sábado, 30 de junho de 2012

Tudo desinstalado

Revo Uninstaller 1.94

 Livre-se de vez dos programas indesejados e deixe seu PC mais limpo após as desinstalações.

Nem todos os programas instalados no computador são úteis o tempo todo. Muitas vezes, um aplicativo é utilizado pelo usuário para uma necessidade específica e após isso, transforma-se em peso morto, ocupando espaço no HD e deixando entradas desnecessárias no registro do Windows. O próprio sistema operacional possui uma ferramenta para desinstalar aplicativos, que pode ser acessada por meio do Painel de Controle. Esta função, porém, funciona apenas como um atalho ao desinstalador de cada um dos programas. Caso o software não possua um ou não seja capaz de remover os arquivos completamente, sua máquina ficará cheia de rastros indesejáveis, sinônimo de problemas e desperdício de espaço. LIMPEZA COMPLETA Antes de mais nada, não confunda.

O ícone padrão do Revo Uninstaller realmente se parece com a imagem de um desinstalador, mas clicar sobre ele não vai iniciar esse tipo de processo, e sim, ativar o programa. Sem enrolação, o Revo Uninstaller exibe, logo na primeira tela, a lista de todos os aplicativos instalados no computador em forma de ícones. Para iniciar o processo de remoção, basta clicar duas vezes sobre qualquer um deles para exibir as opções de desinstalação, todas em português e com uma descrição precisa dos passos que serão realizados.

No modo “Moderado”, o processo ocorre em etapas. Na primeira, o desinstalador padrão do aplicativo selecionado é executado. A seguir, o Revo Uninstaller faz uma varredura no sistema, buscando por arquivos e entradas deixadas no registro, e apresenta os resultados para o usuário, que decide por excluir ou não os dados encontrados. Desta forma, além de evitar problemas com arquivos importantes sendo apagados automaticamente, o aplicativo permite que alguns dados sejam armazenados caso o usuário deseje.

A opção é útil, por exemplo, no caso de saves de jogos, que podem ser armazenados mesmo após a desinstalação do game.

O ideal, caso o usuário não saiba se deve apagar as entradas do registro localizadas pelo aplicativo, é deixá-las lá. Se ainda assim decidir por apagá-las, o Revo Uninstaller cria um ponto de restauração do sistema, de forma que o computador pode ser retornado ao estado anterior caso o processo cause danos à máquina. Cace seus programas Para auxiliar os usuários leigos, o Revo Uninstaller possui uma opção de “Caça”, que habilita uma espécie de alvo que, quando colocado sobre qualquer aplicativo, dá acesso a uma série de opções além da desinstalação.

O atalho também pode impedir que certos programas sejam iniciados com o Windows ou forçar o encerramento deles caso estejam causando problemas ao sistema. CANIVETE SUÍÇO Apesar de ser basicamente um desinstalador, como o nome já diz, o Revo Uninstaller possui também uma série de opções adicionais para limpeza e manutenção preventiva do PC. Na função “Limpador de Rastros”, é possível: Apagar os históricos e arquivos temporários dos browsers de internet, aplicativos do Microsoft Office ou do próprio Windows; Deletar permanentemente os arquivos que não foram sobrescritos no disco rígido; Apagar de forma completa os arquivos que ainda estão presentes no HD, sem necessidade de colocá-los na lixeira.

baixaki

Interface do aplicativo

domingo, 24 de junho de 2012

Alvo Principal

ESET alerta para novo golpe eletrônico De acordo com a empresa, ele visa exclusivamente os internautas brasileiros

A fornecedora de soluções de segurança ESET identificou um novo caso de phishing – golpe eletrônico que tem como objetivo furtar dados pessoais, tais como número de CPF e informações bancárias – baseado em geolocalização e que afeta exclusivamente endereços IP que estejam no Brasil. O golpe é direcionado aos usuários do site de uma importante empresa aérea brasileira.

Em abril deste ano, a ESET já havia identificado outro importante ataque de phishing baseado em geolocalização e que era direcionado a usuários de um grande banco brasileiro.


No caso do phishing que afeta o site da companhia aérea brasileira, os cibercriminosos utilizam a geolocalização para determinar o IP de origem do usuário e só executar o site malicioso em endereços eletrônicos provenientes do Brasil. Caso o sistema identifique que o internauta está fora do país, automaticamente ele emite uma mensagem de erro, em vez de induzir a vítima a navegar no site com conteúdo fraudulento (veja imagens abaixo).


“Com a geolocalização, os cibercriminosos conseguem otimizar os resultados do golpe, ao se concentrar apenas em internautas brasileiros. Ao mesmo tempo, essa técnica torna mais difícil a detecção dos sites fraudulentos por especialistas e pesquisadores globais. O que dá mais tempo aos criminosos virtuais”, explica Camillo Di Jorge, country manager da ESET Brasil.


Quanto ao funcionamento do golpe, quando o usuário brasileiro entra na página infectada e tenta fazer a busca de voos disponíveis, ele é automaticamente redirecionado para o site verdadeiro – com o intuito de não levantar suspeitas. A fraude ocorre no momento do internauta preencher o formulário para participar de uma suposta promoção da companhia aérea. Esse questionário fraudulento solicita dados do cliente, como número do cartão do programa de fidelidade a senha para resgate dos pontos. Com isso, os cibercriminosos passam a ter acesso a essas informações e podem comercializá-las de forma ilegal.


Os pesquisadores da ESET analisaram o tráfego de dados e descobriram que, após o usuário enviar as informações para o site infectado, elas são enviadas a um servidor remoto, no qual os dados são processados a partir de um arquivo PHP.


O country manager da ESET Brasil afirma que esse golpe vem reforçar a tendência de que os cibercriminosos devem, cada vez mais, utilizar recursos sofisticados, com o intuito de enganar os usuários. “Por conta disso, os internautas precisam ficar muito atentos na hora de preencher dados ou clicar em links desconhecidos. Para não ser vítima desse tipo de situação é recomendável também contar com alguma solução de segurança com capacidade de detecção proativa”, completa.


Baboo

Invisíveis Programas

Nova geração de vírus bancários faz transferências invisíveis

Medidas de segurança tomadas por bancos estão levando cibercriminosos a utilizar vírus que rouba dinheiro de computadores infectados de forma invisível aos titulares

Uma descoberta da Trend Micro mostra que as medidas de segurança tomadas por bancos online estão levando cibercriminosos a utilizar um tipo de ferramenta de vírus que realiza o roubo de dinheiro de computadores comprometidos de forma invisível aos titulares.

Os ataques do tipo "man-in-the-middle" a bancos online são realizados por vírus, como Zeus e SpyEye, que intercepta credenciais para autorizar transferências bancárias por meio de falsas telas de autenticação.

De acordo com um relatório da Trend Micro, uma nova maneira foi descoberta para esconder até mesmo essa atividade dos usuários por um Sistema de Transferência Automática (ATS, em inglês).

São Java Scripts e scripts HTML complexos que são injetados em websites e que, agora, estão sendo utilizados para consultar contas ou transferências sem a necessidade de ter a interação com o usuário. Isso significa que os vírus que atacam bancos podem exibir falsos saldos nas contas e esconder transações ilegais de seus titulares, retardando a descoberta dos roubos.

O que fascina na dimensão disso tudo é que esses scripts solicitam uma customização "bank-by-bank" feita por um decodificador dedicado que tem acesso a uma conta do banco alvo. Isso é fornecido por um intermediário, em sua maioria programadores do leste europeu, que vendem suas habilidades no que pode ser uma tarefa complicada - um erro e todo o ataque falhará facilmente - aos cibercriminosos dispostos a pagar.

O quão efetivo é esse novo método? Em muitos casos, não muito, mas a verdade sobre todos esses vírus bancários é: bancos detectam transferências incomuns, sendo elas autorizadas ou não, e as bloqueiam. No entanto, a Trend Micro tem visto outras somas consideráveis em contas laranja, contas legítimas que estão dentro do banco alvo e são utilizadas como intermediárias, acobertando todo o procedimento.

Até o momento, bancos do Reino Unido, Alemanha e Itália são os mais atacados pelo ATS, um reflexo da proteção extra - com dois fatores de autenticação - que foram adotadas nesses países.

"A contaminação ATS é difícil de ser determinada desde que o sistema realize transações fraudulentas silenciosamente, no plano de fundo. É, portanto, uma boa prática monitorar declarações bancárias utilizando métodos que não os online (como checando extratos bancários pelo telefone ou monitorando declarações via correspondência), diz um pesquisador da Trend Micro, Loucif Kharouni.

A resposta da Trend Micro para combater esse vírus seria reforçar a segurança, mas nem todos concordam com isso. Uma análise feita pela Universidade de Cambridge no início desta semana sugere que uma boa estratégia, com melhor custo-benefício para os países, seria reforçar a insignificante soma que é gasta atualmente para perseguir e punir criminosos. IDG

domingo, 17 de junho de 2012

Bancos e a TI

Bancos apertam o cerco contra crimes cibernéticos Instituições buscam na TI formas para evitar fraudes e lavagem de dinheiro. Indústria, em linha, tem aprimorado tecnologias para ajudá-las.

Segurança sempre foi assunto crítico para as instituições financeiras, especialmente no mundo virtual. Mas, ao que tudo indica, a questão tem avançado. Um exemplo é a aprovação pela Câmara dos Deputados do projeto que tipifica os crimes cibernéticos. Outro passo importante é a criação de áreas internas para tratar o tema. Fraudes e prevenção contra lavagem de dinheiro estão nos centros das atenções dos bancos.

Não é para menos. De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), a modalidade que mais cresce é a fraude digital. De janeiro a março deste ano, o maior incidente reportado pelo órgão foram as tentativas de fraude por meio de páginas falsas de bancos, com 51,38%.

De acordo com a Federação Brasileira de Bancos (Febraban), 2011 foi o ano em que o internet banking tornou-se o canal preferido dos correntistas no País, respondendo por 24% das 66,4 bilhões transações, seguido pelos postos de autoatendimento (13,5%), cartões (12,5%), agências (7,5%) e correspondentes (5,2%). Os números mostram a confiança no canal, aponta a Febraban, resultado dos investimentos constantes em segurança da informação.

Na visão de Sandro Melo, coordenador do curso de redes da BandTec, o internet banking é tão seguro quanto andar na rua, quando tomadas as medidas adequadas de proteção. “Observar a URL, utilizar tecnologia token [gerador de senhas] e criar controles como avisos via SMS ajudam a estabelecer segurança”, ensina.

Para ele, os bancos estão bem preparados tecnologicamente, mas o outro lado da moeda, o usuário, é mais vulnerável. “A popularização do dinheiro digital explodiu e o crime organizado migrou para a web. Por isso, as instituições criaram equipes especializadas para tratar do tema”, aponta.

“Antes, as empresas do setor financeiro estabeleciam áreas de risco e agora de fraudes. TI nesse contexto pode ajudar muito”, observa Marcos Tabajara, diretor de vendas para o mercado enterprise da Sourcefire, fabricante de soluções de cibersegurança.

A busca por soluções para endereçar as questões fez os negócios da companhia saltarem no primeiro trimestre do ano, tanto no segmento público quanto no privado, afirma. “A solução da Sourcefire defende a infraestrutura com inteligência para prevenir ataques. Nossa capacidade de detecção é de 99%, índice atestado pelo NSS Labs, órgão independente de pesquisa e testes em segurança”, assegura Tabajara.

Na opinião de Hugo Costa, gerente geral da ACI Worldwide no Brasil, os bancos também têm de se equipar para evitar fraudes no mundo real. O executivo prega ainda uma gestão pró-ativa dos riscos e não apenas quando incidentes acontecem. “Quanto mais cedo melhor. Assim evita-se que tanto o cliente como o banco sejam lesados”, aponta.

Costa diz que a ACI tem uma abordagem diferenciada para tratar a questão. “Há dez anos, era comum o uso de uma solução para monitorar cartão de débito, outra para cartão de crédito e assim por diante. Não existia uma ferramenta para efetuar a gestão de risco do cliente, que é a nossa proposta com o ACI PRM (Proactive Risk Manager).”

Segundo o executivo, com essa ferramenta, o banco consegue identificar alterações comportamentais, sinais de possíveis fraudes, em tempo real, também por meio do ATM [caixa eletrônico], por exemplo, e agir mais rapidamente, tendo mais eficiência na tomada de decisão, como bloquear de uma única vez todos os cartões que foram utilizados. Costa indica que cerca de dez bancos em solo nacional usam a tecnologia.

“Ela muda a forma de atuar e de analisar do banco. É uma alteração radical”, assinala. A diminuição do número de fraudes varia muito, aponta. Mas, em média, pode evitar de 30% a 70%.

CW

Para Mac


Symantec lança antivírus gratuito para Mac

iAntivirus oferece proteção básica contra malwares


A Symantec disponibilizou nesta semana na Mac App Store o iAntivirus, seu antivírus gratuito para o Mac OS X.

O aplicativo oferece proteção básica contra malwares e pode monitorar a biblioteca de fotos do iPhoto, a biblioteca do iTunes e até mesmo a conta do usuário no Facebook.

O iAntivirus é compatível com o Mac OS X 10.6 e versões posteriores e já está disponível na MacApp Store 
(EUA, Reino Unido e Austrália).

domingo, 10 de junho de 2012

7 falhas corrigidas


Adobe corrige 7 falhas críticas de segurança no Flash Player

Atualização está disponível para Windows, Mac OS X e Linux


A Adobe disponibilizou uma nova versão do Flash Player para Windows, Mac OS X e Linux.

De acordo com o boletim de segurança da empresa
, a nova versão traz correções para sete falhas críticas e também traz o suporte para a tecnologia Gatekeeper do Mac OS X ‘Mountain Lion’.

Se forem exploradas, as falhas podem permitir que criminosos tomem o controle completo das máquinas vulneráveis.

A nova versão do Flash Player para Windows, Mac e Linux 
pode ser obtida aqui

Baboo

Soluções

sábado, 9 de junho de 2012

Cartilha da NET

Muito bom site para pessoas se protegerem das pragas atuais.

Foi atualizada agora, a penúltima foi em 2006.

http://cartilha.cert.br/

quinta-feira, 7 de junho de 2012

Google Avisa

Google avisa: o Big Brother está de olho em você Empresa passará a avisar seus usuários quando identificar que o governo está tentando acessar seus dados
Big Brother

Pode parecer algo tirado diretamente das páginas de '1984', o clássico distópico do escritor George Orwell onde o governo espiona toda e qualquer atividade íntima de seus cidadãos, mas é a realidade: O Google passou a exibir avisos no topo da tela a cada vez que conseguir rastrear que o governo está espionando algum cidadão de seu país e tentando acessar os seus dados.


A nova ferramenta será especialmente útil para usuários que vivem em países autoritários ou que monitoram a internet, como a China e diversas nações do Oriente Médio. O aviso não significa que a conta do usuário tenha sido hackeada, mas que pode estar sendo alvo de phishing ou malware.
Reprodução


"Estamos constantemente em busca de malware em nossos sistemas, em particular de tentativas por parte de terceiros de ingressar nas contas dos usuários sem autorização. Quando temos informação específica – seja diretamente dos usuários ou de nossos próprios esforços de vigilância – mostramos sinais claros de alerta e instalamos proteções adicionais para combater esta atividade maliciosa", explicou o vice-presidente de engenharia de segurança do Google, Eric Grosse, em post em um blog do Google.

A advertência – uma barra de cor rosa e letras azuis, no topo da tela – será disparada toda vez que existirem evidências de um ataque, e mostrará de maneira clara se a tentativa de invasão foi feita pelo Estado.

"Você pode se perguntar como sabemos que esta atividade é patrocinada pelo Estado. Não podemos entrar em detalhes sem revelar informações que possam ser úteis a estes malfeitores, mas nossa análise detalhada – assim como os relatórios das vítimas – sugere fortemente a participação de Estados ou grupos patrocinados pelo Estado", finaliza Grosse.

O.Digital

domingo, 3 de junho de 2012

Tablets 8

Tablets com Windows 8 chegam nesta semana

 As fabricantes chinesas Acer e Asus e a japonesa Toshiba se preparam para anunciar seus novos tablets equipados com o Windows 8 entre os dias 5 e 9 de junho.

Segundo a publicação financeira Bloomberg, estes serão os primeiros tablets oficialmente divulgados com o novo sistema operacional da Microsoft. De acordo com fontes da publicação, os lançamentos ocorrem durante a maior feira de tecnologia do continente asiático, a Computex 2012, sediada em Taipei, na China.

Enquanto a Acer anunciará somente um tablet com o Windows 8, a Toshiba irá lançar dois dispositivos: um tablet e um gadget muito parecido com um notebook.

Já a Asus investiu em uma proposta parecida com seu atual modelo já existente chamado Transformer, que possui modelos com teclado descartável e processadores da Nvidia Tegra e da Intel.

Através da nova interface Metro, a proposta do Windows 8 é de trazer seu uso para telas sensíveis ao toque, como em tablets e smartphones. O sistema operacional trabalha com dois tipos diferentes de área de trabalho: o desktop convencional já conhecido no Windows 7, e o novo layout, apelidado de Metro.

Com previsão de chegada para o fim deste ano, o Windows 8 terá suporte a processadores móveis baseados na tecnologia da fabricante ARM, utilizada em tablets e smartphones, o que é uma aposta para concorrer fortemente com o avanço do iPad.
INFO.

sexta-feira, 1 de junho de 2012

Trojans Automáticos

Trojans brasileiros estão fazendo roubos automatizados de contas bancárias 

Criminosos estão usando os próprios computadores das vítimas para plagiar funções do internet banking, como pagamentos e transferências

Especialistas da Kaspersky Labs descobriram uma nova forma de roubo de dinheiro das contas bancárias de internautas. Segundo a companhia, os criminosos estão usando o próprio computador das vítimas, de maneira automatizada, para plagiar funções do internet banking como pagamentos de contas ou transferências de dinheiro. Os hackers copiam as funções presentes em trojans bancários mais antigos e complexos, como o Zeus e o Carberp.

Em 2009, algumas versões do trojan Zeus utilizava uma técnica chamada URLZone onde, após a infecção, uma transação não autorizada era feita a partir da máquina da vítima, ao invés de ser feita no computador do cibercriminoso. Para isso, o malware calculava automaticamente o saldo da vítima e quanto poderia roubar de dinheiro. O objetivo dos ladrões, ao usar essa técnica, é evitar a detecção de sistemas anti-fraudes de alguns bancos.

Geralmente estes trojans bancários são instalados em ataques drive-by-download (downloads encobertos de malware a partir de websites sem o conhecimento do utilizador) e se utilizando de plug-ins em navegadores infectados. Basta a vítima estar logada na página de internet banking para que o trojan ativo na máquina faça as operações de roubo em segundo-plano.

Mesmo os bancos brasileiros que utilizam a função "cadastramento de computadores", no qual detalhes específicos sobre a máquina do cliente são registrados pelo banco, tais como o número de série do HD ou o MAC address, estão em perigo. Além disso, até os bancos que exigem a digitação de CAPTCHAS para validar algumas operações, também estão vulneráveis, já que foram encontradas versões dos trojans com as funções para quebrar os CAPTCHAS.

Para evitar a infecção destes tipos de trojans, o ideal é seguir as dicas abaixo. E para saber mais sobre a nova técnica,  clique aqui.

Manter todos os softwares e plug-ins atualizados (principalmente o Java) Verificar se o acesso é seguro – todos os sites de autenticação de banco começam com “https”, que mostram a conexão segura (os endereços falsos encontrados não apresentavam este tipo de conexão) Verifique a presença do cadeado de segurança na página (os endereços falsos encontrados não apresentavam o cadeado) Nunca salve o endereço do Internet Banking nos favoritos. Há golpes que alteram os favoritos para direcionar o usuário para uma página falso Digite o endereço do banco pausadamente e com atenção para evitar cair no golpe do registro falso Dê preferência ao domínio b.br. Desde o começo de 2012, todos os bancos aderiram ao domínio banco.b.br. Nunca clicar em mensagens enviadas por e-mail, as famosas mensagens de phishing. Não use o Google para procurar a página do banco, pois criminosos usam links patrocinados para aparecer no topo da página e levar o usuário para páginas falsas.
Olhar DigitaL

Hackers