Responsive Ad Slot

Mostrando postagens com marcador virus. Mostrar todas as postagens
Mostrando postagens com marcador virus. Mostrar todas as postagens

Petya - O novo Ransomware que está deixando os usuários preocupados

Nenhum comentário

quarta-feira, 28 de junho de 2017

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Ransomware infectou 153 servidores Linux na Coreia do Sul

Nenhum comentário

terça-feira, 20 de junho de 2017

Neste ano os Ransomwares viraram moda, muita gente que nunca tinha sequer ouvido falar neste tipo de malware passou a tomá-los quase como corriqueiros. O WCry acabou ficando famoso em Maio deste ano ao afetar diversas empresas ao redor do mundo, afetando principalmente máquinas com Windows desatualizado, mas ele não é o único que existe e desta vez o Linux foi vítima também.

Ransomware Linux




É um caso muito específico mas chama a nossa atenção mais uma vez para este tipo de exploração, vamos ao caso.

Um ransomware de nome "Erebus", desenvolvido originalmente para Windows, mas modificado para rodar no Linux, fez uma empresa de hospedagem da Coreia do Sul, chamada Nayana, de vítima ao sequestrar 153 servidores Linux, o que acarretou em mais de 3 mil sites clientes da empresa fora do ar.

Ransonware

Apesar da quantidade de vítimas ser muito menor do que o Wanna Cry, muito possivelmente o Erebus vai conseguir lucrar muito mais do que o "concorrente". Apesar de não ter sido epidêmico como o WannaCry, pois aparentemente o método de infecção foi através da exploração nas versões antigas de PHP (5.1.4) que rodavam nos servidores da Nayana (lançado ainda em 2006!), possivelmente utilizando a falha Dirty Cow, que foi corrigida no Linux ainda no ano passado, o Erebus e as pessoas que utilizaram ele para atacar a empresa irão conseguir um resgate gordo pelos dados.

O pedido de resgate para a Nayana exigia uma quantia equivalente a 14,5 milhões de reais em Bitcoins, depois de negociar com os criminosos a empresa baixou o valor para cerca de 3,5 milhões de reais.

Ao contrário da recomendação, a empresa resolveu pagar aos criminosos em parcelas, sendo que cada uma só é paga a cada descriptografia feita, já foram pagas duas parcelas de três. Em comparação, estima-se que o Wanna Cry, mesmo com todo o alvoroço,  tenha conseguido lucrar "apenas" 200 mil reais.

Uma ataque praticamente local como este nos mostra mais uma vez a importância de manter os sistemas operacionais atualizados, assim como os softwares principais, sobretudo os que acessam a internet diretamente. Possivelmente se estas medidas estivessem em prática, tanto nos casos do Wanna Cry com Windows, quanto neste caso da Nayana com Linux, a infecção por ransomware não teria acontecido, ou os estragos teriam muito menos impacto.

Lembro que quando o WCry chamou a atenção, muitos usuários Linux exaltaram a questão do Windows ser afetado, hoje eu vi a situação contrária, com usuários de Windows comentando coisas semelhantes, no melhor estilo "briga de futebol", quando na verdade em ambos os casos o problema foi na implementação e manutenção dos softwares por quem montou as estações e servidores.

Para ajudar você a entender melhor como funcionam os Ransomwares e falar sobre malwares em geral, nós fizemos um DioCast com os especialista em segurança da UFSC e professor de ciência da computação, Jean Martina. Falamos muito sobre o Wanna Cry e demos várias dicas de segurança e privacidade.



Outro vídeo bacana do canal pra você ver sobre o assunto é este:


Manter os sistemas atualizados não é necessariamente a prioridade das empresas, gastar menos, sim.


Agora vou comentar algo que me veio a mente nestas situações, pelo visto se encaixa provavelmente no caso da Nayana... talvez.

Ao ver este tipo de coisa nós temos o reflexo natural de culpar a falta de atualização. Em sentidosprático não tem como negar, de fato. Mas o "sentido financeiro", dependendo do caso, fala muito mais alto.

Atualizar uma ambiente corporativo completo pode não ser tão simples, não é tão simples quanto atualizar uma distro Linux ou manter o Windows com os últimos patches de segurança no seu computador. Eventuais ferramentas, recursos disponíveis e até mesmo documentos e arquivos de todos os tipos podem justificar a manutenção de versões antigas de softwares. Quem lembra do Windows 3.1 que controla os vôos na França?

Dependendo da condição, ao subir uma versão nova para trabalho, é necessário que a tal da retro-compatibilidade funcione corretamente, o que todos nós sabemos que não é 100%. Eu dei o exemplo do Windows no aeroporto, mas com Linux acontece o mesmo, quantas vezes você já viu um terminal de atendimento em loja de departamento usando o KDE 3 e o Firefox 3 também?

Tem uma galera que roda ainda versões antigas de softwares e sistemas operacionais, como o Windows XP (que foi afetado no WCry) porque certos softwares de código fechado que são essenciais para o trabalho só rodam nestas versões do sistema, o código fonte ou a empresa que o provinham talvez nem existam mais e dá muito mais trabalho e especialmente custo refazer ele para plataformas novas, aí fica no melhor estilo do "se está funcionando, não mexe". 

Dependendo do tamanho da coisa, atualizar toda uma infraestrutura é custosamente inviável, a ponto de ser mais barato estar sujeito ao Ransonware e até mesmo pagar o resgate do que fazer toda uma migração e eventualmente ficar alguns dias sem funcionar.

É claro que um bom planejamento faz toda a diferença, se você conseguir criar um fluxo de atualizações que permita manter não só o sistema, mas o ecossistema computacional da sua empresa, totalmente atualizando sempre, este será o ideal, mas ainda está longe do que acontece. O ideal é criar toda a estrutura já pensando neste tipo de coisa, tentando prever o crescimento e a adição de novos recursos, o que a maior parte das empresas não faz infelizmente.

Quando falamos em empresas afetadas, outra coisa que costuma vir à menta são aqueles lindos servidores do Google, da Amazon, do Facebook, até da NASA, empresas grandes em geral, mas empresas de todos os tamanhos usam tecnologias semelhantes e nem todas tem necessariamente profissionais capacitados para isso. O que é curioso no caso da Nayana é que a empresa é especializada em servidores e hospedagem e deixou se deixou passar justamente nos softwares que são, em tese, a base da companhia, é estranho, convenhamos.

Acho completamente inútil a discussão entre usuários de Linux e Windows quanto a isso, especialmente neste caso da Coreia do Sul, pois apesar dos indícios, ainda não sabemos exatamente o que causou a invasão, não existem fatos, apenas suspeitas, ao menos até onde eu pude pesquisar.

O "mal" do brasileiro


Só vou compartilhar uma devaneio para finalizar. Como brasileiro, eu acabo enxergando as possibilidades de corrupção corporativa e e estadual até mesmo nisso. Posso estar vendo notícias demais, mas vendos os políticos que temos, você acharia muito estranho se um Ransomware atacasse os servidores de uma repartição pública e o governo pagasse o resgate (com o nosso dinheiro) "porque não pode ficar sem os dados", em uma situação arranjada? É o Caixa 2 dos bits.

Fica aí o exercício de imaginação, espero não estar dando ideia! 😅 Usuários de *Linux que mantém seus sistemas completamente atualizados não estão sujeitos a esta falha, aparentemente ela ficou só lá na Coreia e só nesta empresa, sobretudo por ela atacar os servidores que rodam LAMP desatualizado apenas. Não há motivos para pânico até o momento.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como evitar infecções por vírus e como funcionam os antivírus - DioCast

Nenhum comentário

segunda-feira, 5 de junho de 2017

Segurança digital talvez seja um dos assuntos mais importantes e ao mesmo tempo mais complexos do mundo da tecnologia. Para esclarecer algumas questões comuns relacionadas ao assunto, incluindo os ransomwares, que ficaram famosos nas últimas semanas, e os softwares antivírus aliados a técnicas de proteção.

DioCast sobre segurança digital




Neste episódio tivemos várias participações especiais. Aproveitando a atenção que o ransomware WannaCry acabou chamando para o setor de segurança, vamos conversar hoje sobre os mitos da segurança digital com os nossos amigos, Julio Cesar e Lucas Vieira, além da presença do especialista em segurança digital, Jean Martina, professor de ciência da computação na UFSC.

O conteúdo tem formato podcast, apesar de ser um vídeo no YouTube, de modo que você pode apenas ouvi-lo enquanto faz outra atividade.



Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Um dos maiores ataques de Ransomware da história está acontecendo, entenda como funciona e como se proteger

Nenhum comentário

sexta-feira, 12 de maio de 2017

Que bela praga, não? Eu vou falar um pouco sobre o ataque de Ransomwares que está acontecendo em mais de 70 países, segundo a Kaspersky, e que aparentemente afetou máquinas aqui no Brasil também e para completar vou dar algumas dicas que podem ajudar você a se prevenir ou remediar.

Ransonware afeta vários países




Com informações da Computeworld, que fez um belo trabalho reunindo informações, eu vou tentar fazer um apanhado geral e simplificado para você entender o que está acontecendo. Um ataque de ransomware em escala global está atingindo algumas dezenas de países e sequestrando arquivos em computadores, especialmente de empresas de telefonia. Temos alguns casos mais impactantes noticiados em empresas do Reino Unido, Espanha, Rússia e Taiwan, entretanto, segundo levantamentos da empresa de segurança russa, Kaskersky, cerca de 74 países foram afetados, com mais de 45 mil ataques registrados.

O que é um Ransonware: De maneira simples, ransomware é um tipo de malware que infecta máquinas de sistemas operacionais variados e que criptografa arquivos do usuário, os ransomwares possuem variações, mas este é o tipo mais comum, uma vez criptografados, os ransomwares exibem mensagens de resgate dos arquivos mediante a pagamento de um acerta quantia, comumente em Bitcoins, mas podem ser utilizadas outras moedas digitais também.

Vamos ao caso em questão


Para facilitar o seu entendimento, vamos dividir a informação em tópicos:

Qual é o Ransomware?


O Ransomware que está causando todo este problema parece ser uma variação do "WannaCry", também conhecido por "WCry" ou ainda "WannaCrypt0r ransomware". Ele funciona como qualquer outro Ransonware, encriptando arquivos e pedindo resgate, mas o que garantiu que ele tivesse maior sucesso de infecção foi a sua forma de duplicação e propagação, um comportamento semelhante a qualquer outro vírus to tipo "Worm", pelas informações, ele afeta especificamento o protocolo SMB do Windows, especialmente versões mais antigas do sistema da Microsoft, uma vez que uma máquina em rede seja infectada, ele poderia se espalhar para as demais. Os tipos de arquivos que ele afeta são os com as extensões doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, .mpeg, entre outros.

De onde veio o Ransomware?


Não se sabe exatamente a origem dele, o "WCry" em si já existia há algum tempo na verdade, e as vulnerabilidades do Windows 10 que permitiam o ataque foram corrigidas ainda em Março pela Microsoft, contudo, o "WCry" parece ter sido "levemente" modificado graças ao vazamento de ferramentas de hacking da NSA que aconteceu recentemente, uma das ferramentas, chamada de "EternalBlue", parece conseguir explorar facilmente o protocolo SMB do Windows para invasão e aparentemente, segundos os laudos da Kaspersky, foi utilizada para incrementar o "WCry".

Como o Ransomware parece ter se propagado principalmente por e-mail e o país de maior detecção feita pela Kaspersky foi a Rússia, é possível que ele tenha se originado lá, entretanto, como a Kaspersky tem maior atuação lá, o fato deles terem detectado uma maior quantidade na Rússia pode se dever a isso, não sei, a empresa mesmo comentou que eles poderia ter uma "visão local do caso", que poderia ser muito mais grave do que as estimativas deles.

Quem é afetado por ele? Quem são as vítimas?


Resumidamente: Usuários de Windows. Mas vamos detalhar e especificar mais. Este ransomware afetou diversas empresas de Telefonia especialmente, como a Telefónica na Espanha, a Vivo, que pertence à empresa aqui no Brasil, não relatou até então nenhuma infecção, ainda que tenha declarado estar tomando providências para evitar o problema.

Os computadores afetados, segundo o site da Microsoft, são os que usam as seguintes versões do Windows:

- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 and R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 and R2
- Windows 10
- Windows Server 2016

Sendo que correção original para a primeira versão do WCry foi liberada pela empresa, mas muitos destes usuários, ou não usam o Windows 10, ou não atualizaram. A recomendação é instalar os seguintes patches de correção que deverão aparecer nas atualizações do sistema: 017-10, 017-12 e 017-15.

Usuários de Linux e macOS não precisam se preocupar desta vez, os sistemas estão seguros, contudo, fica o alerta, pois pode ser que este ataque não afete ambos, mais não seria a primeira vez que algo do tipo acontece, tanto com macOS, quanto com Linux, como eu disse, vale o alerta para o futuro.

O que você pode fazer para se defender?


Como este tipo de vírus não vem por "download espiritual", a dica principal é até óbvia, você deve ficar atento a e-mails que eventualmente receba de pessoas desconhecidas e que, neste caso, possuam um anexo malicioso ou algum tipo de link.

Utilizar Linux ou macOS pode ajudar também, pois o sistema normalmente visado é o Windows, e no caso do Linux, as atualizações rápidas do modelo open source de desenvolvimento devem ajudar também.  A Microsoft também liberou uma correção que você pode baixar daqui para evitar os problemas.

Eu vi algumas notícias de que alguns sites brasileiros foram afetados, os sites do Tribunal de Justiça e do Ministério Público de São Paulo saíram do ar nesta Sexta-feira por conta da prevenção ao ataque, segundo os órgãos, seus sistemas não chegaram a ser afetados por ele, mas foi melhor prevenir, no Rio de Janeiro, quem sofreu foi a Previdência Social, os computadores da Previdência e do Instituto Nacional do Seguro Social (INSS) foram desligados. Na Petrobras, os funcionários foram instruídos a salvar seus trabalhos e desligar seus aparelhos por cerca de 15 minutos.

Esta situação acabou me lembrando uma reportagem dos anos 90 sobre um vírus do tipo "Time Bomb" chamado "Michelangelo", que fazia algum tipo de dano ao dados do computador, se não me engano, como eles não tinham uma defesa exata para ele, a solução era parar de trabalhar e tirar o computador da tomada, quem diria que 20 anos depois ainda sofreríamos do mesmo tipo de coisa,  claro, de forma diferente, ainda que isso pudesse ter sido evitado mantendo os sistemas atualizados na maior parte dos casos.


O que nos lembra que independente do sistema que você utilize, mantenha-o sempre atualizado, especialmente programas que tem acesso direto à internet, como navegadores, em caso de você utilizar o Windows, utilize um bom antivírus também e quem sabe um Firewall, assim você diminui as chances de ter problemas do tipo.

Acima de tudo, o maior clichê do mundo da segurança doméstica, "o melhor antivírus é o usuário", continua válido, então fique ligado, ter sempre um backup dos seus arquivos é algo importantíssimo, aliás, ter mais de um, neste caso vale aquela máxima: "Backup, quem tem dois, tem um, e quem tem um, não tem nenhum!".

Caso você perceba que a infecção já está em ação, realmente, desligar o computador e passar um antivírus no disco rígido com o sistema desligado, ou com o Windows em modo de segurança pode ser a salvação, entretanto, arquivos que já foram criptografados são dificilmente recuperáveis em tempo hábil, alguns especialistas em segurança dizem que isso só é possível de se fazer quando o Ransomware possui algum erro de programação e a encriptação é falha, em outros casos é praticamente impossível.

Confira o nosso vídeo sobre o assunto:


Outra dica dada pelos especialistas de segurança é você nunca pagar o resgate pedido pelos criminosos, por dois motivos simples. Não incentivar a prática dos criminosos, obviamente, e porque nada garante que o criminoso te ajude a descriptografar os seus arquivos de fato, mesmo mediante a pagamento, estatisticamente, quando houve este pagamento, os criminosos simplesmente não respondem e você continua com os seus dados sequestrados e agora com uma conta bancária mais magra.

Olho aberto e compartilhe esta informação, especialmente para as pessoas que você conhece que mantém vários computadores.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Kaspersky descobre vírus brasileiro multiplataforma que afeta Windows, Mac e Linux

Nenhum comentário

sexta-feira, 4 de março de 2016

"Corram para as colinas", crackers brasileiros criaram um vírus que pode afetar qualquer plataforma computacional da atualidade (dentro de determinadas condições que vamos explicar daqui a pouco), a a ameaça foi detectada pela Kaspersky Lab.

Kaskersky antivírus






Brasileiro é um povo criativo, até pra vírus de computador, segundo a Reuters a Kaspersky, empresa muito famosa e renomada no ramo de segurança digital, relevou ter detectado um malware feito em Java que é capaz de afetar qualquer sistema que tenha a plataforma.

Como o Java é multiplataforma isso permite um ataque a qualquer sistema que o carregue com restrições devidas para cada sistema, mas a principal ameaça é a captura de dados bancários. A forma de disseminação do vírus apelidado de "Banloader" é primariamente através de e-mail, onde os atacantes costumam mandar e-mails para as vítimas se passando por algum órgão público ou privado importante, especialmente bancos, e fazem com que as vítimas baixem um arquivo .jar que pode ser executado em qualquer máquina.

Apesar do vírus poder rodar em qualquer plataforma somente no Windows ele é autoexecutável, no Mac e no Linux o usuário deverá tomar a ação de rodá-lo, no Windows ainda aparece uma janela de confirmação para tanto.

Aqui vai uma dica de segurança pessoal, bancos e instituições como INSS, SPC, Serasa, etc, NUNCA entram em contato por e-mail para pedir para você mudar a senha da sua conta, confirmar dados ou avisar que você ganhou algo ou está em débito, antedimentos simples são feitos por telefone e coisas mais detalhadas são tratados via carta ou presencialmente, fique ligado.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Dr. Web descobre Trojan para Linux que tira prints da tela e grava áudio

Nenhum comentário

quinta-feira, 21 de janeiro de 2016

A desenvolvedora de software russa Dr. Web descobriu um novo trojan para Linux que teria a capacidade de tirar "prints screens" e também a capacidade de gravar áudio.

Trojan Linux

Com o aumento da popularidade do Linux é natural que as ameaças também aumentem e apesar delas não durarem muito tempo, como no caso recente do bug no Kernel Linux, é bom fincar de olho.

O Linux.Ekocms é o nome do trojan que supostamente tira uma foto do seu desktop a cada 30 segundos, essa imagens seriam armazenadas nas seguintes pastas:
$HOME/$DATA/.mozilla/firefox/profiled
$HOME/$DATA/.dropbox/DropboxCache
Você pode fazer uma verificação manual nestas pastas para saber se está infectado, o pessoal do Dr. Web nos informa que as imagens são enviadas através de um proxy para um computador remoto e que as imagens são criptografadas antes de serem enviadas, eles detectaram também a presença de um código que seria capaz de gravar áudio do computador também porém não presenciaram a execução dessa funcionalidade nenhuma vez durantes os testes. 

O Detalhe...


Ok, todo trojan que for descoberto deve ser levado em consideração, avaliado e controlado para evitar problemas, porém, a empresa russa não informa COMO se pega este vírus, qual seu método de infecção ou qualquer coisa do tipo. Isso faz com que a informação pareça mais uma motivação para as pessoas temerem algo e comprarem soluções de antivírus ou algo do tipo.

De qualquer forma, é sempre bom manter a sua distribuição Linux atualizada.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Pesquisa aponta que os antivírus grátis no Linux são horríveis!

Nenhum comentário

segunda-feira, 5 de outubro de 2015

Felizmente "antivírus e Linux" não costumam ser usados na mesma frase, Linux é atualmente seguro o suficiente para dispensar o uso destes softwares e uma pesquisa releva que se dependêssemos deles estaríamos com problemas.

Antivírus no Linux

Teste de antivírus para Linux concluí que eles está muito mal preparados


Apesar de não termos preocupação no Linux com vírus, eventualmente ocorrem falhas, muitas vezes por conta dos usuários, como aconteceu na semana passada.

Por conta da não necessidade, o mercado de antivírus para Linux é bem precário, é um espaço reversado para poucos jogadores atualmente, mas será que eles são confiáveis?
Leia também: Os 5 melhores antivírus para Linux
O pessoal da AV-TEST resolveu tirar à prova os antivírus com versões para Linux para ver  se eles realmente funcionam. Para fazer os testes eles usam o Ubuntu e mais 900 programas maliciosos executados como root, e usando diversos programas para fazê-los funcionar na máquina, a ideia era averiguar quais antivírus seriam capazes de remover as pragas que eles tinha inserido. 

Dentre os antivírus pagos o resultado foi positivo, o Kaspersky removeu 100% das pragas, seguido de perto pelo ESET NOD32 que removeu 99,7%, em seguida temos o AVG que removeu 99%  e por último temos o Avast, que removeu 98%.

Alguns dos antivírus famosos no mundo Linux, como o open source ClamAV, McAfee, Comodo e F-Prot foram tão mal que alguns resultados indicaram a detecção de apenas 23% dos vírus em algum caso.

Será que podemos confiar nestes testes?


AV-TEST é muito considerado no mundo Windows, são eles que dão algumas certificações importantes para os antivírus, então eles tem um mínimo de confiabilidade, porém, no teste realizado eles não deixaram explícito muitos detalhes que fazem muita diferença, como qual versão do Ubuntu foi utilizada, qual versão do Kernel, existem outras distros também, qual o sistema de arquivos, etc, ou seja, são muitas variáveis que não foram consideradas.

De qualquer forma, ainda que bem que não  precisamos nos preocupar com isso, pelo menos por enquanto. Uma coisa interessante que a pesquisa revela, é que programas como o ClamAV, que é conhecido por dar muitos falsos positivos, não são uma boa ideia para proteger a sua máquina.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Linux estaria sendo vítima do Malware XOR DDoS mas o Ubuntu está de fora

Nenhum comentário

quinta-feira, 1 de outubro de 2015

Hoje houveram reportações vindas da Ásia de que lá alguns servidores estava sofrendo de ataques de negação de serviço através de um trojan, o engenheiro da Canonical Dustin Kirkland explica porque o Ubuntu não foi vítima do Malware.

Malware no Linux

Linux com Vírus?


Você já deve estar acostumado, é tão difícil um malware infectar o Linux que quando acontece vira notícia, e aparentemente foi isso que aconteceu, um trojan chamado de XOR DDos afetou alguns computadores na Ásia, a infecção aconteceu através de acesso SSH com um vírus capaz de quebrar senhas de root fracas por força bruta.

Curiosamente os relatos apontavam que computadores com o Ubuntu não foram afetados, ou um número mínimo, então um engenheiro da Canonical explicou o porque deste fato; segundo ele, no Ubuntu durante os 11 anos de existência nunca foi obrigado ao usuário definir uma senha para o usuário root e a partir do Ubuntu 14.04 eles desativaram os logins como root via SSH por padrão, então a probabilidade de uma infecção neste caso é baixíssima e ocorreria apenas se quem instalou o Ubuntu criou uma senha para o usuário root, a senha teria que ser fraca por conta da quebra ser feita à força bruta e ainda teria que ter habilitado o acesso SSH ao sistema como root. 

Segundo Dustin Kirkland as infecções eram provenientes de computadores com Fedora, openSUSE e Red Hat majoritariamente, então se você é um usuário comum do Ubuntu não se preocupe, e mesmo que você use outras distribuições a infecção se deu basicamente na China e em servidores, como relatou a Akamai, a empresa ainda elaborou um guia com dicas de segurança para os administradores de servidores, como colocar uma senha difícil e ensinando como remover o malware caso o sistema tenha infectado-o.

É notado que a falha tem a ver com o humano operando a máquina com o sistema e não com o sistema em si, se você tiver ainda dúvidas sobre a questão de vírus no Linux recomendamos que você leia este artigo onde explicamos o motivo pelo qual o Linux é praticamente invulnerável.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Novo Trojan para Android te acusa de ver pornografia

Nenhum comentário

terça-feira, 26 de maio de 2015

Um novo trojan para Android tem causado um pouco de confusão entre os usuários do "robozinho", segundo a Bitdefender, mais de 15 mil e-mails contendo a praga já fora detectados.

Android com Vírus

Vírus para Android da falso alerta do FBI sobre pornografia


Um novo trojan com características de Ransonware está atacando alguns aparelhos Android impedindo que os usuários acessem o seus dados no Smartphone, liberando o acesso somente através de pagamento, o valor varia de 500 a 1500 dólares.

Vírus para Android
Imagem: Bitdefender

Tudo começa com a instalação de um aplicação que viria em forma de uma falsa atualização do Adobe Flash Player, o download instala um aplicativo de player aparentemente inocente, quando o usuário for utilizá-lo receberá uma mensagem de erro sem sentido, ao pressionar OK para encerrar a aplicação uma notificação do FBI aparecerá na tela, como esta que você vê na imagem acima.

A mensagem acusa o usuário de acessar conteúdo pornográfico Pornografia e mostra até um suposto histórico do qual eles tem posse que comprovaria os acessos e uso de conteúdo com este teor, ainda argumentando que eles possuem dados e fotos do atacado, desta forma informando que o usuário apenas voltará a ter acesso ao seu  Smartphone e dados se pagar a quantia("multa") estipulada, que como dissemos, poderia variar de 500 a 1500 dólares, caso contrário o usuário sofreria penas legais por suas ações.

A Bitdefender detectou mais de 15.000 e-mails de spam, incluindo arquivos zipados, provenientes de servidores localizados na Ucrânia com esta praga virtual.

A empresa de segurança comentou que caso um usuário seja infectado com este trojan não haverá muito o que fazer a não ser resetar o aparelho através de um "hard reset" ou caso o modo de desenvolvedor esteja ativo usando a SDK do Android pode ser possível remover o aplicativo.

Até o momento a Google não se manifestou sobre o caso.

Fonte--------------------------------------------------------------------------------------------------------------------------
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Jellyfish: Novo Rootkit pode afetar também o Linux

Nenhum comentário

segunda-feira, 11 de maio de 2015

Um novo tipo de Rootkit feito para atacar através do hardware pode também afetar sistemas que usem Linux.

Rootkit Jellyfish


Nem o Linux está à salvo por enquanto


Vou tentar sintetizar o caso para que você entenda como funciona e onde se aplica este Rootkit, talvez a primeira coisa a se fazer seja justamente explicar o que é um Rootkit.

Um RootKit é um programa de computador que é usado na maioria das vezes de maneira maliciosa capaz de interceptar dados e que fica escondido por trás de outros processos "inocentes" do sistema.

Rootkit no Linux


Um grupo de investigadores criou o Jellyfish, um Rootkit que usa da tecnologia OpenCL, usada em placas de vídeo da Intel, AMD e Nvidia, eles disponibilizaram o código do Rootkit no GitHub, aparentemente o objetivo é estudar essa vulnerabilidade e corrigí-la.

O OpenCL é usado em várias tecnologias diferentes como os CUDA Cores das placas Nvidia, ele é utilizado também no Windows e no Mac OSX além do Linux, ou seja, todos os sistemas correm riscos.

Como ele funciona


Antes de mais nada você precisa ter um driver com tecnologia OpenCL instalado no seu sistema, o Jellyfish fica escondido na GPU da sua placa de vídeo e continua lá mesmo reiniciando o computador.

O acesso do Jellyfish à informação é feito com recurso criado para o processamento das placas de vídeo chamado DMA (direct memory access), isto permite o acesso direto aos dados que estão na memória principal sem passar pelo CPU, o que  dificultaria a sua detecção.

Não se preocupe tanto


Vírus no Linux é uma coisa tão rara que quando aparece vira notícia, este recebeu um destaque especial por se utilizar de hardware para acessar informações, ou seja, não é exatamente o sistema operacional o culpado.

Porém, se existe uma comunidade onde as correções acontecem rapidamente é a comunidade Linux, ainda mais com o código dele para livre acesso, vale ressaltar que o que deve ser corrigido inicialmente é a tecnologia OpenCL (Não confunda com OpenGL!) e isso fica no encargo principal das fabricantes de GPUs.

Se você ficou com dúvidas sobre esta questão de vírus para Linux é recomendado que você leia este texto onde esclarecemos todos os principais mitos sobre o assunto.

Até a próxima!

--------------------------------------------------------------------------------------------------------------------------
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Kaspersky descobre Trojan que pode infectar sistemas Linux

Nenhum comentário

terça-feira, 9 de dezembro de 2014

Finalmente temos um pouco de emoção usando Linux hein? Normalmente a coisa é muito monótona, mas a Kaspersky Lab anunciou a descoberta de um trojan que afeta sistemas Linux também!

Vírus no Linux


Turla, trojan que pode atacar os sistemas Linux


Acho que a primeira frase que eu tenho a dizer é, calma, não é tão perigoso assim, lendo a imprensa especializada internacional eu vi (ou li melhor dizendo) vários sites comentando a notícia, ou melhor, dando um copiar/colar do site da Kaspersky, talvez o site que tenha explicado melhor a questão ainda foi o OMG!Ubuntu que foi onde eu li a notícia primeiramente.

Mesmo assim antes de escrever para contar para vocês do ocorrido eu pesquisei em várias fontes diferentes e inclusive li as considerações do documento oficial da Kaspersky Lab sobre o assunto, então vamos lá.

Turla


Antes de mais nada é bom salientar que "Turla" é nome de uma família de vírus do tipo trojan, que são os vírus que visam se manter no seu sistema escondidos agindo apenas quando for necessário, e o Turla é um trojan que é conhecido pelas empresas de segurança a pelo menos uns 4 anos, neste ano em Janeiro a Symantec publicou uma notificação sobre ele, você pode ver ela neste link,  colocando que o nível de infecções não tinha chegado nem a cinquenta, que seria fácil removê-lo, etc, ou seja, que não seria um vírus de muita periculosidade.

Agora no finalzinho do ano a Kaspersky comenta que o vírus ficou fodão, e passou a infectar mais de 100 máquinas pela Europa especialmente, segundo as informações o vírus tem enfoque em computadores/servidores governamentais, e tudo indica que quem está por traz dele seja alguém ou alguma entidade da Rússia, em um site eu li que poderia ser o próprio governo Russo, mas isso era mais especulação.

O vírus no Linux

Vírus no Linux é uma coisa tão incomum de se ler numa mesma frase que quando aparece um vira notícia, inclusive, caso você não tenha lido ainda eu já escrevi um artigo muito interessante sobre toda essa questão de Linux pegar ou não pegar vírus, recomendo que leia, vai ser bem esclarecedor.

O que mais surpreendeu os pesquisadores da Kar...Kasperasjsydty (p&r%a de nome difícil de escrever!), Kaspersky (ufa, agora deu certo!) foi o fato do Turla conseguir causar problemas no Linux sem precisar de acesso ROOT!

CORRAM PARA AS COLINAS!!!

Pois é, pois é, pois é, este trojan que pode infectar o Linux não precisa ter acesso Root para fazer o seu trabalho maldoso, ele seria capaz de monitorar a rede da vítima e receber comandos remotos de um invasor externo, por isso a preocupação com os governos e espionagem.
Eu não sei se  você se atentou para um detalhe, segundo a Kaspersky o trojan é capaz de infectar o Linux, mas eles não encontraram (ou não noticiaram pelo menos) uma máquina sequer com Linux que tenha sido infectada.

De qualquer forma agora que o Malware está exposto não deve demorar tanto tempo até que uma correção surja em forma de atualização dos sistemas Linux, enquanto no Windows, vai saber...

Acredito que não precisamos nos preocupar o nível de infecção deste trojan é realmente baixíssimo e computadores domésticos não são o alvo, se você quiser saber mais vou deixar vários links de fontes com o assunto, boa leitura.


--------------------------------------------------------------------------------------------------------------------------
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

As verdades sobre o Linux: Afinal por que o sistema não pega vírus?

2 comentários

terça-feira, 25 de fevereiro de 2014

Linux não pega vírus, isso é mesmo verdade? Entenda como as coisas funcionam

Nessas últimas duas semanas acabei criando meio que uma série sem querer, estou chamando ela de "As verdades sobre o Linux", pelo menos de maneira informal, o primeiro artigo foi explicando o por que o gerenciamento de software do Linux ser mais inteligente que o do Windows, o segundo explicando por que o Linux não precisa desfragmentar discos, ambos obtiveram uma boa resposta dos leitores e por isso hoje temos mais um capítulo.

linux-dont-get-virus-br-pt


Hoje abordaremos uma das maiores lendas da informática, "Linux não pega vírus", o único problema das lendas é que às vezes elas são de verdade. ( muahahaha!)

Antes de explicar os detalhes eu dei uma pesquisada pela internet para ganhar um pouco mais de base além do meu conhecimento para passar para vocês uma informação verdadeira e correta sobre o assunto, o interessante é que eu achei vários comentários no mínimo distorcidos sobre o assunto e antes de iniciarmos vamos rir um pouco ok?

Quando a pergunta é: Linux não pega vírus?

Claro, esse é o único motivo... ¬¬

HUAHSUAHSUHSUASH

"Em umas partes mais e outras MENAS"

Verdade, sempre que eu baixo um programa tenho que descriptografar, e esse é o só primeiro argumento

Eu imagino o quanto difícil deve ser fazer programas para Linux, um sistema que não te dá o código para estudar é complicado mesmo =/

Sistema implantado para vírus leves? Ainda tô tentando entender essa...

Faz sentido né? ou não?

Em meio a tanta gente com pouco informação passando por sabidos e sabidas eu resolvi tentar esclarecer da melhor maneira possível essa questão de vírus no Linux.

Windows, um sistema vulnerável

Os maiores casos de infecções computacionais são provenientes de computadores que usam o Windows como sistema operacional, mas você já parou para pensar por que isso acontece e por que nunca mudou?

Em primeiro lugar deve-se a estrutura de usuários do sistema, em segundo lugar os muitos pontos vulneráveis que ele apresenta, em terceiro a grande faixa de usuários pouco experientes que usam o sistema ( apesar de não ser um bom motivo) e por último a total falta de interesse em corrigir algumas falhas de segurança.

Eu explico...


O primeiro motivo de o Windows ter uma fácil infecção é que normalmente o Windows deixa o usuário Administrador, também conhecido como Root, como usuário principal do computador, esse usuário é capaz de fazer alterações no sistema e o máximo que o Windows vai colocar no caminho de um programa para ser instalado é uma tela perguntando se você quer continuar com duas opções "Sim" ou "Não".

Tela de confirmação de execução no Windows

Esta tela não pede nenhum tipo de autenticação para autorizar um software a ser instalado no sistema, não pede seja, basta que qualquer um clique em Continuar e o programa será executado.

Por conta disso não somente os vírus são mais facilmente instalados mas também outros softwares que não tem lá muito boas intenções, como o Hao123 e o Baidu, que a propósito são dos mesmos desenvolvedores.

Além disso os pontos críticos do Windows, como o seu famoso registro, a pasta System32 ( que é onde fica o Kernel no sistema e as principais bibliotecas, as DLLs) são facilmente acessadas por qualquer usuários que esteja utilizando o sistema no modo administrador; é possível utilizar o sistema com um usuário restrito mas por experiência própria, em muitos anos dando aulas de informática, a maioria das pessoas não utiliza este recursos, falta de conhecimento? Talvez, a Microsoft poderia impor o uso de um usuário de maneira mais segura mas não faz.

Não podemos negar que a existência ou não de vírus está ligado ao usuário que utiliza o sistema, existem muito mais usuários leigos de Windows do que Linux, uma vez que o Linux acaba meio que incitando o aprendizado, mas não podemos descartar essa tese.

Seguindo o exemplo do Linux que deixa "as portas abertas" para que qualquer um observe como o sistema funciona a Microsoft poderia adaptar as boas características de segurança do Linux para o seu sistema, mas é claro que existe algo muito comercial por traz disso, a Microsoft é parceira de muitas empresas de softwares antivírus, uma vez que os servidores são dominados pelo Linux o que resta para estas empresas são os usuários domésticos e empresas como maiores clientes, se o Windows fosse menos vulnerável a receita diminuiria um pouco, e isso não interessa muito para eles não é verdade? Business my friend!



Sempre me perguntei por que existe o Firewall do Windows e o Windows Defender se quando você instala o sistema ele recomenda a instalação de softwares antivírus.

No caso do Linux, como ele não é um corporação com fins lucrativos não existe o menor interesse em criar um ambiente hóspito para a proliferação de vírus.

Você pode ter estranhado um pouco o fato do artigo falar sobre vírus no Linux e até agora termos falado do Windows mas o que eu queria mostrar é quais são as falhas do Windows para ficar mais simples de entender como e porque o Linux não pega vírus através de medidas simples de segurança

Vírus no Linux, tem ou não tem?

De uma vez por todas, sim tem! Mas... ( e sempre tem um "mas") existem várias características que tornam improvável que um sistema Linux peque alguma dessas pragas.

Vírus para Linux existem e tem até um bom número mas por alguns motivos que eu pretendo elucidar eles são na maioria das vezes inofensivos.

Um sistema computacional não é invulnerável, o Linux não é invulnerável, mas comparado ao sistema da Microsoft o Linux é "uma muralha" enquanto o Windows uma "cerquinha branca."

Inteligência no gerenciamento do usuário

Vamos tomar o Ubuntu como exemplo por ser o sistema baseado em Linux com mais usuários, eu não esqueci o Android não, porém, o Android não tem uma grande faixa de usuários a nível desktop e foi profundamente modificado, falarei disso mais adiante; vou usar o Ubuntu como exemplo por ser a distribuição que eu uso.

Senha de Root


No caso do Ubuntu logo que você instale o sistema você está utilizando um usuário do tipo padrão, ou seja, ele não tem permissões de Root para fazer alterações nas pastas no sistema, o único lugar onde o usuário tem "jurisdição" digamos assim, é na sua própria pasta /home/user/, para instalar um programa qualquer é necessário passar por uma tela de confirmação, mas diferente da do Windows que basta clicar em "Sim" ou em "Continuar" no Ubuntu você vai precisar a sua senha de Root, ela é criada na instalação do sistema, ou seja, se você não é de fato o "dono da bagaça" você não consegue fazer alterações profundas no sistema, de qualquer modo como se não bastasse isso existe o "sudo".

Você que já use tutoriais para instalar certos programas no Ubuntu, especialmente os que vem via PPA, já deve ter usando o comando "sudo", o "sudo" é uma maneira de dar permissões de root temporárias para um determinado programa até que ele cumpra a sua tarefa, logo depois disso o usuário normal volta a ser usado.

Desta forma também existe a possibilidade de ser Root em programas específicos, por exemplo, não é porque você está como root no terminal que você conseguirá copiar arquivos como Root com o gerenciador de arquivos por exemplo, isso garante mais segurança.

Em termos práticos, além de você ter que encontrar um vírus capaz de fazer algum dano você tem que dar permissões de execução para ele e ainda executá-lo como Root para que ele tenha capacidade de talvez infectar arquivos do sistema, ou seja você tem que dizer: "Vírus me infecte!"

Instalação de programas

Existem vários sites na internet que disponibilizam programas para o Windows, muitos deles são arquivos pirateados que só por esse fato já podem conter brechas de segurança, quando não são de fato vírus, e ainda existem outros sites como o Baixaki ( sim eu falo mesmo!) que disponibilizam softwares com um instalador que a última preocupação é baixar o software que o usuário queria, não é nada incomum instalar um programa baixado pelo Baixaki e ele lhe dar opções que saltam aos olhos para influenciar o usuário a instalar programas de terceiros, muitas vezes sem o mesmo saber o que está acontecendo, os defensores da prática ( se é que existem) vão dizer que na hora da instalação existe a opção de desabilitar a instalação, assim como é possível ver e ler as licenças dos programas que serão instalados.
Isso é verdade, mas seria muito mais ético deixar a instalação destes softwares como o Baidu ( cara, tenho uma raiva dessa praga!) desabilitadas como padrão e não habilitadas, caso o usuários realmente quisesse instalar ele marcaria, mas como a maioria dos usuários Windows é adépto do bom e velho "Next, Next, Finish" muitos acabariam não instalando, e isso não seria muito bom para os negócios, certo? Double Business my Friend!*

Já no Ubuntu...

Os programas principais estão disponíveis nos repositórios oficiais que são mantidos pela própria distribuição, eles são testados antes de entrarem para a Central de Programas do Ubuntu para garantir que seja um software de qualidade e que não tente empurrar coisas para o usuário sem que ele queira.

Central de Programas, a maneira mais segura de instalar softwares


Ainda existem os programas que são instalados via PPA, estes são desenvolvidos pro terceiros mas mesmo assim é possível ver cada pacote que está disponível dentro do repositório através da sua página no Launchpad, existem ainda os arquivos .deb e os scripts, ambos podem ter o seu conteúdo verificado antes de se instalar e mesmo assim você precisa colocar a sua senha de Root para rodá-los, ou seja, caso o usuário tenha um mínimo de cuidado, mínimo mesmo, não haverá possibilidade de infecção, usar apenas o repositório oficial é uma boa maneira de fazer isso.

Ou seja, para "fazer cagada" no Linux precisa ser mais experiente e tentar coisas mais difíceis, um usuário leigo que só usa o PC para conversar com os amigos e criar umas galinhas no Facebook estará protegido, ao contrário dos usuários Windows que podem no mesmo Facebook pegar o famoso "vírus troca  a cor do Face".


Os executáveis


Outro detalhe são os tipos de arquivos comuns de vírus na internet, eles são normalmente desenvolvidos para Windows, explorando as falhas de segurança que já comentamos, eles tem o formato EXE, ou BAT ou ainda MSI, ou qualquer outro executável de Windows não roda no Linux

A única maneira de rodá-los é usando o WINE, e de fato é possível pegar um vírus de Windows no WINE, mas basta você apagar o diretório oculto" .wine " na sua Home para acabar com eles todos.

O Linux não tem usuários por isso não tem tanto vírus

Acho que essa é a maior falácia de todas, o Linux pode até não ter muitos usuários a nível de desktop quanto o Windows mas praticamente todos os servidores da Internet rodam Linux, até a Microsoft acaba usando Linux em alguns deles como os do Bing terceirizados para a Akamai, ou seja, a maioria dos computadores importantes do mundo usa Linux, quem tem a intenção de criar vírus para fazer grandes estragos não teria por que não fazer, ainda mais com o facilitador do código ser aberto para poder explorar todas as vulnerabilidades.

Linux tem atualizações constantes

Pelo código ser aberto a velocidade de correção de bugs também é maior, são muitas pessoas debugando o código do Ubuntu a cada lançamento, não só do Ubuntu mas do Kernel Linux também, então os erros são identificados e corrigidos rapidamente através das atualizações do sistema, na mesma velocidade que um cracker poderia identificar uma falha no sistema e criar um vírus para ataca-lá um hacker pode fazer o mesmo e indicar a correção, e como eu disse antes, pelo sistema não ter um claro fim lucrativo não existe interesse de alguém para que o sistema tenha vírus.

Java, o possível calcanhar de aquiles 

De vez em quando ( quando sai o arco-íris) aparece um vírus para Linux que dizem que pode causar mais estrago, como roubar senhas bancárias, e normalmente são programas feitos em Java, ou seja, o problema vai um pouco além do Linux, ele explora falhas nos navegadores e no próprio Java e não no Linux em si.

Felizmente são poucos os usuários leigos que precisam realmente do Java, talvez apenas se você tenha a prática de utilizar o internet banking do seu banco, caso contrário o OpenJDK que recebe atualizações com mais frequência que o Java da Oracle deve dar conta do recado, inclusive para jogar Minecraft :3

Android, o Linux que tem vírus

Vírus no Android


"Fala que Linux não tem vírus mas o  meu Android tá trincando a tela de tantos vírus"

Com toda a certeza vale a pena falar disso, você talvez já tenha se perguntado, "ué, mas se o Android é Linux por que tem tantos vírus para ele?" e a resposta é simples, o Android tem um massa imensa de usuários.

A quantidade de usuários está relacionada diretamente com a quantidade de vírus produzida para o sistema, isso é lógico, mas não quer dizer que o sistema seja mais vulnerável por conta disso.

Se você já pegou vírus no Android conte-me como foi, foi  baixando um APK não foi? Ahh, você fez Root no aparelho também? Então desculpe, mas a culpa é sua!

Eu uso Android a 3 anos, tenho root, não uso antivírus, mudei de Rom umas 20 vezes e nunca peguei vírus, milagre? Não, atenção meu nobre amigo.

O Android te dá a possibilidade de alterar e mexer com o sistema profundamente, assim como qualquer outro Linux, a diferença é que o Android como uma distribuição foi modificado pelo Google profundamente e não se assemelha a qualquer outra distro Linux, talvez o maior problema seja que fazer Root no Android em muitos casos está ao alcance de pessoas apenas curiosas e que não procuram adquirir conhecimento prévio antes de rootear o Smartphone e acabam fazendo coisas que não deviam.

Via de regra se você usar somente o Google Play para baixar os programas você não terá problemas.

O usuário faz toda a diferença

Pode parecer clichê mas é a pura verdade, o melhor antivírus ainda é você que usa o computador, acredito que se você tomar cuidado mesmo no Windows você terá poucos problemas com isso, acontece que no Linux se o seu filho sem querer clicar em algum link dentro de um site de jogos você não vai ganhar uma toolbar ou trojan de presente.

E para responder a pergunta...

Linux pega vírus? Sim pega, não é um sistema complemente imune mas sinceramente, acho muito pouco provável você pegar um, e se ainda bater uma paranoia apenas ligue o Firewall, sim aqui ele funciona.

Agora que você conheceu melhor como as coisas funcionam e são você terá mais embasamento da hora de afirmar que "Linux não pega vírus" e poderá explicar melhor para o seu colega que só sabe instalar programas pelo Baixaki, espalhe este artigo por aí, comente, discorde e concorde, vamos conversar!

Até a próxima!


Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Elian Medeiros 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Confira:
Blog Diolinux © all rights reserved
made with by templateszoo