Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador antivirus. Mostrar todas as postagens
Mostrando postagens com marcador antivirus. Mostrar todas as postagens

Antivírus no Linux? Conheça o ClamAV

Nenhum comentário

quinta-feira, 15 de agosto de 2019

Usuários de Windows estão habituados a utilizarem softwares antivírus, como técnico em informática sempre comunico com as pessoas a importância de manter seu sistema atualizado, seguro e pronto para o trabalho. Existe um grande debate na real importância da utilização destes tipos de programas, deixarei esse assunto para uma próxima ocasião, no momento vamos manter o foco no uso de antivírus no Linux.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint

O ClamAV é um antivírus de código aberto desenvolvido pela Cisco Systems, uma das maiores empresas em soluções de TI e rede. Quem já teve a oportunidade de manusear um de seus equipamento, sabe a qualidade e eficiência dos produtos desta empresa. Isso sem mencionar suas certificações, e importância no cenário tecnológico.

A solução oferecida pela Cisco é multiplataforma, possuindo versões para diversos sistemas, como: Windows, Linux, BSD e macOS. Conforme você pode observar em seu site oficial.

O ClamAV pode tanto ser utilizado inteiramente via linha de comando, como por interface gráfica.

Preciso de antivírus no Linux?


Antivírus é um assunto delicado, existem técnicos e usuários que são a favor e outros contra. Principalmente por sua forma de funcionamento, não será difícil ver alguém mencionando que nunca utilizou antivírus, seja no Windows ou qual seja o sistema. Que basta ter consciência e cautela por onde navega e quais arquivos abrem que o assunto está encerrado. Todavia nem sempre esse controle depende apenas do utilizador da máquina em si, e em casos específicos pode ser interessante usar um antivírus no Linux.

Assista o vídeo logo abaixo e entenda um pouco mais sobre o tema: vírus para Linux, Windows e Android.


Um dos cenários em que você poderá considerar o uso de antivírus em sua distro é se possuir dualboot com Windows. Outra caso é se constantemente trabalha com arquivos vindouros de outros usuários ou da própria internet e vá disponibilizar para outros usuários do Windows, ou costuma fazer manutenções e varreduras em máquinas de clientes. Afinal, a infecção de pragas virtuais pode ser mais difícil no Linux, entretanto, por vezes seu sistema não pode ser infectado, mas você pode estar abrindo as portas para pessoas más intencionadas no computador de algum conhecido. “Segurança nunca é demais”, e mesmo não sendo algo rotineiro na vida de usuários Linux, o uso de algum programa como o ClamAV tem seu valor.

Como instalar o ClamAV no Ubuntu, Mint e derivados


O interessante do ClamAV é sua versatilidade, proporcionando tanto seu uso via terminal ou com um frontend chamado ClamTk. Você pode adquirir o ClamAV diretamente pela loja do Ubuntu, Mint e derivados. Basta pesquisar por: “ClamTk” e instalar o antivírus.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint-interface-gráfica-gui-clamtk

Outra maneira é instalar o programa via terminal, com o comando:

sudo apt install clamav clamav-daemon clamtk

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint-interface-gráfica-gui-clamtk

Com isso poderá manusear a aplicação com uma interface não tão difícil de entender. Mas, se o seu intuito for utilizar via linha de comando, instale apenas o ClamAV mais o pacote “clamav-daemon”.

sudo apt install clamav clamav-daemon

Outro pacote interessante, caso utilize arquivos compactados no formato RAR, é a biblioteca “libclamunrar”. Atualmente no Ubuntu, o mesmo encontra-se na versão 7. Caso queira este “plus” em seu sistema, você poderá instalar tanto pela linha de comando ou com o auxílio de um software, como o Synaptic, a GNOME Software atualmente não instalar alguns pacotes (no Mint, é só pesquisar diretamente na loja).

sudo apt install libclamunrar7

Aos utilizadores do ClamAV com interface gráfica, existe a opção de sempre obter as últimas atualizações de segurança, seja de forma automática ou manual. Se por algum motivo não conseguir pela interface, poderá proceder da mesma maneira de quem utiliza via terminal (por esse motivo instalamos o pacote “clamav-daemon” junto a interface gráfica).

Primeiro iremos interromper o processo do clamav-freshclam (só por precaução):

sudo systemctl stop clamav-freshclam.service

Em seguida atualizar o arquivo de definições, de seu banco de dados:

sudo freshclam

Utilização do antivírus ClamAV


O uso do ClamAV é bem simples, para escanear algum diretório a procura de vírus, malwares, trojans e demais ameaças. Utilize o comando “sudo clamscan -r” com o caminho logo a frente. Por exemplo:

clamscan -r /home/henriquead/minha_pasta/

clamav-comandos-terminal-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint

No caso acima nem o root utilizei, raramente algum arquivo na home necessitará de privilégios elevados, entretanto, aconselho o uso do “sudo” para evitar maiores problemas. Para os mais atentos perceberão que utilizei o parâmetro “-r”, proporcionando uma busca recursiva em meus diretórios. Existem muito mais opções, utilize “clamscan --help” e leia todas as possibilidades. Citando uma bem curiosa é o parâmetro “-i”, que emite um som a cada ameaça identificada.

Usuários que tenham instalado o ClamTk, maiores explicações são dispensáveis. Com alguns minutinhos navegando e lendo cada seção (Configurações, Lista Branca, Rede, Programador, Histórico, Quarentena, Atualização, Assistente de atualização, Escanear um arquivo, Escanear um diretório e Análise), logo se identifica e aprende o funcionamento da ferramenta. 

Faça parte de nosso fórum Diolinux Plus, até o próximo post, SISTEMATICAMENTE! 😎
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Nova versão do antivírus ClamAV

Nenhum comentário

quarta-feira, 14 de agosto de 2019

O ClamAV é um antivírus desenvolvido pela Cisco Systems, líder mundial em soluções para TI e redes, de código aberto e famoso entre os usuários Linux e BSD. Multiplataforma, o ClamAV está disponível para muitos sistemas operacionais, como: Windows, Linux, BSD, Solaris e macOS. Uma alternativa interessante na detecção de trojans, vírus, malwares e demais ameaças.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd

Recentemente a Cisco lançou uma nova versão de seu antivírus, ClamAV 0.101.3, eliminando uma vulnerabilidade que poderia permitir um ataque de negação de serviços através da transferência de um arquivo ZIP. Obviamente, que esse arquivo deveria ser previamente preparado e com tal intenção maliciosa. Essa ameaça é uma variação do “bomba zip” não recursiva, conhecido também por outros nomes (bomba da morte ou descompressão).

O bomba zip consegue bloquear ou desativar o programa ou sistema em que tentar descompactá-lo. Com uma carga de descompressão monstruosa um arquivo com essa natureza tenta atingir a taxa máxima de compactação do formato zip, algo em torno dos 28 milhões de vezes. Por exemplo, um arquivo bomba zip com 10MB irá descompactar aproximadamente 281 TB de dados (“não há computador que aguente” 😵️😵️😵️). O intuito dessa técnica é abrir brechas para vírus no sistema durante toda essa sobrecarga, desabilitando ou dificultando o uso de antivírus na máquina (isso se existir software com esse propósito instalado, caso contrário será “um passo a menos” para o bomba zip).

A nova versão do ClamAV 0.101.3 consegue identificar o bomba zip e suas variantes, como também atualizou a biblioteca libmspack integrada, eliminando o vazamento de dados ao abrir um arquivo chm especialmente projetado (CVE-2019-1010305). Paralelamente uma versão beta da nova ramificação do ClamAV 0.102 foi apresentada. Essa versão transferiu a varredura de arquivos abertos do processo clamd para o clamonacc separado. Com isso existe a possibilidade do clamd trabalhar sem a necessidade de privilégios elevados do usuário root.

Suporte para arquivos (ESTsoft) foram implementados e o programa freshclam redesenhado, isso permitiu a adição do HTTPS e a capacidade para trabalhar com mirrors de solicitações em portas de rede não-80.

Você utiliza antivírus em sua distro Linux? Em breve iremos demonstrar como é fácil instalar o antivírus ClamAV, e em quais cenários seriam extremamente válidos a sua utilização. 

Até lá fique ligado no blog Diolinux e participe de nossa comunidade Diolinux Plus.

Te aguardo no próximo post, SISTEMATICAMENTE! 😎️

Fonte: ClamAV, UbunLog.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

As formas mais práticas de proteger o seu Linux

Nenhum comentário

sexta-feira, 11 de janeiro de 2019

Eu não canso de dizer: "Não é porque é Linux que você pode ter descaso com a sua segurança". O que infelizmente acontece muito por conta do famoso mito "Linux não pega vírus" que existe. Vamos um pouco mais a fundo nesse tópico, com algumas dicas para você ficar um pouco mais tranquilo.

Linux-security-tips






O assunto não é nem um pouco novo, para falar a verdade, temos um artigo que é quase um clássico aqui do blog chamado "As verdades sobre o Linux: Afinal por que o sistema não pega vírus?" que fala sobre esse mito. Vale a pena reafirmar o ponto:

Linux, sim, pode pegar vírus, não, não é nada provável que isso aconteça. Não, market share não é o ponto mais importante aqui e sim um conjunto de coisas que cerca os sistemas Linux, as dicas de segurança para qualquer sistema operacional também podem se aplicar ao Linux, especialmente a máxima de que "o usuário é o melhor antivírus".

Problemas que rodeiam o Linux


Sim, popularidade tem a ver diretamente com a quantidade de vírus, porém, Linux é o sistema mais popular nos maiores servidores, armazenando dados de bilhões de usuários. Por que há tão poucas notícias de ataques a servidores Linux? Ainda mais levando em consideração a quantidade de dados que eles armazenam, por que ir atrás de usuários domésticos?

O próprio Android, que roda Linux, tem uma plataforma gigante e, proporcionalmente comparado, poucos vírus realmente o afetam, especialmente se você desconsiderar os que veem por conta do download de APKs na internet e smartphones com Root ativo.

Acho que a resposta é tanto simples: Servidores Linux possuem toda uma estrutura de segurança em seu entorno, não apenas por parte do sistema em si, com ferramentas avançadas como o SELinux e o AppArmor, mas também por conta deles serem gerenciados, geralmente, por profissionais altamente capacitados, o que implica em ser mais complicado ultrapassar as muitas camadas de segurança que existem. Em outras palavras, roubar uma senha da sua tia é mais fácil do que roubar a do "Mr. Robot".

Possuir vírus não quer dizer que o sistema é vulnerável, é como uma pessoa comum, existem milhares de vírus que podem te afetar como ser humano, mas se você tomar os devidos cuidados, como as vacinas por exemplo, e não se expor a determinadas situações, a probabilidade de você pegar alguma doença é bem baixa e assim como na vida real, no mundo dos computadores, remediar o problema rápido é tão ou mais importante do que descobrir a falha.

Por sorte (e competência) podemos dizer que no mundo Open Source esse tipo de coisa é realmente eficiente. Quantas vezes você viu uma notícia sobre falhas de segurança no Linux onde o mesmo artigo que falava da falha, também falava para atualizar o sistema porque a correção já estava disponível. Isso é realmente impressionante.

- Novo vírus afeta o Linux, atualize o sistema para correção.

Outros fatores também contribuem para isso. Geralmente usuários Linux baixam seus softwares de locais confiáveis, como as lojas de aplicativos do próprio sistema e quando os softwares são baixados de fora, provavelmente a fonte é confiável também, como os próprios desenvolvedores dos aplicativos.

Para comentar alguns problemas relativamente comuns que podem afetar distros Linux temos os Trojans, Ransowares e claro, o phishing, que independe de sistema.

Formas de se proteger usando Linux


Faremos uso da máxima de que "o melhor antivírus ainda é você" e usar isso para te dar algumas dicas para que sua pessoa não conseguir fazer a proeza de pegar um vírus no Linux ou vazar alguma informação sua. 😂

Que fique claro aqui que essas são todas sugestões, você não precisa seguir todas elas para estar consideravelmente protegido usando Linux, só o fato de usar uma distro Linux já o deixa mais seguro do que usar Windows, fatalmente, ainda assim, se quiser "colocar alguns arames farpados sobre a sua cerca", você pode usar:

Criptografia


Várias distros oferecem criptografia da pasta home ou até mesmo do sistema por completo, basta selecionar a opção na hora de fazer a instalação do sistema. Ainda assim você também pode armazenar alguns arquivos importantes com uma ferramenta como o VeraCrypt, para quem prefere não criptografar o disco todo.

Firewall


Taí um programa que muita gente tem no sistema, como dizia o meu pai, "só para bonito". E nunca nem sequer ativou. Praticamente todas as distros Linux vem com o Firewall pessoa UFW instalado de fábrica. Ele é simples, mas também poderoso, pode ser operado via linha de comando e através de uma interface gráfica.

Distros como o Ubuntu trazem o UFW instalado por padrão com a função de trabalhar via linha de comando, outras como o Linux Mint trazem o UFW com a sua interface, o GUFW, por padrão. Nas distros que essa interface não é oferecida, você pode instalar facilmente pela loja do seu sistema.

Usar o GUFW é muito simples,  basta ler as informações que ele te entrega. Se você não quiser pensar muito, apenas ative ele nas configurações padrão.

VPN


A VPN (Virtual Private Network, em Português, Rede Virtual Privada) é um servidor com o qual o usuário se conecta para redirecionar suas atividades na Internet. O servidor pode mascarar completamente o IP do usuário.

Tempos atrás as VPNs eram voltadas para empresas. Atualmente, as VPNs são conhecidas por sua capacidade de proteger a identidade e as informações de qualquer usuário, independentemente se for usuário procedente de empresa ou usuário comum individual.

Existem duas razões principais para usar uma VPN:

    • Proteger as informações dos usuários on-line.
    • Visitar sites que podem estar restritos devido à sua localização geográfica.

Uma VPN pode garantir que os dados dos usuários de internet não sejam espionados e roubados. Como por exemplo, dados bancários, senhas e informações de cartões de crédito. Uma boa VPN criptografará seus dados, portanto, mesmo se você se conectar a um Wi-Fi público, seus dados privados terão a proteção garantida.

Existem sites que tem restrições geográficas, e para cada país pode haver uma versão do mesmo site adaptada ao local, com mais ou menos conteúdo. Caso queira acessar o site americano da loja Walmart, Netflix entre outros, só serão mostrados os sites nas versões brasileiras.

A VPN pode te dar acesso a esses sites de outros países,  uma vez que seu endereço IP parece estar alterado, e assim te concederá acesso ao conteúdo local de outro país, afinal você parece estar conectado naquele país ou região. É um serviço que deve ser avaliado com calma e acionado somente quando você confia no serviço.

Tem um amigo meu que diz que VPN quer dizer "Vai pra Nárnia", e de fato, colocar todo o seu tráfego em servidor de alguém pode ser perigoso se não for alguém de confiança.

Estudos


Pode parecer besteira, mas um das coisas que mais pode fazer diferença na hora de você ficar protegido online é você estudar. Ao entender um pouco mais sobre os diversos pontos que podem afetar a sua segurança, desde como armazenar e criar senhas de formas eficientes e seguras, até técnicas mais avançadas de segurança, como o sistema de permissão de acesso a arquivos, você estará mais protegido.

Saber sobre as técnicas comuns de phishing também faz com que você consiga evitar ataques desse tipo, além de ajudar a proteger as pessoas ao seu redor.

Antivírus


Para quem for um pouco mais desconfiado e quiser chegar a extremos, um software antivírus pode ser útil em alguns casos, especialmente para varrer dispositivos que também estão em contato com o Windows ou até mesmo para o seu servidor. Confira aqui algumas ferramentas antivírus para Linux.

Ficam também aqui algumas sugestões de vídeos para você conferir no canal:




Você tem mais dicas para passar? Acrescente a suas através dos comentários, até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Loapi, um vírus multifuncional para Android

Nenhum comentário

terça-feira, 2 de janeiro de 2018

A Kaspersky publicou a descoberta de um novo vírus para Android que consegue fazer inúmeras coisas e que já afetou muitas pessoas, especialmente em países das Américas Central e do Sul.

Android vírus Loapi






O Loapi tem um sistema complexo de funcionalidades e acabou se espalhando entre usuários de Android através de anúncios de aplicativos que fingem ser antivírus e apps de pornografia.

Até o momento, nenhum aplicativo de dentro da Google Play Store foi identificado como catalizador para o Loapi, sendo assim, é necessário que o usuário baixe um aplicativo contaminado da internet, libere a instalação de fontes desconhecidas no Android, e então dê permissão para que o App se instale.

Uma vez instalado, ele solicita direitos de administrador para poder assumir o controle do Smartphone, dentre as ações que o Loapi pode fazer, temos a aceitação de publicidade invasiva, com pop-ups e coisas do gênero, controle de SMS, assinatura de serviços pagos de SMS, controle do Smartphone para ser utilizado para ataques DDoS e até mesmo, mineração da criptomoeda Monero.

Remover o Loapi do Smartphone pode ser um pouco complicado para usuários comuns. Se você instalar um antivírus que seria capaz de identificar o Loapi como ameaça, ele pode começar a enviar mensagens para usuário, informando que o software antivírus é malicioso e precisa ser removido, o número de notificações para remoção fica intermitente, até que o usuário acabe removendo a ferramenta de segurança.

Embora o vírus não tenha a capacidade de acessar dados de cartões de crédito, ele possui capacidade que são inconvenientes, como sobrecarga na bateria, o que pode diminuir a vida útil do aparelho.

Como evitar ou remover o Loapi


Não bastasse a resposta ao antivírus, ao tentar remover as permissões de super usuário, o aplicativo é fechado para impedir que o Loapi seja desativado.

* Sinceramente, eu não entendi se é necessário já ter root no Smartphone para o vírus se instalar ou se o próprio Loapi é capaz de fazer root no Smartphone. Aposto mais no primeiro caso.

Evite baixar aplicativos de fontes não confiáveis, pois apesar do Loapi ser eficiente no que faz, ele depende fortemente da ação do usuário para se instalar. Baixe sempre os aplicativos diretamente da Google Play, mesmo que a loja da Google não seja perfeita e as vezes deixe passar alguma coisa, ela ainda é mais segura no que baixar de alguma fonte aleatória.

Não ficou claro, mas provavelmente um hard reset no Smartphone deve acabar com o Loapi também. Mantenha seus aplicativos e sistema operacional atualizados, especialmente os que tem conexão direta com a internet (navegadores por exemplo), para garantir que você tenha o melhor nível de proteção.

Não esqueça, o melhor antivírus ainda é você.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Petya - O novo Ransomware que está deixando os usuários preocupados

Nenhum comentário

quarta-feira, 28 de junho de 2017

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Ransomware infectou 153 servidores Linux na Coreia do Sul

Nenhum comentário

terça-feira, 20 de junho de 2017

Neste ano os Ransomwares viraram moda, muita gente que nunca tinha sequer ouvido falar neste tipo de malware passou a tomá-los quase como corriqueiros. O WCry acabou ficando famoso em Maio deste ano ao afetar diversas empresas ao redor do mundo, afetando principalmente máquinas com Windows desatualizado, mas ele não é o único que existe e desta vez o Linux foi vítima também.

Ransomware Linux




É um caso muito específico mas chama a nossa atenção mais uma vez para este tipo de exploração, vamos ao caso.

Um ransomware de nome "Erebus", desenvolvido originalmente para Windows, mas modificado para rodar no Linux, fez uma empresa de hospedagem da Coreia do Sul, chamada Nayana, de vítima ao sequestrar 153 servidores Linux, o que acarretou em mais de 3 mil sites clientes da empresa fora do ar.

Ransonware

Apesar da quantidade de vítimas ser muito menor do que o Wanna Cry, muito possivelmente o Erebus vai conseguir lucrar muito mais do que o "concorrente". Apesar de não ter sido epidêmico como o WannaCry, pois aparentemente o método de infecção foi através da exploração nas versões antigas de PHP (5.1.4) que rodavam nos servidores da Nayana (lançado ainda em 2006!), possivelmente utilizando a falha Dirty Cow, que foi corrigida no Linux ainda no ano passado, o Erebus e as pessoas que utilizaram ele para atacar a empresa irão conseguir um resgate gordo pelos dados.

O pedido de resgate para a Nayana exigia uma quantia equivalente a 14,5 milhões de reais em Bitcoins, depois de negociar com os criminosos a empresa baixou o valor para cerca de 3,5 milhões de reais.

Ao contrário da recomendação, a empresa resolveu pagar aos criminosos em parcelas, sendo que cada uma só é paga a cada descriptografia feita, já foram pagas duas parcelas de três. Em comparação, estima-se que o Wanna Cry, mesmo com todo o alvoroço,  tenha conseguido lucrar "apenas" 200 mil reais.

Uma ataque praticamente local como este nos mostra mais uma vez a importância de manter os sistemas operacionais atualizados, assim como os softwares principais, sobretudo os que acessam a internet diretamente. Possivelmente se estas medidas estivessem em prática, tanto nos casos do Wanna Cry com Windows, quanto neste caso da Nayana com Linux, a infecção por ransomware não teria acontecido, ou os estragos teriam muito menos impacto.

Lembro que quando o WCry chamou a atenção, muitos usuários Linux exaltaram a questão do Windows ser afetado, hoje eu vi a situação contrária, com usuários de Windows comentando coisas semelhantes, no melhor estilo "briga de futebol", quando na verdade em ambos os casos o problema foi na implementação e manutenção dos softwares por quem montou as estações e servidores.

Para ajudar você a entender melhor como funcionam os Ransomwares e falar sobre malwares em geral, nós fizemos um DioCast com os especialista em segurança da UFSC e professor de ciência da computação, Jean Martina. Falamos muito sobre o Wanna Cry e demos várias dicas de segurança e privacidade.



Outro vídeo bacana do canal pra você ver sobre o assunto é este:


Manter os sistemas atualizados não é necessariamente a prioridade das empresas, gastar menos, sim.


Agora vou comentar algo que me veio a mente nestas situações, pelo visto se encaixa provavelmente no caso da Nayana... talvez.

Ao ver este tipo de coisa nós temos o reflexo natural de culpar a falta de atualização. Em sentidosprático não tem como negar, de fato. Mas o "sentido financeiro", dependendo do caso, fala muito mais alto.

Atualizar uma ambiente corporativo completo pode não ser tão simples, não é tão simples quanto atualizar uma distro Linux ou manter o Windows com os últimos patches de segurança no seu computador. Eventuais ferramentas, recursos disponíveis e até mesmo documentos e arquivos de todos os tipos podem justificar a manutenção de versões antigas de softwares. Quem lembra do Windows 3.1 que controla os vôos na França?

Dependendo da condição, ao subir uma versão nova para trabalho, é necessário que a tal da retro-compatibilidade funcione corretamente, o que todos nós sabemos que não é 100%. Eu dei o exemplo do Windows no aeroporto, mas com Linux acontece o mesmo, quantas vezes você já viu um terminal de atendimento em loja de departamento usando o KDE 3 e o Firefox 3 também?

Tem uma galera que roda ainda versões antigas de softwares e sistemas operacionais, como o Windows XP (que foi afetado no WCry) porque certos softwares de código fechado que são essenciais para o trabalho só rodam nestas versões do sistema, o código fonte ou a empresa que o provinham talvez nem existam mais e dá muito mais trabalho e especialmente custo refazer ele para plataformas novas, aí fica no melhor estilo do "se está funcionando, não mexe". 

Dependendo do tamanho da coisa, atualizar toda uma infraestrutura é custosamente inviável, a ponto de ser mais barato estar sujeito ao Ransonware e até mesmo pagar o resgate do que fazer toda uma migração e eventualmente ficar alguns dias sem funcionar.

É claro que um bom planejamento faz toda a diferença, se você conseguir criar um fluxo de atualizações que permita manter não só o sistema, mas o ecossistema computacional da sua empresa, totalmente atualizando sempre, este será o ideal, mas ainda está longe do que acontece. O ideal é criar toda a estrutura já pensando neste tipo de coisa, tentando prever o crescimento e a adição de novos recursos, o que a maior parte das empresas não faz infelizmente.

Quando falamos em empresas afetadas, outra coisa que costuma vir à menta são aqueles lindos servidores do Google, da Amazon, do Facebook, até da NASA, empresas grandes em geral, mas empresas de todos os tamanhos usam tecnologias semelhantes e nem todas tem necessariamente profissionais capacitados para isso. O que é curioso no caso da Nayana é que a empresa é especializada em servidores e hospedagem e deixou se deixou passar justamente nos softwares que são, em tese, a base da companhia, é estranho, convenhamos.

Acho completamente inútil a discussão entre usuários de Linux e Windows quanto a isso, especialmente neste caso da Coreia do Sul, pois apesar dos indícios, ainda não sabemos exatamente o que causou a invasão, não existem fatos, apenas suspeitas, ao menos até onde eu pude pesquisar.

O "mal" do brasileiro


Só vou compartilhar uma devaneio para finalizar. Como brasileiro, eu acabo enxergando as possibilidades de corrupção corporativa e e estadual até mesmo nisso. Posso estar vendo notícias demais, mas vendos os políticos que temos, você acharia muito estranho se um Ransomware atacasse os servidores de uma repartição pública e o governo pagasse o resgate (com o nosso dinheiro) "porque não pode ficar sem os dados", em uma situação arranjada? É o Caixa 2 dos bits.

Fica aí o exercício de imaginação, espero não estar dando ideia! 😅 Usuários de *Linux que mantém seus sistemas completamente atualizados não estão sujeitos a esta falha, aparentemente ela ficou só lá na Coreia e só nesta empresa, sobretudo por ela atacar os servidores que rodam LAMP desatualizado apenas. Não há motivos para pânico até o momento.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como evitar infecções por vírus e como funcionam os antivírus - DioCast

Nenhum comentário

segunda-feira, 5 de junho de 2017

Segurança digital talvez seja um dos assuntos mais importantes e ao mesmo tempo mais complexos do mundo da tecnologia. Para esclarecer algumas questões comuns relacionadas ao assunto, incluindo os ransomwares, que ficaram famosos nas últimas semanas, e os softwares antivírus aliados a técnicas de proteção.

DioCast sobre segurança digital




Neste episódio tivemos várias participações especiais. Aproveitando a atenção que o ransomware WannaCry acabou chamando para o setor de segurança, vamos conversar hoje sobre os mitos da segurança digital com os nossos amigos, Julio Cesar e Lucas Vieira, além da presença do especialista em segurança digital, Jean Martina, professor de ciência da computação na UFSC.

O conteúdo tem formato podcast, apesar de ser um vídeo no YouTube, de modo que você pode apenas ouvi-lo enquanto faz outra atividade.



Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Um dos maiores ataques de Ransomware da história está acontecendo, entenda como funciona e como se proteger

Nenhum comentário

sexta-feira, 12 de maio de 2017

Que bela praga, não? Eu vou falar um pouco sobre o ataque de Ransomwares que está acontecendo em mais de 70 países, segundo a Kaspersky, e que aparentemente afetou máquinas aqui no Brasil também e para completar vou dar algumas dicas que podem ajudar você a se prevenir ou remediar.

Ransonware afeta vários países




Com informações da Computeworld, que fez um belo trabalho reunindo informações, eu vou tentar fazer um apanhado geral e simplificado para você entender o que está acontecendo. Um ataque de ransomware em escala global está atingindo algumas dezenas de países e sequestrando arquivos em computadores, especialmente de empresas de telefonia. Temos alguns casos mais impactantes noticiados em empresas do Reino Unido, Espanha, Rússia e Taiwan, entretanto, segundo levantamentos da empresa de segurança russa, Kaskersky, cerca de 74 países foram afetados, com mais de 45 mil ataques registrados.

O que é um Ransonware: De maneira simples, ransomware é um tipo de malware que infecta máquinas de sistemas operacionais variados e que criptografa arquivos do usuário, os ransomwares possuem variações, mas este é o tipo mais comum, uma vez criptografados, os ransomwares exibem mensagens de resgate dos arquivos mediante a pagamento de um acerta quantia, comumente em Bitcoins, mas podem ser utilizadas outras moedas digitais também.

Vamos ao caso em questão


Para facilitar o seu entendimento, vamos dividir a informação em tópicos:

Qual é o Ransomware?


O Ransomware que está causando todo este problema parece ser uma variação do "WannaCry", também conhecido por "WCry" ou ainda "WannaCrypt0r ransomware". Ele funciona como qualquer outro Ransonware, encriptando arquivos e pedindo resgate, mas o que garantiu que ele tivesse maior sucesso de infecção foi a sua forma de duplicação e propagação, um comportamento semelhante a qualquer outro vírus to tipo "Worm", pelas informações, ele afeta especificamento o protocolo SMB do Windows, especialmente versões mais antigas do sistema da Microsoft, uma vez que uma máquina em rede seja infectada, ele poderia se espalhar para as demais. Os tipos de arquivos que ele afeta são os com as extensões doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, .mpeg, entre outros.

De onde veio o Ransomware?


Não se sabe exatamente a origem dele, o "WCry" em si já existia há algum tempo na verdade, e as vulnerabilidades do Windows 10 que permitiam o ataque foram corrigidas ainda em Março pela Microsoft, contudo, o "WCry" parece ter sido "levemente" modificado graças ao vazamento de ferramentas de hacking da NSA que aconteceu recentemente, uma das ferramentas, chamada de "EternalBlue", parece conseguir explorar facilmente o protocolo SMB do Windows para invasão e aparentemente, segundos os laudos da Kaspersky, foi utilizada para incrementar o "WCry".

Como o Ransomware parece ter se propagado principalmente por e-mail e o país de maior detecção feita pela Kaspersky foi a Rússia, é possível que ele tenha se originado lá, entretanto, como a Kaspersky tem maior atuação lá, o fato deles terem detectado uma maior quantidade na Rússia pode se dever a isso, não sei, a empresa mesmo comentou que eles poderia ter uma "visão local do caso", que poderia ser muito mais grave do que as estimativas deles.

Quem é afetado por ele? Quem são as vítimas?


Resumidamente: Usuários de Windows. Mas vamos detalhar e especificar mais. Este ransomware afetou diversas empresas de Telefonia especialmente, como a Telefónica na Espanha, a Vivo, que pertence à empresa aqui no Brasil, não relatou até então nenhuma infecção, ainda que tenha declarado estar tomando providências para evitar o problema.

Os computadores afetados, segundo o site da Microsoft, são os que usam as seguintes versões do Windows:

- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 and R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 and R2
- Windows 10
- Windows Server 2016

Sendo que correção original para a primeira versão do WCry foi liberada pela empresa, mas muitos destes usuários, ou não usam o Windows 10, ou não atualizaram. A recomendação é instalar os seguintes patches de correção que deverão aparecer nas atualizações do sistema: 017-10, 017-12 e 017-15.

Usuários de Linux e macOS não precisam se preocupar desta vez, os sistemas estão seguros, contudo, fica o alerta, pois pode ser que este ataque não afete ambos, mais não seria a primeira vez que algo do tipo acontece, tanto com macOS, quanto com Linux, como eu disse, vale o alerta para o futuro.

O que você pode fazer para se defender?


Como este tipo de vírus não vem por "download espiritual", a dica principal é até óbvia, você deve ficar atento a e-mails que eventualmente receba de pessoas desconhecidas e que, neste caso, possuam um anexo malicioso ou algum tipo de link.

Utilizar Linux ou macOS pode ajudar também, pois o sistema normalmente visado é o Windows, e no caso do Linux, as atualizações rápidas do modelo open source de desenvolvimento devem ajudar também.  A Microsoft também liberou uma correção que você pode baixar daqui para evitar os problemas.

Eu vi algumas notícias de que alguns sites brasileiros foram afetados, os sites do Tribunal de Justiça e do Ministério Público de São Paulo saíram do ar nesta Sexta-feira por conta da prevenção ao ataque, segundo os órgãos, seus sistemas não chegaram a ser afetados por ele, mas foi melhor prevenir, no Rio de Janeiro, quem sofreu foi a Previdência Social, os computadores da Previdência e do Instituto Nacional do Seguro Social (INSS) foram desligados. Na Petrobras, os funcionários foram instruídos a salvar seus trabalhos e desligar seus aparelhos por cerca de 15 minutos.

Esta situação acabou me lembrando uma reportagem dos anos 90 sobre um vírus do tipo "Time Bomb" chamado "Michelangelo", que fazia algum tipo de dano ao dados do computador, se não me engano, como eles não tinham uma defesa exata para ele, a solução era parar de trabalhar e tirar o computador da tomada, quem diria que 20 anos depois ainda sofreríamos do mesmo tipo de coisa,  claro, de forma diferente, ainda que isso pudesse ter sido evitado mantendo os sistemas atualizados na maior parte dos casos.


O que nos lembra que independente do sistema que você utilize, mantenha-o sempre atualizado, especialmente programas que tem acesso direto à internet, como navegadores, em caso de você utilizar o Windows, utilize um bom antivírus também e quem sabe um Firewall, assim você diminui as chances de ter problemas do tipo.

Acima de tudo, o maior clichê do mundo da segurança doméstica, "o melhor antivírus é o usuário", continua válido, então fique ligado, ter sempre um backup dos seus arquivos é algo importantíssimo, aliás, ter mais de um, neste caso vale aquela máxima: "Backup, quem tem dois, tem um, e quem tem um, não tem nenhum!".

Caso você perceba que a infecção já está em ação, realmente, desligar o computador e passar um antivírus no disco rígido com o sistema desligado, ou com o Windows em modo de segurança pode ser a salvação, entretanto, arquivos que já foram criptografados são dificilmente recuperáveis em tempo hábil, alguns especialistas em segurança dizem que isso só é possível de se fazer quando o Ransomware possui algum erro de programação e a encriptação é falha, em outros casos é praticamente impossível.

Confira o nosso vídeo sobre o assunto:


Outra dica dada pelos especialistas de segurança é você nunca pagar o resgate pedido pelos criminosos, por dois motivos simples. Não incentivar a prática dos criminosos, obviamente, e porque nada garante que o criminoso te ajude a descriptografar os seus arquivos de fato, mesmo mediante a pagamento, estatisticamente, quando houve este pagamento, os criminosos simplesmente não respondem e você continua com os seus dados sequestrados e agora com uma conta bancária mais magra.

Olho aberto e compartilhe esta informação, especialmente para as pessoas que você conhece que mantém vários computadores.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Kaspersky acusa Microsoft de monopólio do ramo de antivírus

Nenhum comentário

quarta-feira, 16 de novembro de 2016

A empresa russa de segurança, Kaspersky, abriu uma reclamação formal na União Europeia contra a Microsoft alegando que a empresa norte-americana de monopolizar o uso de programas de segurança no Windows 10.

Kaspersky insatisfeita com a Microsoft




A reclamação da Kaspersky se baseia na forma com que, segundo eles, a Microsoft vem trabalhando com empresas parceiras no ramo de segurança. O bilionário russo Eugene Kaspersky, desenvolvedor do antivírus de mesmo nome, escreveu em seu blog que a Microsoft criou obstáculos para produtos de terceiros no Windows 10.

Há alguns anos a Microsoft vem oferecendo uma solução nativa para o Windows chamada Windows Defender, antigamente conhecido por Microsoft Security Essentials, e segundo Eugene Kaspersky são três problemas principais. Primeiro, as telas de aviso do Windows 10 incentivam o usuário a ativar o Defender, com um botão laranja escrito “Ativar” – só que isso desativa automaticamente os de outras empresas, mesmo que ele esteja atualizado e funcionando bem.

Windows Defender

Segundo, ao atualizar para o Windows 10, o sistema operacional detecta quais programas não são suportados e os desinstala automaticamente, sem aviso prévio, desta forma, o usuário só recebe o aviso depois que a atualização estiver concluída. Nesse processo, o antivírus da Kaspersky vem sendo removido e substituído pelo Windows Defender. E em terceiro lugar a Kaspersky diz que a Microsoft dá pouco tempo para desenvolvedores testarem antivírus no Windows 10, cerca de 7 dias pelo que foi relatado.
Leia também: Não há muito tempo atrás a Mozilla faria uma reclamação parecida em relação aos navegadores.
A Kaspersky diz que o programa de Insiders do Windows, que poderia solucionar o problema de poucos dias para trabalhar, não é compatível com vários antivírus diferentes, incluindo o da empresa, o que vem dificultando a produção da solução para a recente versão do Windows.

O Serviço Federal Anti monopólio da Rússia (FAS) já confirmou que está investigando se a Microsoft abusou da sua posição no mercado com o Windows 10, dizendo que a empresa tem “vantagens injustificadas” em questão de antivírus. A Kaspersky também abriu uma reclamação com a União Europeia em busca de uma solução para os problemas apontados.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Kaspersky descobre vírus brasileiro multiplataforma que afeta Windows, Mac e Linux

Nenhum comentário

sexta-feira, 4 de março de 2016

"Corram para as colinas", crackers brasileiros criaram um vírus que pode afetar qualquer plataforma computacional da atualidade (dentro de determinadas condições que vamos explicar daqui a pouco), a a ameaça foi detectada pela Kaspersky Lab.

Kaskersky antivírus






Brasileiro é um povo criativo, até pra vírus de computador, segundo a Reuters a Kaspersky, empresa muito famosa e renomada no ramo de segurança digital, relevou ter detectado um malware feito em Java que é capaz de afetar qualquer sistema que tenha a plataforma.

Como o Java é multiplataforma isso permite um ataque a qualquer sistema que o carregue com restrições devidas para cada sistema, mas a principal ameaça é a captura de dados bancários. A forma de disseminação do vírus apelidado de "Banloader" é primariamente através de e-mail, onde os atacantes costumam mandar e-mails para as vítimas se passando por algum órgão público ou privado importante, especialmente bancos, e fazem com que as vítimas baixem um arquivo .jar que pode ser executado em qualquer máquina.

Apesar do vírus poder rodar em qualquer plataforma somente no Windows ele é autoexecutável, no Mac e no Linux o usuário deverá tomar a ação de rodá-lo, no Windows ainda aparece uma janela de confirmação para tanto.

Aqui vai uma dica de segurança pessoal, bancos e instituições como INSS, SPC, Serasa, etc, NUNCA entram em contato por e-mail para pedir para você mudar a senha da sua conta, confirmar dados ou avisar que você ganhou algo ou está em débito, antedimentos simples são feitos por telefone e coisas mais detalhadas são tratados via carta ou presencialmente, fique ligado.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Dr. Web descobre Trojan para Linux que tira prints da tela e grava áudio

Nenhum comentário

quinta-feira, 21 de janeiro de 2016

A desenvolvedora de software russa Dr. Web descobriu um novo trojan para Linux que teria a capacidade de tirar "prints screens" e também a capacidade de gravar áudio.

Trojan Linux

Com o aumento da popularidade do Linux é natural que as ameaças também aumentem e apesar delas não durarem muito tempo, como no caso recente do bug no Kernel Linux, é bom fincar de olho.

O Linux.Ekocms é o nome do trojan que supostamente tira uma foto do seu desktop a cada 30 segundos, essa imagens seriam armazenadas nas seguintes pastas:
$HOME/$DATA/.mozilla/firefox/profiled
$HOME/$DATA/.dropbox/DropboxCache
Você pode fazer uma verificação manual nestas pastas para saber se está infectado, o pessoal do Dr. Web nos informa que as imagens são enviadas através de um proxy para um computador remoto e que as imagens são criptografadas antes de serem enviadas, eles detectaram também a presença de um código que seria capaz de gravar áudio do computador também porém não presenciaram a execução dessa funcionalidade nenhuma vez durantes os testes. 

O Detalhe...


Ok, todo trojan que for descoberto deve ser levado em consideração, avaliado e controlado para evitar problemas, porém, a empresa russa não informa COMO se pega este vírus, qual seu método de infecção ou qualquer coisa do tipo. Isso faz com que a informação pareça mais uma motivação para as pessoas temerem algo e comprarem soluções de antivírus ou algo do tipo.

De qualquer forma, é sempre bom manter a sua distribuição Linux atualizada.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Os 10 aplicativos que mais consomem bateria no seu Android

Nenhum comentário

quinta-feira, 10 de dezembro de 2015

Fazer com que o seu Smartphone tenha uma carga que dure o dia todo é uma das coisas mais essenciais, mesmo que a pessoa não tenha o hábito de estar usando o celular o tempo todo, este é um fator que deve ser sempre lavado em consideração na hora de comprar um novo aparelho, porém, muitas vezes, por mais a bateria seja boa os grandes vilões são os Apps e agora você vai conhecer os aplicativos da Google Play que mais drenam a bateria do seu Android.

Os 10 Apps que cosomem mais memória no Android

Os Apps que mais drenam a bateria do seu Android


A AVG costuma fazer levantamentos trimestrais de Apps que mais prejudicam o desempenho dos Smartphones e isso inclui também os aplicativos que mais gastam bateria, o resultado foi obtido através do levantamento de dados anônimo dos usuários do Anti Vírus nos Android.

Você pode consultar a documentação da AVG na íntegra neste endereço, a lista dos 10 aplicativos que mais consomem a bateria do seu Smartphone é a seguinte:

1) Samsunh WatchON (Video)
2) Snapchat
3) Amazon Shopping UK
4) Microsoft Outlook
5) BBC News
6) Netflix
7) LINE
8) Clean Master
9) Walmart
10) Amazon Shopping (Global)

Como podemos ver, boa parte dos aplicativos de compras são responsáveis pela bateria do seu Android ser drenada mais rapidamente, e o popular Snapchat está entre os maiores vilões de consumo, agora que você já sabe quais são os Apps que mais gastam quem sabe você possa escolher melhor quais usar, uma vez que alguns deles poderiam ser substituídos pelo acesso direto ao site.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Vírus consegue sequestrar arquivos em servidores Linux

Nenhum comentário

terça-feira, 10 de novembro de 2015

Não precisa parar as máquinas, mas sabemos que quando algum vírus afeta o Linux isso vira notícia, e desta vez um ransomware foi utilizado para sequestrar dados de alguns servidores Linux.

Vírus no Linux

Ransomware afeta o Linux


Não há motivos para grandes alardas mas é bom que você saiba destas pequenas falhas para que você mantenha sempre o seu sistema atualizado.


A descoberta do problema foi feita pelo pessoal do antivírus Dr.Web, o arquivo que anda rondando alguns servidores foi chamado de "Linux.Encoder.1" e é um vírus do tipo "ransomware" que é um tipo de vírus que "sequestra" os arquivos, criptografando os dados, e só libera os acessos ao mesmo depois do pagamento pelo "resgate", o valor pedido e questão é de 1 Bitcoin, algo equivalente a mil e quatrocentos reais atualmente.

Vírus Linux

Apesar de ser um tipo infecção que pode gerar dores de cabeça, ele só é instalado caso o usuário digite a sua senha de root para permitir a infecção. Você pode saber mais detalhes sobre ele na página do Doctor Web.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Pesquisa aponta que os antivírus grátis no Linux são horríveis!

Nenhum comentário

segunda-feira, 5 de outubro de 2015

Felizmente "antivírus e Linux" não costumam ser usados na mesma frase, Linux é atualmente seguro o suficiente para dispensar o uso destes softwares e uma pesquisa releva que se dependêssemos deles estaríamos com problemas.

Antivírus no Linux

Teste de antivírus para Linux concluí que eles está muito mal preparados


Apesar de não termos preocupação no Linux com vírus, eventualmente ocorrem falhas, muitas vezes por conta dos usuários, como aconteceu na semana passada.

Por conta da não necessidade, o mercado de antivírus para Linux é bem precário, é um espaço reversado para poucos jogadores atualmente, mas será que eles são confiáveis?
Leia também: Os 5 melhores antivírus para Linux
O pessoal da AV-TEST resolveu tirar à prova os antivírus com versões para Linux para ver  se eles realmente funcionam. Para fazer os testes eles usam o Ubuntu e mais 900 programas maliciosos executados como root, e usando diversos programas para fazê-los funcionar na máquina, a ideia era averiguar quais antivírus seriam capazes de remover as pragas que eles tinha inserido. 

Dentre os antivírus pagos o resultado foi positivo, o Kaspersky removeu 100% das pragas, seguido de perto pelo ESET NOD32 que removeu 99,7%, em seguida temos o AVG que removeu 99%  e por último temos o Avast, que removeu 98%.

Alguns dos antivírus famosos no mundo Linux, como o open source ClamAV, McAfee, Comodo e F-Prot foram tão mal que alguns resultados indicaram a detecção de apenas 23% dos vírus em algum caso.

Será que podemos confiar nestes testes?


AV-TEST é muito considerado no mundo Windows, são eles que dão algumas certificações importantes para os antivírus, então eles tem um mínimo de confiabilidade, porém, no teste realizado eles não deixaram explícito muitos detalhes que fazem muita diferença, como qual versão do Ubuntu foi utilizada, qual versão do Kernel, existem outras distros também, qual o sistema de arquivos, etc, ou seja, são muitas variáveis que não foram consideradas.

De qualquer forma, ainda que bem que não  precisamos nos preocupar com isso, pelo menos por enquanto. Uma coisa interessante que a pesquisa revela, é que programas como o ClamAV, que é conhecido por dar muitos falsos positivos, não são uma boa ideia para proteger a sua máquina.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo