sexta-feira, 31 de janeiro de 2014

Fim do Blog

Caros amigos e parceiros,

Informo que estou encerrando a atividade de novas postagens neste blog a partir de hoje.

Agradecemos aos parceiros e milhares de visitantes no mundo o apoio e mensagens amigas.

São quase 257.000 visitas, a grande maioria no Brasil , muitas mesmo em Portugal e Estados Unidos e bastante na Alemanha, para minha surpresa em 4º lugar.

O blog ainda continuara aberto para consultas e a equipe do Thor estará respondendo na medida do possível os e-mails e postagens que ficaram.

Um grande abraço,

Obrigado a Todos e ao Blogspot um excelente canal de entretenimento..

Equipe Thor.



domingo, 26 de janeiro de 2014

Casal Preso

Casal é preso nos EUA acusado de esquema de phishing de US$550 mil

John E Dunn, Techworld.com 21/01/2014 - 15h09 - Atualizada em 21/01/2014 - 15h10

Esquema bombardeou clientes dos bancos JP Morgan Chase & Co. e do Wells Fargo com e-mails de phishing pedindo dados pessoais e financeiros.
Um casal da Flórida foi preso por supostamente executar esquema de phishing que conseguiu roubar pelo menos 550 mil dólares de centenas de vítimas. A campanha era em pequena escala, mas altamente sofisticada.

De acordo com relatórios da polícia de Orlando, acredita-se que Stephen Barone, 46, e sua esposa Robin Barone, 44, bombardearam clientes dos bancos JP Morgan Chase & Co. e do Wells Fargo com e-mails de phishing pedindo dados pessoais e financeiros, a fim de supostamente resolver uma invasão de conta.

Ao invés de acessar as contas bancárias online das vítimas, a dupla usou os dados para encomendar cartões de substituição a serem enviados para o seu próprio endereço. Eles, então, os utilizaram para comprar ordens de pagamento mais tarde pagos com a conta jurídica de Stephen Barone.

Esta abordagem discreta tornou possível para eles continuarem com o esquema durante anos. Cerca de 400 pessoas perderam donheiro com a campanha, embora mais vítimas ainda possam ser identificadas, disse a polícia.

O suposto golpe foi descoberto depois de ser identificado que vários cartões bancários estavam sendo enviados para o mesmo endereço na Flórida.

"O roubo de identidade causa estragos na vida das pessoas e o Ministério Público irá processar essas pessoas em toda a extensão da lei", disse o procurador-geral Pam Bondi. "Peço a todos os residentes da Flórida que visitem o site MyFloridaLegal.com para dicas de prevenção de roubo de identidade, e encorajo todos a estarem vigilantes e extremamente cautelosos ao dar informação pessoais a qualquer pessoa."

O caso parece incomum, porque ele foi executado em uma escala relativamente limitada por um longo período e por apenas duas pessoas. Relatos confirmam que grupos de phishing são maiores, especializados em crimes digitais e, geralmente, ligados à Europa Oriental.

De fato, na maioria dos países o phishing permanece em parte como uma indústria local que atrai muitos autodidatas, alguns com antecedentes criminais e interesses mais amplos no crime. Esses casos raramente roubam grandes somas e tendem a passar despercebidos.

Em dezembro, a Websense informou que o número de e-mails de phishing caiu durante 2013, mas que estavam mais bem direcionados, para atrasar sua detecção.

IDG

Malware Android

Malware do Windows tenta infectar aparelhos Android, diz Symantec

Da Redação 24 de janeiro de 2014 - 16h27

O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul. Mas vale a pena ficar atento.
Um novo malware tenta instalar um vírus bancário móvel em dispositivos Android quando são conectados a PCs infectados, de acordo com pesquisadores da Symantec.

Esse método de atingir equipamentos Android é incomum, já que os cibercriminosos normalmente optam pela engenharia social e aplicativos falsos hospedados em lojas online de terceiros para distribuir códigos maliciosos.

"Já vimos malwares para Android que tenta infectar sistemas Windows", disse a pesquisadora da Symantec, Flora Liu, na quinta-feira em um post no blog da empresa. "O Android.Claco, por exemplo, realiza o download de um arquivo PE [executável portátil] malicioso junto com um arquivo autorun.inf e os coloca no diretório raiz do cartão SD. Quando o dispositivo móvel comprometido é conectado a um computador pelo USB, e se o recurso de execução automática estiver ativado no computador, o Windows irá executar automaticamente o arquivo arbitrário."

"Curiosamente, nós recentemente nos deparamos com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android", disse Flora.

O novo malware, apelidado de Trojan.Droidpak pela Symantec, entrega um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua permanência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK (pacote de aplicativos Android) malicioso chamado "AV- cdk.apk".

Vale ressaltar que arquivos com a extensão ".dll" não são necessariamente arquivos ruins, porque eles são comumente utilizados em bibliotecas de softwares, o que faz o programa rodar corretamente.

O programa faz o download do Trojan APK malicioso, da mesma forma que o Android Debug Bridge (ADB) - uma ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. O ADB faz parte do kit oficial de desenvolvimento de software (SDK) para Android.

O malware executa o comando "adb.exe instalar AV- cdk.apk" várias vezes para garantir que, se um dispositivo Android estiver conectado ao computador em qualquer momento, a APK malicioso é instalado silenciosamente nele.

No entanto, esta abordagem tem uma limitação: só vai funcionar se uma opção chamada "depuração USB" estiver ativada no dispositivo Android.

A depuração USB é uma configuração normalmente usada por desenvolvedores Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o rooting do sistema operacional, capturas de tela em dispositivos rodando versões antigas do Android ou instalação de firmware Android personalizado.

Mesmo se este recurso for raramente usado, os usuários que o habilitarem uma vez para executar uma determinada tarefa podem, por ventura, esquecer de desativá-lo quando não é mais necessário.

O APK malicioso foi detectado pela Symantec como sendo o Android.Fakebank.B e se disfarça como um aplicativo oficial do Google Play. Uma vez instalado em um dispositivo, ele usa o nome "Google App Store" e exibe o ícone legítimo da loja virtual.

O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul.

"O APK malicioso de fato procura por determinadas aplicações bancárias online coreanas no dispositivo comprometido e, se as encontra, solicita que os usuários as apaguem e instalem versões maliciosas", disse Liu. O malware também intercepta mensagens SMS recebidas pela vítima e as envia para um servidor remoto.

Focar em apps bancários e roubar mensagens SMS que podem conter autorizações de transações online enviadas pelos bancos aos usuários sugerem o objetivo dos autores dessa ameaça.

Mesmo esse malware, em particular, ter como alvo usuários de um determinado país, os criadores de ameaças costumam trocar ideias entre eles para replicar métodos de ataques que foram bem-sucedidos.

Flora aconselhou os usuários a desativarem o recurso de depuração USB em seus dispositivos Android, quando não estiverem mais utilizando e serem cautelosos ao conectar seus dispositivos móveis em computadores que não confiam.

IDG

segunda-feira, 20 de janeiro de 2014

"Suporte Técnico"

Usuários móveis são alvo de crackers com 'golpe do suporte técnico'

Tática para enganar usuários em busca de dados pessoais e acesso a dispositivos, que era praticada contra usuários de desktop agora migrou também para mobile

LUCIAN CONSTANTIN, IDG NEWS SERVICE
16 de janeiro de 2014 

Especialistas em segurança alertam para novas táticas que cibercriminosos criaram para enganar usuários e convencê-los a revelarem informações pessoais, permitir acesso a computadores e pagarem por softwares e serviços de suporte técnico desnecessários.

Pesquisadores da empresa de segurança Malwarebytes recentemente identificaram um "golpe do suporte técnico" que tem como alvo usuários de smartphones e tablets. No início do mês, a Comissão Federal do Comércio dos EUA também alertou consumidores sobre golpes que oferecem reembolso para suporte técnico.

Como o esquema funciona

Golpes de suporte técnico consiste em um cibercriminoso fazer uma chamada não solicitada para os usuários. Eles se apresentam como especialistas de suporte técnico que supostamente identificaram uma infecção por malware ou outros problemas detectados nos computadores das vítimas.

Este tipo de fraude tornou-se comum nos últimos anos, especialmente em países de língua inglesa, e causou alertas de grupos de defesa do consumidor, agências governamentais e empresas de segurança.

Os golpistas usam linguagem técnica e profissional para ganhar a confiança dos usuários e pedir para que as vítimas baixem e instalem programas de acesso remoto em seus computadores.

Desse modo, os cibercriminosos podem se conectar às máquinas e abrir diversos utilitários do sistema como o visualizador de eventos do Windows ou o editor de registros para mostrar às vítimas erros em uma tentativa de provar que seus computadores realmente estão com problemas.

O objetivo desses scammers é inscrever as vítimas em serviços de suporte técnico desnecessários, convencê-las a comprar softwares de segurança inúteis, instalar malware em suas máquinas ou mesmo roubar informações pessoais e financeiras.

Migrando para o móvel

Golpes de suporte técnico tem atingido usuários do Windows e do Mac OS X, mas agora parece que eles estão expandindo sua atuação para o mercado móvel.

"Empresas envolvidas nesse tipo de golpe podem usar um de dois métodos disponíves (ou até ambos) para atingir as potenciais vítimas: podem ligar e/ou usar propaganda online", disse o pesquisador de segurança sênior da Malwarebytes, Jerome Segura. "Enquanto pagar por publicidade requer um determinado orçamento, a propaganda tem a vantagem de canalizar as perspectivas com mais qualidade, porque as pessoas de fato estão enfrentando um problema."

Segura recentemente pesquisou por "suporte técnico para Android" no Bing a partir do seu tablet e os dois primeiros resultados de anúncios pagos - patrocinados - levavam a sites de empresas que oferecem suporte técnico para tablets e smartphones.

Ele ligou para o número gratuito listado em uma das páginas e, de acordo com ele, o que se seguiu foi claramente um golpe de suporte técnico.

O suposto técnico pediu que Segura conectasse o telefone ao seu computador e, em seguida, instalasse o software de acesso remoto no computador para que pudesse acessar o telefone. Depois de se conectar por meio do software e navegar por entre o armazenamento interno do telefone, o técnico alegou que uma infecção por malware no PC estava causando problemas em toda a rede e afetando o telefone Android quando utilizava o Wi-Fi.

O "técnico", então, afirmou que um arquivo chamado rundll32.exe, que é na verdade um arquivo de sistema do Windows legítimo, era o problema e afirmou que também tinha sido instalado no telefone.

De um ponto de vista técnico, isso não faz sentido uma vez que arquivos executáveis ​​do Windows não pode ser executados no Android.

"É muito difícil manter a compostura ao ouvir essas mentiras descaradas", disse Segura. "Não é que o técnico é mal informado, mas ele está plenamente consciente do que está faz e ainda assim não tem qualquer problema com isso."

O técnico então excluiu alguns arquivos da pasta Windows Prefetch e depois os restaurou usando um atalho de teclado, afirmando que este era um sinal do reaparecimento da infecção. Ele, então, disse a Segura que ele precisaria comprar uma assinatura de suporte técnico de 12 meses, que custaria 299 dólares.

"O mais assustador é que muitas pessoas que não possuem tanto conhecimento técnico assim acreditam nestas palavras e acabam pagando centenas de dólares para serviços duvidosos de empresas de suporte técnico desonestas", disse Segura.

Embora, neste caso particular os scammers usaram anúncios online para atingir os usuários de smartphones e tablets, Segura acredita que eles certamente vão usar o método de chamadas telefônicas não solicitadas também. Eles podem pedir aos usuários para instalarem o software de acesso remoto diretamente em seus dispositivos móveis no futuro, disse Segura.

CW

sábado, 18 de janeiro de 2014

Último Ano

Windows XP terá atualizações de segurança até 2015

Microsoft estende suporte contra vírus para que migração para sistemas mais modernos seja mais tranquila

iG São Paulo | 16/01/2014 12:14:17 - Atualizada às 16/01/2014 12:36:51



Lançado em 2001 ainda é muito popular

A Microsoft já havia anunciado que o Windows XP só teria suporte oficial da empresa até o dia 8 de abril deste ano. Nesta quarta-feira (15), a empresa publicou outro comunicado, no qual afirma que o Windows XP receberá atualizações de segurança até o dia 14 de julho de 2015.


Getty Images
Lançado em 2001, Windows XP ainda é muito popular
Segundo a Microsoft, a ampliação do prazo das atualizações de segurança tem como objetivo auxiliar as empresas a fazer uma migração mais tranquila para versões mais novas do Windows.

Vale ressaltar que o prazo de 2015 é somente para atualizações de segurança. Outras atualizações de sistema, como compatibilidade com novos periféricos e componentes internos, e suporte técnico serão mantidos apenas até abril deste ano.

No comunicado, a empresa alerta que a eficácia de atualizações de segurança em sistemas antigos não é a ideal. Por isso, o conselho da Microsoft é que a migração para versões mais novas do Windows seja feita o quanto antes.

Popularidade

Lançado em 2001, o Windows XP foi o principal sistema da Microsoft até o lançamento do Windows Vista, em 2007. Mesmo com o lançamento do Windows 7, em 2009, e do Windows 8, em 2012, o XP ainda é o segundo sistema operacional mais usado no mundo, segundo dados da NetApplications.

Segundo a consultoria, o XP está em 30% dos PCs em todo o mundo, atrás apenas do Windows 7, presente em 47,5% das máquinas.

Tecnologia

quinta-feira, 16 de janeiro de 2014

Avira Limpador

Avira anuncia o app de limpeza Avira PC Cleaner

Por Flávio Croffi | em 11/Jan/14 | Segurança

A Avira anunciou a disponibilidade de um novo aplicativo para a limpeza de computadores, o Avira PC Cleaner.

Avira anuncia o app de limpeza Avira PC Cleaner
Avira anuncia o app de limpeza Avira PC Cleaner

Avira PC Cleaner

O aplicativo ocupa apenas 2,17MB no disco rígido e não precisa de instalação para rodar – o que reduz bastante o conflito com outras ferramentas antivírus já instaladas na máquina.

Ele detecta malwares e vírus simples, e realiza uma varredura rápida no computador.

Quando você roda o programa pela primeira vez, no entanto, é preciso realizar o download de cerca de 100MB de atualizações. Por isso, ele não pode ser usado sem uma conexão com a internet.

O Avira PC Cleaner, por enquanto, está com a interface toda em alemão. Não que isso seja um problema, pois ele é bastante simples de utilizar, mas é bem melhor quando você entende quais são as opções e os termos de uso.

A ferramenta oferece uma boa opção secundária para realizar a limpeza do computador. Idealmente ele deve ser usado como um antivírus complementar, já que é um app compacto e pode não oferecer todas as funções de um software de segurança completo.
Mais informações você encontra no site oficial.

Baboo

sábado, 11 de janeiro de 2014

WattsApp ??

Golpe promete WhatsApp para PC e rouba dados bancários

A ESET, empresa de segurança digital, anunciou que seus pesquisadores da América Latina encontraram um novo golpe voltado aos usuários brasileiros, que tenta infectar computadores prometendo uma versão do aplicativo de bate-papo WhatsApp para PC.

A empresa alerta que se trata de um Trojan que está sendo distribuído por e-mail com o intuito de roubar informações bancárias.

A vítima recebe uma mensagem em sua caixa de entrada, anunciando que agora é possível baixar gratuitamente o software para seu computador com Windows, o que seria uma novidade, já que o app é exclusivo para smartphones (iPhone, BlackBerry, Android e Windows Phone).

Ao instalar o executável no seu computador, com o sugestivo nome "Whatsapp.exe", o código malicioso é executado e o computador infectado. De acordo com a ESET, trata-se do vírus Win32/TrojanDownloader.Banload que também descarrega o Win32/Spy.Banker.AALL, capaz de roubar informações pessoais, principalmente dados bancários.

Os pesquisadores dizem que centenas de pessoas já estariam infectadas com o vírus. O alerta da ESET é desconfiar de qualquer oferta boa demais, pouco usual ou duvidosa e refletir antes de dar o clique.

Olhar DIgital