Ataques tecnológicos que você nunca ouviu falar
Postado por Haendel
Há 25 anos os vírus ameaçam nossos computadores, mas já existem pragas que podem afetar seu celular e seu tablet. Conheça algumas delas
Desde que usar um computador no trabalho ou em casa começou a se tornar algo popular começaram a aparecer pessoas mal-intencionadas querendo atrapalhar a vida dos outros invadindo suas máquinas e mexendo com seus dados através de vírus de computador.
A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. Outras pragas vieram antes, mas essa é considerada a primeira a realmente se espalhar de modo rápido.
Nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.
É justamente por existirem novas ameaças que a empresa de segurança e pesquisa CyberDefender compilou uma lista de novos ataques que provavelmente você nunca ouviu falar que, além de aumentar seu vocabulário tecnológico, ajudam você a se defender. Muitos deles ainda focam nos computadores, mas vários já ameaçam nossos gadgets de maneira insuspeita.
Aprenda, e fique de olho!
Smishing
O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe.
O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.
Botnet (PCs Zumbis)
Um programa robô no seu computador conecta em rede com outros computadores infectados para, sem que você saiba, mandar emails de Spam, malware (programas maliciosos que deixam seu computador parecer uma carroça) ou até mesmo vírus para outros computadores. Em grande escala, esses computadores zumbis podem até derrubar sites com o chamado ataque DoS (negação de serviço).
O cuidado que você tem que ter: Basicamente o mesmo cuidado que vale para todas as outras pragas. Não clique em links que você não confia. Não baixe programas que você não solicitou e confia. E mantenha seu PC protegido com um bom antivírus e antispyware.
BlueBugging
Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros.
O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.
Pod Slurping
Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações.
O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security [http://www.gfi.com/endpointsecurity]
Ransomware
É um tipo de programa que literalmente sequestra o computador, deixando-o praticamente estático. Depois do ataque, o programa informa o dono do computador de que só irá liberar a máquina para uso mediante pagamento. Exemplos de ransomware: Gpcode AK, Krotten e Archiveus.
O cuidado que você tem que ter: Como as outras ameaças, os ransomware não entram na sua máquina sem a sua ajuda – ainda que indireta. Cuidado ao compartilhar arquivos em rede e com os emails e links que pedem para você instalar programas suspeitos que podem “melhorar sua segurança”. Mantenha seu antivírus e antispyware atualizado e confie no julgamento dele ao abrir um site: normalmente ele avisa quando uma página é suspeita.
Scareware
Você provavelmente já foi surpreendido em algum site com mensagens do tipo “seu computador não está protegido” ou “seu computador está infectado”. Por trás dessas mensagens assustadoras (scare) estão escondidas as verdadeiras ameaças. Quando você aceita a recomendação do site e baixa o programa para fazer a “limpeza” do seu disco o programinha malicioso sugere que você está com um malware – e é verdade, ele mesmo se encarregou de instalar – só que para remover esse malware é preciso “pagar pela versão full”.
O cuidado que você tem que ter: Obviamente, não confie em programas que aparecem do nada e prometem limpar o seu computador de ameaças. Empresas sérias nunca vão oferecer proteção sem você solicitar.
Sidejacking
Esse ataque acontece normalmente em sites que usam login e esse login, claro, é criptografado. Quando você loga, o site manda para o seu computador um dado chamado “session-id”, a identidade daquela sessão que não é criptografada. Se alguém encontrar essa identidade pode usá-la para ganhar controle da sua conta. Alguém aí já ouviu falar de roubo de identidade em rede social? É exatamente esse o golpe.
O cuidado que você tem que ter: Esse tipo de golpe acontece normalmente quando você acessa emails ou redes sociais em redes wi-fi não seguras e abertas em restaurantes ou aeroportos, por exemplo. Primeiro cuidado, então: evite usar essas redes para acessar contas de email e redes sociais. Se for impossível resistir, você pode usar extensões do Firefox (http://bit.ly/9CzNPE) e do Chrome (http://bit.ly/d5thKD) que direcionam você para sessões seguras de navegação. No caso dos celulares não há muito o que fazer: o melhor é usar a rede da sua própria operadora. Segurança não tem custo!
Black Hat e White Hat
Black e White Hat são dois lados de uma mesma moeda. Ambos identificam hackers, mas trabalhando de dois lados opostos da segurança.
Os Black Hats são hackers que usam falhas de segurança para atacar informação de empresas e governos por diversão, lucro ou por motivos políticos. Nos ataques eles distorcem dados ou os destroem. Também podem deixar vírus ou instalar botnets.
Os White Hats também são especialistas em encontrar brechas de segurança, mas ao contrário dos Black Hats, eles usam esse conhecimento para expor a vulnerabilidade de uma rede e fazer com que ela seja mais confiável.
Windows 8: Versão beta pode estar pronta já no segundo semestre
Postado por Haendel
Desde o lançamento do Windows 7, rumores circulando em sites especializados comentam que a Microsoft já estaria em processo acelerado de desenvolvimento do seu sucessor. Mais ainda, alguns especulam que essa nova versão irá centrar seu foco nos tablets e pequenos gadgets, com arquitetura redesenhada para tirar o máximo dos portáteis com tela sensível ao toque.
A observadora do site ZDNet, Mary Jo Foley, é respeitadíssima no meio tecnológico e especialista em Microsoft. Ela recebeu um slide que pode, em primeiro lugar, confirmar que a Microsoft está apostando no Windows 8 como uma plataforma para tablets e, em última instância, que o lançamento desse novo produto pode estar mais próximo do que pensamos.
O slide recebiddo por Mary Jo no início do ano mostra um pedaço cronograma de desenvolvimento do Windows 8. Basicamente a estratégia se baseia em versões internas batizadas de Milestones. Cada Milestone passa por um intrincado processo de codificação/integração/afinação/encerramento. O segundo Milestone estaria pronto já em 23 de fevereiro depois de 5 meses em processo de desenvolvimento. E em 28 de fevereiro o Win 8 Milestone 3 já começaria a ser codificado.
A questão é que se essa nova versão levar o mesmo tempo que o Mileston 3 para ficar pronta – cerca de cinco meses – ela estará pronta até junho deste ano. Mary Jo considera que após esse processo, a versão passaria para a fase beta – com especialistas em Microsoft recebendo as primeiras versões para teste.
O ponto principal da argumentação é que a primeira apresentação de um tablet rodando o Windows 8 pode acontecer ainda este ano, durante a Conferência de Desenvolvedores Profissionais (PDC) que deve acontecer no mês de setembro.
Apesar de não conseguir comentários oficiais da Microsoft, a analista teve acesso também a um mapa de desenvolvimento da Dell que aponta o lançamento de um tablet rodando Windows 8 já em janeiro de 2012.
Windows 7: Service Pack 1 sai dia 22/02
Postado por Haendel
O Service Pack 1, pacote de atualizações que chegou ao estágio RTM (Release to Manufacturing) de desenvolvimento, foi liberado para download, dia 16 de fevereiro, para os desenvolvedores que assinam os portais MSDN e Technet (em inglês), mantidos pela própria Microsoft. Já os usuários domésticos poderão baixá-lo gratuitamente a partir de 22 de fevereiro por meio destes mesmos endereços.
O primeiro grande pacote de correções endereçado para o Windows 7 vai trazer todas as correções já lançadas para essa plataforma, além de outras melhorias. Mas há algo que agradará em cheio os usuários brasileiros: pela primeira vez, ele virá traduzido para o português brasileiro já na primeira leva. O SP1 é do Brasil!
No entanto, não é preciso se preocupar, já que todos os usuários do Widows 7 receberão o SP1 automaticamente via Windows Update. Mas se você for do tipo ansioso ou maluco por ser o primeiro da turma a instalar tudo o que vê pela frente, pode ir até esses sites e dar uma xeretada por lá - mas só a partir do próximo dia 22, ok?
Combate aos xing-lings: Celulares chineses podem ser bloqueados
Postado por Haendel
O bloqueio aos xing-lings não está decidido ainda, então não tem data para acontecer – depende do resultado da ação civil do MPF. E a medida não deve afetar aparelhos legítimos adquiridos no exterior.
Google oferece US$ 20 mil para quem invadir o Chrome
Postado por Haendel
O Google está tão confiante de que o seu navegador Chrome não pode ser
invadido que resolveu oferecer um prêmio de US$ 20 mil e um notebook
Chrome CR-48 para quem conseguir tão façanha. O desafio faz parte do
concurso Pwn20wn 2011, promovido anualmente pelo Google. O competidor deve
explorar as vulnerabilidades existentes no código do Google e também
conseguir escapar do sandbox do Chrome – sistema que isola programas
maliciosos e impede que eles comprometam o navegador e o sistema
operacional. Quem se habilita?!
Microsoft alerta sobre nova vulnerabilidade do Windows
Postado por Haendel
Uma nova vulnerabilidade de segurança foi descoberta nos sistemas
operacionais Windows. Desta vez uma falha no manipulador MHTML (MIME
Encapsulation of Aggregate HTML) permite que scripts sejam injetados (via
Internet Explorer) em sites aparentemente confiáveis, resultando em
exposição de dados do usuário. O problema afeta todas as versões do
Windows - Windows XP (SP3), Windows Vista, Windows 7, Windows Server 2003
e Windows Server 2008 (R2). Enquanto a Microsoft não lança uma atualização
de segurança para resolver o problema, a recomendação é que os usuários
configurem o nível de segurança do Internet Explorer em “Alto”.
Assinar:
Comentários (Atom)













