfim, o ataque ao governo norte-americano pode ter sido assustador, mas não foi fácil. Portanto, dificulte a vida de cibercriminosos tendo uma postura online mais ativa e segura.

 

Comments off

8, junho, 2015

BYOD aumenta a necessidade de proteção antifurto

Smartphones e tablets

BYOD é muito conveniente, mas pode complicar tudo se os funcionários perderem os seus aparelhos. Proteja-os com o Avast Anti-Theft.

Os pequenos empresários gostam da ideia de que os funcionários forneçam os seus próprios computadores, smartphones e tablets para as suas tarefas profissionais. Mas a poupança e a conveniência podem ir por água abaixo se eles caírem na armadilha de um email de phishing ou baixarem vírus… ou perderem os seus aparelhos. Proteger os aparelhos móveis passou a ser uma prioridade do Bring Your Own Device (BYOD).

É óbvio que medidas de segurança para proteger as informações são importantes. Contudo, muitos incidentes de segurança estão relacionados ao roubo ou perda do equipamento.

Podemos escrever vários artigos sobre as políticas BYOD e ensinar os seus funcionários sobre as últimas ameaças e as fraudes que os cibercriminosos cometem (spearphishing, por exemplo), e tudo isto é extremamente importante. Mas, se você simplesmente perder o seu aparelho, perderá todas as apostas. Você pode evitar dores de cabeça caso os aparelhos sejam perdidos ou roubados simplesmente através de um recurso de localização remota do aparelho e o apagamento dos seus dados antes de que sejam mal utilizados.

O Avast Anti-Theft permite que os usuários entrem em sua conta online ou utilizem o telefone de um amigo para localizar remotamente o seu aparelho, além de bloqueá-lo, ativar um alarme ou apagar completamente os seus dados.

Aprenda 5 maneiras de resgatar seu Android após roubo ou perda.

Os empresários também precisam ter em conta o que fazer com os dados profissionais e corporativos que um funcionário leva consigo em seus aparelhos quando são desligados ou deixam a empresa. Algumas empresas obrigam o apagamento completo dos aparelhos pessoais, mas isto incluirá os contatos, fotos pessoais, aplicativos e músicas, que podem levar a processos e reclamações trabalhistas. Existem sistemas para o gerenciamento de dispositivos móveis (MDM), mas podem ser proibitivos para pequenas empresas.

Se você tiver poucos empregados e não precisar de um gerenciador completo de dispositivos móveis, instale o Avast Anti-Theft gratuitamente da loja Google Play para proteger o seu aparelho e o dos seus funcionários.

Comments off

7, junho, 2015

O Avast SecureMe protege os usuários de WiFi nos relógios da Apple

Para todos os fãs dos relógios da Apple, estou feliz de anunciar que o Avast SecureMe estará disponível em breve para os seus aparelhos. Lançaremos o Avast SecureMe para iOS nos próximos meses e também levaremos as suas funções para os relógios da Apple. Projetamos o aplicativo especificamente para redes WiFi inseguras, que é a porta de entrada para os hackers que querem espionar as atividades das pessoas na internet ou redirecionar os usuários para sites falsos que coletam os seus dados de login, senhas e outras informações pessoais. A presença de roteadores WiFi mal configurados em quase todas as cafeterias, hotéis e aeroportos é assustadora. Em um estudo feito em Nova Iorque, Chicago e São Francisco, os nossos pesquisadores descobriram que mais da metade dos roteadores não está configurada de forma segura.

O Avast SecureMe protege os relógios da Apple

Para proteger os nossos usuários e evitar que percam informações pessoais valiosas, o Avast SecureMe executa as seguintes operações:

  • Verificação rápida para ver se a segurança do roteador está habilitada
  • Notificar se o roteador for inseguro
  • Estabelecer uma conexão segura em redes WiFi desprotegidas

Se o iPhone ou o iPad ao qual o Apple Watch estiver conectado entrar em uma rede suspeita, o Avast SecureMe notifica o usuário e abre a possibilidade de que se conecte de forma segura a uma VPN para tarefas online como mandar e receber emails, entrar em seu banco ou mesmo postar nas redes sociais. De fato, o Avast SecureMe se conecta automaticamente a uma VPN segura quando detecta que o usuário está se conectando a uma rede WiFi pública, tornando invisíveis aos hackers todos os dados transferidos. Os usuários podem desativar a proteção nas conexões à redes nas quais confiam, como a sua rede doméstica.

O Avast SecureMe estará disponível para iPhones e iPads e será extensível para ser utilizado nos relógios da Apple.

Categories: CEO's corner, mac Tags:
Comments off

6, junho, 2015

Computadores precisam de antivírus. Smartphones não. Certo?

Mulher utilizando smartphone

O seu smartphone significa muito para você: proteja-o contra hackers e ladrões com o Avast Mobile Security

É muito comum encontrar pessoas que estão preocupadas com os vírus e os malwares para Windows que dizem: “Bem, o meu computador está protegido com o Avast Antivírus, mas isto não é preciso nos nossos smartphones e tablets”.

Há mais de 230 milhões de usuários do Avast Antivírus e “apenas” 60 milhões de usuários Android do Avast Mobile Security. A cada segundo, muitos mais aparelhos móveis são vendidos do que desktops e notebooks juntos. Por que as pessoas não estão preocupadas com a segurança dos seus smartphones assim como estão dos seus desktops?

Escrevemos recentemente sobre uma pesquisa do AV-Comparatives que mostra que o Avast Mobile Security é a escolha número 1 dos usuários de Android. Nela mostramos que os usuários Android nos Estados Unidos protegem os seus telefones mais do que ninguém: 31% dos que responderam à pesquisa têm proteção nos seus smartphones. Na América do Sul, Ásia e Europa, o número de pessoas é muito menor: 17%.

E os outros usuários do Android?

- Você está consciente de que o malware para aparelhos móveis está crescendo?

- Você se dá conta que (muito provavelmente) têm muito mais informações pessoais no seu smartphone do que no seu PC? Como fotos, selfies, contatos, vídeos e também informações bancárias e financeiras?

- O que aconteceria se um dos seus aplicativos estiver utilizando as suas informações pessoais contra você, como o aplicativo pornográfico que furou a barreira do Google Play imitando o popular Dubsmash que descobrimos recentemente?

O seu aparelho Android precisa de proteção

O Avast Mobile Security e um aplicativo completo para a proteção Android. Está completamente focado em funções de segurança e privacidade.

Talvez você tenha um amigo ou a sua namorada que deveriam estar lendo isto… Aproveite a oportunidade para apresentá-los ao Avast Mobile Security e ensine algumas dicas sobre segurança móvel. Talvez vejamos um mundo melhor protegido se reduzissemos o número de aparelhos desprotegidos e os cibercriminosos tivessem mais trabalho para roubar dos inocentes. Baixe o Avast Mobile Security gratuitamente na Google Play.

Ganhe o Avast Mobile Premium de graça

Na última atualização do Avast Mobile Security, acrescentamos um programa de recomendação para que você possa indicar o Avast Mobile Security aos seus amigos e familiares. Você não só estará recomendando o melhor aplicativo de segurança disponível na Google Play, mas também será recompensado por isto: você pode ganhar o Avast Mobile Premium por até três meses de graça!

Veja como funciona: Para cada 5 amigos que você enviar um SMS recomendando o Avast, você ganhará um mês de graça do Avast Mobile Premium. Legal, né?

Faça uma boa ação hoje: diga a alguém que você se preocupa que os smartphones e tablets tenham um aplicativo de segurança instalado e atualizado.


5, junho, 2015

Guia 4 Rodas e a consolidação de negócios online

Aqui neste blog geralmente falamos sobre segurança online, mas hoje decidi escrever (em forma de homenagem), sobre o fim do Guia 4 Rodas. A editora Abril anunciou que aposentará o título com 50 anos de história. O motivo? Em princípio, a internet e a maneira como as pessoas se informam hoje em dia. Em posse de aplicativos que podem ser baixados em segundos e mapas off-line que permitem buscas rápidas de destinos, percursos e dicas de turismo, o guia acabou se tornando obsoleto.

E este cenário não é uma grande novidade já que muitas revistas famosas do passado acabaram por ir à falência com a proliferação da internet e o aparecimento de dispositivos móveis que tornam extremamente fácil o acesso à informação.

IMG-private-browsing

Guiar-se durante uma volta ao mundo agora pode ser feito online

Entretanto, na verdade o que a Abril está fazendo é uma reformulação de seus títulos, inserindo o Guia 4 Rodas dentro de outras revistas, como a Viagem e Turismo, Veja e Veja São Paulo. Mas a não existência daquele “livrão estiloso” cheio de dicas deixa muito viajante com imensa nostalgia, inclusive este que vos escreve.

Lembro que quando criança meu pai tinha o guia no porta-malas de seu DelRey azul metálico, entretanto, ele que ama viajar pedindo informação em vez de usar mapas – “assim batemos um papo com o povo local e fazemos amigos”, diz ele – não abria muito o guia. Eu gostava de folheá-lo sonhando em conhecer um lugar novo, o que acabou me levando a ir morar na Austrália e na Europa, mas isto já uma outra história.

Eu ainda tento manter esta tradição de ler livros em casa, especialmente com meu filho de 4 anos que desde muito pequeno tem um contato muito próximo com a tecnologia. Mas confesso que é difícil. Qualquer viagem que fazemos lá estou eu, checando passagens e roteiros online, lendo dicas de outros viajantes e curtindo fotos e vídeos do meu próximo destino. E o melhor de tudo, carrego isso no meu bolso e não no porta-malas do meu carro.

Realmente a internet tem construído um mundo sem fronteiras, fazendo com que empresas sejam obrigadas a se reformularem para atender às expectativas de seus clientes. Com isso, ela (a internet) tem feito algumas vítimas nos últimos anos, como lojas de discos/CDs como a Virgin, ou mesmo a Blockbuster, locadora de filmes. Tem também o caso das livrarias Laselva, que em 2013 pediu recuperação judicial, embora tenha jogado a culpa em outros fatores de negócios além da internet. Mas há de se admitir que a Amazon com seu Kindle tornou a compra de livros muito mais dinâmica.

Por outro lado, nos últimos anos vimos surgir muitas novas empresas online que não só acompanharam as mudanças que a internet implementou no mundo dos negócios, mas também trouxeram algo novo. Além do Facebook, empresas como Uber, Air B&B, Alibaba etc faturam milhões (ou bilhões) online…

Revolução na segurança online

E para não dizer que não falamos de flores; digo, segurança online, a Avast acaba de lançar uma novidade que pode se tornar uma revolução nesta área: antivírus empresarial gratuito. Como todos sabemos a Avast é uma empresa 100% voltada para a internet, na verdade nascemos há 27 anos já focados em ajudar a proteger o universo online, embora naquela época a internet ainda estava engatinhando.

Entretanto, estamos sempre buscando novas áreas e possibilidades de negócios no universo online e o antivírus empresarial gratuito é uma dessas ações. E não seremos hipócritas ao dizer que fizemos isso porque “acreditamos que todo mundo merece segurança grátis blá, blá, blá”, como outros concorrentes dizem. Este passo, na verdade, vai de acordo com o que a empresa sempre se preocupou: criar uma grande base de usuários que nos ajudam a identificar um maior número de vírus de forma mais rápida para que, assim, “vacinas” sejam criadas para manter uma internet segura. Nossos produtos pagos, com recursos super sofisticados, continuarão disponíveis tanto para empresas quanto para o consumidor final.

Portanto, deixemos de lado nossas nostalgias e embarquemos todos em uma nova (r)evolução digital. Se você possui uma micro ou pequena empresa, experimente o novo Avast for Business grátis e depois volte aqui para nos dar a sua opinião do produto!

 

Comments off

3, junho, 2015

Pare o que você está fazendo, leia o blog e faça backup das suas coisas

A perda de dados pode acontecer quando a gente menos espera e é uma pena perder tantas lembranças digitais insubstituíveis. Para as empresas, isto pode custar caro: é o tipo de gastos que pode levar à falência uma pequena empresa!

Por isso, antes de encher o seu dia de coisas a fazer, prometa que vai fazer backup dos seus documentos e lembranças memoráveis AGORA MESMO!

O que é um backup?

Um backup é uma segunda (e, às vezes, uma terceira) cópia de todos os seus arquivos importantes, por exemplo, suas fotos de família, vídeos caseiros, documentos e emails. E isto não é algo para se fazer uma vez por ano e depois esquecer. Um bom plano de backup será contínuo e incluirá várias camadas, não só para recuperar os seus dados, mas também incluir a preservação dos dados ao longo do tempo.

O artigo (Regras para o backup dos seus dados) mostra o caminho:

  • 3 cópias de tudo o que importa a você: duas não são suficientes se algo é realmente importante.
  • pelo menos 2 formatos diferentes, por exemplo: DropBox + DVDs ou Disco rígido + Pendrive ou CD + Plano de Emergência, ou mais
  • 1 backup em outro lugar, se houver um incêndio, como você irá recuperar os seus arquivos?

Os técnicos alertam que você armazene duas cópias dos seus arquivos fora do seu próprio sistema, ou seja, outro disco rígido no seu computador, um disco rígido externo, imprimir seus documentos, queimar um DVD, etc. Você pode fazer backup de todos os arquivos importantes ou de todo o seu computador. Outra cópia deve ser mantida em outro local. Muitas pessoas utilizam um “drive na nuvem” como o DropBox ou o Google Drive. Backups “nas nuvens” são muito bons para pessoas que desejam manter seguros somente os documentos mais importantes, porque, em geral, apenas um espaço pequeno de armazenamento é gratuito.
Não se esqueça de fazer backup dos dados dos seus aparelhos móveis

Trinta e sete por cento das pessoas que responderam a uma pesquisa que fizemos disseram que não fazem backup dos seus dados. Não espere até que o seu aparelho seja perdido ou destruído: hoje é o dia do seu primeiro backup!

Se você tem um telefone ou tablete Android, instale o nosso gratuito Avast Mobile Backup e proteja os seus contatos, logs de chamadas, mensagens SMS e outros dados na sua conta do Avast ou no Google Drive.

Comments off

1, junho, 2015

Os dados da Avast mudam para uma nova tecnologia de análise

Você sabia que os americanos da Califórnia são obsessivos com os Selfie Sticks da Amazon.com? Ou que as pessoas do Estado do Maine compram um monte de óleo de coco?

Graças à Jumpshot, uma empresa de marketing analytics, você pode descobrir esta informação – assim como outras informações mais úteis – utilizando as ferramentas disponíveis na Jumpshot.com.

O que deve ser ainda mais interessante para você é que a Jumpshot está utilizando os dados do Avast para descobrir estas informações exclusivas. Nós suprimos a Jumpshot com dados anônimos em grupo que coletamos do escaneamento de 150 bilhões de URLs que os nossos usuários visitam a cada mês. Utilizando um algoritmo da Jumpshot cuja patente está em tramitação, todas as informações pessoais capazes de identificar o usuário (PII) são removidas dos dados antes de deixarem os servidores da Avast. Nada pode ser utilizado para identificar alguém ou torná-lo um alvo do marketing. O COO da Avast, Ondřej Vlček, explica o algoritmo de remoção dos dados pessoais em um tópico do fórum da Avast.

Infográfico da Jumpshot mostrando os valores e os itens mais populares da Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

Infográfico da Jumpshot mostrando os valores das compras na Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

A segurança dos dados, naturalmente, é muito importante para nós. Nós nos empenhamos muitíssimo para manter os nossos usuários seguros e nunca compartilhamos nenhum dado que possa ser utilizado para identificá-los. Nós nunca fizemos isto e nunca faremos.

Sabemos que alguns usuários não querem que nenhum dado – não importa o quão genérico e despersonalizado ele seja – venha a ser utilizado em análise de marketing. Por isso é que nós informamos abertamente no processo de instalação dos nossos produtos quais informações são coletadas e o que nós fazemos com ela, e oferecemos aos nossos usuários a possibilidade de desativar esta opção e impedir que os dados sejam coletados. Pensamos que somos os únicos neste mercado que oferecem esta opção de bloqueio, mas fazemos isto porque respeitamos que a escolha seja dos nossos usuários e não nossa. Agradecemos que mais de 100 milhões dos nossos usuários a quem foi dada esta opção não tenham impedido a coleta desses dados anônimos.

A base do nosso negócio é a confiança, e acreditamos que ela só exista se houver honestidade.

Nós sempre mantivemos uma relação honesta com os nossos usuários, e continuaremos a trabalhar assim. No momento, nós não ganhamos nada com esta possibilidade, mas é uma experiência para sabermos se podemos sustentar os nossos produtos de segurança de forma indireta em vez de perturbá-los com avisos de atualização para as versões pagas. Como muitos já sabem, a maioria dos produtos que utilizamos diariamente como, por exemplo, o Chrome, o Facebook, o Firefox, o WhatsApp, o Gmail, etc., são sustentados indiretamente por propagandas. No entanto, na maioria dos casos, os produtos analisam diretamente o que os usuários estão fazendo e lhes apresentam propagandas direcionadas. Ainda que nós suspeitamos que algumas empresas de segurança também fazem isto, acreditamos que esta abordagem não é apropriada. Em vez disso, pensamos que a abordagem através dos dados que foram tornados anônimos e agrupados é muito melhor para manter uma relação de confiança que pensamos ser muito importante entre vocês e nós, nossos usuários leais.

Como sempre, agradecemos pelo seu suporte e apoio financeiro. Juntos continuaremos a tornar a internet um lugar seguro para todos nós.

Comments off

1, junho, 2015

Não morda a isca: cuidado com as técnicas de ataque via internet

Ratoeira com queijo

Quando o assunto é crime cibernético, é melhor decidir sempre pelo seguro. Vamos abordar aqui algumas formas de ataques via internet que podem atingir o seu aparelho. Não seja enganado: a maioria dos ataques cibernéticos é concebida para atacar onde você menos espera.

1. A engenharia social se apoia na fraqueza humana

“Vários ataques ainda utilizam técnicas de engenharia sócia: emails phishing e outras formas de convencer o usuário a fornecer informações valiosas”, disse o CEO da Avast, Vince Steckler.

Em ataques phishing ou spearphishing, os hackers utilizam mensagens via email para enganar as pessoas e leva-las a fornecer informações pessoais, clicar em links, ou baixarem malware. Os emails são parecidos aos de outras empresas ou pessoais que, normalmente, as vítimas potenciais já recebem, tornando tudo mais verossímil”. Há alguns meses, o Avast analisou o Trojan bancário Tinba, um malware utilizado em ataques spearphishing.

usbank
Um exemplo de Trojan Tinba atingindo os clientes bancários nos Estados Unidos.

Os ataques via internet também acontecem através de SMS falsos, também conhecidos por SMSishing. Este método se tornou uma das formas mais populares de disseminação de ameaças maliciosas em aparelhos Android. Estas mensagens de texto contêm links para malwares e, clicando nestes links, programas maliciosos são baixados para o aparelho dos usuários. Estes programas geralmente funcionam como SMS worms, isto é, são capazes de enviar mensagens, remover aplicativos e arquivos, além de roubar informações confidenciais do usuário.

2. Aplicativos maliciosos tentam enganar você

Aplicativos maliciosos podem se disfarçar como se fossem legítimos aplicativos populares ou jogos. Há algumas semanas, analisamos aplicativos maliciosos se passam por jogos na Google Play que infectaram milhões de usuários com adware. No caso dos aplicativos maliciosos, os cibercriminosos modificam o código do aplicativo acrescentando funções adicionais e maliciosas que infectam os aparelhos. O resultando é que o malware pode utilizar o SMSishing para coletar dados pessoais adicionais.

Durak-game-GPO aplicativo do jogo Durak foi o aplicativo malicioso mais disseminado na Google Play, obtendo entre 5 e 10 milhões de instalações.
3. Os ransomwares utilizam táticas que realmente funcionam

Outro nome que sempre é manchete é um grupo de malwares chamado ransomware, como o CryptoLocker e suas variantes, o Cryptowall, o Prison Locker, o PowerLocker e o Zerolocker. O mais disseminado é o CryptoLocker, que criptografa os dados em um computador e exige dinheiro da vítima para fornecer a senha para descriptografá-los. O Avast detecta e protege os seus usuários contra o CryptoLocker e o GameoverZeus.

É importante fazer regularmente backup dos seus arquivos importantes para evitar a sua perda para os ransomwares. Eles migraram dos desktops para o Android ao longo do ano passado e o Avast criou o aplicativo Ransomware Removal para eliminar os ransomwares do Android e desbloquear gratuitamente os arquivos criptografados.

Confie nos aplicativos Avast para manter-se livre dos malwares móveis

Para manter os seus aparelhos protegidos de outros ransomwares, instale o Avast Free Mobile Security e Antivírus na loja Google Play. Ele detecta e remove os malwares antes de eles contaminarem o seu aparelho.

Instale o Avast Ransomware Removal para saber se os seus aparelhos Android estão infectados e para livrar-se dos ransomwares. O Avast Ransomware Removal irá informar se o seu telefone tem algum ransomware. Se você estiver infectado, ele irá eliminar o malware. Os usuários Android que estiverem limpos podem utilizar este aplicativo gratuito para evitar futuras infecções. Uma vez instalado, você pode facilmente escanear o aparelho, remover o vírus e descriptografar seus arquivos.

Comments off

29, maio, 2015

A maior ameaça das pequenas e médias empresas pode estar na mesa ao lado

Este artigo é uma versão do que foi publicado em Silicon India.

Ensine os seus funcionários sobre segurança em seus dados.

Empregados desleixados, não os hackers, são a principal ameaça à segurança dos dados da sua empresa.

As ameaças à segurança empresarial crescem rapidamente, tornando difícil selecionar apenas uma delas como sendo a vilã das pequenas e médias empresas.

Pelas ameaças que vimos no passado e pelas que prevemos para o futuro, aprendemos que os malwares podem causar danos ao seu negócio da mesma forma que as decisões humanas erradas. Por isso, é vital que os pequenos e médios empresários conversem sobre as possíveis ameaças com os seus colaboradores e compartilhem critérios de computação básicos com eles. Mas, ainda mais importante, implementem uma robusta solução de segurança que previna os perigos antes que eles se tornem uma ameaça.

Aproveitando-se da natureza humana: a engenharia social

Os hackers sabem que é próprio da natureza humana cometer erros, por isso é que frequentemente se voltam para a engenharia social. A engenharia social é uma tática que pretende enganar as pessoas e leva-las a revelar informações pessoais como os seus dados de login, ou a executar certas ações como baixar um malware disfarçado em um anexo ou link.

Os emails phishing são uma forma popular de engenharia social e, se você não contar com proteção antiphishing, podem se infiltrar facilmente dentro do email dos seus empregados, disfarçados em uma nova oferta, promoção ou até mesmo de um cliente. As campanhas phishing aparecem de várias formas: podem utilizar a tática de ameaçar as pessoas para que acreditem que estão correndo perigo ou que ganharam um prêmio.

Nos últimos meses, vimos Trojans como o Pony Stealer e o Tinba voltarem a atacar. Tanto o Pony Stealer quanto o Tinba tentavam convencer as pessoas que elas haviam ganhado um prêmio em dinheiro e deviam baixar um comprovante (invoice) que, naturalmente, não era um verdadeiro comprovante, mas um Trojan.

Cair em fraudes phishing pode ter efeitos devastadores aos negócios. Eles podem não só roubar informações pessoais, mas também atacar sistemas de Pontos de Venda (PoS) para roubar informações financeiras dos seus clientes, o que afeta não só o seu negócio (e a sua reputação), mas também os seus clientes.

Falta de consciência de segurança: bom para os hackers, mau para o seu negócio

Não tomar as precauções de segurança, como, por exemplo, utilizar senhas fracas ou ignorar as atualizações de segurança, é outra fraqueza humana da qual os cibercriminosos se aproveitam para invadir contas e redes. Para obter o controle dos sistemas internos, os hackers podem testar senhas comuns ou fracas ou simplesmente entrar com as credenciais de administrador diretamente ao hardware (leia-se aos roteadores).

Evitar atualizar os programas de segurança é outra porta para os hackers, abrindo brechas para que eles entrem. Da mesma forma, conectar-se a redes WiFi públicas e abertas em viagens de negócio é como mandar um convite pessoal aos hackers para bisbilhotarem em seu negócio.

As pequenas e medias empresas (na Índia) estão com a tecnologia pronta. Os hackers também.

De acordo com a empresa de consultoria indiana, Zinnov, 20% das 50 milhões de pequenas e médias empresas da Índia estão prontas tecnologicamente.

Os cibercriminosos já repararam isto e provavelmente já preparam os seus planos. E isto é exatamente o que você também tem que fazer.

Defina as regras de segurança básicas para os seus empregados, ensine-os sobre as possíveis ameaças e tenha certeza de que eles entenderam quão importante é o papel deles na segurança do seu negócio. Por exemplo, seus colaboradores devem ser incentivados a escolher senhas fortes para os seus aparelhos e contas; manter os seus programas atualizados (caso não seja algo que você já gerencia de forma centralizada) e utilizar uma VPN quando se conectarem a redes sem fio inseguras (públicas ou abertas).

Naturalmente, você não pode se apoiar somente nos seus funcionários para proteger o seu negócio: as pessoas humanas sempre comentem erros. Para proteger o seu negócio e fornecer uma rede segura aos seus funcionários, você deve contar com uma solução de segurança corporativa adequada. As pequenas e médias empresas devem procuram soluções de segurança que incluam funções antiphishing, um firewall para controlar o tráfego da rede, além de proteção específica para o servidor. Se os seus colaboradores têm de viajar com frequência, também faz sentido implementar uma solução de rede virtual privada (VPN) nos seus computadores, smartphones e tabletes. Caso se conectem a redes WiFi abertas em aeroportos, hotéis ou cafeterias, uma VPN pode ser utilizada para criptografar os dados corporativos e protege-los dos hackers.

Como todo o ser humano comete erros, você não pode confiar nos seus empregados para que adotem e gerenciem as soluções de segurança por si mesmos. Recomenda-se escolher a solução que dê poderes para que você gerencie remotamente a segurança dos computadores dos seus empregados.

Se o seu negócio for um dueto ou um exército de 2.000 pessoas, é essencial a conscientização lado a lado com a tecnologia de segurança.

Comments off