quarta-feira, 30 de setembro de 2009

Conselhos de Utilização das ATM

1. Quando digita o PIN, esconda a operação colocando a outra mão sobre a que está a digitar o código.
2. Antes de colocar o cartão verifique se existe alguma coisa suspeita, quer na ranhura onde introduz o cartão quer no teclado. Se já colocou o cartão, e detectou algo estranho, cancele a operação, não tente remover nada, afaste-se e avise os representantes da autoridade.
3. Desconfie, se um estranho lhe oferecer ajuda quando está a usar uma ATM, mesmo que o seu cartão tenha ficado preso e esteja com dificuldades em retira-lo, não se deixe distrair.
4. Sempre que possível utilize uma ATM, em locais com muitas pessoas e bem iluminada.
5. Verifique se as pessoas que estão atrás de si para utilizar o equipamento guardam uma distância razoável.
6. Mantenha o seu PIN, absolutamente secreto! Nunca revele o código a ninguém, mesmo que receba telefonemas onde alguém declara ser polícia ou funcionário do seu banco.
7. Evite abrir a sua carteira ou mala quando está na bicha. Retire o dinheiro da máquina guarde-o no bolso e afastasse para poder coloca-lo na carteira.
8. Verifique os seus extractos bancários regularmente e comunique ao seu banco qualquer discrepância e ou anomalia que encontre

@protejainternet

segunda-feira, 28 de setembro de 2009

Multibancos em risco! Uma Realidade.

O ficheiro LSASS.exe, é um subsistema de autoridade de segurança local ou serviço, é uma função ou processo que faz parte do sistema operacional Microsoft Windows. Essencialmente, o LSASS faz parte do processo utilizado para manter e fazer cumprir os protocolos de segurança sobre o sistema operativo. Para esse efeito, o LSASS realiza várias funções importantes para garantir que o sistema permanece livre de acessos não autorizados e não está infectado por uma ampla gama de vírus e bugs. No entanto existe um vírus, que funciona através de uma falha de segurança do LSASS, é o W32.SASSER um worm, que infecta computadores que estejam com o software desactualizado.
Ora é usando o LSASS, que Crackers, oriundos da Rússia e da Ucrânia desenvolveram um software que camuflado nesse ficheiro LSASS, permite a um criminoso aceder a uma máquina Multibanco, obtendo assim uma lista de todos os números de cartões de débito utilizados nesse dia, incluindo informações sobre datas de emissão, validade e até do PIN, depois é só clonar cartões e começar a encher os bolsos com o dinheiro dos outros.
A descoberta deste tipo de software, até há data apenas detectado em ATM, de países do Leste da Europa nomeadamente na Rússia e Ucrânia, levará a que o sector da Banca, deva começar a equacionar novas soluções de segurança para os cartões, porque como o software está inteligentemente camuflado num ficheiro fidedigno do sistema Windows, muito dificilmente é reconhecido pelas ferramentas antivírus como uma ameaça.
Claro, que instalar esse software nas ATM, não é nada fácil, por isso os criminosos terão recorrido a métodos, antigos do mundo do crime, suborno ou quando este não funciona a coação e ameaça física, abrindo desse modo a porta a novos rumos do crime informático.
A previsão de dispersão deste tipo de tecnologia aponta para que rapidamente ela comece a ser utilizada por toda a Europa de Leste, Estados Unidos e Ásia, no resto da Europa, os países que já utilizam cartões com “chip”, deverão ficar imunes por algum tempo, mas acredita-se que será uma questão de tempo até que os criminosos desenvolvam um modo de rodear essa questão.
Fonte: Courrier Internacional, Nº164 Outubro de 2009, segundo artigo Publicado no Financial Times de 14/08/2009

Para Saber mais:
SpiderLabs
EAST – Segurança de ATM


@protejainternet

quinta-feira, 24 de setembro de 2009

Enhancing Child Safety and Online Technologies

Terminei a leitura de um documento chamado “Enhancing Child Safety and Online Technologies” (Melhorar a Segurança das Crianças e as Tecnologias Online), fiquei surpreendido com a leviandade com a questão é tratada. Esse documento foi elaborado por um grupo de trabalho em que participaram várias empresas que se dedicam a explorar conteúdos informáticos, como sejam a Microsoft, o MySpace, Facebook, Symantek entre outras num total de 29 integrantes desta parceria.
O retrato do panorama actual que se retrata no documento, no que concerne à segurança, online de crianças e adolescentes, é no mínimo de surpreender, quem como eu há quase dez anos dedica tempo a investigar, coligir, classificar e confirmar estes fenómenos, a única coisa que me apraz dizer é que este documento ou foi muito mal realizado, ou está inquinado por razões puramente económicas.
Os riscos que as crianças correm de assédio sexual online, são aos olhos deste documento, próximos do irrelevante, esta é a primeira inverdade, porque a meu ver, apenas que um ínfimo 1% das crianças e adolescentes corram riscos, esse já é um risco demasiado alto, no entanto e segundo dados desse estudo, efectuado apenas nos EUA, diz que 13% de jovens entre os 14 e os 17 foram vítimas de tais actos.
Um dos responsáveis pelo estudo afirmou, “não existem assim tantos adultos de 40 a tentar assediar menores de 15 com o objectivo de os molestar sexualmente". Outro erro crasso, não só existem adultos de 40, como de 20, 30, 50 e 60, mas também existem menores a perpetrar o mesmo tipo de crimes. A afirmação daquele responsável é também desmentida pelos casos de redes internacionais de pedofilia desmanteladas.
As redes sociais podem ser locais excelentes, crianças e adolescentes podem, utiliza-las, mas também devem ter consciência do real perigo que tais redes podem conter, a atitude certa será a de uma utilização esclarecida, aqui é essencial que pais e professores, bem como os governantes promovam a segurança da Internet, não é exagero, nem é histeria, é uma questão de obrigar quem de direito a cuidar daqueles que não são capazes de cuidar de si próprios.

P.S. – Visitem este link e vejam o exemplo

@protejainternet

segunda-feira, 21 de setembro de 2009

Cyberbulyling outra vez!

Trago de novo à baila, a questão do Cyberbullying. Principalmente porque me parece que apesar de um aumento exponencial destes casos, as autoridades e quem de direito continuam a não, demonstrar o mínimo interesse pela questão, como se ela fosse algo residual no contexto social das escolas, ora não é isso que se passa, é precisamente o inverso.
O Cyberbullying existe, existem crianças aterrorizadas nas nossas escolas, que ao invés de serem lugares seguros, são antros de insegurança, os nossos miúdos crescem com padrões anormais do ponto de vista comportamental, e o Cyberbullying é só uma das faces visíveis dessa nova realidade social, advento das novas tecnologias.
Pais, professores, escolas e governantes, deveriam estar mais atentos a esta realidade, infelizmente não estão, os pais pela fraca capacidade de conhecimentos e domínio das novas tecnologias, como noutros campos, demitem-se completamente da educação dos filhos, os professores carecem de formação, que também é quase inexistente, as escolas relativizam, os poucos casos que ainda assim aparecem, num misto de laxismo e política facilitista que domina o ambiente da Educação, os governantes, esses nem é bom falar, não sabem, nem parece quererem saber.
Formação para pais, não há, até há, os pais do concelho de Almeirim tem essa sorte, as associações de pais também não estão muito para aí viradas, estão mais apostadas nas guerrilhas entre professores e ministros, servem para pouco essas associações.
Por isso esteja atento, conheça os hábitos online dos seus filhos, o Cyberbullying não é uma brincadeira é algo muito sério.
Veja algumas notícias:
Aqui

Aqui

Aqui

@protejainternet

sexta-feira, 18 de setembro de 2009

Crimeware uma novel Realidade!

Quando comparado com o malware, podemos dizer que o crimeware ainda está no início, não tendo sequer uma definição oficial, que seja consensual. Mas como o próprio nome indica, o crimeware refere-se a todo um conjunto de software malicioso, usado em crimes.
Esses crimes são por norma, baseados na Internet. Nos dois últimos anos, os ataques de crimeware aumentaram muito mais que os vírus normais. Grupos internacionais de criadores de vírus, crackers e spammers, concertam esforços para roubar informações e obter lucros enormes de forma ilegal.
Um exemplo clássico de crimeware consiste num cavalo de Tróia do tipo keylogger backdoor, que recolhe informações sobre as teclas usadas pelo utilizador transmitindo essa informação para um ciber-criminoso.
Por exemplo, as informações recolhidas podem ajudar a descobrir o logon e a senha de entrada num portal de um sistema de Homebanking e enviá-los para o criminoso. Normalmente, essas informações serão usadas para obter lucros ilegais.
Outra forma de crimeware é o chamado ransomware, raro na Europa mas muito utilizado nos EUA e Brasil. Neste caso, um cavalo de Tróia mal-intencionado criptografa os arquivos no disco rígido do incauto utilizador. Depois que os arquivos estarem criptografados, ou seja inacessíveis ao utilizador do computador infectado, o cavalo de Tróia exibe uma mensagem ou deixa uma nota de resgate (ransom em Inglês) exigindo dinheiro em troca da chave, que permitirá descodificar o sistema e retomar o pleno uso do computador.
Considerando a novidade desse tipo de ameaça e o seu potencial de desenvolvimento, provavelmente será necessário esclarecer e actualizar a definição de crimeware, as autoridades, parecem não levar em linha de conta este tipo de crime emergente, a legislação é omissa ou inexistente e quando existe facilmente se torna obsoleta porque os criminosos trabalham a uma velocidade tal que o legislador, preso nos inevitáveis fios da burocracia, não reage atempadamente ao problema.
O caso de Portugal é exemplo gritante do desfasamento entre a realidade do mundo versus uma concepção jurídica desadequada, obsoleta e lenta, ressalvasse o excelente trabalho que a Polícia Judiciária, efectua, tendo em conta os exíguos meios humanos e materiais de que dispõe.


@protejainternet

quarta-feira, 16 de setembro de 2009

Hábitos de Navegação

Como definir hábitos de navegação na Internet? Podemos dizer que são os padrões de utilização que cada utilizar faz da Internet, ou seja, os sítios que visita com mais frequência. Esse tipo de utilização pode ou não influir directamente no tipo de ameaças a que o Internauta fica exposto, utilizando uma analogia, poderemos dizer que é mais saudável passear em Almeirim à noite e não fumar do que passear à noite em Bagdade com um cigarro aceso.
Os riscos de contrair vírus informáticos, aumentam exponencialmente, de acordo com o tipo de utilização que fazemos da Internet, a navegação em sítios de cariz pornográfico, que é a mais comum entre a população masculina, acarreta um risco acrescido, pois esse tipo de endereços, prefigura uma localização óptima para a dispersão de Malware, dada a quantidade enorme de acessos que esse tipo de endereços regista.
A propagação de Email, com anexos pornográficos, fotos, vídeos ou outro tipo de ficheiros de cariz e temática idênticos, é também uma forma de propagar muitas das ameaças informáticas, que hoje assolam o mundo dos computadores, é por isso sobremaneira importante que os Internautas adoptem também hábitos saudáveis de navegação, ajudando dessa forma a combater as ameaças que os vírus informáticos, o Spyware e o Malware em geral colocam ao utilizador da ferramenta informática.
Por conseguinte o conselho é simples, navegue em segurança, exposto a riscos menores seja criterioso sobre os sítios que visita, não se exponha a maiores perigos do que aqueles que uma navegação normal já acarreta, ensine isso aos seus filhos, na Internet como na vida tenha hábitos saudáveis, neste caso o hábito faz mesmo o monje!

@protejainternet

sexta-feira, 4 de setembro de 2009

Email Fraudulento

Outra categoria de email são os email fraudulentos, estes podem conter ameaças perigosas, como virus e spyware, softwares que farão perigar o seu computador. Atente nos exemplos, aqui jogasse claramente com a "engenharia social", associando o facto de o remente ser uma mulher, brasileira, que envia fotos, é uma associação quase irresistível para a mitologia do homem português. A sexualidade joga aqui um papel muito importante, sendo um factor explorado pelos "craker" não só através de email mas também através de sitíos de pornografia e sítios de encontros online, o que reprenta um perigo muito grande para os mais novos, crianças e adolescentes, são vitimas perfeitas deste tipo de esquema. Daí que os hábitos de navegação, explicarei num próximo artigo, sejam de facto muito importantes.
Nos exemplos aqui apresentados assinalei a vermelho os locais dos links ou hiperligações que ao serem clicados despoletarão a execução do software malicioso de que são portadores, "NUNCA" clicar em tais ligações, o procedimento correcto será apagar o email sem sequer o abrir.
Navegue em segurança, proteja-se!

@protejainternet



quarta-feira, 2 de setembro de 2009

O Phishing de novo!

Um e-mail que recebemos na caixa de entrada, com um remetente desconhecido, com um endereço eletrónico, que por vezes não tem pés nem cabeça e uma mensagem escrita em péssimo português ou com expressões do português do Brasil. Esta é a descrição de um email de "phishing".
Ao contrário de outros golpes e esquemas de burla informática, os email de phishing não trazem anexos. No e-mail, é solicitado ao utilizador que clique num determinado link ou ligação, para poder aceder a uma qualquer área pessoal para congfirmar os seus dados. O objectivo do cracker é um só: roubar as informações pessoais do utilizador e utilizá-las ilegalmente, apoderando-se das somas que conseguir até o lesado perceber o embuste.

Na imagem seguinte pode ver um exemplo de email de pishing, este é recente tem cerca de uma semana.



Conselhos Anti-Phishing

1 - Nunca abra mensagens de correio electrónico não solicitadas, mesmo que pareçam de origem fidedigna.

2 - Suspeite de mensagens que ameaçam a suspensão de contratos ou contas se não responder de forma célere.

3 - Nunca aceda a sites clicando em links contidos nessas mensagens de correio electrónico, sob pena de despoletar o download de software suspeito.

4 - O símbolo “@” num endereço de um site, significa, quase sempre, que está perante um site falso.

5 - Digite sempre, no seu explorador de internet, o endereço completo do site a que quer aceder.

6 - Nunca faculte elementos de carácter pessoal, confidencial ou de segurança através de e-mails.

7 - Nunca utilize computadores públicos para aceder aos serviços de Homebanking.

8 - Termine sempre a sessão de Homebanking clicando no botão “sair”.

9 - Mantenha sempre actualizados e activos os software anti-virus, anti-spyware e firewall pessoal, bem como todos os programas do seu computador.

10 - Utilize um email específico e apenas esse para o Homebanking.

11 - Seja criterioso quando faculta o seu email, não o dê a qualquer pessoa.

12 - Não guarde facturas, comprovativos e outro tipo de documentos no seu email.

13 - Não utilize a função em que o seu endereço e password estão memorizados automáticamente no seu explorador de internet.

14 - Se receber um destes email contacte o seu banco.

Ajude a proteger, protejendo-se

@protejainternet