Mostrando postagens com marcador trojans. Mostrar todas as postagens
Mostrando postagens com marcador trojans. Mostrar todas as postagens

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

terça-feira, 9 de janeiro de 2018

SOBRE PRAGAS DIGITAIS E COMO SE PROTEGER

JAMAIS SE DESESPERE EM MEIO ÀS SOMBRIAS AFLIÇÕES DE SUA VIDA, POIS DAS NUVENS MAIS NEGRAS CAI CHUVA LÍMPIDA E CRISTALINA.

Os vírus eletrônicos surgiram bem antes da Internet ― registros teóricos de programas capazes de se autorreplicar remontam a meados do século passado, quando os computadores, então chamados de “cérebros eletrônicos”, ainda eram grandes (e caríssimos) mainframes, ocupavam salas inteiras e tinham menos poder de processamento que uma calculadora de R$ 10 ―, embora só passassem a ser conhecidas como “vírus” no final dos anos 1980.

ObservaçãoUm vírus não é necessariamente um programa destrutivo, ao passo que um programa destrutivo não é necessariamente um vírus.

No alvorecer da computação pessoal, a maioria dos vírus não passava de “brincadeiras” de nerds (ou geeks, ou ainda hackers) que se divertiam assustando as pessoas com mensagens e sons engraçados ou obscenos. Mas a criatividade humana não tem limites, sobretudo para o mal, e logo as pragas passaram a apagar arquivos, sobrescrever os dados no disco rígido, impedir a execução de aplicativos, e assim por diante.

Com a popularização do uso doméstico da internet ― e a capacidade do correio eletrônico de transportar, como anexo, praticamente qualquer tipo de arquivo digital ―, os crackers deixaram de infectar disquetes de joguinhos e contar nos dedos quantos PCs cada um deles infectaria. Afinal, todo internauta tem pelo menos um endereço de email.

Em menos pouco mais de 3 décadas, o número de malwares (softwares maliciosos em geral, como vírus, worms, trojans, etc.) passou de algumas dezenas para muitos milhões ― não se sabe ao certo quantas pragas digitais existem, porque novas versões surgem todos os dias e porque cada empresa de segurança digital usa metodologias próprias para classificá-las.

O “antivírus” surgiu em 1988, quando o indonésio Denny Yanuar Ramdhani desenvolveu uma ferramenta capaz de imunizar sistemas contra o vírus de boot paquistanês “Brain”, criado dois anos antes. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e empresas como a Symantec e a McAfee, de olho no filão promissor que a segurança digital descortinava, seguiram pelo mesmo caminho.

Observação: Para saber mais sobre malwares, ferramentas de proteção e suas respectivas evoluções, insira as palavras-chave correspondentes no campo de buscas do Blog, pressione a tecla Enter e vasculhe as sugestões que serão apresentadas. 

O resto fica para amanhã, já que o assunto é extenso e os leitores fogem de textos muito longos como o Diabo foge da Cruz. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

terça-feira, 2 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs) - conclusão.

OS HOMENS MENTIRIAM MENOS SE AS MULHERES FIZESSEM MENOS PERGUNTAS.

Se você acompanhou as postagens anteriores, talvez lhe pareça que a única maneira de não ser pego no contrapé pelos PUPs é deixar de baixar aplicativos da Web, não é mesmo? No entanto, além de muito radical, essa opção não oferece 100% de segurança, pois há outras formas de ter o sistema contaminado por essas pragas.

Observação: Alguns sites exibem banners ou caixas de diálogo vazias ou com uma mensagem qualquer e disparam o instalador do código malicioso quando o internauta  clica em FECHAR ou CANCELAR, por exemplo. Nesses casos, o melhor é pressionar a tecla ESC, e, se não funcionar, encerrar e reabrir o navegador.

Deixar de usar a Internet talvez resolvesse de vez o problema, mas ter um computador desconectado, em pleno século XXI, seria o mesmo que fazer como o amiguinho da imagem que ilustra esta matéria – se a ideia é somente tomar um ventinho no jardim, sai bem mais barato comprar uma rede.
Dentre outras importantes funções, compete ao sistema operacional servir como base para os aplicativos que utilizamos no dia a dia – e não oferecê-los de per si. E embora possamos contar com uma infinidade de programinhas gratuitos que pouco ou nada ficam devendo às opções comerciais, seus fabricantes visam ao lucro: ainda que o FREEWARE não preveja o pagamento de uma licença, pode estar certo de que você será cobrado de alguma outra forma. E talvez a mais em conta delas seja abrir sua privacidade para que as empresas de marketing digital possam lhe bombardear com anúncios de produtos supostamente compatíveis com o seu perfil.
A questão é que o número de freewares que instalam códigos de terceiros sub-repticiamente só faz aumentar. É certo que essa prática serve para melhorar o lucro dos desenvolvedores, mas é igualmente certo que ela é no mínimo imoral, pois busca ludibriar o usuário ocultando informações de instalação e/ou oferecendo caixas de diálogo já marcadas (veja figura à direita). Assim, o incauto clica em SIM, ACEITO, SUBMIT, YES etc. e em seguida repara que seu browser ganhou novos elementos.


Observação: V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram, ou mesmo o próprio navegador (para saber mais, clique aqui).

Como dizia meu finado avô, prevenir acidentes é dever de todos. Instalar somente softwares comerciais (pagos) ajudaria um bocado, mas veja quantos freewares você utiliza no dia a dia e calcule quanto custaria pagar as respectivas licenças para fazer o upgrade. Desanimador, não é mesmo? Então, vejamos alguns paliativos úteis:

Seja seletivo ao baixar e instalar aplicativos. Mesmo sendo possível remover os que forem desnecessários, o processo costuma deixar resíduos que, com o passar do tempo, podem acabar comprometendo o desempenho do computador (para saber mais, clique aqui).

Procure baixar os freewares a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, o DOWNLOAD.COM, o TUCOWS, o FILEHIPPO, o GIZMO'S etc.

Em vez de clicar em ABRIR, salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou submeta o dito cujo ao site do VirusTotal, que fará uma análise com 55 antivírus diferentes.

O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).

O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação. Basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores livres de penduricalhos indesejáveis. Já o segundo previne as instalações casadas desmarcando as caixas respectivas – evitando também que você pule acidentalmente alguma delas. Caso o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, você será avisado, evitando com isso que os aceite por engano.

Para encerrar, vejam isso: www.facebook.com/video/embed?video_id=200401100109884.

Um ótimo dia a todos e até mais ler. 

segunda-feira, 1 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs)


MINHA MÃE NASCEU ANALFABETA (LULA)

Uma das grandes vantagens de se utilizar o SO para PCs mais popular do planeta é a quantidade astronômica de programinhas destinados a ampliar seus recursos e funções, inclusive em versões freeware (gratuitas), que, em muitos casos, pouco ou nada ficam devendo a suas correspondentes pagas. Por outro lado, a gratuidade não é justificativa para que você instale tudo o que se vê pela frente. Quanto mais aplicativos houver no PC, maiores serão as chances de travamentos, incompatibilidades e problemas que tais, sem mencionar a queda de desempenho do sistema como um todo, pois cada software disputa ciclos de clock do processador e espaço no HD e na memória RAM. Para piorar, a remoção dos aplicativos ociosos, embora seja um providência mais do que recomendável, costuma deixar resíduos que acabam minando a estabilidade do Windows.

Observação: Ao remover programas, procure sempre utilizar o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA em vez de recorrer ao desinstalador nativo do aplicativo ou ao link PROGRAMAS E RECURSOS do Painel de Controle, que nada mais faz além de disparar esse mesmo desinstalador.

Passando agora ao cerne desta postagem, uma prática cada vez mais recorrente entre os desenvolvedores de software é embutir programinhas de terceiros nos arquivos de instalação das versões freeware de seus aplicativos, de maneira a amealhar alguns trocados – que, dependendo da quantidade de instalações, podem atingir valores bastante representativos.
Conhecidos como PUPs (sigla em inglês para programas potencialmente indesejáveis), esses penduricalhos são softwares de reputação duvidosa que nem mesmo os internautas mais ingênuos instalariam de moto próprio. Dentre eles estão os adwares, que raramente são nocivos, embora sejam sempre incomodativos – numa analogia rudimentar, eles funcionam como os comerciais na TV aberta, ou seja, destinam-se a custear as versões gratuitas dos aplicativos.
Muitos adwares usam nomes aleatórios para dificultar sua identificação e recorrem a técnicas de rootkit para se esconder no sistema. Demais disso, se são capazes de colher e enviar às empresas de marketing digital informações sobre o usuário do PC e seus hábitos de navegação, não impede que sejam transformados em spywares (tais como trojans, keyloggers, hijackers e outros códigos maliciosos com propósitos escusos). E como eles não trazem desinstaladores nativos, sua remoção acaba sendo bastante trabalhosa.

Observação: Spywares (softwares espiões) são programinhas destinados a monitorar o uso do computador. Ainda que existam spywares comerciais (utilizados por empresas para fiscalizar seus funcionários e para fins de marketing), os preocupantes são aqueles que se instalam de maneira sub-reptícia, sem promover qualquer modificação perceptível no sistema. E é aí que mora o perigo: eles podem até capturar e enviar para o cracker tudo que você digita no teclado, inclusive senhas bancárias e números de cartões de crédito.

Agora ouça esta:



Amanhã a gente vê como fazer para se proteger desses programinhas inescrupulosos.
Abraços e até lá.

terça-feira, 12 de novembro de 2013

MALWARES, PRAGAS VIRTUAIS E QUE TAIS...

Segundo a PANDA SECURITY, mais de SEIS MILHÕES DE NOVAS AMOSTRAS DE MALWARE foram identificadas durante o ano de 2012, dentre as quais 75% eram Trojans (os vírus e os worms ficaram na casa dos 15% e 11%, respectivamente).
Achou isso assustador?  Então não hesite em investir o equivalente ao preço de uma pizza num antivírus responsável (ou um pouco mais numa suíte de segurança completa). Sugestões? Experimente o BitDefender, o Norton 360 ou uma das excelentes opções da Kaspersky.
Se por algum motivo você não estiver seguro sobre a saúde do sistema, atualize seu arsenal e faça uma varredura completa. Ao final, reinicie o PC, pressione as teclas Windows + R, digite “mrt” (sem as aspas) na caixa de diálogo, tecle Enter e aguarde até que o processe seja concluído (o que pode demorar algumas horas).
Lembre-se: cautela e canja de galinha nunca fizeram mal a ninguém.

Abraços e até mais ler.