Esta é a tela de um dos 'ramsonwares' que em circulação atualmente

O risco crescente de extorsão na internet

Dando prosseguimento ao assunto de Segurança Pessoal na internet, hoje vou lhes falar de um risco que está em franco crescimento, o da extorsão online.

Este tipo de prática tem por ponto principal de entrada, a ‘Engenharia Social’, e por objetivo fazer algo que possa lhe prejudicar pessoalmente, para em seguida demandar um pagamento.

Os ramsonwares, que estouraram recentemente, são um excelente exemplo, vou ilustrar com uma história fictícia.

Marta, uma advogada, recebeu um email que alegava ser do fórum da cidade em que atuava, com a indicação de um programa pago que lhe permitiria acessar os processos em que estivesse envolvida com mais facilidade, mas, se ela baixasse o programa a partir do link que estava no email, ela ganharia o programa, só precisaria para isto identificar-se.

Ela clicou no link, preencheu os dados em um formulário, baixou o arquivo, o executou e nada aconteceu. Imaginando que fosse um problema com o arquivo que ela havia baixado, ela fez um novo download, e novamente tornou a executar o programa. Tal como da primeira vez, nada aconteceu. Ela resolveu deixar para lá, da próxima vez que fosse no fórum, ela procuraria o CPD para pedir ajuda. Terminou o dia, ela desligou o computador, e foi para casa.

Na manhã seguinte, chegando ao escritório ligou o micro, e depois que o Windows iniciou viu a mensagem abaixo.

Esta é a tela de um dos 'ramsonwares' que em circulação atualmente

Esta é a tela de um dos ‘ramsonwares’ que em circulação atualmente

Ela foi vítima de um ‘ramsonware’, o programa para acesso aos dados do fórum que aparentemente não havia funcionado, na realidade era um malware que ficou funcionando em segundo plano e criptografou os dados importantes do disco, no caso tudo que fica nas pastas de documentos, e exigia que um pagamento fosse feito em X horas (geralmente 60), caso o tempo expirasse, tudo seria perdido.

Nós temos a tendência a compartilhar o que fazemos, por onde andamos e com quem andamos em nossas redes sociais. São os check-ins no Foursquare/Swarm e Facebook, postagens com ‘geotag’ no Instagram, Snapchats em que as vezes falamos um pouco mais de nossas vidas. Um ‘engenheiro social’ é um golpista, e, aplicando um pouco de método às informações que entregamos de mãos beijadas, ele pode criar uma narrativa que possa faz sentido à vítima.

Foi exatamente o que aconteceu com a fictícia Marta no exemplo dado. Ela, como você ou eu, podemos virar alvos de alguém que use ‘engenharia social’ para atingir suas vítimas. Alguém que sabia que ela era advogada, enviou o email muito provavelmente utilizando um linguajar e jargões que se utilizam em um fórum, com o objetivo específico de enganá-la e posteriormente extorqui-la.

Seguem algumas dicas que podem tornar sua vida digital um pouco mais segura:

  • Evite fazer check-ins ao chegar nos locais usando Foursquare/Swarm, Facebook ou Instagram, em vez disso, compartilhe com os amigos que lhe interessam sua localização pelo Whatsapp.
  • Quer tirar fotos? Tire. Quer publicá-las? Faça-o, mas desative a geolocalização. Mesmo que você cite o local no comentário da foto, ao não publicar a geolocalização, apenas as pessoas que realmente leram o que você escreveu na foto, saberão onde você está. Golpistas são inteligentes, mas também são preguiçosos.
  • Você gosta de ser prefeito no Foursquare/Swarm? Faça check-in ao sair do local 😉
  • Principalmente no Facebook, não aceite solicitações de amizades de pessoas com quem você já não tenha algum grau de interação. Habilite a possibilidade de ser ‘seguido’, e quando for publicar algo mais pessoal, limite aos ‘seus amigos’.

Tecnologias são maravilhosas, redes sociais são fantásticas, vivemos em um tempo em que atingimos um nível inédito de interação. Podemos falar com qualquer um a praticamente qualquer momento, quase sem nenhuma limitação, e justamente por estas limitações serem tão escassas, precisamos nós mesmos ser mais atentos.

roubar-senha

Princípios gerais para segurança pessoal na internet

Nota: Este post faz referência à plataforma Windows, que, por ser a mais popular, é a mais visada pelas gangues que produzem malwares.

Beira o impossível falar sobre os princípios básicos de segurança na internet, sem recorrer a clichês, dentre eles, o maior e mais verdadeiro é o que diz que “um corrente é tão forte quanto o mais fraco de seus elos”. A lógica é simples, a partir do momento em que UM computador da rede, ou um usuário que a ela tenha acesso, TODA a rede está potencialmente comprometida.

Pode parecer exagero, mas não é. Quando mais de 100 terabytes de dados foram roubados da Sony Pictures em 2014, tudo começou com o grupo invasor se apoderando da credencial de UM funcionário da empresa. Uma vez com acesso à rede, eles plantaram um malware do tipo ‘worm’ que foi capaz de auto replicar em várias máquinas, capturar dados, e aqui estamos falando desde filmes e e-mails, até dados sigilosos como contratos e fichas médicas dos funcionários da empresa, e depois os enviar aos hackers (a Wikileaks publicou os arquivos).

"Qualquer corrente é tão forte quanto seu elo mais fraco"

“Qualquer corrente é tão forte quanto seu elo mais fraco”

Mas antes de lhe dizer como se proteger, preciso que você entenda que há mais de um tipo de forma de contaminação:

  1. Worms – são programas que se auto propagam por redes (internas ou externas – internet), em busca de computadores que tenham falhas de segurança em programas ou sistemas operacionais.
  2. Trojans (Cavalos de Tróia)– são programas que vêm embutidos em outros maiores, por exemplo, você ‘baixa’ um programa pirata de editoração de imagens, dentro dos vários arquivos que o compõem, pode haver UM – é tudo que precisa –, que ficará latente em seu computador, e pode levar qualquer tipo de malware.
  3. Mídias infectadas – CDs, DVDs, disquetes, pendrives e discos USB, podem levar consigo um arquivo de auto execução, que é ativo no momento em que eles são conectados ao micro.
    Engenharia cosial – esta é a forma mais avançada de infecção, aqui, a pessoa mal intencionada tentará fazer com que o usuário instale, ela própria, um malware em seu computador.

A grande maioria destas ameaças, podem ser facilmente evitadas com o uso de um bom software de segurança, eu uso e recomendo o Kaspersky Intenet Security, que funciona como antivírus e firewall, ou seja, ele é capaz de analisar tanto os programas que você tenta fazer funcionar no seu computador, quanto o tráfego de internet que está havendo.

No caso destes, ou de QUALQUER outro sistema de segurança, é essencial que você tenha o que se costuma chamar ‘pacotes de definições’, SEMPRE ATUALIZADO. Entenda, a segurança é sempre um jogo de ‘gato e rato’, os bandidos estão sempre criando novas formas de infectar usuários, e os produtores de antivírus e firewall precisam estar sempre atualizando seus softwares para que eles possam reconhecer os padrões maliciosos, e isto é feito através destes ‘pacotes de definições’.

MESMO com o antivírus e firewall sempre atualizado, entretanto, você precisa ficar atento aos seguintes comportamentos:

  1. Nunca baixar e instalar programas piratas;
  2. Nunca abrir arquivos Office de fonte desconhecida, e sem confirmação de envio;
  3. Nunca executar programas que receber por e-mail, sem confirmação;
  4. Nunca autorizar a instalação de algo, a partir de um pop-up em site, se você não tiver certeza absoluta de ser necessário;
  5. Nunca informe sua senha a ninguém, nem por voz, nem por email;
  6. Nunca deixa alguém que você não conheça acessar seu micro;
  7. E nunca, jamais, em hipótese alguma, compartilhar sua senha ou utilizar senhas fracas. Já demos algumas dicas sobre senhas aqui.

roubar-senha

Usar antivírus e firewall é chato? Sim, claro que é. Estes sistemas criam uma ‘máquina virtual’ dentro de seu sistema que executa os arquivos de uma forma extremamente controlada para analisar a possibilidade de risco, da mesma forma, ele montará e lerá os dados que estão entrando no seu micro, em busca de padrões que representem risco.

Mas vale a pena. Acredite, a chatice de usar da forma aqueda um sistema de proteção, é mil vezes menor que de ver seus arquivos de trabalho, ou pessoais, destruídos.


Por Gilberto Soares Filho,
consultor de TI e BI, programador
e aficionado por segurança online

Foto: divulgação

Arcade Hotel, um hotel que tem por tema vídeo games!

Viajar para conhecer Amsterdam, com uma criança, e ficar hospedado no Arcade Hotel – mesmo que esta ‘criança’ tenha décadas de idade, e cabelos grisalhos –, deve ser um tanto quanto estressante, afinal, ia ser dureza tirá-lo(a) das dependências do hotel para conhecer a bela cidade.

Como o nome já deixa a entender, trata=se de um hotel cujo tema gira em torno de vídeo games (sim você pode pedir um vídeo game no quarto), mas não só isso, além de contar com consoles de várias gerações, o hotel ainda tem uma biblioteca de quadrinhos!

Com apenas 36 quartos e preço da diária variando entre 75€ e 350€, o hotel fica próximo a museus, tem boa conexão com transportes públicos, e se você quiser sentir-se um verdadeiro cidadão da local, pode alugar uma bike e ‘flanar’ despreocupado pelas belezas da cidade 😉

Fiquem com as fotos!

smiley

Novidades em redes sociais

Alguns meses atrás saiu notícia de que o Facebook estaria em vias de lançar o botão de reação ‘não curti’ (dislike) para fazer par com o já tradicional botão de ‘curtir’ (like). Quando se modifica algo em um site que tem 1,6 bilhão de usuários, é óbvio que a coisa não é tão simples e a chiadeira foi grande, principalmente por parte de anunciantes, que detestariam ver seus conteúdos com muitos ‘não curti’ (dislikes), fazendo com que a rede se pronunciasse dizendo algo como ‘não é exatamente isto que vai acontecer’, e o assunto esfriou.

Nas últimas semanas foi revelado, entretanto, que a rede está de fato testando novas reações, alguns usuários de países como Chile, Filipinas, Portugal, Irlanda, Espanha, Japão e Colômbia estão podendo utilizar várias outras reações, que pelo que pude ver, parece ser uma forma simplificada das opções de sentimento que se pode utilizar ao fazer uma postagem.

Entre as novas reações: ‘amor’, ‘haha’, ‘yay’ (muio feliz), ‘wow’, ‘tristeza’ e ‘raiva’. (imagem: Facebook)

Enquanto o Facebook segue firme e forte, ele teve um aumento de faturamento superior a 50% no último trimestre, o Twitter vem navegando em mares turbulentos desde meados do ano passado, com troca de CEO, corte de pessoal, e tentativa de emplacas novos produtos dentro da rede, como o “Moments” que foi liberado mundialmente.

Decisões controversas, mal recebidas pelos usuários, como a adoção de um algoritmo de seleção de conteúdo para capa, nos moldes do Facebook, vem rondando com insistência a rede, mas sem ainda terem sido implantadas. Novidade boa mesmo só para os usuários VIPs, que agora não verão mais anúncios no timeline.

Como ser VIP? Não é algo muito claro. Até onde pude apurar, o Twitter roda análise do tempo que usuários ficam na plataforma, volume de postagens, e nível de engajamento. Mas quem sabe isto não seja um laboratório para um sistema de assinatura por micro-pagamentos?

apppeachg

Mas a novidade mais recente, foi a Peach, uma rede social pertencente ao Vine, que inicialmente só estava disponível em apps para iOS e em breve poderá ser utilizada via navegador. Mas se você for entrar por lá, atente-se ao fato de que ela está cheia de ‘fakes’ de celebridades 🙁

O iPhone 7 Plus ou um possível iPhone 7 Pro, teriam duas câmeras na traseira

E chegou a época de rumores sobre o próximo iPhone (7)

Quase todo começo de ano é a mesma coisa, nem bem passaram seis meses do lançamento do último iPhone, já começam as especulações e vazamentos, sobre o que a Apple trará de novo para a próxima geração.

Fizemos um ‘apurado’ em várias fontes, e listamos aqui o que consideramos mais relevante, apontando (e aí trata-se apenas de uma opinião) a probabilidade de cada uma delas. Vale a lembrança que, desde de a morte de Steve Jobs, a Apple não foi capaz de oferecer um “One more thing” (uma coisa a mais), digna de nota, a maior novidade dos últimos anos foi o lançamento de um telefone de tamanho maior. Então todos tentam adivinhar qual será a jogada ousada que a Apple fará…

Especulações (mockups) sobre o design do iPhone 7...

Especulações (mockups) sobre o design do iPhone 7…

Vamos a elas.

Duas câmeras – em 2015 a Apple comprou a LinX, empresa que desenvolveu um sistema que consegue fazer com que duas câmeras trabalhem e pareçam como uma só, entre as suas vantagens está a possibilidade de trabalhar com a ‘profundidade de campo’, e melhor capacidade de fazer fotos com pouca luz, mas apenas no iPhone 7 Plus, por conta do espaço. (probabilidade: alta)

O iPhone 7 Plus ou um possível iPhone 7 Pro, teriam duas câmeras na traseira

O iPhone 7 Plus ou um possível iPhone 7 Pro, teriam duas câmeras na traseira

iPhone 7 “Pro” – pessoalmente não acredito muito neste rumor, mas falou-se da possibilidade do lançamento de um terceiro modelo de iPhone, o ‘Pro’, neste caso o 7 Plus viria com o mesmo conjunto de câmera do iPhone 6s e 6s Plus e o ‘Pro’ com o novo sistema de câmera dupla. (probabilidade: baixa)

iPhone 7 Plus: 256Gb e mais bateria – a fonte desta notícia não é das mais seguras, mas alega que os iPhones 7 Plus virão com 3100mAH de bateria, um ganho de quase 10% sobre o 6S Plus, e além dos 128Gb, também a opção de 256Gb de armazenagem. Ainda não há notícia de aumento na capacidade de bateria do iPhone de 4,7”. (probabilidade: alta)

Resistência à água – vários fabricantes já oferecem telefones que são resistentes ou à prova d’água, como a Apple registrou recentemente uma patente envolvendo hidrofobia (repelência à água), bem como um tipo de conector que fica protegido quando não utilizado, acho que vale a nota. (probabilidade: média)

O fim do conector de headphone – outro boato que anda bem forte, é que a Apple deixe de equipar seus telefones com conectores de 3,5mm forçando o uso de bluetooth, ou ade uma daptador a ser ligado no conector principal. Não vejo muito sentido no rumor, visto que por melhor que sejam os headphones bluetooth, o uso prolongado seria dificultado pela necessidade de recargas dos fones, o que terminaria por irritar muito os usuários. (probabilidade: baixa)

Outra possibilidade de colocação das câmeras na traseira do aparelho...

Outra possibilidade de colocação das câmeras na traseira do aparelho…

A volta dos iPhones de 4” – o iPhone 5c vai desaparecer e em seu lugar surgirá o 5se, também fala-se de um iPhone que voltará a oferecer o tamanho do 4s que eram 4”. Se são mesmo, não se pode dizer nada, mas faria sentido que a linha mais ‘acessível’ fosse em tamanho menor. (probabilidade: média)

Além do que citamos aqui, especula-se o uso de outras tecnologias no iPhone 7, que acreditamos ter possibilidade próximas a nulas, como:

  • LiFi: tecnologia que utiliza luz em espectro visível para transmissão de dados em velocidades de até 1gbps;
  • Monitor de olhar: uma tecnologia que usaria a câmera frontal para estabelecer o local para onde o usuário olha na tela, e a partir dele executar funções.

Apesar do iPhone ter sido revolucionário, depois que estabeleceu-se tornou-se muito  conservador ao passar a utilizar novas tecnologias, deixando para fazê-lo apenas depois que a tecnologia já tivesse mostrado suas falhas em outros fabricantes, e pudesse ter o uso mais transparente e natural para o usuário. (nota: é normal este conservadorismo, visto a base de usuários da empresa.)

Próximo ao meio do ano, vamos começar a ter notícias mais concretas, especialmente sobre tamanho, e conectores, porque por esta época começam a vazar capas e acessórios de parceiros da Apple que recebem as especificações antes do tempo, justamente para que possam desenvolver seus produtos, mas no geral é esperar até setembro, e descobrir o que vem por aí 😉

O Motorola DynaTAC 8000X custava US$3.995 em 1984

Lenovo e o futuro da marca Motorola

Quando a Google Inc. comprou a Motorola Mobility 2012, o motivo real da compra não foi o de fabricar seus próprios smartphones, mas, principalmente, absorver as mais de 19 mil patentes da tradicional empresa, a primeira a lançar, nos agora longínquos anos 1980, o telefone celular, e poder armar-se para defender o ecossistema do sistema operacional Android na Guerra de Patentes, que estava quentíssima à época.

O Motorola DynaTAC 8000X custava US$3.995 em 1984, quando foi lançado

O Motorola DynaTAC 8000X custava US$3.995 em 1984, quando foi lançado

Mas já que havia comprado a empresa, porque não fazer algo bacana com ela, não é mesmo? Foi daí que surgiu o Moto X, um telefone que equilibrou novidades, como a ativação por voz, com a simplicidade de não ter mil camadas de programas inúteis agregados ao sistema operacional. Depois vieram dos Moto E e G, sucessos de venda no mercado de entrada.

Mesmo com o sucesso da linha ‘Moto’, não chegou a ser surpreendente, a venda da Motorola Mobility para a Lenovo. Se por um lado, além de ser de bom tom manter-se ‘agnóstica’ quanto a fabricantes de smartphones Android, o DNA da Google Inc. é serviço, não produtos físicos, do outro a Lenovo repetiu o movimento feito 2005 quando adquiriu a divisão de notebooks da IBM – em 2014 a Lenovo também comprou a divisão de servidores Intel da IBM (System X e BladeCenter).

Uma pergunta que sempre ficou no ar, foi “e agora, como fica a linha Moto”. Em agosto de 2015, a pergunta começou a ser respondida. Repetindo o movimento que a Disney fez com a compra da Pixar, quando trouxe a nova empresa para dentro de si para refundar sua divisão de animação, a Lenovo fez com que a equipe da Motorola Mobility assumisse, nas palavras desta última “um papel mais central no desenvolvimento de smartphones da Lenovo”.

No final de 2015, a Lenovo anunciou um novo smartphone, o Vibe, a agora no comecinho de 2016, informou que unirá tudo sob a marca Lenovo, mantendo duas linhas independentes de aparelhos, a supracitada Vibe, dedicada a aparelhos de entrada e meio, e a linha Moto, marca que terminou ganhando muito renome, e não deixa de ser um sinônimo de Motorola, com os aparelhos de ponta.

Lenovo Vibe A7010

Desde 2013 a Lenovo é a maior vendedora de PCs do mundo, hoje detém 19,8% do mercado, em outubro de 2015 apareceu pela primeira vez na lista das 100 marcas mais valiosas da Interbrand. Agora ela pode não apenas centrar seu poder de fogo em uma só marca, como será uma das poucas ‘verticalizadas’, que atinge de modo significativo todo o mercado de computação pessoal (PCs, tablets e smartphones).

Recentemente falamos aqui neste blog, sobre o Yoga, um belíssimo notebook da marca, e o Vibe, smartphone que citei acima, está já está disponível nas lojas da Ibyte.