Publicado em 26/06/2017 às 13h16

Avast Free Antivirus 2017 v17.5.3559

A Avast Software disponibilizou hoje para download o Avast Free Antivirus 2017 v17.5.3559, nova versão do seu popular antivírus gratuito para Windows.

 

Avast Free Antivirus 2017 v17.5.3559

 

Lançado no início de fevereiro, o Avast Free Antivirus 2017 trouxe uma interface redesenhada e novo Behavior Shield, que ajuda a proteger o PC contra ransomware monitorando os programas em execução em busca de comportamento suspeito.

A versão 2017 também trouxe o Game Mode, que reduz as distrações quando o usuário está jogando e também prioriza o desempenho do jogo suspendendo serviços desnecessários.

O antivírus também traz recursos como Wi-Fi Inspector, que detecta possíveis problemas e vulnerabilidades na rede sem fio, novo gerenciador de senhas, navegador SafeZone e mais.

Outra boa notícia é que a versão gratuita do antivírus não requer mais o endereço de email do usuário.

De acordo com o changelog, o ícone exibido na área de notificação agora tem um contador de notificações. Esta versão também traz correções de bugs, novo design para algumas janelas pop-up e outras novidades.

avast free 2017 000001 Avast Free Antivirus 2017 v17.5.3559

O antivírus é compatível com as versões 32 e 64 bits do Windows 10, Windows 8/8.1, Windows 7, Windows Vista e Windows XP SP3

O instalador offline do Avast Free Antivirus 2017 v17.5.3559 está disponível aqui, enquanto que o instalador Web pode ser encontrado aqui.

O antivírus é compatível com as versões 32 e 64 bits do Windows 10, Windows 8/8.1, Windows 7, Windows Vista e Windows XP SP3.

Mais detalhe sobre ele podem ser encontrados aqui.

Posts relacionados

Publicado em 26/06/2017 às 10h19

Links maliciosos ainda enganam muita gente

De acordo com dados de 2014 divulgados pelo IBGE, mais de 50% das casas de todos os brasileiros possuem acesso à internet; ou seja, aproximadamente 36,8 milhões de lares. Parece pouco, mas pessoas mal-intencionadas enxergam isso como uma oportunidade de causar danos, divulgando uma série de links maliciosos.

Um clique e já era – Os danos são variados.

• Alguns desses links podem levar você a outros sites e lhe fazer preencher diversos dados, como CPF e até mesmo senhas. Você pode estar fornecendo dados para terceiros. Essas pessoas podem abrir contas em seu nome ou até mesmo realizar saques e transferências da sua conta bancária!

• Outros links instalam programas em seu computador sem você perceber. Esses programas vão rastrear tudo o que você faz e também executarão atividades maliciosas em sua máquina – como enviar e-mails em seu nome, gerar boletos bancários no nome da empresa onde você trabalha ou até mesmo pegar todas as senhas que você digita.

Evitar o contato com esses tipos de links é praticamente impossível. Pode não parecer, mas existe uma área da TI que cuida só disso e faz o possível e o impossível para evitar que você fique em risco. Essa área cuida do anti-spam do seu e-mail, do antivírus instalado em sua máquina, e se preocupa em atualizar cada vez mais as informações relacionadas a isso.

 

Exemplos de links maliciosos:

link mal 01 Links maliciosos ainda enganam muita gente
link mal 02 Links maliciosos ainda enganam muita gente

Na dúvida, suspeite sempre! Fazer as perguntas mais simples, mesmo que pareçam óbvias, é essencial:

• Será mesmo que eu sou o milésimo visitante desse site?

• O banco pediria as minhas informações por e-mail?

• Se eu não tenho dívida nenhuma, porque o meu colega me mandaria um boleto bancário?

• Essa pessoa nunca me manda e-mail, por que ela me mandaria uma foto?

Dificilmente algum órgão ou instituição enviaria alguma informação grave ou pediria algum envio de dados pessoais por meio de correio eletrônico. Esses locais não conseguem saber se você é realmente o proprietário de uma conta de e-mail. Nas redes sociais, pior ainda; e prêmios de internet, sem nenhuma concorrência, dificilmente são verdadeiros.

Uma das maneiras de identificar a veracidade de um link é posicionar o ponteiro mouse em cima do mesmo, mas sem clicar. Dessa forma, o canto direito inferior do navegador indicará o endereço completo do site para onde você vai ser direcionado. Exemplo:

link mal 03 Links maliciosos ainda enganam muita gente

Nesse caso, instamidias.com não é o site do Banco Santander. Portanto, muito provavelmente alguém está se passando pela instituição e distribuindo um link malicioso.

A internet oferece diversas vantagens e facilidades na nossa vida. Entretanto, certos cuidados são essenciais para tirarmos o maior proveito dela. Desconfie sempre!

Artigo de Jéssica Estillac, Analista de Infraestrutura da DBACorp

Posts relacionados

Publicado em 21/06/2017 às 13h06

Trend Micro Ransomware File Decryptor v1.0.1664

A Trend Micro disponibilizou recentemente para download o Trend Micro Ransomware File Decryptor v1.0.1664. A nova versão da ferramenta ajuda a recuperar arquivos bloqueados por diversos tipos de ransomware, incluindo o WannaCrypt (WannaCry).

 

O que é um ransomware?

 

Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor.

Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab e a Intel Security.

Acesse o portal clicando aqui.

 

Trend Micro Ransomware File Decryptor v1.0.1664

 

Disponível para download aqui, o Trend Micro Ransomware File Decryptor v1.0.1664 suporta recuperação de arquivos bloqueados pelos seguintes ransomwares:

- CryptXXX V1, V2, V3
- CryptXXX V4, V5
- TeslaCrypt V1
- TeslaCrypt V2
- TeslaCrypt V3
- TeslaCrypt V4
- SNSLocker
- AutoLocky
- BadBlock
- 777
- XORIST
- XORBAT
- CERBER V1
- Stampado
- Nemucod
- Chimera
- LECHIFFRE
- MirCop
- Jigsaw
- Globe/Purge V1, V2, V3
- DXXD V1
- Teamxrat/Xpan V2
- Crysis
- TeleCrypt
- DemoTool
- WannaCrypt (WannaCry)

Instruções de uso e mais informações sobre a ferramenta podem ser encontradas neste link.

 

Imagens do Trend Micro Ransomware File Decryptor v1.0.1664:

 

TMAntiRansomware 01 Trend Micro Ransomware File Decryptor v1.0.1664
TMAntiRansomware 02 Trend Micro Ransomware File Decryptor v1.0.1664

Posts relacionados

Publicado em 20/06/2017 às 10h25

Zemana AntiMalware v2.74.2.76

O Zemana AntiMalware v2.74.2.76 é uma solução de segurança que oferece recursos como detecção e remoção de malwares, proteção contra rootkits e bootkits, remoção de add-ons, barras de ferramentas e outros elementos instalados por softwares de terceiros no navegador, proteção em tempo real, proteção contra ransomware, Pandora Real Time Analysis Technology para proteção contra ameaças 0-day e mais.

O software possui duas versões: Premium e gratuita.

A versão gratuita não oferece proteção em tempo real, não oferece proteção contra ransomwares e também não inclui a Pandora Real Time Analysis Technology.

Usuários sem uma licença válida que fizerem o download do software podem usar os recursos da versão Premium por 15 dias. Depois deste prazo ele passa a oferecer apenas os recursos da versão gratuita.

O software é compatível com o Windows XP, Windows Vista, Windows 7, Windows 8/8.1 e Windows 10 (32 e 64 bits).

 

zam ss 0001 Zemana AntiMalware v2.74.2.76

 

Faça o download do Zemana AntiMalware v2.74.2.76

 

Os usuários podem fazer o download do Zemana AntiMalware v2.74.2.76 aqui e mais informações sobre o software, incluindo uma tabela comparando os recursos da versões Premium e gratuita, podem ser encontrados em seu site oficial.

A licença da versão Premium custa R$ 45,95 para 1 PC por 1 ano, R$ 68,95 para 1 PC por 2 anos ou R$ 91,95 para 1 PC por 3 anos. Também é possível comprar licenças para três ou cinco PCs.

O changelog desta versão pode ser encontrado aqui.

Posts relacionados

Publicado em 14/06/2017 às 08h56

Avira Free Antivirus v15.0.27.34

A Avira disponibilizou para download nesta semana uma nova versão do seu popular antivírus gratuito para Windows, o Avira Free Antivirus v15.0.27.34.

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso.

A proteção em tempo real é oferecida pelo recurso Avira Protection Cloud, que usa a nuvem para detectar novas ameaças mais rapidamente.

De acordo com o changelog publicado aqui, a versão 15.0.27.34 traz correções para múltiplos bugs, oferece a opção para inclusão de arquivos à lista de exclusões quando estiver restaurando da quarentena, reduz o tempo de instalação em até 15% e mais.

 

Faça o download do Avira Free Antivirus v15.0.27.34

 

O Avira Free Antivirus v15.0.27.34 está disponível para download aqui em inglês e é compatível com as edições 32 e 64 bits do Windows 7, Windows 8, Windows 8.1 e Windows 10. A versão 15.0.27.34 em português ainda não está disponível.

Saiba mais sobre o antivírus clicando aqui.

Nota: Durante a instalação, não se esqueça de escolher a opção Instalação Personalizada.

Avira Free Antivirus 15.x 01 Avira Free Antivirus v15.0.27.34

Marque a primeira opção para instalar a versão gratuita

Avira Free Antivirus 15.x 02 Avira Free Antivirus v15.0.27.34

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso

Posts relacionados

Publicado em 13/06/2017 às 16h09

AVCertClean v0.4

Se seu PC foi infectado por um malware que bloqueou a execução de uma solução de segurança (como um antivírus), o AVCertClean v0.4 pode ajudar.

Muitas vezes os malwares bloqueiam as soluções de segurança ao incluir seus certificados digitais na lista de certificados não-confiáveis do Windows.

Se você tentar executar a solução de segurança que teve seu certificado incluído na listra de não-confiáveis, o Windows exibirá uma mensagem dizendo que a execução foi interrompida por questões de segurança.

 

AVCertClean v0.4

 

A ferramenta AVCertClean v0.4 foi desenvolvida por Jerome Boursier, que também trabalhou no desenvolvimento do AdwCleaner e Malwarebytes.

O que ela faz basicamente é procurar por certificados legítimos para depois removê-los da lista de não-confiáveis e assim permitir que o usuário execute a solução de segurança bloqueada anteriormente.

Ela não requer instalação. Basta fazer o download aqui e executar o arquivo AVCertClean.exe. A ferramenta é compatível com o Windows 7 e versões posteriores.

avcertclean AVCertClean v0.4

Posts relacionados

Publicado em 12/06/2017 às 14h15

Avast oferece novas ferramentas gratuitas contra ransomware

A Avast Software, desenvolvedora do popular avast! AntiVirus, atualizou recentemente o site Free Ransomware Decryption Tools e passou a oferecer mais duas ferramentas gratuitas contra ransomware.

Com esta atualização o site agora oferece um total de 19 ferramentas.

 

O que é um ransomware?

 

Ransomware é um tipo de malware que restringe o acesso ao sistema ou certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido.

Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor.

Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab e a Intel Security.

Acesse o portal clicando aqui.

avast ransomware f 000001 Avast oferece novas ferramentas gratuitas contra ransomware

Avast oferece novas ferramentas gratuitas contra ransomware

 

As duas novas ferramentas gratuitas contra ransomware adicionadas no site visam ajudar vítimas de ameaças conhecidas como XData e AES_NI. Outra adição recente, mas mencionada em um post anterior, é a ferramenta para ajudar vítimas do BTCWare.

– AES_NI
– Alcatraz Locker
– Apocalypse
– BadBlock
– Bart
– BTCWare
– Crypt888
– CryptoMix
– CrySiS
– FindZip
– Globe
– HiddenTear
– Jigsaw
– Legion
– NoobCrypt
– Stampado
– SZFLocker
– TeslaCrypt
– XData

A equipe de pesquisas da Avast tem trabalhado rápido para desenvolver soluções. A do XData, por exemplo, foi publicada apenas duas semanas depois que esse malware foi descoberto na metade de Maio.

Ele tem alguma semelhança com o WannaCry (WannaCrypt), já que ambos se utilizam do exploit EternalBlue. O exploit se aproveita da vulnerabilidade MS17-010 no recurso Windows File and Printer Sharing (implementação do protocolo SMB).

Embora o XData não tenha se espalhado tanto, a Avast registrou tentativas de ataque sobre computadores de seus usuários principalmente na Ucrânia (93%) e Canadá (3%).

Segundo Jakub Kroustek, líder da equipe do Threat Lab da Avast, um exame do código revelou que o XData é quase igual ao AES_NI, por uma razão muito simples: há fortes suspeitas de que os operadores do XData roubaram o código dos autores do AES_NI. Quando o XData infecta um computador, ele altera a extensão dos arquivos para ".~xdata~" e grava um arquivo de texto chamado "HOW_CAN_I_DECRYPT_MY_FILES.txt".

O BTCWare, explica Jakub Kroustek, foi descoberto em março deste ano e já tem cinco variantes, cada uma colocando uma diferente extensão nos arquivos criptografados:

• foobar.docx.[sql 772@aol.com].theva
• foobar.docx.[no.xop@protonmail.ch].cryptobyte
• foobar.bmp.[no.btc@protonmail.ch].cryptowin
• foobar.bmp.[no.btcu@protonmail.ch].btcware
• foobar.docx.onyon

Ao final da operação de criptografia, ele grava em cada pasta um arquivo de informações chamado #_README_#.inf ou !#_DECRYPT_#!.inf.

O AES_NI foi descoberto pelos pesquisadores de segurança em dezembro passado, e desde então foram criadas variantes dele, de modo que os arquivos criptografados podem ter três diferentes extensões, explica o especialista da Avast:

• example.docx.aes_ni
• example.docx.aes256
• example.docx.aes_ni_0day

A estratégia de criptografia é complexa e ao final da operação o malware grava em cada pasta um arquivo chamado “!!! READ THIS - IMPORTANT !!!.txt”com as instruções para pagamento.

As ferramentas gratuitas contra ransomware da Avast podem ser utilizadas facilmente, basta fazer o download aqui e executá-las nos sistemas infectados.

Posts relacionados

Publicado em 09/06/2017 às 08h42

Hackers utilizam tecnologia da Intel para burlar o Firewall do Windows

A Microsoft descobriu que um grupo de hackers está utilizando a tecnologia Intel Active Management Technology (AMT) Serial-over-LAN (SOL) para burlar o Firewall do Windows.

 

Hackers utilizam tecnologia da Intel para burlar o Firewall do Windows

 

A AMT está presente em chips da Intel e suporta recursos de gerenciamento remoto. Um dos recursos desta tecnologia, AMT-SOL, cria uma porta serial virtual que pode ser usada para enviar e receber dados através de um console de gerenciamento autenticado.

Este recurso pode permitir por exemplo, a navegação em um PC com Windows mesmo com os drivers de rede desativados – mas desde que o PC ainda esteja conectado fisicamente à rede.

Os pesquisadores de segurança da Microsoft descobriram que o grupo de hackers conhecido como Platinum adotou a tecnologia AMT-SOL como parte da sua ferramenta para transferência de arquivos para tornar sua comunicação “invisível” ao firewall e aos softwares de monitoramento de rede.

A Microsoft explica que a ferramenta dos hackers utiliza o método de comunicação da tecnologia AMT-SOL com o console de gerenciamento. Ao invés da comunicação passar pela pilha de rede do host, onde o Firewall do Windows poderia ser usado para bloquear o tráfego, ela é direcionada para o chip da Intel e sua porta serial virtual.

intel amt sol component stack Hackers utilizam tecnologia da Intel para burlar o Firewall do Windows

A Intel e a Microsoft confirmaram que isso não se trata da exploração de uma vulnerabilidade, mas sim de mal-uso de um recurso em redes já comprometidas. O ataque também requer privilégios administrativos nos sistemas-alvo.

Esta foi a primeira vez que a Microsoft observou o uso da tecnologia AMT-SOL desta maneira por hackers e isto foi observado em um pequeno número de computadores.

O grupo de hackers utilizou uma técnica chamada “hot patching”, que basicamente consistem em aplicar um patch em um processo atualmente em execução, para ocultar backdoors personalizados já plantados nos PCs. Eles também possuem uma grande variedade de keyloggers, ferramentas para roubo de informações e utilizaram múltiplos exploits 0-day contra seus alvos.

A Microsoft destaca que a funcionalidade Serial-over-LAN requer que a tecnologia AMT esteja presente no PC, enquanto que a sessão SOL requer nome de usuário e senha.

Por causa disso, é possível que o grupo Platinum tenha obtido as credenciais para iniciar a sessão ou que eles mesmos tenham implantado a AMT nos sistemas-alvo depois de obter privilégios administrativos.

Além de PCs Windows, este método de ataque também pode ser explorado em PCs com Linux que utilizam chips da Intel com suporte para AMT, já que a técnica utilizada pelos hackers não depende de um sistema operacional específico.

A Microsoft afirma que o Windows Defender Advanced Threat Protection pode alertar os administradores de rede sobre tentativas de uso da tecnologia AMT-SOL para ataques, mas apenas em PCs com Windows.

Posts relacionados

Publicado em 07/06/2017 às 17h39

Novo malware infecta PCs usando scripts do PowerShell em arquivos do PowerPoint

De acordo com informações recentes, um novo malware está infectando PCs usando scripts do PowerShell incorporados em arquivos do PowerPoint (.ppt).

 

Novo malware infecta PCs usando scripts do PowerShell em arquivos do PowerPoint

 

Você provavelmente já deve ter ouvido falar de ataques que utilizam arquivos do Office, mais especificamente do Word, para infectar PCs usando macros.

No caso da nova variante do novo malware, ele faz isso utilizando scripts do PowerShell incorporados em arquivos .ppt do PowerPoint ao invés de macros.

Outro detalhe é que o script é executado no computador da vítima assim que ela posiciona o cursor do mouse sobre o link para o arquivo malicioso. Com isso será feito o download de outros arquivos maliciosos sem que seja necessário clicar no link.

Nas versões mais recentes do Office o modo protegido vem habilitado por padrão, por isso o alerta na imagem abaixo é exibido. Nas versões mais antigas o script será executado automaticamente com sucesso.

microsoft powerpoint malware Novo malware infecta PCs usando scripts do PowerShell em arquivos do PowerPoint

Se o usuário ignorar o alerta e permitir a execução, o script iniciará uma conexão com o domínio "cccn.nl" e fará o download de um novo arquivo que será executado automaticamente para instalar a nova variante do Zusy, um trojan criado para roubar informações como credenciais de internet banking.

A versão original do Zusy foi descoberta em 2012 e é capaz de injetar novos campos de informação em sites legítimos de instituições financeiras, com isso os usuários podem inserir informações como número de cartão de crédito e outras sem saber que elas cairão direto nas mãos dos criminosos.

O arquivo do PowerPoint chega anexado em emails falsos com títulos como 'Purchase Order #130527' e 'Confirmation'. Habilitar ou desabilitar a execução de macros nos aplicativos do Office não faz nenhuma diferença neste caso.

Posts relacionados

Publicado em 06/06/2017 às 15h48

Novo malware Fireball infecta mais de 250 milhões de computadores

De acordo com um relatório da empresa se segurança Check Point, o malware Fireball já infectou mais de 250 milhões de computadores em todo o mundo. Este número inclui equipamentos com Windows e Mac.

 

Novo malware Fireball infecta mais de 250 milhões de computadores

 

Em seu relatório, a Check Point afirma que o malware é de origem chinesa e pode alterar o mecanismo de busca padrão e página inicial do navegador no computador infectado.

Além disso, ele também pode fazer o download de outros malwares e também pode qualquer código no computador infectado. Isto pode resultar no roubo de credenciais de login e outras informações dos usuários.

O malware Fireball se espalha através de softwares que oferecem adwares de terceiros durante a instalação.

Entre os países com o maior número de infecções estão a Índia com 25,3 milhões, Brasil com 24,1 milhões, México com 16,1 milhões, Indonésia com 13,1 milhões e Estados Unidos com 5,5 milhões de infecções.

Com base nos sensores globais da Check Point, 20% das redes corporativas foram afetadas pelo malware.

fireball malware 01 Novo malware Fireball infecta mais de 250 milhões de computadores

Regiões afetadas pelo malware Fireball (rosa mais escuro = regiões com grande número de infecções)

A Check Point oferece algumas instruções para remoção do Fireball:

- No Windows, abra o Painel de Controle e remova o Fireball via Desinstalar ou alterar um programa.

- No Mac, use o Finder para localizar o Fireball em Aplicativos e mova-o para o Lixo.

Caso ele não apareça na lista de programas, use um software anti-malware e anti-adware para fazer uma verificação completa.

No Internet Explorer, acesse a opção para gerenciar complementos do navegador para desativar quaisquer itens suspeitos. No Google Chrome, Firefox e Safari entre em Extensões para desativar os itens suspeitos.

Mais detalhes sobre o malware podem ser encontrados no relatório da Check Point.

Posts relacionados

Aurélio "Baboo"

Eu sou responsável pelo site BABOO e sou um dos maiores especialistas brasileiros em Windows. Desde 2004 eu recebo anualmente a premiação MVP (Most Valuable Professional) da Microsoft pela minha contribuição e ajuda à comunidade de usuários de Windows. Eu também sou responsável pelo Fórum do BABOO, uma comunidade que ajuda os internautas a resolver principalmente problemas e dúvidas de Windows e Segurança, incluindo um serviço gratuito, rápido e eficiente de remoção de vírus dos computadores dos internautas.

Publicidade

@portalR7: Transformação de 30 segundos: modelos fitness mostram truques para conquistar um "corpo perfeito"… https://t.co/gcdB3H1iBT 27/Jun/2017 - 07h00

@portalR7: Está com dor muscular? Procure o açougue mais próximo! Massagistas usam cutelos para acabar com a dor dos clientes… https://t.co/H2MYL7amRa 27/Jun/2017 - 06h30

@portalR7: Pai cruza EUA de bicicleta para ouvir coração da filha bater no peito de outro homem https://t.co/AOxftelbNI https://t.co/gEQe2iBPpp 27/Jun/2017 - 06h00

@portalR7: Bruno Gissoni posta foto com Yanna Lavigne e anima fãs com suposta reconciliação https://t.co/PK8yoqduEa https://t.co/i9rJ8Dp3CD 27/Jun/2017 - 05h00

Arquivo

June 2017
S M T W T F S
« May    
 123
45678910
11121314151617
18192021222324
252627282930  
Home de Blogs +