Arquivo

Arquivo de abril, 2011

Segurança: 5 dicas para você não ser vítima de golpes por email.

28, abril, 2011 2 comentários

Links anexos, arquivos que devem ser baixados e outra miríade de artifícios fazem parte do arsenal de cibercriminosos.

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.

Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.

Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.

Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.

Leia também: Golpes de phishing são mais eficazes entre usuários de smartphone

“Vemos cada vez mais cenários em que dois ou três emails são enviados contendo arquivos maliciosos”, avisa Jim Hansen, da empresa de segurança digital PhishMe.

Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.

Veja quais são as dicas:

Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: [email protected]

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.

Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem
“Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.

“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.

Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.

Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.

“Não dê atenção a essas tentativas”, adverte Hansen.

Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.

Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.

Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.

Fonte: IDG Now

Categories: Segurança Tags: , ,

A síndrome do Ursulão.

14, abril, 2011 Sem comentários

Não é de hoje que vejo empresas passando por isso, quando precisam de algum serviço recorrem a algum parente que fez um curso de alguma coisa relacionado a TI.

Isso atualmente acontece bastante com manutenção de micro e confecção de sites, sempre tem um sobrinho formatador, ou aquele que fez um curso de revistinha.

Qual é o resultado desse trabalho ??? Em 99,999999% dos casos o serviço fica uma porcaria, assim como as aventuras do Ursulino, aquele urso mão de vaca que não quer contratatar um especialista pra fazer as manutenções domésticas.

O barato geralmente sai caro, e como diz um amigo meu: “Quem paga barato, paga duas vezes.”

Isso vale para todos os aspectos da nossa vida, muitas vezes queremos economizar e acabamos gastando mais do que se pagassemos para um profissional.

Esse assunto me veio na cabeça depois que vi o blog abaixo:

http://www.brainstorm9.com.br/opiniao/a-sindrome-do-ursulao/

Eu já tinha escrito sobre esse assunto, mas não sei onde coloquei, por isso, está aí.

[]´s

Rodrigo Miranda.

Categories: Negógios Tags:

Erro no IE8 “No such interface supported”

1, abril, 2011 2 comentários

Há alguns dias tenho tido problemas com o IE8, sempre que um script tenta abrir uma pop-up, recebo um erro irritante de script “No such interface supported”.

Bem, procurei bastante na net, mas só encontrei resposta idiota e sem noção, como sempre, mas procurando mais calmamente, encontrei uma alma abençoada que tem uma solução automática e simples.

Esse erro se dá por que algum programa foi instalado e fez o IE perder o registro de alguma DLL, e para resolver isso só sendo um profundo conhecedor do programa.

Basta escolher abaixo qual é o seu caso e baixar o corretor:

ie8-rereg.zip: para IE7/8 em Windows 32bits
ie8-rereg.32on64.zip: para IE8 32bit em Windows 64bit
ie8-rereg.64on64.zip: para IE8 64bit em Windows 64bit
ie8-rereg.all.zip: contém todos os anteriores

Feche o IE, baixe a versão correta e rode de dentro do Winzip, ou Winrar.

O arquivo é muito bem elaborado e resolveu meu problema.

Fonte: Internet Explorer FAQ

Categories: Browser Tags: