Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘hackers’
5, outubro, 2015

Falha no AirDrop abre um fácil caminho para os hackers em aparelhos Apple

Você tem um aparelho Apple? Foi descoberta uma falha no AirDrop que pode colocar seus arquivos em risco. (Foto: aayush.me)

Você tem um aparelho Apple? Foi descoberta uma falha no AirDrop que pode colocar seus arquivos em risco. (Foto: aayush.me)

Recentemente, uma alarmante falha foi descoberta nos aparelhos iOS. A falha de segurança permite que um hacker sobrescreva arquivos aleatórios no aparelho da vítima, quando utilizado junto com outros procedimentos, também instala um aplicativo assinado no qual os aparelhos “confiam” sem mostrar uma notificação de alerta aos usuários.

Em um recente artigo publicado no Threatpost, confirma-se que a falha está localizada em uma biblioteca utilizada tanto pelo iOS quanto pelo OS X. Neste caso, a biblioteca é o AirDrop, a ferramenta dos aparelhos Apple que permite que os usuários enviem de forma rápida e fácil arquivos aos aparelhos Apple dos seus amigos. O problema está no fato de que o AirDrop não utiliza um mecanismo de sandbox da mesma forma que muitos outros aplicativos iOS fazem. Quando utilizam uma sandbox, cada aplicativo tem o seu próprio container para que os arquivos não possam ultrapassar as chamadas “paredes” da sandbox.

O AirDrop permite que os usuários escolham se aceitam ou não as transferências apenas dos seus próprios contatos ou de qualquer um em lhes enviem um pedido de envio de arquivos. No caso de que um usuário possa receber arquivos de qualquer um, é muito fácil para um hacker tirar partido desta falha. E ainda mais, o hacker pode fazer o ataque sem que o usuário concorde e aceite o arquivo transferido via AirDrop.

Ataques transversais às pastas do aparelho tornam possível abusar desta falha

Mark Dowd, o pesquisador de segurança que descobriu a falha, conseguiu realizer o ataque várias vezes e de forma eficaz. A falha permite que o hacker execute um ataque transversal às pastas, no qual tenta acessar os arquivos que não deveriam ser acessados. Por isso, o hacker consegue gravar arquivos em qualquer local do sistema de arquivos.

Uma vez que as regras da sandbox não são estritamente utilizadas pelo AirDrop, Down conseguiu ler/gravar em recursos do sistema junto com o seu próprio ataque transversal às pastas. Fazendo isto, conseguiu enviar o seu próprio aplicativo ao sistema e torna-lo confiável.

Este bug foi informado à Apple, mas um pacote complete de atualização ainda não foi lançado para o iOS 9. Por isso, se você tem um ou mais aparelhos Apple, garanta que as opções de compartilhamento do AirDrop estejam marcadas como privadas e que você somente possa receber arquivos da sua lista de contatos.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: mac Tags: , , ,
Comments off
1, outubro, 2015

A Apple remove aplicativos maliciosos da App Store

Internet lenta da Apple

Imagem: TechInsider

Enquanto várias pessoas estavam aproveitando os últimos dias de sol do verão no hemisfério norte, os técnicos da Apple passaram o final de semana removendo centenas de aplicativos maliciosos para iPhones e iPads da iOS App Store.

“A recente falha da Apple mostrou que até os seus sistemas podem ser comprometidos com certa facilidade”, disse o pesquisador de segurança da Avast, Filip Chytry. “Ainda que, desta vez, nada de significativo tenha acontecido, é um alerta de que ter tudo apenas sob o controle dos sistemas da Apple podem tornar o sistema vulnerável”.

O malware parece ter colocado o alvo nos usuários chineses. A mídia chinesa informou que mais de 300 aplicativos foram infectados, incluindo o popular serviço de mensagens instantâneas WeChat, o programa de táxi semelhante ao Uber chamado Didi Kuaidi, bancos, companhias aéreas e um serviço popular de músicas.

Os aplicativos maliciosos passaram ilesos através do estrito processo de revisão da Apple de uma forma criativa. Os hackers escolheram como alvo aplicativos de desenvolvimento legítimos e disponibilizaram uma falsa versão do Xcode, o programa de desenvolvimento da Apple usado para criar aplicativos para iOS e OS X, em um servidor chinês. É um arquivo grande e conhecidamente demora muito tempo para ser baixado dos servidores americanos da Apple, por isso, para poupar tempo e sem perceber, desenvolvedores chineses obtiveram as suas ferramentas de desenvolvimento de um servidor chinês mais rápido. Quando os seus aplicativos já estavam desenvolvidos, o código malicioso semelhante a um cavalo de Tróia entrou na loja de aplicativos da Apple.

“Quando os hackers conseguem explorar um ponto de entrada único, eles conseguem atacar todos os outros aparelhos iOS e, pelo fato de a Apple não ter uma grande variedade de produtos, tudo fica mais simples”, disse Chytry.

Os aplicativos criados pela falsa ferramenta permitem que os hackers roubem dados pessoais, ainda que não haja informação de que tenha havido efetivamente vazamento de dados deste ataque.

“Com relação a esta falha específica, os usuários não precisam se preocupar muito, porque o isolamento de processos (sandbox) é comum no sistema iOS”, disse Chytry.

Uma sandbox é um conjunto de controles específicos que limita o acesso do aplicativo a arquivos, configurações, recursos de rede, hardware, etc.

“Como parte do processo da sandbox, o sistema instala cada aplicativo na sua própria pasta isolada o aplicativo e seus dados. Por isso, os cibercriminosos não podem ter um acesso fácil a dados sensíveis de outros aplicativos”, disse Chytry.

A declaração da Apple dizia que “para proteger os nossos clientes, removemos os aplicativos da App Store que sabemos ter sido criados com esta falsa versão da ferramenta e estamos trabalhando com os desenvolvedores para ter certeza de que estejam utilizando a versão correta do Xcode para recriar os seus aplicativos”.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
9, agosto, 2015

Rifles de precisão: a Internet das Coisas controlada por hackers

via Wired

via Wired

Para aqueles de vocês que seguem a evolução tecnológica, podem acrescentar rifles de alta precisão na lista que cresce de dia para dia das Coisas que podem ser hackeadas. A falha que permitiu a dois pesquisadores de segurança entrar dentro do sistema de mira do rifle é a mesma que permite que hackers tenham acesso a monitores de bebês e roteadores domésticos. Dito de forma simples: uma senha WiFi padrão que o fabricante impede a mudança e que permite a qualquer pessoa na redondeza se conectar. O limite típico é de 46 m dentro de casa e 92 m ao ar livre.

Antecipando-se à conferência Black Hat, os pesquisadores de segurança Runa Sandvik e Michael Auger mostraram que é possível hackear armas de fogo de precisão (TrackingPoint).

Os rifles TrackingPoint podem transformar um novato em um atirador de elite. Tudo isto graças aos sensores computacionais que incluem giroscópios e acelerômetros que levam em consideração todos os fatores que o atirador deve ter em conta: vento, velocidade do alvo, distância, orientação do atirador, calibre da munição e até a curvatura da Terra.

Perguntamos a Steve Ashe – um veterano das operações Desert Storm e Desert Shield que trabalhou junto com os atiradores de elite – o que ele pensa desta tecnologia. “Atiradores de elite devem ser excelentes em qualidades físicas e mentais e seus limites estão além do que podem atingir a maioria das pessoas. Este tipo de rifle nunca pode substituir estas capacidades pessoais. Além de serem os melhores atiradores, devem estar em excelentes condições físicas, capazes de fazer cálculos complicados de cabeça, ótimos em orientação em solo, perseguição e estimativa de distância”.

Uma das funções do rifle TrackingPoint é a capacidade de gravar um vídeo do disparo e compartilhá-lo com outro aparelho conectado via WiFi. É a conexão via WiFi que se tornou o ponto fraco. A rede WiFi do rifle possui uma senha padrão que não pode ser alterada.

Steve Ashe

Steve Ashe, veterano da Desert Storm, com um rifle que não pode ser hackeado.

Sandvik e Auger disseram à revista Wired que desenvolveram um conjuto de técnicas que permite a um hacker comprometer o rifle através da sua conexão WiFi, manipulando o seu software interno. Eles provaram que alterando uma das variáveis listadas acima pode provocar que o tiro não atinja o seu alvo ou mesmo impedindo completamente o uso da arma. O rifle TrackingPoint tem um alcance de 1.600 metros.

“Um atirador treinado está constantemente ajustando estes parâmetros. Naturalmente, uma coisa que eles sempre procuram é conseguir acertar alvos distantes”, disse Ashe.

A boa notícia é que os hackers não conseguem disparar a arma por si mesmos: isto ainda requer um dedo real puxando o gatilho.

As especulações em torno das consequências deste hackeamento de Sandvik e Auger são óbvias. Com aplicativos militares e policiais, deixar o controle da trajetória de uma bala a terceiros ou travar a arma pode causar a ruína de uma missão.

“Os rifles computadorizados ainda não fazem parte das unidades policiais ou militares, ainda que esteja sendo testado. Mas você sabe, as coisas levam mais tempo na estrutura militar. Os Marines não atualizam os seus rifles de precisão há 14 anos. Não parece que um hacker vai se tornar uma ameaça em breve”, disse Ashe.

Ainda bem que apenas 1.000 rifles TrackingPoint foram vendidos e a empresa não está mais produzindo a arma.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

1, agosto, 2015

Você se lembrou de atualizar o Flash, o Java e o Windows?

O Avast Software Updater ajuda você a atualizar seus programas.

Há alguns dias, informamos aos nossos usuários sobre três falhas dia-0 no Flash Player que foram descobertas em arquivos roubados e vazados na internet pelo Hacking Team. Alertamos aos usuários do Avast para desativar o Flash até que os bugs fossem corrigidos.

Não é algo bom para o Flash. Por causa deste histórico, problemas de segurança contínuos nesta plataforma antiga com mais de 20 anos de idade, a Google e a Mozilla anunciaram que os seus navegadores não mais darão suporte por padrão ao Adobe Flash, e o novo chefe de segurança do Facebook deseja matar o Flash. Por agora, você ainda pode utilizá-lo, mas as notícias da sua “morte” não são algo muito exagerado…

A Adobe lançou atualizações de segurança para Windows, Mac OS X, e Linux. O Adobe Flash Player instalado com o Google Chrome será automaticamente atualizado para a versão mais recente do Google Chrome. Os usuários do Internet Explorer 10 e 11 para Windows 8.x também receberão atualizações automáticas para a última versão.

Outra vulnerabilidade foi descoberta no navegador da Microsoft, o Internet Explorer. A Microsoft lançou recentemente 14 boletins de segurança: 4 “críticos” e os demais “importantes” no seu Boletim de Segurança de julho.

Finalmente, a Oracle lançou uma atualização de segurança para corrigir uma falha dia-0 no Java que poderia ser utilizada para atacar alvos militares e da defesa dos Estados Unidos além de espionar membros da OTAN. O Critical Patch Update Advisory também incluia 193 novas atualizações de segurança, 99 das quais poderiam permitir um ataque remoto.

O Avast Software Updater pode ajudar você com a maioria das atualizações destes programas. Para utilizá-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode escolher o que fazer a seguir.

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
24, julho, 2015

Empresários hackers são pegos nos Estados Unidos e Europa

Os cibercriminosos estão à frente de empresas como homens de negócio. Eles têm escritórios multinacionais, departamentos de marketing e equipes de suporte técnico. Talvez eles também precisem de um pouco de segurança…

Cibercriminosos são presos

Cibercriminosos presos

.

Empresários do malware pegam pena de 57 meses na prisão

Um dos empresários do malware, Alex Yucel, vendia malwares a outros hackers através do seu site. O malware Blackshades permite que hackers controlem remotamente o computador de suas vítimas. Eles podem fazer coisas como gravar o que as vítimas digitam, espionar através das suas câmeras e roubar nomes de usuário e senha do seu email e de outros serviços. Eles também podem transformar os seus computadores em zumbis a partir dos quais executam ataques DDoS a outros computadores, sem o conhecimento das vítimas.

Um dos promotores de Manhattan, Preet Bharara, disse: “Alex Yucel criou, fez propaganda e vendeu programas cujo objetivo era controlar um computador e, com isso, obter a identidade da vítima e outras informações relevantes. Milhares de vítimas em todo o mundo tiveram suas vidas invadidas. Mas os dias de hacker de Yucel acabaram”. Veja o comunicado do Departamento de Justiça.

Yucel vendeu o software por apenas 40 dólares no PayPal e em vários fóruns de mercados negros. Os lucros com a venda deste malware estão estimados em 350.000 dólares. Yusel foi condenado por ações de hacker a quase 5 anos de prisão em Nova Iorque. No ano passado, mais de 100 vendedores do Blackshades foram presos na Europa e na Austrália.

Os negócios dos cibercriminosos foram desmantelados na Ucrânia

Na Europa, uma equipe de investigação conjunta desmantelou uma organização cibercriminosa na Ucrânia. Estes cibercriminosos de alto nível são suspeitos de desenvolver, utilizar e distribuir trojans bancários Zeus e SpyEye. O malware por eles desenvolvido atacou sistemas bancários online na Europa e em outros continentes. As perdas estão estimadas em mais de 2 milhões de euros.

O negócio estava organizado em grupos especializados. Alguns gerenciavam uma rede de centenas de computadores, outros procuravam obter dados bancários das vítimas (como senhas e número de contas) e outros lavavam o dinheiro. Este grupo de cibercriminosos também dispunha de uma equipe de marketing que fazia propaganda em fóruns do submundo da internet, vendiam os seus serviços como hackers a outras organizações criminosas, além de desenvolver um departamento de procura de parceiros.

A equipe formada por policiais e detetives de seis países europeus, com o apoio da Eurojust e da Europol, conseguiu parar esta grande organização cibercriminosa.

“Em uma das operações mais relevantes de uma equipe internacional de detetives coordenada pela Europol, foi desmantelado esta quadrilha de perigosos cibercriminosos”, disse Rob Wainwright, Diretor da Europol.

Comments off
16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
Comments off
10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
Comments off
18, junho, 2015

60 problemas graves de segurança encontrados nos roteadores domésticos

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

O seu roteador é um dos pontos mais fracos na sua segurança e os pesquisadores provaram uma vez mais que o seu roteador doméstico coloca você em risco.

Sessenta falhas de segurança foram identificadas em 22 modelos de roteadores vendidos a consumidores de todo o mundo, a maioria deles pelo própria operadora. Estas falhas podem permitir que hackers entrem no aparelho, mudem a senha, instalem e executem scripts maliciosos que alteram os servidores DNS. Eles fazem isto para poder redirecionar o seu tráfego da internet através de servidores que eles controlam e levar você ocultamente a sites maliciosos ou a executar malwares em sua máquina quando você visita sites legítimos (e aparentemente limpos).

Outras brechas de segurança permitem que os hackers leiam e escrevam informações nos dispositivos de armazenamento USB ligados aos roteadores afetados que reiniciam os aparelhos.

O relatório da pesquisa descreve como os hackers conseguem invadir com uma senha universal utilizada pelos técnicos de suporte dos provedores de internet. Esta segunda senha padrão de acesso administrativo está oculta para o proprietário do roteador.

Quais roteadores foram testados pelos pesquisadores?

Os pesquisadores testaram os seguintes modelos: Amper Xavi 7968, 7968+ e ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un e 536+; D-Link DSL-2750B e DIR-600; Huawei HG553 e HG556a; Netgear CG3100D; Observa Telecom AW4062, RTA01N, Home Station BHS-RTA e VH4032N; Sagem LiveBox Pro 2 SP e Fast 1201 e Zyxel P 660HW-B1A.

Os pesquisadores estavam em Madri e o seu interesse principal eram os provedores de internet espanhóis e os roteadores que eles distribuem, mas os roteadores da Linksys, D-Link e Belkin são distribuídos em outros países.

O que você pode fazer para se proteger?

O Avast tem uma função interna em seus produtos antivírus chamada Segurança da Rede Doméstica, que escaneia redes WiFi mal configuradas, informa sobre senhas WiFi fracas ou padrão, roteadores vulneráveis, conexões com a internet que estão comprometidas, e quando o protocolo IPv6 está habilitado, mas não protegido. Ela também lista todos os aparelhos da rede para que você possa ter certeza de que somente os seus aparelhos conhecidos e seguros estão conectados. O Avast é a única empresa de segurança que oferece uma ferramenta para ajudar você a se proteger neste campo.

Como escanear o seu roteador com a função Segurança da Rede Doméstica?

Abra a interface de usuário do Avast, clique em Escaneamentos no menu à esquerda, depois escolha Escanear ameaças de rede. O Avast irá verificar o seu roteador e informar sobre qualquer problema. Na maioria dos casos, se houver um problema a ser resolvido, ele irá enviar você ao site do fabricante do roteador.

Comments off
17, junho, 2015

Adolescentes presos por crimes cibernéticos

Esqueça os pequenos furtos ou a grafitagem à meia-noite. Adolescentes oportunistas estão se voltando para a cibercriminalidade para obter os seus trocados nos dias de hoje.

teenage hacker

Hackers adolescentes vão desde os que se divertem até poderosos chefões.

Aos 14 anos de idade, um menino na Flórida foi recentemente preso e acusado de um crime doloso pelo acesso não autorizado a um sistema de computadores. O garoto disse que estava fazendo uma brincadeira com o seu professor quando usou a senha administrativa dele para entrar em um computador da escola e mudar o seu fundo de tela para uma imagem de dois homens se beijando. A senha era o último nome do professor, o garoto disse que descobriu ao observar o professor digitando.

Do outro lado dos Estados Unidos, na Califórnia, dois estudantes do ensino médio foram presos por supostamente terem invadido o site da escola e alterado as notas de cerca de 120 alunos. Foi mais um caso de “acesso não autorizado” e a escola está trabalhando com a polícia de Los Angeles na investigação.

Esses dois “crimes cibernéticos” não se comparam ao da Nova Zelândia. A polícia deteve um jovem de 18 anos que atuava como chefe de uma rede internacional de cibercrimes. Juntamente com outros adultos na Nova Zelândia, nos EUA e em outros lugares, ele é acusado de dirigir uma rede zumbi (botnet) composta de 1,3 milhões de computadores hackeados e desvio de milhões de dólares das contas bancárias das vítimas. O adolescente provavelmente vai ser acusado de acesso não autorizado a computadores e possuir ferramentas para hackear computadores, acusações cuja pena máxima é de 10 anos de prisão.

Por que os adolescentes estão sendo atraídos para o cibercrime?

Uma razão pode ser a de que o cibercrime é divertido. Uma pesquisa sobre as motivações dos hackers mostrou que mais da metade faz pela emoção. Eles também pensam que não serão apanhados. Oitenta e seis por cento deles não estão preocupados em serem descobertos ou terem de enfrentar as consequências de suas ações.

Outros só querem provar as suas habilidades. Você se lembra daquele australiano que hackeou o Twitter porque estava entediado? Isso foi em 2009. Quando o The Independent lhe perguntou porque ele fez isso, a sua resposta foi: “Para ver se isso poderia ser feito.”

As grandes recompensas e o status de celebridade do rock também pode ser tentador. Rolling Stone fez uma reportagem em uma praia de Miami sobre um hacker de 20 anos de idade que tinha um estilo de vida regado a drogas enquanto presidia uma quadrilha internacional de cibercrime que roubou mais de 170 milhões de números de cartão de débito e de crédito, estimados em 200 milhões de dólares.

Mantenha a sua segurança online

Realmente não importa se é um adolescente entediado ou uma quadrilha de cibercriminosos que operam em bunkers em algum distante país estrangeiro, você precisa tomar precauções básicas para manter-se seguro.

1. Certifique-se de que você tem proteção antivírus atualizada e com um firewall.

2. Mantenha o seu software e sistema operacional sempre atualizados.

3. Seja cauteloso de clicar em links de e-mails desconhecidos. Não forneça informações pessoais online, tais como a sua senha, informações financeiras, ou números de cartões de crédito, a menos que você esteja absolutamente certo de onde você está e com quem você está lidando.

4. Use senhas fortes, e não use a mesma para tudo. O blog do Avast tem muitas dicas sobre como criar senhas exclusivas e lembrar-se delas.

5. Saiba o que fazer se algo der errado. Descubra quem são as autoridades competentes em sua cidade.

14, junho, 2015

As empresas de antivírus criam vírus para vender mais softwares?

Pergunta da semana: por que a Avast e as outras empresas de antivírus tentam nos amedrontar com todas estas notícias sobre vírus e aplicativos infectados? Isto me faz pensar que estão na origem destas ameaças.

Avast protege contra hackers

As empresas de antivírus não criam os vírus: já há hackers suficientes fazendo isso!

A Avast e as outras empresas sérias de antivírus não estão ligadas à criação das ameaças: há milhões delas sem que os nossos técnicos tenham de se preocupar em criá-las! Mas, de qualquer forma, obrigado pela pergunta. Queremos ajudar você e os nossos outros usuários a entender a natureza da segurança cibernética nos dias de hoje e garantir que você tenha as ferramentas para proteger o seu ambiente online.

Já temos o suficiente para nos mantermos ocupados

O Laboratório de Vírus da Avast recebe mais de 300.000 amostras de potenciais vírus por dia e tem documentado o crescimento das infecções por malware móvel, brechas de segurança em programas e aparelhos populares, e o surgimento de espionagem através de pontos de internet gratuitos. Não queremos assustar você, mas sabendo que mais de 60% das empresas já foram vítimas de ataques cibernéticos e que o Avast evitou mais de 2 bilhões de ataques por vírus no mês passado, temos muito do que falar em nosso blog.

Um exemplo de um novo tipo de ataque foi a recente descoberta de um aplicativo móvel chamado Dubsmatch 2 que continha um malware do tipo clicador pornográfico escondido dentro dele. O aplicativo foi instalado entre 100.000 e 500.000 vezes na Loja Google Play, que é geralmente uma fonte segura, antes de termos notificado a Google e o aplicativo ter sido removido.

“Suspeitamos que o desenvolvedor do aplicativo utilizou o método de “clicar na pornografia” para obter vantagens financeiras”, escreveu o analista de vírus Jan Piskacek. “Através dos cliques em várias propagandas dos sites pornográficos, o desenvolvedor do aplicativo provavelmente recebeu diariamente uma quantia dos que fizeram as propagandas naqueles sites”.

Quando o assunto são os lucros, os cibercriminosos são muito criativos. Mas o lucro não é a única motivação. Os hackers na Black Hat USA em 2014 disseram que a diversão e a adrenalina são as suas motivações (51% responderam assim). A revelação de ataques promovidos pelos governos também cresce. China, Rússia, Irã e Coreia do Norte surgem como os principais países que promovem hackers por motivos políticos, nacionalistas e por vantagens competitivas.

Muitas pessoas, mesmo as que estão conscientes dos ataques, não fazem nada para se proteger.

As pessoas em geral estão mais conscientes e preocupadas da sua segurança e privacidade online depois da revelação das atividades de vigilância da NSA americana, mas, mesmo assim, a maioria do americanos adultos não fez mudanças significativas no seu comportamento digital e 54% deles dizem que é “muito” difícil encontrar as ferramentas e as estratégias para melhorar a sua privacidade online ou quando utilizam seus celulares de acordo com um relatório do Centro de Pesquisas Pew.

Eu não tenho nada a esconder e Eu não tenho tempo e conhecimentos são as razões mais frequentes para que eles não façam nada.

Não utilize mais a proteção antivírus dos seus pais

Uma vez que a natureza dos ataques mudou, passamos a oferecer um “ecossistema” de serviços de proteção que vai além da nossa proteção antivírus. A necessidade de um tipo de proteção mais completa ficou quase evidente depois do que o New York Times foi hackeado durante 4 meses por cibercriminosos chineses. Jindrich Kubec, diretor de inteligência de ataques da Avast, reconhece que há uma diferença entre os tipos de ataques encontrados todos os dias pelos que navegam na internet e aqueles meticulosamente arquitetados ao New York Times, mas acrescenta:

“Cintos de segurança e airbags são uma proteção maravilhosa e melhoram a segurança de milhões de pessoas, mas eles não vão parar uma bala, diria um assassino. Mas isto significa que você vai deixar de utilizar airbags e cintos de segurança?”

Conheça os vários produtos que a Avast oferece para que você crie o seu próprio ecossistema de segurança: Avast Mobile Security, SecureLine VPN, Browser Cleanup e GrimeFighter não são apenas novas formas de ganhar dinheiro (alguns dos produtos são gratuitos!). São produtos pensados para manter você e os seus pertences tão seguros quanto possível.