quinta-feira, 19 de novembro de 2015

Seis coisas que os pais precisam parar de fazer nas Redes Sociais



Enquanto eu crescia, meus pais me envergonhavam com frequência na frente de futuras ex-namoradas e amigos ao mostrar fotos de quando eu era pequeno.
tips-for-parents-1-featured
Naqueles tempos, fotos espontâneas, caretas e atos bobos aleatórios eram capturados em toda sua esquisitice. Cuidadosamente guardadas pelos pais, compondo o álbum de fotos para ser compartilhado a qualquer momento.
Atualmente, estamos conectados à web o tempo todo e nossas fotos são instantaneamente compartilhadas. Os grandes álbuns do passado também foram digitalizados.

O guia do internauta paranóico


SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais?
SaadSAS
“Seja paranóico”, é o conselho sincero de Juan Andrés Guerrero-Saad, analista sênior de malware da Kaspersky Lab, durante a 5a Conferência Latino Americana de Analistas de Segurança da empresa. De acordo com ele, há quatro cenários possíveis no caso de um ciberataque: o hacker quer acesso a tudo; às contas do usuário; às comunicações ou que for possível interceptar.

O seu PC faz parte de uma botnet? Cheque agora!


Muitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está infectado, correto? Errado. O principal objetivo dos cibercriminosos não é apenas fazer um ataque por diversão, mas sim ganhar dinheiro com isso. Em muitos casos, o objetivo é completamente contrário ao comportamento do malware: o melhor é ser totalmente vísivel para os usuários.
simda-botnet-featured-VK
Por exemplo, esse tipo de comportamento de “descrição” muitas vezes é típico das botnets. Normalmente, elas consistem em milhares de PCs, e se estamos falando sobre as grandes botnet, são centenas de milhares de PCs. Os proprietários desses computadores não tem nenhuma pista de que eles estão infectados. Tudo que eles podem ver é que o PC trabalha um pouco mais lento, o que não é incomum nos PCs em geral.

Phishing multi-estágio ataca com links reais


Especialistas da Kaspersky Lab descobriram um método que permite a fraudadores roubar informações pessoais sem ter acesso a login e senha do usuário. Neste caso, os cibercriminosos não tentam furtar credenciais da vítima – agem de forma muito mais inteligente.
multi-stage-phishing-featured
A fraude ocorre da seguinte maneira: a vítima recebe e-mail com um link para um serviço legítimo e deve digitar uma nova senha; caso contrário, sua conta seria bloqueada. Surpreendentemente, o link realmente leva para o site do desenvolvedor – por exemplo, para o Windows Live.

quarta-feira, 28 de outubro de 2015

10 mitos e verdades que você precisa saber sobre vírus para celulares



Os smartphones certamente parecem ser os alvos da vez no mundo dos vírus. Eles costumam conter muito mais informações pessoais do que nossos computadores, pois são objetos que normalmente não compartilhamos com ninguém e com os quais estamos ligados durante toda extensão do nosso dia. Atualmente, é muito mais provável que nossas senhas de bancos, nossa informação de cartão de crédito e outros dados importantes estejam armazenados em nossos smartphones, tornando-os alvos preferidos daqueles que criam malwares.
Apesar do aumento da presença destas ameaças, ainda existe muita desinformação sobre como elas funcionam e, mais importante, sobre como se proteger delas. Por isso, nós, aqui do TecMundo, decidimos escrever um artigo para esclarecer um pouco os mitos e verdades sobre os vírus para celular.

6 dicas para usar o Wi-Fi público com segurança



Embora úteis, rede públicas podem ser um problema para a segurança. Veja como minimizar os riscos no laptop, smartphone ou no tablete ao acessá-las

6 dicas para usar o Wi-Fi público com segurança
Está viajando e não contratou um plano de dados internacional? O Wi-Fi público gratuito é um daqueles pequenos luxos que podem tornar a viagem mais fácil, mas você precisa tomar alguns cuidados quando for usá-lo. Veja abaixo algumas dicas do site Cnet para usar o Wi-Fi público no laptop, smartphone ou tablet.

1. Escolha sabiamente sua rede
Ao tentar se conectar a um Wi-Fi, vale a pena fazer sua lição de casa antes de escolher qualquer rede aberta ou não familiar. Por exemplo, se você estiver em um café ou biblioteca pública, certifique-se de verificar o nome da rede com a equipe local antes de conectar.

quarta-feira, 21 de outubro de 2015

Vídeo mostra como é fácil roubar dados de cartão de crédito com chip


Aqui no Brasil, os cartões de crédito e débito que usam chips no lugar de uma fita magnética para realizar transações já são bastante comuns, mas em alguns locais a transição para a tecnologia ainda está se realizando, como é o caso de alguns países europeus.
Apesar de serem mais seguros, os cartões com chip não estão imunes a ataques e fraudes. Um vídeo feito pelo professor Ross Anderson, do Laboratório de Informática da Universidade de Cambridge, no Reino Unido, mostra como é simples comprometer o sistema, que à primeira vista parece muito mais difícil de burlar do que os modelos antigos.

Proteja seus filhos do ciberbullying


Você sabe o que os seus filhos estão fazendo quando estão usando seu smartphone ou tablet? Talvez estejam apenas assistindo filmes ou jogando. Mas pode ser que não estejam fazendo nada disso, e sim sendo assediados moralmente em um chat. O fato: se você não supervisionar a vida online dos seus filhos, nunca saberá.
kaspersky-safe-kids
O ciberbullying é um dos efeitos desagradáveis ​​da hiper-socialização que a Internet como um todo – e as redes sociais em particular – trouxeram. Para os que não estão familiarizados: o ciberbullying é a comunicação online com a intenção de abusar ou degradar uma pessoa. Na maioria dos casos, as vítimas são as crianças.
Infelizmente, essa ameaça se tornou muito comum: quase metade das crianças foram vítimas de bullying online, uma de cada 4 crianças já foi vítima destes abusos mais de uma vez.
“A Internet traz muitos benefícios, mas, infelizmente, também permite que certas pessoas liberem seus traços humanos destrutivos. Nesse sentido, o ciberbullying tem se tornado um problema generalizado na atualidade. Para as vítimas, os danos psicológicos podem ser enormes e duradouros. Provavelmente não há nenhuma resposta puramente tecnológica que explique este fenômeno. No entanto, é necessário falar abertamente sobre este assunto para aumentar a conscientização sobre esse problema e ajudar os jovens e seus pais a transformar a Internet em um lugar seguro e agradável”, diz Eugene Kaspersky.

Vírus substitui Google Chrome por navegador infectado




Um novo vírus que vem se espalhando pela internet, chamado eFast Browser, substitui o Chrome, navegador do Google, por um navegador infectado. Ele é baixado durante a instalação de outros programas e substitui os atalhos do Chrome do computador.

Como o malware usa o código aberto Chromium, do Google, que também serve de base para o navegador da empresa, ele tem o visual bastante parecido com o do Chrome, o que confunde alguns dos usuários, que podem clicar no atalho sem perceber. Quando isso acontece, muitas propagandas indesejadas começam a aparecer para a vítima.

Além disso, a pessoa é redirecionada para páginas de conteúdo malicioso que podem trazer ainda mais vírus para o computador e o navegador também colhe dados privados do usuário. Após o malware ser instalado é praticamente impossível abrir novamente o Chrome, pois o eFast é definido como o navegador padrão e substitui o Chrome no sistema.

fonte : olhar digital

quarta-feira, 30 de setembro de 2015

Conheça 5 erros comuns de segurança para proteger seu computador

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail parag1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Hoje o blog Segurança Digital reúne 5 erros de segurança que acontecem quando se ignora ou se desconhece certas práticas de segurança São eles:
1. Não fazer backup corretamente
Manter uma cópia de segurança dos arquivos para proteger os dados contra qualquer tipo de perda é uma das medidas mais esquecidas. Recentemente, pragas digitais que criptografam o disco e impedem acesso aos dados tem sido usadas por criminosos e, com isso, muitas pessoas, e até empresas e órgãos governamentais, têm perdido informações por não terem um backup da informação.
Um backup correto não pode estar sempre conectado ao computador e não pode ser usado para outra finalidade. Se você tem seus documentos no notebook e em um pen drive que carrega por aí, isso não conta como backup, porque nesse caso a finalidade do pen drive não é servir como backup dos arquivos. Se o pen drive fica em uma gaveta e só sai para ter os arquivos copiados, então está certo.
Tenha um pen drive ou disco rígido externo com a exclusiva função de backup e só conecte o dispositivo ao computador no momento de fazer a cópia dos arquivos.
Modem ADSL2. Não trocar a senha do roteador/modem de internet
O modem de internet em conexões ADSL ou cabo precisa ser protegido com uma senha personalizada. Se isso não for feito, um site de internet pode ser capaz de alterar as configurações do seu equipamento sem a sua autorização. Essas alterações podem reduzir a qualidade do seu acesso à internet, inserir conteúdo indesejável e ilegítimo nos sites que você visita e até distribuir vírus ou roubar informações.
Os passos para configurar uma senha dependem do equipamento que você possui e da sua configuração de rede. A melhor maneira de descobrir o que fazer é buscando em um site de pesquisa essa informação a partir do modelo do equipamento.
3. Não anotar senhas
Uma senha de e-mail, provavelmente duas para o banco, uma para cada loja online que você frequenta, uma senha para o Facebook, outra para o cadastro na Globo.com.... Não demora muito para que o número de senhas fique grande demais e não seja mais possível lembrar delas.
Quando fica difícil lembrar, temos a tentação de repetir as senhas demais (repetir um pouco, tudo bem) ou começar a usar senhas fracas e fáceis de lembrar. Esses são "crimes" maiores do que anotar em um local seguro.
Não importa se você pretende usar um software para guardar suas senhas (como o KeePass (http://keepass.info/)) ou se você vai adotar um método mais simples e anotar em um papel bem guardado. O importante é entender que você não pode usar senhas fracas ou repetir senhas demais. Se para isso for preciso anotar suas senhas, anote. É melhor do que começar a usar senhas ruins ou a mesma senha em todos os lugares.
4. Não usar os controles de privacidade do Facebook e outras redes sociais
Quando você se cadastrar em uma rede social, sua primeira atitude deve ser verificar as configurações de privacidade para verificar o que será compartilhado quando você posta. Se necessário, essas configurações devem ser ajustadas.
Na maioria dos casos, não há utilidade em manter o perfil público, nem seus posts, nem suas fotos. Essas informações podem acabar sendo úteis até para criminosos. Na maioria dos casos, é suficiente postar para seus amigos, a não ser que você tenha muitos "seguidores", que são pessoas que veem somente seu conteúdo público.
5. Usar equipamentos elétricos de baixa qualidade
A segurança se preocupa com a "disponibilidade" dos sistemas. Um computador com defeito é um computador indisponível. E no Brasil é muito comum que a instalação elétrica do computador seja inadequada, o que diminui a vida útil dos componentes, gera problemas e até riscos. Três erros são comuns.
O primeiro é a falta de aterramento.
O segundo erro é o uso de estabilizadores. O site especializado "Clube do Hardware" tem um vídeo explicando em termos técnicos e detalhados por que estabilizadores são desnecessários e podem ser até prejudiciais em muitos casos (assista). Para resumir, as fontes de energia de qualidade usadas por computadores funcionam em qualquer voltagem e não precisam do estabilizador. Os circuitos das fontes também tendem a ser melhores e o estabilizador é lento e não oferece proteção real contra alterações de tensão na rede. Em vez de ajudar, o estabilizador é prejudicial e, em geral, vale mais a pena investir na fonte do que comprar um estabilizador.
O terceiro erro é o uso de fontes de energia de má qualidade. A fonte de energia é um dos componentes internos do computador e, em muitos computadores vendidos no mercado, a fonte é um componente ignorado para que outros componentes do computador mais "potentes" caibam no orçamento. Esse é um péssimo negócio, porque a fonte de energia, sendo responsável por alimentar todo o computador, acaba danificando esses componentes mais caros.
Fontes baratas também tendem a ser ineficientes, o que aumenta o consumo de energia. Ao comprar uma fonte, informe-se sobre o modelo dela e pesquise se ela tem recursos como PFC ativo, tensão 100-240v automática e certificação de eficiência 80 Plus para garantir uma conta de luz mais barata e uma vida mais longa aos componentes do seu computador.
 Fonte: G1
Fotos: Altieres Rohr/Especial para o G1 e Reprodução

Praga para Android se disfarça de 'Candy Crush' e 'Plants vs. Zombies'










A fabricante de antivírus Eset divulgou nesta terça-feira (22) um alerta sobre aplicativos maliciosos para Android que foram colocados em várias lojas de apps para o sistema, inclusive no Google Play. Os apps são versões falsas de jogos como "Candy Crush" e "Plants vs. Zombies", mas os nomes usados variaram de loja para loja. No Google Play, era "Plants vs. Zombies 2".
Os jogos tiveram um segundo aplicativo embutido dentro deles, que também precisava ter sua instalação autorizada. No entanto, o aviso para instalar esse segundo app só aparece um dia após a instalação do aplicativo falso. Mesmo depois de instalado, o código aguarda mais uns dias antes de entrar em plena atividade.
Esse atraso na execução do segundo app, que realmente tem a função maliciosa, pode ter ajudado a burlar o "Bouncer", o sistema de segurança que detecta apps suspeitos enviados ao Google Play.
A instalação desse segundo app é oferecida pelo game falso instalado. O app, que é a verdadeira praga e que foi batizado de "Mapin" pela Eset, chega com nomes como "Google Play Update" e "Manage Settings" para parecer que se trata de algo importante e convencer o usuário a autorizar a instalação do programa.
Uma vez em execução, o software se registra como serviço do Android e passa a exibir anúncios publicitários sempre que há uma mudança na conectividade do usuário. A Eset disse que o app tem outras funções, mas muitas delas não foram finalizadas.

terça-feira, 29 de setembro de 2015

Crimes virtuais nas redes sociais


crimes virtuais nas redes sociais
A necessidade do ser humano de interação transformou as redes sociais no maior ponto de encontro de pessoas que compartilham interesses em comum.
Com as redes, você pode ter contato com grupos de pessoas com quais sente afinidade, encontrar gente das quais havíamos nos distanciado ou perdido o contato.

segunda-feira, 28 de setembro de 2015

A terceirização do spam: divulgação de empresas e arma do crime

Você quer divulgar sua empresa. Se importunar um monte de internautas que não são seus clientes não lhe parece uma ideia ruim, com R$ 120,00 reais mensais é possível comprar um domínio com hospedagem e começar a usufruir de um novo negócio com o “spam legalizado”.

Sabe quando as empresas de telemarketing realizavam verdadeiras caças aos clientes tentando vender algum serviço ou produto? Quem possui telefone, celular ou fixo, certamente já recebeu uma ligação em horário inoportuno com a seguinte voz do outro lado da linha: “O Sr. Fulano por favor…..” . Isso ainda é muito comum com o e-mail: provavelmente toda pessoa que possui um e-mail recebe spam, e se não recebe é porque quase não utiliza o e-mail.


Seria o WhatsApp o novo Uber?

WhatsApp entra na onda Uber após ser chamado de 'pirataria' (Foto: Sam Azgor/CC-BY)



Polêmicas envolvendo o aplicativo da empresa Uber, incluindo mobilizações e até mesmo agressões, surgem constantemente nos noticiários. A discussão sobre a possibilidade de um serviço de transporte ser realizado sem autorização gera intensos debates. Alguns alegam que o serviço da Uber é igual ao de taxistas, enquanto que a empresa aponta ser uma atividade de “transporte colaborativo”.

Mas este não é um artigo apenas sobre o Uber, pois o aplicativo WhatsApp é o alvo da vez. Seguindo a lógica “mesmas funcionalidades, mesmas regras”, representantes do setor de telecomunicações apontam que o aplicativo, que oferece serviços de mensagens e de voz, equiparando ao SMS e ligações telefônicas, gera uma situação de concorrência desleal.
Buscando facilitar a compreensão do problema, trago os principais pontos sobre a questão Uber e a discussão a ser travada sobre o WhatsApp.


quinta-feira, 22 de janeiro de 2015

Sem permissão, Facebook para Android coleta número do telefone




Números de telefone de não-usuários também são coletados.
Rede social disse que apagou informações coletadas sem autorização.

A Symantec descobriu esta semana que o aplicativo oficial do Facebook para Androidcoleta o número do telefone do aparelho assim que ele é
executado e o envia para os servidores do Facebook. Como este processo não requer login, o usuário fica impossibilitado de consentir ou não o envio.
Segundo a Symantec, antes mesmo do usuário logar na conta o número do telefone será enviado através da Internet para os servidores do Facebook. Não é necessário nenhuma outra ação e nenhuma permissão é requisitado. Nem mesmo um alerta sobre o envio é exibido. Muitos aparelhos Android vêm com o aplicativo pré-instalado e também não é necessário ter uma conta no Facebook para que o número do telefone seja transmitido.

WhatsApp finalmente lança versão web

Anunciado nesta quarta, 21/1, cliente web do serviço funciona pelo Chrome e está disponível para usuários Android, Windows Phone e BlackBerry - iOS fica de fora.
Demorou, mas o WhatsApp finalmente chegou ao desktop. A empresa anunciou nesta quarta-feira, 21/1, um cliente web para Chrome pelos sistemas Android, Windows Phone e BlackBerry – o iOS ficou de fora por enquanto.
Ao acessar o endereço web.whatsapp.com, o usuário se depara com um site do WhatsApp em que a empresa confirma a nova versão web do conhecido aplicativo de mensagens.
Por enquanto, as funções do cliente web ainda são bem limitadas, já que é preciso manter o seu smartphone conectado à Internet para o app funcionar no desktop.
Além disso, todas as suas mensagens continuarão no seu telefone celular. No entanto, a empresa diz que espera dar mais flexibilidade para os usuários em breve.

Fonte: idgnow

quarta-feira, 21 de janeiro de 2015

Inteligencia Artificial

Stephen Hawking diz que a inteligência artificial pode ser o “maior erro na história”


xri4ovf4w5pdxjojce0d

O físico mais conhecido do mundo está nos alertando dos riscos da superinteligência das máquinas, dizendo que essa pode ser a coisa mais significativa a acontecer na história da humanidade – e possivelmente a última.
superinteligência artificial representa uma ameaça em potencial à humanidade, então é bom ver um cientista respeitado como Stephen Hawking reconhecer a questão e fazer o que pode para espalhar a mensagem.
Hawking, junto com o cientista da computação Stuart Russell e os físicos Max Tegmark e Frank Wilczek, diz que os potenciais benefícios podem ser imensos, mas não podemos prever o que pode ser conseguido quando a inteligência artificial estiver bem desenvolvida – nem o que pode vir de bom nisso, nem o que pode acontecer de ruim.
Escrevendo para a The Independent, o cientista alerta:
Olhando para o futuro, não há limites fundamentais para o que pode ser alcançado: não há nenhuma lei física impedindo partículas de se organizarem de forma que executem cálculos ainda mais avançados do que os arranjos de partículas em cérebros humanos. Uma transição explosiva é possível, apesar de talvez ser um pouco diferente de um filme: como Irving Good percebeu em 1965, máquinas com inteligência sobre-humana podem repetidamente melhorar o próprio design, ativando o que Vernor Vinge chamou de “singularidade” e o personagem do filme de Johnny Depp chama de “transcendência”.
Alguém pode pensar que tal tecnologia pode ser mais inteligente que mercados financeiros, superar pesquisadores humanos, ficar além da manipulação de líderes humanos e desenvolver armas que nem conseguimos entender. Considerando que o impacto de curto prazo da AI depende de quem a controla, o impacto a longo prazo depende se ela pode ser de alguma forma controlada.
Então, encarando possíveis futuros de benefícios e riscos incalculáveis, os especialistas certamente vão fazer tudo possível para garantir o melhor resultado, certo? Errado. Se uma civilização alienígena superior nos envia uma mensagem “Estamos chegando dentro de algumas décadas”, nós responderíamos apenas “Ok, ligue quando estiverem por aqui – vamos deixar as luzes acesas”? Provavelmente não – mas é mais ou menos isso o que está acontecendo com a inteligência artificial. Apesar de estarmos prestes a encarar o que potencialmente será a melhor ou pior coisa da história da humanidade, pouca pesquisa séria está sendo feita sobre essas questões fora de instituições sem fins lucrativos como o Centro de Estudos de Risco Existencial em Cambridge, o Instituto do Futuro da Humanidade, o Instituto de Pesquisa de Inteligência de Máquina, e o Instituto de Vida Futura. Todos devíamos nos perguntar o que podemos fazer para melhorar as chances de colher os benefícios e evitar os riscos.
Fonte: gizmodo

terça-feira, 20 de janeiro de 2015

Como bloquear conteúdos relacionados ao BBB15 no Chrome?








Se você não curte o BBB, saiba que através de extensões para navegadores é possível impedir que você leia qualquer coisa referente ao programa global.
Entra ano e lá se vão mais de 14 candidatos tentar a sorte de levar uma grana no Big Brother Brasil, muitos adoram e torcem por seus conterrâneos, outros odeiam e desligam a Tv após a novela. O BBB no Brasil chegou a décima quarta edição, em nenhum outro país - da Terra - o reality show persistiu por tantos anos e, certamente, arrecadou tanta grana.
Para os que amam, este artigo não vai interessar, mas aos que odeiam, esta é uma oportunidade de acabar com comentários, notícias, status ou tweets que tenham qualquer relação com o reality. Existem extensões que podem bloquear conteúdos do Facebook ou tweets contendo palavras chave como: BBB, BBB15, BigBrotherBrasil, paredão,prova do líder, estalecas, Pedro Bial, etc. Veja duas opções de extensão para o Google Chrome:

Fraude por e-mail oferece WhatsApp para PC, mas leva a vírus

Link leva a um trojan bancário.

Software não é oferecido oficialmente para PC.
Imagem do e-mail contendo a fraude. (Reprodução)
Imagem do e-mail contendo a fraude. (Reprodução)
Um e-mail encaminhado à Linha Defensiva oferece o aplicativo WhatsApp para PC. No entanto, o link de download leva a um trojan que rouba senhas bancárias.
WhatsApp é um aplicativo muito popular para diversas plataformas móveis que utiliza a conexão de dados para enviar mensagens SMS gratuitas e embora seja possível usá-lo em um computador através de programas que emulam sistemas operacionais de celulares, até a data de hoje não foi lançada uma versão oficial que possa ser diretamente executada em computadores.
Se o arquivo for baixado e executado, o que será instalado no computador da vítima é um cavalo de troia que rouba senhas de bancos e redes sociais.
Linha Defensiva recomenda que o internauta desconfie deste tipo de e-mail e sempre busque por informações diretamente no site da empresa desenvolvedora do software ao invés de clicar em links em e-mails.
WhatsApp agora também para pc!
Use o WhatsApp agora também no seu computador.
Você já teve vontade de poder usar o WhatsApp também no seu computador e não sabia
como? Agora o WhatsApp também pode ser usado no seu PC de forma idêntica ao do seu
celular, e o melhor, totalmente grátis. Sem ter que pagar anuidade.
Baixe e teste agora mesmo.

Fonte: Linha Defensiva  Maria Cristina

Limpar o seu facebook de vírus


Se foi infectado pelos virus que espalham comentários no Facebook, há uma maneira fácil de parar de espalhar a praga. Fica aqui a dica, passo a passo.

O virus está escondido nos add-ons do teu browser. Provavelmente vai chamar-se “Extensão do Youtube” ou “Flash Player” para voce não perceber qual dos add-ons é que está  espalhando a mensagem. Por segurança, apaga todos.. pode sempre voltar a instalar os que precisar, a partir dos sites oficiais.
Se utiliza o Firefox:Aperta em “CONTROL + SHIFT + A” para abrir a lista dos add-ons que esta instalado. Vai a Plug-ins e Extensions e faz remove/disable.
Se utiliza o Chrome:Escreve na barra de endereço “chrome://settings/extensions” e remove-as.
Se utiliza o Safari:Provavelmente nunca foi infectado, mas caso tenha sido.. vai a “PREFERENCES > EXTENSIONS”e remove.
Se utiliza o Internet Explorer:Desinstala o próprio IE e começa a usar um dos outros browsers previamente referidos.

Aconselhamos ainda que nunca instalar nenhum aplicativo a partir de páginas do Facebook que não sejam absolutamente confiáveis. Não existe nenhum aplicativo para mudar a cor do facebook, nem para ver quem visitou o teu perfil. São tudo worms, uma espécie de virus que se auto-propaga a partir do momento em que é instalado.

Vírus no Whatsapp!

Como evitar?

Depois de algum tempo, e claro, do preços dos smartphones diminuírem um pouco, quase todos possuem o aplicativo Whatsapp. Ele é bastante simples e facilita a conversa de muita gente – por poder enviar mensagens de voz e de texto, gratuitamente, bastando apenas estar conectado à Internet.

Depois dessa popularidade toda no Brasil, surgiu uma ameaça – que veio disfarçada como  mensagem de voz. Se chegar uma mensagem com os seguintes caracteres: “Você tem uma nova mensagem de voz”, “1 Nova Mensagem de Voz” ou “4 Nova Mensagens de Voz” fique atento.Trata-se de um vírus trojan.

O vírus vem com um botão falso, de cor verde e escrito “play” e um link, onde teria a suposta mensagem de voz para baixar.  No entanto, o que vem, é um cavalo de tróia, conhecido como “Kuluoz A.27″, responsável por roubar dados privados guardados no smartphone e senhas.

Fique atento, pois mensagens de voz e até mesmo vídeos podem ser baixados diretamente do aplicativo, sem precisar de um link externo. Se você receber a mensagem, delete-a imediatamente.

Ah, e um bom anti-vírus instalado em seu celular também ajuda a evitar estes problemas, alguns conhecidos são oAvast e o Avira,ambos gratuitos e  ideais para o sistema Android.

Fonte: digai.com.br   Mirella Lima