Mostrando postagens com marcador infecções. Mostrar todas as postagens
Mostrando postagens com marcador infecções. Mostrar todas as postagens

quinta-feira, 9 de julho de 2015

Esta, com certeza, é uma das maiores pragas da atualidade, pois, o número de computadores que são infectados dia após dia é relativamente grande, pois a forma de propagação do famoso vírus de pendrive, é que se um computador está infectado, logo, quando for conectado um pendrive ou um dispositivo removível de armazenamento neste computador, o vírus, automaticamente, infecta o dispositivo. E assim, criando um laço repetitivo de infecções, pois ao conectar com um computador sem nenhuma solução de segurança, ou que tenha e esteja desatualizado, o vírus irá infecta-lo também.

O padrão utilizado por este vírus é de, ao infectar um dispositivo, ele automaticamente oculta os arquivos e pastas do dispositivo e cria atalhos para poderem acessá-los. Sendo assim, impossibilita que o arquivo seja compartilhado com outros computadores. Usar soluções de segurança ajudará a evitar este tipo de infecção. Utilizando suítes de segurança, provavelmente, haverá uma ferramenta que faça a proteção real nas conexões de entrada de dados do computador, como os drivers USB. Ou você também poderá usar uma solução autônoma, como o USB disk security.

De qualquer forma, mesmo eliminando o vírus do dispositivo, não os fará visíveis novamente, apenas apagará os atalhos e eliminará as ameaças presentes no dispositivo. Em uma rápida busca pelos mecanismos de pesquisa, você encontrará uma série de tutoriais ensinando a recuperar estes arquivos, ou também, blogs recomendando a utilização do USB Show, que é uma ferramenta para recuperar arquivos de dispositivos que estavam infectados.

MANUALMENTE PELO CMD

Neste apêndice, ensinarei a recuperar os arquivos de seu dispositivo, através de comandos no CMD (Prompt de comando) do Windows. Antes de tudo, se o seu dispositivo estiver infectado, faça uma verificação com sua solução antivírus na unidade referente ao dispositivo e em seguida, exclua todas as ameaças encontradas. Se os arquivos de seu pendrive permanecem ocultos, faça o seguinte:
1 – Abra o Prompt de Comando (CMD), no Windows 7, ele poderá ser encontrado no menu iniciar > todos os programas > acessórios. No Windows 8 e 8.1, faça uma pesquisa em busca dele, e depois, em ambos as versões de sistema, clique com o lado direito do mouse sobre o Prompt de Comando, e execute-o como administrador.
2 – Após executar o Prompt de Comando em modo administrador. Digite:
·        attrib -h -r -s /s /d X:\*.*
Sendo que “X” representa a letra da unidade que o seu dispositivo está sendo usada. Sendo assim, renomeie para a letra da unidade que é usada no seu computador, para que o comando attrib, reconheça o caminho do dispositivo e execute o comando com êxito.
Terminado este processo, vá até a unidade que o seu dispositivo está conectado e verifique se os arquivos estão visíveis novamente. Caso não esteja, recomendo procurar a ferramenta, USB Show e utilizá-la para este procedimento.

MANUALMENTE UTILIZANDO O BLOCO DE NOTAS

Digite os seguintes comandos no bloco de nota, e quando for salvar os arquivos, vá ao menu Arquivo, Salvar como, escolha um nome e no final, digite .bat.

echo Deixando visíveis todos arquivos e pastas.
attrib -h -r -s /s /d
echo Eliminando vírus do dispositivo.
del /F /S /Q  *.inf
echo Eliminando os atalhos gerados.
del /F /S /Q  *.lnk
echo Limpeza Concluída.
PAUSE

O comando ECHO envia, ou controla o envio, de mensagens para a saída padrão do sistema. Usado em scripts DOS para controlar as mensagens enviadas para a saída padrão (monitor, tela ou ecrã).

*.inf : Arquivos de Informação do Windows(*.info).
*.lnk : Arquivos de Atalho do Windows (*.link).

Nota: execute somente este arquivo BAT, dentro do dispositivo infectado, pois o sistema operacional Windows guarda vários arquivos ocultos por uma razão, e alterar a natureza destes arquivos, poderá ser prejudicial à vida útil do sistema.


Nota 2: caso você utilize alguma distribuição Linux, você poderá apagar manualmente os arquivos .lnk e .inf, pois o vírus de pendrive, como é conhecido, não funciona no Linux. Assim como os arquivos que são ocultos no Windows, poderão ser vistos sem problemas no Linux.

quarta-feira, 6 de novembro de 2013

Links normalmente são incluídos em e-mails, alerta fabricante de antivírus.
Arquivo RTF traz imagem com link e praga digital embutida.


A fabricante de antivírus russa Kaspersky Lab alertou nesta terça-feira (5) que hackers brasileiros estão utilizando uma tática diferente para propagar pragas digitais que roubam senhas de banco. A técnica está na inclusão de um documento anexo no formato RTF (Rich Text Format), um padrão criado pela Microsoft para exportação de documentos do Microsoft Word.
Dentro do arquivo RTF os criminosos incluem uma imagem com instruções para que a vítima clique duas vezes para ampliar a foto. Caso a orientação seja seguida, uma janela para a execução de um programa aparecerá. Se o usuário autorizar, o computador será então infectado com o vírus.
Arquivo traz imagem que, se clicada, tenta abrir um programa malicioso. (Foto: Reprodução/Kaspersky Lab)Arquivo traz imagem que, se clicada, tenta abrir um programa malicioso. (Foto: Reprodução/Kaspersky Lab)
A praga foi analisada pelos analistas de vírus Fabio Assolini e Dmitry Bestuzhev. "O uso dessa técnica permite aos cibercriminosos burlar os filtros de e-mail por extensões de arquivos, visto que raramente arquivos DOC e RTF são bloqueados. Nós temos certeza que tal técnica passará a ser usada com mais frequência entre os cibercriminosos brasileiros", escreveram os especialistas.
A técnica difere do método comum de distribuição de pragas brasileiras, que consiste no envio de um link para o vírus em mensagens de e-mail. O arquivo RTF, segundo a Kaspersky Lab, é incluído como anexo da mensagem, e a imagem dentro do documento possui um link para um vírus que está embutido dentro do próprio arquivo.
Brecha em processamento de imagem
Também nesta terça-feira, a Microsoft divulgou um alerta sobre uma brecha no componente Microsoft Graphics, usado para o processamento de imagens em alguns produtos da empresa, entre eles o Microsoft Office. A vulnerabilidade permite que uma imagem maliciosa incluída em um documento do Word faça com que o sistema seja infectado com um vírus com a abertura do arquivo, por exemplo.
A falha já está sendo usada em ataques direcionados contra alvos não revelados pela Microsoft. Não há relação da brecha com os ataques identificados no Brasil.

Fonte:  G1

terça-feira, 10 de setembro de 2013

Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada; existe o risco de o sistema ser infectado por malware. Porém, nem sempre é fácil saber se o computador está infectado ou não.
 
A Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:
 
1. Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções.

2. Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus.

3. Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção.

4. Janelas estranhas: se durante o processo de boot, aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware.

5. Mensagens estranhas: quando o sistema está em execução, e aparecem janelas avisando que arquivos ou programas não podem ser abertos fique atento, esse é outro sinal para um possível ataque de malware.

6. Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina.

7. Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento.

8. Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? Infelizmente, o seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail.

9. Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam.

10. Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo.
 
A forma mais segura para saber se o seu sistema está infectado ou não é analisá-lo. Para isso, recorra a uma solução antivírus. Se não tiver um antivírus instalado e desconfiar que o seu equipamento está com problemas de segurança, utilize a ferramenta gratuita Kaspersky Security Scan.
 
Sobre a Kaspersky Lab
 
Kaspersky Lab é o maior provedor privado de solução de proteção para endpoints do mundo. A empresa ficou entre os quatro maiores fornecedores de soluções de segurança para usuários endpoint *. Durante seus mais de 15 anos de história, a Kaspersky Lab continua a ser uma empresa inovadora em segurança de computadores e fornece soluções eficazes de segurança digital para grandes empresas, PME e consumidores. A Kaspersky Lab, através da sua holding registrada no Reino Unido, opera atualmente em cerca de 200 países e territórios ao redor do mundo, fornecendo proteção para mais de 300 milhões de usuários. Para mais informações, visite http://brazil.kaspersky.com 
 
*A empresa ganhou o quarto lugar na classificação muldial do IDC Endpoint Security Income por Fabricante, 2011. O ranking foi publicado no relatório da IDC "Previsão Global de Endpoint Security 2012-2016 e Ações de Fabricantes 2011" - (IDC nº 235930, julho de 2012). O relatório classificou os fornecedores de software de acordo com suas receitas de vendas de Endpoint Security Solutions em 2011.

Fonte: Segs

terça-feira, 3 de setembro de 2013

Segundo levantamento da Kaspersky, número de tentativas de infecção de máquinas em todo o mundo aumentou 240% ao longo do primeiro trimestre de 2013


Desde o ano passado, um vírus desenvolvido no Brasil e distribuído por e-mail permite que cibercriminosos usem o poder de processamento do computador infectado para minerar bitcoins. Enviado para o internauta por e-mail, na forma de uma atualização do Adobe Flash Player, o vírus baixa um aplicativo que coloca o PC a serviço da rede Bitcoin no período em que ele estiver ligado e conectado à internet.
           
 

De acordo com informações da Kaspersky obtidas pelo iG , o número de detecções de mineradores Bitcoin em computadores com antivírus da marca aumentou 240% em apenas cinco meses. O pico no número de detecções pelo software aconteceu entre os meses de junho e julho, desde que a série histórica se iniciou em janeiro de 2012.
O crescimento indica que os cibercriminosos acham este tipo de ataque rentável e seguro. “O anonimato das transações em bitcoin se tornou algo muito atrativo para o cibercriminoso. Eles instalam aplicativos para minerar no computador das vítimas e estão lucrando com isso”, diz Fábio Assolini, analista de malware da Kaspersky no Brasil. A “cotação” do bitcoin em torno de R$ 300 , também tem contribuído para o aumento de interesse dos cibercriminosos.
Na maioria dos ataques, depois que o internauta faz o download o vírus a partir do serviço de e-mail, os aplicativos maliciosos passam a rodar em segundo plano no computador. O minerador começa, então, a usar o processador ou unidade de processamento gráfico (GPU) do PC para minerar bitcoins. O valor que a máquina infectada recebe por sua atuação na rede vai direto para a carteira virtual do cibercriminoso.
Companhia do “ladrão de senhas”
No caso de um dos vírus brasileiros encontrados em abril, o download do arquivo executável “correcao_cpf.exe” chega a mostrar uma tela falsa do aplicativo que atualiza o Adobe Flash Player, enquanto instala na máquina um keylogger. Conhecido como “ladrão de senhas”, este vírus captura as telas de sites de bancos, onde o usuário digita os dados de acesso e a senha a sua conta bancária, e tenta enviá-las para os cibercriminosos.
 

No caso do minerador de bitcoins, o vírus até escolhe qual aplicativo instalar: se a marca da placa de vídeo for NVídia, ele baixa um determinado arquivo; caso contrário, o minerador baixado é compatível com OpenGL, tecnologia de processamento suportada por GPUs de vários fabricantes. “Foi a primeira ameaça deste tipo identificada no Brasil, mas globalmente este tipo de ameaça é muito comum”, diz Assolini.
A partir de abril, por exemplo, internautas da Alemanha, Costa Rica, Espanha, Polônia, Rússia e Ucrânia se tornaram alvo de uma ameaça que distribui fotos maliciosas por meio do Skype, acompanhadas da mensagem “Essa sua foto é a minha preferida”. Um aplicativo para minerar Bitcoins era baixado juntamente com a foto para o computador do usuário.
Outras ameaças relacionadas à moeda virtual Bitcoin já foram encontradas por pesquisadores de segurança desde a criação da moeda, em 2009. A primeira delas era um cavalo de tróia desenhado para localizar o arquivo que guarda os bitcoins no computador. Este arquivo, chamado wallet.dll, era então enviado por meio da internet para cibercriminosos, que transferiam os valores para suas próprias carteiras virtuais.
Como se proteger
Para não correr o risco de manter o computador trabalhando para render dinheiro para os cibercriminosos (ou de pagar uma conta de energia elétrica bastante cara), o internauta deve ficar de olho nos níveis de processamento de máquina. Por meio do gerenciador de tarefas do sistema operacional Windows, o usuário pode acompanhar o processamento da máquina e monitorar quais os aplicativos em funcionamento.
 

“O processamento nas alturas, mesmo sem nenhum aplicativo aberto, é um dos sinais de que algo não está normal. É preciso verificar na lista de processos o que está consumindo tanto processamento”, explica Assolini. Para usuários mais avançados, o aplicativo Process Explorer pode ajudar a explorar mais detalhes sobre os processos em andamento no PC.
Com o aumento do número de ameaças que incluem mineradores de Bitcoin, grande parte dos principais antivírus disponíveis no mercado já podem detectá-las. Por isso, é preciso manter o aplicativo de antivírus do computador em dia com as atualizações. “Trata-se de uma aplicação potencialmente maliciosa. O antivírus avisa o usuário que o computador está prestes a rodar a aplicação e pergunta se ele autoriza a execução”, diz Assolini.
Vale lembrar que, embora os cibercriminosos estejam de olho nos bitcoins, a mineração da moeda virtual é uma atividade lícita, desde que o usuário utilize sua própria máquina. A atividade impulsionou a criação de computadores específicos para minerar bitcoins , que oferecem maior poder de processamento com baixo consumo de energia.

Fonte: Tecnologia Ig

quinta-feira, 25 de julho de 2013

O Brasil lidera o ranking de sites de governo infectados por malwares na América Latina, de acordo com uma análise realizada pelos pesquisadores da fabricante de antivírus ESET. Os especialistas avaliaram, na primeira quinzena de julho, mais de 4,5 mil sites latino-americanos que apresentam algum tipo de malware, com o objetivo de mapear qual o perfil dos ambientes infectados e quais os principais ataques.

O levantamento identificou que os sites relacionados a entidades de governo e educação estão entre os mais infectados por códigos maliciosos, respondendo por cerca de 5% dos endereços web analisados. Quando considerados apenas os ambientes de governo, 33% dos endereços com malware encontram-se em território brasileiro, seguidos por México e Peru com, respectivamente, 20% e 12% dos problemas.

Entre os problemas mais comuns identificados nos sites governamentais, 90% deles estão infectados por Trojans (Cavalo de Troia) e os demais 10% apresentam backdoors worms. Em relação aos sites de entidades educacionais, o México lidera o ranking de endereços infectados, com um total de 33%. Argentina e Peru, ambos com 17%, seguem como os segundo colocados, enquanto o Brasil desponta na quinta posição, com 6%.

Fonte: http://tecnologia.terra.com.br

sábado, 6 de julho de 2013

O mês de junho foi marcado pela descoberta de 100 novas ameaças para o Windows de acordo com o recente levantamento feito pela F-Secure. A empresa detectou falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques.

Segundo a F-Secure, os cibercriminosos usam duas formas para tentar se infiltrar nas redes corporativas: enviam e-mails com anexos maliciosos feitos sob medida para atrair a vítima (também conhecido como spear phishing) ou comprometem sites que os colaboradores da empresa costumam visitar.

A partir dessas ações, os crackers exploram as vulnerabilidades em softwares instalados nas máquinas das vítimas para obter acesso ao computador e infectá-lo com malwares que espionam e roubam os dados dos usuários. Ainda segundo a empresa, cerca de 80% dos dez malwares mais comuns poderiam ser evitados com atualização de softwares.

"É difícil passar uma semana sem ouvirmos sobre um novo vazamento de dados", diz Mikko Parkkola, gerente de produto da F-Secure "A melhor defesa é uma abordagem em duas frentes. Para consertar as vulnerabilidades que já são conhecidas e foram corrigidas pelos fornecedores, as empresas precisam manter seus softwares atualizados. E para protegê-los contra os novos malwares que exploram essas vulnerabilidades, mas que ainda são desconhecidos, as companhias precisam de uma proteção contra ataques baseados em comportamento e que sejam proativos", complementa o executivo.

"Os cibercriminosos estão mirando as empresas e o custo de apenas uma infecção pode ser considerável, com perda de informações, fundos roubados, interrupção dos negócios e vazamento, sem mencionar os danos causados à reputação de uma companhia se os dados dos clientes são comprometidos. É por isso que devemos obter a melhor proteção disponível", afirma Pekka Usva, vice-presidente de segurança corporativa da F-Secure.

Fonte: IDG Now
Subscribe to RSS Feed Follow me on Twitter!