Como remover um vírus do pendrive?

Seu pendrive está se comportando de maneira inesperada? Isso pode estar ser causado por vírus e malwares que tentam infectar sua máquina através de dispositivos móveis para roubar informações pessoais. No entanto, não há motivos para desespero, pois é possível verificar e eliminar essas pragas digitais com alguns passos. Para te ajudar, o TechTudo preparou um tutorial completo sobre como remover vírus de um pendrive.

– Vírus de Atalho

Este tipo de vírus esconde os seus arquivos, substituindo-os por atalhos. No entanto, podem ser usados para reproduzir o vírus e infectar o seu computador.

Passo 1. Delete os atalhos suspeitos e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”;

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores ele se chama “F:”, mas pode ser outra letra. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Após acessar o diretório raiz, digite “attrib -R -A -S -H /S /D”;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 4. Você vai saber que esse processo foi concluído quando o prompt voltar a possuir apenas o “F:\>”, esperando por um novo comando. Quando isso acontecer, digite “del *.lnk /S” para apagar os atalhos do seu pendrive;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 5. Abra a pasta de seu pendrive normalmente e busque por arquivos executáveis que você não se lembra de ter posto lá. A maioria dos arquivos de vírus termina com .exe, .bat, .vb, .vbs, .swf e .cmd. O mais seguro é deletar qualquer elemento desconhecido.

Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)
Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)

– Vírus de Autorun

Esse vírus obriga o seu pendrive a rodar algum programa assim que ele é inserido em algum PC. Para deletá-lo, siga os passos abaixo.

Passo 1. Primeiro, apague os atalhos (muita vezes usados por vírus) e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”.

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores, ele se chama “F:”, mas no seu pode ser diferente. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Digite “notepad autorun.inf”. Um arquivo do bloco de notas como o da imagem irá se abrir.

Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)
Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)

O arquivo logo após o campo “open” é o que foi configurado para rodar com o seu pendrive. Logo, é preciso deletá-lo, assim com o autorun, para impedir que isso aconteça novamente.

Passo 4. Para deletar os arquivos, digite “del [nome do arquivo exibido no campo ‘open’]”. Em seguida, dê enter e digite “del autorun.inf” e aperte enter novamente.

Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)

– Como fazer a verificação com um antivírus?

Além desses dois métodos manuais, você também pode simplesmente passar o antivírus no seu pendrive ou dispositivo periférico e deixar que ele se encarregue de fazer as limpezas necessárias.

Passo1. Com o pendrive no computador, clique nele com o botão direito e selecione a opção “Verificar Com/Scannear Com” o seu antívirus.

Baixe os melhores antivírus grátis para Windows!

Clique em "verificar com" para que o anti-virus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)Clique em “verificar com” para que o antivirus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Uma tela de verificação se abrirá, como se o antivírus estivesse fazendo uma varredura qualquer. Basta esperar que o processo termine.

Qualquer programa de anti vírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)Qualquer programa de antivírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)

Pronto! Agora seu pendrive provavelmente estará livre de vírus. Lembre-se, entretanto, que é sempre bom manter o computador limpo e evitar abrir arquivos e downloads de origem duvidosa.

Via: techtudo

Vírus: app que promete mais seguidores no Instagram sequestra conta do usuário

instagram

Conseguir mais seguidores e mais curtidas em uma foto no Instagram é algo que muitos usuários buscam para expor sua popularidade na rede social. Mas alguns cybercriminosos estão se aproveitando disso para “sequestrar” contas de usuários através de malwares.

De acordo com um alerta de segurança divulgado pela Symantec, um aplicativo chamado InstLike – que promete mais seguidores e mais curtidas – está sendo usado para esse propósito mas, na verdade, faz com que as vítimas tenham os seus perfis sequestrados, fazendo-as seguir outras pessoas e curtir conteúdos.

O aplicativo, que já foi banido da App Store e do Google Play, foi baixado entre 100 mil e 500 mil vezes, de acordo com o UOL Tecnologia. Ao instalar o programa, o usuário precisava desinstalar e trocar a senha do Instagram. Assim, os cybercriminosos adquiriam o login e a senha do usuário.

Além disso, o aplicativo oferecia moedas virtuais, compradas através de cartão de crédito, para aumentar a popularidade dos usuários. O pacote mínimo de cem moedas era vendido por U$ 1, e garantia 100 “curtidas” nas fotos do comprador.

“Apesar de um aplicativo como o InstLike cumprir o que promete [aumentar os medidores de popularidade], ele tem um preço significativo na segurança. Os usuários dão suas informações de login […] e acabam se tornando parte de uma rede zumbi”, disse Satnam Narang, especialista de segurança da Symantec.

Criar uma rede zumbi é um dos artifícios mais usados entre os cybercriminosos e muito usado para o envio de spams, disseminação de vírus e ataques a redes de computadores. Normalmente, o usuário nem se dá conta que está fazendo parte de uma rede zumbi.

 

Via: Canaltech

WhatsApp tem mais um malware que sequestra informações

Depois de ter sido avisado sobre o aumento de Trojans que pedem dinheiro para recuperar informações, o Laboratório de Investigação da ESET América Latina detectou um novo caso de ransomware em outubro. Além disso, destaca-se uma falha encontrada no WhatsApp que poderia permitir que um atacante interceptasse e decodificasse as mensagens transmitidas por meio do aplicativo de mensagens instantâneas.

Nymaim, trojan detectado que afetou o México principalmente, é um malware que extorque a vítima em US$ 150 dólares em troca da devolução do controle do computador infectado. Nos últimos meses, houve na América Latina um aumento significativo nos casos de código malicioso como este, que criptografa as informações ou bloqueia o acesso do usuário ao sistema, em troca de dinheiro. Esta técnica é conhecida como ransomware.

“Pagar para o resgate não é nada mais que incentivar esse modelo de negócio ilegal, o que não recomendo nesse caso”, conta André Goujon, Awareness & Research Specialist da ESET América Latina. Ele sugere que “Para reduzir o impacto de ransomware, o primeiro passo que você deve tomar é manter o backup das informações em dia e o computador atualizado. Assim, você pode facilmente recuperar os dados”, completa o executivo.

Uma falha ocorrida no WhatsApp, conhecida como um bug na implementação do sistema de criptografia, permitia que um usuário terceiro obtivesse as conversas feitas por meio desse smartphone, isso utilizando uma estrutura de previsão de mensagens.

“Essa possibilidade aumenta se você usar mensagens instantâneas em redes Wi-Fi públicas ou não devidamente protegidas. Por esta razão, em espaços públicos é aconselhável a utilização de tecnologia 3G ou 4G em comparação com outros tipos de conexões sem fio não seguras”, afirma Goujon.

Via: administradores

Cuidado: Mais um novo tipo de vírus

infected-computer1Um novo vírus que esta atacando computadores com Windows, está preocupando muita gente e inaugura uma nova era. O vírus Foi batizado de CryptoLocker por empresas de segurança e ainda não há cura, e provavelmente jamais haverá cura para os computadores já infectados. O que haverá, nos próximos dias, são atualizações dos antivírus capazes de evitá-lo.
CryptoLocker é ramsomware. Software que sequestra seus dados. Uma vez infectado o computador, o vírus criptografa todos seus arquivos. É criptografia pesada. Depois de trancafiar os dados, contata um servidor da nuvem e lá armazena uma chave, uma senha. É esta senha que permite reaver os documentos. Ele ameaça: o pobre dono do computador contaminado tem 72 horas para pagar US$ 300. Se o fizer, ganha a senha e pode reaver o que quase perdeu. Após o prazo, a senha é apagada para sempre. Aí companheiro, acabou, pode dar adeus.
dreamstime-virusÉ verdade que o CryptoLocker não é o primeiro vírus a sequestrar os dados, porque já desde o ano passado havia versões da mesma ideia passeando por aí. Mas a diferença é que nenhum usava criptografia pesada. Dava para burlar e restaurar tudo sem a necessidade de pagamento. Agora, não. Ficou profissional. E o conceito, que provavelmente renderá um bom dinheiro, vai se alastrar e piorar.
A contaminação ocorre por meios tradicionais. Um e-mail que parece comum oferece um link, o usuário clica e ai é um abraço. Quem faz backup tem ao que recorrer. Mas não em todos os casos. CryptoLocker também trancafia o que estiver em discos ligados à rede. É preciso uma tecnologia um pouco mais sofisticada de backup. Nos próximos dias e semanas, os especialistas vão descobrir trechos de código que o identificam e o implementarão em seus programas de segurança.

Segurança: saiba qual a diferença entre vírus e malware

Uma dúvida comum entre nossos leitores é qual a diferença entre vírus e malware. Dependendo de quão tecnicamente correto você quer ser, um vírus é uma categoria de malware, ou as duas palavras significam a mesma coisa.

A palavra malware (de malicious software, software malicioso) descreve qualquer programa projetado para infiltrar um computador (seja um desktop, notebook, tablet, smartphone ou coisa que o valha) e executar funções sem o consentimento do usuário. Coisas como usar a máquina para enviar spam, ou monitorar a navegação para roubar senhas de redes sociais e sistemas de Home Banking. Trojans (Cavalos de Tróia), Worms e Rootkits são todos tipos de malware.
Via: IDGNow
 

Como Desocultar Pastas no Pendrive ou Cartão de Memoria Ocultas Por Vírus. :D

Muitas vezes nos deparamos com aquela situação em que colocamos o pen drive ou cartão de memória no pc e cadês as fotos ou arquivos? Mas pera aí… o espaço ocupado é o mesmo mais quando eu acesso o disco não aparece nada.

Pois bem! pra isso tem um jeito simples e muito eficaz, isso acontece quando nossos dispositivos de armazenamento estão com vírus! mais eu passei o anti vírus e nada… mais o que acontece é que ele troca as extensões da pasta ou arquivo.

Vamos lá mãos a obra!  

1° Vamos no menu iniciar “se for no windows 7” > vá em pesquisar e digite “CMD” e “se for no windows Xp” pressione tecla windows+R aí vai aparecer uma janela e nela você digita “CMD”.

2°  Depois vamos descobrir qual é a unidade que queremos corrigir o erro! pressione tecla windows+E > aí vai aparecer a janela Computador ou Meu Computador depende do sistema que esteja usando.

3° Localizado ex: E: Michael Santos

4° Você vai no prompt e digita em vez de c: você vai digitar E: e pressionar ENTER

5° Logo em seguida você irá digitar: attrib /S /D -s -h e pressionar ENTER.

vai aguardar um pouco dependendo do tamanho do seu Pen Driver ou Cartão de Memória, e em seguida ele irá voltar ao norma tipo E: aí pronto você já pode conferir o resultado! 

Assistam o vídeo acima caso tenha dificuldades! e não deixem de comentar, nem de divulgar nosso blog!!! 

Vírus atinge Facebook, rouba dados e "espiona" histórico de navegação

Mais um malware surge para atingir usuários do Facebook. Uma variante do Dorkbot está infectando membros da rede social do mundo todo, e se espalha via chat, de acordo com a empresa de segurança Bitdefender.
O worm (vírus que se autorreplica) é capaz de espionar as atividades realizadas pelas vítimas durante a navegação e roubar informações pessoais. De acordo com Bianca Stanescu, da Bitdefender, a família do malware já foi identificada circulando nos Estados Unidos, Índia, Portugal, Reino Unido, Turquia e Romênia.
A Dorkbot finge ser um arquivo de imagem, mas é de fato um programa que instala um código malicioso na máquina da vítima, quando ela tenta abrir o tal arquivo.
A ameaça foi identificada pelo serviço de hospedagem de arquivos MediaFire, que descobriu os arquivos maliciosos em seus servidores e tomou medidas para exclui-los. A confusão pode acontecer por conta da “dupla” extensão dos arquivos, salvos como “.jpg.exe” e “.bmp.exe” (tais arquivos já foram bloqueados pelo serviço, como medida de precaução).
O malware é controlado por um servidor de comando e controle e, além de ordenar o roubo senhas e nomes de usuário, o C&C também pode pedir ao código para realizar downloads maliciosos.
O Dorkbot tem a capacidade de bloquear atualizações de softwares antivírus, para impedir que seja descoberto. O malware também pode ser espalhado via dispositivos USB.
A empresa de segurança recomenda aos usuários evitar clicar em links suspeitos, recebidos via bate-papo no Facebook ou outras redes IRC – mesmo que sejam URLs enviadas por conhecidos.
Via: IDG Now

Novo vírus engana vítimas com certificado digital válido

Um dos elementos fundamentais do comércio eletrônico é a rede de confiança ativada por certificados digitais. Quando o usuário acessa um site, pode se sentir confiante de que ele é legítimo porque possui um certificado de uma autoridade reconhecida que o valida.
Mas os próprios certificados podem ser vulneráveis. A empresa de segurança Malwarebytes descobriu recentemente alguns malwares na rede que possuíam um certificado digital válido.
“Um de nossos pesquisadores de segurança identificaram este malware”, disse o pesquisador sênior de segurança da Malwarebytes, Jerome Segura. “É um Cavalo de Troia típico, mas com uma peculiaridade: foi assinado e, ao contrário de um monte de códigos maliciosos que utiliza assinaturas, esta era válida.”
O malware é um ladrão de contas bancárias e senhas, o qual Segura diz que se propaga por meio de e-mails. Parece ser uma fatura em PDF com um certificado válido emitido pela autoridade de certificados SSL DigiCert para uma empresa brasileira de software legitímo chamada “Buster Paper Comercial Ltda”, disse Segura. O especialista observa ainda que, embora a empresa tenha sido notificada sobre o código malicioso, o certificado ainda não foi revogado.
“Eu não acho que ele foi só roubado”, afirmou Segura. “Parece que o que os criminosos fizeram foi achar esta empresa no Brasil, que é legítima, e essencialmente fizeram um pedido em seu nome à Digicert. Do ponto de vista da autoridade de certificação, esse procedimento é normal. Os golpistas provavelmente falsificaram o endereço de e-mail para comprar o certificado. Parece que é muito fácil para qualquer um que pesquisa um pouco, se passar por uma empresa ou criar um site falso como se fosse uma companhia e, então, comprar um certificado.”
Quando alguém clica neste malware em particular, diz Segura, ele abre o que parece ser uma fatura em PDF. Mas ele também cria uma série de processos que se conectam a uma empresa de armazenamento em nuvem. “Este é um sub-domínio para uma empresa de armazenamento em nuvem com foco em compartilhamento de arquivos”, diz Segura. “Bem, no nosso caso, é o armazenamento de arquivos para os criminosos.”
O falso PDF baixa dois arquivos muito grandes – WIDEAWAKE1.zip e WIDEAWAKE1.ecl. A Malwarebytes também procurou a companhia de armazenamento em nuvem para esclarecimentos sobre o assunto, mas ainda não recebeu uma resposta.
Segura observa que a ThreatExpert, fornecedora de um sistema automatizado de análise de ameaças, identificou um Cavalo de Troia similar com um certificado digital válido em novembro passado – mas o certificado dele foi revogado.
“O que temos aqui é um abuso total dos serviços de hospedagem e de certificados digitais e crimes repetidos pelas mesmas pessoas”, disse Segura. “Claramente, se os certificados digitais podem ser tão facilmente explorados, nós temos um grande problema em nossas mãos.”
Via: IDG Now

Novo vírus bloqueia o micro e codifica arquivos pessoais

Uma nova versão de um conhecido ransomware policial criptrografa os arquivos das vítimas durante as infecções dos computadores, de forma a não ser facilmente removido.
O ransomware é um tipo de vírus que bloqueia o sistema e exige resgate. O golpe funciona assim: o malware envia uma mensagem à vitíma, informando que ela cometeu um crime – como download de software pirata, por exemplo – e que seu computador permanecerá bloqueado até que uma multa seja paga.
O aviso é forjado para que pareça que foi enviado pelo FBI ou outra agência de aplicação da lei (as autoridades mudam de acordo com o país da vítima).
Normalmente, ransomwares podem ser encontrados e removidos sem que necessite dar dinheiro aos crackers. No entanto, a última versão do Cavalo de Troia criptografa imagens, documentos e arquivos executáveis para impedir as tentativas de remoção, segundo informou o blog da AVG News and Threats.
“Embora a abordagem não seja totalmente original, é certamente incomum”, disse o pesquisador de segurança da McAfee Labs, Adam Wosotowsky, sobre a tática antirremoção. “Pessoalmente, eu excluí alguns ransomware de algumas máquinas e não ouvi falar sobre perda de arquivos por conta da criptografia. Para evitar que isso aconteça, recomendamos copiar arquivos pessoais o mais rápido possível e então reinstalar o Windows.”
O malware não criptografa arquivos de sistema do Windows, então o PC infectado continuará a funcionar. No entanto, o truque do aplicativo leva a uma perda de alguns dados e impede que muitos programas de terceiros funcionem.
Ameaça constante
Conhecido como Reveton, o ransomware foi encontrado inicialmente atuando em vários países europeus no início de 2012. Em maio, a Trend Micro identificou versões que indicavam que os autores planejavam direcionar seus ataques aos EUA e Canadá.

Em agosto, o FBI divulgou um alerta dizendo que o ransomware estava se espalhando rapidamente. “Estamos sendo inundados com queixas”, disse Donna Gregory, funcionária do Centro de Denúncias de Crimes da Internet.
A Symantec estima que cerca de 3% das vítimas acabam por pagar a multa aos golpistas, o que se traduz em mais de 5 milhões de dólares por ano pagos aos cibercriminosos.
O malware geralmente é instalado quando as vítimas clicam em um link dentro de um site comprometido. Uma vez infectado, o PC imediatamente é bloqueado e o alerta que exige o pagamento aparece.
Scripts maliciosos e iframes, tecnologias Web usadas ​​para infectar máquinas por meio de sites comprometidos, tiveram uma taxa de sucesso de 83% no ano passado, segundo o Relatório de Segurança da Cisco 2013, divulgado na quarta-feira (30/1).
“Esses tipos de ataques, muitas vezes representam o código malicioso em páginas de ‘confiança’, que os usuários podem visitar todos os dias – o que significa que um ataque é capaz de comprometer os usuários, mesmo sem levantar suspeita”, diz o relatório.
Via: IDG Now

Vírus que se espalha pelo Skype ganha versão latina e sequestra dados

Analistas da Kaspersky Lab anunciaram nesta quinta (11) a descoberta de uma versão latina do worm Dorkbot, que infectou milhares de usuários do Skype na Europa nos últimos dias. De acordo com Dmitry Bestuzhev, diretor do grupo de pesquisa e análise na região, o malware começou a se espalhar no último sábado (6), por meio do serviço de mensagem instantânea (IM) e, logo nas primeiras duas horas, recebeu cerca de 500 mil cliques.
A variante também se espalha por meio da mensagem “¿es ésta tu foto de perfil nuevo?” (é sua nova foto do perfil?), que pode aparece em inglês, espanhol, e português – dependendo da localidade do internauta. Quando o usuário clica no link, é redirecionado para fazer o download do arquivo malicioso e, caso seja infectado, a mensagem será espalhada para os contatos do Skype, MSN e para todas as redes sociais e IM que tiverem seus logins e senhas salvos na máquina infectada. Além disso, o trojan também se dissemina via dispositivos USB.
Do mesmo modo, uma vez instalado no computador, o malware irá roubar dados pessoais e financeiros do usuário e ele passará a fazer parte de uma rede zumbi (botnet), podendo ter arquivos sequestrados pelo cibercriminoso – há casos em que é exigido um resgate de 200 dólares para devolver a informação, foto ou vídeo. “Chego a dizer que a maioria das pessoas que clicaram no link malicioso foi infectadas porque o malware, de acordo com o Virus Total, foi inicialmente detectado por apenas 2 dos 44 antivírus. Atualmente, 27 dos 43 deles já bloqueiam o golpe”, afirma Bestuzhev.
Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, afirmou que é questão de tempo para aparecer uma variante brasileira do worm Dorkbot. “Nossos cibercriminosos utilizam muito a engenharia social visando ganhos financeiros. Esse é o típico ataque que vemos por aqui regularmente”, afirma.
Via: IDG Now