quarta-feira, 28 de julho de 2010

Personal Software Inspector by Secunia

No artigo de hoje continuamos a analisar a aplicação PSI, como já dissemos anteriormente esta é uma excelente aplicação que nos permite verificar o software que se encontra instalado na nossa máquina, e que nos informa se esses programas estão desactualizados. Hoje veremos o funcionamento da aplicação.

1 - Depois de instalado, o programa correrá sempre que ligar a máquina aparecendo o ícone na [ÁREA de NOTIFICAÇÃO] do seu computador.


2 - Clicando com o botão direito do rato no ícone poderá abrir uma caixa de funções do programa.


3 - Depois de aceder ao programa clicando no atalho que está no [AMBIENTE DE TRABALHO]do seu computador ou no ícone do programa presente na [ÁREA de NOTIFICAÇÃO], o programa iniciará com a seguinte caixa.


4 - Aparece a consola da aplicação, este software apresente dois modos de funcionamento, [SIMPLES] e [AVANÇADO](1), apresenta também um botão que permite iniciar a pesquisa do software instalado (2).


5 - Escolhemos o modo [SIMPLES] (1), clicamos na opção [INICIAR EXAME], e o programa começa afazer o seu trabalho como podemos atestar pela barra de preenchimento de cor azul que vai aparecendo bem como a percentagem da busca.


6 - Podemos continuar a seguir o progresso do exame (1), mas podemos também se necessário parar o programa clicando na opção [PARAR O EXAME] (2).


7 - Concluído o exame o programa apresentará a seguinte indicação.


8 - A página do exame apresenta inclusivamente um gráfico de actividade, para continuar basta clicar na opção assinalada [FECHAR].


9 - Caso exista software desactualizado o programa apresenta a caixa seguinte, dando também a possibilidade de actualizarmos esse software com um link directo para descarregar os ficheiros de actualização, assinalado com o circulo vermelho, esse link irá abrir numa nova janela do browser e o utilizador terá de fazer a descarga e instalação do software.
onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_rr-MLFMT7x0/TFAQ47te6wI/AAAAAAAAAuY/x6LwQSqia_g/s1600/29.JPG">

10 - Depois do primeiro exame concluído, poderemos registar-nos no endereço da Secunia, como utilizadores deste programa, para isso clicamos na opção assinalada a vermelho, as vantagens são essencialmente ficar sempre actualizado em relação a novas aplicações e registar a licença de utilizador desta aplicação.


11 - Depois de clicarmos na opção indicada no ponto anterior acedemos a um formulário que teremos de preencher com os nossos dados, escolhendo a nossa localização (1), o perfil de utilização (2) e clicando na opção [SALVAR PERFIL] (3), para finalizar o registo.


12 - No passo seguinte do registo aparece uma mensagem que nos avisa que foi enviado para o endereço de correio electrónico que fornecemos uma mensagem de confirmação, deveremos abrir o mail e clicar no link para confirmar a nossa conta, na caixa clicamos no opção [OK], para continuarmos a trabalhar com a aplicação.


13 - A consola do programa apresenta também, a possibilidade de recorrermos ao Fórum, onde outros utilizadores do programa colocam questões e se ajudam, a única pecha prende-se com o facto do fórum ser inteiramente na língua inglesa.



Num futuro artigo analisaremos o modo Avançado desta aplicação e exploraremos as suas possibilidades.

@protejainternet

quinta-feira, 22 de julho de 2010

Personal Software Inspector by Secunia



O software PSI desenvolvido pela Secunia, parte de um princípio activo da utilização de sistemas informáticos, que diz que não existe segurança sem actualizações. Os programas, browsers e sistemas operativos desactualizados, são um risco que os criminosos exploram, não é de estranhar que em cerca de 80% dos computadores infectados, essa infecção ocorra precisamente por existirem brechas de segurança causadas por software obsoleto, por software, browsers e sistemas operativos desactualizados.
Ciente dessa falha a Secunia desenvolveu uma ferramenta que varre o seu computador, avisando-o sobre os sistemas instalados na sua máquina que carecem de actualização, fornecendo hiperligações para efectivar essa actualização. Neste artigo falaremos como instalar esta ferramenta, que a Secunia disponibiliza num formato de utilização livre para o utilizador doméstico e numa versão comercial mais poderosa, trataremos hoje de instalar a versão doméstica e num próximo artigo exploraremos o funcionamento da mesma.

1 - No seu browser digite o endereço: http://secunia.com/ (1), seguidamente clicar na opção [DOWNLOAD](2).



2 - Na janela seguinte clique na opção [DOWNLOAD NOW](1)



3 - Na caixa seguinte clique na opção [GUARDAR FICHEIRO] (1)



4 - Depois da transferência concluída, o executável deverá estar na área que utiliza para guardar os downloads, antes de o executar faça um scan ao mesmo com o seu antivírus.



5 - Clique no executável, na caixa seguinte clique na opção [EXECUTAR FICHEIRO]



6 - No passo seguinte, irá surgir o instalador da aplicação, que detectou automaticamente a linguagem do sistema operativo, por isso clique na opção [OK]



7 - Na caixa do instalador que agora surge, clique na opção [SEGUINTE]



8 - Continuando a instalação, surgirá o contrato de licença (1), o qual deverá aceitar para continuar a instalação, clicando na opção [SEGUINTE]



9 - Na caixa seguinte, assinale a opção indicada (1), e clique em seguinte (2)



10 - Leia a informação da caixa [README] e clique na opção [NEXT]



11 - Na opção seguinte poderá definir o local de instalação do programa (1), poderá escolher outra localização (2), de seguida clique na opção [INSTALAR] (3)



12 - A caixa seguinte mostra a evolução da instalação da aplicação.



13 - Na caixa seguinte poderá concluir a instalação da aplicação, clicando na opção [TERMINAR]



14 - Ao concluir a instalação o instalador dá-lhe a hipótese de iniciar de imediato o programa, para isso terá apenas de clicar na opção assinalada [SIM], caso escolha a opção [NÃO], essa pequena caixa desaparece e deverá clicar na opção [TERMINAR] que aparece na caixa que está em segundo plano



@protejainternet

terça-feira, 20 de julho de 2010

Lei do Cibercrime



Já falamos neste espaço acerca da Lei 109/2009 ou Lei do Cibercrime. Mantém-se a opinião de que é uma legislação oportuna sem dúvida mas que peca por pouco abrangente e mais orientada para a defesa das instituições do que do cidadão comum, pois um sem número de ocorrências preocupantes ficam sem enquadramento legal.
O artigo de hoje vem a propósito, de uma mensagem de correio electrónico, solicitando aconselhamento, que foi enviada para o ProtejaInternet, por um utilizador deste blogue, que viu a sua conta de correio electrónico ser invadida por estranhos.
Perguntava o nosso utilizador se deveria alertar a Polícia Judiciária, a nossa resposta foi;” Quanto à queixa formal à PJ, estamos em crer que neste caso será de evitar, porque a PJ poderá não ter meios humanos e materiais para dar sequência à queixa.”
Esta resposta baseia-se em experiências anteriores, não questionamos a disponibilidade e as capacidades da Polícia Judiciária que faz um trabalho muito meritório neste campo, no entanto sabemos que a exiguidade de meios e recursos humanos invalida muitas vezes a persecução das queixas, levando ao seu posterior arquivamento. Daí termos aconselhado o nosso leitor a não apresentar queixa formal, sendo que esse deverá ser sempre o procedimento correcto, no entanto deve imperar também a regra do bom senso, e neste caso estamos em crer que o bom senso pedia que não nos déssemos a esse trabalho.
Devemos sempre apresentar queixa aos representantes das autoridades, mas devemos também ter consciência das limitações, que as forças policiais enfrentam, quer em recursos humanos, quer em recursos tecnológicos, quer em disposições legislativas. Até porque as quebras de segurança, podem implicar países terceiros com os quais não hajam quaisquer tipo de acordos jurídicos que possam sustentar a investigação e a criminalização do sujeito prevaricador.
Quanto à Lei do Cibercrime, continuamos a crer que é uma lástima, é porém melhor que não possuir nada. O legislador, decidiu-se a proteger as instituições e pouco mais, dezenas de outras situações que deveriam estar constantes dessa lei, deixam o cidadão comum órfão, sem ninguém que o proteja.


Fontes:
Imagem: http://www.ipjornal.com/wp-content/uploads/2009/06/cibercrime.jpg

@protejainternet

sexta-feira, 16 de julho de 2010

Internet Grooming



O que significa "Grooming?
Grooming é o processo de conhecer e fazer amizade com uma criança com a intenção de abusar sexualmente dessas crianças. As crianças têm inculcado a noção de que não devem conversar ou ir a qualquer lugar com estranhos. Por causa dessa noção os pedófilos gastam muito do seu tempo a construir uma relação de confiança com as crianças. O Grooming não acontece apenas online, mas a internet fornece o anonimato que os pedófilos necessitam para agir com mais liberdade e ter melhor acesso às crianças que quando estão online, se encontram as mais das vezes não estão sob a directa supervisão dos pais.

O que envolve o Grooming?
A Universidade de Central Lancashire publicou um estudo no qual se define o processo seguido pelos pedófilos online. Sabendo que este processo comporta grosso modo cinco etapas que poderão ajudar a identificar comportamentos suspeitos. Temos assim as seguintes etapas que mais ou menos são seguidas por este tipo de criminosos.

1. Criar uma Amizade
Fazendo-se passar por uma criança o pedófilo vai ajudar a criança-alvo ou seja a criança que pretende aliciar, começa por lisonjear a criança levando-a a iniciar uma conversa em modo privado, possibilidade presente em muitas salas de chat, o pedófilo vai criar laços de amizade com essa criança, poderá eventualmente pedir uma fotografia da criança, no entanto o seu objectivo é estabelecer um laço de amizade para contactos futuros.

2. O Melhor Amigo
O pedófilo vai incentivar a criança a falar sobre seus problemas criando assim a ilusão de ser um amigo de confiança. As crianças são naturalmente confiantes e respondem rapidamente a um novo amigo, em especial a um amigo tão dedicado e interessado, que optou por falar com elas em detrimento de todas as outras crianças, que estão online.

3. Busca da Privacidade
O agressor vai questionar a criança sobre onde está o seu computador, em que local da casa se encontra e sobre quem tem acesso a esse computador. Neste caso o pedófilo está apenas a tentar avaliar a probabilidade de ser apanhado. O pedófilo vai tratar de garantir que o computador que a criança utiliza não esteja sob a alçada de um adulto que poderá verificar os dados de navegação e ou ter instalado software de monitorização que a criança desconhece.

4. Amor Mutuo
O pedófilo vai construir um sentido de amor mútuo, incentivando a criança a partilhar segredos e intimidades. O pedófilo tentará “seduzir” a criança para que esta revele o máximo de si, reforçando a relação de amizade e elevando-a a outro patamar, irá esforçar-se para que a criança comece a sentir amor por esse “amigo” da Internet, que a compreende e a ajuda a enfrentar os seus medos.

5. Conversas sobre Sexo
O pedófilo vai sub-repticiamente e de forma gradual mudar a conversa sobre a intimidade da criança, para passar a falar de sexo explícito, explorando a curiosidade natural da criança irá incentiva-la a enviá-los fotos. A criança poderá enviar fotos suas ou mesmo interagir com o pedófilo através da webcam. Chegado a este ponto, é até provável que o pedófilo sugira um encontro.

Como proteger os seus filhos?

O Grooming não acontece só às meninas, apesar de serem as crianças do sexo feminino as que mais se expõem e as que mais facilmente concordam com encontros, por outro lado as crianças do sexo masculino são mais fáceis de aliciar, mas menos propensas a aceder a encontros e ou a exporem-se, sendo que para os pais e ou outros prestadores de cuidados todas as hipóteses têm de ser consideradas.
Por conseguinte partindo da premissa que todas as crianças de qualquer idade podem ser alvos deste tipo de ocorrência, qual o papel dos pais, dos educadores, dos professores. Dos prestadores de cuidados e das autoridades? Devem certificar-se de que as crianças entendem os riscos, deste tipo de situações, explicando muito bem às crianças o que acontece, sem pruridos, sem esconder nada, numa conversa franca. A maioria das crianças têm perfeita consciência da existência de predadores online, no entanto podem não reconhecer os sinais como grooming, se estiver a acontecer-lhes.
Explique de forma clara o porquê de serem cuidadosos e o porquê da necessidade de os pais manterem um controlo sobre qualquer rede de “amigos” online. É provável que a grande maioria dos amigos que tenham on-line sejam perfeitamente inocentes, é porém aconselhável ser o mais cauteloso possível evitando futuros dissabores.
Se você suspeita que o seu filho está a ser molestado e ou importunado online, deverá comunicar de imediato esse facto ao moderador do site ou Webmaster, dando conhecimento desse facto à Polícia Judiciária apresentando inclusivamente uma queixa formal se tal for possível.
A natureza do Grooming e o espaço onde tudo se passa significa que pode ser difícil de provar, até ao momento em que pedidos de cariz sexual explícito sejam feitos, no entanto os pais e todos os outros prestadores de cuidados têm o dever de prosseguir a investigação, protegendo as crianças. Manter a o computador que criança usa numa área comum da casa poderá reduzir significativamente a possibilidade de um pedófilo cair na tentação de os importunar online. Não é um crime que um adulto converse com crianças em salas de chat, mas é crime, fazê-lo com a intenção de abusar sexualmente delas.

Polícia Judiciária
Linha Alerta

@protejainternet

quinta-feira, 15 de julho de 2010

Mail Fraudulento



Mais um exemplo da subtileza dos ciber criminosos, neste caso somos confrontados com um tema que desperta a curiosidade, o facto de alguém dizer mal de nós, somos por isso convidados a clicar num link, para visualizar a conversação, isso será um erro fatal.
Nunca clique em links que apareçam através de mensagens de correio electrónico suspeitas.

@protejainternet

terça-feira, 13 de julho de 2010

Vulnerabilidades de software duplicam no primeiro semestre de 2010!


Nos primeiros seis meses do ano o computador de um utilizador vulgar terá sido atingido, em média, por 380 vulnerabilidades. Em todo o ano passado os valores médios indicam que um utilizador tipo terá tido de lidar com cerca de 420 falhas de segurança, nos diversos programas que utiliza no seu PC.
Os números foram apurados pela Secunia, uma empresa que se dedica à segurança informática, a empresa defende que um utilizador com 50 programas instalados tem 3,5 vezes mais vulnerabilidades nos 24 programas de terceiros, que nos 26 programas associados ao fabricante do SO. Até final do ano este rácio deve aumentar para 4,4 vezes.
A questão é preocupante, tendo em conta que as correcções associadas ao fabricante do sistema operativo são entregues de numa vez, a partir de um mesmo ponto, enquanto as correcções para outros programas são entregues individualmente por cada um dos respectivos fabricantes, aumentando o número de operações necessárias e a complexidade do procedimento.
Ainda assim, um grupo de 10 fabricantes, onde se incluem nomes como a Microsoft, Apple, Oracle, IBM, Adobe e Cisco somam 38 por cento das vulnerabilidades detectadas a cada ano.
Na análise relativa a este ano a tabela de maior número de vulnerabilidades detectadas é liderada pela Apple, que deixa a Oracle em segundo lugar e a Microsoft em terceiro.

in,http://tek.sapo.pt/noticias/computadores/vulnerabilidades_de_software_quase_duplicam_n_1078033.html

@protejainternet

terça-feira, 6 de julho de 2010

Tabnapping - continuação!

Pode o meu navegador proteger-me?
Sim. Os navegadores mais utilizados tem filtros concebidos para eliminar os sites maliciosos e ou sites legítimos que são suspeitos de estarem infectados com códigos maliciosos. Presumivelmente, esses filtros, assumindo que as suas listas negras estão actualizadas, irão bloquear os ataques de tabnapping.
Para sequestrar as abas de um browser, um hacker precisa de colocar o seu código malicioso na máquina que pretende atacar, terá para isso de arranjar um qualquer método para o fazer. Raskin observou o provável vector de ataque. "Toda vez que o utilizador incluir um script na sua página, oriundo de terceiros, ou um widget em Flash, está a deixar uma janela aberta para que o malfeitor possa usar o seu site como uma plataforma para este tipo de ataque".
Assim a melhor defesa que os actuais browsers podem oferecer, é avisar os utilizadores sobre sites, que sejam potenciais locais de ataque antes de o utilizador aceder a esses sites. É aí que entram os filtros.

Mas será que meu navegador irá bloquear os códigos de ataque tabnapping na minha máquina?
A Microsoft pensa que o Internet Explorer será capaz de o fazer. Um dos responsáveis da Microsoft revelou, sobre esta matéria que o filtro SmartScreen do IE, desempenha um papel importante na luta contra este tipo de tentativa de sequestro. O SmartScreen é um filtro anti-malware e anti-phishing que vem incluído no IE. O mesmo responsável declarou que o SmartScreen mensalmente bloqueia milhões de visualizações de páginas maliciosas e que também ajuda a proteger o utilizador neste tipo de situação. A Microsoft encomendou no início deste ano, à empresa NSS Labs a realização de vários estudos de eficiência de filtragem. Os resultados não surpreenderam. O IE figura no topo dos gráficos de eficiência dos relatórios realizados pela NSS Labs, com browser Safari e o Firefox atrás, e o Google Chrome e Opera ainda mais para trás em termos de eficácia. Todos os outros browsers apresentam ferramentas semelhantes ao SmartScreen.

Que mais posso fazer para prevenir este tipo de ataque?

Deve verificar sempre o URL na barra de endereços do navegador antes de preencher qualquer tipo de formulário e ou divulgar qualquer informação pessoal. A menos que os atacantes sejam particularmente inteligentes e capazes de explorar vulnerabilidades ou falhas que lhes permitam criar um spoof da página ou falsificar o URL, esse URL não irá corresponder ao perfil correcto do site, essa é a sua deixa para fechar imediatamente a página.
O IE8 tem um recurso chamado "Domain Highlighting" que ajuda a perceber o conteúdo de um URL. Esse recurso assinala o domínio real - a parte xxxxx.com – destacando-a a preto, enquanto o resto do URL é apresentada em cor cinzenta.
(continua…)

@protejainternet

quinta-feira, 1 de julho de 2010

Tabnapping! - Uma nova ameaça!


A nova táctica, incrivelmente sorrateira, de roubo de identidade, foi recentemente revelada por Aza Raskin, o chefe do departamento criativo da Firefox, revelou ao mundo dos internautas um esquema de pishing que se tornou conhecido como tabnapping.
O tabnapping é um vocábulo construído a partir das palavras da língua inglesa “tab” e “kidnapping”, o que numa tradução mais ou menos aproximada significará algo como sequestro de abas. Este esquema poderá ser utilizado por phishers para enganar os utilizadores a inadvertidamente fornecer-lhes as senhas secretas, de uma aba aberta no navegador, que o criminoso mudará posteriormente. Uma outra má notícia prende-se com o facto de que todos os principais navegadores que correm no SO Windows e Mac Os Z são vulneráveis ao ataque.
Porque a maioria das pessoas mantêm múltiplas abas abertas, muitas vezes por longos períodos, e por acreditarem que os conteúdos e os rótulos de uma guia são imutáveis, o tabnapping poderá tornar-se a próxima grande ameaça de roubo de identidade.
No exemplo que Aza Raskin forneceu a trama passa-se do seguinte modo: “… essa guia aberta chamada "Citibank" ou "Facebook" não poderá não ser verdadeira. Mas talvez o utilizador não o saiba... então quando a pessoa digita o seu nome de utilizar e senha, pensando estar a entrar de novo no sítio pretendido
Boom! Você acabou de ser ludibriado.
O tabnapping parece não estar em circulação activa este momento, mas a facilidade com que um outro investigador foi capaz de contornar um add-on do Firefox destinado a prevenir este tipo de ataque, não augura nada de bom.
O que poderão os utilizadores fazer se tabnapping se revelar como uma ameaça mais concreta? Comecemos pelo que não deve fazer.
Não faça nunca log-in numa aba que não tenha sido você a abrir. Por outras palavras, como o tabnapping, joga com o facto da credibilidade das páginas, se você estiver para fazer log-in numa aba que não foi você que abriu, tenha por lema que a melhor defesa é o ataque, por isso feche essa aba e entre no sítio que pretende numa outra aba aberta e com o endereço que você digitou para esse efeito.
A Microsoft parece não estar muito disperta para desenvolver algum tipo de resolução para este problema, a crer nas afirmações de Jerry Microsoft Bryant, um quadro de topo, com responsabilidades no centro de segurança, que disse que a questão não é uma vulnerabilidade de segurança por si só, e que o Internet Explorer (IE) cai no logro, porque essa é a forma como trabalham todos os browsers.
(continua…)

@protejainternet