sexta-feira, 4 de outubro de 2013

Ataque de racker à Adobe rouba dados de quase 3 milhões de clientes

A Adobe assumiu nesta quarta-feira, 3, que seus clientes foram afetados por um ciberataque massivo a seus servidores. Segundo comunicado da companhia, cerca de 2,9 milhões de usuários dos seus produtos podem ter sido roubados pelos criminosos.

A falha, de grandes proporções, pode ter dado acesso a informações como nome dos clientes, e cartões de crédito e débito criptografados, incluindo também sua data de validade e outras informações relacionadas a compras de seus usuários.

A empresa reafirma que não acredita que nenhum dado decriptado tenha sido roubado de seus servidores, o que pode servir como um leve conforto para os clientes afetados. A empresa também afirma estar trabalhando internamente para entender o ocorrido e está em contato com autoridades resolver a questão.

As contas relevantes serão resetadas para evitar acessos irregulares. Os afetados receberão um e-mail avisando da mudança e como realizar a mudança de senha. Já quem teve dados bancários acessados, ainda que criptografados, será notificado, com informações adicionais para proteger seus dados. 

Segundo o comunicado, a empresa acredita que o ataque está ligado a um acesso ilegal ao código fonte de vários produtos da Adobe.

sexta-feira, 27 de setembro de 2013

E-mail malicioso: "Clientes Smiles GOL"


Mais um e-mail, ou melhor, "spam" malicioso está circulando na net. Como tornou-se moda se fidelizar a uma empresa aérea para ter benefícios, os alvos dessa vez foram esses clientes.  O e-mail enviado está catalogado como se fosse da empresa "Smiles", programa de fidelidade da empresa GOL. O conteúdo fala sobre uma promoção na qual o cliente ganhará 20.000 milhas caso acesse o link marcado no e-mail.

Ao clicar você é direcionado para outra página, na qual infecta seu pc. Portanto, todo cuidado é pouco. É importante sempre que for clicar sobre um determinado link, que posicione-se o cursor sobre o mesmo para que seja avaliado a URL a qual você será direcionado. Caso a URL seja suspeita, ou que você não conheça, não clique, e procure se informar com a empresa sobre a veracidade da informação mencionada.

Todo cuidado é pouco...

Estamos de olho!



Vírus no Facebook

O texto colocado na descrição do boato já circula há muito tempo na internet. A mensagem aparece constantemente em anúncios do Google e Facebook. O link em questão envia o usuário para um daqueles sites mirabolantes com fórmulas para lá de suspeitas de como ficar rico, que obviamente só engana os mais ingênuos (assim achamos). 
A novidade do link descrito como “Revelado: mãe ganha R$ 16.000/mês e você não irá acreditar como ela faz isso” é que desta última vez ele não foi usado “só” para dar um golpe. A propaganda enganosa também passou a ser utilizada para espalhar um vírus no Facebook.
O malware se espalha da mesma forma que no caso do link “Brincadeira sem graça causa morte em prédio do Recife” e da promoção sobre o Audi A3. Os links do Facebook apontam para uma página de download de arquivos (no caso da “mãe milionária”, uma página do serviço Google Drive) e o arquivo malicioso é baixado.
A partir daí, o arquivo baixado passa (de certa forma) a “controlar” a sua conta no Facebook. Pelo o que se vê, a primeira ação é a continuidade de compartilhamento do link diversas vezes e sempre marcando os amigos. O plano é fazer o vírus “viralizar” e infectar cada vez mais contas.
Com isso, o melhor conselho a ser dado é não clicar em links do Facebook que apontam para serviços como o Google Drive, Amazonaws ou Dropbox. E, se possível, divulgar mensagens sobre essa.
Fonte:http:\\boatos.org

quarta-feira, 25 de setembro de 2013

Vírus, ou Spam?



O que é spam?


Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 

O que são spam zombies?

Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como wormsbots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.
Motivadores de envio de spam
A Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins.
O spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicação.
As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do spam. A principal diferença, extremamente relevante, é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala.
Com o surgimento e a popularização da Internet e, conseqüentemente, do uso do e-mail, aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco ou nada para alcançar os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores motivadores para o envio de spam.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. Tão preocupante quanto o aumento desenfreado do volume de spam na rede, é a sua natureza e seus objetivos.
O spam ganhou popularidade, é tema tratado em vários sites e protagonista de notícias na imprensa, muitas vezes abordando mecanismos de prevenção ou defesa. O combate ao spam e o desenvolvimento de mecanismos de prevenção e proteção tornaram-se serviços de destaque oferecidos por provedores de acesso e empresas fabricantes de software/hardware.
Toda essa movimentação em torno do tema fez com que surgissem diferentes fontes de informação e muitas controvérsias a respeito do spam. Não é por acaso que tornou-se um assunto quase sempre acompanhado de polêmicas. Com o objetivo de ser uma fonte de referência idônea, imparcial e embasada tecnicamente é que foi criado o site Antispam.br. Ele tem o compromisso primordial de informar o usuário e o administrador de redes sobre o spam.

Diferença entre vírus e spam

Diferente do Spam, vírus são programas que buscam infectar os computadores, proliferando o máximo possível, através de ingênuas ações dos usuários, podendo ou não causar danos nos computadores. Para se proteger: Mantenha um antivírus atualizado para busca e remoção de vírus nos e-mails e arquivos; faça um trabalho de conscientização; mantenha este assunto na política de segurança da sua empresa e; garanta que tenha um processo de tratamento e acompanhamento de incidentes. Já os spam's tem a função de propagar de forma disseminada informações geralmente de cunho comercial. Eles chegam ao usuário final sem a solicitação do mesmo. 

Aparecendo propagandas "do nada" em seu PC? Saiba como resolver:


Instalar extensões no navegador é algo interessante, porém é preciso tomar muito cuidado ao selecionar o que você deseja usar. Muitos plugins são, na verdade, adwares disfarçados de complementos, que não possuem muita utilidade e enchem o seu navegador de propagandas desnecessárias.
Muitas vezes, esses adwares são ativados na hora em que você está instalando um programa, se você não prestar atenção. Isso já deve ter acontecido: você abre o instalador de um software gratuito e, durante o processo, ele pede para que você autorize o uso de um plugin, barra de pesquisa ou outro tipo de complemento.

Como saber se o meu navegador está infestado com isso?


Primeiramente, pode ficar tranquilo: na maior parte dos casos, esse tipo de complemento, mesmo que irritante, não causa maiores danos ao seu computador, como acontece com um vírus. Mesmo assim, não é nada interessante manter esse tipo de plugin no seu navegador.

Para saber se você possui complementos desse tipo no seu browser, repare se você anda recebendo propagandas em sites que não possuem esse tipo de elemento. Um teste simples é acessar a própria home do Facebook; se existir publicidade em áreas dessa página que não costumam estar lá normalmente, isso quer dizer que você possui adwares instalados sem saber.
Outro tipo de adware é aquele que cria links em palavras no meio do texto, aleatoriamente. Quando você passa o mouse por cima do trecho, ela mostra uma caixa de propaganda que tem relação com o que está escrito. Alguns sites possuem esse tipo irritante de publicidade nativamente, porém, se você começar a ver isso em todos os lugares, desconfie — o problema pode ser o seu navegador.


E agora, o que eu faço?




Nada de pânico, a solução para isso é muito simples! Se os complementos é que fazem com que o seu navegador fique maluco desse jeito, basta desativá-los e tudo volta ao normal, certo? Exatamente. Uma vez que você retirar do browser as extensões indesejadas, ele volta a mostrar os sites corretamente, sem propagandas a mais.
Para fazer isso, encontre a janela de plugins do seu navegador. No Firefox, você precisa clicar no menu “Firefox” (aquele botão laranja) e escolher a opção “Complementos”. No Google Chrome, clique no ícone em forma de ferramenta e vá até Ferramentas > Extensões.
No Internet Explorer, clique no botão em forma de engrenagem e escolha a opção “Gerenciar Complementos”. No Opera, clique no menu “Opera” (no canto superior esquerdo) e siga o caminho Extensões > Gerenciar extensões. Por último, no Safari, você deve clicar no ícone em forma de engrenagem e ir até Preferências > Extensões.

Ok, você está na janela de complementos do seu navegador, agora é a hora de desinstalar todo o lixo. Veja tudo o que você não tem certeza do que é, extensões que prometem indicar promoções, elementos duvidosos e tudo o que você não se lembra de ter escolhido instalar, e desative-os. Na dúvida se um plugin é prejudicial ou não, é melhor retirá-lo também.
Como remover adwares e propagandas do navegador

No Google Chrome, basta desmarcar as extensões problemáticas. 
Pronto! Alguns navegadores, como o Firefox, pedem para que você reinicie o browser para que as mudanças sejam efetuadas; outros, como o Chrome, não necessitam desse tipo de ação, basta recarregar as páginas abertas e ver os anúncios indesejados sumirem. É recomendado também limpar o cache e apagar os cookies, só por garantia.


Fonte: http://www.tecmundo.com.br

terça-feira, 24 de setembro de 2013

Erros no Firefox


Pessoal, abaixo alguns dos problemas e as respectivas soluções para os utilizadores que tenham recentemente atualizado o seu Firefox para a última versão disponível.

Vírus - Como se proteger - Veja algumas dicas



  • É fundamental ter um programa antivírus em sua máquina. Além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software.
  • Para quem navega em banda larga, outro programa fundamental é o firewall. Ele é uma barreira que impede acessos não autorizados ao micro -muitas vezes tentativas de invasão por hackers. O Service Pack do Windows vem com um firewall embutido.
  • Outra ameaça cada vez mais comuns são os scams -e-mails com mensagens com links que levam a sites com vírus e cavalos-de-tróia. Para se proteger, use um programa antispam.
  • Se alguns e-mails escaparem do programa antispam, vale a regra: nunca clique em links de mensagens de emissário é desconhecido. Não acredite em promoções, brindes, ameaças do Serasa ou do Imposto de Renda. Esses órgãos, assim como os bancos, nunca mandam e-mails com links, ainda mais para baixar programas. Nunca coloque seus dados em formulários de e-mail.
  • Também é preciso muito cuidado com arquivos anexados em e-mails. Nunca execute programas enviados por desconhecidos. Na dúvida, salve o arquivo em sua área de trabalho (desktop) e mande o antivírus escanear o arquivo.
  • O mesmo vale para arquivos baixados em programas ponto-a-ponto, como Kazaa, Emule e Soulseek. Sempre use um antivírus para escanear cada arquivo que baixar.
  • Jamais coloque suas senhas em arquivos no micro, como em documentos do Word ou de texto (.txt). São alvos fáceis em caso de invasão do sistema.
  • Evite visitar sites "suspeitos", como de pornografia e de hackers. A maioria desses sites tenta instalar na máquina programinhas como discadores ou cavalos-de-tróia.
  • Use um software antispyware para se proteger e limpar do micro programas conhecidos como "spywares". Eles coletam informações sobre seus hábitos de navegação e abrem janelas de propaganda pop-up.
  • Fique atento em salas de bate-papo (chats). Não divulgue seu endereço ou outras informações pessoais.
  • Use o serviço Windows Update, da Microsoft, para manter seu sistema sempre atualizado.

Vírus - Tipos de vírus

Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:

ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Vírus em computador - O que são?


São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.

Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas.

Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus

E-mail "Sodexo Brasil" - Falso

Pessoal,

Relato abaixo o conteúdo de mais um e-mail malicioso que está rondando na net. O e-mail usa em empresa Sodexo, gestora de cartões com créditos para compra de alimentos e etc. O e-mail é bem elaborado e utiliza além da logomarca da empresa, uma estrutura convincente. Por isso, cuidado! Na dúvida, sempre entre em contato com a empresa gestora do cartão, mas nunca forneça a senha, nem quaisquer outros dados pela internet.




"Na constante tentativa de manter um sistema seguro, constatamos que seu cartão 
Sodexo 6033-99xx-xxxx-xxxx poderá ser desativado.

Estamos enviando email para todos os nossos clientes, para confirmar quem está de fato ativo.

Você tem até o dia 28/09/2013 para confirmar a utilização do seu cartão.


Para evitar transtornos e até mesmo o bloqueio do seu cartão, clique no botão abaixo e acesse sua conta Sodexo, caso seja necessário será solicitado algumas confirmações adicionais."

domingo, 22 de setembro de 2013

E-mail malicioso - "Seu acesso aos serviços Bradesco encontra-se em processo de suspensão!"

Pessoal,

Como é de conhecimento de muitos, atualmente a internet está infestada de "maliciosos e-mails" que são enviados afim de contaminar os programas operacionais, ou extrair dos internautas informações sigilosas, como é o caso do e-mail abaixo. Aí abaixo está um e-mail enviado com todas as características possíveis do banco, para dar credibilidade (lógico), como logomarca e etc, mas que na verdade é uma farsa. Ao clicar no e-mail você é direcionado para um site onde você é obrigado a fornecer dados da conta, senhas e uma dor de cabeça enorme no final do mês...

Então pessoal, sempre atentos, pois nem tudo o que vemos, é verdadeiro nesse mundo virtual.


"Seu acesso aos serviços Bradesco encontra-se em processo de suspensão!

Motivo: Falta de atualização de segurança imposta pelo sistema bancário bradesco.

Acesse aqui seu portal de relacionamento e continue facilitando sua vida.
Lembrete: Caso não efetue sua atualização obrigatória com urgência, seus acessos via
Caixas Eletrônicos e Internet-Banking serão suspensos."




Falta NTLDR - Aperte Ctrl + Alt + Del para reiniciar

O erro "Falta NTLDR - Aperte Ctrl + Alt + Del para reiniciar" pode ser causado por diversos fatores. Um dos mais comuns é a inserção de vírus no sistema operacional e exclusão do dito arquivo NTLDR. Esse arquivo fica hospedado na raiz do pc (C:\ ); ele geralmente, a menos que se altere, fica oculto.
Uma vez deletado, torna-se impossível iniciar o windows no modo padrão. Porém, há como corrigir o problema. Você precisará do CD do windows e seguir as dicas abaixo:


Para resolver o problema insira o CD de instalação do Windows XP na drive e reinicie o computador. Quando surgir o ecrã da placa mãe (BIOS) pressione a tecla “DEL” repetidamente até entrar no setup da BIOS.

Em seguida, procure pela ordem de arranque do Windows (Boot) e coloque a drive de CDs/DVDs em primeiro lugar. Salve as alterações e abandone o setup.

Nota: Deve reverter as alterações após concluir a recuperação do sistema, colocando o disco rígido novamente em primeiro lugar.


Quando o computador inicia, entra automaticamente no menu de configuração do Windows XP pelo CD. Deixe rodar até ser apresentado as opções: Continuar Instalação, Reparar (Console de Recuperação), etc.  Seleccione a opção “Console de recuperação” ou “Recovery console” através da letra R.
Em alguns casos o sistema pergunta em qual diretório você que infiltrar, por exemplo: 
1 - c:\windows
2 - d:\windows

Se você tiver apenas uma instalação do windows no seu computador, a resposta sempre será 1, caso contrário, selecione a opção com o diretório objetivado.

Surgirá a linha de comandos, digite a letra da sua unidade de Cds/DVDs (por exemplo d:) para aceder ao directório do CD do Windows. 
Nota: a letra para o diretório do CD é sempre uma letra após o diretório de instalação do windows. Se o windows está instalado no diretório d:\, o cd será e:\.

Por fim digite o nome dos seguintes arquivos para iniciar a reparação (pressione “ENTER” para confirmar):

  • cd\i386
  • copy ntldr c:\
  • copy ntdetect.com c:\
Nota: não deixe de inserir a barra no final. Sem ela, o sistema entende que a cópia deverá ser realizada para qualquer pasta dentro de c:; inserindo a barra, obrigatoriamente os arquivos serão copiados para a raiz c:\.

Para sair da linha de comandos digite “Exit” (sem aspas). O PC reinicia, não se esqueça de alterar a ordem de arranque como referido anteriormente.

Pronto. Se o sistema tiver perdido apenas o arquivo NTLDR o problema está resolvido, caso contrário, novas mensagens aparecerão ao inicializar o windows. 

Espero que tenham entendido. Sucesso!