Redes Sociais




Google+

Monthly Archives: abril 2013

Vírus para celulares tentam roubar dados pessoais

virus_celular

O número de ameaças virtuais criados para atingir celulares e tablets cresceu 58% ao longo de 2012, de acordo com novo relatório da Symantec, fabricante do antivírus Norton. Do total, 32% das amostras analisadas pela empresa tentavam roubar dados pessoais dos usuários, como endereços de e-mail, números de telefones de contatos e até mesmo a geolocalização do usuário, registrada por meio do GPS do aparelho.

O crescimento das ameaças para dispositivos móveis é impulsionado pela adoção do Android, que, no final de 2012, estava em 72% dos smartphones vendidos em todo o mundo, segundo a consultoria Gartner, enquanto o iPhone, da Apple, detinha 14% do total. “O Android é o principal alvo por ter maior participação de mercado e também por oferecer um ambiente mais aberto aos desenvolvedores”, diz André Carrareto, estrategista em segurança da Symantec no Brasil.

O estudo mostra que as ameaças para Android representaram 97% de todas as registradas pela Symantec em 2012. No caso do iOS, da Apple, apenas uma única ameaça foi encontrada no período analisado. “O iOS teve mais vulnerabilidades que o Android documentadas, mas oferece um ambiente mais controlado, que é menos propício para a disseminação de ameaças”, diz Carrareto.

A Apple analisa todos os aplicativos criados por terceiros antes de disponibilizá-los por meio de sua loja de aplicativos, a App Store. No caso do Android, o Google não analisa os aplicativos desenvolvidos antes de colocá-los à disposição dos usuários no Google Play, o que permite a publicação de aplicativos com código malicioso.

Segundo a Symantec, o uso do jailbreak, realizado por usuários do iPhone que desejam usar aplicativos que não estão disponíveis na App Store, é o motivo da maior quantidade de vulnerabilidades descobertas no iOS. “Para fazer o jailbreak de um dispositivo, o usuário precisa explorar uma vulnerabilidade do software”, diz a equipe da Symantec.

Apesar de não ser um procedimento seguro e condenado pela Apple, isso estimulou a busca por novas vulnerabilidades do iOS que, em 2012, chegaram a 387. No caso do Android, apenas 13 brechas de segurança foram registradas no mesmo período.

Tipos de ataques

Segundo Carrareto, além das ameaças que roubam dados do usuário, os dispositivos móveis também sofrem com malware que funcionam como os vírus tradicionais para PCs. Cerca de 26% do total de malware móvel identificado pela Symantec é deste tipo, o que indica que os cibercriminosos estão migrando técnicas já estabelecidas para celulares e tablets.

Além disso, há ameaças que controlam o celular do usuário para enviar mensagens de spam para os contatos ou mensagens de texto (SMS) para números promocionais, que direcionam o valor do custo da mensagem para um cibercriminoso. Algumas das ameaças encontradas (9%) também tentavam alterar configurações do aparelho do usuário.

Google reage

De acordo com a Symantec, por conta do alto número de ameaças direcionadas ao sistema Android, o Google tem se esforçado para prevenir ataques. De acordo com a Symantec, com o lançamento da versão 4.2, o Google apresentou um recurso que pede uma confirmação para o usuário no caso do envio de uma mensagem para um número promocional. Contudo, apenas 2% dos celulares com Android utilizam esta versão do sistema.

O Google também tem divulgado rapidamente correções para vulnerabilidades encontradas no Android, segundo a Symantec, mas a distribuição das atualizações para os usuários são lentas, em virtude da análise de fabricantes e operadoras.

 

Fonte: IG Tecnologia

Game of Thrones pode infectar internautas

game-of-thrones-poster

O seriado Game of Thrones é um dos grandes sucessos da televisão mundial atual. E os seus fãs internacionais, que normalmente têm um atraso na transmissão dos episódios, se comparada com a que acontece nos Estados Unidos, costumam recorrer à Internet para baixarem arquivos piratas com os capítulos que são exibidos no país de origem. Porém, cientes da grande demanda pelos episódios, cibercriminosos estão disfarçando um malware nos vídeos.
De acordo com relatório do OpenBitTorrent, o episódio de estreia da terceira temporada do seriado, por exemplo, foi o arquivo mais pirateado de todos os tempos, conseguindo mais de um milhão de downloads em menos de um dia.

Mas o número de arquivos falsos nos sites de download ilegal também é enorme. No entanto, basta notar alguns pequenos detalhes para que você não seja enganado. Caso você esteja buscando um vídeo na Internet, restrinja os resultados das buscas para somente arquivos de vídeo. Este passo por si só já é uma forma de manter a busca mais segura, já que não é comum arquivos deste tipo estarem infectados.

“Não acho que seja possível colocar malware dentro de um vídeo. É mais comum com aplicações”, destacou Satnam Narang, gerente de segurança da Symantec, em entrevista à coluna Security Watch, do site da PC Mag.

Na maioria dos casos, o que acontece é que os crackers criam arquivos executáveis ou zipados com o malware e utilizam os nomes dos episódios do seriado. Isso acontece desde os tempos do Napster e Limewire, até hoje, com os torrents. A melhor forma de evitar qualquer tipo de problema, segundo Roel Schouwenberg, pesquisador da Kaspersky Lab, ainda é fazer download somente de arquivos totalmente legalizados.

“Conforme o tempo passou, começamos a ver truques mais elaborados. Baixar conteúdo ilegal, especialmente software, é uma operação de alto risco. As pessoas não devem fazer estas coisas, especialmente se usarem o mesmo computador para realizarem tarefas bancárias e coisas do tipo”, destacou.

Fonte: TechTudo

Criminosos recrutam ‘cibermulas’ para lavar dinheiro coletado por phishing

cibercriminosos1

Fraudes eletrônicas como o phishing, que coletam dados, informações pessoais e quantias bancárias das vítimas, têm se espalhado e ganhado força ao redor do mundo. E segundo uma reportagem investigativa publicada pelo jornal português Público no último sábado (30), as redes de phishing têm contratado mulas para realizar a lavagem de dinheiro coletado através de crimes virtuais.
Os cibercriminosos têm conseguido recrutar as cibermulas através de anúncios de emprego tentadores para se ganhar altas quantias em euro e, claro, ajudar o dinheiro roubado por meio do phishing a sair do país. As pessoas que respondem aos anúncios são informadas de que irão receber um depósito bancário em suas contas e que grande parte do dinheiro deverá ser transferida para outras contas em outros países – as autoridades que investigam a ação dos criminosos afirmam que os principais destinos para o dinheiro roubado são Brasil e Rússia, onde a prática do phishing tem se consolidado.
As mulas também têm que ter um pré-requisito para participar do esquema: ter conta bancária ativa na mesma instituição que as vítimas. Muitas pessoas percebem que estão prestes a participar de um esquema fraudulento quando devem enviar o dinheiro para outros países e decidem fazer uma denúncia, mas a maioria que se envolve com este tipo de crime é levada pela necessidade extrema do dinheiro. Além disso, nem todas as mulas são escolhidas através de falsos anúncios de emprego e muitas até têm algum parentesco ou relação com outras pessoas que participam do esquema.
Estima-se que este tipo de fraude renda aproximadamente 1,4 milhão de euros (R$ 3,6 milhões) às quadrilhas todos os anos, que utilizam diversos tipos de técnicas para capturar os dados de pessoas como a instalação de um software malicioso e até recursos de engenharia social.
A polícia já identificou a forma como os cibercriminosos estão agindo em Portugal para conseguir burlar alguns recursos de segurança presentes nos sistemas dos bancos como, por exemplo, a confirmação via SMS do cliente para transações e saques em grandes quantias. Para isso, os criminosos, já de posse dos dados, pedem uma segunda via do cartão bancário das vítimas para realizarem transações em caixas eletrônicos e tentar transferir as maiores quantias de dinheiro possíveis.
Na maioria das vezes, os criminosos conseguem convencer os funcionários dos bancos de que são os proprietários verdadeiros das contas ou, em muitos casos, eles têm cúmplices nesses locais. E para usar a segunda via do cartão, os criminosos precisam que a primeira via seja cancelada e enviam mensagens como sendo da operadora do cartão às vítimas, instalam um malware e pedem que o telefone celular seja reiniciado, e durante este processo, eles habilitam naquele aparelho a segunda via do cartão.
Mesmo com a colaboração das polícias investigativas de cada país envolvido no esquema, as autoridades têm enfrentado uma série de dificuldades para chegar até o topo do esquema, já que é muito difícil identificar quem são as pessoas que conseguem o dinheiro por meio do phishing e que o repassam para as mulas.

 

Fonte: Canaltech

Falsas promoções no Facebook

fakebook

Ainda hoje, com todos os avisos de segurança que se tem conhecimento, muitas pessoas continuam caindo nos golpes de falsas promoções pelo Facebook.

Sorteios de iPhones, iPhads, Smartphones e até carros surgem diariamente.

Normalmente, estes sorteios consistem em solicitar ao usuário que curta o post e compartilhe o conteúdo, como forma obrigatória de participar. Existe também a solicitação de cadastramento, levando o usuário a informar seus dados no preenchimento de formulários.

Usuários, loucos por ganhar nestas promoções, não checam a veracidade da informação e acabam espalhando a farsa.

Antes de qualquer atitude, o usuário ao receber um post envolvendo promoções, deverá certificar-se que está publicado na fanpage oficial da marca ou loja que está realizando o tal sorteio ou promoção acessando o link facebook.com/marca. Algumas marcas ou lojas de supostas promoções ou sorteios sequer tem páginas no Facebook.

Conforme o documento “Termos de Páginas do Facebook“, diz que: “Você não deve fazer com que o registro ou a entrada em uma promoção dependa de uma ação do usuário ao usar qualquer recurso ou funcionalidade do Facebook que não seja curtir uma página, fazer check-in em um local ou conectar-se ao seu aplicativo”. Resumidamente significa que o dono de uma página não deve fazer com que o usuário se registre ou entre em uma promoção ao curtir um post no mural, comentar ou enviar uma foto ao mural.

Outro perigo envolvendo estas falsas promoções, são os vírus. Muitas destas fraudes, tenta convencer o usuário a baixar um software, para ter acesso ao conteúdo.
Este software é apenas um vírus, que ao ser instalado, pode vir a roubar senhas (inclusive de bancos). Usuários infectados são controlados por hackers para publicar um comentário na página de fraude, marcando seus amigos.

O Facebook já está bloqueando estas páginas fraudulentas e removendo as publicações.

Mas, tudo isso, poderia ser evitado se os usuários mantivessem mais atenção com a segurança ao navegar na internet.

Usuários de computador devem ter cuidado com os olhos

  É cada vez maior o número de pessoas com a patologia diagnosticada como Fadiga Visual ou Síndrome do Usuário de Computador, conhecida também como CVS (Computer Vision Syndrome), denominação em inglês.

A Síndrome do Usuário de Computador (CVS) é caracterizada por cansaço visual associado com uso prolongado do computador, pois a visão não foi criada para encarar uma tela do monitor de computador durante muitas horas.

Os monitores são compostos de pixels (minúsculos pontos) nos quais o olho não consegue foco. O usuário de computador tem que “focar e refocar” para manter as imagens bem definidas. Outro fator importante são as 16,7 milhões de cores geradas pelo monitor de vídeo, que sobrecarregam a musculatura responsável por regular a entrada de luz até a retina. As imagens em pixels exigem ajuste de foco milhares de vezes por dia. Isto resulta em tensão dos músculos do olho. Adicionalmente, depois do uso prolongado do computador, é diminuída a freqüência de piscar, que causa olhos secos e doloridos. Como resultado, a habilidade para focar diminui e podem ocorrer dores de cabeça e no pescoço.

Os principais sintomas são: olhos irritados, ressecados e vermelhos, com coceira ou lacrimejamento; fadiga, sensibilidade à luz, sensação de peso das pálpebras e dificuldade em atingir o foco; enxaquecas, dores lombares e espasmos musculares.

Não há nenhuma evidência que indique que computadores causam problemas de visão. Segundo testes em laboratórios americanos, os monitores emitem pouca ou nenhuma radiação prejudicial sob condições operacionais normais. De fato, a quantia de radiação ultravioleta produzida por estes é uma pequena fração da produzida por iluminação fluorescente.

Alguns sugerem que os sintomas de CVS acontecem como resultado de condições externas relacionadas à tela do computador. Estas condições podem incluir falta de iluminação, má localização da iluminação, posição imprópria do monitor, tela suja e problemas oculares pré-existentes.

Para evitar o problema, alguns cuidados básicos devem ser tomados.

Pisque com freqüência
A radiação emitida pelo computador não prejudica os olhos, mas o hábito de ficar muitas horas ininterruptas em frente ao monitor causa desconforto visual e visão embaçada. As milhões de cores geradas pelo monitor sobrecarregam a musculatura responsável por regular a entrada de luz até a retina. Ao usar o computador, o usuário movimenta pouco o globo ocular e pisca, em média, cinco vezes menos que o normal. Piscar é importante porque fortalece a musculatura dos olhos e ajuda na manutenção da sua umidade.

Relaxe
O ideal é fazer uma pausa de 10 minutos a cada hora. A luminosidade da tela faz com que as pupilas se fechem, provocando um esforço muscular, além de causar sonolência e cansaço visual.

Colírios
Use colírio lubrificante se seus olhos forem muito sensíveis. Porém, siga orientação médica, pois há colírios que contêm substâncias vasoconstritoras que clareiam os olhos mas ressecam as mucosas.

A mesa de trabalho
Procure colocar outros utensílios de trabalho (telefone, máquina de calcular, porta-lápis, etc.) o mais próximos possível do monitor. Esta providência diminui a necessidade de “focar e refocar” e diminui a extensão dos movimentos para alcançá-los. Se você usa documentos junto ao computador, procure mantê-los perto da tela (como com pranchetas com apoio ou suportes presos diretamente na lateral do monitor). Assim você minimiza os movimentos da cabeça e dos olhos, obtendo maior conforto.

Procure adequar o monitor

 

cvs1

   – O topo do monitor deve estar na altura dos olhos ou ligeiramente abaixo.

   – A posição do monitor deve estar entre 50 e 70 centímetros de distância dos olhos.

   – O ângulo de visão para a tela do monitor deve ser de 10 a 20°.

   – Evite o ofuscamento. Cuidado com luzes incidindo direto sobre os seus olhos (como luminárias de mesa).

   – Os documentos utilizados devem estar perto da tela (em pranchetas).

   – Ilumine bem o ambiente onde está localizado o computador.

   – Se necessário, utilize um filtro anti-reflexo na tela do computador.

 

Para evitar a síndrome descrita é importante manter suas receitas de óculos sempre atualizadas. Por isso, consulte o médico especialista de sua confiança, sempre que necessário.

 

Fontes:
American Optometric Association
University of Pennsylvania Health System
Caixa de Previdência dos Funcionários do Banco do Brasil
IDG Now