Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘smb’
5, fevereiro, 2014

O avast! expande o seu portfolio para empresas

Texto escrito por Julia Szymańska em cooperação com Magdalena Kuberacka

A AVAST Software é uma marca muito conhecida graças ao multipremiado avast! Free Antivírus. Contudo, a AVAST é muito mais do que uma grande solução antivírus gratuita que você provavelmente utiliza no computador da sua casa. O nosso atual portfólio de produtos avast! Business Solutions está projetado diretamente para pequenas e médias empresas (SMB) e é distribuído tanto online quanto por nossa avançada rede de parceiros que representam nossa marca localmente.

A AVAST expandiu o seu portfólio e a compatibilidade dos seus produtos SMB

Desde janeiro, a compatibilidade do avast! Endpoint Protection inclui o suporte completo para todas as versões do Windows, do Windows XP ao Windows 8.1. Isto significa que pequenas e medias empresas não precisam ter a sua segurança comprometida ao utilizar um mix de PCs mais antigos com os últimos tablets Windows, aparelhos de tela sensível rodando Windows 8.1.

O portfólio do Business Solutions foi recentemente expandido para incluir o avast! SecureLine VPN, que fornece conexões seguras com redes WiFi públicas ou abertas. Esta solução fornece um combo muito flexível e de preço atraente, a partir de 5 PCs, adaptando-se às necessidades das pequenas e médias empresas. Esta solução é oferecida com exclusividade através dos parceiros AVAST Business.

O avast! SecureLine VPN protege os dados dos usuários quando estão conectados a pontos WiFi abertos ou inseguros.

“Os pontos WiFi públicos são alvo de hackers que podem facilmente seguir todos os passos dos usuários, permitindo que acessem os seus e-mails, senhas, documentos e todo o seu comportamento online”, comentou Vincent Steckler, CEO da AVAST Software.

Para as empresas, é especialmente importante que os colaboradores remotos e os que estejam viajando não compartilhem dados corporativos através de redes WiFi públicas. Os clientes da AVAST podem ativar o avast! SecureLine VPN para Windows.

Infelizmente, o trabalho dos hackers não é algo complicado: há ferramentas disponíveis que permitem que qualquer um roube dados pessoais. Nós criamos o avast! SecureLine VPN para permitir que os usuários naveguem de forma anônima e segura, especialmente quando utilizem WiFi abertas”, disse Ondrej Vlcek, CTO da AVAST.

Ofereça o avast! SecureLine VPN aos seus clients em trânsito

IMG-private-browsing

O portfólio do avast! Business Solutions foi expandido e inclui agora o avast! SecureLine VPN em um combo com preços competitivos a partir de 5 PCs.

O que é o SecureLine VPN?

O avast! SecureLine VPN fornece uma conexão criptografada em qualquer rede WiFi aberta/pública. Estes hot spots são uma grande ameaça à segurança dos dados. Especialmente os profissionais que viajam, mas também todos que desejem uma conexão segura com redes gratuitas podem desfrutar da proteção que esta solução oferece.

Algumas coisas que o SecureLine VPN faz para tornar segura a navegação em redes WiFi públicas:

  • O avast! Secureline VPN utiliza o protocolo OpenVPN.
  • A criptografia utilizada é 256bit AES.
  • A comunicação com todas as portas é criptografada.

Como distribuir o SecureLine VPN?

O avast! SecureLine VPN, além de estar disponível nos produtos avast! 2014 abaixo, também pode ser baixado separadamente:

Comments off
22, novembro, 2013

Três formas de o seu site ser hackeado

Esta pergunta que veio de um proprietário de um pequeno site com centenas ou milhares de visitantes por dia é, infelizmente, muito comum.

Um dia eu comecei a receber emails dos meus clientes reclamando que os seus antivírus alertaram que o meu site estava infectado e não os deixavam entrar. Deve ser algum engano porque eu não tenho um loja virtual. Só há um formulário de contato e informações aos clientes. É possível que alguém esteja atacando o meu negócio?

codeAA resposta é, na maioria dos casos, que “você se tornou parte de uma rede que envia automaticamente aos usuários um kit infectado” (ver explicação abaixo).

Por que os hackers atacam pequenos sites quando há alvos muito maiores?

Os pequenos sites têm uma frequência de atualizações muito menor e a possibilidade de que alguém encontre e corrija o código malicioso também é pequena, o que os torna atrativos aos hackers. Os hackers procuram por páginas não atualizadas que utilizam ferramentas de construção gratuitas porque podem atacá-las de forma rápida e fácil. Estas páginas são depois utilizadas para separar os usuários que possuem aplicativos vulneráveis nos seu computador daqueles que não podem ser atacados ou, simplesmente, para esconder a sua verdadeira identidade. Os hackers “fecham a porta” atrás de si “corrigindo” a vulnerabilidade que os permitiu entrar e, simultaneamente, criando outra passagem somente para eles, de forma que a página não aparece como suspeita quando for testada pelo computador.

Em geral, há três tipos comuns de ações de hackers que um administrador da página deve estar atento:

1. Deface, defacement ou pichações

Este tipo de ataque é reconhecido à primeira vista porque o site é alterado para mostrar uma mensagem dos hackers provando a sua capacidade e caçoando do administrador do site.
Geralmente é o ataque menos perigoso e, a menos que a sua página for excluída, você não terá nenhum prejuízo financeiro porque a motivação do ataque era apenas mostrar o baixo nível da segurança das suas páginas e ganhar credibilidade diante dos outros hackers. As pessoas que fazem estes ataques geralmente seguem a regra não aprenda a hackear, hackeie para aprender.

Por exemplo, há estruturas PHP que permitem que você escolha o método e o motivo da pichação e o publique online. A imagem abaixo mostra parte do PHP que envia estatísticas.

phpshellB

shellstatDe acordo com as estatísticas da Zone-H, houve 1,5 milhões de sites pichados em 2010 e a figura à direita mostra as razões dos ataques. Um milhão e meio parece um grande número, mas estes são apenas os ataques documentados e o número real pode ser muito maior.

Nos últimos anos, as pichações foram utilizadas para mostrar opiniões políticas ou éticas atacando sites com milhares de visitantes diários. Isto atrai a mídia e ganha toda a atenção possível. Mesmo companhias antivírus, como você pode ver no recente artigo sobre a tentativa de hackers contra o avast!.

2. Data Mining ou mineração de dados

O objetivo do ataque de mineração de dados é roubar dados pessoais dos usuários e suas credenciais armazenadas em vários serviços, geralmente de lojas online, fóruns e portais de jogos. Os dados roubados são vendidos, no melhor dos casos, para redes de propaganda ou, no pior dos casos, para fraudes bancárias. A mineração de dados é de difícil detecção porque ocorre rapidamente e o único rastro é um alto tráfego de dados saindo do sistema quando o banco de dados é baixado.

A técnica básica para evitar a perda de dados pessoais dos usuários é a criptografia. Se dados sensíveis como senhas, números de cartão de crédito e telefones são criptografados com códigos aleatórios e pelo menos 10 caracteres, o hacker terá de ter acesso diretamente ao código fonte para obter os códigos aleatórios e por isso a probabilidade de sucesso do ataque é menor.

Utilizando diferentes bancos de dados de usuário em cada loja ou fórum, força os usuários a criar muitas senhas fáceis de guardas ou utilizar a mesma senha todas as vezes. A solução para isto é utilizar um serviço de autenticação que forneça um nível de segurança e proteção dos dados dos usuários maior do que as soluções gratuitas. Mas nenhuma empresa está 100% protegida contra hackers: um dos maiores vazamentos de dados este ano foi na rede Adobe, onde 38 milhões de contas de usuários foram comprometidas. Ainda pior foi o fato de que alguns dos seus códigos fonte caíram nas mãos erradas. Outra grande invasão foi permitida por vulnerabilidades no servidor da ColdFusion que resultou em um roubo de dados da NW3C.

3. Exploit Kits e suas redes

Um Exploit Kit é um conjunto de testes de vulnerabilidade e possibilidades de hackear que são carregadas no navegador do usuário para executar códigos maliciosos sem o seu consentimento. Sites com código malicioso são chamados de “páginas de destino” e frequentemente estão localizados em serviços de host gratuitos. Para obter o tráfego dos usuários, os proprietários dos Exploit Kits criam redes a partir de pequenas páginas hackeadas, como a daquele usuário que nos fazia a pergunta por email. O objetivo é redirecionar o navegador sem serem detectados e, portanto, as páginas infectadas não mostram nenhum sinal de alteração. Eles verificam o navegador em segundo plano e enviam o usuário silenciosamente para a página de destino se a vulnerabilidade tiver sido explorada.

A imagem abaixo mostra um script de redirecionamento de uma recente campanha em servidores de propaganda.

redirector

O criador de uma rede infectada procura por sites com conhecidos problemas de segurança e quando ele obtém acesso ao FTP, vários modelos e aplicativos podem ser infectados para conseguir o redirecionamento.

As páginas que são partes de uma rede de Exploit Kits sofrem sérias consequências:

  • O ranking em mecanismos de busca cai rapidamente
  • Sites de reputação e de companhias de antivírus as colocam na lista negra
  • Os usuários sem proteção são infectados com malwares
  • Os usuários sem antivírus perdem a confiança no site

Para evitar a infecção de robôs automáticos, aqui estão algumas sugestões:

  • Atualize o seu CMS e plugins todas as vezes em que uma nova versão estiver disponível
  • Altere o nome padrão do administrador e escolha uma senha forte
  • Utilize o antivírus no computador onde você gerencia o site
  • Atualize os arquivos com o protocolo SFTP em vez do FTP

Amostras dos malwares utilizados neste artigo podem ser encontradas no Vírus Total sob os seguintes SHA256:

[php-shell] - 3fad3437e7684bae0381a963f0461f647766a13d28fd36201a85172c1d56da6c
[redirector] - d4d20acc0069d55e31a6f94baf83523057e0d0add09c1953e070b6e1aeb09102

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram.

Comments off