Mostrando postagens com marcador segurança digital. Mostrar todas as postagens
Mostrando postagens com marcador segurança digital. Mostrar todas as postagens

segunda-feira, 6 de janeiro de 2020

DE VOLTA À INSEGURANÇA DIGITAL (CONCLUSÃO)


NO BRASIL, É A SOPA QUE POUSA NA MOSCA.

Complementando o que vimos nos capítulos anteriores, seguem mais algumas recomendações importantes. Confira:

Evite baixar aplicativos de fontes desconhecidas, sobretudo no smartphone, já que esse "descuido" é responsável por 99% das infeções em sistemas móveis. E não deixe de instalar um bom antivírus — confira nesta postagem as melhores opções para Android, lembrando que o iOS não é imune a pragas, apenas menos visado por ter menor participação no seu segmento de mercado.

Apps fornecidos pelas lojas oficiais do Google e da ApplePlay Store e App Store — não garantem segurança total, mas reduzem as chances de você levar gato por lebre, sobretudo se você atentar para as permissões que os programinhas solicitam durante a instalação — não faz sentido um app de notícias, por exemplo, pedir acesso à câmera do aparelho ou a sua lista de contatos.

O email sempre foi (e continua sendo) o meio de transporte preferido por vírus e arquivos maliciosos. Se você receber uma mensagem suspeita, sobretudo com um anexo, jamais abra o arquivo sem antes salvá-lo na sua área de trabalho, varrê-lo com seu antivírus e obter uma segunda opinião do Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise. Caso o remetente da mensagem seja um parente, amigo ou conhecido, confirme se foi mesmo ele quem enviou o arquivo.

Observação: Se desconfiar que seu antivírus está "comando bola", serviços online como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows são gratuitos e lhe oferecem uma segunda opinião confiável.

Mantenha o software (sistema e programas) sempre atualizado. Atualizações são importantes para fechar brechas de segurança, corrigir bugs e adicionar novos recursos e funções ao programas.

Relembrando: os primeiros registros de programas de computador capazes de se autorreplicar remontam à meados do século passado, mas só nos anos 1980 que passaram ser conhecidos como "vírus", dada essa e outra semelhanças com seus correspondentes biológicos (como tentar se disseminar para outros sistemas e se esconder para evitar sua remoção).

Nem todo vírus danifica o computador e nem todo programa que danifica o computador é necessariamente um vírus. Atualmente, dada a diversidade das pragas digitais, o correto é usar o termo malware para designá-las genericamente. O Trojan Horse (cavalo de Tróia), p. e., não é exatamente um vírus, já não tem a capacidade de criar cópias de si mesmo e infectar outros computadores. Como o nome sugere, ele é (ou faz parte de) um arquivo aparentemente legítimo, como um freeware útil que baixamos da Web, mas, uma vez instalado, "abre as portas" do sistema alvo para os crackers de plantão, ou, dependendo do caso, colhem informações confidenciais/pessoais das vítimas (geralmente senhas bancárias e números de cartões de crédito) e as repassam ao cibercriminoso, que dispõe do módulo cliente do programa — nesse caso, eles são chamados de spyware

Há ainda os worms, keyloggers, ransomwares etc., mas basta fazer uma busca no Blog para saber mais sobre eles, de modo que não faz sentido espichar ainda mais esta sequência. Abraços a todos e até a próxima.  

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 26 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Já vimos que malware — e não vírus — é o termo que designa códigos maliciosos e/ou danosos em geral, tais como vírustrojan, wordspywarekeylogger e tantos outros integrantes dessa extensa fauna. Isso porque para se classificado como vírus o código malicioso precisa agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Questões semânticas à parte, fato é que os mecanismos de defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda que a maioria dos antimalware já não se baseie somente na "assinatura" dessas pestes — diferentemente dos antivírus de antigamente, as ferramentas atuais dispõem de sofisticados mecanismos que analisam o comportamento dos arquivos e impedem a execução daqueles que forem considerados suspeitos. 

O problema é que é difícil neutralizar ataques potenciais que exploram brechas de segurança, em sistemas e programas, que ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até que o desenvolvedor responsável crie e disponibilize a respectiva correção. Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os aplicativos e o arsenal de defesa estejam up to date. E o mesmo vale para malwares recém-criados e ainda não catalogados (segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).

Observação: Até meados da década de 1990, os programinhas maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador), razão pela qual as infecções eram meramente pontuais. Com a popularização da Internet entre usuários domésticos de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado. Atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não se faz nada além de abrir a página no navegador.   

Muito cuidado se você estiver navegando na Web e um site lhe oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta exibição da página, ou então se surgir uma janelinha pop-up dando conta de que seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar aplicativos da Web (sobretudo programas freeware), assegure-se de que a instalação não inclua qualquer penduricalho indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.). 

Como nem sempre o desenvolvedor do aplicativo permite eliminar os inutilitários durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que você pule acidentalmente alguma delas. E se o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha emite um alerta (mais detalhes nesta postagem).

Continua na próxima postagem.

segunda-feira, 23 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


SE NÃO EXISTE VIDA FORA DA TERRA, ENTÃO O UNIVERSO É UM GRANDE DESPERDÍCIO DE ESPAÇO.

Como acontece no mundo real, a insegurança campeia solta no universo digital. Aliás, foi justamente essa questão que me levou a rabiscar meus primeiros textos sobre TI, no final do século passado, quando o vírus "tradicional" era o grande vilão.

Muita água rolou nestes vinte e tantos anos (confira a evolução dos vírus e antivírus na sequência iniciada nesta postagem), daí porque uma parcela considerável das cerca de 4.500 postagens publicadas até hoje aqui no Blog foca a questão da segurança. E o advento do smartphone aumentou ainda mais os riscos de infecção e problemas afins, de modo que resolvi relembrar alguns conceitos e dicas importantes sobre segurança. Acompanhe.

Nenhuma ferramenta de segurança oferece 100% de proteção contra malware e invasões virtuais. O termo malware designa qualquer software malicioso, aí incluído o tradicional vírus eletrônico programa criado experimentalmente em meados do século passado, mas que só começou a incomodar no final dos anos 1980 e a se disseminar mais expressivamente com a popularização do acesso à Internet por usuários domésticos (clique aqui para mais detalhes). E não demorou para que as pragas que se celebrizaram por apagar arquivos e obrigar as vítimas a reinstalar o Windows dessem lugar a variações como o spyware, que captura dados confidenciais do internauta — notadamente senhas bancárias, informações de login, números de cartões de crédito, etc. e os envia para os cibercriminosos que dispõe do módulo cliente do programinha.

Malwares não são entes misteriosos ou prodígios de magia negra, mas programinhas como outros quaisquer, só que escritos para executar ações maliciosas ou criminosas. Conforme seus objetivos e modus operandi, eles são classificados como vírus, worm, trojan, spyware, ransomware etc., mas não surgem do nada nem se propagam como os vírus biológicos alguns até se propagam, se considerarmos sua disseminação através Wi-Fi, Bluetooth, etc., mas isso já é outra história. O importante é ter em mente que a maioria das infecções requer a participação, ainda que involuntária, das vítimas, daí a gente dizer que não existe programa de segurança “idiot proof” o bastante para proteger os usuários de si mesmos
     
ObservaçãoAs modalidades de ataque já foram contempladas em outras postagens (sugiro reler a sequência que eu publiquei a partir do último dia 16), mas convém ter em mente que o correio eletrônico, os programas mensageiros e as redes sociais são as formas mais utilizadas como meio de transporte para os códigos maliciosos (quanto mais popular for um sistema, aplicativo ou webservice, tanto maior será a tendência de ele ser explorado pelos cibervigaristas).

Diante de um cenário como esse, pode-se dizer que ter um antivírus é indispensável, a despeito do que alardeiam alguns espíritos-de-porco — como John McAfee, fundador da McAfee Associates e criador de um dos primeiros antivírus comerciais, e Brian Dye, vice-presidente da renomada empresa Symantec (fabricante dos conceituados produtos Norton). Segundo eles, usar antivírus não faz grande diferença, mas o fato é que ninguém ainda encontrou uma solução melhor para o problema das pragas digitais, e a maioria dos analistas e especialistas afirma ser extremamente arriscado navegar nas águas turvas da Web sem um arsenal de defesa responsável. E como é sempre melhor pecar por ação que por omissão...

Continua no post da próxima quinta, 26.

terça-feira, 17 de dezembro de 2019

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

É O PASSADO QUE MOLDA O FUTURO.

O surgimento e posterior inclusão de um sem-número de recursos no smartphone  que em última análise é um PC ultraportátil , muita gente passou a usar o computador convencional (desktop/notebook) somente em situações específicas.

Na pré-história da computação pessoal, a arquitetura aberta, que se tornou padrão de marcado, estimulou a montagem "caseira" das máquinas (o que dava trabalho, mas permitia escolher a configuração mais adequada). Quem não se sentia à vontade para pôr a mão na massa recorria a lojas de informática  que geralmente dispunham de pessoas qualificadas não só para realizar a integração, mas também para assistir o cliente na escolha dos componentes mais adequados —, ou encomendava a montagem a um computer guy de confiança. Ainda assim, operar o computador exigia expertise de programador  pelo menos até que as interfaces gráficas se popularizassem.

Mais adiante, a redução do preço do hardware e a popularização das máquinas de grife facilitaram a vida dos consumidores, sobretudo quando os fabricantes passaram a fornecer os arquivos de restauração do Windows numa partição oculta do HDD — em vez de gravá-los em mídia óptica, como faziam até então. Assim, reverter o aparelho às configurações de fábrica ficou mais fácil, embora as etapas subsequentes, que envolvem a atualização, personalização e reconfiguração do sistema, até hoje tomam tempo e dando algum trabalho aos usuários.

Lá pela virada do século, os "cursos" que ensinavam a montar, operar e consertar o computador só perdiam em número para as publicações especializadas, muitas das quais aliciavam o leitor com um CD atopetado de aplicativos e utilitários gratuitos — que podiam ser baixados pela Internet, naturalmente, só que a maioria dos usuários de PC se conectava à rede mundial de computadores via modem analógico (conexão discada), pois ter um plano de banda larga (com velocidades que hoje nos parecem ridículas) era para poucos.

Atualmente, é raro encontrar revistas especializadas em informática — como as saudosas INFO, PC WORLD, WINDOWS, entre outras —, até porque a facilidade de acesso à informação pelo meio digital e a popularização do smartphone condenou as próprias bancas ao ostracismo. Também graças ao smartphone que quase não se veem mais revistas em barbearias, salas de espera de consultórios médicos e odontológicos e outros locais onde, até não muito tempo atrás, elas tinham presença garantida. Em vez disso, o que se vê são pessoas com os olhos grudados na tela dos telefoninhos inteligentes, trocando mensagens, ouvido música, assistindo a vídeos ou fazendo seja lá o que for enquanto esperam a vez.

Da mesma forma que as revistas de informática, os cursos de computação viraram peça de museu, e talvez por isso recursos do Windows, Android e MacOS costuma ser subutilizados. Ainda que praticamente qualquer pessoa saiba, hoje em dia, usar um smartphone para acessar redes sociais, gerenciar emails e navegar na Web, por exemplo, muitas não sabem que, a exemplo do PC convencional, seja ele de mesa ou portátil, os telefoninhos também precisar ser protegidos por senhas fortes e ferramentas de segurança responsáveis. Isso porque as pragas digitais não só se multiplicaram em progressão geométrica, nas últimas décadas, mas também passaram a visar dados sigilosos das vítimas, sobretudo senhas bancárias e números de cartões de crédito.

Ainda que não faltem postagens sobre segurança digital aqui no Blog, vale relembrar que no caso específico do smartphone o maior risco está na instalação de aplicativos. Para prevenir dores de cabeça (prevenir, porque evitar é impossível), deve-se baixá-los de fontes confiáveis, preferencialmente da App Store (no caso do iPhone) e da Play Store (no caso de smartphones com sistema Android), lembrando que, muito embora o Google e a Apple filtrem os aplicativos disponíveis em suas lojas oficiais, programinhas nocivos são descobertos a torto e a direito.

Observação: O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

quinta-feira, 14 de novembro de 2019

DURMA MAIS TRANQUILO (CONTINUAÇÃO)

ENQUANTO OS ANJOS CANTAM COM VOZES CELESTIAIS, O DIABO ASSOBIA ESTRIDENTEMENTE.

Às recomendações da Kaspersky publicadas no post anterior, acrescento outras sugestões para manter as assombrações em seu devido lugar.

Wi-Fi: Pode ser tentador economizar seu pacote de dados, mas redes públicas raramente são protegidas e, consequentemente, põem em risco a segurança dos usuários. Além da possibilidade de cibercriminosos conectados à mesma rede roubarem senhas, números de cartões de crédito etc., é comum usuários com o compartilhamento de arquivos ativo serem infectados por malware.

Freeware: Aplicativos gratuitos são tentadores, mas perigosos. Instale apenas os que forem realmente úteis e baixe-os somente de fontes confiáveis, lembrando que mesmo as lojas oficiais (Google Play Store, no caso do Android, e App Store, no caso do iOS) garantem 100% de segurança. Leia atentamente as condições de uso e só conceda permissões que o programa realmente precise ter (não faz sentido uma lanterna, por exemplo, solicitar acesso a sua lista de contatos).

Observação: Segundo o estudo "Ressaca Digital", realizado pela Kaspersky, 40% dos internautas brasileiros não leem as condições de uso por achá-las extensas e chatas, e 12% dizem que não as entendem, o que os torna alvos fáceis para a bandidagem digital.

Redes Sociais: A enorme popularidade de redes como Instagram, Facebook, Twitter, WhatsApp e tantas outras as torna ferramentas valiosas para cibervigaristas. Desconfie de "ofertas tentadoras" e "promoções imperdíveis", por exemplo, cujo propósito é redirecioná-lo a sites falsos que possivelmente lhe roubarão informações confidenciais — como seus dados e o número do cartão de crédito — quando você tentar fazer a compra.

Senhas: Além de criar passwords seguras e usar um gerenciador para não precisar memorizá-las (vide postagem anterior), jamais as compartilhe com quem quer que seja. Lembre-se: segredo entre três, só matando dois. Segundo a Kaspersky, 56% dos brasileiros compartilham senhas com conhecidos; depois, não adianta chorar o leite derramado.

Software Pirata: Se são grandes os riscos de levar gato por lebre ao instalar apps gratuitos, a coisa é ainda pior quando se recorre a programas craqueados (clique aqui para saber mais sobre pirataria de software). Embora os desenvolvedores recorram a métodos sofisticados para inibir a pirataria, os cibercriminosos conseguem facilmente dourar a pílula e ludibriar os incautos. As consequências do download de um software ilegal vão da perda de dados e arquivos a pedidos de resgate para liberação de dispositivos bloqueados (clique aqui para saber mais sobre ransomware).

Bom senso: Um arsenal de defesa robusto ajuda a proteger seu dispositivo, mas ainda não inventaram ferramentas de segurança "idiot proof" a ponto de proteger o usuário de si mesmo. Ao navegar na Web e deparar com uma janela pop-up dando conta de que seu sistema está lento ou em risco e se propondo a resolver o problema, fique esperto. Em alguns casos, basta clicar nela ou seguir o link que ela sugere para ser infectado por uma praga digital. E o mesmo vale para links que você receba pelo WhatsApp, Telegram, Skype, por exemplo, ou pelo bom e velho email. Abrir anexos cujo conteúdo você desconhece, nem pensar.   

Observação: Para checar a segurança de sites, digite http://www.siteadvisor.com/sites/XXX na caixa de endereços do seu navegador (substituindo o XXX pelo link suspeito) e aguardar o resultado (que chega em segundos). Ou clique aqui e, na caixa de buscas da página que se abrirá em seguida, digite o endereço do site cuja segurança você quer verificar. Para checar arquivos suspeitos, salve-os no desktop (sem abrir) e submeta-os ao VirusTotal, que faz a verificação usando mais de 70 ferramentas de análise de diferentes fabricantes.

Como dizia Kevin Mitnick — que era considerado o "papa" dos hackers no final do século passado —, "computador seguro é computador desligado, mas um invasor competente irá convencer a vítima a ligar o aparelho para então invadi-lo".

Bom feriadão a todos.

quarta-feira, 13 de novembro de 2019

EXORCIZE OS FANTASMAS E DURMA MAIS TRANQUILO


O DINHEIRO COMPRA TUDO. ATÉ AMOR VERDADEIRO.

O Halloween já passou, mas eguns mal despachados não limitam a azucrinar os viventes apenas em datas específicas. Diante disso, entre as mais diversas histórias de terror, devemos nos preocupar com os fantasmas digitais, diz a Kaspersky — renomada empresa russa de cibersegurança que dispensa maiores apresentações. 

Dependendo da forma como navegamos na Web e usamos nossos dispositivos, alguns "espíritos" podem nos assustar e até causar grandes estragos. Um bom exemplo é o "fantasma do ex". Durante um relacionamento, muitos casais compartilham playlist e fotos nas redes sociais, logins e senhas de sites ou plataformas de vídeo e até mesmo informações pessoais/confidenciais. Quando o relacionamento termina — e sobretudo se o fim da relação não se deu de forma pacífica — a coisa pode complicar.

É cada vez mais frequente o uso de ferramentas de colaboração online para compartilhar documentos no ambiente de trabalho, incluindo ferramentas externas à empresa, como nuvens públicas. Mas o esqueleto pode deixar o armário quando o projeto é concluído e alguns dos envolvidos são desligados da empresa. Isso porque poucas pessoas tomam o cuidado de excluir essas informações ou limitar o acesso de ex-colaboradores. De acordo com a Kaspersky, mais de 30% dos ex-funcionários têm acesso a arquivos e documentos de um empregador anterior, o que coloca a integridade dos dados da empresa em xeque.

Igualmente comum (e frequente) é a criação de contas para acessar redes sociais e realizar transações via net banking e compras em lojas virtuais, por exemplo. Quanto mais serviços, mais nomes de usuário e senhas de acesso precisam ser memorizadas Ante esse dificuldade, muita gente acaba usando os mesmos dados para os mais diversos fins, e basta alguém descobrir essa senha para ter acesso a leque de serviços que pode ir de desbloquear a tela do smartphone a acessar a conta bancária do incauto. Segundo a Kaspersky, 35% dos brasileiros usam entre uma e três senhas para todas as suas contas.

Outra assombração pega carona na proliferação de apps que instalamos (muitos dos quais sem a menor necessidade). Além de consumirem ciclos de processamento e espaço na memória, 83% dos aplicativos Android têm acesso a dados confidenciais como contatos, mensagens, etc., e alguns podem até fazer chamadas e enviar SMS, tornando-se um vetor de ataque.

Para exorcizar essa almas do outro mundo, a Kaspersky faz as seguintes recomendações:

— Não compartilhe suas credenciais com ninguém. Se por algum motivo você for obrigado fazê-lo, altere suas senhas e retome o controle de suas contas o quanto antes;

— Elimine o acesso total aos documentos na nuvem. Quando um colaborador for desligado do time, não se esqueça de remover seu acesso a serviços compartilhados.

— Use senhas diferentes para cada serviço ou aplicativo. Certifique-se de que elas contenham 12 ou mais caracteres. Dada a impossibilidade de memorizar todas elas, recorra a um gerenciador de senhas, como Kaspersky Password Manager (uma vez instalado o aplicativo, você só precisa memorizar  senha-mestra).

— Use uma solução de segurança, como o Kaspersky Security Cloud, que, além de proteger as informações em seus dispositivos, fornece alertas de violações de segurança para os diferentes serviços em que você está inscrito, concitando-o a alterar senhas que podem estar em risco.

— Ative a atualização automática em seus dispositivos e remova todos os aplicativos que você não usa.

Sobrando tempo, dê uma olhada no vídeo abaixo:

segunda-feira, 11 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE (FINAL)


NÃO É FÁCIL. MAS TAMBÉM NÃO É IMPOSSÍVEL.

Para concluir esta sequência, relembro que, com exceção do antivírus e do firewall — que precisam iniciar assim que ligamos o computador e permanecer rodando em segundo plano ao longo de toda a sessão —, a maioria dos aplicativos que pegam carona na inicialização do Windows pode ser removida da lista de inicialização automática sem problema algum. É possível que eles passem a demorar um pouco mais para responder quando você os convocar, mas um ou dois segundos de delay é um preço baixo a pagar se comparado ao custo (em termos de processamento e memória) de manter os programinhas desnecessariamente em stand-by.

No Seven e encarnações anteriores do Windows, o gerenciamento da inicialização era feito através do msconfig (detalhes nesta postagem). No Eight e no Win10, esse ajuste é feito a partir do Gerenciador de Tarefas. Para convocá-lo, basta teclar Ctrl+Shift+Esc ou dar um clique num ponto vazio da Barra de Tarefas e escolher a opção respectiva. Na janela do Gerenciador, clique na aba Inicializar, no item cuja inicialização automática você deseja inibir e em Desabilitar (note que boas suítes de manutenção, como o Cleaner ou o IObit Advanced System Care, costumam facilitar esse procedimento).
  
A aba Processos exibe os processos e serviços que estão sendo executados nos bastidores. Processos são conjuntos de instruções criadas com um determinado propósito; alguns programas se subdividem em vários processos, mas há processos que não correspondem a programas, como é o caso dos serviços, que servem para dar suporte ao sistema operacional. Como eles são listados pelo nome de seus executáveis, nem sempre é fácil saber a que se referem ou se realmente deveriam estar ali.

Nomes como explorer.exe, firefox.exe, por exemplo, são fáceis de identificar, mas outros, como ctfmon.exe, svchost.exe e oodag.exe, não são nem um pouco intuitivos, favorecendo a suspeita (não raro infundada) de que eles têm a ver com vírus ou outras pragas digitais. Para não encerrar uma thread legítima, necessária ao funcionamento do Windows ou de algum aplicativo que a tenha convocado, o recomendável é recorrer ao nosso oráculo de todas as horas (falo do Google) ou pesquisar o nome do arquivo suspeito diretamente neste site.

Note que os efeitos desse ajuste costumam ser mais perceptíveis em máquinas de configuração de hardware espartana, a exemplo da desfragmentação do HDD, sobre a qual falamos no capítulo anterior. No entanto, mesmo que seu PC conte com um processador poderoso e fartura de RAM, não há razão para você gastar boa vela com mau defunto.

Tenha em mente também que convém manter abertos quaisquer programas estranhos às tarefas que você estiver realizando, bem como evitar iniciar diversas sessões simultâneas de navegação ou manter abertas várias abas do navegador ao mesmo tempo. Se, durante seu périplos pela Web, você encontrar um site que tenciona revisitar mais adiante, melhor que mantê-lo carregado é adicioná-lo aos favoritos (ou bookmarks, conforme a nomenclatura adotada pelo navegador que você utiliza) ou copar o hyperlink exibido na barra de endereços do browser e colar num documento de texto, por exemplo.

Mesmo tomando todos esses cuidados, mais cedo ou mais tarde será preciso reinstalar o Windows para reconverter em guepardo o cágado perneta que você chama de computador. Claro que o procedimento e trabalhoso — nem tanto o processo em si, mas as demais providências necessárias, pois o sistema volta exatamente como se encontrava quando foi instalado pelo fabricante, de modo que você terá de rodar o Windows Update para baixar e instalar todas as atualizações e correções liberada pela Microsoft ao longo do tempo, além de reinstalar os aplicativos não-Microsoft.  Isso sem mencionar que alguma coisa sempre acaba se perdendo, porque quase ninguém se dá ao trabalho de manter backups atualizados de arquivos importantes de difícil recuperação nem guarda em local certo e sabido chaves de ativação de programas pagos... Enfim, é a vida.

Recomendo reinstalar sua suíte de segurança antes mesmo de atualizar o Windows, pois manter-se conectado à Internet sem proteção é procurar sarna para se coçar.