Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘virus’
3, abril, 2015

Assistência técnica remota online: vale a pena?

De acordo com uma matéria publicada pela revista Exame em 2013, o Brasil deverá ter até o fim deste ano por volta de 200 milhões de computadores. Embora houve uma queda no número de PCs vendidos em 2014, dando lugar aos smartphones, não há dúvida nenhuma de que o mercado continua em alta, exigindo cada vez mais conhecimento técnico por parte de usuários e profissionais do ramo.

Downloading

Técnicos de informática hoje em dia são capazes de consertar seu PC remotamente

Com isso, também cresce a necessidade de existir boas empresas responsáveis por dar conta dos inúmeros “quebra-quebra” de computadores que ocorrem diariamente. Grandes desenvolvedores de softwares como Microsoft lançam produtos novos praticamente todo mês, dando ao consumidor mais alternativas de uso para seus PCs, mas também causando conflitos técnicos e, em alguns casos, confundindo a cabeça do usuário. E quando a situação complica, as vezes, não há outra alternativa senão levar o computador até um um técnico especializado, muitas vezes gastando rios de dinheiro sem saber o que realmente aconteceu com o PC.

Lembro quando comprei meu primeiro laptop em 2007 (eu até então amava meu robusto desktop e a capacidade de armazenamento de um computador de colo ainda estava longe do que eu precisava), e resolvi imediatamente conectá-lo a uma tecnologia nova: wi-fi. Pela primeira vez podia andar pela casa com meu PC e mesmo assim usar a internet, quer dizer, nem tanto, wi-fi naquela época não era tão potente assim…

Mas voltando ao caso do PC, lembro que me conectei à internet sem instalar um antivírus no mesmo. Bem, foi questão de minutos para o PC fugir do meu controle. Era sábado à tarde e nenhuma assistência técnica aberta. O que fazer? Esperar até segunda?

Liguei para um monte de amigos e até tentei resolver o negócio por mim mesmo, mas não teve jeito. Tive que esperar quietinho o fim de semana inteiro para que, na segunda-feira, pudesse levá-lo até uma loja que conserta computadores. Mas que tal se eu pudesse ter essa assistência em casa e não precisasse me locomover para ressuscitar meu novo laptop? Isso seria uma “mão na roda”. Hoje em dia, serviços de assistência técnica fazem tudo virtualmente! E devido ao fato que estamos sempre “armados” com vários computadores ao mesmo tempo (smartphone, tablets e telefones convencionais), fica fácil usar o serviço online sem precisar sair de casa.

Você já pensou nisso?

5, março, 2015

Experimento prova a fragilidade de redes públicas de Wi-Fi

O uso de redes de Wi-Fi abertas e desprotegidas se tornou extremamente popular em todo o mundo. Não importa se você está passeando em alguma cidade e precisa de uma Wi-Fi pública para checar seus mapas online ou se você se conecta à Wi-Fi do seu restaurante favorito, você está vulnerável em termos de proteção de dados. Assim como você tranca a porta da sua casa ao sair dela, você deveria usar um aplicativo de segurança se estiver usando Wi-Fi pública.

Couple TS

Ao utilizar redes públicas de Wi-Fi sem um software de proteção em seu aparelho pode expor suas fotos a hackers

Experimento da Avast examina como hacks podem monitorar as atividades de navegação online de pessoas ao redos do mundo

A equipe Avast Mobile submeteu-se a um experimento internacional de hacking, onde nossos especialistas em segurança para mobiles (smartphones e tablets) viajaram a várias cidades dos Estados Unidos, Europa e Ásia para observar as atividades de redes públicas de Wi-Fi em nove grandes áreas metropolitaneas. Nosso experimento revelou que a maioria dos usuários de aparelhos móveis não estão tomando os passos adequados para proteger seus dados de criminosos cibernéticos. Nos Estados Unidos, os especialistas da Avast Mobile visitaram Chicago, Nova York e San Francisco; na Europa, eles foram para Barcelona, Berlin e Londres; e na Ásia, viajaram para Hong Kong, Seul e Taipei.

Cada um dos especialistas estavam equipados com um laptop e um adaptador Wi-Fi que permite o monitoramento do tráfego de Wi-Fi na área. Por esta razão, nós desenvolvemos um aplicativo próprio que monitora tráfegos wireless em 2.4GHz de frequência. Entretanto, é importante mencionar que este tipo de aplicativo é comercializado normalmemte e pode ser facilmente encontrado no mercado gratuitamente.

Germany hack

Experimento em frente ao parlemento alemão, em Berlim, detalhes de logins podem ser facilmente acessados

O estudo revelou que usuários na Ásia estão sob maiores chances de ataques. Usuários em San Francisco e Barcelona são os que geralmente tomam mais precauções para proteger seus navegadores, enquanto que usuários na Europa também estão conscientes dos riscos de usar conexões seguras. Se por um lado usuários na Ásia são os que mais acessam redes abertas, europeus e americanos nem tanto; em Seul, 99 de 100 usuários acessaram redes inseguras durante o experimento, em comparação com 80 de 100 em Barcelona.

Número de usuários que acessaram redes inseguras por cidades:

1)       Seul: 99 out of 100

2)       Hong Kong: 98 out of 100

3)       Taipei: 97 out of 100

4)       Chicago: 96 out of 100

5)       Nova York: 91 out of 100

6)       Berlim: 88 out of 100

7)       Londres: 83 out of 100

8)       Barcelona: 80 out of 100

9)       San Francisco: 80 out of 100

O nosso experimento mostra que uma grande porção dos usuários navegam primariamente em sites HTTP inseguros. 97% dos usuários na Ásia conectam-se a redes públicas de Wi-Fi desprotegidas. 7 a cada 10 senhas de roteadores protegidas usam métodos de criptografia fraca, tornando fácil o trabalho dos hackers. Quase metade do tráfego online na Ásia ocorre em sites HTTP inseguros, em comparação com um terço do tráfego nos Estados Unidos e praticamente um quarto do tráfego na Europa. Isso pode ser atribuído ao fato de que há mais websites na Europa e Estados Unidos que usam protocolo HTTPS do que na Ásia.

Quanto pode ser monitorado de sua navegação? 

Devido ao fato de que o tráfego HTTP é desprotegido, nosso time foi capaz de ver tudo das atividades de navegação dos usuários, incluíndo domínios, histórico de páginas, buscas, informação pessoal de login, vídeos, e-mails e posts e comentários. Antes do computador iniciar qualquer comunicação há sempre uma comunicação com o domain name server (DNS). Essa comunicação não é criptografada na maioria dos casos, então em redes abertas de Wi-Fi ela se torna fácil para qualquer pessoa visualizar qual domínio o usuário visita. Isso significa, por exemplo, que qualquer pessoa que navega por produtos no eBay ou Amazon e não está logado, pode ser seguido e hackeado. E mais, é ainda possível ver se pessoas lêem artigos no nytimes.com ou cnn.com e suas buscas no bing.com ou se visitaram sites de vídeos com conteúdo adulto.

Fique atento a criptografias fracas

A maioria dos hotspots de Wi-Fi estavam protegidas durante o experimento, mas descobrimos que geralmente seus métodos de criptografia eram fracos e poderiam ser facilmente hackeados. Usando uma criptografia WEP é praticamente o mesmo que usar produtos de proteção que pedem senhas de acordo com os sites que são acessados, ou seja, usuários pensam que estão protegidos para usar seus dados pessoais, mas tudo pode ser acessado externamente.

San Francisco e Berlim tiveram a menor porcentagem de hotspots com fraca criptografia, enquanto que mais da metade dos hotspots em Londres e Nova York estão protegidos com senhas e quase três quartos das redes públicas de Wi-Fi na Ásia estão vulneráveis a ataques.

Quantidade de hotspots protegidos com senhas vulneráveis:

1)       Seul: 70,1%

2)       Taipei: 70,0%

3)       Hong Kong: 68,5%

4)       Londres: 54,5%

5)       Nova York: 54,4%

6)       Chicago: 45,9%

7)       Barcelona: 39,5%

8)       Berlim: 35,1%

9)       San Francisco: 30,1%

Nosso objetivo com este experimento não é assustar as pessoas com relação a visitar sites HTTP, mas orientá-las a se protegerem em redes públicas de Wi-Fi. Se você instalar uma proteção que permite uma conexão à internet com segurança ao acessar redes públicas, uma Wi-Fi aberta não representa nenhum perigo. Mas quando você vai desprotegido, hackers podem seguir os seus passos na internet. Mesmo se usuários acessarem um site HTTPS, o donínio visitado continua a ser visível aos hackers.

4, novembro, 2014

O Avast 2015 simplifica a segurança para você, seu computador e sua casa

Nos velhos tempos, quando nós apenas tínhamos um desktop, a segurança era algo mais simples. Mas agora, com vários aparelhos e com novos tipos de ameaças crescendo de dia para dia, manter tudo seguro e atualizado pode ser uma tarefa assustadora. O Avast 2015 simplifica esta tarefa com a melhor proteção antivírus e antimalware possível, com a função de remover as barras de ferramentas indesejadas dos navegadores, com um simples clique fazer um escaneamento de malwares, atualizações, segurança de rede e desempenho do computador, além do primeiro escâner de rede doméstica do mundo.

Avast_incrivel

Com o primeiro sistema de escaneamento de roteador doméstico do mercado, Avast sai na frente mais uma vez

Escâner de rede doméstica

O Avast identificou uma crescente área de insegurança perto da sua casa (na verdade, dentro da sua casa!): a sua rede WiFi. Senhas que podem ser facilmente descobertas tornam os roteadores domésticos um fácil ponto de entrada para hackers ou até mesmo aos vizinhos que tomam carona na sua rede. As soluções de segurança Avast 2015 incluem o primeiro escâner de rede doméstica do mundo, que ajuda você a se prevenir dos ataques de hackers ao seu roteador e à sua rede.

Escaneamento inteligente com um clique

Para ajudar a simplificar a segurança dos aparelhos da sua família, o Avast 2015 agora permite que você escaneie tudo com um só clique: ameaça de hackers, programas que precisam ser atualizados, segurança da rede doméstica e o estado de saúde do seu computador.

Funções de limpeza e atualização exclusivas

Um dos pontos mais fracos na segurança pessoal é um programa crítico desatualizado. Os hackers tiram vantagem de programas antigos, mas na realidade é uma das áreas mais fáceis de se defender. Com as melhorias no Avast Software Updater, você é agora notificado quando houver uma atualização dos programas críticos instalados em seu computador.

Os programas potencialmente indesejados (PUPs) como as barras de ferramenta e alterações nos mecanismos de buscas dos navegadores não são apenas algo chato: eles são perigosos! Eles coletam informações que são distribuídas às redes de propaganda ou qualquer um que deseje pagar por elas. O avançado Avast Browser Cleanup remove as barras de ferramenta indesejadas e limpa as configurações de busca, permitindo que você escolha as configurações que deseja e acelere o desempenho do seu computador.

A solução de segurança Avast 2015 está disponível em quatro versões para uso doméstico: Avast Free Antivírus, Avast Pro Antivírus, Avast Internet Security e Avast Premier, todas elas em 45 línguas. O Avast também fornece proteção de qualidade internacional para empresas e aparelhos móveis. Visite www.avast.com para aprender mais e baixar.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

10, setembro, 2014

Universidades parecem não investir em sistemas de computação

Eu ingressei na universidade em 1998, um momento em que vivíamos a transição do mundo analógico para o digital. Ainda era possível ver algumas máquinas de datilografar em certos departamentos da instituição e a sala de computação contava com alguns poucos “dinossauros” conhecidos popularmente como desktops que eram mais lentos do que uma tartaruga com câimbra, mas ajudavam bastante na redação de textos, os quais deveriam ser armazenados em disquetes (alguém aí lembra disso?).

Memórias à parte, já estamos em 2014 quando a empresa Avast Antivírus acaba de publicar uma pesquisa feita com universidades nos Estados Unidos apontando que 8 em cada 10 instituições de estudos norte-americanas dizem não ter um orçamento específico para o setor de TI (Tecnologia da Informação) e mais de um quarto das universidades pesquisadas na realidade nem se quer reservaram dinheiro para investimentos com computação este ano.

 

Algumas universidades hoje em dia até dão computadores aos seus estudantes como "brinde" por escolher aquela instituição, mas isso não significa investir em computação

Algumas universidades hoje em dia até dão computadores aos seus estudantes como “brinde” por escolher aquela instituição, mas isso não significa investir em computação

 

E quando a gente pensa que pior que tá não fica, nos aparece mais um dado impressionante: 1 em cada 5 instituições ainda utilizam o WindowsXP, que foi lançado em 2001 (quando eu ainda frequentava as salas de aula) e que em abril deste ano passou a não contar mais com o suporte da Microsoft, tornando o sistema altamente vulnerável para ataques de cibercriminosos. Esta pesquisa ainda não foi feita no Brasil, embora fosse interessante conhecer a realidade por aqui, e é difícil dizer o porquê desse tipo de comportamento, entretanto, uma das possíveis razões se deve ao fato de que computação em universidades ainda está diretamente relacionada a pesquisas e desenvolvimento de trabalhos acadêmicos, o que é um grande erro.

Uma universidade é uma empresa como outra qualquer e possui em seu banco de dados um grande número de informações que pode certamente ser de grande valor para hackers em todo o mundo. Lá é possível acessar nomes completos dos estudantes e seus familiares, endereços, históricos de estudos, números de telefones, e-mails, contas bancárias, etc. Nos Estados Unidos a Avast possui o chamado AVAST FREE for Education, que auxilia universidades locais com a segurança de dados e da rede de computadores. No Brasil, por enquanto, a melhor opção é a utilização de antivírus empresariais que facilitam na administração do sistema de TI, como por exemplo o avast! EndPoint Protection, que possui a função de gerenciamento remoto de rede, fazendo com que mesmo jovens estudantes de 20 anos possam ser capazes de monitorar as possíveis vulnerabilidades do sistema e criar relatórios para que o problema não volte a ocorrer. E o melhor, o avast! EndPoint Protection ainda cobre o Windows XP.

O mundo digital com certeza evoluiu e muito nos últimos 16 anos, entretanto, universidades nos Estados Unidos ainda tratam o assunto de segurança digital como secundário. Será que no Brasil seguimos o mesmo caminho?

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
22, agosto, 2014

Novos métodos de malware ataques a smartphones começam a ganhar força

No mês passado publicamos aqui alguns dados que mostram o crescimento do uso do celular no Brasil debatendo uma frase do vice-presidente do Facebook na América Latina, Alexandre Hohagen, que disse em 2012 que o futuro da internet será o celular. De acordo com relatórios do governo federal (também publicados no texto mencionado), a internet móvel cresceu 416% entre 2010 e 2014 no Brasil. Esse salto não foi apenas visto em nosso país, mas no mundo todo, abrindo espaço para hackers e crackers explorarem a vida virtual que carregamos em nossos bolsos!

crystal ball 1

Intercepção da comunicação entre servidores de aplicativos para celulares e BTS pode se tornar a mais nova forma de ataque a telefones móveis

Não há dúvidas nenhuma de que ataques de vírus a telefones móveis ainda estão passando por uma fase inicial de vida, mas o “embrião” que surgiu em 2007 cresceu, ganhou forma e nasceu. Hoje já é um pequeno bebê, capaz de entender o mundo ao seu redor. E o pior, assim como outra criança na sua idade, não conhece os perigos e está disposto a tudo para conseguir o que quer.

Por outro lado, o celular se tornou parte de nós mesmos. Há quem não consiga sair de casa sem ele e, quando sai, sente um vazio tremendo, como se estivesse andando pelado pelas ruas. É nele que hoje em dia acessamos nossas redes sociais, lemos livros e jornais, assistimos vídeos e (o mais importante), pagamos nossas contas. Ou seja, muita informação importante que hackers ao redor do mundo não podem deixar de explorar.

De acordo com Filip Chytry, Malware Analista na Avast antivírus, uma nova forma de ataque será através da comunicação entre os servidores dos aplicativos e os BTSs (Base Transceiver Stations), ou seja, alguém invade a comunicação ente o servidor e o BTS e pode ter acesso a qualquer conteúdo. “Os ataques feitos por intermediários nessa comunicação via servidores dos aplicativos significa que hackers de smartphones poderão redirecionar a comunicação entre o usuário e o servidor ou até mesmo infectar o aparelho instalando nele vírus através do aplicativo”, descreve Chytry.

Se este tipo de técnica realmente se firmar, as possibilidades de ataques serão imensas. “Hackers poderão restaurar detalhes bancários se eles conseguirem interceptar a comunicação do usuário com o aplicativo durante uma transação”, explica Chytry.

Como dito, uma investida desta ainda está em fase de prospecção, mas já está bem encaminhada! Recentemente, dois crackers conseguiram invadir telefones, tablets e computadores que rodam em iOS (o sistema operacional da Apple famoso por ser altamente seguro), através de um aplicativo bem conhecido, o Instagram. Vale lembrar que neste caso, os aparelhos explorados estavam ligados a uma internet aberta ou wi-fi pública.

Como fazer para se proteger

A pergunta que fica é: como vou me proteger? Devo passar a andar pelado, ou seja, sem meu celular?

Bem, não é necessário ir tão longe! Os bancos brasileiros possuem ótimos sistemas de segurança, embora não revelam dados oficiais de possíveis ataques online às contas de seus clientes. Entretanto, usamos muito cartão de crédito para pagamentos via internet e também publicamos e acessamos informações sensíveis em nossas redes sociais via telefone, o que pode levar a problemas ainda mais sérios.

O ideal seria criptografar todos os seus dados, mas isto ainda não impede ataques. Portanto, para garantir a sua segurança, a melhor dica é instalar um antivírus em seu telefone assim como você faz em seu PC. E mesmo que você criptografe seus dados, utilize um VPN (Virtual Private Network), assim você poderá acessar a internet em locais públicos sem riscos.

E é bom lembrar que os sistemas de antivírus hoje em dia possuem também o chamado “anti-theft”, um programa antifurto que ajuda você a localizar seu aparelho em caso de roubo, furto ou perda.

O mundo digital está se tornando cada vez mais perigoso e a vida virtual que carregamos nos bolsos através de nossos smartphones é a próxima vítima na mira de cibercriminosos. Portanto, tome uma atitude hoje para não se tornar a presa de amanhã!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
15, agosto, 2014

Furto de 1 bilhão de senhas online: o que mudou depois de 1 semana?

Na semana passada caiu como uma bomba a notícia de que crackers russos haviam furtado 1,2 bilhão de senhas afetando milhões de usuários de internet e empresas no mundo inteiro. Grande redes de televisão como CNN e BBC deram grande destaque a este incidente e vários especialistas em tecnologia da informação vieram a público para informar que devemos trocar nossas senhas imediatamente! Mas o que exatamente mudou desde que este crime foi identificado?

O maior problema do furto de senhas não é o furto em si, mas a potencial comercialização desses dados depois

O maior problema do furto de senhas não é o furto em si, mas a potencial comercialização desses dados depois

 

Para fazer um teste, deixei uma das minhas contas de e-mail com a mesma senha de antes. E pelo que me parece até agora o número de spams não cresceu e nem diminuiu. Portanto, começo a imaginar que esses russos aí já tinham minha senha de acesso muito antes desse furto ser anunciado. De qualquer forma, isso não significa que o estrago foi pequeno.

O problema não está apenas na quantidade de spams que você recebe, mas principalmente ao tipo de informação que estes criminosos podem acessar, não somente de você mas de seus contatos também. Esses dados não precisam ser utilizadas somente pelos cibercriminosos em si, mas eles podem vendê-los a outras pessoas que estão em busca de indivíduos com as suas características (ou criminosos atrás de você especificamente).

Entretanto, o mais interessante desta história é que parece que usuários de internet ainda não notaram um detalhe importante: este é o nosso mundo agora, a realidade nua e crua! Ninguém está livre de ataques online, seja após o furto de 1 bilhão de senhas ou durante um período de “paz virtual” como vivenciamos antes deste crime.

Portanto, além de voltar a apertar na mesma tecla do “mude sua senha a cada 3 ou 6 meses”, vou deixar aqui algumas dicas de como você pode evitar de se tornar alvo desses criminosos:

1)      Se você usa com frequência internet pública/aberta em shopping centers, restaurantes, universidades, etc… instale um VPN (Virtual Private Network) no seu computador, tablet ou telefone. Dessa forma, crackers e hackers dificilmente terão acesso ao seu equipamento, mesmo que consigam invadir a rede pública a qual você está conectado.

2)      Utilize um sistema de memorização de senhas para que você possa manter todos os seus acessos restritos e resguardados com um sistema de criptografia de nível militar. Além do mais, com esse serviço não é necessário ficar guardando na mente aquelas dezenas de senhas que você tem para cada site, email, registro, etc.

3)      Pode parecer meio redundante, mas a dica mais importante é: instale um antivírus na sua máquina, seja ela um computador, laptop, tablet ou telefone. É incrível o número de pessoas que eu conheço e que confessam não ter antivírus em seus equipamentos. Eles dizem: “mas eu não faço nada demais com meu PC. Não baixo arquivos perigosos, não entro em sites suspeitos, blá, blá, blá”. Você pode ser a pessoa mais cuidadosa do mundo, mas a verdade é que sem um firewall, por exemplo, você sempre estará em risco de se tornar uma vítima de espionagem e furto de identidade. Adquira um antivírus que possua proteção para compras online, que atualize seus programas automaticamente, que tenha um firewall eficiente, que possa alertá-lo de emails fraudulentos, que te habilite a baixar arquivos suspeitos em um sandbox e que te ajude a restaurar seu PC em caso de ataques.

Enfim, entramos numa era digital que não tem volta. Embora o governo alemão vem pensando em arquivar seus dados mais privados na gaveta em papéis cujos conteúdos serão escritos na velha máquina de datilografar, é impossível pensar que voltaremos à época do mimiógrafo, dinheiro só em papel, pagamento de contas só no banco e computador só para jogar Enduro.

Seja precavido e tenha uma vida virtual mais segura!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
2, julho, 2014

O Orkut fechou: 5 razões para você desativar seu perfil hoje

Hora de dizer adeus ao Orkut. Não esqueça de fazer o mesmo no seu celular

Hora de dizer adeus ao Orkut. Não esqueça de fazer o mesmo no seu celular

 

Esqueça os depoimentos secretos, as animações que encantavam a todos e as comunidades em formato de fórum que interagiam mais do que qualquer outro canal de rede social. Scraps? Não mais, já pode procurar por outro bordão porque o famoso “só add com scrap” já foi para o museu da internet. E a sorte do dia? Ah, pode começar a fazer a sua você mesmo porque o Orkut fechou!

Depois de 10 anos a Google se curva às dezenas de competidores e fecha uma das redes sociais de maior sucesso no Brasil. E este anúncio talvez não tenha pego ninguém de surpresa, pois desde 2012 o Orkut vem perdendo espaço no país e sendo substituído pelo Facebook, Instagram, entre outros. Mas você sabe o que fazer agora e os riscos de deixar o seu perfil lá? Aqui seguem 5 razões para você vazar do Orkut hoje:

1)      Segurança dos seus dados: A Google é uma empresa que investe pesado na segurança de dados de seus usuários e dificilmente a sua privacidade no Orkut será afetada caso deixe seu perfil por lá, mas se até outras gigantes do universo “.com” como Facebook, Twitter e eBay já foram vítimas de ataques de hackers, por que a Google estaria livre disso? O problema aumenta devido ao fato de que após 30 de setembro deste ano você não terá mais acesso ao seu perfil no Orkut, ou seja, se tornará praticamente impossível para mapear qualquer atividade com seus dados oriundos desta rede social que já está com seus dias contados.

2)      Privacidade: Embora após 30 de setembro de 2014 ninguém mais poderá adicionar comentários nas comunidades do Orkut, os mesmos estarão visíveis a qualquer pessoa após esta data. Ou seja, tudo que foi publicado lá no passado poderá ficar para sempre visível a todos, o que pode causar constrangimentos no futuro. Pense nisso antes de dar de ombros ao que você já escreveu no Orkut.

 3)      Facilidade para desativar a conta: Até 30 de setembro você pode deletar todos seus comentários em comunidades do Orkut e fotos na rede através do seu perfil. Depois dessa data e até setembro de 2016, este procedimento continua sendo possível, mas somente através do Google Takeout. Não que isso seja uma fórmula científica a ser desbravada, pelo contrário, o Google Takeout é um tanto quanto simples, mas para que complicar se podemos simplificar? Desative a sua conta agora através da interface do Orkut e evite mais uma dor de cabeça. Ah, e não se esqueça do aplicativo para celular do Orkut, pois este também tem de ser desativado!

 4)      Perda de crédito em jogos: se você joga algum tipo de jogo via Orkut, entre em contato imediatamente com o criador do mesmo pois seus créditos poderão ficar inacessíveis. Se o jogo for migrado para uma nova plataforma, ficará mais fácil de você coordenar a mudança do seu perfil agora do que após 30 de setembro.

 5)      Calmamente decidir o que fazer com seus dados: Lembre-se de que você ainda pode salvar todas as informações que desejar (incluindo discussões, fotos e mensagens) no seu computador para guardar de recordação; ou exportar seu perfil para o Google+. Entretanto, mantenha em mente que a segunda opção, na verdade, é uma forma de vincular uma rede social a outra, ou seja, você terá um perfil no Google+ baseado no Orkut e não um Orkut funcionando no Google+ e, portanto, algumas informações e funções não funcionarão no novo ambiente. Fazendo a limpeza do seu perfil agora você poderá definir com calma o que fazer com todos os dados lá contidos, inclusive a migração dos mesmos para uma outra rede social, como o Facebook.

Na semana que vem eu vou trazer para você algumas dicas de como ajustar a sua conta no Google+, caso esta seja a sua opção.

Neste meio tempo, lembre-se que seja lá qual for a rede social que você escolher daqui para frente é crucial a instalação de um antivírus em seu computador, mesmo que esta proteção seja gratuita, pois a quantidade de malwares transmitidos via rede social está aumentando mais e mais a cada dia. Você pode ainda, por exemplo, usar um administrador de senhas para criptografá-las e evitar uma possível invasão do seu perfil. E mais, não se esqueça do seu celular e tablet, eles também podem ser atacados!

Desde o dia 1° de julho último ninguém mais pode abrir uma nova conta no Orkut, portanto, a hora de dizer adeus chegou! Como você planeja se despedir do Orkut?

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
30, junho, 2014

Segurança de rede para micros e pequenas empresas – saiba o que priorizar

Com o console de administrador do avast! EndPoint você descobre facilmente qual computador da sua rede está vulnerável a ataques

Com o console de administrador do avast! EndPoint você descobre facilmente qual computador da sua rede está vulnerável a ataques

Na semana passada, discutimos aqui neste espaço a segurança de rede de computadores para micros e pequenas empresas e desta vez o nosso foco será nas dificuldades que muitos investidores enfrentam ao tentar manter seus dados seguros. As vezes os desafios são tantos que fica difícil de saber por onde começar, mas a nossa sugestão é: priorize a segurança da sua rede e não a restrição de acesso à mesma.

Primeiro, é necessário ter em mente que tipo de rede de computadores um empresário pretende criar em sua empresa antes de pensar em segurança. E aqui uma pergunta se torna essencial: quero começar somente com uma rede de trabalho ou vou direto para a instalação de um servidor que através de um domínio único me dará controle sobre os PCs da empresa?

O grupo de trabalho é bem simples de ser criado, principalmente para quem utiliza Windows, pois tudo pode ser feito através do Painel de Controle; basta apenas escolher quais computadores você quer conectar à rede. Já o servidor pode ser um pouco mais complicado, mas se você tem um bom conhecimento de TI e facilidade e paciência para procurar e seguir instruções online, a instalação do servidor pode ser feita por conta própria (PS: saber ler inglês também é primordial aqui).

A grande vantagem de ter um domínio de rede é que quando a empresa cresce fica mais fácil de adicionar novos PCs à ela e administrar todos os computadores de um só local, enquanto que o grupo de trabalho o obriga a monitorar um por um.

Mas seja qual for a sua escolha, nenhum dos dois casos garantirão segurança total aos seus dados. Mesmo que você tenha acesso total ao conteúdo que seus empregados vizualizam na internet através do servidor, a sua rede de computadores continua exposta a ataques de hackers que podem contaminar seus dispositivos com vários tipos de vírus.

Pensando nisso, a Avast criou uma família de produtos de antivírus especialmente para este objetivo: proteger a sua rede de PCs. A principal vantagem do avast! EndPoint é que você pode utilizar um console de administração do antivírus independentemente do seu tipo de rede. Ou seja, não importa se você está utilizando um grupo de trabalho para a sua rede ou um servidor. Com o avast! EndPoint ninguém acessa a configuração do antivírus sem antes passar pelo conhecimento do administrador do antivírus. Isso significa que seus empregados podem até ter acesso de administrador à sua rede, mas mesmo assim, através do console do avast! EndPoint, você (ou administrador de rede da sua empresa) estará ciente de qualquer ataque que aquele computador sofrer.

Isso é muito útil para micros e pequenas empresas onde o custo de manter um administrador de rede é muito grande, portanto, é necessário dar a todos os funcionários acesso de administrador para baixar arquivos importantes e software. Assim sendo, em vez de privar seus funcionários de acessar certos conteúdos e realizar downloads, você pode fiscalizar em silêncio se os computadores deles estão colocando a sua rede em risco, dando a você muito mais confiança ao tomar decisões relacionadas a segurança de seus dados empresariais.

E aí segue algumas outras perguntas que não somente microempresários, mas também executivos de grandes empresas devem fazer a si próprios todos os dias: devo privar meus empregados de baixar certos software e acessar alguns conteúdos online (como mídia social) devido a segurança de dados ou para impedi-los de gastar tempo com assuntos que não são relacionados ao trabalho que lhes compete? O quanto posso confiar na forma como meus funcionários administram a segurança de cada um de seus computadores? Eles realmente relatam cada suspeita de ataque? Como posso garantir que eles não foram vítimas de phishing ou outras ações de hackers online?

Moral da história: sem um administrador de antivírus como o console do avast! EndPoint você poderá até limitar o uso do computador em sua empresa, mas não conseguirá controlar os riscos que sua rede corre todos os dias. Você já pensou nisso?

Na segunda-feira que vem nós vamos falar sobre algumas das razões pelas quais ocorrem infecções de vírus em computadores empresariais e como fazer para evitar que isso ocorra em sua empresa. Até lá!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
3, abril, 2014

Detecção de malware no Android. SecApk: um alerta aos desenvolvedores

O título deste artigo do blog tem algum significado misterioso? Não exatamente.

Nesta primeira parte sobre as detecções de malware no Android, vamos apresentar a Android:SecApk, uma detecção relacionada com o App Shield (Bangcle) e os aplicativos Android (.apk). Esta detecção abrange uma grande amostra de malwares e está em crescimento. Algumas amostras compactadas com o SecApk que já existiram ou ainda existem na loja Google Play e também em outras lojas podem ser vistas na tabela abaixo:

MD5

Nome – Informações

F1EF5B8C671B2146C2A2454ECF775E47

G锁屏冰雪奇缘之来自星星的你V1.0.apk

PUP: um aplicativo que promove um filme específico. Potencialmente indesejado devido ao extenso conjunto de permissões solicitadas.

Estado atual: removido do Google Play

10bd28d4f56aff83cb6d31b6db8fdbd2

Cut_the_bird.apk

PUP: um jogo que solicita permissões potencialmente indesejadas e pode levar à perda de dados pessoais.

05ffb6f34e40bb1cf8f9628e5647d5e3

aini1314langmanzhutisuoping_V2.5_mumayi_700e0.apk

PUP: um protetor de tela que solicita permissões não relacionadas à finalidade do aplicativo.

d6b40bbb79b54c09352a2e0824c0adba

3D职业乒乓球.apk

PUP: este aplicativo é um jogo de tênis. Potencialmente indesejado devido ao extenso conjunto de permissões solicitadas.

eefd2101e6a0b016e5a1e9859e9c443e

eefd2101e6a0b016e5a1e9859e9c443e.apk

\Malware: este aplicativo rouba dados pessoais e mensagens SMS do usuário.

O App Shield é um serviço online que, depois de receber um arquivo .apk que lhes foi enviado, o criptografam e adicionam algumas camadas de proteção. O procedimento de criptografar e proteger um arquivo .apk será discutido na segunda parte deste artigo.

Começando pelo processo de envio, um aplicativo limpo chamado AvstTest.apk foi enviado ao serviço. O arquivo .apk exportado foi renomeado para AvstTest[SecApk].apk. Além disso, o apktool e o dex2jar foram utilizados para decodificar as funções do .apk e converter os arquivos .dex em .jar.

Estrutura da pasta

A estrutura interna do arquivo convertido pode ser vista na figura acima. Aparecem as duas novas pastas: lib e assets. A pasta lib contém dois arquivos que são necessários pelas bibliotecas de compartilhamento na plataforma ARM.

3 armeabi folder

A pasta assets contém um arquivo jar criptografado chamado bangle_classes.jar. Este arquivo é uma versão criptografada do original classes.dex. Além disso, a pasta meta-data contém os arquivos necessários para a criptografia RSA.

4 assets folder

O arquivo manifest do Android também é alterado, mas somente para fazer o link com o novo arquivo dex. A classe com.secapk.wrapper.ApplicationWrapper será chamada sempre que o processo for iniciado.

6 manifest file

A estrutura interna do arquivo classes.dex também é alterada. No novo arquivo dex, podemos ver a nova classe ApplicationWrapper que é utilizada para carregar na memória a versão não-criptografada do arquivo classes.dex. A estrutura do arquivo dex original pode ser vista do lado direito da imagem abaixo.

1

A real preocupação deste artigo do nosso blog é que cada arquivo que utiliza esta proteção pode ser detectado como um PUP (Programa Potencialmente Indesejado). Muitos criadores de malware utilizam esta proteção para tornar indetectáveis as suas amostras maliciosas. Paralelamente, aplicativos legítimos utilizam a proteção para fugir da engenharia reversa, decompilação, injeção de código malicioso e outros usos ilegais.

É uma verdadeira terra de ninguém.

A empresa que criou esta proteção afirma que cada arquivo é verificado por várias definições de vírus. O problema é que os malwares dia-0 existem e alguns deles são realmente difíceis de detectar. No caso do malware protegido pelo SecApk penetrar no mercado oficial, será difícil de detectar. A escolha mais segura é detectar o compactador SecApk e informar o usuário que o aplicativo que ele está a ponto de executar é potencialmente indesejado (PUP).

A segunda parte deste artigo explicará em mais detalhes o processo que o compactador utiliza para carregar o código original na memória do sistema.

O avast! protege os usuários do Android

O avast! Free Mobile Security detecta e avisa ao usuário sobre estes aplicativos (maliciosos ou não) que são compactados com o SecApk e podem ser potencialmente perigosos. No momento, não há outro meio de proteger eficientemente os nossos usuários. Se você é um desenvolvedor, uma boa dia é repensar o uso deste tipo de protetores em seus aplicativos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
5, março, 2014

Como gerenciar os arquivos que o avast! não conseguiu escanear?

howto2_enPergunta da semana: na semana passada eu rodei um escaneamento completo com o avast! Antivírus no meu computador e, quando ele terminou, ele me mostrou uma mensagem dizendo que alguns arquivos não puderam ser escaneados porque estavam protegidos por senha. Todos eles tinham a extensão .png, por isso, eu fiz uma pesquisa de todo o disco digitando *.png e os itens mostrados eram fotos que o nosso neto postou no Facebook da sua recente viagem à Tailândia.

Minha pergunta é: estes arquivos .png são inócuos? Se não, o que eu devo fazer? Eu realmente não quero ter arquivos no meu computador que o avast! não possa escanear.

Obrigado por sua pergunta. Esta é uma pergunta muito comum no fórum do avast!, por isso, é muito útil respondê-la também aqui no nosso blog.

Os arquivos que não podem ser escaneados são somente isto: arquivos que, por uma razão ou outra, não podem ser escaneados. Isto não é uma indicação de que são arquivos suspeitos ou infectados, simplesmente significa que estes arquivos necessitam outras permissões antes de que possam ser efetivamente abertos e escaneados pelo avast! Antivírus.

Muitos programas (geralmente relacionados com a segurança) utilizam legitimamente senhas para proteger seus arquivos. O avast! não sabe esta senha e não as pode descobrir, mesmo se quisesse. Uma vez que a senha for fornecida pelo programa que utiliza estes arquivos, o avast! irá verificá-los quando forem efetivamente abertos ou executados. Se algo oculto acontecer, o avast! irá bloqueá-los. Enquanto eles estiverem protegidos por uma senha, os arquivos não oferecem nenhuma ameaça a você ou ao seu computador.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off