Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘segurança’
26, julho, 2015

Você quer utilizar outras lojas de aplicativos? Sem problemas. Sério? Tranquilo.

Android Malware

Android Malware

De tempos em tempos, nossos canais de mídia social captam “acalorados” debates dos usuários sobre a necessidade de um aplicativo de Segurança ou antivírus para Android. Talvez eles comecem quando dizemos que você não pode confiar apenas na segurança da Google Play ou por causa do mito que as empresas de antivírus criam vírus para vender mais programas.

Alguns gurus da Segurança dizem que se você utilizar apenas a Loja Google Play nada de mal irá te acontecer. Apesar de comprovarmos que isto não é 100% certo, como no nosso recente artigo sobre o falso aplicativo Dubsmash ou os aplicativos infectados do Google Play que se passam por jogos e infectam milhões de usuários com adwares, alguns usuários pensam que estão seguros. Esta falsa sensação de segurança pode custar caro quando informações e dados financeiros são roubados ou quando você precisa reconfigurar o seu celular e começar tudo de novo para se livrar do malware.

Por isso, sabemos que não podemos confiar na Loja Google Play o tempo todo. Mas as lojas não oficiais são mais seguras? É claro que não. Então por que vocês estão dizendo que não há problema em utilizá-las? Antes de mais nada é preciso dizer que há lojas sérias e limpas como a Amazon e a FDroid, para nomear duas delas. E há muitas lojas suspeitas e há muitos mais arquivos apk nos mercados negros que prometem a você as últimas funções de um aplicativo pirata. Também sabemos que os aplicativos adultos vão de braço dado com os malwares.

Como resolver a situação?

Gerenciador padrão dos arquivos apk no Android

Gerenciador padrão dos arquivos apk no Android

Além das conhecidas opções (padrão) de segurança do Android, há uma função muito útil que é mais ou menos desconhecida da maioria dos usuários: o aplicativo padrão. Quando o Android (da mesma forma que o Windows) está a ponto de abrir um arquivo, ele procura em suas configurações qual aplicativo deve ser utilizado e o executa. Se você configurar o Avast Mobile Security e Antivírus para ser executado nestes primeiros estágios da instalação, ele irá escanear o arquivo apk antes de ele ser aberto e o processo de instalação comece. Se algo de errado for detectado, o processo é suspenso e você verá a opção para desinstalar o aplicativo.

Se você já instalou o Avast no seu smartphone ou tablet Android e esta opção não é mais apresentada, a maneira mais fácil será desinstalar o Avast, reiniciar o aparelho (sim, não pule esta parte…) e instalá-lo novamente. Quando aquela janela voltar a aparecer, escolha o Avast como o seu gerenciador padrão para arquivos apk. O banco de dados da Avast atingiu a marca de um milhão de malwares para Android no ano passado e continua a crescer exponencialmente. O Avast também se sai muito bem com malwares novos e desconhecidos, como testes independentes já nos mostraram.

Você pode estar seguro e ter paz de consciência ao utilizar as lojas não oficiais se mantiver o Avast Mobile Security e Antivírus o como seu aplicativo padrão de instalação. Ele pode ser baixado gratuitamente na Loja Google Play.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

19, julho, 2015

Usuários do Hola e Hola VPN: vocês podem estar fazendo parte de uma rede zumbi!

A VPN Hola, que tem milhões de usuários, foi alvo de duras críticas por não proteger seus usuários. No mês passado, foi divulgado que a Hola atua da seguinte forma:

  • Permite que os usuários da Hola usufruam da banda de outros usuários.
  • Vende a banda dos seus usuários para outra empresa do grupo (a Luminati, que recentemente foi utilizada para ataques de redes zumbis).
  • E, de acordo com a pesquisa da Vectra, a Hola pode instalar e executar códigos e programas adicionais nos aparelhos dos usuários sem o seu consentimento.

Se você é um usuário da Hola ou se você sabe de alguém que utiliza a Hola, por favor, tenha consciência disto.

O serviço, que pode tanto ser baixado como um aplicativo ou uma extensão do navegador, é uma rede peer-to-peer que permite que as pessoas utilizem a banda de outros usuários da Hola para tornar anônima a navegação e burlar as restrições de acesso a alguns conteúdos.

Hola_logo_blackO que muitos usuários não sabem é que passam a ser portas de saída e que outros usuários da Hola podem utilizar a sua banda para executar atividades ilegais, como acessar pornografia infantil.

Além disso, a Hola vende a banda dos seus usuários para outra empresa do grupo, a Luminati. Antes do final de maio, a Hola não mencionava a Luminati em seu site. O serviço premium da Luminati, que primariamente era oferecido como uma rede de anonimização, utiliza os clientes da Hola como canais por onde o tráfego da internet é redirecionado. A conexão da Hola com a Luminati foi tornada pública depois que um usuário da Luminati iniciou um ataque DDOS ao 8chan através da rede dos usuários da Hola, transformando-a em uma rede zumbi.

Os pesquisadores da Vectra, uma empresa de segurança que monitor ataques cibernéticos, mergulharam mais a fundo e descobriram que a Hola também pode baixar e instalar programas adicionais sem o consentimento do usuário, além de poder instalar e executar códigos remotos da mesma forma. Mais do que isso, a Vectra descobriu que a Hola contém um console interno, o “zconsole”. O zconsole permite a interação humana com a canal da Hola, mesmo quando a Hola não esteja sendo executada pelo usuário. Com acesso ao console, um hacker pode, como a Vectra apontou, “executar qualquer coisa” e produzir um ataque em larga escala.

O que nós aprendemos de tudo isso

Há pelo menos uma grande lição que podemos aprender deste caso: pesquise sobre os programas que você baixa e utiliza.

O que muitas pessoas não estão cientes é como a sua própria banda de internet pode estar sendo utilizada pelos usuários da Hola e quanto controle a Hola tem sobre tudo isto. Uma VPN ajuda a que você navegue anonimamente e possa acessar conteúdos restritos a certas regiões pelo fato de o tráfego da internet estar sendo redirecionado por outros servidores. Esta tecnologia pode ser útil, por exemplo, quando você estiver viajando e desejar acessar o conteúdo restrito apenas ao seu próprio país.

O que você deve pesquisar antes de escolher um serviço VPN

Antes de decidir qual serviço VPN você deve utilizar, pesquise mais sobre o fornecedor VPN e assegure-se de que é confiável. Descubra qual tecnologia ele utiliza. Se utilizam servidores para redirecionar o tráfego da internet e, neste caso, se você sabe quem são os donos destes servidores, o que eles fazem com os dados que trafegam por estes servidores e se eles mantêm ou não os seus dados privados, não os vendendo a terceiros.

A Avast, por exemplo, oferece um antivírus gratuito, mas o nosso Avast SecureLine VPN é um serviço premium. Cobramos pelos nossos serviços VPN porque temos custos extras para manter e possuir servidores em todo o mundo, através dos quais é redirecionado o tráfego da internet. Não rastreamos os dados que trafegam pelos nossos servidores VPN.

Saiba quanto o seu serviço VPN realmente controla. A Hola está disponível como um aplicativo e uma extensão do navegador, como mencionamos acima. A Vectra descobriu que a Hola é capaz de fazer muito mais do que apenas redirecionar o seu tráfego. A Hola pode baixar e executar programas adicionais sem o seu consentimento. As extensões dos navegadores têm, em geral, um enorme controle sobre o seu navegador e a maioria dos usuários não é consciente disso.

“As extensões do navegador podem ver tudo o que você vê em seu navegador, assim como tudo o que você digita no seu navegador, incluindo suas senhas. Um fabricante pouco confiável de uma extensão para os navegadores pode facilmente fazer mau uso desses dados e, por isso, é extremamente importante que os usuários sejam cuidadosos ao escolher as extensões que instalam em seus navegadores. Além disso, as extensões dos navegadores também podem manipular os resultados das buscas e tornar lento o seu navegador”. Thomas Salomon, Diretor de Desenvolvimento do Avast Browser Cleanup.

O que fazer antes de baixar uma extensão para o seu navegador

Para decidir se você deve ou não baixar uma extensão para o navegador, você primeiro deve ter certeza de que a extensão vem de uma fonte confiável, ler os comentários tanto dados profissionais quanto de outros usuários sobre a extensão e ler os termos de uso da extensão.

O que você deve fazer se uma extensão ruim estiver instalada no seu navegador? Se você está preocupado de ter alguma extensão maliciosa (elas são frequentemente oferecidas ao instalar outros programas legítimos, mas sem que você note) instalada em seu navegador ou tem uma extensão que é difícil de remover, você deve executar o Avast Browser Cleanup. O Avast Browser Cleanup é uma ferramenta que remove extensões maliciosas ou de baixa reputação e restaura o seu navegador para as configurações padrão. O Avast Browser Cleanup está presente nos produtos Avast e também está disponível como uma ferramenta independente.

Mantendo segura a sua navegação

As informações da nossa navegação são extremamente valiosas: utilizamos o nosso banco, mantemos contado com as pessoas que amamos por email ou pelas redes sociais, procuramos tudo na internet. Junte todos os pedaços de informação e você terá a identidade completa de uma pessoa. E você não quer que isto caia nas mãos de qualquer um, quer?

As VPNs e as extensões do navegador, como a Hola, tornam-se perigosas no momento que abusam do seu poder, sem informar abertamente os seus usuários sobre o que estão fazendo. Por isso é vital que você saiba quais programas estão instalados no seu computador e quais extensões você tem instaladas no seu navegador para que suas informações sejam mantidas privadas.

26, junho, 2015

Nos carros do futuro, gadgets serão mais importantes do que aerodinâmica e rodas tala larga

Interessantíssimo o texto publicado por Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro, na Folha de São Paulo, no último dia 25 de maio. Intitulado O futuro é dos carros conectados, o colunista explica que em breve teremos “smart carros”, assim como hoje em dia temos “smart phones”. É a tecnologia envolvendo todas as áreas do nosso dia a dia. E acredite, isto já está, parcialmente, à venda!

Ferrari2

O que te chama mais a atenção nesta imagem? A Ferrari ou a tecnologia? No futuro, sua opinião poderá ser diferente

A empresa norte-americana Tesla Motors, pioneira na fabricação de carros elétricos, já possui versões cujas algumas de suas funções mais importantes podem ser controladas via telefone, como por exemplo, o travamento das portas.

A esposa de um dos diretores da Avast possui um Tesla com este recurso e ao estacionar o veículo certa vez, só reparou que sua bolsa com o telefone estava dentro do carro após fechar a porta, que instantaneamente travou e bloqueou tudo. Ela então parou uma pessoa na rua e pediu seu telefone emprestado, baixou o aplicativo que controla esta função, destravou o veículo, desinstalou o app do telefone da pessoa desconhecida e recuperou a bolsa. Tudo isso em questão de minutos sem precisar chamar o chaveiro ou acionar o seguro.

Se isto já soa interessante, o texto de Ronaldo Lemos vai muito além, e relata a utilização de um aplicativo que poderá ajudar o dono do veículo a ganhar descontos com seguro ao monitorar se o mesmo dirige com segurança ou não. Mas o mesmo aplicativo pode ainda ser usado para aplicar multas, o que diminuiria as responsabilidades de fiscais de trânsito e deixaria muito apressadinho com a pulga atrás da orelha.

Mas mais do que isso ainda há as possibilidades de monitoramento do veículo e do dia a dia do motorista. Se você for o pai ou a mãe de um jovem adulto e quer ter certeza de que ele ou ela está dirigindo com responsabilidade, talvez este aplicativo seja uma “mão na roda”. Mas há muitas outras razões para não querer ser monitorado.

E é por isso que a necessidade da utilização de antivírus vai se tornando cada vez mais importante nos dias atuais. Ainda há uma grande inércia à ideia de se instalar produtos de segurança em telefones celulares e tablets. Talvez porque os dados que guardamos nesses aparelhos não parecem ser “tão nocivos” assim como se imagina. Afinal de contas, a planilha de Excel com os resultados dos seus negócios, os trabalhos escolares e o backup de fotos são guardados no seu PC, certo? Mas se o seu telefone for capaz de se comunicar com seu smart carro, daí é melhor começar a se preocupar um pouco mais com suas atitudes online.

Por exemplo, ainda há muita gente achando que é “exagero” se preocupar com um roteador doméstico ligado 24 horas por dia, 7 dias por semana, como pode ser visto em uma discussão no Facebook da Avast após publicarmos este texto. E isto ocorre em uma época em que mais e mais ataques de hackers estão ocorrendo via Wi-Fi privada. Aliás, há os que ainda utilizam senhas fáceis de serem descobertas para proteger seus roteadores, como 123456789, achando que nada pode acontecer…

Voltando ao texto de Ronaldo Lemos, gadgets estão ganhando cada vez mais espaço em veículos comuns ou tunados ao ponto de começarem a ter mais importância do que o design, a aerodinâmica ou a roda do possante. Ok, talvez eu esteja exagerando, mas imagina se você pudesse controlar a pressão dos seus pneus diretamente do seu celular, ou o tamanho da roda dependendo do dia? Ou se pudesse rebaixar o carro até o chão diretamente do seu tablet e voltá-lo à posição normal a qualquer momento a partir de um simples comando no aparelho?

Enfim, os gadgets que lhe permitem fazer essas mudanças ganharão mais destaque e importância no seu veículo fazendo as revistas especializadas em automóveis se tornarem verdadeiras mídias da tecnologia, de preferência dando destaque à segurança online. Eu não vejo a hora de isso acontecer! E você?

Comments off
15, junho, 2015

Por que você deveria desligar sua Wi-Fi ao sair de casa

Neste fim de semana organizei um churrasco lá em casa e convidei alguns amigos que convidaram outros amigos e por foi. Meu cunhado então pediu para que eu ligasse a minha Wi-Fi para ele conectar seu telefone à internet e acessar o Facebook. Foi então que eu ouvi de uma amiga de um amigo o comentário que começou com uma indagação: “mas para que desligar a Wi-Fi? Lá em casa eu deixo meu roteador sempre ligado”. Eu quase dei um banho de sal grosso na picanha ao ouvir essa.

Scan your router with Avast's Home Network Security scanner.

Roteadores domésticos: o novo canal de ataque. Proteja-se com o Home Network Security

Estamos em pleno 2015 e parece que muita gente ainda leva segurança online na brincadeira. Gente, este é um assunto importante. Deixar sua Wi-Fi ligada 24 horas por dia, 7 dias por semana é uma ostentação cibernética que pode acabar em tragédia.

Isso porquê ao deixar a sua internet ligada você também mantém exposta a sua conexão: “ah, mas a minha Wi-Fi tem senha”, muitos irão dizer. Ao que eu respondo: qual senha? 0123456789? Geralmente, a resposta é positiva seguida do “como você sabe?”; e quando é negativa eu ouço algo do tipo: “ah nem sei a minha senha foi dada pela marca de roteador que comprei…”

De acordo com um recente estudo feito pela Avast Software, a grande maioria dos brasileiros possui senhas de acesso ao roteador que podem ser facilmente quebradas por um hacker. Algumas, como a de cima citada, são as que os hackers tentam de imediato. Basta um CtrlC/CtrlV para quebrá-la e acessar todos os dados do usuário. Outras, como o endereço da rua, data de aniversário também são bem fáceis de serem descobertas. E, ao deixar a sua internet ligada 24/7, além de gastar energia extra, ainda dá ao criminoso tempo suficiente para invadir seu roteador e preparar ataques não só a você, mas a outros computadores, como os que serão conectados ao seu roteador no futuro.

Foi assim que um grupo de hackers conhecido como Lizard Squad invadiu os servidores do Xbox e do PlayStation no Natal passado: através de roteadores domésticos. Portanto, se você acha que só instalar um antivírus em seu PC resolverá a sua vida, então é melhor começar a mudar de ideia, pois o buraco é mais embaixo, meu amigo!

O seu roteador agora é o veículo de acesso aos seus dados. A Avast, por exemplo, lançou este ano o recurso Home Network Security em seus produtos de segurança, para que este tipo de proteção seja adicionado. Com ele, você pode verificar a situação do seu roteador e se prevenir antes que problemas apareçam.

E aí, como você se protege em casa? Você possui senha no seu roteador?

 

10, junho, 2015

Invasão do sistema de computador do governo norte americano: é tão fácil assim?

Irreal, inacreditável, impossível, por que, como… Essas foram algumas palavras usadas por mais de 4 milhões de norte-americanos que trabalham para o governo federal após descobrirem que seus dados foram roubados em um ataque de hacker divulgado há cerca de 1 semana. O ataque, de acordo com o jornal The New York Times, tinha como objetivo adquirir dados pessoais de funcionários do governo em todo os Estados Unidos. Embora o ato ainda esteja em investigação, a grande suspeita é de que um hacker chinês esteja por trás desse roubo.

hacker

Ataques de hacker podem soar como fáceis, mas não são tão simples assim: saiba como se cuidar

Se isso tivesse ocorrido em um país de menor poder cibernético, talvez a notícia não seria tão alarmante. Mas ver que milhões de dados do governo norte-americano podem ser facilmente acessados em um piscar de olhos, realmente soa irreal. Mas espere um pouco! Eu usei a palavra “facilmente”? Opa, acho que me enganei…

Ninguém consegue invadir uma plataforma de dados como dos Estados Unidos do dia para à noite, a não ser que o criminoso tenha acesso a informações confidenciais e senhas que lhe permitam isso. Ou devido a algum descuidado de um funcionário por alguns segundos e a sorte de um hacker de estar lá no lugar certo, na hora certa. Pois na grande maioria dos casos é preciso muito trabalho para se chegar a este ponto.

Qual o motivo para este ato? Durante uma entrevista (em inglês) dada pelo CEO da Avast, Vince Steckler, à agência de notícias Bloomberg, em Singapura, “existe um mercado negro underground comercializando essas informações”. Segundo ele, com esses dados criminosos podem criar novas identidades ou adquirir informações detalhadas para quebrar senhas e ter acesso exclusivo a informações valiosas.

Tá, se o Obama não consegue se proteger, como eu (um simples mortal) poderei fazer isso?

Como dito por Vince, os seus dados podem ser comercializados no mercado negro, mas o controle deles depende única e exclusivamente de você.

De acordo com uma recente pesquisa da Avast, a grande maioria dos brasileiros possui roteadores domésticos configurados com senhas de acesso extremamente fáceis de serem quebradas, como data de aniversário, endereço da casa, etc. Portanto, se você quer se proteger, comece configurando a senha do seu roteador de maneira eficaz e, de preferência, troque-a regularmente, de cada 3 a 6 meses.

Se for usar a internet de amigos ou em wi-fi aberta, utilize uma VPN (Virtual Private Network), que criptografa todos os dados do seu aparelho. Assim, se a internet que você estiver conectado for atacada, seu dispositivo e dados estarão seguros.

Por fim, utilize um software de segurança em seu computador e suspeite de qualquer programa que lhe for oferecido para ser baixado online. Antivírus como da Avast, por exemplo, possui o Sandbox, uma área virtual onde você pode baixar programas suspeitos sem perigo ao seu disco rígido.

Enfim, o ataque ao governo norte-americano pode ter sido assustador, mas não foi fácil. Portanto, dificulte a vida de cibercriminosos tendo uma postura online mais ativa e segura.

 

Comments off
8, junho, 2015

BYOD aumenta a necessidade de proteção antifurto

Smartphones e tablets

BYOD é muito conveniente, mas pode complicar tudo se os funcionários perderem os seus aparelhos. Proteja-os com o Avast Anti-Theft.

Os pequenos empresários gostam da ideia de que os funcionários forneçam os seus próprios computadores, smartphones e tablets para as suas tarefas profissionais. Mas a poupança e a conveniência podem ir por água abaixo se eles caírem na armadilha de um email de phishing ou baixarem vírus… ou perderem os seus aparelhos. Proteger os aparelhos móveis passou a ser uma prioridade do Bring Your Own Device (BYOD).

É óbvio que medidas de segurança para proteger as informações são importantes. Contudo, muitos incidentes de segurança estão relacionados ao roubo ou perda do equipamento.

Podemos escrever vários artigos sobre as políticas BYOD e ensinar os seus funcionários sobre as últimas ameaças e as fraudes que os cibercriminosos cometem (spearphishing, por exemplo), e tudo isto é extremamente importante. Mas, se você simplesmente perder o seu aparelho, perderá todas as apostas. Você pode evitar dores de cabeça caso os aparelhos sejam perdidos ou roubados simplesmente através de um recurso de localização remota do aparelho e o apagamento dos seus dados antes de que sejam mal utilizados.

O Avast Anti-Theft permite que os usuários entrem em sua conta online ou utilizem o telefone de um amigo para localizar remotamente o seu aparelho, além de bloqueá-lo, ativar um alarme ou apagar completamente os seus dados.

Aprenda 5 maneiras de resgatar seu Android após roubo ou perda.

Os empresários também precisam ter em conta o que fazer com os dados profissionais e corporativos que um funcionário leva consigo em seus aparelhos quando são desligados ou deixam a empresa. Algumas empresas obrigam o apagamento completo dos aparelhos pessoais, mas isto incluirá os contatos, fotos pessoais, aplicativos e músicas, que podem levar a processos e reclamações trabalhistas. Existem sistemas para o gerenciamento de dispositivos móveis (MDM), mas podem ser proibitivos para pequenas empresas.

Se você tiver poucos empregados e não precisar de um gerenciador completo de dispositivos móveis, instale o Avast Anti-Theft gratuitamente da loja Google Play para proteger o seu aparelho e o dos seus funcionários.

Comments off
6, junho, 2015

Computadores precisam de antivírus. Smartphones não. Certo?

Mulher utilizando smartphone

O seu smartphone significa muito para você: proteja-o contra hackers e ladrões com o Avast Mobile Security

É muito comum encontrar pessoas que estão preocupadas com os vírus e os malwares para Windows que dizem: “Bem, o meu computador está protegido com o Avast Antivírus, mas isto não é preciso nos nossos smartphones e tablets”.

Há mais de 230 milhões de usuários do Avast Antivírus e “apenas” 60 milhões de usuários Android do Avast Mobile Security. A cada segundo, muitos mais aparelhos móveis são vendidos do que desktops e notebooks juntos. Por que as pessoas não estão preocupadas com a segurança dos seus smartphones assim como estão dos seus desktops?

Escrevemos recentemente sobre uma pesquisa do AV-Comparatives que mostra que o Avast Mobile Security é a escolha número 1 dos usuários de Android. Nela mostramos que os usuários Android nos Estados Unidos protegem os seus telefones mais do que ninguém: 31% dos que responderam à pesquisa têm proteção nos seus smartphones. Na América do Sul, Ásia e Europa, o número de pessoas é muito menor: 17%.

E os outros usuários do Android?

- Você está consciente de que o malware para aparelhos móveis está crescendo?

- Você se dá conta que (muito provavelmente) têm muito mais informações pessoais no seu smartphone do que no seu PC? Como fotos, selfies, contatos, vídeos e também informações bancárias e financeiras?

- O que aconteceria se um dos seus aplicativos estiver utilizando as suas informações pessoais contra você, como o aplicativo pornográfico que furou a barreira do Google Play imitando o popular Dubsmash que descobrimos recentemente?

O seu aparelho Android precisa de proteção

O Avast Mobile Security e um aplicativo completo para a proteção Android. Está completamente focado em funções de segurança e privacidade.

Talvez você tenha um amigo ou a sua namorada que deveriam estar lendo isto… Aproveite a oportunidade para apresentá-los ao Avast Mobile Security e ensine algumas dicas sobre segurança móvel. Talvez vejamos um mundo melhor protegido se reduzissemos o número de aparelhos desprotegidos e os cibercriminosos tivessem mais trabalho para roubar dos inocentes. Baixe o Avast Mobile Security gratuitamente na Google Play.

Ganhe o Avast Mobile Premium de graça

Na última atualização do Avast Mobile Security, acrescentamos um programa de recomendação para que você possa indicar o Avast Mobile Security aos seus amigos e familiares. Você não só estará recomendando o melhor aplicativo de segurança disponível na Google Play, mas também será recompensado por isto: você pode ganhar o Avast Mobile Premium por até três meses de graça!

Veja como funciona: Para cada 5 amigos que você enviar um SMS recomendando o Avast, você ganhará um mês de graça do Avast Mobile Premium. Legal, né?

Faça uma boa ação hoje: diga a alguém que você se preocupa que os smartphones e tablets tenham um aplicativo de segurança instalado e atualizado.

1, junho, 2015

Os dados da Avast mudam para uma nova tecnologia de análise

Você sabia que os americanos da Califórnia são obsessivos com os Selfie Sticks da Amazon.com? Ou que as pessoas do Estado do Maine compram um monte de óleo de coco?

Graças à Jumpshot, uma empresa de marketing analytics, você pode descobrir esta informação – assim como outras informações mais úteis – utilizando as ferramentas disponíveis na Jumpshot.com.

O que deve ser ainda mais interessante para você é que a Jumpshot está utilizando os dados do Avast para descobrir estas informações exclusivas. Nós suprimos a Jumpshot com dados anônimos em grupo que coletamos do escaneamento de 150 bilhões de URLs que os nossos usuários visitam a cada mês. Utilizando um algoritmo da Jumpshot cuja patente está em tramitação, todas as informações pessoais capazes de identificar o usuário (PII) são removidas dos dados antes de deixarem os servidores da Avast. Nada pode ser utilizado para identificar alguém ou torná-lo um alvo do marketing. O COO da Avast, Ondřej Vlček, explica o algoritmo de remoção dos dados pessoais em um tópico do fórum da Avast.

Infográfico da Jumpshot mostrando os valores e os itens mais populares da Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

Infográfico da Jumpshot mostrando os valores das compras na Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

A segurança dos dados, naturalmente, é muito importante para nós. Nós nos empenhamos muitíssimo para manter os nossos usuários seguros e nunca compartilhamos nenhum dado que possa ser utilizado para identificá-los. Nós nunca fizemos isto e nunca faremos.

Sabemos que alguns usuários não querem que nenhum dado – não importa o quão genérico e despersonalizado ele seja – venha a ser utilizado em análise de marketing. Por isso é que nós informamos abertamente no processo de instalação dos nossos produtos quais informações são coletadas e o que nós fazemos com ela, e oferecemos aos nossos usuários a possibilidade de desativar esta opção e impedir que os dados sejam coletados. Pensamos que somos os únicos neste mercado que oferecem esta opção de bloqueio, mas fazemos isto porque respeitamos que a escolha seja dos nossos usuários e não nossa. Agradecemos que mais de 100 milhões dos nossos usuários a quem foi dada esta opção não tenham impedido a coleta desses dados anônimos.

A base do nosso negócio é a confiança, e acreditamos que ela só exista se houver honestidade.

Nós sempre mantivemos uma relação honesta com os nossos usuários, e continuaremos a trabalhar assim. No momento, nós não ganhamos nada com esta possibilidade, mas é uma experiência para sabermos se podemos sustentar os nossos produtos de segurança de forma indireta em vez de perturbá-los com avisos de atualização para as versões pagas. Como muitos já sabem, a maioria dos produtos que utilizamos diariamente como, por exemplo, o Chrome, o Facebook, o Firefox, o WhatsApp, o Gmail, etc., são sustentados indiretamente por propagandas. No entanto, na maioria dos casos, os produtos analisam diretamente o que os usuários estão fazendo e lhes apresentam propagandas direcionadas. Ainda que nós suspeitamos que algumas empresas de segurança também fazem isto, acreditamos que esta abordagem não é apropriada. Em vez disso, pensamos que a abordagem através dos dados que foram tornados anônimos e agrupados é muito melhor para manter uma relação de confiança que pensamos ser muito importante entre vocês e nós, nossos usuários leais.

Como sempre, agradecemos pelo seu suporte e apoio financeiro. Juntos continuaremos a tornar a internet um lugar seguro para todos nós.

Comments off
29, maio, 2015

A maior ameaça das pequenas e médias empresas pode estar na mesa ao lado

Este artigo é uma versão do que foi publicado em Silicon India.

Ensine os seus funcionários sobre segurança em seus dados.

Empregados desleixados, não os hackers, são a principal ameaça à segurança dos dados da sua empresa.

As ameaças à segurança empresarial crescem rapidamente, tornando difícil selecionar apenas uma delas como sendo a vilã das pequenas e médias empresas.

Pelas ameaças que vimos no passado e pelas que prevemos para o futuro, aprendemos que os malwares podem causar danos ao seu negócio da mesma forma que as decisões humanas erradas. Por isso, é vital que os pequenos e médios empresários conversem sobre as possíveis ameaças com os seus colaboradores e compartilhem critérios de computação básicos com eles. Mas, ainda mais importante, implementem uma robusta solução de segurança que previna os perigos antes que eles se tornem uma ameaça.

Aproveitando-se da natureza humana: a engenharia social

Os hackers sabem que é próprio da natureza humana cometer erros, por isso é que frequentemente se voltam para a engenharia social. A engenharia social é uma tática que pretende enganar as pessoas e leva-las a revelar informações pessoais como os seus dados de login, ou a executar certas ações como baixar um malware disfarçado em um anexo ou link.

Os emails phishing são uma forma popular de engenharia social e, se você não contar com proteção antiphishing, podem se infiltrar facilmente dentro do email dos seus empregados, disfarçados em uma nova oferta, promoção ou até mesmo de um cliente. As campanhas phishing aparecem de várias formas: podem utilizar a tática de ameaçar as pessoas para que acreditem que estão correndo perigo ou que ganharam um prêmio.

Nos últimos meses, vimos Trojans como o Pony Stealer e o Tinba voltarem a atacar. Tanto o Pony Stealer quanto o Tinba tentavam convencer as pessoas que elas haviam ganhado um prêmio em dinheiro e deviam baixar um comprovante (invoice) que, naturalmente, não era um verdadeiro comprovante, mas um Trojan.

Cair em fraudes phishing pode ter efeitos devastadores aos negócios. Eles podem não só roubar informações pessoais, mas também atacar sistemas de Pontos de Venda (PoS) para roubar informações financeiras dos seus clientes, o que afeta não só o seu negócio (e a sua reputação), mas também os seus clientes.

Falta de consciência de segurança: bom para os hackers, mau para o seu negócio

Não tomar as precauções de segurança, como, por exemplo, utilizar senhas fracas ou ignorar as atualizações de segurança, é outra fraqueza humana da qual os cibercriminosos se aproveitam para invadir contas e redes. Para obter o controle dos sistemas internos, os hackers podem testar senhas comuns ou fracas ou simplesmente entrar com as credenciais de administrador diretamente ao hardware (leia-se aos roteadores).

Evitar atualizar os programas de segurança é outra porta para os hackers, abrindo brechas para que eles entrem. Da mesma forma, conectar-se a redes WiFi públicas e abertas em viagens de negócio é como mandar um convite pessoal aos hackers para bisbilhotarem em seu negócio.

As pequenas e medias empresas (na Índia) estão com a tecnologia pronta. Os hackers também.

De acordo com a empresa de consultoria indiana, Zinnov, 20% das 50 milhões de pequenas e médias empresas da Índia estão prontas tecnologicamente.

Os cibercriminosos já repararam isto e provavelmente já preparam os seus planos. E isto é exatamente o que você também tem que fazer.

Defina as regras de segurança básicas para os seus empregados, ensine-os sobre as possíveis ameaças e tenha certeza de que eles entenderam quão importante é o papel deles na segurança do seu negócio. Por exemplo, seus colaboradores devem ser incentivados a escolher senhas fortes para os seus aparelhos e contas; manter os seus programas atualizados (caso não seja algo que você já gerencia de forma centralizada) e utilizar uma VPN quando se conectarem a redes sem fio inseguras (públicas ou abertas).

Naturalmente, você não pode se apoiar somente nos seus funcionários para proteger o seu negócio: as pessoas humanas sempre comentem erros. Para proteger o seu negócio e fornecer uma rede segura aos seus funcionários, você deve contar com uma solução de segurança corporativa adequada. As pequenas e médias empresas devem procuram soluções de segurança que incluam funções antiphishing, um firewall para controlar o tráfego da rede, além de proteção específica para o servidor. Se os seus colaboradores têm de viajar com frequência, também faz sentido implementar uma solução de rede virtual privada (VPN) nos seus computadores, smartphones e tabletes. Caso se conectem a redes WiFi abertas em aeroportos, hotéis ou cafeterias, uma VPN pode ser utilizada para criptografar os dados corporativos e protege-los dos hackers.

Como todo o ser humano comete erros, você não pode confiar nos seus empregados para que adotem e gerenciem as soluções de segurança por si mesmos. Recomenda-se escolher a solução que dê poderes para que você gerencie remotamente a segurança dos computadores dos seus empregados.

Se o seu negócio for um dueto ou um exército de 2.000 pessoas, é essencial a conscientização lado a lado com a tecnologia de segurança.

Comments off
26, maio, 2015

Fique esperto com seus dados

A maioria de nós concorda que não queremos que nossos dados pessoais caiam nas mãos de outras pessoas. Isto parece ser uma ideia óbvia, mas com a quantidade de dados que compartilhamos online, é muito comum que, infelizmente, as nossas informações sejam passadas a outras pessoas. Neste vídeo publicado pela Facebook Security, aprendemos alguns truques para evitar compartilhar informações pessoais.

Enquanto você navegava, alguém já se aproximou de você dizendo ser um príncipe do estrangeiro e pedindo suas informações pessoais? Assista…

Postado por Facebook Security em 18 de maio de 2015

Para manter os seus dados pessoais seguros, faça o seguinte:

  • Triture todos os seus documentos pessoais antes de jogá-los fora. Isto é especialmente importante quando se trata de documentos bancários ou contas.
  • Seja consciente do que você posta nas redes sociais e outros fóruns online.
  • Escolha cuidadosamente as suas senhas. Utilize senhas diferentes para cada uma das suas contas online. Utilize um programa de segurança em todos os seus aparelhos e o mantenha sempre atualizado.

Como identificar um hacker antes que seja tarde demais? Como o vídeo alerta, “Tome cuidado com qualquer pessoa que peça os seus dados pessoais ou dinheiro, seja através do telefone, via email ou online. Eles fingem ter um interesse romântico, ou dizem que um membro da sua família está em perigo, ou são um príncipe. Mas não são.”

Comments off