ameaças maio 2015

7
"'--"--·~aiQa como iGientificar os proqramas E1bJ~ ÉH:r-1eaçam seu PC e descubra como se proteger entra eles. Por Nick Peers empos atrás, defender seu computador contra vírus era relativamente simples. Você só precisava de um programa antivírus e um firewall e podia se considerar totalmente protegido. Atualmente existem tantos tipos de programas maldosos (conhecidos como "rnalware") que seu PC pode ficar perdido em meio ao fogo cruzado. Mas o que exatamente é um ransomware? Qual a verdadeira ameaça do phishing? Como se proteger contra rootkits e como proceder para remover uma infecção por spyware? Vamos explicar 10 tipos comuns de ameaça à segurança de seu PC, mostrar como funcionam e como detectar sinais inconfundíveis de que um desses vilões pode estar agindo. Você verá como remover infecções, se proteger contra elas no futuro e limpar seu sistema depois da desinfecção. " , ". dinheiro estiver curto, o Comodo Internet Security (http://bit.ly/ltiaidV) combina antivírus e firewall totalmente gratuito. Recomendamos também instalar ferramentas de análise e remoção como o Malwarebytes Anti-Malware Free (http://bit.ly/ljfsjVw). Elas não oferecem proteção em tempo real, mas varreduras regulares deverão manter seu sistema em segurança. Outras camadas de segurança também ajudam. É possível, por exemplo, proteger-se contra sites perigosos usando o plug-in para navegador Web of Trust ou bloquear ataques aos programas que você usa todos os dias com o Malwarebytes Anti-Exploit Free. Claro, existe também uma camada crítica de segurança que não exige nenhum software: trata-se de modificar seu comportamento online para reduzir a exposição ao risco e reagir apropriadamente. Armado dessas ferramentas e nossas dicas, você vai dormir melhor (e com mais segurança) à noite ... Camadas de segurança A realidade é que não existe um programa único que possa fornecer proteção completa. Para ficar seguro, você precisará de um antivírus forte e um bom programa anti-spyware, além de instalar um firewall (o Windows já vem com um firewall, mas reconhecemos que ele não é o mais eficiente da praça), Se o '.

Upload: paulo-cesar

Post on 09-Dec-2015

15 views

Category:

Documents


0 download

DESCRIPTION

como evitar virus

TRANSCRIPT

"'--"--·~aiQacomoiGientificar os

proqramasE1bJ~ ÉH:r-1eaçam

seu PC edescubracomo seproteger

entra eles. PorNick Peers

empos atrás, defenderseu computadorcontra vírus erarelativamente simples.Você só precisava de

um programa antivírus e um firewall epodia se considerar totalmenteprotegido. Atualmente existem tantostipos de programas maldosos(conhecidos como "rnalware") que seuPC pode ficar perdido em meio aofogo cruzado. Mas o que exatamenteé um ransomware? Qual a verdadeiraameaça do phishing? Como seproteger contra rootkits e comoproceder para remover uma infecçãopor spyware? Vamos explicar 10tipos comuns de ameaça àsegurança de seu PC, mostrar comofuncionam e como detectar sinaisinconfundíveis de que um dessesvilões pode estar agindo. Você verácomo remover infecções, se protegercontra elas no futuro e limpar seusistema depois da desinfecção.

"

,".

dinheiro estiver curto, o ComodoInternet Security (http://bit.ly/ltiaidV)combina antivírus e firewall e étotalmente gratuito. Recomendamostambém instalar ferramentas deanálise e remoção como oMalwarebytes Anti-Malware Free(http://bit.ly/ljfsjVw). Elas nãooferecem proteção em tempo real,mas varreduras regulares deverãomanter seu sistema em segurança.

Outras camadas de segurançatambém ajudam. É possível, porexemplo, proteger-se contra sitesperigosos usando o plug-in paranavegador Web of Trust ou bloquearataques aos programas que você usatodos os dias com o MalwarebytesAnti-Exploit Free. Claro, existetambém uma camada crítica desegurança que não exige nenhumsoftware: trata-se de modificar seucomportamento online para reduzir aexposição ao risco e reagirapropriadamente. Armado dessasferramentas e nossas dicas, você vaidormir melhor (e com maissegurança) à noite ...

Camadas de segurançaA realidade é que não existe umprograma único que possa fornecerproteção completa. Para ficarseguro, você precisará de umantivírus forte e um bom programaanti-spyware, além de instalar umfirewall (o Windows já vem com umfirewall, mas reconhecemos que elenão é o mais eficiente da praça), Se o

'.

/

VIRUS, WORMS E TROJANSElessão particularmente sorrateiros- descubra como mantê-Ias à distância

ameaça mais comum econhecida é o vírus.Apesar de sinônimopara um amplo lequede malwares, um vírus

é um trecho de código que tenta copiara si mesmo para poder ser distribuídoamplamente. Ele se insere emprogramas hospedeiros, como oMicrosoft Word. Exemplo óbvio são osvírus escritos em Visual Basic eocultados dentro de macrosarmazenadas em documentos do Word.A macro contaminada é acionada logoque o documento abre, a menos que osajustes de segurança do Word estejamprontos para bloqueá-Ia. A primeiracoisa que um vírus de macro costumafazer é adicionar a si mesmo ao arquivode modelo principal (normal.dot), o quesignifica que ele rodará a cada vez quevocê abrir o Word. Atualmente, asconfigurações de segurança do Officeimpedem que as macros rodemautomaticamente.

Worms e trojansOs worms também são capazes de semultiplicarem sozinhos, como os vírus,mas não precisam de outros programaspara rodar. Assim que o arquivo éaberto, o worm se reproduz e causa otranstorno que foram programados

para gerar. Tradicionalmente, eles sãodistribuídos pela internet em anexos deemails, arquivos baixados em sites dedownload ou difundidos via mídiassociais e redes ponto a ponto ("P2P")como o BitTorrent.

Já os trojans são programas queparecem legítimos, mas que escondemsurpresas desagradáveis - daí seunome, inspirado na história do Cavalode Troia. Depois de tapear o sistemapara entrar, o trojan pode iniciar seuataque. O mais comum é eles agiremcoletando informações ou abrindobrechas para outros malweres, mas hátambém trojans destrutivos, quedeletam arquivos. Outra variante, ostrojans bomba-relógio, esperam poruma data específica antes de atacar.

SintomasSe seu PC for afetado por um worm outrojan, você notará uma queda navelocidade e será incapaz de rodar oWindows Update ou de acessardeterminados sites. Você também podedescobrir que seu programa desegurança não consegue baixaratualizações contra as ameaças maisrecentes, ou mesmo rodar. Se você tiverinstalado um trojan por acidente,poderá encontrar programas que nãoreconhece em seu computador.

Exemplo famosoEm 2009, o worm Conficker lembroutodo mundo do quanto os worms"simples" podem ser avassaladores, e ofato de que ele usava umavulnerabilidade do sistema que foracorrigida pela Microsoft meses antesmostrou a importância de se instalar osmais recentes patches de segurança doWindows. Veja mais sobre este caso emhttp.//bit./y/lrZDK5r.

,.

RemoçãoSeu programa de segurança deve sercapaz de lidar com trojans e worms,mesmo depois da infecção do sistema.Tente usar um aplicativo como oClamWin Free Antivirus (http://bit.ly/XAMRAU) ou o Malwarebytes Anti-Malware Free (http://bit.ly/ljfsjVw) noModo de Segurança se não estiverconseguindo remover uma ameaça.

ProteçãoAlém de manter seu software desegurança atualizado e rodar varredurasrequlares; você pode minimizar o riscomantendo o Windows e seus principaisprogramas sempre atualizados. Alémdisso, seja cauteloso ao abrir arquivos,sobretudo os que forem baixados defontes desconhecidas (veja a seçãosobre engenharia social na pág ..19).

ELIMINAÇÃO DE PROGRAMAS TEIMOSOS

!!,!::;a.,Io<~_

EEr:=.-lJic:iI~S<'ttó'lg.

~"""""__ """"""_fU'I)~",""~ ..•• (tI, •••• ,,,,,,)

~~,,~'7P.: __ ""._t.., •.••• ll<~ ••••.l~t.•.~-

~WhatwlnbeVSCilnned?

EMSISOFT EMERGENCY KITBaixe a ferramenta de http://bit./y/l/U9jsT em um PC não-infectado,dique duas vezes no arquivo e instale-oem um pendrive, que será conectadono PC problemático. O kit contém doisprogramas de análise e dois utilitáriospara identificar e eliminar infecçõesmanualmente. Para remover infecçõesmais arraigadas e resistentes, vocêpode ter mais sucesso se rodar umavarredura personalizada com Use di-rect disk access selecionado.

~~~~~~l~.,::;:;:;::;,~:r·I':::...~.=:: j..,...""""' .•........ "..n..I!:I"".~-'_

111

SPYWARESMalware projetado para observar o que você estáfazendo e até roubar informações pessoais

nquanto os vírustradicionais têm comoobjetivo reproduzir-see espalhar-se para omáximo de

computadores, o spyware costumaconcentrar seus esforços na máquinaem que é instalado, espionandoregularmente as atividades dos usuáriose reunindo informações.

Os dados coletados são usados parabombardear o computador comanúncios publicitários, que geramdinheiro para os criadores do spyware.Em casos mais graves, um spywaretambém pode ser usado para roubardados bancários e senhas graças ao usode um keylogger, programa quemonitora tudo o que é digitado.

Como outras formas de malware, ospyware tenta alterar as configuraçõesdo computador, para que seja difícillocalizá-Io e removê-Io. O seu alvofavorito são os naveqadores deinternet, que ganham barrasindesejadas e passam a serbombardeados por banners epropagandas de todos os tipos.

SintomasOs sinais desta infecção sãosemelhantes aos dos worms e trojans.

COMBOFIXEsta ferramenta funciona no Windows XP,Vista e 7, mas (ainda) não é compatívelcom Windows 8 ou 8.1. É melhor rodá-Iano Modo de Segurança - pressione [F4]quando o PC iniciar e escolha Safe modewith networking. Também vale a penanotar que esta ferramenta é voltada parausuários mais avançados, e existe um riscode que ela possa criar problemas se não forusada com cuidado. Visite www.bleeping-computer.com/combofix e leia as instruçõescompletas antes de baixar.

Porém, é mais fácil desconfiar dapresença de spywares graças asalterações no navegador, mas dependodo modo de atuação da praga, issopode levar semanas.

Exemplos notáveis"CooIWebSearch" é o nome de umaconhecida família de spywares que atacanavegadores web, trocando páginasiniciais e mecanismos de pesquisapadrão, bombardeando os usuários comanúncios, coletando informaçõespessoais e hábitos de navegação.

RemoçãoTente rodar seu software de segurançausual no Modo de Segurança(pressioneF8enquanto o computador liga).Seissofalhar,sigao passoa passoabaixo, concentrando-se em usaro Spybot Search& Destroy(http://bit.ly/lqha4kW) e o MalwarebytesAnti-Malware Free(pt.malwarebytes.org).

ProteçãoMantenha seus programas de segurançaatualizados e preste atenção emsoftwares baixados da internet. Seufirewall pode ajudá-Io a detectarspywares alertando você quanto aosprocessos que tentam enviar informaçõesde seu PCsem seu conhecimento.

KASPERSKY RESCUE CDEm alguns casos, os vírus não deixamsequer entrar no Windows. Nesse caso,visite http://bit.ly/lmgadog em um outroPC para baixar o arquivo ISO do Kas-persky Rescue CD. Clique com o botãodireito no ISO e escolha Gravar imagemde disco no Windows 7 ou 8 para criar

, um CD inicializável. Outra alternativa é+ visitar http://bit.ly/lzpDFgU para criar um

pendrive inicializável. Inicie o PC infecta-+ do com o pendrive conectado e deixe o

Kaspersky resolver o problema.

'.

11

RANSOMWARETentativa de extorsão financeira

ocê já deve teradivinhado como oransomware funciona- ele assume o controledo computador e exige

o pagamento de um resgate paralibertá-Ia. Ele pode se instalar pelaexecução de arquivos baixados ouatravés de vulnerabilidades de rede.

Uma vez que o ransomware éinstalado, ele bloqueia partes dosistema para impedir que você realizetarefas fundamentais ou criptografaarquivos - normalmente, documentos efotos potencialmente insubstituíveis.

O ransomware então exibemensagens exigindo o valor do resgatevia pagamento online ou pormensagens sujeita a taxas enviadaspara o celular. Em troca, o usuáriorecebe um código de desbloqueio que,em teoria, removeria as restrições e lhedevolveria o controle do Pc.

É comum os criminosos tentaremforçar o usuário a fazer o pagamentorapidamente para que ele não possaignorar o problema nem buscar ajudaexterna. Como em todos ossequestras, não há garantia de que ocontrole será devolvido, mesmo que ousuário atenda às exigências.

Sintomaso ransomware não precisa se esconder- seu objetivo é mostrar que ele foiinstalado e extorquir um pagamentoem troca da devolução do controle docomputador e seus principais arquivos.

Exemplo famosoo CryptoLocker extorquiu dezenas demilhões de usuários afetados aocriptografar arquivos e exigirpagamento pelo código de desbloqueio.

RemoçãoA infecção por ransomware em sideve poder ser removida pela maiorparte dos programas de segurança,mas a criptografia dos arquivos oubloqueios do sistema permanecerão.A maneira efetiva de evitar opagamento do resgate perdendo omínimo de dados é manter um

f backup seguro dos seus arquivos ecriando imagens do sistema.

:.Proteção. o HitmanPro.Alert (http://bit..ly/lnD29uH) oferece a ferramentaCryptoGuard, que impede a criptografiade seus dados pessoais caso umransomware entre em seu Pc.

System Expklrer provides lhe securiy check ct running processes us"g our OnlineSecurily Detebeee. Ifyou want to process initial scan of running processes lhenpress lhe "Start Securiy Check'" button.

AUDITORIA DE SEGURANÇA

Start Security Check Close

Security Ched: sends info about files to server. Cfidc to see our Privacv Policy

CONFIGURAÇÃOFaça uma checagemrápida de tudo o queestiver rodando em seuPC baixando e extraindoaversão portátil do Sys-tem Explorer de http://bit./y/lmMW5va. Abraa pasta e clique duasvezes no arquivo Syste-mExplorer. Atribua-lhe oacesso de administradore clique em I accept .••Start security check.

RootkitForma especial de malwareprojetada para ocultar sua presençae proteger-se contra a remoção.Uma vez escondido, ele roubainformações ou sequestra ocomputador para usá-Io como partede redes. Os rootkits também podemser usados para finalidades lícitas,como proteção anti-roubo. Oprograma de segurança da Kasperskyutiliza uma forma de rootkit paraproteção contra malwares.

SINTOMAS I Seu PC pode rodar maislentamente que o normal, mas osrootkits deixam poucos indícios desua presença e são notoriamentedifíceis de detectar.

EXEMPLO FAMOSO I Em 2005, agravadora Sony instalousecretamente rootkits no PC daspessoas quando elas inseriam um CDde música. O rootkit impunha umsistema de gerenciamento dedireitos digitais (DRM) para coibir apirataria, mas não era seguro eoutros tipos de malware seaproveitavam dele.

REMOÇÃO I Se seu programa desegurança não conseguir detectarrootkits, experimente o TDSSKiller daKaspersky (http://bit.ly/loFCSBb).Setudo o mais falhar, poderá sernecessário reinstalar o Windows.

PROTEÇÃO I Confira se seu programade segurança inclui proteção contrarootkits ou escolha um que inclua. OWindows 8 tem quatro camadas deproteção contra rootkits.

ImIIgeName .• Securiy CPU P() uem ueece (K)

e:ãl expicrer.exe o~ 0.4 6172 141,692. o AmIIzonMusicHelper.exe<J2 O~ o 6108 10,092ClassicStt'lltMenu.exe O ~ o 8532 8,196

:J CSISYNCCLENT.EXE O' ~ o 636 25,128

Evemot~per.exe"32 O ~ o 9172 6.82000 EXCELEXE O ~ o 3448 69.904

8 •• firefox.exe "32 O' ~ 6.8 776 975,816

8 ~ plugin-container.exe '32 • ~ o 1224 21.5928·a FlashPlayer1llugin_14_ ..• o OetaJs o 2660 12,2n

11 FlashPlayetPlJgl"U4 ••• O'~ 1.1 6596 88,464.:::J pklgi1-contai1er.exe*32 O~ o 11172 43,048

~ OouáServices.exe"32 o ~ o 7976 10,876

GiTunesHelpef.exe"32 O~ 06052 11,620~ OIlENOTEU.EXE O' ~ o 716 1,488

{j POPPeeper.exe"32 • ~ o 5872 38.652e·~ PortableAppsPlatfonn.exe '32 o~ o 10556 24,948+ ecer.exe "32 Check o 12136 7.688

8 ~ SystemExplorer.exe'32 O~ 0.7 11308 7,132

<~~~_",__.,;_~;_;!s:":"••;",,~.~,,~.s;'''':;;'''~~;'''_;;~;_:..:~;'''':..,,,-~~;;;:O~;;,...~:;;:~~~_;".;;-.:~...;_'.;;2_92~_r~: You cen drag'n'drop any fie 10 thiS panel to show ilfcrmation eecut the fie

ATAQUES OPORTUNISTASAmeaças que exploram vulnerabilidades recém-descobertas

A s atualizações desegurança dosprogramas corrigemfalhas recentementedescobertas. Caso

você não atualize seu antivírus, essasbrechas poderão ser exploradas pelosdesenvolvedores de malware,permitindo-Ihes penetrar no sistemacomo parte de um "ataque dedia-zero". Por dependerem devulnerabilidades específicas, essesmalwares são mais fáceis de bloquear,desde que seus programas desegurança estejam em dia.

-

ANÁLISE DOS RESULTADOSO System Explorer comparaos processos ativos do com-putador com seu banco dedados online. Uma barra deprogresso mostra o avanço davarredura. Ao final, ela podeassinalar itens perigosos oudizer que a análise não en-controu nada de suspeito. Detodo modo, clique em See theresults of the security checkpara rever no navegador o queele encontrou.

SintomasOs mesmos da maioria dos outrosataques de malwares

Exemplo famosoEm 2009, o worm Conficker seaproveitou de uma falha de segurançano Windows XP que já havia sidocorrigida meses antes, mas comomuitos usuários não se preocupam embaixar as atualizações do Windows,acabaram sendo presa de um 'ataquefacilmente evitável. Não deixe dechecar o Windows Updatefrequemente (digite "update" na busca

do Iniciar e dique em Check forUpdates). Aceita as atualizaçõessugeri das pelo sistema.

RemoçãoAtualize o sistema e rode uma análisecom seu software de segurança.

ProteçãoMantenha seusprogramas e o sistemaatualizados.Seainda usao Windows Xp,penseem trocá-lo pelo Windows 7 ou 8.1.Seseuantivírus não oferece proteção"dia-zero", instale o MalwarebytesAnti-Exploit de http.//bit./y/XSqOps.

System ExpIorer5.8.0.5220SystemE\p/orertsstarUlClunderllmoledrlOhIS.Sometunctionsarellml:ed. ENTRADAS

DESCONHECIDASClique na coluna Securitypara mover todos os pro-cessos desconhecidos parao alto da lista. Se reconhe-cer um processo, deixe-oonde está, mas os itensque mostram nomes semsentido nos campos Name,Company Name e Descrip-tion devem ser tratadoscom suspeita. Clique emDetails para saber mais.

'.

fOOTash i\PI'OCBses

\l!!1L.(tl.l.s.J L'IiIlo "-"'"n;eNIJ:Ie Seeurrr'" CPU PO U.Ulluu~(K) WScc OiIQOYen!d !>l!lramelf!'~

~SY'>lt'" o o (I• prUnn..stM:o!.exc O!2l:!l!l D 2420 12.J16 IS.592 ~H

~ P't.cSttl:dL.~l!Xe 9~ (I 204 50,212 19.900 3<Io'06I2tIl.

Gn P'lClu.tdl,.watr4 tu"l2 O.QmJI (I ~ 27.t92 9.• ~ 30.<161201.

~q.oentext·32 O~ o 46&4 1.S12 2,736 3OJD6I2014

1.~+~.~•.iIi",i.e .,,~r"':p:'M::~~D::_:'••••-,I"""•. -r-II!!I--;!~3~'.~ Ph~lg~ep.eXl"l ProcessPriority o 12240 123.372 124,4S2 J0I0eI20'4

.A exlllof~tu PrO(tssAlroníty o 6172 '4111&_ 90.264 lOJ06,?DI~

o wlI\rlte>t EndP'OCt51 Ctrf.f o e4. 2.16S 3U 3o.'06I?OHOSlQIse><e o C o ?OOo5l2CU::Jcs'·ue.u EndProussT,ee o o ~~..r..(jl'

::J seró<;e$1lH RlI:$UrtPfCK~ Cttl.R C ~92 C o ~;;osncH

W IU.ssv<~ Suspu.dPn>u:ss C 14~ 112M 7.92 ):vo6I2tIl(o s.dlostcx.e StlrtupT~ C 1:1& 99':2 624ll ~::.00201(:J IVCII~ue C!st 8i!2 o;~1!8 ~CI4:J DV\'Svl;.u.e g.. f"1IeDmils o 9IlO 3.~)6 2,016 Y.lo'C6I201~

I;!nvSCfI/>JI1Svr.e:u b Re~Of"fExplore o 1020 1.544 2.~12 3IW6o'2014

~~ ;J FilelnfoSeJrch o Sola 19.m 111.1160 ~014 -tUlcas..-.oeefIO!'~

If~~_~..._~..'l~óll~Cd~.",~~~,==;:;::-- ~I!t "",.. ,,~ t,r-' flSMp3.S.nw.,Snlp&cexe

~ ~::~:;:ti Google Selr,h

Ouctirtiofl: WInSnlPSecurty:O~

SEQUESTRADORESDE NAVEGADORProgramas que lotam o navegador com barras depesquisa e propagandas invasivas.

les modificam asconfigurações de seunavegador -tipicamente a páginainicial e o mecanismo

de pesquisa. O objetivo é forçar vocêa visitar sites cheios de publicidade.

SintomasA página inicial e o mecanismo debusca são trocados e as tentativas derecuperá-Ias falham.Alguns sequestradores bloqueiam oacesso a sites de segurança e instalambarras de ferramentas e campos debusca bizarros.

Exemplo famosoo CoolWebSearch foi um dos primeirossequestradores de navegador, e amaioria dos produtos de segurança eraincapaz de removê-Ia apropriadamente.

RemoçãoExperimente o Malwarebytes Anti-Malware Free para remover a infecção.Você precisará redefinir a pesquisa e aspáginas iniciais manualmente.

ProteçãoConsulte a seção sobre programaspotencialmente indesejáveis para sabercomo evitar sua instalação acidental.

ScarewareEste malware tenta meter medo nosusuários para que adquiram umprograma usando uma combinação deengenharia social e marketingantiético. Os usuários normalmentesão convencidos a baixar e instalar oprograma de um site ou por meio deum pop-up que tenta se passar poruma janela genuína de um programa.

SINTOMAS I Um software que vocênão reconhece surgerepentinamente em seu PC, fazendoalegações fantasiosas ou tentandoconvencer você a adquirir a versãocompleta do produto.

EXEMPLO FAMOSO I Um anti-malware fajuto exibe sinais de avisoescandalosos dizendo que seucomputador está infectado.Ironicamente, esse software é ainfecção, e não a cura.

REMOÇÃO I Use seu pacote desegurança e o Malwarebytes Anti-Malware para remover o programa equalquer infecção subjacente.

PROTEÇÃO I Evite sites suspeitos (vejana próxima página) e mantenhasempre seu programa de segurançaatualizado. Evite clicar em botões de"sair"- em vez disso, tente fechar ajanela usando a barra de tarefas.

LIMPEZA APÓS A INFECÇÃO

ANALISE NOVAMENTEDepois da desinfecção, reinicie o PC nomodo Normal, atualize seu programade segurança e rode análises completas.As ferramentas sugeridas neste artigopodem ser instaladas e usadas juntocom seu antivírus. Tente remover quais-quer traços de infecção e se falhar, ex-perimente o Modo de Segurança.

11

uc.!llDtJ -;'~E~~ __ÇJ~'~

1

0 ~ ~ "1~WIiII,..,· _DO!OtIl'Mit...... D:\tti(\\~\ ·1, .OO~I+-I~ ~I'100,"""""" ~_

1

011 e; . - ww 1tFl§*@'*'*# I

8~~* :~=!:DO'tllt~~ tl:\Nk~~!: ~~t>ItMII

!OVu..I~1IM t>:~~ jl'IDOU ..~,... ~\~ll \DOAlllt\'Wln..Nlufyl,~ Di~\D6tviMr-:l fo Ol!atkwmt(:Wi'llfy~~ tl:\~t~~\ 11 ;o O~Nlttõl_*>o: tl:~k\~\t'Mi\Wlt'. I !

,lru,)~~>lI~~ ••1<M" 1'H""""~.-M<\"'!;h!"·"ll~ .__~J, ltlolNM,lU{j,(b1lt_~,*~_~~~Iiii:{;)l'1.11&~I'I,,, riNi.:;;::::·~1~ ~

WINDOWS REPAIR KITBaixe a versão portátil desse conjun-to de ferramentas de www.tweaking.com - clique em Programs -+ Win-dows repair (all-in-one). Aplique aferramenta e preste atenção parti-cular ao System File Check. Aguardeo processo e reinicie o computadorquando solicitado.

RECUPERAÇÃO DE·ARQUIVOS REMOVIDOSCaso seus arquivos foram eliminadospor um malware, você pode restaurá-Iosusando uma ferramenta como o Recuva(www.piriform.com). Para evitar que osdados sejam sobrescritos, baixe a versãoportátil em outro PC e extraia-o para umpendrive, conectando-o ao PC afetadopara rodá-Io.

ENGENHARIA SOCIALAlém de vírus, outras ameaças podem chegar por email

internet é uma fonteinesgotável de ameaçasà segurança e àprivacidade, emespecial sites de

pirataria que oferecem filmes, músicas eprogramas gratuitamente.

Felizmente, as versões mais recentesdos navegadores modernos - incluindo oInternet Explorer, o Chrome e o Firefox-oferecem proteção nativa contra phishinge malware. Eles são capazes de detectarsites perigosos conhecidos, bloqueando oacesso e impedindo que o usuário digitedados pessoais. Porém, essas ferramentasnão são à prova de falha, já que os sitesassinalados devem ter sido identificados edenunciados a serviços online como oWww.stopbadware.org.

Alguns sinais reveladores ajudamreconhecer sites perigosos - eles costumamtrazem um monte de propagandas ediversos links de download que parecemconfusos, mas alguns podem soarinteiramente legítimos. As provedoras deserviços de internet também começam aoferecer indiretamente alguma proteção,bloqueando o acesso a determinadossites de pirataria.

PhishingUma ameaça nada digital é a engenhariasocial, técnicas empregadas paraconvencer os usuários a revelarinformações pessoais ou realizar açõesque posteriormente levam à infecçãopor malware ou roubo. Os primeiroscasos famosos foram ~s golpes "419" (o

Veredito do editor

número do artigo do Código CriminalNigeriano sobre fraude), em que aspessoas são induzidas a enviar dinheiroou informações como dados depassaporte em troca da promessa deuma fortuna inexistente.

Hoje, a forma mais comum deenganação são os emails de phishing,enviados por criminosos como sefossem empresas e bancos respeitados.Eles são projetados para enganar osusuários, fazendo-os revelar suassenhas ou outras informaçõesconfidenciais entrando em um site falsoatravés de um link fornecido no email.

Tanto o email de phishing quanto o sitefajuto tentam parecer verdadeiros, comlogotipos das empresas e links webaparentemente legítimos fornecidos paraque o usuário possa atender rapidamenteà solicitação (geralmente uma atualizaçãode cadastro ou troca de senha).

Alguns fornecem detalhes de umasuposta encomenda em um arquivoanexo. O usuário deve então se logar emsua conta no site falso, mas na verdadeos dados pessoais são transmitidos aoscriminosos, que os usam para esvaziar aconta bancária da vítima. Quando vocêabre o anexo, seu computador acabasendo infectado.

As tentativas de phishing variam emqualidade - muitas vezes erros deortografia ou logotipos malfeitos no corpoda mensagem denunciam a farsa. Se seucliente de email suportar a função, passe omouse sobre o link incluído para revelar oendereço web real antes de clicar - muitas

o combate aos malwares vem se tornando cada vez mais

cornplicado para os especialistas em segurança online, mas

armado com as dicas e truques deste artigo você poderáentender muito melhor suas diversas formas. Você também

saberá quais sinais procurar para detectar uma infecção, mas

lembre-se de que isso não substitui a vigilância de seu Pc.

Atualize sempre seu software de segurança e agende varreduras

regulares em seu computador- no mínimo semanais, ou todos

vezes ele é completamente diferente dosite real da empresa.

SintomasA engenharia social é bastante fácil dedetectar - um email que oferece algo bomdemais para ser verdade (como o prêmioacumulado de uma loteria em que vocênão jogou), ou avisando que sua contaserá suspensa se você não verificar seusdetalhes de login clicando no link web.

Exemplos notáveisOs sites duvidosos assumem todas asformas e cores, mas dois tipos notóriossão os sites de remoção de spyware edeterminados sites decompartilhamento de arquivos.

RemoçãoSe você acha que foi vítima da engenhariasocial, contate seu banco imediatamente emude suas senhas. Os downloadsmalévolos podem ser bloqueados nafonte por seu software de segurança;senão, pode ser preciso removê-Io usandoferramentas anti-malware.

ProteçãoInstale um complemento para navegadorcomo o Web ofTrust (www.mywot.com).que alerta sempre que você tenta visitarum site perigoso. Ele também mostraavaliações de segurança e privacidade nosresultados dos mecanismos de pesquisa.Jamais clique em links de emails. Se acharque eles podem ser genuínos, abra onavegador e digite o endereço do site .•

os dias se isso não interferir muito com as outras tarefas. Analise

sempre os resultados da varredura. Se ainda estiver rodando o

Windows XP, sua prioridade deve ser atualizar seu sistema

operacional, mas caso isso não seja possível no momento, veja

nossas dicas de segurança da edição 77.

Finalmente, compartilhamos também os melhores truques para

desinfetar seu PC caso o malware se infiltre pelas frestas e revelamos

como eliminar os efeitos secundários de qualquer infecção.

<.

19