14 abril, 2011

7 Coisas que você não sabia sobre vírus

Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.

Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.

Macs também são vulneráveis

É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.

Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".

Infecções por pendrives

Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.

Fonte da imagem: Symantec

É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.

O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.

Análises online

Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.

Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.

Todo cuidado é pouco

Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado (clique aqui para conhecer os piores hábitos que podemos ter na web).

.....

Você já conhecia essas informações que o Tecmundo trouxe neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais. Leia também este artigo para saber a importância dos hackers no mundo tecnológico.

08 abril, 2011

Segurança: 5 dicas para você não ser vítima de golpes por emai

Links anexos, arquivos que devem ser baixados e outra miríade de artifícios fazem parte do arsenal de cibercriminosos.

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.

Veja quais são as dicas:

Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: atendimento@dominio22997765.com.br

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.

Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem
“Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.

“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.

Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.

Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.

“Não dê atenção a essas tentativas”, adverte Hansen.

Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.

Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.

Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.


FONTE IDGNOW