quarta-feira, 29 de fevereiro de 2012

O fenómeno do Phishing no Facebook


O fenómeno do Phishing no Facebook
O processo de Phishing no Facebook não é um método utilizado para simplesmente enganar o utilizador e roubar os seus dados de acesso à conta do Facebook, existem objectivos mais maliciosos na mente dos cibercriminosos que utilizam os ataques de phishing. Por muito seguras que sejam as redes, por muitas camadas de segurança que existam nos servidores e nas ligações, é ao elemento humano, em última instância ao utilizador, mais concretamente ao utilizador doméstico que cabe o processo de entender as tácticas envolvidas nos processos de phishing no Facebook e por que é o Facebook um alvo tão lucrativo para os criminosos.
O artigo completo está disponível neste link.

@protejainternet

segunda-feira, 27 de fevereiro de 2012

Sintomas mais comuns de um computador infectado.







O utilizador doméstico de computador não é obrigado a entender cada tipo de infecção. Mas, a bem de uma melhor consciência na utilização da ferramenta informática, o utilizador doméstico ou “endpoint user” pode ser capaz de reconhecer algumas caracterítiscas de desempenho do computador que utiliza, que podem indiciar alguns problemas que podem mesmo ser infecções provocadas por vírus ou outro tipo de malware, no presente artigo exploraremos algumas características mais comuns que podem indiciar que o seu computador pode estr infectado com malware, este reconhecimento antecipado poderá servir para que mais cedo proceda conforme para livrar o seu equipamento de malware indesejável, prevenindo dessa forma algumas fraudes e utilizações maliciosas por parte de terceiros. Alguns dos sintomas de infecção sinónimo de que algo estranho está instalado, incluem:

  • Programas que abrem e fecham sem a sua intervenção.
  • Aparecimento de avisos e mensagens de erro que são exibidos em horários incomuns.
  • Aparecimento de arquivos estranhos que podem ter uma extensão de arquivo dupla como "XXXXX.jpg.vbs".
  • Aparecimento de arquivos estranhos que podem ter um nome esquisitos, como "My Kiss Para You.scr" ou "Mothersday.vbs".
  • O computador começa a emitir avisos sonoros estranhos.
  • A firewall do computador apresenta avisos sobre programas ou aplicativos que não fazem parte de seu sistema operativo mas que tentam conectar-se à internet, mesmo sem o utilizador iniciar nenhum programa.
  • Sempre que tenta ligar à Internet não consegue.
  • O computador fica muito lento e as aplicações não abrem, em especial os antivírus.
  • O computador não arranca.
  • Os seus amigos recebem mensagens de correio electrónico que o utilizador não enviou.
  • O navegador não fecha as janelas.
  • Ficheiros ou pastas são eliminados ou modificados.
  • Os leds (pequenas luzes no painel frontal da caixa do computador) do disco rígido piscam mostrando que o disco está em actividade mesmo sem nenhum programa a funcionar.
  • O computador apresenta-se num outro idioma.
  • O navegador abre páginas não solicitadas.

Estas são algumas das características que podem indiciar que o computador pode estar infectado com algum ttipo de malware, nesse caso, desligue a máquina, e leve o computador a um técnico para que o mal possa ser debelado.

@protejainternet

quinta-feira, 23 de fevereiro de 2012

Mensagens fraudulentas

Mais dois exemplos de mensagens fraudulentas!

@protejainternet

segunda-feira, 20 de fevereiro de 2012

Mecanismos automáticos de malware



Muitos dos agentes infeciosos que circulam pela Internet não possuem mecanismos autómaticos de infecção por datas determinadas. Outros porém têm efectivamente mecanismos que espoletam os processos de infecção em data determinadas. O calendário mensal que hoje mostramos lista os agentes infeciosos mais conhecidos e as datas associadas aos seus mecanismos de infecção. Note que, para que sejam acionados este tipo de malware deverá já estar presente no seu sistema operativo. Recordamos que é sobremaneira importante que mantenha o software do seu computador sempre actualizado, bem como o anti-vírus, o browser e o seu sistema operativo.
Apresentamos também um calendário com os dias da semana que podem desencadear os mecanismos automáticos de infecção de malware.


@protejainternet
 

quarta-feira, 15 de fevereiro de 2012

Pedido de Ajuda!

Surgiram desenvolvimentos no caso do menino Fábio, vou divulgar o pedido do pai, por favor ajudem! Conheço o Cândido há muito tempo e tenho acompanhado o ordálio que a sua família têm passado, por isso se conhecerem alguém, por favor contactem o Cândido.

"Olá amigos apareceu a possibilidade do FÁBIO ser operado com sucesso numa clínica da especialidade em Hannover Alemanha.
Para isso vamos precisar de uma quantidade avultada de dinheiro para que ele seja operado na ordem dos 40 000 a 50 000 € espero que nos possam ajudar.
A conta para angariar fundos para poder salvar a vida do meu filho.
Como já havia dito o Fábio luta contra um temor cerebral maligno (Coriocarcinoma) na Glândula pineal local de difícil acesso do nosso Cérebro .
Aqui em Portugal não querem arriscar a operação e as outras terapias não estão a resultar por isso o meu apelo.
Ficarei eternamente grato:
Cândido Castelo

CONTA FÁBIO:

Trânferencias Nacionais:
NIB: 0007 0000 00081934834 23

Trânferencias Internacionais (For international money transfers apply to the following numbers)
IBAN: PT50 0007 0000 0008 1934 8342 3
SWIFT / BIC: BESCPTPL

Vamos ajudar!

segunda-feira, 13 de fevereiro de 2012

Software de Segurança Falso


O software de segurança falso, é uma forma de malware de computador que de forma enganosa tenta levar os utilizadores a pagar pela remoção de malware falso ou simulado. Podendo também infectar os computadores com malware. O software de segurança falso, tornou-se nos últimos anos, uma séria ameaça à segurança dos meios informáticos e da Internet, a sua evolução tem sido sempre crescente e cada vez mais grave. No presente artigo apresentamos uma listagem deste tipo de malware.

Listagem de Software de 
 Segurança Falso
A-Fast Antivirus
MyPcSecure
APcSafe
New Antivirus 2010
AKM Antivirus 2010 Pro
PCSecureNet
APcSecure
PcsSecure
Antimalware Doctor
Privacy Protection
AV Protection 2011
ProtectDefender
AV Security 2012
RegistryFox
AntiSpyware Soft
RegTool
Antivir Solution Pro
RTS Antivirus 2010
Antivirus 7
Security Tool
Antivirus Smart Protection
SafePcAv
Antivirus Suite
Security Defender
Antivirus Soft
Smart Protection 2012
AntivirusGT
SpyDocPro
Antivirus
SpyEraser
ByteDefender
System Check
CleanUP Antivirus
System Fix
Cloud AV 2012
User Antivirus 2010
Control Components
User Protection
Digital Protection
Vista Antivirus
ErrorFix
Win Antispyware Center
GuardWWW
Windows PC Defender
Internet Security 2012
XJR Antivirus
Internet Security Guard
XP Antivirus 2012
Malware Protection Center
XP Antivirus Pro
My Security Engine
Your Protection
  Fonte: http://support.kaspersky.com

Este tipo de software, é uma fonte potencial de ameaças online, produzindo muitas dores de cabeça aos utilizadores e sendo responsável por muitos casos de perda de dados e informações. Num artigo futuro trataremos das ferramentas que ajudam a remover este tipo de malware.
Conselhos práticos no que concerne a este tipo de malware, centram-se essencialmente no conhecimento deste tipo de software e de como o mesmo funciona. Caso surja no seu computador, não o execute nunca, nem faça nenhum pedido através das hiperligações que muitas vezes aparecem associados a este tipo de malware. Podem verificar o aspecto das várias aplicções deste tipo de software neste link.

@protejainternet

sexta-feira, 10 de fevereiro de 2012

Tutorial "Do Not Track Plus" - Complemento para o Firefox

No artigo de hoje trazemos um tutorial sobre um complemento para o browser Firofox, que ajuda a bloquear as ferramentas que seguem o que você faz online, este complemento instala-se no browser e bloquea todos os trackers, que geram relatórios sobre as suas actividades online. Infelizmente este complemento só está disponível para o browser Firefox.



1 - No seu browser Firefox digite o endereço indicado (1). De seguida clique na opção [FREE DOWNLOAD] (2).


2 - Na página seguinte clique na opção assinalada (2).


3 - Na opção seguinte clique no link indicado (3).


4 - Na página seguinte a caixa de diálogo irá solicitar a sua permissão para instalar o complemeto, deverá clicar na opção [PERMITIR] (1).


5 - De seguida o browser irá extrair o complemento (1).

6 - Na caixa seguinte (1), clicar na opção [INSTALAR AGORA] (2), para proceder à instalação do complemento.


7 - Na opção seguinte ser-lhe-á pedido para reiniciar o browser (1).

8 - Para verificar se o complemento foi instalado clique na opção [FERRAMENTAS] (1), na barra do seu browser, de seguida clique na sub-opção [COMPLEMENTOS] (2) .

9 - Na página seguinte clique na opção [EXTENSÕES] (1), e verifique se o complemento instalado aparece na lista (2), tem também a opção de desactivar ou excluir o complemento (3).


10 - Na opção seguinte pode verificar que o ícone do complemento já está em funcionamento (1). Neste caso acedemos a uma página para verificar.


11 - Clicando no pequeno triângulo ao lado do ícone do complemento (1), consegue aceder aos botões (2) para entrar na consola do complemento.

12 - Nesta página é apresentada a consola do complemento (1), nela aparecem várias informações, como a página que está  a visulaizar (2), um botão (3), para desligar essa página. O tipo de trackers (4), bem como a quantidade de bloqueios já efectuados pelo complemeto (5), clique na opção (5) para ver mais sobre os trackers bloqueados.


13 - Ao clicar na opção indicada no ponto anterior visualiza mais informação sobre os trackers bloqueados (1), dispõe também de uma opção para saber como o complemento funciona (2), a opção [SETTINGS] (3) onde clicará de seguida para visualizar algumas opções extra, e uma ajuda online (4) onde pode contactar directamente através de "chat" uma linha de apoio sobre o complemento (Apenas disponível em língua inglesa).



14 - Nesta opção [SETTINGS], poderá bvisualizar os trackers bloqueados (3), podendo decidir bloquear (1) ou desbloquear (2).

 
video
 
Pode também visualizar um pequeno vídeo sobre o funcionamento do complemento (DNT+)

@protejainternet


 

















O Cibercrime






O Cibercrime

Definição de Cibercrime
Chama-se cibercrime a qualquer atividade criminosa que envolva a utilização de computadores e de redes informáticas. O objecto de classificação pode variar da simples fraude, do spam até a actividades mais complexas como o roubo de informações pertencentes a governos ou empresas através da intrusão em sistemas remotos, de outros países ou outros continentes.

O que é o cibercrime?
As atividades on-line são tão vulneráveis ​​ao crime e a comprometer a segurança pessoal de uma forma tão eficaz como os crimes físicos comuns do mund real. Os legisladores, os agentes que aplicão a lei e as pessoas em geral precisam de saber como proteger-se e de saber como proteger as pessoas pelas quais são responsáveis, existe aqui uma envolvência que tem de ser transversal em toda a sociedae e que junte, adminsistração central, local, forças de segurança, organismos públicos e privados bem como utilizadores comuns​​.
Como poderá ver pelas descrições dos vários tipos de crime cibernético mais abaixo neste artigo, este tipo de crimes já exista muito antes dos computadores e da internet estarem disponiveis para utilização geral do público. A única diferença centrasse nas ferramentas utilizadas para cometer esses crimes.

Tipos de Cibercrime
  • Agressão por Ameaça - ameaçando a pessoa, ameaçando a sua vida ou a vida de pessoas da sua família ou pessoas por cuja segurança são responsáveis ​​por exemplo empregados ou pessoas da comunidade em que reside e com as quais tem alguma relação próxima, essas ameaças são efectuadas através do uso de computadores, utilizando o email, vídeos ou os telefones.
  • Pornografia infantil - a utilização de redes de computadores para criar e distribuir materiais que exploram sexualmente crianças menores de idade.
  • Ciber-contrabando - a transferência de itens ilegais através da internet (como a tecnologia de encriptação) que é proibida em alguns locais.
  • Lavagem de dinheiro - transferência eletrônica de fundos ilegalmente obtidos com o objetivo de esconder a sua fonte e, possivelmente, o seu destino.
  • Perseguição online – de forma explícita ou implícita são efectuadas ameaças físicas cujo objectivo é criar medo através do uso da tecnologia de computadores, como email, telefones, mensagens de texto, webcams, sites ou vídeos.
  • Ciberterrorismo – acto premeditado, geralmente muito violento, politicamente motivado, geralmente cometido contra governos e suas instituições e ou civis através do uso de, ou com a ajuda de, das tecnologias que utilizam os computadores.
  • Ciberactivismo – manipulação ou roubo de dados por organizações que defendem determinadas causas.
  • Ciber roubo – quando se usa um computador para roubar. O que inclui atividades relacionadas com: o desvio e a apropriação ilegal de quantias utilizando meios informáticos, espionagem, roubo de identidade, fraude, o plágio e a pirataria.
  • Prostituição através da internet. É contra a lei de acesso a prostituição através da internet.
  • Venda de fármacos - as vendas de fármacos aparentemente legais e a prescrição dos mesmos, através da internet são ilegais, devendo ter muito cuidado com esse tipo de drogas contrafeitas que podem causar graves problemas de saúde.
  • Fraudes através do computador - a fraude é diferente do roubo porque a vítima voluntária e consciente dá o dinheiro ou outros bens ao criminoso, mas não o faria se o criminoso não se desse ao trabalho de deturpar as ofertas que propõe à vítima e que aparentemente parecem verdadeiras e honestas.
  • Jogos de azar online – o jogo online através da internet pode ser perigoso porque os prestadores de serviços de jogo ao exigir o pagamento eletrônico para poder jogar podem roubar esses dados e utiliza-los para roubar as vítimas.
  • Ciberintrusão – o acesso a computadores ou recursos de rede, sem autorização ou permissão do proprietário, mas sem alterar, perturbar, fazer mau uso, ou danificar os dados ou sistema. Este é um tipo de pirataria que tem como finalidade o criminoso inserir-se numa rede eletrônica sem permissão. Os exemplos desta atividade podem incluir:
      a) Usar uma conexão de internet sem fios no hotel em que está hospedado e aceder aos arquivos privados do hotel sem no entanto danificar nada nem perturbar o funcionamento dessa rede.
      b) Leitura de mensagens de correio electrónico, arquivos, ou observando os programas que estão instalados num sistema ou num computador de terceiros sem para isso ter permissão apenas para por diversão.
  • Cibervandalismo – acto de danificar ou destruir dados e sistemas de informação ao invés de os roubar ou fazer mau uso dessas informações. Pode incluir uma situação em que os serviços de rede são interrompidos ou parados. Poderá também ser a introdução deliberada de códigos maliciosos (vírus, rootkits ou trojans) numa rede de computadores para monitorizrar, interromper ou executar qualquer outra ação sem a permissão do proprietário da rede. Podem também atacar os servidores de rede dos computadores (ataque DDoS), danificando a rede, impedindo a sua correcta utilização e impedindo os visitantes do site de aceder aos recursos de rede.

    @protejainternet

quarta-feira, 8 de fevereiro de 2012

Atenção Mensagem Fraudulenta

Mais um exemplo de mensagem de correio electrónico fraudulenta, cujo objectivo é obter informações bancárias. Nunca responda a este tipo de mensagens.

@protejainternet

terça-feira, 7 de fevereiro de 2012

Centro de Segurança Familiar Google

Decorreu hoje no auditório do Conhecimento e da Ciência no Parque das Nações em Lisboa a apresentação da plataforma "Centro de Segurança Familiar" da empresa Google. Não quisemos deixar de estar presentes nesta iniciativa, aprovetando o ensejo para constatar que as preocupações com a temática da segurança da Internet começam a estar na ordem do dia de várias instituições.
Entre as várias intervenções de vários oradores, destacaremos a intervenção do Pedopsiquiatra Eduardo Sá, foi uma intervenção lúcida e motivadora, plena de novos sentidos de descoberta desta temática orientada para a educação das crianças. Uma das pistas interessantes deixadas pelo renomado psiquiatra, foi a da humanização da educação, por outras palavras, não é nem mais nem menos do que uma maior cultura humanista por parte dos pais, que devem privigeliar o aspecto da sua presença não devendo negligenciar as crianças e utilizar a tecnologia como forma de substituir a sua presença. Foi a intervenção maiis aplaudida e certamente a mais lúcida e coerente, que esplanou diversas áreas.
No cômputo geral, foi um evento interessante, sem ser inovador, dele fica essa nova plataforma, que a Google criou e que pode e deve ser utilizada por todos aqueles que enquanto utilizadores da Internet ainda não estão suficientemente dispertos para a plena realidade da Internet.

@protejainternet

segunda-feira, 6 de fevereiro de 2012

Semana da Segurança da Internet

Esta semana de 6 a 10 de Fevereiro comemora-se a semana da segurança da Internet, sendo o dia 7 o Dia Europeu da Segurança da Internet. É mais uma oportunidade para alertar os utilizadores para as, cada vezes mais graves, consequências de uma utilização descuidada da Internet.
Não será demais alertar para as consequências desta problemática que cada vez mais importante na vida de todos os utilizadores.

video
Fonte:www.internetsegura.pt

@protejainternet

quinta-feira, 2 de fevereiro de 2012

Centro de Segurança Familiar da Google


Inscreva-se e venha participar!

Projecto @protejainternet