Mostrando postagens com marcador Vírus e Maliciosos. Mostrar todas as postagens
Mostrando postagens com marcador Vírus e Maliciosos. Mostrar todas as postagens

Como usar o Yumi para criar um pen drive bootável com vários sistemas operacionais e aplicações

 
Yumi é um utilitário que permite criar facilmente pen drive bootável no computador. Dispositivos do tipo são úteis para formatar PCs e fazer funcionar novamente máquinas paradas que não inicializam corretamente. Um dos principais diferenciais do programa é o suporte ao multiboot USB, que permite fazer múltiplos sistemas operacionais, antivírus e outros softwares no pen drive para dar boot no Windows, Linux ou outro sistema conforme a conveniência.

Para facilitar a tarefa, o usuário tem acesso a links de download dos arquivos ISO necessários para a instalação. Veja, no tutorial passo a passo a seguir, como usar o Yumi para criar um pen drive bootável. Vale lembrar que o software é grátis para baixar.

Como baixar e usar versão portable

Passo 1. Faça o download do Yumi e mantenha o arquivo EXE em um local seguro e de fácil acesso no PC. O programa é portátil, então não precisa ser instalado para usar. Basta dar duplo-clique sobre o executável para abrir;


Passo 2. Conecte o pen drive na porta USB do computador;


Passo 3. Se o Yumi não reconhecer o pen drive automaticamente, clique em “Showing all drives” e tente abrir novamente a lista de dispositivos;


Pen drive bootável de Linux

Passo 1. Selecione a distribuição Linux desejada na lista e marque a caixa “Download link” para abrir automaticamente o endereço para baixar o arquivo ISO correspondente;


Passo 2. Depois, clique em “Browse” e selecione o arquivo baixado para prosseguir com a instalação. Por fim, clique em “Create” e aguarde alguns segundos para finalizar o procedimento;


Pen drive bootável Windows

O Yumi não oferece download direto de ISO do Windows. Portanto, é preciso baixar primeiramente o arquivo no computador com a ferramenta oficial da Microsoft para depois usar o criador de pen drive bootável. A configuração é similar à usada para Linux: role até a seção “Windows to go/Installers” e selecione “Windows Vista/7/8/10 installer”;


Pen drive bootável de antivírus

O procedimento é similar também para instalação de antivírus, recuperadores de disco e outros utilitários no pen drive via Yumi. Role até as seções “Antivirus tools” e “System tools” para escolher o que instalar e clique em “Download link” para baixar o programa selecionado.



Multiboot USB

Passo 1. O Yumi permite aplicar vários sistemas e programas em um mesmo pen drive. Para isso, basta clicar “Sim” ao ser perguntado se deseja instalar mais arquivos ISO no mesmo disco ao fim da primeira instalação;


Passo 2. Ao dar boot pelo pen drive em um computador, o Yumi exibe um gerenciador que permite escolher o que deve ser inicializado no momento;


Desinstalar sistemas do pen drive

Para remover um sistema de um pen drive bootável com o Yumi, conecte o USB no computador, selecione-o no Yumi e marque a opção “View or Remove Installed Distros”. Em seguida, selecione o sistema que você deseja desinstalar e clique em “Remove”.


Fonte: TechTudo

Malware VPNFilter pode infectar mais de 700 mil roteadores; saiba como evitar

 

Especialistas emitiram um novo alerta sobre o VPNFilter, um malware que infecta roteadores de Internet para roubar senhas do usuário. Segundo pesquisadores da Talos, braço de inteligência da Cisco, a ameaça atinge um número maior de aparelhos do que o previsto inicialmente, aumentando a estimativa de 500 mil para cerca de 700 mil vítimas no mundo.

Uma investigação aprofundada também revelou que o ataque é ainda mais sofisticado do que se pensava. Além de obter informações pessoais, o vírus pode interceptar o tráfego de Internet e até modificar páginas de banco. O FBI investiga o problema e recomenda que todos os usuários façam reset em seus roteadores. Nesta quinta-feira (7/6), o Ministério Público também emitiu um comunicado para que todos os brasileiros reiniciem os aparelhos. Saiba tudo sobre a ameaça e veja como se proteger.

Aumenta o número de roteadores atingidos

A Cisco mostrou inicialmente que o VPNFilter poderia atingir apenas roteadores das marcas Linksys, Netgear, TP-Link e MikroTik. No entanto, uma atualização do estudo aponta que a quantidade de modelos afetados dessas marcas é ainda maior, e produtos de outras fabricantes também podem ser atingidos. Os especialistas adicionaram à lista roteadores fabricados por Asus, D-Link, Huawei, Ubiquiti e ZTE.

Roteadores afetados pelo VPNFilter

ASUSD-LINKHUAWEIMIKROTIKNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Mais sofisticação

O VPNFilter aproveita diferentes falhas de segurança em cada aparelho atacado para aumentar o leque de vítimas, uma característica considerada rara em malwares do tipo. O ataque explora vulnerabilidades conhecidas em roteadores desatualizados e abre caminho para baixar outros pacotes maliciosos.

Em seguida, o malware começa a interceptar a comunicação entre os dispositivos conectados à rede Wi-Fi e à web e força a abertura de páginas em HTTP, e não em HTTPS, padrão mais seguro. Quando o vírus consegue derrubar a proteção, informações pessoais – como senhas e logins – ficam expostas e podem ser transferidas aos servidores dos criminosos.

A Cisco descobriu que o VPNFilter também pode emular páginas falsas automaticamente no computador da vítima. Com a senha bancária do usuário em mãos, por exemplo, os hackers podem retirar valores da conta enquanto o navegador mostra o saldo intacto para não levantar suspeitas. Ao fim do ataque, o malware é capaz de se autodestruir para eliminar traços do golpe.

Como se proteger

O VPNFilter fez vítimas principalmente na Ucrânia, mas a extensão real do ataque ainda é desconhecida. Em conversa com o TechTudo, Luis Corrons, evangelista em segurança da Avast, recomendou cuidados mesmo que seu roteador não apareça na lista de modelos atingidos. “O VPNFilter pode se espalhar para vários roteadores, independentemente de onde eles estejam no mundo, incluindo o Brasil”. Veja a seguir o que pode ser feito para se manter seguro:

Passo 1. Roteadores costumam ter um pequeno botão na parte traseira para resetar o aparelho. A medida permite remover os principais recursos do VPNFilter, impedindo que o malware intercepte seu tráfego de internet.


Mantenha o botão pressionado por vários segundos até ver todas as luzes piscarem. O aparelho voltará às configurações iniciais, portanto será preciso configurá-lo novamente para reestabelecer a conexão. A senha padrão da rede costuma estar impressa em uma etiqueta no verso do aparelho.

Passo 2. Em seguida, é importante buscar por atualizações de sistema para o roteador. Boa parte das vulnerabilidades exploradas pelo VPNFilter já podem ter sido corrigidas pelos fabricantes e apenas não foram instaladas no produto. O procedimento de update varia de marca para marca. Em roteadores da D-Link e da TP-Link, por exemplo, é preciso baixar o pacote de atualização antes de instalar no aparelho.


Passo 3. Após a atualização, é essencial trocar a senha de acesso ao roteador, já que o login padrão é muito simples de adivinhar na maioria dos casos. Especialistas também recomendam desativar a função “Administração remota”, caso tenha sido ativada previamente pelo usuário – o recurso vem desligado de fábrica.

Via TechTudo

Vírus Trojan que rouba dados bancários é direcionado a brasileiros, diz IBM

 

Pesquisadores da IBM descobriram um novo malware direcionado para usuários brasileiros. MnuBot, como é chamado, é um trojan criado para roubar dados bancários através do monitoramento constante das atividades realizadas no PC infectado. Além de registrar tudo o que é digitado, o software malicioso consegue tirar print screen da tela do computador, desinstalar programas e até mesmo reiniciar o sistema. Tudo isso pode ser feito de forma remota, sob instruções do criminoso por trás do golpe cibernético.

Outra característica do MnuBot é a dificuldade de ser detectado. O malware consegue mascarar o tráfego, evadindo o antivírus instalado no computador do usuário e evitando que as autoridades façam engenharia reversa para descubrir quem são os autores do crime.

A forma como o MnuBot age chama a atenção, pois ele recebe os comandos a partir de um servidor Microsoft SQL. Em contrapartida, a maioria dos trojans comuns obtêm as instruções por um servidor web ou pelo IRC. Com isso, o tráfego malicioso do software pode passar despercebido pelo antivírus instalado no PC, e o usuário não é notificado do risco de segurança. Outro fator interessante é que sua construção é bastante sofisticada para um software desenvolvido na linguagem de programação Delphi.

Uma vez instalado na máquina, o MnuBot consegue espionar o sistema por completo. Ele cria uma área de trabalho e, a partir dela, é capaz de monitorar qual é a janela que está em primeiro plano. Quando detecta que a vítima está prestes a acessar o site de um banco, ele informa ao criminoso a ação. Em seguida, aguarda por mais instruções para roubar os dados bancários.

MnuBot é capaz de...
  • Simular e monitorar cliques;
  • Executar keylogger e simular digitação;
  • Tirar capturas de tela (print screen);
  • Desinstalar aplicativos;
  • Recuperar a versão mais recente de documentos;
  • Reiniciar o sistema

Como saber que foi infectado

Assim que o MnuBot é instalado, ele vasculha o diretório do PC em busca da pasta "AppData Roaming" e, se ela não estiver presente, o trojan a cria sem que o usuário saiba. Dessa forma, o principal sinal de que o computador foi infectado é encontrar um arquivo chamado "Desk.txt" nessa pasta.

Após essa etapa, o MnuBot instala um executável chamado "Neon.exe", que fica localizado no diretório C:\Users\Public\Neon.exe. Este componente é responsável por permitir que o criminoso tenha acesso remoto ao computador da vítima.

Como se proteger

A IBM não informou ainda mais detalhes sobre como o trojan está se espalhando entre os usuários. A recomendação no geral é evitar baixar arquivos enviados por anexo em e-mail e clicar em endereços enviados por desconhecidos. Além disso, vale lembrar de manter o antivírus e o sistema operacional sempre atualizados para maior segurança.

Fonte TechTudo

Celulares com Android estariam com malware instalados de fábrica, diz Avast

 

Especialistas da Avast identificaram uma série celulares com Android vendidos com malwares instalados pelos fabricantes. Segundo a empresa de segurança, centenas de modelos de smartphones diferentes da ZTE, Archos e myPhone são afetados pela prática, que pode se manifestar principalmente em anúncios publicitários intrusivos e aleatórios.

Os profissionais ressaltam ainda que, como os malwares estão instalados no próprio sistema, a remoção se torna muito difícil, mesmo para usuários com conhecimentos avançados.

Um usuário com um celular afetado em mãos encontraria uma série de anúncios publicitários bem invasivos, aparecendo nas telas da interface do Android – e não dentro do âmbito de um aplicativo qualquer. Segundo a Avast, caso o usuário ceda à uma oferta e instale um app ou jogo oferecido pelos anúncios, as coisas podem piorar bastante: a instalação do app oferecido pode carregar ainda mais adwares (malwares direcionados para a distribuição de anúncios publicitários).

O mecanismo de acionamento desses aplicativos maliciosos envolve o disparo de uma requisição via rede para a instalação de pacotes a partir da primeira inicialização do celular pelo usuário.

O estudo também mostrou que os malwares são extremamente sofisticados. De acordo com a Avast, eles carregam estruturas de divulgação de publicidade usadas pelo Google, Facebook e Baidu, e são capazes de identificar a presença de antivírus instalados no celular – situação na qual o malware entra num modo de operação de baixa atividade para não ser detectado.

Ações de combate


A distribuição dos anúncios irregulares pelos adwares se dá por meio de conexão com a internet e a Avast afirma que foi capaz de derrubar o servidor responsável por distribuir esse conteúdo. Entretanto, depois de algum tempo, um novo servidor entrou no ar.

O pessoal da Avast também declarou que entrou em contato com o Google sobre o problema. A posição da gigante de Mountain View é a de usar políticas de monitoramento e segurança que fazem parte da Google Play Store para identificar esses problemas e desabilitar os malwares antes que eles tenham tempo de causar danos.

Como evitar os malwares

No geral, há boas práticas para que você evite dores de cabeça e infecções de vírus no seu celular. A principal delas é evitar baixar e instalar aplicativos de fontes duvidosas e procurar instalar novos apps apenas a partir da loja oficial do Google. Outra precaução importante é rodar um antivírus no celular de tempos em tempos.

Fonte: TechTudo

Dicas para usar a Internet de forma segura evitando hackers e se protegendo contra vírus

 
A Internet está repleta de perigos que podem colocar a sua privacidade em risco. E-mails de spam, links suspeitos e golpes bancários estão entre os mais comuns da lista, e é preciso saber se proteger deles para não ter seus dados roubados ou vendidos no mercado negro como forma de lucro para cibercriminosos. Por isso, o TechTudo reuniu 10 dicas para usar a Internet de forma segura e evitar hackers.

1. Crie senhas fortes
Na hora de criar uma senha, evite palavras curtas e números muito simples, como o seu nome e sobrenome, placa do carro ou datas de aniversário, pois são combinações fáceis de serem hackeadas. Use letras maiúsculas e minúsculas, números e símbolos para montar uma senha forte, mais elaborada, e com elementos que dificultem a descoberta.




2. Use um gerenciador de senhas
Os gerenciadores de senha são programas para auxiliar quem tem dificuldade em guardar ou lembrar suas palavras-chave. Além de ajudar o usuário a montar uma senha forte, os aplicativos oferecem segurança, agilidade e praticidade, pois armazenam suas credenciais de login para serem usadas em diversos dispositivos, seja no computador ou no celular.


3. Troque as senhas com frequência
Usar a mesma senha em diversos sites pode colocar os seus dados em risco. Caso uma palavra-chave seja hackeada, criminosos vão buscar por outras contas daquele mesmo usuário. Por isso, mude suas credenciais de e-mail e redes sociais com certa frequência. Outra dica é criar variações de uma mesma senha para facilitar a troca e, principalmente, auxiliar a memorização. Use a original como base e mude apenas alguns caracteres com números, pontos etc.

4. Cuidado ao usar PCs compartilhados
Ainda é comum o hábito de compartilhar computadores em casa, no trabalho ou em ambientes públicos. Entretanto, a prática dobra os riscos de expor suas senhas e arquivos pessoais. Ao usar um computador compartilhado, não salve senhas em programas ou navegadores. Evite também realizar ações que peçam seus dados bancários ou documentos.


5. Evite Wi-Fi público
Embora diversos estabelecimentos ofereçam Wi-Fi grátis para seus clientes, essas conexões não estão seguras, principalmente para realizar pagamentos ou acessar qualquer dado confidencial de contas e cartões de crédito. Dê preferência para a conexão de Internet do seu celular e compartilhe apenas com pessoas de confiança que saibam a senha.




6. Desative contas em sites que você não acessa mais
Os sites armazenam várias informações pessoais de seus usuários, além de e-mail e senha, principalmente aqueles com serviços de compras. É recomendado que você desative contas que não acessa mais e delete o seu perfil permanentemente. Nenhum site está totalmente seguro, por isso, é importante manter seus dados onde você possa lembrar.

7. Não abra e-mails suspeitos
Recebeu um e-mail estranho do seu banco? Não abra a mensagem, pois você pode estar sendo alvo de um golpe. Criminosos podem ter acesso às suas informações bancárias, senhas e números de cartão de crédito através de prática conhecida como pishing. Nestes casos, os dados do usuário são roubados por programas maliciosos, como vírus e trojan, que estão disfarçados em endereços nos e-mails de spam ou nas redes sociais.


A melhor maneira de se proteger é não abrir e-mails suspeitos. Caso a mensagem venha de um amigo, verifique se a pessoa realmente a mandou antes de clicar em qualquer link. A conta do usuário pode estar infectada com um malware que está transmitindo o e-mail.

8. Evite fazer o download de softwares piratas
Os programas piratas, muitas vezes, vêm de fontes desconhecidas e são alvos de vírus e golpes de criminosos na internet. Evite ao máximo fazer o download desses softwares, pois os mesmos podem roubar dados e senhas do seu computador. Isso vale também para extensões de navegador (aplicativos que adicionam funções extras aos programas). Verifique as avaliações e comentários dos usuários sobre o app antes de baixar.

9. Use um bloqueador de pop-ups
Além de irritantes, os pop-ups, aquelas janelinhas que abrem de surpresa no navegador, podem ser usados para espalhar malwares, golpes de pishing e ransomware. Uma maneira de se livrar deles é ativando uma função nativa dos navegadores que permite bloquear os pop-ups automaticamente. E nunca atualize programas, como o Flash Player, através dessas mensagens. Procure sites oficiais para realizar este tipo de download.

10. Cuidado ao clicar em links de redes sociais
Como dito anteriormente, redes sociais como o Facebook e WhatsApp são alvos constantes de golpes. Tome cuidado com links para vídeos, lojas ou promoções, mesmo que seja conteúdo de alguém conhecido. Mande uma mensagem para confirmar se o autor da postagem realmente escreveu aquilo ou se o perfil dele está infectado por um vírus.

Por TechTudo

Malwares retornam à site de apps do Android disfarçado e com ícones do Google

 

Aplicativos maliciosos que haviam sido banidos da Google Play Store voltaram a aparecer na loja do Android após mudança de nome e desenvolvedor. De acordo com especialistas da Symantec, que descobriram o problema, alguns programas se camuflaram usando ícones de apps populares do Google para passarem despercebidos no celular vítima.

Os apps infectam smartphones com o malware Android Reputation, o mesmo que já havia sido encontrado e removido no passado. O Google ainda não explicou como os programas driblaram o mecanismo de checagem da plataforma pela segunda vez. A Symantec não deixa claro se os downloads ainda estão disponíveis e quantos usuários teriam sido afetados.

O objetivo do malware é forçar a exibição de propaganda no celular para gerar faturamento para os hackers. Para atrair o download, os apps imitam calculadoras, limpadores de memória, apps para colocar senha, gravadores de chamadas e oferecem novos emojis para o teclado. No entanto, nenhum oferece, de fato, as funcionalidades prometidas na página da Google Play.

Os apps apresentam o mesmo comportamento. Após o download no celular, eles se mantêm inativos por quatro horas antes de iniciar o ataque. Em seguida, pedem uma permissão especial ao usuário para administrar o sistema. Nessa ocasião, alguns apps usam o ícone da Google Play Store para enganar a vítima e atrair o clique.




O mesmo acontece na lista de consumo de bateria: para não levantar suspeitas, os programas infectados passam a exibir ícones de apps famosos, como o Google Maps, para justificar o alto consumo de energia e tempo de ativação.

Embora o propósito inicial seja emitir pop-ups de propaganda, a Symantec alerta que o acesso de administrador concedido pelo usuário pode dar liberdade para outros tipos de golpes.

Como se proteger
Medidas de segurança comuns no Android – como evitar lojas alternativas – não se aplicam para perigos advindos da loja oficial. Nesse caso, a melhor maneira de se proteger é verificar a procedência do aplicativo. Veja cinco dicas para se manter seguro:

Dê preferência para fabricantes de software conhecidos ou que tenham o selo de editor da Google Play Store;
Suspeite de apps com poucos downloads e que não sejam de desenvolvedores reconhecidos;
Ative a ferramenta o Google Play Protect;
Não conceda permissão de administrador, a não ser para o localizador de telefone oficial do Google (Encontre meu dispositivo);
Caso perceba comportamento estranho, como exibição de muitos anúncios, instale um antivírus para realizar varredura. Dê preferência para desenvolvedores famosos, como Avast, AVG e Kaspersky, e Symantec.

Via TechTudo

Como impedir amigos de publicar spams ou vírus na timeline do Facebook (Vídeo)

 

Nesse vídeo tutorial, vou mostrar ou ensinar como tirar e desabilitar a marcação de perfis, ou contas, do Facebook em marcações de postagens e publicações com miniaturas falsas de vídeos, em geral de conteúdo adulto, com links para sites que contenham vírus ou malwares. Impedindo publicação em sua linha do tempo ou mural, da rede social. Mantendo sua timeline limpa e protegida de malfeitores virtuais! Correndo também o risco de contaminar o navegador web do seu PC ou Celular.

Obs: Caso o vídeo fique cortado, na versão móvel, clique no título e assista em outra janela.

Novo tipo de malware ataca bancos do mundo. incluindo o Brasil

 

Mais de 140 redes corporativas de empresas de diversos setores de negócios — incluindo bancos, organizações governamentais e empresas de telecomunicações—, a maior parte delas nos EUA, França, Equador, Quênia, Reino Unido, Rússia e o Brasil incluído, foram infectadas com um malware invisível utilizado por hackers para desviar dinheiro de contas bancárias. No total, foram registradas infecções em 40 países, segundo levantamento da Kaspersky.

No fim do ano passado, especialistas da Kaspersky Lab foram contatados por bancos na Comissão Especial de Inquérito (CEI), que encontraram o software de testes de penetração Meterpreter, atualmente muito usado em crimes cibernéticos, na memória de seus servidores. A empresa não revela as organizações e empresas afetadas, mas o malware parece ter se disseminado em larga escala.

Não se sabe também quem está por trás dos ataques. Os grupos hackers conhecidos, que utilizam as abordagens mais parecidas com essas, são o GCMAN e o Carbanak.

 No processo normal de resposta a incidentes, o investigador segue os rastros e as amostras deixados na rede pelos invasores. Embora os dados no disco rígido possam continuar disponíveis após o evento, os artefatos ocultos na memória são eliminados na primeira reinicialização do computador. Felizmente, nesse caso, os especialistas conseguiram acessá-los a tempo.

Segundo a empresa, os invasores ainda estão ativos, por isso, é importante lembrar que a detecção desses ataques só é possível na RAM, na rede e no registro. E que, nesses casos, o uso das regras Yara, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade.

Leia mais em http://www.ariquemesonline.com.br/noticia.asp?cod=321442&codDep=41

Novo golpe via E-mail prometendo calendário de saque do FGTS online para roubar dados bancários

 
A técnica usada é a de phishing, onde os hackers utilizam assuntos atraentes para enganar os usuários e clientes e, assim, roubarem suas informações. O e-mail tem a seguinte aparência:




Através dessa mensagem de correio eletrônico prometendo o cronograma de saque das contas inativas do FGTS, cibercriminosos têm conseguido obter os dados bancários das vítimas. O golpe, que foi descoberto pela empresa de segurança ESET, já afeta todas as regiões brasileiras, porém de maneira mais forte na Sul e Sudeste.

Quando é aberto, ele inicia diversos downloads de programas em segundo plano, no computador, para executar um código malicioso.

Esse código, por sua vez, verifica os plugins de banco instalados no computador, tal como os antivírus, e reportam para o comando do computador. Quando o usuário tentar acessar a conta bancária na máquina infectada, o código vai fazer com que telas falsas de banco sejam abertas para enganar o usuário, que “entregará” suas senhas ao cibercriminoso.

Leia mais em http://www.infomoney.com.br/minhas-financas/consumo/noticia/6090448/novo-golpe-online-promete-calendario-saque-fgts-para-roubar-dados