sexta-feira, 15 de julho de 2011

Teste seu antivírus e anti-spyware para descobrir se eles são realmente confiáveis

Antivírus e anti-spywares são a principal barreira contra programas maliciosos. O Baixaki ensina você a descobrir se eles estão funcionando corretamente.

Por Luciano De Sampaio

Poucas coisas são tão desagradáveis quanto descobrir que seu computador está infectado com algum malware. O trabalho de remoção desses programas escusos é difícil sem as ferramentas apropriadas, e muitas vezes é melhor formatar o computador inteiro a tentar apagar um arquivo minúsculo em uma pasta controlada.
A primeira linha de defesa contra esse tipo de problema é o bom senso: não clicar em links desconhecidos ou suspeitos, independente de terem chegado por email e MSN ou encontrados em sites. Quando essas práticas falham, entretanto, é essencial ter instalados e ativos os programas de proteção contra vírus e spywares.
Aqui mesmo no Baixaki você encontra uma enorme variedade de softwares de segurança para ajudar você na – atualmente – difícil tarefa de não ter um computador infectado. A grande maioria desses programas diz proteger seu computador quase totalmente contra invasões e arquivos com códigos prejudiciais ao computador.

Servir e proteger
iStockO mote das forças policiais estadunidenses serve também como referência de conduta para programas como antivírus e anti-spywares, já que o esperado de um aplicativo dessa natureza é segurança sem trabalho extra.
Porém, se você não está ativamente controlando as ações de suas defesas, como é possível ter certeza de que elas estão funcionando? Afinal de contas, toda automatização tem limites, e quando o assunto é a segurança do computador e dos dados nele acumulados, todo cuidado é pouco.
O básico
A primeira atitude para descobrir se seus programas de segurança estão funcionando corretamente é conferir os logs de atuação. Checar as atualizações de bases de dados e os resultados das verificações é um pouco chato, mas pode evitar dores de cabeça posteriores.
Todos os aplicativos realmente eficientes na proteção do seu computador apresentam registros dos processos realizados. Os melhores programas indicam não só as atividades, mas também os arquivos processados e os resultados das verificações.
Log do Kaspersky mostrando ações e arquivos verificados
Se o seu antivírus ou anti-spyware não exibe esses logs, está na hora de procurar uma alternativa mais transparente. No mínimo, você terá mais tranquilidade na hora de navegar pela rede.
Como funciona?
Alguns programas utilizam bases de dados como ferramenta de verificação. Antes de permitir o download ou a execução de um arquivo, estes programas fazem uma varredura no alvo e comparam com os códigos maliciosos registrados no banco de dados. Caso encontrem sequências idênticas ou muito semelhantes, alertam o usuário para que tome cuidado com aquele programa ou arquivo.
iStockUma segunda variedade de softwares de segurança trabalha com o comportamento de determinados arquivos e programas: se durante a leitura e execução o código remete às DLLs do Windows, ou outros arquivos restritos que normalmente são alvos de alteração por malwares, o programa dispara o alerta e interrompe o processo.
Ambos os tipos de varredura são eficientes, mesmo com as diferentes opções disponíveis para cada um. De maneira geral, o primeiro tipo – que usa bancos de dados – são os antivírus, enquanto o segundo, baseado no comportamento dos arquivos, é característico dos anti-spywares.

Sempre alerta!
Além de confiar nos aplicativos de segurança – graças aos logs criados –, existem maneiras de testar o funcionamento de antivírus e anti-spywares simulando ataques por malwares.
Porém, graças às diferenças de funcionamento entre os dois tipos de defesa, a fim de conferir se ambas funcionam de maneira correta são necessárias ferramentas também diversas. Para os antivírus – que utilizam a base de dados como referência – o EICAR é a referência em testes.
Alerta contra o teste do EICAR
O EICAR funciona a partir de uma “string”, ou sequência de caracteres, que apesar de não oferecer risco algum para o computador, deve ser considerada – por um antivírus – como código malicioso. Caso seja executado, um arquivo EICAR retorna apenas a frase “EICAR-STANDARD-ANTIVIRUS-TEST-FILE!” (arquivo de testes de antivírus EICAR!), sem atacar nada no PC.
iStock
Para conferir se o antivírus instalado funciona corretamente, faça o download dos seguintes arquivos: EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP. Se o seu antivírus permitiu que qualquer um dos quatro arquivos fosse transferido, você está sob risco, em maior ou menor grau.
Mau comportamento
Já para os anti-spywares e outros defensores baseados no comportamento de código, o EICAR inspirou – apesar de não haver nenhuma relação mais próxima – o teste Spycar.
Enquanto o teste de antivírus trabalha com a transferência de uma linha de código de padrão viral – mas não infecciosa – para o computador, o Spycar atua direto do navegador. Para realizar o teste das defesas instaladas, é necessário acessar a licença de uso do Spycar e clicar no link “Click here to agree” (clique aqui para concordar).
Lista de arquivos que devem ser bloqueados pelo antispyware no Spycar
O link leva a outra janela com uma imagem PNG ao centro. Caso o seu anti-spyware funcione corretamente, dois alertas devem ser emitidos – no mínimo – durante o carregamento: um para o arquivo SPYCAR.CSS e outro para o IMAGE.PNG. Alguns outros arquivos de imagem do site também podem ser bloqueados pelo aplicativo de segurança, entre eles: DROPPEDIMAGE.PNG, NAVBAR_0_ROLLOVER.PNG etc.

Barra limpa
iStockSe os testes funcionaram para você, e suas defesas acusaram corretamente os ataques simulados, parabéns! Isso significa que as escolhas feitas foram eficientes e protegem o computador de ameaças de maneira correta.
Caso contrário, aproveite que você já está no Baixaki e confira algumas das opções disponíveis no site para ajudar você a proteger sua vida digital da melhor maneira possível. Lembre-se de que, na rede, todo cuidado é pouco

Este material está disponível em: www.TecMundo.com.br

Crackers ganham novos parceiros para crimes virtuais: as placas de vídeo

Piratas da web começam a utilizar GPUs muito modernas para decodificar senhas e invadir contas alheias.

Por Renan Hamann

Parece brincadeira, mas um dos recursos mais cobiçados pelos usuários de computadores pode estar facilitando a vida dos invasores de contas alheias. Isso mesmo, as placas de vídeo mais modernas do mercado parecem estar sendo utilizadas para ações muito mais obscuras do que rodar jogos e vídeos.
Entender isso é um pouco complicado, mas não é nada impossível. O que está sendo feito é a utilização dos potentes processadores gráficos para acelerar os processos de decodificação das senhas. Algo parecido já havia acontecido alguns anos atrás, quando crackers descobriram maneiras de utilizar placas NVIDIA para invadir redes Wi-Fi.
Há algum tempo, senhas curtas levavam muito tempo para serem descobertas, fruto dos processadores lentos que demoravam para conseguir descobrir todos os caracteres utilizados pelos usuários na hora de criar as senhas. O problema é que hoje em dia os computadores estão muito mais avançados e velozes, até mesmo para isso.
Placas gráficas usadas para o mal
Divulgação/NVidia/ATI
As dicas passadas por especialistas no assunto dizem que o melhor tipo de senhas para usuários domésticos é composto por códigos que mesclam números, letras e caracteres especiais. Mas se você está pensando em criar senhas com centenas de caracteres, saiba que não é preciso tanto. Senhas de pelo menos 12 caracteres já começam a ser suficientes.
Outra dica importante é: não utilize a mesma senha para emails pessoais e redes sociais. As redes sociais são muito mais visadas pelos invasores e, por isso, abrem portas muito facilmente para invasões de outras contas.


Este material está disponível em www.TecMundo.com.br

Como funciona um antivírus

Piratas maliciosos não param de dar vida a mais e mais pragas. Como os antivírus conseguem acompanhá-los e manter os computadores a salvo?


Por Eduardo Vieira Karas

Enquanto você esta aí, acessando tranquilamente o Blog David-Invictus, há uma briga subterrânea acontecendo sem parar nos confins da rede. De um lado, estão os espertinhos e mal-intencionados criando vírus cada vez mais devastadores.  Do outro, estão as empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.
Nesse eterno conflito entre vírus e antivírus, é praticamente impossível ficar imune às pragas que rondam o mundo cibernético. Ao menos que você isole totalmente o seu computador — isto é, não use a internet e não trabalhe com dispositivos externos (CDs, DVDs, pendrives etc.) —, não há como fugir das possíveis ameaças.
Dessa forma, a solução imediata é possuir um antivírus atualizado e de confiança. No entanto, se você sempre se perguntou o que um programa desses tem que o torna capaz de combater e eliminar arquivos maliciosos, chegou a hora de saber um pouquinho mais sobre o assunto.

Guaritas e cães de guarda

Você já reparou como os programas de antivírus sempre estão relacionados a escudos, muralhas, cadeados e outros elementos de vigilância? Isso não é à toa: você pode pensar nesses softwares como verdadeiros esquemas de segurança armados para proteger os seus aparelhos.
Imagine que em sites, emails, arquivos baixados e dispositivos externos conectados à máquina existem intrusos querendo agir maliciosamente no seu sistema (para mais detalhes sobre os vários tipos de ameaças e ataques, consulte o nosso "glossário do mal").
Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem.
Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital.

Como um antivírus reconhece e elimina ameaças?

Se você já teve ou tem um antivírus, certamente topa (e até com certa frequência) com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? Simples. Se os arquivos que entram na máquina precisam apresentar um “passaporte”, há uma lista de “passaportes” que não são permitidos e, portanto, são vetados pelos “guardas”.
Como explicado no começo deste artigo, as empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança.

Assim sendo, tanto na proteção ativa quanto nos rastreamentos completos no computador, as engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC.

Um pouco mais a fundo

Apesar do método de reconhecimento citado acima ser o mais utilizado e efetivo na maioria dos casos, existem outras formas de um antívirus encontrar e neutralizar irregularidades no sistema. O processo chamado de análise heurística monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes.
Pelo fato de vírus inéditos surgirem todos os dias, a biblioteca pode deixar alguma ameaça passar batida pela segurança inicial. Com a análise heurística, esse invasor pode ser descoberto enquanto age silenciosamente.
Outra lógica usada para acabar com viroses leva o nome de sandbox (caixa de areia). Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado.

Arquivos em quarentena = cartão amarelo?

Por mais estranho que possa parecer, alguns arquivos podem ser enviados para uma espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma opção que vários antivírus oferecem, em determinados casos, aos usuários.
Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus.
No entanto, há casos de suspeitas levantadas que podem comprometer o registro do sistema ou até o funcionamento de aplicações e jogos. Os chamados "falsos positivos" ocorrem quando o código de um arquivo não comprometedor é identificado, erroneamente, com a mesma sequência de um vírus.
Quando o antivírus pede permissão para mover algo para quarentena, sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada sobre o nome em questão. Consulte nosso artigo sobre quarentena e não deixe de conferir as diferenças entre vírus, trojans e spywares para saber mais sobre o assunto.

Corrida de gato e rato

Enquanto houver brechas no funcionamento de eletrônicos, haverá gente disposta a burlar esquemas e agir de forma mal-intencionada. Portanto, quem deve estar atento para não sair perdendo nessa história é o próprio usuário.

Antes mesmo de escolher um antivírus, avalie seus hábitos de navegação e uso do micro. Arquivos de suma importância devem ser sempre copiados em backups, enquanto ações duvidosas devem ser evitadas (como abrir emails de desconhecidos ou clicar em banners que prometem absurdos).
Temos um guia completíssimo com algumas dicas que ajudam a proteger seu computador e também suas contas de email e em redes sociais. Vale lembrar que ataques de hacker podem ir muito além de travamentos, e alguns piratas podem efetivamente roubar senhas e até mesmo efetuar transações bancárias sem consentimento do dono.
Por fim, a dica que fica é: evite comportamento de risco e mantenha sempre um antivírus atualizado.  Não importa qual — teste alguns e tire suas próprias conclusões, pois nem sempre uma opção com centenas de configurações pode ser a melhor para a sua situação. Caso contrário, reze ou acenda velas (muitas!) para não ter dores de cabeça tão cedo com a sua máquina.
 
#Alterado, em parte, do original.
Este material está disponível em: www.TecMundo.com.br

Glossário do Mal: conheça os diferentes tipos de ataque ao computador

Snooping, Adware, Denial of Service... O que é isso? Saiba o que significam os termos mais utilizados por hackers e crackers de todo o mundo.

Por Renan Hamann

O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiados por outros tantos, eles podem ser considerados os heróis da resistência tecnológica, mas há quem diga que são apenas usuários mal-intencionados e loucos para encontrar portas abertas para invasões.
Estes últimos são também conhecidos como crackers e são responsáveis por boa parte da má fama da classe. Mas estes termos (hacker e cracker) são apenas a ponta do iceberg gigantesco que é o universo dos invasores.
Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero. Também não podemos nos esquecer de muitos outros termos relacionados aos aplicativos e arquivos que são apenas um peso para os computadores, aqueles que nem deveriam ter sido lançados, mas incomodam a vida de todos.
Está preparado para conhecer os termos?

A

Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
Application-Layer Attack: os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.
Informações secretas não são tão secretas

B

Backdoor: traduzindo literalmente, “porta dos fundos”. São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
Black Hat: o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios.
Bloatware: os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.
Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.
Infelizmente há muito lixo por aí
Botnet: são computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.

C

Crapware: sabe quando você compra um computador pré-montado e ele chega à sua casa com algumas dúzias de aplicativos que você não faz ideia da funcionalidade? Eles são chamados de crapware (em português: software porcaria) e são considerados um “bônus” pelas fabricantes, mas para os usuários são poucos os aplicativos interessantes.
Compromised-Key Attack: são ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso às chaves escolhidas, pode gerar logs com a decodificação de senhas criptografadas e invadir contas e serviços cadastrados.
Como se proteger?

D

Data Modification: alteração de dados. O invasor pode decodificar os pacotes capturados e modificar as informações contidas neles antes de permitir que cheguem até o destinatário pré-definido.
Denial of Service (DoS): “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.
Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vários computadores. É um DoS distribuído.
DNS poisoning: “envenenamento do DSN” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
Derrubar servidores é divertido para eles
“Drive by Java”: aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.

H

Hacker: são usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados. Com esse processo, conseguem muito aprendizado e desenvolvem capacidades de programação bastante empíricas. Quando utilizam estes conhecimentos para causar danos passam a ser chamados de crackers.

I

ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na internet. Um computador com o IP alterado para o endereço de outro usuário pode enviar centenas ou milhares de mensagens de erro para servidores remotos, que irão enviar respostas para o endereço com a mesma intensidade. Isso pode causar travamentos e quedas de conexão no computador vitimado.
Proteja seus dados
ICMP Tunneling: podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.
IP Spoofing: é uma técnica utilizada por crackers para mascarar o IP do computador. Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.

K

Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.
Teclas rastreadas

L

Lammer: é o termo utilizado por hackers mais experientes para depreciar crackers inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.
Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades. O segundo, mais grave, é utilizado em casos de empresas que utilizam aplicativos de terceiros e quando os contratos são rompidos, estes softwares ativam funções danosas nos computadores em que estavam instalados.

M

Malware: qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos.
Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro.

P

Password-based Attacks: é o tipo de ataque gerado por programas criados no intuito de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabilidades na verificação do logon referido, podem ser geradas duplicatas de senhas ou logons válidos.
Bombas relógio nos computadores
Ping of Death: um invasor realiza constantes Pings na máquina invadida para causar travamentos na banda e até mesmo para travar o computador. É um tipo de ataque Denial of Service.
Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.
Phreaker: os hackers de telefonia. São responsáveis pelo roubo de sinal de outros aparelhos e também por desbloquear aparelhos famosos, como é o caso dos especializados em desbloqueio do iPhone.
Pod Slurping: é o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões.
Port Scanning: atividade realizada por Port scanners. É a varredura de servidores em busca de portas vulneráveis para a invasão posterior.
Eles estão em todos os lugares

R

Repudiation Attacks: quando aplicativos ou sistemas não são criados com os comandos corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns. São utilizados para interceptar solicitações do sistema operacional e alterar os resultados.

S

Scareware: malwares que são acessados pelos usuários mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em páginas da web que mostram informações do tipo: “Você está infectado, clique aqui para limpar sua máquina”.
Session hijacking: roubo de sessão. Ocorre quando um usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, o cracker consegue acessar a página do serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.
Scanners: são softwares que varrem computadores e sites em busca de vulnerabilidades.
Script Kiddy: o mesmo que Lammer.
Todo cuidado é necessário
Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.
Sidejacking: prática relacionada ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots Wi-Fi sem segurança habilitada.
Shovelware: é o tipo de aplicativo que se destaca mais pela quantidade de funcionalidades do que pela qualidade das mesmas. Muitos conversores multimídia fazem parte deste conceito de shovelware.
SMiShing: similar a phishing, mas destinado a celulares (SMS).
Smurf: o mesmo que ICMP Attack.
Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado.
Firewalls para evitar problemas
Snooping: invasões sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.
Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.
Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Geralmente carregam propagandas sobre pirataria de medicamentos. Também podem conter atalhos para páginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers.
Spoof: mascarar informações para evitar rastreamento.
Spyware: são aplicativos (malwares) instalados sem o consentimento dos usuários. Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores. Keyloggers fazem parte desta denominação.
Não há portas impossíveis de abrir

T

TCP Syn / TCP ACk Attack: ataques realizados nas comunicações entre servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida. Podem ocorrer travamentos dos computadores atingidos.
TCP Sequence Number Attack: tentativas de previsão da sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.
TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar as informações trocadas entre elas.
Teardrop: uma forma de ataque Denial of Service. Usuários ofensores utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores vitimados. Computadores mais antigos podiam travar facilmente com estes ataques.
Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
Lacrar o computador é impossível

V

Vírus: assim como os vírus da biologia, os vírus de computador não podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. São códigos que forçam a duplicação automática para aumentar o poder de ataque e, assim, criar mais estrago.

W

White Hat: hackers éticos.
Worm: funcionam de maneira similar aos vírus, mas não precisam de outros arquivos hospedeiros para serem duplicados. São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurança.
.....
Assim termina o glossário de termos que são considerados maliciosos. O Baixaki espera que todos tenham gostado destas informações e que, principalmente, elas tenham sido úteis para o esclarecimento de cada um. Agora deixe um comentário para nos contar se já conhecia todos estes termos e qual achou mais interessante

Este material está disponível em: www.TecMundo.com.br

quarta-feira, 13 de julho de 2011

Como os hackers do mal podem ficar ricos às suas custas

Pouca gente sabe o que realmente acontece no submundo das invasões. Confira tudo sobre as formas que hackers utilizam para ganhar dinheiro.

Por Renan Hamann

Nota: neste artigo, crackers (Black hats, ou hackers do mal) serão tratados apenas como hackers.
A onda de invasões nos mais diversos sites da internet assustou muitos usuários. Desde que os serviços online da Sony foram invadidos, muitos começaram a se perguntar se a rede mundial era realmente segura para que os cartões de crédito e outros dados financeiros pudessem estar armazenados nela.
Todo mundo sabe como é fácil perder dinheiro por causa dessas invasões, mas você já parou para pensar em como é complexo o processo que os hackers utilizam para roubar os usuários? Acompanhe este artigo que conta um pouco mais sobre esse sistema obscuro pelo que usuários mal-intencionados enriquecem de maneira ilícita.

Primeiros passos: roubos de dados

Essa parte é a mais conhecida pelos usuários. Hackers buscam usuários sem proteção ou que caiam nas armadilhas de phishing para que possam rodar softwares de verificação de dados no computador invadido. Dessa forma, possíveis senhas e números de cartões de crédito podem ser identificados e copiados.
(Fonte da imagem: Wikipédia)

Há também outras formas de realizar esse tipo de roubo. Antivírus falsos podem ser acionados pelo próprio usuário, que dessa forma permite a varredura do computador e não sabe que, na verdade, está permitindo que seus dados sejam roubados. Nesse ponto, as ações que envolvem o roubo seguem a mesma linha do primeiro exemplo.
Uma terceira forma de os hackers roubarem dados é bem mais complexa. Trata-se da invasão de servidores (como aconteceu com a PSN alguns meses atrás), tipo de ação em que alguns usuários localizam brechas na segurança dos serviços online para obter acesso a diversas informações confidenciais, como contas e senhas bancárias.
Esse último tipo de ataque é muito mais complexo, mas quando bem-sucedido consegue roubar um volume muito maior de informações. Geralmente são feitos por hackers mais experientes, que conseguem burlar sistemas inteiros para chegar ao objetivo final: dinheiro fácil.

Os testes de verificação

Com números de cartões de crédito, códigos de verificação e senhas em mãos, chega a hora dos hackers testarem a eficiência de seus trabalhos. Para isso são realizadas pequenas transações em lojas online ou mesmo em bancos. Nesse momento, os hackers conseguem saber exatamente se seus roubos foram um sucesso.
(Fonte da imagem: Symantec)
Já com tudo verificado, os hackers precisam transformar esses dados roubados em dinheiro de verdade. Para isso, vários desses invasores (que também são chamados de “carders”) encontram-se em mercados negros de informações, onde vendem e trocam dados de usuários com outros hackers.
Nesse tipo de negociação, cartões e senhas já verificados rendem muito mais dinheiro para os hackers, pois isso elimina uma das fases mais complexas do processo, que é a verificação (há mais riscos de rastreio nesse momento). E essa é apenas uma das maneiras de eles ganharem com as invasões.

Impressão de cartões

Depois de conseguir verificar os dados e trocar informações com outros hackers, os bandidos conseguem realizar impressões profissionais dos cartões de crédito. Com impressoras específicas, eles conseguem até mesmo anexar tarjas magnéticas aos cartões clonados, garantindo que eles possam ser utilizados em lojas reais.
Nessa etapa do processo, existem dois tipos de cartão. Os que serão utilizados apenas em compras virtuais (chamados de Track1) e os que podem ser utilizados também em compras em lojas físicas (chamados de Track2), pois confirmam até mesmo os códigos de verificação (que ficam na parte traseira dos cartões comuns).

Contratação de “laranjas”

Os norte-americanos costumam chamar os contratados pelos hackers de “mulas de carga”. Eles são nada mais do que os “laranjas”, ou seja, pessoas que ganham dinheiro para assumir os riscos (e a culpa, caso sejam pegas) das transações com cartões de crédito roubados. Nos Estados Unidos, a maior parte dos aliciados pelos hackers são estudantes de intercâmbio.

Lavando o dinheiro

Grandes quantias de dinheiro podem ser muito mais facilmente rastreadas do que pequenas quantias. Por isso, muitos hackers aproveitam seus “laranjas” para fragmentar o dinheiro roubado. Como isso é feito? Após sacar o dinheiro em vários caixas eletrônicos, eles o depositam em contas virtuais (como PayPal ou e-gold).
Com as transferências concluídas, o dinheiro pode chegar facilmente às mãos das organizações de hackers (que frequentemente estão aliados a outros criminosos). Uma pequena parte desse bolo fica para os “laranjas”, que quando são pegos raramente sabem dizer por qual organização foram contratados.

A parte final da lavagem de dinheiro exige paciência e é completamente realizada pelas “mulas de carga”. Com cartões de crédito roubados (ou com as contas virtuais), os criminosos fazem compras em sites como o e-Bay e, com certa frequência, ordenam que a entrega seja realizada em caixas postais abandonadas.
Depois só precisam buscar os produtos e vendê-los novamente na internet. Dessa vez, utilizam suas próprias contas para que possam justificar a origem do dinheiro ganho com as vendas. Assim encerra-se o ciclo dos hackers, que só param de utilizar os cartões quando eles são bloqueados.

Outras formas de monetização

Ao longo da história, várias técnicas foram utilizadas pelos hackers para a obtenção de dinheiro. Algumas delas ficaram muito famosas por causa da maestria com que foram executadas. É o caso do hacker americano Kevin Mitnick, que criou um sistema para desviar apenas 1 centavo por cada transação bancária realizada em determinado banco. Conseguiu 80 milhões de dólares com a prática.

E os hackers do bem?

Os White hats, ou hackers do bem, podem trabalhar para uma série de empresas. Há os que montam suas próprias agências de segurança digital, assim como existem muitos hackers que prestam consultoria sobre o tema. Em suma, há um enorme mercado que pode ser explorado por quem gostaria de utilizar os seus conhecimentos de programação para o bem.
.....
O que você pensa a respeito dos crackers ou hackers do mal? Você acha que eles podem deixar de utilizar os seus conhecimentos para roubar dinheiro e começar a proteger a internet? Aproveite o seu comentário para dizer o que faria se tivesse conhecimento hacker.

Este material está disponível em: www.TecMundo.com.br

Dia mundial do rock

Live Aid o show que deu origem ao Dia Mundial do Rock
Tudo começou em 13 de julho de 1985, Bob Geldof organizou o Live Aid, um show simultâneo em Londres na Inglaterra e na Filadélfia nos Estados Unidos. O objetivo principal era o fim da fome na Etiópia e contou com a presença de artistas como The Who, Status Quo, Led Zeppelin, Dire Straits, Madonna, Queen, Joan Baez, David Bowie, BB King, Mick Jagger, Sting, Scorpions, U2, Paul McCartney, Phil Collins (que tocou nos dois lugares), Eric Clapton e Black Sabbath.
Foi transmitido ao vivo pela BBC para diversos países e abriu os olhos do mundo para a miséria no continente africano. 20 anos depois, em 2005, Bob Geldof organizou o Live 8 como uma nova edição, com estrutura maior e shows em mais países com o objetivo de pressionar os líderes do G8 para perdoar a dívida externa dos países mais pobres erradicar a miséria do mundo.
Desde então o dia 13 de julho passou a ser conhecido como Dia Mundial do Rock

Fonte: Wikipédia

terça-feira, 12 de julho de 2011

Mobile é utilizado por apenas 7,5% das empresas brasileiras, diz pesquisa

SMS, sites móveis e aplicativos para smartphones e tablets apresentam grande potencial de crescimento no mercado brasileiro

Por Sylvia de Sá, do Mundo do Marketing

Somente 7,5% das empresas brasileiras usam o Mobile Marketing para se relacionarem com os consumidores. O índice pode parecer baixo – e realmente é –, mas representa um crescimento de 50% se comparado a 2010. Os números são da pesquisa “A Presença Mobile das 500 Maiores Empresas do País”, conduzida pela agência Mowa.
A pouca utilização da tecnologia móvel por parte das companhias pode ser explicada pela falta de educação e conhecimento do mercado sobre as oportunidades que estas ferramentas representam. O SMS é o recurso mais praticado pelas marcas no Brasil na hora de manter contato com o consumidor, com 29% das citações. Em seguida, aparecem aplicativos para smartphones (21%), sites móveis (17%) e plataformas para tablet (13%).
Os dados mostram o potencial de crescimento deste mercado, já que praticamente todos os brasileiros possuem pelo menos um aparelho celular. “O consumidor está pronto para receber este tipo de comunicação e vem utilizando os recursos que o celular oferece nos últimos 10 anos. Na medida em que estes recursos evoluem, a forma como o brasileiro os consome também evolui. É responsabilidade das agências e das empresas que detêm o orçamento de Marketing perceber a importância destas ferramentas”, explica Guilherme Santa Rosa, Vice-Presidente da Mowa, em entrevista ao Mundo do Marketing.

SMS é universal
Não é à toa que o SMS é o recurso mais utilizado. De uma forma geral, o famoso torpedo é a tecnologia mais barata, simples e democrática para as marcas entrarem em contato com clientes e consumidores. Segundo dados da própria Mowa, no último mês foram registrados 212 milhões de celulares no país. Destes, a maioria esmagadora tem capacidade para receber as mensagens de texto, o que faz do recurso uma ferramenta universal para as empresas.
Quando o assunto é segmentação, no entanto, plataformas mais recentes como os tablets podem exercer um importante papel. O sucesso da categoria é impulsionado principalmente pelo iPad, da Apple. Antes mesmo de ser lançado no Brasil, o gadget já era visto nas mãos de muitos consumidores que fizeram questão de garantir o seu o mais rápido possível.
“Na medida em que o iPad passou a ser vendido por aqui, começou a se proliferar. É um canal muito novo, mas efetivo. Quem quer conversar com um público altamente qualificado e criar uma boa estratégia para tablets será bem-sucedido”, acredita Santa Rosa.

Cuidado com modismos
Outro queridinho do momento é o aplicativo, seja para smartphones ou tablets. O recurso é uma maneira eficiente que as marcas têm para gerar conteúdo e se relacionarem com os consumidores e pode representar um papel importante na estratégia de Marketing quando usado de forma consistente. Os números do levantamento da Mowa, entretanto, mostram que muito do que é realizado no mercado brasileiro ainda se baseia em modismos.
Enquanto os aplicativos são utilizados por 21% das empresas pesquisadas, apenas 17% têm sites móveis, o que de certa forma acaba sendo uma contradição. Na correria para acompanhar tendências, as companhias e as agências acabam pulando etapas e fazendo o dever de casa de forma incompleta.
“O site móvel deveria ser a etapa número 1. É um recurso fundamental e cada vez mais percebemos acessos aos sites institucionais por meio de celulares. Se o consumidor digita o endereço e não encontra uma versão mobile, ele recebe uma negativa da marca. Assim como hoje é uma obrigatoriedade que as empresas tenham um portal, o mesmo acontecerá em relação à versão móvel”, ressalta o Vice-Presidente da Mowa.

Pontos de contato móveis
Apesar da adesão por estas ferramentas ainda ser considerada baixa, há setores que já investem com mais frequência e há mais tempo. É o caso de telecomunicações. Como já poderia ser esperado, o segmento é o que mais investe em ações mobile de forma geral, com 33%, e lidera também o uso de SMS (47%). Já os aplicativos para smartphones são os mais usados pela indústria digital (40%), enquanto os sites móveis são maioria para bancos (35%). O segmento financeiro também é o que mais acumula investimento em tablets, com 30%. Não é para menos: O financeiro tem sido o setor precursor das novas mídias.
No boom da internet, os bancos foram os primeiros a criarem mecanismos para que os clientes não precisassem ir às agências e chegaram na frente ao lançar o mobile banking, ainda com aparelhos mais simples dos que estão hoje disponíveis no mercado. Com a proliferação dos smartphones, a tendência é que eles continuem na vanguarda. Aparecem em destaque ainda os segmentos de varejo e bens de consumo, representados pelas empresas que lidam diretamente com os consumidores. O que não significa que outras categorias e até mesmo o B2B não tenham espaço para o Mobile Marketing.
“Existem serviços, mas a lacuna é maior. O B2B ainda está tateando este mundo e descobrindo a melhor forma de se posicionar. O mobile é uma oportunidade para todos os setores. Cada empresa, de acordo com o seu perfil, terá uma estratégia melhor. As marcas não precisam estar em todos os canais disponíveis, mas devem criar pontos de contato com seus públicos, tornando-se acessíveis a quem tem um celular na mão”, diz o executivo da Mowa.

Este material está disponível em www.MundoDoMarketing.com.br