Extensões maliciosas do Chrome modificam boletos on-line, diz Kaspersky

skype-to-go

A Kaspersky Lab identificou que algumas extensões maliciosas para o Chrome estão sendo disseminadas na web com o objetivo de alterar os boletos gerados on-line. De acordo com as empresas, os crackers responsáveis pelo golpe são brasileiros.

Uma vez com a máquina infectada, a vítima tem o boleto alterado e o valor do pagamento vai parar em uma conta bancária de cibercriminosos em vez de ir para o destinatário legítimo.

As extensões identificadas estavam hospedadas na loja oficial do navegador do Google, a Chrome Web Store, disfarçadas como bônus de 100 minutos para usuários do serviço Skype to Go.

Ao ser instalada, a extensão solicita a permissão para acessar todo o conteúdo exibido em todas abas abertas no navegador e usará o nome “Skype To Go” para enganar a vítima.

Foram encontradas 3 versões diferentes da ameaça. Depois de instalada, ela monitora todo o conteúdo exibido nas abas, buscando por termos como “boleto” e alterando os números da linha digitável.

A extensão está programada para se comunicar com um servidor de comando e controle (C&C), de onde o cibercriminoso enviará a nova linha digitável que será inserida no boleto, no mesmo momento em que é gerado no navegador. A extensão ainda invalida o código de barras do boleto original, porém não altera o seu valor.

O Google foi alertado e removeu as extensões depois de 24 horas. Mas isso não significa que novas ameaças não possam aparecer novamente, diz a empresa de segurança.

Se você é usuário do Google Chrome não instale qualquer extensão, mesmo que ela esteja na loja oficial. Verifique as permissões solicitadas antes de instalá-la e negue caso solicite acesso a todos os seus dados, em todos os sites que você visitar.

Fonte: IDGNow

Anúncios

Como remover um vírus do pendrive?

Seu pendrive está se comportando de maneira inesperada? Isso pode estar ser causado por vírus e malwares que tentam infectar sua máquina através de dispositivos móveis para roubar informações pessoais. No entanto, não há motivos para desespero, pois é possível verificar e eliminar essas pragas digitais com alguns passos. Para te ajudar, o TechTudo preparou um tutorial completo sobre como remover vírus de um pendrive.

– Vírus de Atalho

Este tipo de vírus esconde os seus arquivos, substituindo-os por atalhos. No entanto, podem ser usados para reproduzir o vírus e infectar o seu computador.

Passo 1. Delete os atalhos suspeitos e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”;

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores ele se chama “F:”, mas pode ser outra letra. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Após acessar o diretório raiz, digite “attrib -R -A -S -H /S /D”;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 4. Você vai saber que esse processo foi concluído quando o prompt voltar a possuir apenas o “F:\>”, esperando por um novo comando. Quando isso acontecer, digite “del *.lnk /S” para apagar os atalhos do seu pendrive;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 5. Abra a pasta de seu pendrive normalmente e busque por arquivos executáveis que você não se lembra de ter posto lá. A maioria dos arquivos de vírus termina com .exe, .bat, .vb, .vbs, .swf e .cmd. O mais seguro é deletar qualquer elemento desconhecido.

Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)
Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)

– Vírus de Autorun

Esse vírus obriga o seu pendrive a rodar algum programa assim que ele é inserido em algum PC. Para deletá-lo, siga os passos abaixo.

Passo 1. Primeiro, apague os atalhos (muita vezes usados por vírus) e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”.

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores, ele se chama “F:”, mas no seu pode ser diferente. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Digite “notepad autorun.inf”. Um arquivo do bloco de notas como o da imagem irá se abrir.

Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)
Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)

O arquivo logo após o campo “open” é o que foi configurado para rodar com o seu pendrive. Logo, é preciso deletá-lo, assim com o autorun, para impedir que isso aconteça novamente.

Passo 4. Para deletar os arquivos, digite “del [nome do arquivo exibido no campo ‘open’]”. Em seguida, dê enter e digite “del autorun.inf” e aperte enter novamente.

Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)

– Como fazer a verificação com um antivírus?

Além desses dois métodos manuais, você também pode simplesmente passar o antivírus no seu pendrive ou dispositivo periférico e deixar que ele se encarregue de fazer as limpezas necessárias.

Passo1. Com o pendrive no computador, clique nele com o botão direito e selecione a opção “Verificar Com/Scannear Com” o seu antívirus.

Baixe os melhores antivírus grátis para Windows!

Clique em "verificar com" para que o anti-virus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)Clique em “verificar com” para que o antivirus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Uma tela de verificação se abrirá, como se o antivírus estivesse fazendo uma varredura qualquer. Basta esperar que o processo termine.

Qualquer programa de anti vírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)Qualquer programa de antivírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)

Pronto! Agora seu pendrive provavelmente estará livre de vírus. Lembre-se, entretanto, que é sempre bom manter o computador limpo e evitar abrir arquivos e downloads de origem duvidosa.

Via: techtudo

14 apps para aproveitar melhor as férias

photopin
Como são suas férias ideais? Chegou a hora de começar a pensar nisso. As aulas estão chegando ao fim, o recesso de final de ano está se aproximando e, quando você menos esperar, já é 2014! Então não fique parado: aproveite esse período ao máximo!
Nesta lista, separamos os mais variados aplicativos que podem ajudar a curtir essa merecida folga. Para os que vão viajar, tem apps para reservar vôos, hospedagem e também guias turísticos. Quem prefere férias mais tranquilas, pode baixar algum dos aplicativos que oferecem boas leituras ou que ajudam a recuperar o sono perdido. Há, também, games divertidos e apps para auxiliar nos exercícios físicos.
 
Via: INFO

Para os homens: como sair do Lulu

O Lulu, aplicativo que avalia a performance sexual de homens, andou gerando muitos comentários e brigas de namoradas enciumadas com os comentários deixados no serviço. Mas você, homem, que já foi avaliado e simplesmente não quer participar da “brincadeira”, pode ser excluído do serviço de uma maneira bem simples.

Basta entrar no site oficial do app e pedir pela exclusão, ou ainda baixar o aplicativo, que identifica automaticamente o gênero e exclui o homem do banco de dados.

lulu

Mas você também pode deixar um recado para as garotas em seu perfil. O app permite que você faça uma autoavaliação para “ilustrar” a sua página.

E aí, já enfrentou problemas com o app? Conte para nós nos comentários!


Via: Canaltech

Lista negra do comércio eletrônico chega a 325 sites; consulte


A relação dos sites de e-commerce não recomendados pelo Procon-SP não para de crescer. A cinco dias da Black Friday e um mês do Natal, o documento ganhou mais três lojas virtuais (Baratoajato.com.br, Myamivendas.com e Miamicelular.com) e agora soma 325 que não responderam às notificações sobre queixas registradas pelos consumidores e, portanto, devem ser evitadas.

A falta de entrega do produto é a irregularidade mais comun entre os sites fraudulentos. A lista é composta por fornecedores que não foram localizados — inclusive pelo rastreamento feito no banco de dados de órgãos como Junta Comercial, Receita Federal e Registro BR, responsável pelo registro de domínios no Brasil.

Neste link você confere os 325 endereços listados. Além disso, vale a pena considerar as seguintes dicas elaboradas pelo Procon-SP para fugir das armadilhas online:

– Procure no site a identificação da loja (razão social, CNPJ, telefone e outras formas de contato além do e-mail);
– Prefira fornecedores recomendados por amigos ou familiares;
– Desconfie de ofertas vantajosas demais;
– Não compre em sites em que as únicas formas de pagamento aceitas são o o boleto bancário e/ou depósito em conta.
– Leia a política de privacidade da loja virtual para saber quais compromissos ela assume quanto ao armazenamento e manipulação de seus dados;
– Imprima ou salve todos os documentos que demonstrem a compra e a confirmação do pedido (comprovante de pagamento, contrato, anúncios, etc.);

– Instale programas de antivírus e o firewall (sistema que impede a transmissão e/ou recepção de acessos nocivos ou não autorizados) e os mantenha atualizados em seu computador;
– Nunca realize transações online em lan houses, cybercafés ou computadores públicos, pois podem não estar adequadamente protegidos.

Fundador do Google ensina como abandonar seu iPhone e ir para o Android

Se você está migrando do iOS para um dispositivo Android, vale a pena checar as dicas que um dos fundadores do Google, Eric Schmidt, publicou em sua página pessoal do Google+. Em uma postagem nesta segunda-feira, dia 25, o executivo aumenta as suas táticas para convencer os consumidores a fazerem a troca.

Co-fundador do Google, Eric Schmidt, postou no Google+ benefícios e dicas de como transferir seus arquivos e contatos do iPhone para Android (Foto: Reprodução/The Guardian)
Co-fundador do Google, Eric Schmidt, postou no Google+ benefícios e dicas de como transferir seus arquivos e contatos do iPhone para Android (Foto: Reprodução/The Guardian)

“Como as pessoas que migraram de PCs para Macs e não mudaram de volta, você vai mudar de iPhone para o Android e nunca mais vai voltar. Ele apresenta a facilidade de guardar em nuvem e tantas outras opções para você”, explica Schmidt, que já fez parte do conselho da Apple entre 2006 e 2009, mas decidiu sair pela crescente concorrência com o Google. A principal dica publicada é sobre a importação de contatos do iCloud para o Gmail, que segue o seguinte passo a passo:

Passo 1. Atualizar o iPhone para o iOS 7.

Passo 2. Fazer o backup dos contatos no iCloud.

Passo 3. Ativar a sincronização de contatos no Gmail.

A partir daí, segundo Schmidt, você já poderá ver seus contatos no Android. Se o procedimento não funcionar, entretanto, você pode tentar por meio de um microSD, algo que você pode aprender melhor lendo este tutorial.

No geral, o executivo não trouxe novidades, mas é interessante notar esse tipo de informação em seu perfil na rede social da companhia. Afinal, se você quiser realmente comprar um Android no Natal e deixar o iPhone de lado, vai precisar de uma ajuda extra para transferir seus dados de um smartphone para outro.

O executivo também faz questão de apontar a dominância de 80% do Android no mundo. Ele só não se pronunciou sobre a falta de atualização dos dispositivos com o sistema. Apesar da maioria dos aparelhos já rodarem Jelly Bean, ainda há mais da metade dos usuários presos em versões antigas.

 

Via: techtudo

Segurança: Confira 7 dicas para proteger a internet na sua casa


Cada vez mais provedores oferecem promoções que incluem roteadores Wi-Fi. Porém, em alguns casos as redes sem fio estão expostas e podem ser acessadas por qualquer pessoa, o que representa ameaças de segurança se medidas adequadas não forem adotadas. Por isso, a empresa de segurança ESET lista sete dicas que ajudam a ter uma navegação mais segura em casa.

1) Utilizar WPA/WPA2 para encriptar a informação na rede. Em alguns casos, os roteadores que são entregues pelos provedores de Internet não tem ativada a segurança por padrão, e qualquer usuário pode se conectar à rede sem a necessidade de inserir uma senha. Para isso, é necessário mudar a configuração do roteador de modo que a rede encripte a informação.

Ainda que existam diversas alternativas para a encriptação de redes WiFi, é recomendável selecionar WPA2 (ou WPA) sempre que esteja disponível no roteador. WEP é outra técnica de encriptação não recomendada, considerando que é um pouco antiga e pode ser vencida com ferramentas como aircrack-ng. Além disso, considerando que o WPA pode ser atacado com o objetivo de desencriptar a senha, é essencial selecionar uma senha forte.

2) Muitas vezes os roteadores vêm com nomes inadequados para as redes. Se o nome da rede for corresponde ao nome do fabricante ou ao modelo do roteador, o atacante dispõe de informação suficiente para explorar alguma vulnerabilidade conhecida no dispositivo.  Além disso, se o nome identifica o provedor de Internet, também é possível descobrir o modelo de roteador utilizado. Por isso, é recomendável utilizar um nome que informe a menor quantidade de informação possível.

3) Desativar o WiFi Protected Setup. Alguns roteadores suportam o uso de WPS, que pode garantir um manuseio mais simples da segurança, porém é vulnerável e deve ser evitado sempre que possível. Para ser mais específico, essa técnica usa um PIN de 8 números ao roteador que pode ser desencriptado por ataques de força bruta em questão de horas.

4) Ativar o filtro por endereço MAC. Todos os dispositivos possuem uma placa de rede para poder se conectar. Cada uma dessas placas tem um endereço associado que as identificam de forma única. Os roteadores permitem especificar uma lista de endereços MAC de modo que somente esses dispositivos possam se conectar à rede, negando o acesso a todos os que não se encontrem na lista.

5) Desativar a exibição do nome da rede. Se a rede está escondida é muito mais difícil que seja atacada. A única desvantagem desta abordagem é que, sempre que algum amigo quiser usar sua rede, ele deverá procurar pelo nome.

6) É fundamental revisar periodicamente se há atualizações disponíveis para o firmware do roteador, já que elas corrigem erros críticos de segurança. O processo de atualização não demora tanto tempo e pode evitar ataques a vulnerabilidades desconhecidas.

7) Além da senha de rede, é necessário estabelecer uma senha para realizar mudanças na configuração. Como os computadores atuais solicitam uma senha que é pré-determinada, elas são de conhecimento público e não representam um nível maior de segurança. Caso um atacante consiga acessar as configurações do roteador, poderia redirecionar o tráfego ou substituir sites legítimos por versões falsas.

 

Via: Olhardigital