Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador virus. Mostrar todas as postagens
Mostrando postagens com marcador virus. Mostrar todas as postagens

Botnet Emotet retorna, infectando computadores através de e-mails

Nenhum comentário

sexta-feira, 20 de setembro de 2019

Segurança é um tópico importantíssimo em vários aspectos de nossas vidas, no meio tecnológico não seria diferente. Emotet é um conhecido botnet que se aproveita dos erros humanos para causar estragos e chantagear suas vítimas. Agora ele ataca novamente.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Totalizando mais de 200 mil senhas de e-mails roubadas, o Emotet usa uma estratégia já conhecida. Utilize sempre senhas fortes e evite as famigeradas “123456”, “senha”, “654321”, e coisas do tipo. Justamente essa é a maneira inicial em que o Emotet se vale, utilizando contas com uma segurança tão debilitada.

A informação do retorno do malware foi divulgada no perfil do Twitter de Marcus Hutchins, conhecido na web como “MalwareTech”, um pesquisador britânico, de cybersecurity, que esteve envolvido no famoso caso de ataques do ransomware WannaCry.


Segundo a empresa de cibersegurança Malwaresbytes, após conseguir a senha do e-mail da vítima, o malware se infiltra nas conversas, rouba o conteúdo da caixa de entrada, se passando por uma dessas pessoas na lista e envia uma mensagem infectada. A vítima acessa pensando ser a pessoa em questão, junto ao email existe uma mensagem indicando que os usuários só poderão ler o conteúdo, após aceitarem o novo contrato de licença do Microsoft Word. 

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

O usuário baixa o anexo infectado, abre o arquivo e infecta seu computador com inúmeros malwares, com os mais perversos fins, instalando o Emotet em segundo plano via terminal.

malware-virus-trojan-botnet-emotet-praga-virtual-segurança-windows

Daí em diante a ameaça é propagada por toda rede, roubando as credenciais dos programas instalados e gerando mais spam na lista de contato do usuário. Então, mesmo que sua senha seja forte, o malware pode enviar um e-mail infectado através de outro computador. 

Vários relatos estão ocorrendo em toda internet, numa lista de países que parece não acabar tão cedo. Alemanha, Reino Unido, Polônia, Itália, EUA, entre outros já foram alvos da praga virtual. Até mesmo o Brasil entrou na lista, não importa se são empresas, entidades governamentais ou pessoas comuns, todos são possíveis alvos de ataque.

O pesquisador de cybersecurity / cyber segurança, Brad Dunca, sinalizou ao site BleepingComputer (que visa responder questões técnicas e auxiliar usuários) que alguns computadores dos EUA foram infectados com o cavalo de tróia “Trickbot”, tornando-se um verdadeiro “celeiro de pragas virtuais”. Lembrando que cada vez que um dispositivo é alvo do Emotet, ele passa a compor uma gigantesca rede de ataques (uma verdadeira bola de neve).



A Cisco também fez um artigo bem interessante abordando o assunto e dando mais detalhes e números, recomendo a leitura. Para isso acesse este link.

Previna-se de ataques, com simples dicas


Para evitar que seu computador se torne um verdadeiro escravo, seja usado para ataques de DDoS, enviar spam, ter senhas e histórico de navegação na web roubados e muito mais. Siga estes conselhos:


  • Utilize senhas fortes, com palavras em maiúsculo e minúsculo, como caracteres especiais (por exemplo, !@#$%&*), etc;
  • Evite senhas óbvias, como nomes de pessoas ou datas;
  • Não utilize a mesma senha em mais de um serviço;
  • Caso exista a opção de autenticação multifatorial em seu provedor de email, ative essa opção; 
  • Não abra qualquer anexo, que não saiba a procedência;
  • Confirme previamente com o remetente daquele anexo;
  • Desconfie se do nada aquela pessoa te mandou um email, sem aparente motivo (ainda mais com um anexo suspeito);
  • Fique sempre alerta e procure pesquisar mais sobre o tema “segurança na web” e tome os devidos cuidados.

Lembrando que o Emotet pode utilizar meios diferenciados de ataque, essa é para quem acha que Linux é aprova de tudo, cuidado redobrado.

Faça parte de nosso fórum Diolinux Plus, e segurança em primeiro lugar, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Malware espião encontrado na Google play

Nenhum comentário

quinta-feira, 29 de agosto de 2019

Recentemente a empresa de segurança ESET, anunciou ter descoberto uma aplicação na Google Play que burlou as medidas de segurança. A Google estipula um conjunto de regras para aceitar um app na loja do Android. Além de um processo automático de segurança para identificar possíveis irregularidades.

malware-spyware-virus-google-play-store-loja-android-eset

Nem tudo é perfeito, mesmo com toda segurança que uma plataforma possa garantir, ter um app da Google Play não é sinal de estar livre de desenvolvedores mal-intencionados. O aplicativo de nome Radio Balouch, conhecido por RB Music, funcionava como um tipo de transmissor de rádio.

Com todos os seus recursos funcionais, o app continha uma funcionalidade oculta que visava roubar os dados pessoais de seus usuários. A ESET observou que na loja existiam duas versões do app, ambos com mais de 100 instalações e com o spyware embutido. Um número relativamente pequeno, ao se considerar a base gigantesca de usuários do robozinho verde, mas que não deixa de ser preocupante.

A empresa alertou a Google e rapidamente o aplicativo foi removido da loja.

Outro caso curioso ocorreu há pouco tempo. Um app com uma nova técnica que burlava as restrições do uso de permissões de SMS e registro de chamadas, imposta pela Google em Março deste ano, e roubava dados pessoais dos usuários enganando os mecanismos de autenticação de dois fatores baseados em SMS. 

A ESET também notificou a Google que tomou as devidas ações. 

Embora a recomendação para baixar aplicativos de fontes oficiais seja mantida, isso também não garante total segurança. Portanto, é recomendável que os usuários analisem cada aplicativo que pretendem instalar em seus dispositivos e não concedam permissões ou funções desnecessárias. Além disso, sempre use uma solução de segurança para o celular”, afirma Camilo Gutierrez, chefe do Laboratório de Pesquisa do ESET América Latina.

Assim, ao instalar uma app em seu Android, além de preferir apps da loja da Google, verifique e pesquise um pouco sobre aquele desenvolvedor. Tenha em mente que aplicações com alto índice de avaliações, somados a milhares de downloads, pode ser uma característica interessante na hora da decisão (entre uma alternativa não tão popular). Obviamente, que isso não garante total segurança, mas já é um plus. Se uma empresa com toda infraestrutura da Google, não é imune a trapaças, imagine aquele APK baixado no “submundo da internet” (😁️😁️😁️).

Faça parte de nosso fórum Diolinux Plus, e fique por dentro das novidades.

Até o próximo post, e cuidado com essa Android, SISTEMATICAMENTE! 😎

Fonte: ESET, Discovery.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Antivírus no Linux? Conheça o ClamAV

Nenhum comentário

quinta-feira, 15 de agosto de 2019

Usuários de Windows estão habituados a utilizarem softwares antivírus, como técnico em informática sempre comunico com as pessoas a importância de manter seu sistema atualizado, seguro e pronto para o trabalho. Existe um grande debate na real importância da utilização destes tipos de programas, deixarei esse assunto para uma próxima ocasião, no momento vamos manter o foco no uso de antivírus no Linux.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint

O ClamAV é um antivírus de código aberto desenvolvido pela Cisco Systems, uma das maiores empresas em soluções de TI e rede. Quem já teve a oportunidade de manusear um de seus equipamento, sabe a qualidade e eficiência dos produtos desta empresa. Isso sem mencionar suas certificações, e importância no cenário tecnológico.

A solução oferecida pela Cisco é multiplataforma, possuindo versões para diversos sistemas, como: Windows, Linux, BSD e macOS. Conforme você pode observar em seu site oficial.

O ClamAV pode tanto ser utilizado inteiramente via linha de comando, como por interface gráfica.

Preciso de antivírus no Linux?


Antivírus é um assunto delicado, existem técnicos e usuários que são a favor e outros contra. Principalmente por sua forma de funcionamento, não será difícil ver alguém mencionando que nunca utilizou antivírus, seja no Windows ou qual seja o sistema. Que basta ter consciência e cautela por onde navega e quais arquivos abrem que o assunto está encerrado. Todavia nem sempre esse controle depende apenas do utilizador da máquina em si, e em casos específicos pode ser interessante usar um antivírus no Linux.

Assista o vídeo logo abaixo e entenda um pouco mais sobre o tema: vírus para Linux, Windows e Android.


Um dos cenários em que você poderá considerar o uso de antivírus em sua distro é se possuir dualboot com Windows. Outra caso é se constantemente trabalha com arquivos vindouros de outros usuários ou da própria internet e vá disponibilizar para outros usuários do Windows, ou costuma fazer manutenções e varreduras em máquinas de clientes. Afinal, a infecção de pragas virtuais pode ser mais difícil no Linux, entretanto, por vezes seu sistema não pode ser infectado, mas você pode estar abrindo as portas para pessoas más intencionadas no computador de algum conhecido. “Segurança nunca é demais”, e mesmo não sendo algo rotineiro na vida de usuários Linux, o uso de algum programa como o ClamAV tem seu valor.

Como instalar o ClamAV no Ubuntu, Mint e derivados


O interessante do ClamAV é sua versatilidade, proporcionando tanto seu uso via terminal ou com um frontend chamado ClamTk. Você pode adquirir o ClamAV diretamente pela loja do Ubuntu, Mint e derivados. Basta pesquisar por: “ClamTk” e instalar o antivírus.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint-interface-gráfica-gui-clamtk

Outra maneira é instalar o programa via terminal, com o comando:

sudo apt install clamav clamav-daemon clamtk

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint-interface-gráfica-gui-clamtk

Com isso poderá manusear a aplicação com uma interface não tão difícil de entender. Mas, se o seu intuito for utilizar via linha de comando, instale apenas o ClamAV mais o pacote “clamav-daemon”.

sudo apt install clamav clamav-daemon

Outro pacote interessante, caso utilize arquivos compactados no formato RAR, é a biblioteca “libclamunrar”. Atualmente no Ubuntu, o mesmo encontra-se na versão 7. Caso queira este “plus” em seu sistema, você poderá instalar tanto pela linha de comando ou com o auxílio de um software, como o Synaptic, a GNOME Software atualmente não instalar alguns pacotes (no Mint, é só pesquisar diretamente na loja).

sudo apt install libclamunrar7

Aos utilizadores do ClamAV com interface gráfica, existe a opção de sempre obter as últimas atualizações de segurança, seja de forma automática ou manual. Se por algum motivo não conseguir pela interface, poderá proceder da mesma maneira de quem utiliza via terminal (por esse motivo instalamos o pacote “clamav-daemon” junto a interface gráfica).

Primeiro iremos interromper o processo do clamav-freshclam (só por precaução):

sudo systemctl stop clamav-freshclam.service

Em seguida atualizar o arquivo de definições, de seu banco de dados:

sudo freshclam

Utilização do antivírus ClamAV


O uso do ClamAV é bem simples, para escanear algum diretório a procura de vírus, malwares, trojans e demais ameaças. Utilize o comando “sudo clamscan -r” com o caminho logo a frente. Por exemplo:

clamscan -r /home/henriquead/minha_pasta/

clamav-comandos-terminal-antivirus-virus-malware-trojan-linux-mac-windows-bsd-ubuntu-mint

No caso acima nem o root utilizei, raramente algum arquivo na home necessitará de privilégios elevados, entretanto, aconselho o uso do “sudo” para evitar maiores problemas. Para os mais atentos perceberão que utilizei o parâmetro “-r”, proporcionando uma busca recursiva em meus diretórios. Existem muito mais opções, utilize “clamscan --help” e leia todas as possibilidades. Citando uma bem curiosa é o parâmetro “-i”, que emite um som a cada ameaça identificada.

Usuários que tenham instalado o ClamTk, maiores explicações são dispensáveis. Com alguns minutinhos navegando e lendo cada seção (Configurações, Lista Branca, Rede, Programador, Histórico, Quarentena, Atualização, Assistente de atualização, Escanear um arquivo, Escanear um diretório e Análise), logo se identifica e aprende o funcionamento da ferramenta. 

Faça parte de nosso fórum Diolinux Plus, até o próximo post, SISTEMATICAMENTE! 😎
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Nova versão do antivírus ClamAV

Nenhum comentário

quarta-feira, 14 de agosto de 2019

O ClamAV é um antivírus desenvolvido pela Cisco Systems, líder mundial em soluções para TI e redes, de código aberto e famoso entre os usuários Linux e BSD. Multiplataforma, o ClamAV está disponível para muitos sistemas operacionais, como: Windows, Linux, BSD, Solaris e macOS. Uma alternativa interessante na detecção de trojans, vírus, malwares e demais ameaças.

clamav-antivirus-virus-malware-trojan-linux-mac-windows-bsd

Recentemente a Cisco lançou uma nova versão de seu antivírus, ClamAV 0.101.3, eliminando uma vulnerabilidade que poderia permitir um ataque de negação de serviços através da transferência de um arquivo ZIP. Obviamente, que esse arquivo deveria ser previamente preparado e com tal intenção maliciosa. Essa ameaça é uma variação do “bomba zip” não recursiva, conhecido também por outros nomes (bomba da morte ou descompressão).

O bomba zip consegue bloquear ou desativar o programa ou sistema em que tentar descompactá-lo. Com uma carga de descompressão monstruosa um arquivo com essa natureza tenta atingir a taxa máxima de compactação do formato zip, algo em torno dos 28 milhões de vezes. Por exemplo, um arquivo bomba zip com 10MB irá descompactar aproximadamente 281 TB de dados (“não há computador que aguente” 😵️😵️😵️). O intuito dessa técnica é abrir brechas para vírus no sistema durante toda essa sobrecarga, desabilitando ou dificultando o uso de antivírus na máquina (isso se existir software com esse propósito instalado, caso contrário será “um passo a menos” para o bomba zip).

A nova versão do ClamAV 0.101.3 consegue identificar o bomba zip e suas variantes, como também atualizou a biblioteca libmspack integrada, eliminando o vazamento de dados ao abrir um arquivo chm especialmente projetado (CVE-2019-1010305). Paralelamente uma versão beta da nova ramificação do ClamAV 0.102 foi apresentada. Essa versão transferiu a varredura de arquivos abertos do processo clamd para o clamonacc separado. Com isso existe a possibilidade do clamd trabalhar sem a necessidade de privilégios elevados do usuário root.

Suporte para arquivos (ESTsoft) foram implementados e o programa freshclam redesenhado, isso permitiu a adição do HTTPS e a capacidade para trabalhar com mirrors de solicitações em portas de rede não-80.

Você utiliza antivírus em sua distro Linux? Em breve iremos demonstrar como é fácil instalar o antivírus ClamAV, e em quais cenários seriam extremamente válidos a sua utilização. 

Até lá fique ligado no blog Diolinux e participe de nossa comunidade Diolinux Plus.

Te aguardo no próximo post, SISTEMATICAMENTE! 😎️

Fonte: ClamAV, UbunLog.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Novo Ransomware RobinHood "promete respeitar sua privacidade"

Nenhum comentário

segunda-feira, 15 de abril de 2019

Os famosos ransomwares são vírus que por variados meios, como downloads de Torrents, sites com conteúdo pornográfico etc. Infectam as máquinas de suas vítimas, criptografando seus dados e pedindo uma quantia em resgate. Digamos que seja “um sequestro virtual”.

ransomware-robinhood-virus-windows-servidor-rede-onion-pagamento-bitcoin-eua

Uma nova praga virtual, chamada de “RobinHood”, está espalhando o terror no Estado da Carolina do Norte, EUA. A maioria dos computadores da cidade foram infectados, ocasionando problemas na prefeitura de Greenville, cidade na qual o vírus sequestrou computadores e servidores.

A situação afetou de modo o cotidiano da cidade, como operações de pagamentos estão sendo feitas apenas com dinheiro “vivo”, e outros afazeres voltaram a ser executados com papel (estamos a mercê da dependência das máquinas, Skynet se aproxima! 😁😜😋).

O curioso que no site dos responsáveis pelo RobinHood, na rede onion, seus desenvolvedores alegam estar preocupados com a privacidade da vítima:

" Sua privacidade é importante para nós, todos os seus registros, incluindo o endereço IP e as chaves de criptografia, serão eliminados após o pagamento " (em bitcoins), diz o comunicado.

Outra “benfeitoria” do “RobinHood” é oferecer “gratuitamente”, a opção da vítima efetuar o upload de 3 arquivos infectados e criptografados de até 10MB, para depois baixá-los livres do vírus e descriptografados.

O FBI já está em andamento nas investigações atrás dos responsáveis, e a cidade de Greenville garante que em breve voltará a normalidade. 

Uma situação um tanto quanto curiosa essa, não? Então fique alerta e tenha cuidado com os arquivos que você anda baixando ou manuseia.

Não foi informado se a praga virtual tem a capacidade de infectar máquinas com Linux, ou se é algo que aproveita de alguma vulnerabilidade ou versão específica do Windows.

Continue essa discussão lá em nosso fórum Diolinux Plus. Você já tinha visto algo parecido? Fiquei surpreso com “a bondade” do RobinHood… “Só faltou roubar dos ricos e dar aos pobres”.  😂😂😂

Até o próximo post, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Malware minerador de criptomoedas pode afetar linux

Nenhum comentário

segunda-feira, 21 de janeiro de 2019

É comum ouvir a seguinte afirmação: “Linux não tem vírus” e isso está longe da realidade. É verdade que sistemas baseados em Linux, tem um nível de segurança altíssimo, e para simples tarefas, como instalar uma aplicação, é necessário permissão de administrador.

Mas ele não é imune a falhas, muito menos invulnerável, como o dito popular.

malware-linux-criptomoedas-cryptocoin-virus

Linux vs. Vírus


Mesmo não sendo tão simples ser infectado no Linux, tais ameaças existem, e a cada dia novos casos ocorrem. Às vezes alardes fantasiosos, outros verídicos.

Se você gostaria de entender de verdade “porque Linux não pega vírus”, temos um conteúdo detalhado sobre o assunto.

Pesquisadores de segurança da Unidade 42, alertam sobre novo malware para Linux. Líder em segurança cibernética, a “Palo Alto Networks”, descobriu recentemente um malware que consegue, por meio de vulnerabilidades no Apache Struts 2, Oracle WebLogic e Adobe ColdFusion, injetar um script malicioso chamado “a7”, esse script faz a persistência usando cronjobs, um utilitário de software, que agenda e executa tarefas no sistema operacional, de forma automatizada.

O malware minerador


Depois de infectar o servidor, o malware remove os softwares responsáveis pela segurança do sistema. Oculta seu processo malicioso, mata quaisquer outros processos que se valem de regras no iptables, e que também mineram criptomoedas.

Com todo palco pronto, ele começa a minerar a moeda “Monero”, que assemelha-se as Bitcoins.

De responsabilidade do grupo de crackers “Rocke”, o software parece procurar especificamente por 5 produtos de proteção e monitoramento de segurança na nuvem.

Curiosamente, todas as soluções de segurança vulneráveis são de empresas chinesas:

  • Alibaba Threat Detection Service agent (Mecanismo de detecção baseado em AI);
  • Alibaba CloudMonitor agent (Monitor de consumo de RAM, CPU, conectividade de rede);
  • Alibaba Cloud Assistant agent (Software que gerencia instâncias, automaticamente);
  • Tencent Host Security agent (Mecanismo de detecção baseado em AI);
  • Tencent Cloud Monitor agent (Monitor e gerenciador de conectividade de rede);

Tendência entre os malwares


A equipe de pesquisadores da Palo Alto Networks, já entrou em contato com as empresas que oferecem tais soluções. Agora fica por conta da Alibaba e Tencent, resolver tais vulnerabilidades.

Vista como possível tendência entre os cibercriminosos, os pesquisadores que descobriram tal malware acreditam que esse modelo será empregado pelos crackers cada vez mais.

Como a maioria dos casos de vírus no Linux, o problema é ocasionado por alguma vulnerabilidade em outros softwares e não sua forma de gerenciar o sistema. Com atualizações de segurança, tais possibilidades são reduzidas e com correção das vulnerabilidades tais problemas logo são sanados.

E você, sabia que Linux também pega vírus? Ou acreditava que não. Não esqueça de acessar o link do post que explicamos tudo sobre “Linux não pegar vírus”.

Te espero no próximo post, SISTEMATICAMENTE, aqui no blog Diolinux. 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Loapi, um vírus multifuncional para Android

Nenhum comentário

terça-feira, 2 de janeiro de 2018

A Kaspersky publicou a descoberta de um novo vírus para Android que consegue fazer inúmeras coisas e que já afetou muitas pessoas, especialmente em países das Américas Central e do Sul.

Android vírus Loapi






O Loapi tem um sistema complexo de funcionalidades e acabou se espalhando entre usuários de Android através de anúncios de aplicativos que fingem ser antivírus e apps de pornografia.

Até o momento, nenhum aplicativo de dentro da Google Play Store foi identificado como catalizador para o Loapi, sendo assim, é necessário que o usuário baixe um aplicativo contaminado da internet, libere a instalação de fontes desconhecidas no Android, e então dê permissão para que o App se instale.

Uma vez instalado, ele solicita direitos de administrador para poder assumir o controle do Smartphone, dentre as ações que o Loapi pode fazer, temos a aceitação de publicidade invasiva, com pop-ups e coisas do gênero, controle de SMS, assinatura de serviços pagos de SMS, controle do Smartphone para ser utilizado para ataques DDoS e até mesmo, mineração da criptomoeda Monero.

Remover o Loapi do Smartphone pode ser um pouco complicado para usuários comuns. Se você instalar um antivírus que seria capaz de identificar o Loapi como ameaça, ele pode começar a enviar mensagens para usuário, informando que o software antivírus é malicioso e precisa ser removido, o número de notificações para remoção fica intermitente, até que o usuário acabe removendo a ferramenta de segurança.

Embora o vírus não tenha a capacidade de acessar dados de cartões de crédito, ele possui capacidade que são inconvenientes, como sobrecarga na bateria, o que pode diminuir a vida útil do aparelho.

Como evitar ou remover o Loapi


Não bastasse a resposta ao antivírus, ao tentar remover as permissões de super usuário, o aplicativo é fechado para impedir que o Loapi seja desativado.

* Sinceramente, eu não entendi se é necessário já ter root no Smartphone para o vírus se instalar ou se o próprio Loapi é capaz de fazer root no Smartphone. Aposto mais no primeiro caso.

Evite baixar aplicativos de fontes não confiáveis, pois apesar do Loapi ser eficiente no que faz, ele depende fortemente da ação do usuário para se instalar. Baixe sempre os aplicativos diretamente da Google Play, mesmo que a loja da Google não seja perfeita e as vezes deixe passar alguma coisa, ela ainda é mais segura no que baixar de alguma fonte aleatória.

Não ficou claro, mas provavelmente um hard reset no Smartphone deve acabar com o Loapi também. Mantenha seus aplicativos e sistema operacional atualizados, especialmente os que tem conexão direta com a internet (navegadores por exemplo), para garantir que você tenha o melhor nível de proteção.

Não esqueça, o melhor antivírus ainda é você.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Petya - O novo Ransomware que está deixando os usuários preocupados

Nenhum comentário

quarta-feira, 28 de junho de 2017

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Ransomware infectou 153 servidores Linux na Coreia do Sul

Nenhum comentário

terça-feira, 20 de junho de 2017

Neste ano os Ransomwares viraram moda, muita gente que nunca tinha sequer ouvido falar neste tipo de malware passou a tomá-los quase como corriqueiros. O WCry acabou ficando famoso em Maio deste ano ao afetar diversas empresas ao redor do mundo, afetando principalmente máquinas com Windows desatualizado, mas ele não é o único que existe e desta vez o Linux foi vítima também.

Ransomware Linux




É um caso muito específico mas chama a nossa atenção mais uma vez para este tipo de exploração, vamos ao caso.

Um ransomware de nome "Erebus", desenvolvido originalmente para Windows, mas modificado para rodar no Linux, fez uma empresa de hospedagem da Coreia do Sul, chamada Nayana, de vítima ao sequestrar 153 servidores Linux, o que acarretou em mais de 3 mil sites clientes da empresa fora do ar.

Ransonware

Apesar da quantidade de vítimas ser muito menor do que o Wanna Cry, muito possivelmente o Erebus vai conseguir lucrar muito mais do que o "concorrente". Apesar de não ter sido epidêmico como o WannaCry, pois aparentemente o método de infecção foi através da exploração nas versões antigas de PHP (5.1.4) que rodavam nos servidores da Nayana (lançado ainda em 2006!), possivelmente utilizando a falha Dirty Cow, que foi corrigida no Linux ainda no ano passado, o Erebus e as pessoas que utilizaram ele para atacar a empresa irão conseguir um resgate gordo pelos dados.

O pedido de resgate para a Nayana exigia uma quantia equivalente a 14,5 milhões de reais em Bitcoins, depois de negociar com os criminosos a empresa baixou o valor para cerca de 3,5 milhões de reais.

Ao contrário da recomendação, a empresa resolveu pagar aos criminosos em parcelas, sendo que cada uma só é paga a cada descriptografia feita, já foram pagas duas parcelas de três. Em comparação, estima-se que o Wanna Cry, mesmo com todo o alvoroço,  tenha conseguido lucrar "apenas" 200 mil reais.

Uma ataque praticamente local como este nos mostra mais uma vez a importância de manter os sistemas operacionais atualizados, assim como os softwares principais, sobretudo os que acessam a internet diretamente. Possivelmente se estas medidas estivessem em prática, tanto nos casos do Wanna Cry com Windows, quanto neste caso da Nayana com Linux, a infecção por ransomware não teria acontecido, ou os estragos teriam muito menos impacto.

Lembro que quando o WCry chamou a atenção, muitos usuários Linux exaltaram a questão do Windows ser afetado, hoje eu vi a situação contrária, com usuários de Windows comentando coisas semelhantes, no melhor estilo "briga de futebol", quando na verdade em ambos os casos o problema foi na implementação e manutenção dos softwares por quem montou as estações e servidores.

Para ajudar você a entender melhor como funcionam os Ransomwares e falar sobre malwares em geral, nós fizemos um DioCast com os especialista em segurança da UFSC e professor de ciência da computação, Jean Martina. Falamos muito sobre o Wanna Cry e demos várias dicas de segurança e privacidade.



Outro vídeo bacana do canal pra você ver sobre o assunto é este:


Manter os sistemas atualizados não é necessariamente a prioridade das empresas, gastar menos, sim.


Agora vou comentar algo que me veio a mente nestas situações, pelo visto se encaixa provavelmente no caso da Nayana... talvez.

Ao ver este tipo de coisa nós temos o reflexo natural de culpar a falta de atualização. Em sentidosprático não tem como negar, de fato. Mas o "sentido financeiro", dependendo do caso, fala muito mais alto.

Atualizar uma ambiente corporativo completo pode não ser tão simples, não é tão simples quanto atualizar uma distro Linux ou manter o Windows com os últimos patches de segurança no seu computador. Eventuais ferramentas, recursos disponíveis e até mesmo documentos e arquivos de todos os tipos podem justificar a manutenção de versões antigas de softwares. Quem lembra do Windows 3.1 que controla os vôos na França?

Dependendo da condição, ao subir uma versão nova para trabalho, é necessário que a tal da retro-compatibilidade funcione corretamente, o que todos nós sabemos que não é 100%. Eu dei o exemplo do Windows no aeroporto, mas com Linux acontece o mesmo, quantas vezes você já viu um terminal de atendimento em loja de departamento usando o KDE 3 e o Firefox 3 também?

Tem uma galera que roda ainda versões antigas de softwares e sistemas operacionais, como o Windows XP (que foi afetado no WCry) porque certos softwares de código fechado que são essenciais para o trabalho só rodam nestas versões do sistema, o código fonte ou a empresa que o provinham talvez nem existam mais e dá muito mais trabalho e especialmente custo refazer ele para plataformas novas, aí fica no melhor estilo do "se está funcionando, não mexe". 

Dependendo do tamanho da coisa, atualizar toda uma infraestrutura é custosamente inviável, a ponto de ser mais barato estar sujeito ao Ransonware e até mesmo pagar o resgate do que fazer toda uma migração e eventualmente ficar alguns dias sem funcionar.

É claro que um bom planejamento faz toda a diferença, se você conseguir criar um fluxo de atualizações que permita manter não só o sistema, mas o ecossistema computacional da sua empresa, totalmente atualizando sempre, este será o ideal, mas ainda está longe do que acontece. O ideal é criar toda a estrutura já pensando neste tipo de coisa, tentando prever o crescimento e a adição de novos recursos, o que a maior parte das empresas não faz infelizmente.

Quando falamos em empresas afetadas, outra coisa que costuma vir à menta são aqueles lindos servidores do Google, da Amazon, do Facebook, até da NASA, empresas grandes em geral, mas empresas de todos os tamanhos usam tecnologias semelhantes e nem todas tem necessariamente profissionais capacitados para isso. O que é curioso no caso da Nayana é que a empresa é especializada em servidores e hospedagem e deixou se deixou passar justamente nos softwares que são, em tese, a base da companhia, é estranho, convenhamos.

Acho completamente inútil a discussão entre usuários de Linux e Windows quanto a isso, especialmente neste caso da Coreia do Sul, pois apesar dos indícios, ainda não sabemos exatamente o que causou a invasão, não existem fatos, apenas suspeitas, ao menos até onde eu pude pesquisar.

O "mal" do brasileiro


Só vou compartilhar uma devaneio para finalizar. Como brasileiro, eu acabo enxergando as possibilidades de corrupção corporativa e e estadual até mesmo nisso. Posso estar vendo notícias demais, mas vendos os políticos que temos, você acharia muito estranho se um Ransomware atacasse os servidores de uma repartição pública e o governo pagasse o resgate (com o nosso dinheiro) "porque não pode ficar sem os dados", em uma situação arranjada? É o Caixa 2 dos bits.

Fica aí o exercício de imaginação, espero não estar dando ideia! 😅 Usuários de *Linux que mantém seus sistemas completamente atualizados não estão sujeitos a esta falha, aparentemente ela ficou só lá na Coreia e só nesta empresa, sobretudo por ela atacar os servidores que rodam LAMP desatualizado apenas. Não há motivos para pânico até o momento.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Como evitar infecções por vírus e como funcionam os antivírus - DioCast

Nenhum comentário

segunda-feira, 5 de junho de 2017

Segurança digital talvez seja um dos assuntos mais importantes e ao mesmo tempo mais complexos do mundo da tecnologia. Para esclarecer algumas questões comuns relacionadas ao assunto, incluindo os ransomwares, que ficaram famosos nas últimas semanas, e os softwares antivírus aliados a técnicas de proteção.

DioCast sobre segurança digital




Neste episódio tivemos várias participações especiais. Aproveitando a atenção que o ransomware WannaCry acabou chamando para o setor de segurança, vamos conversar hoje sobre os mitos da segurança digital com os nossos amigos, Julio Cesar e Lucas Vieira, além da presença do especialista em segurança digital, Jean Martina, professor de ciência da computação na UFSC.

O conteúdo tem formato podcast, apesar de ser um vídeo no YouTube, de modo que você pode apenas ouvi-lo enquanto faz outra atividade.



Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Um dos maiores ataques de Ransomware da história está acontecendo, entenda como funciona e como se proteger

Nenhum comentário

sexta-feira, 12 de maio de 2017

Que bela praga, não? Eu vou falar um pouco sobre o ataque de Ransomwares que está acontecendo em mais de 70 países, segundo a Kaspersky, e que aparentemente afetou máquinas aqui no Brasil também e para completar vou dar algumas dicas que podem ajudar você a se prevenir ou remediar.

Ransonware afeta vários países




Com informações da Computeworld, que fez um belo trabalho reunindo informações, eu vou tentar fazer um apanhado geral e simplificado para você entender o que está acontecendo. Um ataque de ransomware em escala global está atingindo algumas dezenas de países e sequestrando arquivos em computadores, especialmente de empresas de telefonia. Temos alguns casos mais impactantes noticiados em empresas do Reino Unido, Espanha, Rússia e Taiwan, entretanto, segundo levantamentos da empresa de segurança russa, Kaskersky, cerca de 74 países foram afetados, com mais de 45 mil ataques registrados.

O que é um Ransonware: De maneira simples, ransomware é um tipo de malware que infecta máquinas de sistemas operacionais variados e que criptografa arquivos do usuário, os ransomwares possuem variações, mas este é o tipo mais comum, uma vez criptografados, os ransomwares exibem mensagens de resgate dos arquivos mediante a pagamento de um acerta quantia, comumente em Bitcoins, mas podem ser utilizadas outras moedas digitais também.

Vamos ao caso em questão


Para facilitar o seu entendimento, vamos dividir a informação em tópicos:

Qual é o Ransomware?


O Ransomware que está causando todo este problema parece ser uma variação do "WannaCry", também conhecido por "WCry" ou ainda "WannaCrypt0r ransomware". Ele funciona como qualquer outro Ransonware, encriptando arquivos e pedindo resgate, mas o que garantiu que ele tivesse maior sucesso de infecção foi a sua forma de duplicação e propagação, um comportamento semelhante a qualquer outro vírus to tipo "Worm", pelas informações, ele afeta especificamento o protocolo SMB do Windows, especialmente versões mais antigas do sistema da Microsoft, uma vez que uma máquina em rede seja infectada, ele poderia se espalhar para as demais. Os tipos de arquivos que ele afeta são os com as extensões doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, .mpeg, entre outros.

De onde veio o Ransomware?


Não se sabe exatamente a origem dele, o "WCry" em si já existia há algum tempo na verdade, e as vulnerabilidades do Windows 10 que permitiam o ataque foram corrigidas ainda em Março pela Microsoft, contudo, o "WCry" parece ter sido "levemente" modificado graças ao vazamento de ferramentas de hacking da NSA que aconteceu recentemente, uma das ferramentas, chamada de "EternalBlue", parece conseguir explorar facilmente o protocolo SMB do Windows para invasão e aparentemente, segundos os laudos da Kaspersky, foi utilizada para incrementar o "WCry".

Como o Ransomware parece ter se propagado principalmente por e-mail e o país de maior detecção feita pela Kaspersky foi a Rússia, é possível que ele tenha se originado lá, entretanto, como a Kaspersky tem maior atuação lá, o fato deles terem detectado uma maior quantidade na Rússia pode se dever a isso, não sei, a empresa mesmo comentou que eles poderia ter uma "visão local do caso", que poderia ser muito mais grave do que as estimativas deles.

Quem é afetado por ele? Quem são as vítimas?


Resumidamente: Usuários de Windows. Mas vamos detalhar e especificar mais. Este ransomware afetou diversas empresas de Telefonia especialmente, como a Telefónica na Espanha, a Vivo, que pertence à empresa aqui no Brasil, não relatou até então nenhuma infecção, ainda que tenha declarado estar tomando providências para evitar o problema.

Os computadores afetados, segundo o site da Microsoft, são os que usam as seguintes versões do Windows:

- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 and R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 and R2
- Windows 10
- Windows Server 2016

Sendo que correção original para a primeira versão do WCry foi liberada pela empresa, mas muitos destes usuários, ou não usam o Windows 10, ou não atualizaram. A recomendação é instalar os seguintes patches de correção que deverão aparecer nas atualizações do sistema: 017-10, 017-12 e 017-15.

Usuários de Linux e macOS não precisam se preocupar desta vez, os sistemas estão seguros, contudo, fica o alerta, pois pode ser que este ataque não afete ambos, mais não seria a primeira vez que algo do tipo acontece, tanto com macOS, quanto com Linux, como eu disse, vale o alerta para o futuro.

O que você pode fazer para se defender?


Como este tipo de vírus não vem por "download espiritual", a dica principal é até óbvia, você deve ficar atento a e-mails que eventualmente receba de pessoas desconhecidas e que, neste caso, possuam um anexo malicioso ou algum tipo de link.

Utilizar Linux ou macOS pode ajudar também, pois o sistema normalmente visado é o Windows, e no caso do Linux, as atualizações rápidas do modelo open source de desenvolvimento devem ajudar também.  A Microsoft também liberou uma correção que você pode baixar daqui para evitar os problemas.

Eu vi algumas notícias de que alguns sites brasileiros foram afetados, os sites do Tribunal de Justiça e do Ministério Público de São Paulo saíram do ar nesta Sexta-feira por conta da prevenção ao ataque, segundo os órgãos, seus sistemas não chegaram a ser afetados por ele, mas foi melhor prevenir, no Rio de Janeiro, quem sofreu foi a Previdência Social, os computadores da Previdência e do Instituto Nacional do Seguro Social (INSS) foram desligados. Na Petrobras, os funcionários foram instruídos a salvar seus trabalhos e desligar seus aparelhos por cerca de 15 minutos.

Esta situação acabou me lembrando uma reportagem dos anos 90 sobre um vírus do tipo "Time Bomb" chamado "Michelangelo", que fazia algum tipo de dano ao dados do computador, se não me engano, como eles não tinham uma defesa exata para ele, a solução era parar de trabalhar e tirar o computador da tomada, quem diria que 20 anos depois ainda sofreríamos do mesmo tipo de coisa,  claro, de forma diferente, ainda que isso pudesse ter sido evitado mantendo os sistemas atualizados na maior parte dos casos.


O que nos lembra que independente do sistema que você utilize, mantenha-o sempre atualizado, especialmente programas que tem acesso direto à internet, como navegadores, em caso de você utilizar o Windows, utilize um bom antivírus também e quem sabe um Firewall, assim você diminui as chances de ter problemas do tipo.

Acima de tudo, o maior clichê do mundo da segurança doméstica, "o melhor antivírus é o usuário", continua válido, então fique ligado, ter sempre um backup dos seus arquivos é algo importantíssimo, aliás, ter mais de um, neste caso vale aquela máxima: "Backup, quem tem dois, tem um, e quem tem um, não tem nenhum!".

Caso você perceba que a infecção já está em ação, realmente, desligar o computador e passar um antivírus no disco rígido com o sistema desligado, ou com o Windows em modo de segurança pode ser a salvação, entretanto, arquivos que já foram criptografados são dificilmente recuperáveis em tempo hábil, alguns especialistas em segurança dizem que isso só é possível de se fazer quando o Ransomware possui algum erro de programação e a encriptação é falha, em outros casos é praticamente impossível.

Confira o nosso vídeo sobre o assunto:


Outra dica dada pelos especialistas de segurança é você nunca pagar o resgate pedido pelos criminosos, por dois motivos simples. Não incentivar a prática dos criminosos, obviamente, e porque nada garante que o criminoso te ajude a descriptografar os seus arquivos de fato, mesmo mediante a pagamento, estatisticamente, quando houve este pagamento, os criminosos simplesmente não respondem e você continua com os seus dados sequestrados e agora com uma conta bancária mais magra.

Olho aberto e compartilhe esta informação, especialmente para as pessoas que você conhece que mantém vários computadores.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Kaspersky descobre vírus brasileiro multiplataforma que afeta Windows, Mac e Linux

Nenhum comentário

sexta-feira, 4 de março de 2016

"Corram para as colinas", crackers brasileiros criaram um vírus que pode afetar qualquer plataforma computacional da atualidade (dentro de determinadas condições que vamos explicar daqui a pouco), a a ameaça foi detectada pela Kaspersky Lab.

Kaskersky antivírus






Brasileiro é um povo criativo, até pra vírus de computador, segundo a Reuters a Kaspersky, empresa muito famosa e renomada no ramo de segurança digital, relevou ter detectado um malware feito em Java que é capaz de afetar qualquer sistema que tenha a plataforma.

Como o Java é multiplataforma isso permite um ataque a qualquer sistema que o carregue com restrições devidas para cada sistema, mas a principal ameaça é a captura de dados bancários. A forma de disseminação do vírus apelidado de "Banloader" é primariamente através de e-mail, onde os atacantes costumam mandar e-mails para as vítimas se passando por algum órgão público ou privado importante, especialmente bancos, e fazem com que as vítimas baixem um arquivo .jar que pode ser executado em qualquer máquina.

Apesar do vírus poder rodar em qualquer plataforma somente no Windows ele é autoexecutável, no Mac e no Linux o usuário deverá tomar a ação de rodá-lo, no Windows ainda aparece uma janela de confirmação para tanto.

Aqui vai uma dica de segurança pessoal, bancos e instituições como INSS, SPC, Serasa, etc, NUNCA entram em contato por e-mail para pedir para você mudar a senha da sua conta, confirmar dados ou avisar que você ganhou algo ou está em débito, antedimentos simples são feitos por telefone e coisas mais detalhadas são tratados via carta ou presencialmente, fique ligado.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Dr. Web descobre Trojan para Linux que tira prints da tela e grava áudio

Nenhum comentário

quinta-feira, 21 de janeiro de 2016

A desenvolvedora de software russa Dr. Web descobriu um novo trojan para Linux que teria a capacidade de tirar "prints screens" e também a capacidade de gravar áudio.

Trojan Linux

Com o aumento da popularidade do Linux é natural que as ameaças também aumentem e apesar delas não durarem muito tempo, como no caso recente do bug no Kernel Linux, é bom fincar de olho.

O Linux.Ekocms é o nome do trojan que supostamente tira uma foto do seu desktop a cada 30 segundos, essa imagens seriam armazenadas nas seguintes pastas:
$HOME/$DATA/.mozilla/firefox/profiled
$HOME/$DATA/.dropbox/DropboxCache
Você pode fazer uma verificação manual nestas pastas para saber se está infectado, o pessoal do Dr. Web nos informa que as imagens são enviadas através de um proxy para um computador remoto e que as imagens são criptografadas antes de serem enviadas, eles detectaram também a presença de um código que seria capaz de gravar áudio do computador também porém não presenciaram a execução dessa funcionalidade nenhuma vez durantes os testes. 

O Detalhe...


Ok, todo trojan que for descoberto deve ser levado em consideração, avaliado e controlado para evitar problemas, porém, a empresa russa não informa COMO se pega este vírus, qual seu método de infecção ou qualquer coisa do tipo. Isso faz com que a informação pareça mais uma motivação para as pessoas temerem algo e comprarem soluções de antivírus ou algo do tipo.

De qualquer forma, é sempre bom manter a sua distribuição Linux atualizada.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Pesquisa aponta que os antivírus grátis no Linux são horríveis!

Nenhum comentário

segunda-feira, 5 de outubro de 2015

Felizmente "antivírus e Linux" não costumam ser usados na mesma frase, Linux é atualmente seguro o suficiente para dispensar o uso destes softwares e uma pesquisa releva que se dependêssemos deles estaríamos com problemas.

Antivírus no Linux

Teste de antivírus para Linux concluí que eles está muito mal preparados


Apesar de não termos preocupação no Linux com vírus, eventualmente ocorrem falhas, muitas vezes por conta dos usuários, como aconteceu na semana passada.

Por conta da não necessidade, o mercado de antivírus para Linux é bem precário, é um espaço reversado para poucos jogadores atualmente, mas será que eles são confiáveis?
Leia também: Os 5 melhores antivírus para Linux
O pessoal da AV-TEST resolveu tirar à prova os antivírus com versões para Linux para ver  se eles realmente funcionam. Para fazer os testes eles usam o Ubuntu e mais 900 programas maliciosos executados como root, e usando diversos programas para fazê-los funcionar na máquina, a ideia era averiguar quais antivírus seriam capazes de remover as pragas que eles tinha inserido. 

Dentre os antivírus pagos o resultado foi positivo, o Kaspersky removeu 100% das pragas, seguido de perto pelo ESET NOD32 que removeu 99,7%, em seguida temos o AVG que removeu 99%  e por último temos o Avast, que removeu 98%.

Alguns dos antivírus famosos no mundo Linux, como o open source ClamAV, McAfee, Comodo e F-Prot foram tão mal que alguns resultados indicaram a detecção de apenas 23% dos vírus em algum caso.

Será que podemos confiar nestes testes?


AV-TEST é muito considerado no mundo Windows, são eles que dão algumas certificações importantes para os antivírus, então eles tem um mínimo de confiabilidade, porém, no teste realizado eles não deixaram explícito muitos detalhes que fazem muita diferença, como qual versão do Ubuntu foi utilizada, qual versão do Kernel, existem outras distros também, qual o sistema de arquivos, etc, ou seja, são muitas variáveis que não foram consideradas.

De qualquer forma, ainda que bem que não  precisamos nos preocupar com isso, pelo menos por enquanto. Uma coisa interessante que a pesquisa revela, é que programas como o ClamAV, que é conhecido por dar muitos falsos positivos, não são uma boa ideia para proteger a sua máquina.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo