Z.Mídia – Agência Web em Campinas | Web Design em Campinas, Criação, manutenção e desenvolvimento de Websites, Blogs, Hotsites e Portais em Campinas/SP

tecnologia

Como se proteger de eletrônicos espiões

Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.

Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

(Fonte da imagem: Amazon)

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.

Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!

Fonte: TecMundo

Cuidado com os convites falsos para o Google+

Hackers já estão usando o Google+ para armazenar informações dos usuários. Fique de olho para não cair nessa.

Convite falso para o Google Plus (Fonte da imagem: Naked Security)

O Google Plus acaba de ser lançado, mas isso não impede que ele esteja imune aos aproveitadores de plantão. A última novidade do momento é o envio de convites falsos para o serviço, afirma o Naked Security, um blog que trata de segurança na área de tecnologia.

Segundo as informações do site, os convites falsos chegam por email e se mostram muito reais, incluindo as informações de endereço de um membro do novo serviço da Google. Entretanto, quando você clica no botão com o link, automaticamente é enviado para um site malicioso.

Os spammers se utilizam desse tipo de serviço novo, pouco conhecido pelos usuários, para aumentar o acesso ao site e, em alguns casos, até mesmo roubar informações do seu computador. Portanto, nunca é demais se prevenir para que esse tipo de coisa não aconteça.

Antes de clicar em um link de convite de usuários, confirme com o amigo remetente se foi ele mesmo que enviou a mensagem para você. Além disso, dispense convites de terceiros, por mais que você queira fazer parte da rede social.

Leia mais em:TecMundo

TAM oferecerá acesso à internet em voos internacionais

Após o sucesso da conectividade em voos domésticos, companhia aérea expande o suporte do serviço.

Hoje (25), a TAM anunciou que implementará o serviço de acesso à internet em voos internacionais. De acordo com o planejamento da companhia aérea, as aeronaves que vajam para o exterior terão o serviço disponível no segundo semestre de 2012.


(Fonte da imagem: Wikimedia Commons/Autor Milad A380)

A conectividade, que deverá ser tarifada como roaming pelas operadoras, está sob a responsabilidade da empresa OnAir. Conforme informativos, a princípio, a tecnologia será instalada em 10 aeronaves da Airbus e 12 da Boeing.

O serviço de acesso à internet não é novidade para a TAM, pois ela já conta com quatro aviões com esse suporte – os quais realizam voos domésticos. A empresa resolveu ampliar a atuação desse serviço devido ao sucesso que essas aeronaves do projeto-piloto obtiveram.

Segundo comunicado da companhia aérea, a frota de voos domésticos que disponibiliza sinal Wi-Fi será expandida com mais 27 aviões, que devem ter o sistema implementado no início do ano que vem. Ao total, a TAM pretende instalar esse mecanismo em 80 aeronaves nos próximos anos.

Fonte: TecMundo

Robert Soloway, o Rei do Spam, sai da prisão

Depois de ficar recluso por mais de 3 anos, está livre o homem que enviou mais de 10 trilhões de emails como spam.SpamTrês anos, oito meses e 27 dias depois do início de sua sentença, Robert Soloway, apelidado pelas autoridades estadunidenses de “Rei do Spam”, deixa a penitenciária do Oregon, EUA, e está livre. O apelido faz jus à ação de Soloway: ele admite ter enviado 10 trilhões de mensagens eletrônicas sem autorização do destinatário.Mas ele não está livre de seu carma: a liberdade condicional pode ser violada com uma simples mensagem convidando vários amigos para uma festa, por exemplo, pois configuraria um envio em massa – algo típico do spam.

Em sua primeira entrevista fora das grades ele afirmou que tem tomado muito cuidado e se precisar não vai mandar emails com cópias ocultas, mas sim “um único email para cada pessoa”, pois uma mensagem de spam é o suficiente para acabar com a condicional.

Um dos termos do acordo judicial para sua liberdade é que ele permita que agentes da justiça monitorem seus emails e todas as páginas que visita na web pelos próximos três anos. Quando questionado sobre quais métodos usava para enviar tantas mensagens, Soloway se limita a responder que tentou “todos os tipos de métodos diferentes”.

Fonte: TecMundo

Morte de Amy Winehouse é usada para ataques virtuais

A morte da cantora e compositora britânica Amy Winehouse já se tornou mais um item a ser explorado pelos cibercriminosos. Tanto por email quanto pelo Facebook, promessas de imagens da morte da diva tentam ludibriar os fãs.

(Fonte da imagem: Trend Micro)

O ataque por email tem sido espalhado com o assunto “Agencia de noticias inglesa divulga foto exclusiva do corpo de Amy Winehouse ao ser encontrada. Bebidas e possiveis drogas sao vistas com clareza” [sic], como informou a Trend Micro. Contudo, no corpo do email, em vez da imagem, o usuário era levado a clicar em um suposto link para uma notícia do portal G1.

Segundo a empresa, mais de 17 mil pessoas já acessaram o link que instala um programa malicioso no computador da vítima. O programa carrega um vírus capaz de roubar dados bancários e senhas do Hotmail.

Além desse ataque, outros via scam também começaram a proliferar pelo Facebook. Neles, o usuário é tentato a ver um suposto vídeo com os momentos finais da vida da cantora.

Contudo, o link redireciona para uma página falsa, que pede dados do usuário. Ao mesmo tempo, ele também compartilha o link no perfil da vítima, ajudando na sua proliferação. Mais detalhes desse ataque estão no blog da Trend Micro, com imagens para ajudar você a se defender.

Fonte: TecMundo

Google+ será aberto ao público no dia 31 de julho

Uma atualização publicada na última quinta-feira (21 de julho) na página do Google+ no Facebook indica que a rede social terá seu lançamento público no próximo dia 31. Até o momento, a nova rede social da gigante de buscas está restrita a usuários que recebem convites de outros membros.

Junto ao anúncio de lançamento, foi divulgada a informação de que, atualmente, o serviço já conta com mais de 18 milhões de usuários ativos. A expectativa da empresa é de que esse número ultrapasse as 100 milhões de pessoas em um período de três meses após os registros estarem disponíveis para todos.

Não está claro se o perfil do Google+ no Facebook é administrado pela própria Google ou se é resultado de um trabalho feito por um fã da empresa. Todas as evidências apontam para o primeiro caso, já que todas as notícias publicadas tem relação com a companhia e podem ser confirmadas facilmente.

Fonte: TecMundo

Como funciona um antivírus

Piratas maliciosos não param de dar vida a mais e mais pragas. Como os antivírus conseguem acompanhá-los e manter os computadores a salvo?

Enquanto você esta aí, acessando tranquilamente o site da Z-Mídia, há uma briga subterrânea acontecendo sem parar nos confins da rede. De um lado, estão os espertinhos e mal-intencionados criando vírus cada vez mais devastadores.  Do outro, estão as empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.

Nesse eterno conflito entre vírus e antivírus, é praticamente impossível ficar imune às pragas que rondam o mundo cibernético. Ao menos que você isole totalmente o seu computador — isto é, não use a internet e não trabalhe com dispositivos externos (CDs, DVDs, pendrives etc.) —, não há como fugir das possíveis ameaças.

Dessa forma, a solução imediata é possuir um antivírus atualizado e de confiança. No entanto, se você sempre se perguntou o que um programa desses tem que o torna capaz de combater e eliminar arquivos maliciosos, chegou a hora de saber um pouquinho mais sobre o assunto.

Guaritas e cães de guarda

Você já reparou como os programas de antivírus sempre estão relacionados a escudos, muralhas, cadeados e outros elementos de vigilância? Isso não é à toa: você pode pensar nesses softwares como verdadeiros esquemas de segurança armados para proteger os seus aparelhos.

Imagine que em sites, emails, arquivos baixados e dispositivos externos conectados à máquina existem intrusos querendo agir maliciosamente no seu sistema.

Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem.

Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital.

Como um antivírus reconhece e elimina ameaças?

Se você já teve ou tem um antivírus, certamente topa (e até com certa frequência) com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? Simples. Se os arquivos que entram na máquina precisam apresentar um “passaporte”, há uma lista de “passaportes” que não são permitidos e, portanto, são vetados pelos “guardas”.

Como explicado no começo deste artigo, as empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança.

Assim sendo, tanto na proteção ativa quanto nos rastreamentos completos no computador, as engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC.

Um pouco mais a fundo

Apesar do método de reconhecimento citado acima ser o mais utilizado e efetivo na maioria dos casos, existem outras formas de um antívirus encontrar e neutralizar irregularidades no sistema. O processo chamado de análise heurística monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes.

Pelo fato de vírus inéditos surgirem todos os dias, a biblioteca pode deixar alguma ameaça passar batida pela segurança inicial. Com a análise heurística, esse invasor pode ser descoberto enquanto age silenciosamente.

Outra lógica usada para acabar com viroses leva o nome de sandbox (caixa de areia). Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado.

Arquivos em quarentena = cartão amarelo?

Por mais estranho que possa parecer, alguns arquivos podem ser enviados para uma espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma opção que vários antivírus oferecem, em determinados casos, aos usuários.

Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus.

No entanto, há casos de suspeitas levantadas que podem comprometer o registro do sistema ou até o funcionamento de aplicações e jogos. Os chamados “falsos positivos” ocorrem quando o código de um arquivo não comprometedor é identificado, erroneamente, com a mesma sequência de um vírus.

Quando o antivírus pede permissão para mover algo para quarentena, sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada sobre o nome em questão. Consulte nosso artigo sobre quarentena e não deixe de conferir as diferenças entre vírus, trojans e spywares para saber mais sobre o assunto.

Corrida de gato e rato

Enquanto houver brechas no funcionamento de eletrônicos, haverá gente disposta a burlar esquemas e agir de forma mal-intencionada. Portanto, quem deve estar atento para não sair perdendo nessa história é o próprio usuário.

Antes mesmo de escolher um antivírus, avalie seus hábitos de navegação e uso do micro. Arquivos de suma importância devem ser sempre copiados em backups, enquanto ações duvidosas devem ser evitadas (como abrir emails de desconhecidos ou clicar em banners que prometem absurdos).

Temos um guia completíssimo com algumas dicas que ajudam a proteger seu computador e também suas contas de email e em redes sociais. Vale lembrar que ataques de hacker podem ir muito além de travamentos, e alguns piratas podem efetivamente roubar senhas e até mesmo efetuar transações bancárias sem consentimento do dono.

Por fim, a dica que fica é: evite comportamento de risco e mantenha sempre um antivírus atualizado.  Não importa qual — teste alguns e tire suas próprias conclusões, pois nem sempre uma opção com centenas de configurações pode ser a melhor para a sua situação. Caso contrário, reze ou acenda velas (muitas!) para não ter dores de cabeça tão cedo com a sua máquina.

Fonte: TecMundo
WHATSAPP