Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

quarta-feira, 2 de outubro de 2019

WINDOWS 10 ALCANÇA 50% DE PARTICIPAÇÃO DE MERCADO


NO PRINCÍPIO NÃO ERA O CAOS, ERAM OS POLÍTICOS. FORAM OS POLÍTICOS QUE CRIARAM O CAOS.

A Microsoft lançou o Windows 10 em meados de 2015 e o disponibilizou gratuitamente para usuários de PCs compatíveis que rodavam as versões 7 e 8.1 do sistema, com o ambicioso objetivo de amealhar um bilhão de usuários em até 3 anos. Como faltou "combinar com os russos", passados mais de 4 anos o sistema atingiu apenas 50% de participação no mercado (mais exatamente 50,99%, no início do mês passado, segundo dados da Net Applications).

Isso representa um aumento mensal de 2,13% na base de usuários, resultante, em grande medida, da paulatina, mas progressiva queda do Windows 7, que ainda abocanha consideráveis 30% dos usuário em âmbito mundial. No entanto, esse processo tende a se acelerar a partir do ano qua vem, quando a Microsoft deixará de lhe oferecer suporte. E o Eight — mico que repetiu o fiasco do Windows ME, lançado a toque de caixa em setembro de 2000 para aproveitar o apelo mercadológico da virada do milênio — conta com míseros 5% de participação.

Em sua primeira semana, o Windows 10 foi instalado em 75 milhões de computadores, e alcançou a marca de 110 milhões de dispositivos após 10 semanas. Atualmente, ele está presente em cerca de 800 milhões de aparelhos ativos mundialmente.
  
Empresas de segurança como a Kaspersky recomendam que os usuários migrem para a edição mais recente do Windows, pois a falta de atualizações pode acarretar em vulnerabilidades de segurança. E já está mesmo mesmos mais que na hora. Debalde problemas recorrentes experimentados por uma parcela significativa de usuários por conta das atualizações semestrais de conteúdo liberadas pela Microsoft (detalhes na postagem anterior), o Ten não só é a bola da vez, mas também um excelente sistema operacional.

quarta-feira, 4 de setembro de 2019

DE VOLTA À AUTENTICAÇÃO EM DOIS FATORES


NÃO SOU PRECONCEITUOSO, MAS SUPERIOR.

Diz um velho ditado que o que abunda não excede; outro, que é melhor pecar por ação que por omissão; outro, ainda, que seguro morreu de velho. Então vamos lá:

A vaza-jato, como ficou conhecido o vazamento de mensagens obtidas de forma criminosa (mediante hackeamento de aproximadamente 1000 smartphones de autoridades) e divulgadas seletivamente pelo site Intercept, trouxe preocupação a usuários de aplicativos mensageiros, como o Telegram e o WhatsApp.

Uma das maneiras de aprimorar a segurança desses programas (e de diversos serviços online) é a dupla autenticação, até porque não é boa política confiar apenas numa simples senha alfanumérica, não importa quão segura ela pareça ser — menos pela "insegurança" propriamente dita das senhas e mais pela negligência dos usuários, que não raro criam senhas robustas — isto é, difíceis de memorizar —, mas as anotam num post-it que candidamente colam na moldura do monitor do PC, por exemplo.

Outras prática a evitar, a despeito da comodidade que ela proporciona (conforto e segurança raramente andam de mãos dadas), é usar a mesma senha para se logar em diversos serviços — e, pior ainda, salvá-la no navegador, para que seja preenchida automaticamente sempre que necessário. Mesmo que só você utilize seu PC (ou smartphone, que não deixa de ser um computador), bisbilhoteiros não faltam, e alguém sempre pode se aproveitar... enfim, acho que já me fiz entender.   

sequestro de contas em redes sociais tem sido uma prática recorrente, e uma maneira de dificultá-lo é justamente a autenticação em dois fatores (conforme já frisei uma porção de vezes, mas volto a repetir em atenção aos recém-chegados). Por autenticação de dois fatores (ou 2FA), entenda-se a criação de uma camada adicional de segurança de login, que visa limitar ao legítimo usuário o acesso a um aplicativo ou serviço, mesmo se alguém descobrir a senha. O segundo fator é um código de segurança que não precisa ser memorizado, pois é criado aleatoriamente a cada login e pode ser recebido por SMS ou email, ou mesmo gerado num aplicativo (soft token) ou num dispositivo específico para esse fim (hard token).

Apps de troca de mensagens, como os populares WhatsApp e o Telegramoferecem nativamente o recurso, mas é preciso ativá-lo para uso. Em smartphones com Android 7 e versões superiores pode ser usado como chave de segurança um mecanismo que combina a localização do GPS com o sensor de proximidade conectado pelo Bluetooth. As contas no Facebook e Instagram também oferecem a opção, e uma maneira universal de gerar o código de segurança é recorrer ao aplicativos Google Authenticator e Microsoft Authenticator. Os dois funcionam como geradores de códigos aleatórios para proteger as contas de redes sociais, email, entre outros tipos de serviço online.

Atualmente diversos mecanismos de controle de acesso suportam a autenticação de dois fatores, mas, de novo, é preciso ativar essa segunda camada de segurança. Convém fazê-lo o quanto antes; depois não adianta chorar.

segunda-feira, 22 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO — PARTE II


A JUSTIÇA NÃO É CEGA. ELA É PAGA PARA NÃO VER.

As propalada insegurança do Windows levou linuxistas e outros defensores do código aberto a apelidar o sistema de “Ruíndows” (epíteto que, por óbvio, dispensa maiores explicações) e “Colcha de Retalhos” (numa alusão à infinidade de remendos que a Microsoft crivava para corrigir bugs e brechas de segurança).

Como foi dito de passagem no capítulo anterior, nenhum software é perfeito, e a obrigação dos desenvolvedores responsáveis é corrigir as falhas que escaparam de seu controle de qualidade. No entanto, a Microsoft não demorou a perceber que poucos usuários se davam ao trabalho de aplicar as correções, talvez porque o procedimento fosse trabalhoso ou porque os palpiteiros de plantão diziam que atualizar o sistema era bobagem, só servia para deixar a máquina lenta, e outras asnices que tais.

Ao lançar o Win 95 OSR/2 — ou o Win 98, já nem me lembro mais —, a Microsoft facilitou a vida dos usuários com o Windows Update. A partir da implementação desse recurso, bastavam uns poucos cliques do mouse para fazer uma checagem online e baixar e instalar as correções disponíveis.

Mais adiante, o Microsoft Update passou a focar tanto o sistema e seus componentes quanto aplicativos do MS Office), e novos aprimoramentos foram implementados com a Central de Segurança, trazida pelo SP2 do Windows XP.

Como muita gente prefere amaldiçoar a escuridão a acender uma vela, a nova política de atualizações implementada pela Microsoft no Windows 10 passou a empurrar goela abaixo as atualizações críticas e de segurança. Na versão Professional, clicando em Iniciar > Atualização e Segurança > Windows Update > Avançado, podia-se pausar as atualizações, escolher quando elas deveriam ser instaladas, e assim por diante, mas na Home — que é a mais popular entre usuários domésticos — as opções de gerenciamento das atualizações automáticas ficaram restritas à reconfiguração do horário ativo do computador, que, por padrão, vai das 8h da manhã às 5h da tarde, mas pode ser ampliado para até 18 horas alterando-se os horários de início e término. Não era a solução ideal, mas ao menos evitava que os patches fossem instalados e o computador, reiniciado nesse intervalo.

A esta altura você pode estar se perguntando por que alguém haveria de querer evitar a instalação das atualizações se elas são necessárias. Faz sentido. Mas a resposta vai ficar para o próximo capítulo.

quinta-feira, 11 de julho de 2019

WHATSAPP X TELEGRAM — 3ª PARTE

A RELIGIÃO É AQUILO QUE IMPEDE OS POBRES DE MATAR OS RICOS.

Depois que constantes vazamentos provocaram uma enxurrada de reclamações, o Facebook aprimorou a segurança do WhatsApp, que até então era frágil a ponto de permitir que as conversas fossem grampeadas em qualquer rede Wi-Fi com um programinha elementar. Já no Telegram a criptografia e o chat secreto frustravam os grampos eletrônicos mais sofisticados. Mas não há nada como o tempo para passar.

O WhatsApp conta hoje com uma tecnologia de embaralhamento de mensagens copiada do Signal, que muitos analistas consideram o melhor aplicativo da categoria e cujo uso eu recomendo se você realmente faz questão de privacidade em suas comunicações (a versão para Android pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, focou a comodidade, privilegiando o uso em múltiplos dispositivos e o armazenamento centralizado das conversas. Isso facilita a migração, mas compromete a segurança de quem não ativa os recursos de proteção avançados.

Diante do exposto e de tudo mais que foi dito nos capítulos anteriores, quando a pergunta é “qual das duas plataformas é a mais segura”, a resposta é “depende”, sobretudo da maneira como o usuário configura e utiliza o aplicativo.

Muita gente não ativa os recursos avançados do Telegram porque os desconhece ou porque não quer abrir mão de determinadas funções e conveniências. No “chat secreto”, por exemplo, as mensagens são encriptadas, não podem ser reencaminhadas e são apagadas automaticamente segundos ou minutos depois de lidas. A criação de grupos, que no modo “normal” pode reunir até 200 mil usuários, é proibida no privado — o que nos leva a concluir que Moro e os procuradores da Lava-Jato não se valeram desse e dos demais recursos de segurança disponíveis no aplicativo, talvez porque a ativação exija a criação de uma senha que terá de ser informada a cada nova sessão. Isso pode ser aborrecido, mas é indispensável do ponto de vista da segurança. Infelizmente, o grande problema com as consequências é que elas vêm depois.

Se você optar pelo Telegram porque quer privacidade, use o chat secreto e ative autenticação em dois fatores. Faça-o a partir da aba "privacidade e segurança", que, dentre outras coisas, permite definir quem pode saber se você está online, ver sua foto de perfil e número de telefone, ajustar o tempo que seu histórico deve permanecer nos servidores se sua conta ficar inativa, e assim por diante.

No WhatsApp, como o histórico de conversas é armazenado no próprio aparelho, apagá-lo de tempos em tempos não só aprimora a segurança como libera espaço precioso na memória interna do telefone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).

Em rio que tem piranha, jacaré nada de costas. Qualquer fã de filmes policiais com foco na Cosa Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser tratados pessoalmente, de preferência numa caminhada ao ar livre, longe de olhos e ouvidos curiosos. Telefones, só os públicos, apenas para recados urgentes e sem jamais mencionar nomes. Como dizia Tancredo Neves, "telefone só serve para marcar encontro, e assim mesmo no lugar errado". Portanto, reunião só na sauna e com todo mundo nu.

Telegram afirma que protege as mensagens tanto no envio quando no armazenamento, que jamais compartilhou um único byte com terceiros, que nenhuma maneira de corromper sua encriptação foi descoberta até hoje e que seus servidores não foram invadidos, além de indicar uma página onde explica como manter seguro o conteúdo das conversas. Pelo visto, Moro, Dallagnol e os demais envolvidos nesse carnaval midiático foram relapsos e deram sopa para o azar. Se tivessem usado o "chat secreto", suas mensagens teriam sido encriptadas e apagadas automaticamente segundos ou minutos após a leitura.

Especula-se que o acesso não autorizado ao aparelho de Moro e seu grupo de interlocutores se deu através de malwares (códigos maliciosos), mas é igualmente possível que as linhas tenham sido comprometidas e os SMS com os códigos de login no Telegram, interceptados. A propósito, é bom lembrar que quando o celular é invadido o invasor obtém acesso total ao dispositivo, podendo capturar tudo que é digitado e visto na tela. Portanto, quem não quer correr riscos deve evitar qualquer meio de comunicação eletrônica.

Cibercriminosos costumam explorar de falhas no sistema operacional e nos próprios aplicativos para instalar spywares (programinhas espiões). Em maio, por exemplo, uma brecha de segurança descoberta no WhatsApp permitia que, através de chamadas feitas para o número da vítima, os crackers instalassem códigos maliciosos tanto em aparelhos com sistema Android quanto com iOS. OParte inferior do formulário WhatsApp recomendou enfaticamente aos usuários que migrassem para a versão mais recente do aplicativo, na qual o bug havia sido corrigido (mais detalhes nesta postagem).

Confira no vídeo abaixo como a invasão é feita em celulares com sistema Android — que é o mais visado por estar presente em 85,1% dos dispositivos móveis comercializados no ano passado, bem à frente do iOS, que abocanha apenas 14,9% do mercado.


Outra técnica antiga, mas extremamente sofisticada e largamente utilizada por cibercriminosos experientes, o SS7 (Sistema de Sinalização 7) tem brechas que permitem a captação de ligações, mensagens e localização do usuário. O número de telefone é clonado sem que seja necessário o contato com a operadora de telefonia ou o furto do telefone em si (clique aqui para assistir a um clipe que simula a operação).

Continua na próxima postagem.

quarta-feira, 10 de julho de 2019

WHATSAPP X TELEGRAM — 2ª PARTE


LIFE IS SHORT, GO NUTS!

WhatsApp e Telegram são ambos aplicativos mensageiros, mas cada qual funcionam à sua maneira. O Telegram é mais parecido com o Facebook Messenger e com o Skype do que com o Zap, mas isso já é outra conversa. Para ficar num rápido comparativo, temos que:
— O código-fonte do WhatsApp é fechado (ou proprietário), ao passo que o do Telegram é aberto (embora seja protegido por forte criptografia nos servidores).

No Zap, as mensagens são encriptadas e salvas no telefone do usuário; no Telegram, elas seguem abertas e são armazenadas na “nuvem” de servidores online que a empresa mantém espalhados pelo mundo. Esse histórico só é excluído sob demanda ou quando o usuário deixa de acessar o aplicativo por 6 meses (ou outro período definido pelo próprio usuário).

O WhatsApp não permite ativar a conta em mais de um aparelho com o mesmo número, e ainda que o modo WhatsApp Web possa ser acessado pelo computador, ele só funciona se o smartphone estiver ligado e conectado à Internet. Já o Telegram não limita o uso a um dispositivo que atue como central — ou seja, a mesma conta pode ativada simultaneamente em vários aparelhos —, e o modo Telegram Web funciona mesmo com o celular desligado ou ligado, mas não conectado à Internet. Isso é cômodo, pois permite ao usuário que esquecer o telefone em casa ou ficar sem bateria, por exemplo, dar sequência às conversas a partir de outro dispositivo (smartphone, tablet ou PC), mas a questão é que comodidade e segurança não andam de mãos dadas.

No WhatsApp, também é possível salvar o histórico das conversas “em nuvem”. No entanto, ao contrário do que ocorre não Telegram, isso não é feito por padrão — ou seja, o usuário precisa ativar o recurso —, e histórico não é armazenado nos servidores do Zap, mas sim salvos num arquivo criado no Google Drive, no caso do sistema operacional do smartphone ser o Android, ou no iCloud, caso seja o iOS. Demais disso, para aceder a esse histórico é preciso ter acesso à conta no aplicativo e fornecer a senha que protege o arquivo no Google Drive ou no iCloud, conforme o caso. Assim, se sua conta no WhatsApp for sequestrada, o criminoso pode até se passar por você, mas só botará as patas no seu histórico de conversas se conseguir descobrir a senha que você criou.

No Telegram, se não tiver acesso físico a um smartphone desbloqueado e conectado ao serviço, o invasor pode tentar se passar pelo dono da linha e pedir a transferência para outro chip com o mesmo número (clonagem). Pode também recorrer ao "phishing" (mais detalhes nesta postagem) para infectar o dispositivo-alvo com algum tipo de software malicioso (trojan, spyware etc.), mas a maneira mais simples é se aproveitar de um descuido do dono do aparelho — que precisa estar ligado e com o programa aberto — para obter um código de ativação e autenticar o acesso em seu próprio dispositivo. Se conseguir, ele terá acesso total à conta, podendo visualizar o histórico armazenado em nuvem a partir de qualquer dispositivo — e causar um problemão danado ao legítimo usuário do aplicativo.

Observação: Já perdi a conta de quantas postagens publiquei sobre como criar senhas fortes e fáceis de memorizar, mas não custa lembrar que de nada adianta uma senha complexa, que um cracker levaria meses ou anos para quebrar, se você a anotar num post-it e grudá-lo na moldura da tela do seu monitor.

No WhatsApp, a maneira mais fácil de obter acesso às mensagens antigas de outra pessoa é iniciando uma sessão no WhatsApp Web, mas, como já foi dito, além de acesso completo ao celular, é preciso saber a senha do arquivo criado nos servidores do Google ou da Apple, conforme a plataforma. E isso no caso de esse backup existir, pois, também como já foi dito, o usuário só o cria se quiser. Já no Telegram, quem obtiver acesso à linha do telefone e conseguir ativar a conta poderá visualizar o histórico de mensagens.

Observação: Claro que tanto num caso como no outro há maneiras mais sofisticadas de se obter acesso não autorizado às conversas, mas elas envolvem um grau de expertise que foge aos usuários comuns e ao escopo desta despretensiosa abordagem.

Continua na próxima postagem.

sexta-feira, 5 de julho de 2019

ANDROID VS. IPHONE

UM MONTE DE FEZES COBERTO DE GLACÊ NÃO É UM BOLO DE CASAMENTO, APENAS UM MONTE DE FEZES COM COBERTURA.

O iOS foi desenvolvido pela Apple para funcionar apenas com o iPhone e assemelhados (iPad e Apple Watch). O Android  foi concebido pelo Google para operar aparelhos de diversas marcas e modelos — como o smartphone Samsung usado pelo ex-juiz Sérgio Moro, a partir do qual um grupo de cibercriminosos financiados sabe-se lá por quem obteve acesso ao histórico de conversas do ex-juiz no Telegram.

Diferentemente do WhatsApp, que salva esse histórico no próprio aparelho do usuário, no aplicativo russo o armazenamento é feito na nuvem, ou seja, nos servidores que a empresa mantém espalhados pelo mundo (volto a essa questão numa próxima postagem).

Enquanto o código do iOS é proprietário e a Apple tem total controle sobre o sistema, no smartphone do ministro da Justiça a Samsung controla apenas a distribuição do Android, que conta com a colaboração de quase uma centena de fornecedores diferentes e diversas versões para os mais variados dispositivos.

A loja de apps do Google (Play Store ) é menos rigorosa do que a da Apple (App Store) no que concerne aos programas que distribui. Isso torna o Android mais suscetível a incidentes de segurança, embora não signifique necessariamente que usuários do iOS estão 100% protegidos, mas apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

É importante ressaltar que as permissões solicitadas pelos aplicativos podem dar pistas de propósitos maliciosos. Uma simples lanterna não tem justificativa para pedir acesso ao microfone, à câmera e à lista de contatos do usuário, por exemplo. Portanto, seja seletivo na hora de instalar os programinhas, procure baixá-los preferencialmente de repositórios seguros e conceder somente as permissões necessárias ao seu funcionamento. Se essa restrição impedir o programa de funcionar, procure uma alternativa que não inclua “pegadinhas” em seu código.

Por ser o sistema operacional para dispositivos móveis mais utilizado no mundo, o Android é também o mais visado por cibercriminosos e mais suscetível a alterações maliciosas. Além disso, o Google não o atualiza com a mesma frequência que a Apple atualiza o iOS. Dependendo da versão do Android que vem instalada de fábrica, sobretudo se o aparelho for de entrada de linha (leia-se mais barato), talvez nem seja possível atualizar o sistema. E como o barato sai caro...

Volto numa próxima postagem com algumas considerações sobre a segurança do Telegram e do popular WhatsApp. Até lá.

segunda-feira, 1 de julho de 2019

WINDOWS 10 versão 1903 — DE VOLTA AO UPDATE DE MAIO


O HUMILDE NÃO SE VANGLORIA QUANDO CONQUISTA UMA VITÓRIA, POIS SABE QUE, SE O FIZER, ESTARÁ ABRINDO A PORTA PARA A INVEJA E PARA O FRACASSO.

Ao lançar o Windows 10, em meados de 2015, a Microsoft “promoveu” seu festejado sistema operacional à condição de “serviço” e, numa estratégia de marketing inusitada, disponibilizou o upgrade gratuitamente (pelo período de um ano) para usuários de cópias legítimas das edições 7 e 8. Demais disso, a empresa estabeleceu uma nova política de atualizações de conteúdo, que passaram a ser semestrais, e manteve a periodicidade mensal das atualizações de qualidade, que envolvem correções de falhas críticas e de segurança, lançadas sempre na segunda terça-feira de cada mês (Patch Tuesday).

Ciente de que muita gente reluta em atualizar o sistema — até hoje tem quem diga que isso não serve para nada, que só deixa o computador mais lento, e outras asnices que tais — a Microsoft limitou drasticamente as opções de gerenciamento dos updates e passou a empurrá-los goela abaixo aos usuários, sobretudo na versão Home do Windows 10. Como vimos em diversas oportunidades, para evitar ser pego no contrapé por uma atualização problemática, restava-nos alterar “horário ativo” do computador — evitando que a máquina fosse reiniciada para validar as atualizações —, interromper o serviço wuauserv ou levar o Windows a "acreditar" que o tráfego de dados é tributado (como acontecia no tempo da nada saudosa conexão dial-up). Meros paliativos, naturalmente, mas era isso ou nos vermos em palpos de aranha por conta de bugs que a empresa só sanaria dias ou semanas depois que instalamos uma atualização problemática.

Desde seu lançamento, o Windows 10 já recebeu o Anniversary Update (quando o sistema completou um ano), o Creators Update (em meados de 2017), o Fall Creators Update (em novembro de 2017), o April Update (em abril de 2018) e o October Update. A maioria apresentou um ou outro probleminha pontual, que foram corrigidos rapidamente, mas no pacote de outubro do ano passado a coisa foi grave a ponto de a Microsoft ter de suspender a distribuição (tanto pelo site quanto pelo Windows Update) e só retomá-la quase dois meses depois.

Por essas e outras e diante das veementes reclamações — como eu costumo dizer, “os pioneiros são reconhecidos pela flecha espetada no peito” — a empresa de Redmond resolveu devolver aos usuários o poder de gerenciar as atualizações. Assim, após instalar o primeiro update semestral de 2019, que começou a ser liberado a conta-gotas no dia 21 de maio passado, usuários do Win 10 Home Edition podem bloquear as atualizações por um período de 7 a 35 dias — tempo suficiente para que eventuais bugs sejam devidamente corrigidos pela Microsoft (vide ilustração).

Se sua versão do Windows 10 é a 1809 (para conferir, clique em Iniciar > Configurações > Sistema > Sobre e role a tela até o final) e o Windows Update informa que não há atualizações disponíveis, você pode aguardar mais alguns dias (ou semanas) ou migrar manualmente para a versão 1903. Basta seguir este link, clicar em Atualizar agora e munir-se de paciência, pois a coisa demora um bocado.

Observação: Se seu hardware for compatível, terá início a descarga dos arquivos de atualização. Essa etapa não é muito demorada, mas isso depende dos recursos do computador e da velocidade da conexão com a Internet. Na tela que exibe a progressão, a Microsoft informa que é possível continuar trabalhando normalmente, mas eu recomendo deixar a máquina ociosa, sobretudo na etapa subsequente, de preparação para o update — que, no meu caso, demorou quase duas horas. Já a fase final, que corresponde à atualização propriamente dita, a Microsoft estima em 90 minutos, mas no meu computador ela foi concluída em "apenas" 49 minutos.

Tudo somado e subtraído, recomendo enfaticamente que o leitor não dê início ao processo se não puder prescindir do computador por umas quatro ou cinco horas. Até porque algum acidente de percurso pode encompridar significativamente o calvário, sobretudo se for preciso anular a atualização e reverter o sistema ao status quo ante. Afinal, cautela e canja de galinha nunca fizeram mal a ninguém.

Volto oportunamente ao assunto para discorrer sobre as principais novidades da versão 1903.  

sexta-feira, 31 de maio de 2019

GOLPE VIA WHATSAPP E VERIFICAÇÃO EM DUAS ETAPAS


A VIDA É UMA SOMBRA ERRANTE; UM POBRE COMEDIANTE QUE SE PAVONEIA NO BREVE INSTANTE QUE LHE RESERVA A CENA, PARA DEPOIS NÃO SER MAIS OUVIDO. É UM CONTO DE FADAS QUE NADA SIGNIFICA, NARRADO POR UM IDIOTA CHEIO DE VOZ E FÚRIA.

Quando lançou o iPhone, Steve Jobs inovou a maneira como os celulares vinham sendo usados. Hoje, os diligentes telefoninhos não só são verdadeiros computadores de bolso como substituem o desktop e do notebook na execução de um sem-número de tarefas. 

Há atualmente no Brasil mais celulares do que habitantes, e o Google Android  se faz presente em 75% dos smartphones e tablets. Como popularidade e segurança não andam de mãos dadas, os ataques a esses dispositivos vêm se intensificando a cada dia.

Observação: Embora o iOS — sistema proprietário desenvolvido pela Apple para operar iPhones e iPads — abocanhe uma fatia de “apenas” 23% do mercado, a turma da Maçã não está livre desse tipo de ameaça, embora o risco seja bem menor.

O WhatsApp, por ter presença garantida na esmagadora maioria dos smartphones — tanto com Android quanto com iOS —, é largamente utilizado por cibercriminosos e cibervigaristas como trampolim para seus golpes. E de algumas semanas para cá o número de registros de uma nova modalidade de phishing vem crescendo assustadoramente.

A maracutaia se vale de anúncios em plataformas como OLX, WebMotors, ZapImóveis e Mercado Livre, embora as vítimas possam ser fisgadas de outras maneiras, já que o número do celular vem sendo solicitado para quase tudo, tanto no mundo virtual quanto no físico. Segundo a empresa de segurança digital Kaspersky, o esquema é bem simples: os cibercriminosos monitoram as plataformas de venda pela internet para mirar usuários que criaram um anúncio de venda. Com as informações do anúncio, eles se passam pela plataforma de vendas e enviam uma mensagem no WhatsApp para o alvo — algo como: “verificamos um anúncio recém postado, e gostaríamos de atualizar para que continue disponível para visualização” ou “devido ao grande número de reclamações referente ao seu número de contato, estamos verificando”. Ao final, eles informam à vítima que ela receberá um código via SMS, e que deverá informá-lo, também por SMS, para solucionar a questão. Assim que recebe o código — que na verdade é código de ativação da conta —, o fraudador dá início ao processo de ativação do WhatsApp da vítima em um novo celular.

Com pleno acesso ao histórico das conversas e lista de contatos e grupos da vítima, o vigarista envia mensagens para as pessoas que lhe parecerem mais promissoras (normalmente as dos grupos "família", "amigos" e assemelhados), pedindo um empréstimo para uma despesa urgente. Se o destinatário se dispõe a ajudar, o vigarista só precisa perguntar “qual o banco mais fácil” e depois enviar os dados da conta bancária de um laranja. Até a vítima recuperar o acesso ao WhatsApp, o golpista terá tido tempo suficiente para jogar a isca para dezenas de contatos.

Nos casos analisados, o teor das conversas iniciadas pelos criminosos muda de acordo com a pessoa que está sendo abordada, e as desculpas para empréstimos variam, com os pedidos sendo feitos para os mais diversos fins. Portanto, desconfie de pedidos de empréstimos feitos via WhatsApp e jamais os atenda sem antes entrar em contato com o solicitante, pessoalmente ou por telefone, mesmo que ele seja parente, amigo ou colega de trabalho. Adicionalmente, habilite a dupla autenticação do aplicativo mediante uma senha de seis dígitos. Assim, mesmo que obtenha o código de ativação da sua conta, o estelionatário só conseguirá transferi-la se fornecer também essa senha — vale lembrar que os dados do WhatsApp são vinculados ao SIM Card (chip da operadora), e não ao aparelho (hardware).

No Android, abra o menu do WhatsApp tocando no ícone dos três pontinhos, no canto superior direito da tela, e toque em Configurações > Conta. No menu que será exibido em seguida, selecione a opção Verificação em duas etapas. Ative-a, digite uma senha (PIN) de seis dígitos e confirme na próxima tela. Por fim, adicione um endereço de email de segurança.

Observação: É importante que você utilize um endereço de e-mail vinculado à conta do WhatsApp para ter uma garantia a mais quando for registrar o número em outro aparelho. Além disso, se você esquecer os números que escolheu para o PIN, poderá utilizar o e-mail escolhido para receber um código, que lhe garantirá acesso ao aplicativo.

No iOS, abra o WhatsApp em seu iPhone e, na barra inferior, toque em Ajustes, vá em Conta, selecione Verificação em duas etapas, toque em Ativar, digite o PIN, confirme e informe o email de segurança.

Se as informações desta postagem não forem suficientes, sugiro assistir a este vídeo.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

segunda-feira, 8 de abril de 2019

O QUE É E COMO REMOVER O SOFTWARE_REPORTER_TOOL.EXE


A POLÍTICA É A ARTE DE CAPTAR A PAIXÃO ALHEIRA E USÁ-LA EM PROVEITO PRÓPRIO.

Já vimos que o desempenho do computador, nos minutos subsequentes à inicialização, pode ser impactado pelo acesso do perfil do usuário no Windows ao disco, e que esse banco de dados tende a inflar com o passar do tempo e o uso normal da máquina. Dias atrás, ao averiguar o que estava amarrando a inicialização do meu PC, encontrei um item chamado software_reporter_tool.exe

Se você usa Google Chrome (e é bem provável que o faça, já que ele é, de longe, o navegador preferidos pelos internautas do mundo inteiro), talvez seu antivírus já o tenha alertado sobre esse arquivo, que, por ser executável, pode gerar conflitos com algumas ferramentas de segurança (notadamente da Norton/Symantec). Mas não se trata de um software mal-intencionado, pois sua assinatura digital é autêntica, ou seja, ele realmente é do Google. Basta fazer uma pesquisa no fórum de produtos do Google para descobrir que o dito-cujo remete ao processo executável da ferramenta de remoção de software do Chrome (uma espécie de antivírus nativo do browser, responsável por remover softwares malignos).

A chance de esse arquivo estar presente no seu computador é maior se você já fez alguma restauração do Chrome (mais detalhes nesta postagem). Aliás, o Google disponibiliza o programinha também como uma "ferramenta de limpeza" do Chrome, que pode ser baixada em https://www.google.com/chrome/srt (esse "srt" no final remete a "software reporter tool").

A remoção do "software_reporter_tool.exe" não tem mistério. No Windows, clique em Iniciar > Configurações > Sistema > Aplicativos e recursos, localize o item em questão e clique em Desinstalar. Mas não se surpreenda se ele voltar.