Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘trojan’
7, setembro, 2015

Sites de relacionamento são infectados com o trojan bancário depois de ataque de malvertising

Um site de relacionamento popular e uma grande empresa de telecomunicações foram alvo de malvertising

Hacker at work

Sites confiáveis podem ser atacados por malvertising

O popular site de relacionamento Plenty of Fish (POF) e a gigante australiana das telecomunicações Telstra foram infectadas por propagandas maliciosas. A infecção veio de um servidor que gerenciava as propagandas apresentadas nos sites.

A malvertising ocorre quando cibercriminosos invadas as redes de propagandas e injetam código malicioso na propaganda online. Este tipo de ataques são muito perigosos porque os usuários não percebem que algo está errado e não precisam fazer nada para se infectarem. Outros sites confiáveis como o weather.com e o AOL foram atacados da mesma forma. Nos ataques à Telstra e ao POF, os pesquisadores disseram que a propaganda maliciosa foi redirecionada aos usuários através do encurtador de URLs do Google para um site que infectava os usuários com o trojan bancário Tinba.

Os pesquisadores da Malwarebytes observaram um ataque e publicaram em seu blog antes de que o POF percebesse o problema, “tendo em conta o cronograma destes dois ataques e que a rede de propagandas envolvida é a mesma, as chances de que o pof[dot]com tenha participado da disseminação do trojan é muito alta”. Por outro lado, o ataque à Telstra foi muito parecido ao do Plenty of Fish.

Em uma entrevista à SCMagazineUK.com, o analista sênio de malware, Jaromir Horejsi disse:

“Para se proteger da malvertising, as pessoas devem manter os seus programas, como navegadores e extensões, sempre atualizados, ajustas as configurações do navegador para detectar e revelar a malvertising. Todos devem ter um programa antivírus instalado para detectar e bloquear os ataques maliciosos que podem ser espalhados por meio da malvertising”.

O maior grupo de risco são os que visitam sites em computadores com programas desatualizados do Adobe Flash, Windows ou Internet Explorer. Eles podem acabar tendo seus aparelhos infectados com o trojan bancário Tinba, que é conhecido por roubar dados bancários. O Tinba (ou Tiny Banker) se espalhou pelo mundo todo no ano passado e atingia principalmente os bancos Wells Fargo, HSBC, Bank of America e ING Direct. O sucesso do ataque dependia que o computador da vítima estivesse vulnerável por causa de programas desatualizados.

Para sua maior proteção, utilize o Avast Antivírus com a função Software Updater. O Software Updater lhe informa sobre as atualizações disponíveis para o seu computador.

Follow Avast on FacebookTwitterYouTube, and Google+ where we keep you updated on cybersecurity news every day.

Categories: General Tags: , , ,
Comments off
5, setembro, 2015

Tempos negros para o Android: entenda as ameaças do Certifi-gate e das novas atualizações do Stagefright

Certifi-gate e Stagefright são duas ameaças recentes que colocaram muitos aparelhos Android em risco. Foto via Ars Technica.

Quando o assunto é segurança, parece que o Android já viu dias melhores. Várias falhas e ameaças foram descobertas recentemente, colocando milhões de usuários Android em risco. O Certifi-gate e o Stagefright são duas ameaças que, quando não se dispõe de proteção, podem levar a uma significativa perda de dados.

O Certifi-gate remove as permissões de outros aplicativos e consegue controlar remotamente o aparelho.

O Certifi-gate é um malware (Trojan) que afeta o Sistema operacional Android de uma forma assustadora. Os aparelhos Android com o Jelly Bean 4.3 ou uma versão mais nova são afetados por esta falha, o que significa que 50% de todos os usuários Android estão vulneráveis aos ataques ou seus dados pessoais podem estar comprometidos.

O que é assustador neste bug é que o ataque é muito fácil: o Certifi-gate necessita acesso à internet para conseguir controlar remotamente os seus aparelhos. O ataque acontece em três etapas:

  1. Um usuário instala um aplicativo vulnerável que contém uma acesso oculto ao aparelho Android
  2. Um servidor controlado remotamente assume o controle deste aplicativo aproveitando-se deste acesso oculto inseguro
  3. Através do acesso remoto, o Certifi-gate obtém as permissões que os outros aplicativos já tinham para obter mais poderes (isto é, mais permissões) e fazer uso dos dados pessoais dos usuários. Um bom exemplo de aplicativo vulnerável ao Certifi-gate é o TeamViewer, um aplicativo que permite que você controle remotamente o aparelho Android.

A boa notícia é que o Avast Mobile Security bloqueia a instalação de pacotes que tornam possível ao Certifi-gate abusar das permissões de outros aplicativos. Bloqueando esses pacotes, o Avast Mobile Security impede que a ação indicada no passo 2 acima seja executada, tornando impossível que um servidor remoto assuma o controle de um aplicativo inseguro que contenha o acesso oculto vulnerável.

A correção do Google para o Stagefright não funciona

Já sabemos do bug chamado Stagefright, que expôs cerca de 1 bilhão de aparelhos Android ao ataque de malwares. Enquanto o Certifi-gate utiliza o acesso à internet para controlar o seu aparelho, o Stagefright precisa apenas o número do telefone para infectar os usuários.

Pela gravidade desta ameaça, a Google rapidamente forneceu uma atualização de segurança que pretendia solucionar o problema do Stagefright de uma vez por todas. Infelizmente, ela não teve tanto sucesso: é possível burlar a atualização, o que deixa os usuários do Android com a falsa sensação de segurança, mas com um aparelho vulnerável.

O pesquisador de segurança da Avast, Filip Chytry, explicou no artigo original sobre o Stagefright, o Avast sugere como medida de precaução que os usuários desabilitem a função de “auto recebimento de MMS” nas configurações do aplicativo de mensagens. Você pode ler as instruções completas para se proteger contra o Stagefright em nosso blog.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
24, julho, 2015

Empresários hackers são pegos nos Estados Unidos e Europa

Os cibercriminosos estão à frente de empresas como homens de negócio. Eles têm escritórios multinacionais, departamentos de marketing e equipes de suporte técnico. Talvez eles também precisem de um pouco de segurança…

Cibercriminosos são presos

Cibercriminosos presos

.

Empresários do malware pegam pena de 57 meses na prisão

Um dos empresários do malware, Alex Yucel, vendia malwares a outros hackers através do seu site. O malware Blackshades permite que hackers controlem remotamente o computador de suas vítimas. Eles podem fazer coisas como gravar o que as vítimas digitam, espionar através das suas câmeras e roubar nomes de usuário e senha do seu email e de outros serviços. Eles também podem transformar os seus computadores em zumbis a partir dos quais executam ataques DDoS a outros computadores, sem o conhecimento das vítimas.

Um dos promotores de Manhattan, Preet Bharara, disse: “Alex Yucel criou, fez propaganda e vendeu programas cujo objetivo era controlar um computador e, com isso, obter a identidade da vítima e outras informações relevantes. Milhares de vítimas em todo o mundo tiveram suas vidas invadidas. Mas os dias de hacker de Yucel acabaram”. Veja o comunicado do Departamento de Justiça.

Yucel vendeu o software por apenas 40 dólares no PayPal e em vários fóruns de mercados negros. Os lucros com a venda deste malware estão estimados em 350.000 dólares. Yusel foi condenado por ações de hacker a quase 5 anos de prisão em Nova Iorque. No ano passado, mais de 100 vendedores do Blackshades foram presos na Europa e na Austrália.

Os negócios dos cibercriminosos foram desmantelados na Ucrânia

Na Europa, uma equipe de investigação conjunta desmantelou uma organização cibercriminosa na Ucrânia. Estes cibercriminosos de alto nível são suspeitos de desenvolver, utilizar e distribuir trojans bancários Zeus e SpyEye. O malware por eles desenvolvido atacou sistemas bancários online na Europa e em outros continentes. As perdas estão estimadas em mais de 2 milhões de euros.

O negócio estava organizado em grupos especializados. Alguns gerenciavam uma rede de centenas de computadores, outros procuravam obter dados bancários das vítimas (como senhas e número de contas) e outros lavavam o dinheiro. Este grupo de cibercriminosos também dispunha de uma equipe de marketing que fazia propaganda em fóruns do submundo da internet, vendiam os seus serviços como hackers a outras organizações criminosas, além de desenvolver um departamento de procura de parceiros.

A equipe formada por policiais e detetives de seis países europeus, com o apoio da Eurojust e da Europol, conseguiu parar esta grande organização cibercriminosa.

“Em uma das operações mais relevantes de uma equipe internacional de detetives coordenada pela Europol, foi desmantelado esta quadrilha de perigosos cibercriminosos”, disse Rob Wainwright, Diretor da Europol.

Comments off
20, março, 2015

Não clique no vídeo pornô que seu amigo compartilhou no Facebook

Falsas atualizações do Flash Player enganam usuários do Facebook

facebook-fake-flash-small

Usuários do Facebook são infectados por malware ao clicar em falsas atualizações do Flash Player.

Usuários do Facebook se tornaram vítimas de uma fraude comum e queremos alertar todos os nossos leitores. Os cibercriminosos utilizam táticas de engenharia social para enganar as pessoas a clicarem e, quando a mordida vem de um amigo confiável no Facebook, ela funciona muito bem.

Veja como a fraude funciona: um amigo seu envia para você um vídeo interessante. Na última rodada você via que muitos amigos seus também receberam o vídeo, o que tornava tudo mais confiável. O vídeo para alguns segundos e, quando você clica nele, uma mensagem diz que o seu Flash Player precisa ser atualizado para continuar a ver o vídeo. Uma vez que você provavelmente já viu estas mensagens da Adobe sobre as atualizações do Flash Player, isto não liga nenhum sinal vermelho para você. Ser responsável e atualizar os próprios programas, bem como estar curioso sobre o que acontece depois no vídeo, faz com que você clique no link. Aí começa a verdadeira diversão.

O falso Flash Player é na realidade um baixador de Trojans que infecta a sua conta. O pesquisador de segurança Mohammad Faghani, segundo o The Guardian, disse que “… uma vez que ele infecte a conta de alguém, ele recompartilha o clip com 20 dos seus amigos, uma tática que o ajuda a se espalhar mais rapidamente do que os malwares anteriores do Facebook que dependiam do envio um a um no Facebook”.

Como proteger-se das fraudes de vídeo do Facebook

Não se deixe enganar. Vídeos que são supostamente sensacionalistas ou chocantes também são suspeitos. Seja cauteloso ao clicar.

O seu amigo realmente assistiu ao vídeo? Se algo não parece combinar com o seu amigo e se não é típico dele compartilhar estas coisas com você, tome cuidado. A conta dele pode ter sido infectada por malware e é bem possível que ele nem saiba que está compartilhando estas coisas. Faça um favor a ele e informe-o disso.

Seja cauteloso com links curtos. Os fraudadores utilizam serviços de encurtamento de links para ocultar os links maliciosos. Não caia neste golpe. Se você não reconhece o link de destino, não clique.

Utilize um programa antivírus atualizado como o Avast Free Antivírus com a proteção em tempo real sempre ativa.

Informe atividades suspeitas no Facebook. Se a sua conta tiver sido comprometida, altere a sua senha.

10, junho, 2014

Como se proteger do apocalipse viral que está vindo

Depois de derrubar uma grande rede de computadores zumbis (botnet), os usuários têm uma “janela” de duas semanas para se proteger contra um poderoso ataque que ameaça os dados das pessoas e roubam milhões de dólares das vítimas

Zeuscomo as pessoas se infectam. Aqui está um rápido roteiro:

1. A vítima abre um email que foi cuidadosamente preparado para parecer ter vindo do seu banco ou de uma companhia bem conhecida.

2. A vítima clica e executa o anexo deste email.

3. Um programa malicioso – como este do qual escrevemos, o Gameover Zeus – lança um cavalo-de-troia (trojan) que procura senhas e dados financeiros no computador.

4. Uma vez que o Gameover Zeus encontra o que estava procurando, os cibercriminosos instruem o CryptoLocker, um malware que exige resgate (ransomware) para ser desbloqueado. Para ter novamente acesso ao seu computador, você deve pagar um resgate dentro de um breve espaço de tempo.

5. Uma vez infectado, o computador passa a ser parte de uma rede mundial de computadores zumbis.

As boas notícias

Liderados pelo FBI, agentes da Europol e da NCA (Inglaterra) derrubaram duas redes de computadores utilizadas pelo Gameover Zeus e pelo Cryptolocker para infectar milhões de computadores e extorquir mais de 100 milhões de dólares.

As más notícias

Como explicamos em nosso blog, GameOver Zeus não está tão over quanto você pensa, os cibercriminosos podem construir outra rede para substituir os computadores que foram derrubados.

Por que há uma janela de duas semanas?

Este período está baseado no tempo em que o FBI julga necessário para que os usuários dos computadores atualizem o seu sistema operacional e os seus softwares de segurança e desconectem os computadores infectados.

Passos a serem tomados para proteger o seu computador

A GetSafeOnline.org em cooperação com a NCA criou uma página informativa para ajudar a você proteger o seu computador, suas finanças, sua identidade e sua família contra esta nova ameaça global online. O alvo desta ameaça são pessoas individuais e pequenos negócios, por isso, é muito importante que você leia esta página e utilize seus conselhos imediatamente se estiver utilizando o sistema operacional Windows (incluindo as versões de Windows rodando em máquinas virtuais dos Macs e qualquer servidor onde o Windows é executado). Siga os passos abaixo e você estará protegido:

  • Instale uma proteção antivírus no seu computador. Por exemplo, mais da metade da população da Inglaterra não está tomado as precauções para se manter segura online. O relatório da National Cyber Security Consumer Tracker mostra que 56% dos ingleses têm uma segurança inadequada na internet. (Imagine no Brasil…). O que você está esperando? O avast! Free Antivírus é, como é lógico, GRATUITO. Proteja-se agora.
  • Mantenha atualizado o programa antivírus do seu computador. A última versão do avast! Antivírus é 2014.9.0.2018. Para ter certeza de que você está utilizando esta versão, abra o painel do avast!, clique em Configurações (o ícone da engrenagem) e depois em Atualização. Se você não estiver atualizado, por favor, clique em Atualizar.
  • Faça backup dos seus arquivos importantes. Um backup é uma das principais estratégias de proteção, pois do contrário será muito tarde se você for infectado por um ransomware. Além de pérfidos malwares, os computadores também sofrem com a falência de hardware, queimam com descargas elétricas, caem na água e um sem número de outros desastres. Por isso, ter um backup dos seus arquivos, fotos, filmes e músicas faz todo o sentido. O avast! BackUp permite que você recupere suas lembranças em caso de emergência.
  • Mantenha o seu sistema operacional e seu software de segurança atualizados. Ao executar o avast! Software Updater você verá os principais aplicativos que podem estar desatualizados. Este artigo do nosso blog pode ajudá-lo(a): Como eu utilizo o novo Software Updater do avast 8?. Você também pode assistir a este vídeo tutorial.
  • Utilize senhas fortes, e não utilize as mesmas senhas para tudo. Depois dos ataques de hackers à Target, eBay, do Heartbleed, esta é a primeira coisa que você deve fazer. Mas nós sabemos que mudas a sua senha cada vez que algo acontece é muito chato. Veja as nossas dicas ou utilize um gerenciador de senhas como o avast! EasyPass.
  • Livre-se das barras de ferramentas desnecessárias. Barras de ferramentas indesejadas são instaladas quando você baixa softwares gratuitos. Elas podem reconfigurar o seu navegador e alterar o seu mecanismo de busca padrão. O avast! Browser Cleanup irá ajudá-lo(a) a livrar-se destas pestes. Abra o painel do avast! e deixe que ele analise os plugins dos seus navegadores.
  • Proteja-se contra os espiões. A avast! SafeZone abre uma janela do navegador completamente isolada, que não pode ser infectada com spywares e não está sujeita ao ataque dos keyloggers (roubadores de senhas). É muito útil para utilizar o seu banco online e outras atividades delicadas.
  • Somente baixe programas (especialmente programas gratuitos) dos sites que você conhece e confia (os malwares também podem vir ao baixar jogos, programas de compartilhamento de arquivos e barras de ferramentas personalizadas).
  • Não abra anexos de emails que você não solicitou, mesmo que tenham vindo de pessoas da sua lista de contados, nunca clique em um link de email, mesmo que lhe pareça seguro. Em vez disso, feche o email e vá diretamente ao site oficial da empresa.

O seu provedor pode mandar-lhe uma carta ou email

Em alguns países, o provedor de internet pode notificar-lhe se o seu computador estiver infectado, enviando-lhe um email. No entanto, cibercriminosos aproveitam-se desta situação para enviar falsos emails. Por isso, verifique de onde veio o email e se os links são seguros. Se você receber um email de alguém dizendo ser o seu provedor de internet, tenha absoluta certeza de que é um email verdadeiro antes de clicar em um link. Como foi recomendado antes, é mais seguro ir diretamente ao site do seu provedor. Também fique atento(a) que emails semelhantes, que parecem ter sido enviados por um amigo, um membro da família ou colega, podem ter sido enviados automaticamente de um computador infectado pelo malware Zeus ou outros ransomwares.

Relatar à polícia

Se você acha que foi roubado por um vírus como o Gameover Zeus ou o CryptoLocker, você deve relatar isto à polícia.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
6, junho, 2014

Simplocker faz o que o nome sugere: simplesmente bloqueia o seu telefone!

Um novo Trojan para Android chamado Simplocker surgiu de um obscuro fórum na Russia, criptografando arquivos em troca de um resgate. O avast! detecta o Trojan como Android:Simplocker, os usuários do avast! Mobile Security e do avast! Mobile Premium podem dormir em paz: nós protegemos você!

malware, malware móvel, Trojan, SimplockerO The Trojan foi descoberto por pesquisadores de segurança da ESET no submundo de um fórum russo. O Trojan está disfarçado de um aplicativo adulto. Uma vez baixado, o Trojan escaneia o cartão em busca de imagens, documentos e vídeos, criptografando-os com o sistema Advanced Encryption Standard (AES). O Trojan mostra uma mensagem em russo, alertando a vítima que o seu telefone foi bloqueado e acusando-a de ter visto e baixado pornografia infantil. O Trojan exige 21 dólares como resgate a ser pago em moeda local da Ucrânia em 24 horas, prometendo excluir todos os arquivos que foram criptografados se o resgate não for pago. Nikolaos Chrysaidos, analista de malware para Android da AVAST, descobriu que o malware não apaga nenhum arquivo criptografado porque não tem capacidade para isto. As vítimas não podem remover a mensagem a menos que depositem o resgate com o MoneXy. Se o resgate é pago, o malware espera pelo comando enviado pelo servidor (C&C) para descriptografar os arquivos.

O que podemos aprender com isto?

Ainda que este Trojan tenha por alvo somente uma região específica e não esteve disponível na loja Google Play, não pode ser menosprezado. É apenas o início deste tipo de malware móvel e foi pensado como comprovação da eficiência do método. Especialistas preveem que malwares que exigem resgate se tornarão mais e mais comuns em dispositivos móveis. Assim que os fabricantes de malware ganhem mais prática, verão que podem ganhar dinheiro fácil com métodos como este, e o malware se tornará cada vez mais perigoso.

Podemos apenas especular sobre os métodos que surgirão para que consigam injetar estes aplicativos maliciosos nos mercados oficiais como a Google Play, ou mesmo tirar vantagem de outros vetores como os navegadores móveis e anexos de e-mails. Por isso é absolutamente necessário que as pessoas utilizem uma proteção antivírus em seus smartphones e tablets. Os aparelhos móveis contém grande quantidade de dados pessoais valiosos e, por isso, são o maior alvo.

Malwares que exigem resgate (os chamados ransomware) podem ser um método efetivo para que os criminosos explorem usuários vulneráveis, muitos dos quais não fazem backup dos seus dados. Assim como o ransomware para PCs, a ameaça de perder dados sentimentais como fotos de famílias e amigos, é algo terrível.

Não dê chance aos cibercriminosos. Proteja-se baixando gratuitamente o avast! Mobile Security.
Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
24, janeiro, 2014

Falso email do WhatsApp tenta instalar o trojan Zeus no seu computador

whatsapp-logo

Você já recebeu um email do WhatsApp? Não? Isto porque a empresa geralmente envia mensagens aos seus usuários diretamente através do próprio aplicativo, avisando-os das atualizações. Se você recebeu um email do WhatsApp recentemente, recomendamos enfaticamente que você não o abra, mas o exclua imediatamente. O email é falso e contém malware.

Nos últimos dias, um email com o assunto “Missed voice message” (mensagem de voz perdida) foi disseminado com o remetente “WhatsApp Messenger”. A mensagem pede aos usuários que “por favor, baixem o arquivo em anexo”, um arquivo chamado “Missed-message.zip”.

Nosso especialista do laboratório de vírus, Peter Kálnai, disse-nos que “nunca foi uma estratégia do WhatsApp enviar por email aos usuários mensagens de voz que foram perdidas, e eles não começaram a fazer isto agora”. Em vez de uma mensagem de voz, o email contém um arquivo zip com um executável com o mesmo nome (missed-message.exe). Este arquivo é capaz de baixar qualquer malware que os hackers desejem instalar no computador da vítima, incluindo o Trojan Zeus, também conhecido como um dos mais perigosos trojans bancários.

O Zeus permanece silenciosamente nos computadores dos usuários até que ele faça login em um site bancário. Aí o Zeus coleta os dados pessoais do usuário e as informações bancárias online. Leia mais sobre como o avast! Antivírus bloqueia os trojans Zeus.

O popular serviço de mensagens móveis WhatsApp anunciou recentemente que possuem mais de 430 milhões de usuários Android e iPhone. Este é o grande sucesso do WhatsApp, mas, ao mesmo tempo, o torna um alvo atrativo para os cibercriminosos, pois a quantidade de potenciais vítimas é enorme.

O avast! Antivírus me protege contra o malware do WhatsApp?

Sim! O avast! detecta os executáveis espalhados dentro das diferentes versões do arquivo zip e protege contra esta ameaça todos os seus mais de 200 milhões de usuários. Além de utilizar o avast!, recomendamos aos usuários que utilizem o bom senso e se perguntem duas vezes quando receberem um email de um aplicativo que nunca utiliza este canal para se comunicar com seus usuários. Em geral, companhias confiáveis não enviam anexos a não ser que você tenha solicitado documentos específicos, por isso, não abra anexos de emails se você não solicitou diretamente, e seja sempre cauteloso ao baixar arquivos da internet.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: General Tags: , ,
Comments off
15, setembro, 2013

Descoberto falso aplicativo antivírus para Android

O analista do Laboratório de vírus do avast! Filip Chytrý descobriu um falso antivírus para Android que copia o avast! Free Mobile Security. O aplicativo malicioso chamado com.avastmenow tem uma interface parecida com a do genuíno avast! Mobile Security. Depois da instalação do falso programa, um ícone com o texto PornHub é mostrado aos usuários. O Trojan mostra falsos alertas na tentativa de convencer o usuário que ele está infectado, quando na realidade não está. Os usuários que baixaram o falso aplicativo podem acabar tendo os seus smartphones bloqueados e terem de pagar um resgate de 100 dólares para desbloquear o telefone.

AMSNossos especialistas do Laboratório de vírus prepararam uma atualização das definições de vírus do avast!. O objetivo é proteger todos os usuários do avast!, evitando que baixem o aplicativo malicioso. Fique atento aqui e nos nossos canais de mídia social.

No momento, recomendamos a todos os usuários que utilizem apenas fontes confiáveis e baixem o avast! Free Mobile Security somente da loja Google Play.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram.

Comments off
18, outubro, 2012

Windows XP é infectado duas vezes mais que o Windows 7

No primeiro semestre de 2012, a Microsoft teve de remover o dobro malwares de computadores com Windows XP do que dos que rodam Windows 7 ou Vista. Esta foi a conclusão do Microsoft Security Intelligence Report.

Um por cento dos escaneamentos em Windows XP da Ferramenta de Remoção de Software Mal-intencionado descobre uma infecção. Este valor cai para 0,5% nas últimas versões do Windows.

Ainda que a Ferramenta de Remoção de Software Mal-intencionado não detecte todos os tipos de malware, concentra-se naqueles mais espalhados pelo mundo. A infecção mais comum é com Win32/Keygen, muito utilizada em keygens (geradores de chaves ilegais de ativação de programas).

O Brazil é o segundo país com mais detecções, perdendo apenas para os Estados Unidos. As infecções mais comuns são o TrojanDownloader:Win32/Banload e a família de cavalos-de-tróia Win32/Bancos. Ambas capturam senhas bancárias e as enviam por email ou através da internet, geralmente tentando desativar os softwares de segurança (antivírus e firewall) do usuário.

A família Adware:JS/Pornpop também é bastante comum. Trata-se de scripts Java que mostram propagandas popup. As primeiras versões eram exclusivas de sites pornográficos, depois se estendeu a outros.

Comments off