23 novembro, 2007

O que sao virus?

O que são vírus de computador?

São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.
Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.
Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas.
Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.

Quais são os tipos de vírus?


Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:

Tipo Característica

Arquivo Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
Alarme falso Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
Backdoor Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
Boot Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
Cavalo de Tróia ou Trojan São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
Encriptados Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
Hoax Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
Macro Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
Multipartite Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos
Mutante Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado
Polimórfico Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
Programa Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
Script Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
Stealth Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Que tipos de arquivo podem espalhar vírus?


Todo o arquivo que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat, .doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exemplo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou na área de sistema dos discos rígidos.
Outros tipos de vírus, conhecidos como "vírus de macro", podem infectar documentos que usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macros são códigos utilizados para automatizar tarefas repetitivas dentro de um programa.
Arquivos de dados puros estão seguros. Isso inclui arquivos gráficos, como .bmp, .gif e .jpg, bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagens não provocará a infecção do computador com um vírus.

O que fazer para evitar os vírus?


Existem vacinas para os vírus de computador. São os softwares antivírus, que podem ser usados também como um antídoto em máquinas já infectadas. Existem vários programas no mercado, que são atualizados constantemente.

Dicas para se proteger de vírus e demais ameaças


É fundamental ter um programa antivírus em sua máquina. Além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa ficar de olho na data da última atualização de seu software.
Para quem navega em banda larga, outro programa fundamental é o firewall. Ele é uma barreira que impede acessos não autorizados ao micro -muitas vezes tentativas de invasão por hackers. O Service Pack do Windows vem com um firewall embutido.
Outra ameaça cada vez mais comuns são os scams -e-mails com mensagens com links que levam a sites com vírus e cavalos-de-tróia. Para se proteger, use um programa antispam.
Se alguns e-mails escaparem do programa antispam, vale a regra: nunca clique em links de mensagens de emissário é desconhecido. Não acredite em promoções, brindes, ameaças do Serasa ou do Imposto de Renda. Esses órgãos, assim como os bancos, nunca mandam e-mails com links, ainda mais para baixar programas. Nunca coloque seus dados em formulários de e-mail.
Também é preciso muito cuidado com arquivos anexados em e-mails. Nunca execute programas enviados por desconhecidos. Na dúvida, salve o arquivo em sua área de trabalho (desktop) e mande o antivírus escanear o arquivo.
O mesmo vale para arquivos baixados em programas ponto-a-ponto, como Kazaa, Emule e Soulseek. Sempre use um antivírus para escanear cada arquivo que baixar.
Jamais coloque suas senhas em arquivos no micro, como em documentos do Word ou de texto (.txt). São alvos fáceis em caso de invasão do sistema.
Evite visitar sites "suspeitos", como de pornografia e de hackers. A maioria desses sites tenta instalar na máquina programinhas como discadores ou cavalos-de-tróia
Use um software antispyware para se proteger e limpar do micro programas conhecidos como "spywares". Eles coletam informações sobre seus hábitos de navegação e abrem janelas de propaganda pop-up.
Fique atento em salas de bate-papo (chats). Não divulgue seu endereço ou outras informações pessoais.

21 novembro, 2007

Avira AntiVir Personal Edition Classic (Win2000/XP/Vista) 7.06.00.270

Avira AntiVir é um antivírus reconhecido internacionalmente pelos usuários assíduos da web. Depois de fazer sucesso com a versão paga, a qual conquistou 15 milhões de usuários, a Avira GmbH redesenhou o software para uso doméstico, lançando-o gratuitamente para o público.
Com um mecanismo de funcionamento amadurecido, a equipe focou seus esforços para armazenar todos os antídotos necessários para combater vírus, cavalos-de-tróia, worms, discadores e arquivos mal-intencionados. O programa contém todas as ferramentas essenciais de um antivírus, separando-as por abas
Avira AntiVir é mais um dos programas de segurança pagos que ganham uma versão gratuita com o propósito de divulgar e ampliar o software profissional. É um ótimo antivírus nos quesitos proteção em tempo real e escaneamento, mas peca na interface gráfica, com propagandas indesejadas da versão PRO. Além disso, apresenta um pouco de lentidão nas pesquisas.Contudo, é um dos softwares de segurança mais bem conceituados do mercado, cumprindo sua obrigação ao capturar as pragas mais difíceis, com um vasto banco de dados. A remoção é, na grande maioria dos casos, eficiente e não causa incômodos. Funciona.

download do avira

31 outubro, 2007

Ameaças na Internet

A CA divulgou um relatório de segurança que alerta para o aumento de ameaças na Internet, cada vez mais complexas, que afectam em particular os utilizadores domésticos de PC’s. Entre estas ameaças estão o roubo de Identidade, riscos emergentes associados com jogos online, duplicação de malware abusivo e novas vulnerabilidade em software.
O relatório semestral Internet Threat Outlook da CA baseia-se em dados compilados pela Security Advisor Team da CA, uma equipa global de especialistas que investigam malware. O estudo sublinha o impacto que o crime organizado, a evolução tecnológica e os esforços intermináveis dos autores de malware, tem na utilização protegida e segura de PC’s domésticos.A exposição destes utilizadores continua a aumentar à medida que o computador se torna no centro de entretenimento e de comunicação familiar. Os dados relevados pelo relatório da CA são particularmente importantes, uma vez que nenhum computador, sistema operativo ou software é completamente invulnerável aos tipos de ataques a que os seus utilizadores se podem expor involuntariamente.“Qualquer pessoa que utilize a Internet deve estar atenta à natureza e gravidade das ameaças online, em particular quem joga, utilizadores de redes sociais, idosos, adolescentes e os seus pais,” alerta Brian Grayek, vice-presidente da área de Threat Research da CA. “É especialmente importante ensinar aos utilizadores mais novos a protegerem as suas informações pessoais e a lidar com os ciber bullies, porque, embora eles possam ser mais hábeis a navegar na Internet que, por exemplo, os seus pais, tendem a ser muito menos diligentes no que respeita a uma utilização segura do computador.”Segundo a CA, as principais ameaças na Internet até final do ano serão:1. Roubo de contas de utilizadores de jogos online vai tornar-se tão rentável como o roubo de contas bancárias. Os jogadores estão na linha de fogo. O segundo tipo mais comum de malware identificado este ano foi criado para roubar passwords utilizadas para jogar. Identidades e dinheiro virtual são vendidos em web sites clandestinos que rivalizam com mercados de bens de consumo legítimos. 2. Spear-phishing (ataques de phishing a perfis específicos) vai aumentar enquanto o roubo de identidades ultrapassará níveis recorde. Quase 3,25 milhões de norte-americanos descobriram que as suas informações pessoais foram utilizadas para solicitar cartões de crédito*. Os ladrões de identidades estão a mudar do puro oportunismo para uma estratégia de ataques certeiros a indivíduos específicos, escolhidos de acordo com o seu perfil (idade, condição socio-económica, etc).3. Malware vai crescer 132% este ano em relação a 2006, com os Trojans a liderar os ataques. Entre Janeiro e Junho de 2007, a equipa do CA Security Advisor observou que 65% das ameaças de malware foram trojans, 18% worms, 4% vírus e 13% outros tipos de códigos maliciosos.4. Mozilla Firefox vai deixar de ser considerado mais seguro que o Microsoft Internet Explorer, e a ideia generalizada de que o Apple Mac OS X é mais seguro que o Microsoft Windows vai desmoronar-se. Os browsers Internet Explorer e Firefox estão lado a lado, respectivamente com 52 e 53 vulnerabilidades detectadas este ano, e vão facilmente ultrapassar os números do ano passado. No que respeita a sistemas operativos, no primeiro semestre de 2007, foram registadas 51 vulnerabilidades no Mac OS X, 29 no Windows XP e 19 no Windows Vista.5. Os ciber criminosos vão utilizar cada vez mais ataques por fases para criar e distribuir malware. O malware com múltiplos componentes, como enviar spam com Trojans, permite-lhes aperfeiçoar o malware, tornando mais difícil a sua identificação pelos fornecedores de soluções de segurança. Técnicas menos conhecidas para se “esconderem” de software de segurança, incluindo packers ou encriptadores, são agora amplamente utilizadas, ocupando dois lugares no top cinco de malware deste ano.6. Grupos criminosos que operam na Internet vão assemelhar-se mais a legítimos fabricantes de software. Acabaram os hackers sedentos de atenção. Os grupos de crime organizado online trabalham com developers, marketeers e têm verdadeiros canais de distribuição. Muitos deles estão localizados no Leste Europeu e na China.7. O aumento de utilização de Botnets é acompanhado pelo maior risco de botherders que utilizam informação sobre os comportamentos das vítimas para acções de marketing segmentadas. Estes esforços dirigidos vão rivalizar com as legitimas empresas de marketing. Segundo estimativas actuais, milhões de PC’s domésticos podem, neste momento, ser controlados por botnets.8. À medida que o adware e os hijackers continuam a desaparecer, a categoria de spyware vai ser dominada por Trojans e downloaders. A versatilidade dos Trojans tornou-os claramente na ferramenta de eleição para os criadores de malware. Os downloaders vão tornar-se mais utilizados, pois as novas versões não distribuem apenas spyware, como também impedem a sua remoção.9. Os ciber criminosos vão aumentar os ataques a software útil, como o Adobe Acrobat Reader e o Macromedia Flash, explorando falhas de segurança. Ao ritmo actual, vamos assistir à duplicação no número de vulnerabilidades nestes dois programas.10. As redes sociais estão sob fogo cruzado em termos de falhas de segurança. Para além de estarem sujeitas às mesmas ameaças que os sites comuns, como injecções de SQL, ataques ao código fonte e fraudes, a possibilidade de criarem páginas web permite aos criminosos publicar códigos maliciosos. Numa rede social, os ataques acontecem mais rapidamente porque todos os utilizadores estão interligados. Com a passagem destas redes sociais para plataformas móveis, a vulnerabilidade e facilidade de ataques permanece, fornecendo desta forma informações que podem ser usadas para perseguições e outros crimes.Embora estas conclusões revelem uma situação grave, a equipa do CA Security Advisor sugere as seguintes medidas para aumentar a segurança:Deixe a tecnologia trabalhar por si1. Todos os computadores domésticos devem estar protegidos com software anti-virus, anti-spyware e anti-spam. 2. Utilize uma firewall pessoal e aprenda como configurá-la para jogos online de modo a resolver possíveis interferências.3. Proteja o router da sua rede. 4. Mantenha todo o software actualizado.5. Ajuste os browsers com que acede à Internet para maior segurança. 6. Faça backups regulares dos dados. 7. Utilize uma barra de ferramentas anti-phishing. Navegue na Internet em Segurança 1. Não abra e-mails de desconhecidos. 2. Assegure-se de que os sites de entidades bancárias, webmail e financeiros são seguros. 3. Utilize a encriptação para proteger as informações mais sensíveis, sobretudo em computadores portáteis.4. Seja cauteloso com serviços de mensagens instantâneas. 5. Evite redes Peer-to-Peer sempre que possível. 6. Seja prudente com quem utiliza o seu computador. 7. Quando usar computadores públicos, esteja em alerta máximo. Para as Crianças1. Diga às crianças para não responderem a mensagens ameaçadoras, indecentes ou com as quais se sintam desconfortáveis. 2. Ensine as crianças a protegerem a sua privacidade. 3. Faça da Internet uma actividade familiar. 4. Instale controlos parentais com filtros para a Internet e com restrições de horário. 5. Explique às crianças que nem tudo o que lêem online é verdadeiro.O relatório completo CA 2007 Internet Threat Outlook está disponível em http://ca.com/us/securityadvisor/newsinfo/.* Fonte: Comissão Federal de Comércio

08 setembro, 2007

Saiba como se proteger dos golpistas de Internet Banking

São Paulo, 07 de setembro - Com o aumento de fraudes bancárias, os internautas devem ficar atentos com os cibercriminosos e manter suas máquinas protegidas contra os espiões de plantão. Álvaro Teófilo, superintendente de segurança da informação do Banco Santander, dá algumas dicas de prevenção a assaltos eletrônicos, que vão desde instalação de antivírus até cuidados na hora acessar o Internet banking. Especialistas da instituição financeira também orienta os correntistas sobre o uso de caixas eletrônicos. Confira!
• Mantenha o antivírus de seu computador sempre atualizado; • Utilize e-mail com ferramenta anti-spam e nunca clique nos arquivos ou links recebidos em mensagens não solicitadas ou de destinatários desconhecidos. Eles podem ter os chamados cavalos-de-tróia, que se instalam no computador e "roubam" os dados digitados pelo usuário, como, por exemplo, as senhas bancárias; • Desconfie também de e-mails com remetente e conteúdo duvidosos. Os golpistas podem usar endereços falsos, como, por exemplo, de instituições bancárias e órgãos governamentais, para chamar a atenção dos usuários; • Nunca responda e-mails que pedem seus dados bancários, como número de conta, agência e senhas; • Nunca use computadores públicos para fazer compras ou transações bancárias. É difícil saber se têm antivírus atualizados. Se precisar usar computadores públicos, escolha um local de confiança; • Digite você mesmo, no navegador, o endereço do banco ou de outros sites que precisem de senha. – Nunca entre nessas páginas a partir de links em outros sites na Internet; • Esteja certo de que ninguém está olhando enquanto você digita suas senhas. Encerre a sessão clicando no botão "sair" ou fechando o navegador; • Troque suas senhas e assinatura eletrônica periodicamente; • Chame um técnico de sua confiança se você desconfiar que seu computador tem vírus;

13 agosto, 2007

Saiba identificar se uma página é segura ou traz riscos para navegação

Worms, cavalos-de-tróia, rootkits, spywares e phishings, fora um grande número de outras malwares. São inúmeras as ameaças que circulam hoje pela internet para dificultar sua vida roubando suas informações bancárias, dados pessoais e arquivos.Muitas vezes parece impossível navegar por águas mais seguras neste mar de ameaças digitais. É preciso prestar atenção e se reeducar - só assim é possível evitar golpes e fraudes que podem custar muito caro.Além das técnicas mais comuns como phishing, onde um e-mail falso sobre algum assunto de interesse leva a pessoa a clicar em links com conteúdo malicioso, existem manobras mais elaboradas.Uma tática utilizada por crackers consiste na clonagem de um site conhecido, como de um banco ou rede social. Por meio dessa cópia, na maioria das vezes muito próxima à perfeição, os golpistas recebem todas as informações digitadas pelo usuário, que se confunde e usa o serviço falso como se fosse o original.Quando um golpe desses é bem feito os crackers conseguem fazer com que você seja direcionado para o site clone, mesmo tendo digitado a URL da página verdadeira corretamente.
reportagem completa idgnow

29 julho, 2007

Spywares, trojans, vírus

Spywares, trojans, vírus e programas de proteção
Este tópico é destinado a auxiliar as pessoas que estão tendo seu primeiro contato com malwares (spywares, trojans e vírus diversos), bem como aqueles que querem saber um pouco mais sobre variantes das ameaças e programas indicados na sua prevenção e remoção: Malwares:É como se denominam genéricamente os programas que realizam tarefas nocivas sem que o usuário tenha conhecimento disso. Nele estão compreendidas as seguintes categorias: Spyware: monitora o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail, por exemplo, enviando-a para spammers e hackers.Adware: normalmente mostra banners aleatoriamente e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados). Em alguns casos gera a abertura indiscriminada de janelas popup, muda página principal do navegador, força a abertura de páginas específicas etc.Vírus: programa que têm como finalidade destrutiva, infectando arquivos, partições, setores de boot, podendo inclusive afetar a navegação de sites. Em geral vírus é definição genérica, entendendo-se que se desdobram em variantes, como trojans, worms etc. Antes das modernas classificações designavam qualquer programa nocivo ao pc como vírus. Com o tempo, a classificação foi se aprimorando, ficando bem definidos outros tipos de ameaças.Worm: programa que têm como finalidade atacar diretamente o uso do computador e o sistema operacional. Os worms em geral se propagam rapidamente, infectando grande número de computadores através da internet, causando fortes danos e prejuízos a empresas e pessoas comuns. Entre os worms estão alguns dos mais perigosos instrumentos de danificação e destruição do sistema. Danificam o sistema, atrapalham a conexão com a internet, forçam reinicializações etc, dependendo da finalidade para a qual foi projetado o worm.Trojan: aplicativo que ao ser instalado no seu computador, abre um canal de comunicação externo para que hackers possam acessar o seu computador sem o seu conhecimento. Exemplo muito atual dessas ameaças são os trojans bancários, conhecidos por furtar senhas bancárias dos usuários infectados que realizam transações bancárias pela internet. Em geral são reconhecidos como variantes dos trojans os keyloggers (ladrão de senhas), dialers (fazem chamadas internacionais não solicitadas) e backdoors (abrem portas no pc, preparando-o para invasão).
Dicas importantes:É importante passar um scan de ao menos um programas desses ao menos uma vez por semana. A infecção por malwares em geral é muito comum para quem usa internet, e pode ocorrer de um momento para outro sem que o usuário perceba. É útil também a utilização de programas com proteção residente, os chamados “guardas”, que monitoram a entrada de ameaças. Em geral apenas as versões pagas dos programas possuem guarda ativo. Ex: Ewido, Ad-Aware etc. O Spybot possui proteção residente contra alterações de registro, chamada Tea Timer. O guarda ativo muitas vezes impede a entrada de programas espiões.Mesmo sem o uso de proteção residente, que a meu ver pode muito bem ser substituída por um scan periódico e profundo, usando ao menos dois programas antispyware e um anti-trojan. Inclusive em computadores de baixa configuração, o excesso de proteção residente pode influir negativamente no desempenho do sistema.Ao contrário dos antivírus, que em geral geram conflitos quando instalados mais de um deles no pc, o mesmo não ocorre em geral com os antispywares. É até recomendável um scan periódicos com mais de um antispyware, pois eles possuem base de dados diversas, e um pode encontrar ameaça ainda não encontrada pelo outro.Evite aceitar arquivos de desconhecidos via e-mail ou messengers. Eles podem conter vírus diversos e programas nocivos ao seu computador. Também evite clicar em links que são comumente enviados por e-mails, muitas vezes simulando bancos e empresas idôneas. Em geral eles conduzem a páginas contendo infecções, que podem dar bastante trabalho para serem removidas.No tópico abaixo podem ser encontradas dicas e procedimentos a serem usados na remoção:FAQ: problemas com vírus, spywares etc? Leia isto!É importante salientar a existência de falsos programas antispywares. Em geral eles atuam negativamente no computador, seja instalando espiões ou dando falsos alertas que geram sensação de insegurança no usuário. Abaixo estão links úteis com informações a respeito e listagem de programas suspeitos:http://linhadefensiva.uol.com.br/art...spyware-falso/http://www.spywarewarrior.com/rogue_anti-spyware.htm

05 julho, 2007

Conheça extensões de arquivo perigosas e evite baixá-las na internet

Cuidado. Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador.De acordo com especialistas de segurança, os arquivos acima são os mais usados por crackers para infectar sua máquina. Eles são propagados através de phishings, e-mails que se aproveitam de situações atuais, como promoções de telefonia, para espalhar textos seguidos por um link.Ao invés de anexar arquivos suspeitos, que os servidores de e-mail bloqueiam, os phishings direcionam o usuário a um site onde o vírus é baixado.A maioria dos arquivos disponíveis para download nos sites possuem as extensões .cmd, .bat, .scr ou .exe.No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade destes tipos de arquivos é automatizar tarefas. Eles permitem que o cracker roube dados do usuário.
fonte idgnow

03 julho, 2007

cavalo de troia

Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”
Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.
Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.
Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.
A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.
Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.
Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.
Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.
Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.
Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.
“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”
fonte idgnow

22 junho, 2007

Aprenda a identificar um phishing e não caia mais neste golpe


Saiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing.Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.Mais da série Segurança Digital> Diário de um vítima online> Entenda o que são worms e virus e projeta-seDiferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.História de pescador
Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.

Saiba como proteger seu computador dos vírus sem gastar dinheiro

Quem atualmente não foi vítima de infestações de vírus em seu computador? Inúmeras técnicas são utilizadas para espalhar essas pragas que roubam dados, danificam o sistema, lotam o HD ou fazem coisas irritantes como apagar arquivos e alterar drivers. Um bom software de antivírus é uma ferramenta indispensável para qualquer computador. Pelo volume de spams e sites com conteúdo malicioso na web, uma máquina não pode estar desprotegida. Os antivírus disponíveis no mercado não têm um preço tão acessível, variando entre 59 e 150 reais por uma licença anual, dependendo do pacote de serviços escolhido.
Leia ainda:>Aprenda a identificar um phishing> Diário de um vítima online> Entenda o que são worms e virus e projeta-se
Se você não conta com esse montante para se proteger, há várias soluções gratuitas e confiáveis para proteger seu computador. Segundo Denny Roger, analista de segurança de redes da Batori Software & Security e colunista do IDG Now!, a diferença básica entre os antivírus gratuitos e pagos é a freqüência de atualização. “O antivírus pago atualiza-se quatro vezes, no mínimo, durante o mesmo dia. Os gratuitos sofrem geralmente uma atualização por dia”, compara. Roger citou um caso onde foram avaliadas 47 máquinas de uma empresa com quatro softwares antivírus instalados. Todas as máquinas com antivírus gratuitos, segundo Roger, estavam infectadas por vírus criados recentemente. Contudo, uma máquina com antivírus pago estava infectada por uma praga, que só foi removida após a instalação de um software gratuito. Há outras ferramentas gratuitas para remoção de malwares, fornecidas muitas vezes por empresas de antivírus pagos, um exemplo são os pacotes oferecidos pela Eset, fornecedora do antivírus NOD32. Mesmo instalando as ferramentas de proteção, o usuário não deve relaxar. Segundo Roger, é preciso ficar atento aos boletins das empresas sobre atualizações de software e atualizar manualmente o banco de dados do antivírus com freqüência. Realizar varreduras diárias é uma outra medida importante.


fonte:idgnow

10 maio, 2007

Os 10 golpes online mais comuns

Se você ainda não recebeu algum deles, é porque não tem conta de e-mail ou possui um software anti-spam perfeito (nesse caso, me mande o nome que estou precisando de um assim!). Infelizmente, os golpes via e-mail são uma praga cada vez mais disseminada no Brasil. Muitos deles, apesar de manjados, ainda conseguem iludir muitos internautas.
Diariamente recebo dezenas deles, o que me permitiu criar um ranking das mensagens fraudulentas mais populares, pelo volume e freqüência. Listei aqui as 10 mais comuns, mas essa lista poderia chegar facilmente a 20, 30...
1) Você está sendo traídoRealmente, as pessoas não confiam muito em seus parceiros. Os anos passam, mas ainda tem gente que acredita nessa mensagem e clica no link “para as fotos com a traição”.
2) BBBO Big Brother Brasil é uma fonte de mulheres bonitas para as revistas masculinas e de iscas de phishing. Não acredite em mensagens do tipo “veja as fotos proibidas de Íris”, “imagens inéditas da Grazi” ou "parabéns, você foi sorteado".
3) Vídeos eróticos de celebridades“Cenas tórridas de Daniella Cicarelli”, “vídeo de Juliana Paes”, “imagens exclusivas de Deborah Secco com o novo namorado”. São iscas que geram muito cliques em links para programas espiões.
4) Piada do Humor Tadela/ Charges.com.brCom o objetivo de rir um pouco, muita gente acredita nos e-mails que usam indevidamente os nomes desses populares sites de piadas para instalar programas espiões.
5) Cartão virtual“Alguém que te ama muito te mandou um cartão virtual.” Assim começa um phishing muito popular. Clicou, dançou.
6) TragédiasIsso mesmo. Criminosos não têm escrúpulos. Massacre nos Estados Unidos, acidente aéreo com centenas de mortes, criança assassinada brutalmente, tudo é isca para eles.
7) Conta telefônica que não foi pagaQue conta é essa que eu não paguei? Vou clicar para ver do que eles estão falando... Nem pense nisso! Muitas mensagens chegam com textos sobre contas da Vivo, Embratel e Tim, entre outras, para convencê-lo a clicar. É roubada.
8) Sua compra foi concluída O nome da loja varia. Pode ser Americanas.com, Submarino, Fnac ou outra qualquer. Mas todos os golpes nesse estilo afirmam que sua conta foi concluída e exibem links para que você confira. Tudo para te pegar.
9) Serasa/SPC Você é um mau pagador e seu nome consta na lista de devedores do SPC ou Serasa. Não caia nessa.
10) Sua conta do Orkut será cancelada
“Mas eu não fiz nada de errado!” Mesmo que você tenha aprontado muito no Orkut, não acredite nas mensagens que afirmam que sua conta será encerrada (imagem abaixo).
fonte pcworld

31 março, 2007

links perigosos

Links :::::
Esse é o menos perceptível mas fácil de ser identificado. A maioria dos vírus ou das pessoas mal intensionadas enviam e-mails contendo links "verdadeiros" para sites, seja ele qual for o assunto. O assunto mais popular hoje é o cartão virtual ou fotos.Como identificar?
1º) Verifique a procedência da mensagem. Certifique-se de que você conhece o e-mail do remetente ou de que venha de um domínio confiável: IMAGEMRepare que o domínio do e-mail do remetente é desconhecido. O domínio comum do MSN seria somente "@msn.com". Caso tenha dúvida, procure pelo domínio no Google para ver se encontra algo: IMAGEM
2º) Verifique se o link em si vem de uma página confiável ou não leva a algum arquivo com extensão do tipo: .scr, .cmd, .bat, .exe, .piff, .vbs, .com. Se for um arquivo compactado (.zip, .rar, por exemplo), tome a mesma cautela. Nesse caso salve o arquivo em seu PC e passe um scan com o seu antivírus antes de abrí-lo. Se nada for acusado, abra o arquivo e verifique quais são as extensões contidas dentro dele. Caso seja alguma das citadas acima, descarte-o imediatamente. Se vc está esperando por fotos, por que então viriam arquivos do tipo executável (.exe, por exemplo)?Esses são uns e-mails típicos que vêm circulando pelo Orkut, MSN e afins. Repare que no próprio link contém um arquivo com a extensão .cmd. Fácil fácil de se identificar: IMAGEM 1 IMAGEM 2
3º) Antes de clicar em algum link, verifique na barra de status do seu navegador ou de seu cliente de correio eletrônico para ver se o link informado corresponde ao destino que ele leva. Como? Simplesmente coloque o mouse sobre o link (sem clicar!): IMAGEM 1 IMAGEM 2 IMAGEM 3Recebi o primeiro e-mail há alguns dias de um amigo que estava infectado. Bem convincente, não? Qualquer pessoa leiga acabaria clicando no link e sendo infectado pelo vírus contido no arquivo fotos.scr. Repare que o link descrito na mensagem não confere com o destino que ele leva.O segundo e-mail também recebi recentemente. É parecida com a anterior, mas dessa vez o domínio vem de uma página confiável, no caso emotioncard.com.br. Muitas pessoas vêem isso e pensam: "Ah, veio do emotioncard... vou clicar!" e acabam sendo infectadas. É muito fácil a pessoa criar uma conta de e-mail, por exemplo no BOL com o login 'cartoes' e sair enviando e-mails como se fossem verdadeiros, pois no campo remetente vai aparecer da seguinte forma: cartoes@bol.com.br. Portanto fique atento!O terceiro e-mail é o mesmo caso do segundo, porém com algumas características bem peculiares de e-mails com vírus:- Não há nome de destinatário, que sempre é caracterizado por "Meu amor", "Meu grande amigo" e outros do tipo- O remetente se identifica como "Seu amor", "Seu grande amigo", "Secreto", entre outros- O texto se refere a assuntos como: "Você não me nota", "Há quanto tempo", "Queria te fazer uma surpresa", "Encontrei sua foto na internet", "Veja as fotos da nossa festa", etc etc etcOutra forma de verificar o destino do link é clicando em cima dele com o botão direito do mouse e ir em Propriedades conforme a figura abaixo. Isso é útil, pois existem websites que bloqueiam a barra de status para que nenhuma mensagem seja exibida nela: IMAGEM 1 IMAGEM 2

Recebi o primeiro e-mail há alguns dias de um amigo que estava infectado. Bem convincente, não? Qualquer pessoa leiga acabaria clicando no link e sendo infectado pelo vírus contido no arquivo fotos.scr. Repare que o link descrito na mensagem não confere com o destino que ele leva.O segundo e-mail também recebi recentemente. É parecida com a anterior, mas dessa vez o domínio vem de uma página confiável, no caso emotioncard.com.br. Muitas pessoas vêem isso e pensam: "Ah, veio do emotioncard... vou clicar!" e acabam sendo infectadas. É muito fácil a pessoa criar uma conta de e-mail, por exemplo no BOL com o login 'cartoes' e sair enviando e-mails como se fossem verdadeiros, pois no campo remetente vai aparecer da seguinte forma: cartoes@bol.com.br. Portanto fique atento!O terceiro e-mail é o mesmo caso do segundo, porém com algumas características bem peculiares de e-mails com vírus:- Não há nome de destinatário, que sempre é caracterizado por "Meu amor", "Meu grande amigo" e outros do tipo- O remetente se identifica como "Seu amor", "Seu grande amigo", "Secreto", entre outros- O texto se refere a assuntos como: "Você não me nota", "Há quanto tempo", "Queria te fazer uma surpresa", "Encontrei sua foto na internet", "Veja as fotos da nossa festa", etc etc etcOutra forma de verificar o destino do link é clicando em cima dele com o botão direito do mouse e ir em Propriedades conforme a figura abaixo. Isso é útil, pois existem websites que bloqueiam a barra de status para que nenhuma mensagem seja exibida nela: IMAGEM 1 IMAGEM 2
4º) Atualmente outra forma utilizada para proliferar vírus é camuflar um endereço conhecido no link das mensagens. Nesses casos, não há muito a ser feito a não ser ter muita atenção e seguir as seguintes dicas tendo em base a imagem a seguir: IMAGEM- O primeiro link camuflado da imagem mostra um endereço muito semelhante de quando se visualiza um álbum no Orkut. Os endereços de sites em geral são formados da seguinte forma, como por exemplo o do próprio fórum: http://www.guiadohardware.net/comunidadeTodo o trecho antes da primeira barra depois do protocolo http:// é a URL (endereço) que identifica a página: http://www.guiadohardware.net//O que vem após a barra destacada acima são as diferentes pastas ou arquivos que estão presentes no servidor dessa URL. Ou seja, ela separa o endereço de todos os recursos que estão presentes nessa página.No caso do Orkut, o domínio é http://www.orkut.com/ - portanto, todos os links para as funções do orkut, sejam para escrever scraps ou visualizar álbuns devem ficar obrigatoriamente depois dele, como por exemplo a opção de visualizar álbuns: http://www.orkut.com/Album.aspx?xid=Como podem ver na imagem, depois do domínio http://www.orkut.com/ não há uma barra '/', mas um traço, indicando que esse link não direciona para nenhum recurso do Orkut. Se não souber a URL verdadeira, procure no oráculo Google

PS: há excessões, como alguns sites em que os recursos podem ter seus endereços diferenciados, separados por pontos antes do endereço principal (Exemplo: http://www/.recurso.endereço.com.br) , como no caso da UOL. O endereço principal é http://www.uol.com.br/ mas o conteúdo fica localizado na URL http://www.click.uol.com.br/ - A regra é a mesma: verifique se antes do domínio (.com.br, .org.br, .net) há o endereço original.- O segundo link é um site desconhecido. A mensagem está escrita em português e a página é estrangeira, sem contar que o endereço não tem nenhum vínculo com um site de cartões.- O terceiro caso utiliza-se de um redirecionador de URL, o site http://tinyurl.com/ - se receber um link assim, já descarte... sites de cartões não precisam de redirecionadores.

:: Regras básicas para evitar infecções::

:: Regras básicas para evitar infecções::

1- Não abra arquivos de desconhecidosÉ algo meio que óbvio, mas muitas pessoas são levadas pela curiosidade ou desatenção e acabam abrindo anexos de e-mail de pessoas ou empresas que sequer ouviram falar. É bom ressaltar que hoje em dia deve-se ter o máximo de cuidado até mesmo com e-mails de pessoas conhecidas. Mais abaixo falarei sobre as formas de evitar correr tais riscos.
2- Não saia fazendo o que mandamUm tipo comum hoje são os hoax, ou mais comumente chamados de boatos. São textos supostamente verdadeiros que induzem o usuário a fazer algo, seja apagando arquivos ou enviando o e-mail a todos os contatos a fim de que o boato se propague. Não saia fazendo o que pedem. Use o bom senso... um exemplo famoso é o tal e-mail que pede para apagar um arquivo com o ícone de um ursinho. É incrível o tanto de pessoas que caíram (e ainda caem) nessa.Outro tipo de hoax são aquelas correntes que passam durante anos pelo orkut, msn ou e-mail. Boatos dizendo para não adicionar fulanodetal@email.com.br porque é um vírus, mandando enviar um e-mail para várias pessoas para pegar a versão Plus!, MP3, cor-de-rosa do Orkut, etc etc etc... É facílimo de criar esse tipo de boato e fazer circular na internet. É para isso mesmo que criei esse artigo... conscientizar e informar as pessoas.Aliás, um dos motivos das quedas do servidor do Orkut é o excesso de tráfego de dados. É incrível o tanto de pessoas mandando SPAMs, propagandas de comunidades, scraps automáticos, cartas corrente, hoax para inúmeros contatos.... enfim... tudo isso acaba sobrecarregando o servidor.
3- Pergunte!Parece meio bobo, mas a melhor forma de se prevenir, principalmente em programas de bate-papo como o MSN Messenger, é perguntar à pessoa se ela enviou tal link. Muitas vezes esses vírus enviam links para todos os contatos a fim de fazê-lo proliferar sem o consentimento do usuário. Portanto, antes de sair clicando, pergunte à pessoa se ela enviou alguma mensagem. A melhor pergunta que vc pode fazer é: "O que é isso?". Se ela responder "Isso o quê?" ou algo do tipo, esqueça... é vírus.
4- Fique de olho nas extensõesUma dica importantíssima é olhar a extensão do arquivo que lhe foi enviado. Extensões do tipo .com, .exe, .bat, .piff, .scr, .cmd, .vbs são os mais comuns para conter códigos maliciosos. Portanto, se receber um desses, fique atento!
5- Utilize programas de proteção adequadosProgramas essenciais, principalmente para os mais aventureiros, são: antivírus, antispyware e firewall. Utilize programas de empresas conceituadas e que são bem comentadas, pois existem programas maliciosos que se passam por antivírus/antispyware e acabam fazendo um grande estrago na máquina. No final do artigo disponibilizarei alguns tópicos falando sobre os melhores antivírus, firewalls e afins.
6- Não ligue o computador com mídias ou dispositivos removíveis desconhecidosSe alguma mídia (CD-ROM, disquete...) ou dispositivo removível (pen drive, por exemplo) estiver infectado por algum vírus de inicialização e o boot for dado por ele, o seu computador acabará sendo infectado. São casos difíceis de acontecer, mas não impossíveis.
7- Cuidado com downloads e programas P2PFaça download de preferência de sites conhecidos, cuja procedência não é duvidosa. Ao fazer downloads de programas P2P, certifique-se de conhecer a extensão do arquivo e passar um scan com um antivírus. Se possível, integre ele ao programa para que scaneie todos os arquivos que você baixar.Outro ponto a se considerar é não procurar por programas milagrosos como geradores de créditos ou qualquer outro nome atraente em programas P2P. Além de ser um programa ilegal, quase todos são falsos e em sua maior parte contém vírus.
8- Observe os erros e o desempenho do microSe você não fez nenhuma modificação e o computador começou a ficar com o desempenho comprometido de forma brusca e repentina, acusando certos erros desconhecidos após a instalação de algum programa/componente, suspeite de vírus. Faça uma verificação completa no sistema com um antivírus atualizado.
9- Faça um backup dos arquivos importantesÉ algo básico mas pouca gente faz. De tempos em tempos, faça um backup do seu sistema, seja através de mídias como CDs/DVDs ou dispositivos físicos como um HD removível ou qualquer outra forma de armazenamento seguro. Nunca se sabe quando você vai precisar deles.
10- Verifique o sistema em busca de vírus periodicamenteApesar de ser primordial, muitos não agendam uma verificação periódica ou simplesmente não deixam o computador ligado durante o horário agendado, de nada adiantando esse recurso.Faça um scaneamento semanal (ou ao menos mensal) em busca de pragas. Não deixe o antivírus como "enfeite" em seu PC!
11- Mantenha o seu sistema atualizado com as últimas atualizações e correções!Sempre verifique se não há atualizações para o seu sistema operacional ou para os seus programas, sejam de proteção ou não. Essas atualizações muitas vezes corrigem problemas e vulnerabilidades, evitando maiores dores de cabeça.
12- Utilize um navegador alternativo!A maioria das pessoas só conhece o Internet Explorer como navegador, seja por falta de conhecimento, necessidade ou oportunidade de conhecer uma solução alternativa. Apesar do Internet Explorer ser o browser mais utilizado, ele também é o que contém o maior número de falhas de segurança, fornecendo um maior risco ao usuário.Sugiro que experimentem utilizar outros navegadores como FireFox ou Opera. Ambos são excelentes navegadores, personalizáveis e muito mais seguros. Se você experimenta muitos problemas com malwares ou spywares vindos de websites e afins, com certeza é uma solução imprescindível.
13- Utilize um bloqueador de pop-upsExistem diversas páginas na internet com conteúdo nocivo que acabam abrindo inúmeras janelas pop-up, muitas vezes contendo códigos maliciosos. O uso de um bloqueador de pop-ups não é obrigatório, mas é bom utilizar, principalmente para os mais aventureiros.
14- Crie um disquete de emergência do seu antivírusGeralmente os programas antivírus possuem uma opção para a criação de disquetes de emergência. Mas afinal, o que são e pra que servem?São disquetes que dão boot e executam o software antivírus para verificar a existência de vírus antes que o Sistema Operacional inicie. É muito útil quando não é possível remover o vírus enquanto o Sistema Operacional está em execução. Possua um em mãos por questão de segurança.PS: a base de dados de vírus do disquete de emergência é somente da última atualização até a data em que ele foi criado. Portanto, de tempos em tempos você terá de refazê-lo para sempre possuir as bases mais atualizadas.
15- DesconfieBom, criei esse outro ítem porque estou vendo muitas mensagens rolando no Orkut e nos e-mails falando sobre fotos terríveis de algum acidente, montagens feitas com as fotos de um amigo ou até da própria pessoa. Outros assuntos bem comuns são sobre fotos dos tempos de infância e supostas "tragédias" com algum artista famoso.Geralmente essas mensagens direcionam o usuário para uma página onde está escrito algo do tipo: Clique aqui para ver as fotos. Quando ver algo desse tipo, não saia clicando! Praticamente todos (se não forem todos) eles são vírus. São sempre temas que despertam a curiosidade de quem recebe... Lembram-se da frase "A curiosidade matou o gato?"

03 fevereiro, 2007

Messengers são usados para cometer crimes virtuais

A mensagem instantânea (messenger) é a maneira mais rápida e fácil de se comunicar na Internet com amigos e colegas de trabalho. Entretanto, a mensagem instantânea também é um meio cada vez mais usado para que os criminosos virtuais distribuam worms, vírus, cavalos de Tróia e cometam crimes. Os crackers gostam de atacar as mensagens instantâneas porque podem usar portas de rede que já estão abertas para o cliente de mensagem instantânea, em vez de precisar abrir novas portas suspeitas.

17 janeiro, 2007

Fui vitima de crime eletrônico. E agora? Confira as dicas

Você é um internauta do tipo heavy user, daquele que não passa um dia sem acessar a Rede? Mais do que isso: você é incapaz de viver sem checar seus e-mails, só monitora sua conta bancária via Web e participa de pelo menos cinco comunidades no Orkut? Então, fique atento: segundo especialistas, você é uma vítima em potencial para criminosos virtuais
Um passo importante é registrar o B.O. (Boletim de Ocorrência). “Dependendo da quantidade de informações, é possível entrar direto com o processo judicial”, informa o delegado. O mesmo procedimento é válido para atos de pedofilia, que também podem ser denunciados por telefone ou pela Web, nos sites da polícia. No caso dos crimes contra o patrimônio (estelionato, roubo de senha bancárias etc), campeões de ocorrência em Minas Gerais, Antônio Augusto Rodrigues revela que o primeiro passo é avisar a instituição bancária. “A vitima deve entrar em contato com o banco imediatamente para que medidas como mudança de senha, cancelamento de cartão ou bloqueio de conta sejam tomadas”.

Dicas para se proteger

• Evite abrir e-mails de remetentes desconhecidos;

• Evite abrir e-mails enviados em nome de órgãos como bancos, Receita Federal, TRE, DETRAN e SERASA. Geralmente essas instituições não enviam e-mails, a não ser que você solicite;

• Crie senhas aleatórias, mesclando letras e números;

• Evite senhas com associações pessoais, como datas comemorativas e nomes de animais de estimação;

• Não forneça dados pessoais a estranhos em chats ou bate-papos online. Os criminosos são capazes de desvendar senhas com apenas algumas informações pessoais;

• Atualize sempre seu antivírus;

• Nunca forneça número de cartão, conta bancária ou senha por e-mail.

fonte: Wnews