{"id":1072,"date":"2013-08-08T21:44:05","date_gmt":"2013-08-08T21:44:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1072"},"modified":"2020-02-26T13:13:05","modified_gmt":"2020-02-26T16:13:05","slug":"pergunte-ao-especialista-brainstorming-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pergunte-ao-especialista-brainstorming-2\/1072\/","title":{"rendered":"Pergunte ao Especialista"},"content":{"rendered":"<p>\u00c9 sempre bom ter um verdadeiro especialista repondendo suas perguntas. N\u00f3s reunimos os melhores membros do Global Research \u00a0and Analysis Team da Kaspersky (GreAT) o bra\u00e7o de pesquisa da empresa, dedicado a detectar, analisar e combater as amea\u00e7as antes que eles cheguem at\u00e9 voc\u00ea.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145609\/br_final.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1075\" alt=\"br_final\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145609\/br_final.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Voc\u00ea sabia que a Kaspersky Lab recebe mais de 200 mil amostras de malware por dia? Mesmo assim enviamos suas perguntas relacionadas a malware, produtos e seguran\u00e7a para ser respondidas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145613\/experts-1024x167.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1069\" alt=\"experts\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145613\/experts-1024x167.jpg\" width=\"1224\" height=\"200\"><\/a><\/p>\n<p><b>Por favor conte sobre o ambiente de trabalho dos analistas: o sistema operacional, navegador web, e outras ferramentas que usam.<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>N\u00f3s n\u00e3o somos obrigados a usar uma configura\u00e7\u00e3o espec\u00edfica, mas sim a construir nosso ambiente de trabalho de acordo com as necessidades. Minha m\u00e1quina mais antiga ainda corre Windows 2000, outras caixas est\u00e3o no WinXP, Win7, CentOS, Ubuntu e FreeBSD.<b>\u00a0<\/b><\/p>\n<p><b>Como voc\u00ea descobre um malware?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p>Com at\u00e9 200.000 novas amostras de malware por dia, automa\u00e7\u00e3o \u00e9 tudo. Temos diferentes tipos de rastreadores, que navegam na Internet \u00e0 procura de novos malwares. Estes sistemas de visitam sites para ver se eles est\u00e3o infectados e capturar exploits e malware. Tamb\u00e9m temos v\u00e1rios tipos de iscas por e-mail e de tr\u00e1fego da rede. Durante o processamento de um malware descoberto, encontramos novas URLs que levam a novos malwares, que em seguida s\u00e3o processados automaticamente. A ind\u00fastria anti-malware tamb\u00e9m divulga os malwares encontrados, ent\u00e3o temos amostras de outros fornecedores tamb\u00e9m. Por \u00faltimo, mas n\u00e3o menos importante, s\u00e3o observa\u00e7\u00f5es manuais de profissionais e clientes \u201centusiastas anti-malware \u2018.<\/p>\n<p><b>Os criadores de malware se concentram em PCs ou em plataformas m\u00f3veis?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Os criadores de malware visam qualquer um que tenha dinheiro ou informa\u00e7\u00e3o valiosa. E preferem os alvos mais f\u00e1ceis de atacar.<\/p>\n<p>Os usu\u00e1rios de dispositivos m\u00f3veis costumam ser mais descuidados, n\u00e3o prestam aten\u00e7\u00e3o \u00e0 prote\u00e7\u00e3o de dados em seus smartphones e tablets. A falta de consci\u00eancia \u00e9 ideal para ser explorada. Em termos de plataforma, 99% dos ataques m\u00f3veis s\u00e3o espec\u00edficos de Android. No mundo da inform\u00e1tica, os malwares Windows ainda s\u00e3o mais comuns, por causa da enorme base de usu\u00e1rios. Os criadores de malware tentam roubar dinheiro, informa\u00e7\u00f5es financeiras, dados de log in de emails ou redes sociais.Todos estes dados podem ser revendidos a outros criminosos para diversos fins maliciosos. Hackers tamb\u00e9m usam dispositivos infectados para enviar spam, realizar ataques DDoS e outras atividades criminosas. Todos esses cen\u00e1rios s\u00e3o multiplataforma: j\u00e1 vimos botnets baseados em Android e em MacOS.<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>Qual \u00e9 a vulnerabilidade mais comum em smartphones?<\/b><\/p>\n<p><b>Christian Funk:<\/b><\/p>\n<p>\u00c9 comum que os cibercriminosos usem aplicativos leg\u00edtimos como ve\u00edculos para disseminar malware. Eles adicionam c\u00f3digos maliciosos e oferecem o aplicativo para download \u2013 aproveitando o nome oficial.<\/p>\n<p>\u00a0<\/p>\n<p><b>Qual pa\u00eds est\u00e1 melhor preparado para o caso de uma \u201cguerra cibern\u00e9tica\u201d? Voc\u00ea acha que os partidos pol\u00edticos e as institui\u00e7\u00f5es da Europa est\u00e3o cientes desses riscos e possuem recursos suficientes?<\/b><\/p>\n<p><b>Vicente Diaz:<\/b><\/p>\n<p>Nenhum pa\u00eds divulga informa\u00e7\u00f5es delicadas. Mas \u00e9 evidente que E.U.A. \u00e9 o pa\u00eds mais avan\u00e7ado \u00a0nesse aspecto. A China tem um grande n\u00famero de recursos, e em seguida est\u00e3o os pa\u00edses l\u00edderes na tecnologia como a Fran\u00e7a, Reino Unido, Alemanha, R\u00fassia e Israel.<b>\u00a0<\/b><\/p>\n<p><b>Que tipo de malware existe para Mac OS X e onde posso baix\u00e1-lo?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Macs n\u00e3o s\u00e3o diferentes de PCs Windows existem keyloggers, botnets e outras amea\u00e7as maliciosas que podem atingir o sistema. A quantidade de amostras de malware ainda \u00e9 relativamente baixa, mas est\u00e1 crescendo. \u00c9 verdade que um usu\u00e1rio Mac tem para executar um programa manualmente para ser infectado, o botnet Flashback \/ Flashfake, do ano passado, atingiu cerca de 1 milh\u00e3o de Macs, por causa de sua implementa\u00e7\u00e3o autom\u00e1tica via uma vulnerabilidade de Java. Claro que n\u00e3o vou dizer onde baixar malware, porque \u00e9 ilegal.<\/p>\n<p>Considerando os n\u00fameros, phishinng (emails e web sites falsos) \u00e9 a principal amea\u00e7a Mac. A maioria dos usu\u00e1rios de Mac t\u00eam algo em comum, usam um Apple ID para fazer o download de software e m\u00eddia. Portanto, campanhas de phishing usando a \u201crecupera\u00e7\u00e3o do Apple ID\u201d s\u00e3o bastante efetivas<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>O que os usu\u00e1rios devem fazer para otimizar a prote\u00e7\u00e3o contra Trojans escondidos em arquivos PDF e outros anexos?<\/b><\/p>\n<p><b>Stefano Ortolani:<\/b><\/p>\n<p>Sua pergunta \u00e9 muito interessante: v\u00e1rios ataques usam PDF e documentos do Office como os principais meios de propaga\u00e7\u00e3o. Infelizemente, com a inten\u00e7\u00e3o de oferecer recursos mais avan\u00e7ados os arquivos PDF e Office utilizam recursos mais complexos, propensos a conter bugs, que podem ser explorados por c\u00f3digos perigosos. Al\u00e9m de ter um bom produto anti-v\u00edrus instaladoeu aconselho: o uso de leitores de PDF simples, n\u00e3o sofisticados (como o livre Sumatra PDF) eles n\u00e3o s\u00e3o apenas mais leve, tamb\u00e9m est\u00e3o menos expostos a vulnerabilidades. Claro que, tal solu\u00e7\u00e3o s\u00f3 ajuda a amenizar o problema e n\u00e3o a remov\u00ea-lo completamente ou corrig\u00ed-lo.<\/p>\n<div class=\"pullquote\">Como primeira defesa \u00e9 bom estar sempre desconfiado e nunca abrir arquivos e documentos dos quais n\u00e3o conhece a fonte.<\/div>\n<p><b>\u00a0<\/b><\/p>\n<p><b>Como primeira defesa \u00e9 bom estar sempre desconfiado e nunca abrir arquivos e documentos dos quais n\u00e3o conhece a fonte.<\/b><\/p>\n<p><b>Roel Schouwenberg<\/b><\/p>\n<p>Simplesmente desinstale qualquer leitor de PDF. \u00c9 primoridal usar a vers\u00e3o mais recente do Adobe Reader e do Microsoft Office. Eles v\u00eam com sandbox, extremamente resistentes. Usar a \u00faltima vers\u00e3o do Windows, que vem com mais prote\u00e7\u00f5es contra explora\u00e7\u00e3o tamb\u00e9m ajuda. Algumas pessoas recomendam o uso de programas menos populares, como forma de evitar exploits para os leitores de escrit\u00f3rio mais populares. Esta abordagem pode funcionar para o tipo de ataques de \u201cmalwares massa\u201d. No entanto, n\u00e3o ser\u00e1 eficaz quando se trata de ataques direccionados.<\/p>\n<p><b>Eu nunca vi um site de phishing, talvez porque eu n\u00e3o esteja alerta. Ent\u00e3o, eu gostaria de saber:<\/b><\/p>\n<p><b>\u2013 Sem software anti-v\u00edrus instalado, como posso saber se um web site \u00e9 um site de phishing antes ou depois de us\u00e1-lo? E com software anti-v\u00edrus instalado? Ser\u00e1 que ele vai me avisar com alguma mensagem?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>Navegar na Internet sem software de seguran\u00e7a instalado \u00e9 muito arriscado. E eu n\u00e3o digo isso porque quero vender algo, mas sim porque descobrimos muitos sites leg\u00edtimos comprometidos por dia. C\u00f3digos maliciosos s\u00e3o frequentemente inseridos entre o conte\u00fado leg\u00edtimo, que, em seguida, ataca os computadores vulner\u00e1veis. Sem a prote\u00e7\u00e3o adequada, os visitantes desses sites, provavelmente sairi\u00e3o infectados, mesmo\u00a0 sem clicar em nada.<\/p>\n<p>Com um software de seguran\u00e7a instalado, voc\u00ea muito provavelmente n\u00e3o receber\u00e1 um e-mail de phishing, as solu\u00e7\u00f5es atuais n\u00e3o cont\u00e9m apenas Anti-Virus, tamb\u00e9m defendem contra outros perigos e conte\u00fado indesejado. Cerca de 99,5% dos e-mails de phishing ir\u00e3o automaticamente para a lata de lixo.<\/p>\n<p>Nossos produtos mostrar\u00e3o um quadro de aviso apontando os perigos de ir mais longe caso o usu\u00e1rio clique em links de phishing.<\/p>\n<p>\u00a0<\/p>\n<p><b>Onde voc\u00eas encontra mais links de phishing? Podemos confiar nos links de sites e empresas famosas? As publicidades de outros blogs s\u00e3o perigosas?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>A maioria dos links de phishing chegam em e-mails, mas tamb\u00e9m existem outras maneiras, como mensagens diretas ou coment\u00e1rios do f\u00f3rum.<\/p>\n<p>Eu hesito em usar a palavra \u201cconfian\u00e7a\u201d com assuntos on-line. Mesmo sites de empresas famosas ou blogs est\u00e3o correm risco de ser invadidos, o que poderia resultar em conte\u00fado malicioso sendo oferecido por eles. Isso aconteceu no passado e acontecer\u00e1 no futuro.<\/p>\n<p><b>Estou preocupado com a id\u00e9ia de um v\u00edrus que est\u00e1 sendo criado por uma empresas de antiv\u00edrus. Por exemplo, no Android o primeiro v\u00edrus surgiu junto com o lan\u00e7amento do primeiro antiv\u00edrus.<\/b><\/p>\n<p><b>Vicente Diaz:<\/b><br>\nEu gostaria de definir um cen\u00e1rio hipot\u00e9tico. Analisamos cerca de 200 mil amostras por dia. Se o Kaspersky criasse um novo v\u00edrus, isso n\u00e3o faria os usu\u00e1rios correm para comprar nossos produtos. E ainda, se o p\u00fablico descobrisse (e todo mundo iria descobrir) que a Kaspersky tentou fazer isso, a empresa teria que fechar no dia seguinte.<\/p>\n<p>Ent\u00e3o, como voc\u00ea pode ver, n\u00e3o faz sentido. Vivemos em um mundo onde j\u00e1 existem algumas amea\u00e7as e as pessoas que ganham muito dinheiro \u00e0 custa dos outros para jogar esse jogo.<\/p>\n<p><b>Por que eu preciso de uma prote\u00e7\u00e3o smartphone? Eu n\u00e3o encontrei nenhum v\u00edrus no meu smartphone por dois anos. Acho que s\u00f3 preciso de um verificador de links web para dispositivos m\u00f3veis.<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>\u00a0<\/p>\n<p>O fato de voc\u00ea ainda n\u00e3o ter encontrado um v\u00edrus n\u00e3o significa que eles sejam inexistentes. Talvez voc\u00ea tenha sorte ou seja simplesmente muito cauteloso. Tamb\u00e9m \u00e9 poss\u00edvel que voc\u00ea n\u00e3o tenha notado uma infec\u00e7\u00e3o por malware, porque os criminosos se esfor\u00e7aram para tonr\u00e1-lo invis\u00edvel. Alguns projetos entram pela porta dos fundos e ficam inertes no computador da v\u00edtima por um bom tempo, at\u00e9 que os hackers realmente precisem deles.<\/p>\n<p>Outro aspecto importante deve ser considerado: dispositivos desprotegidos podem espalhar infec\u00e7\u00f5es para outros computadores na mesma rede. Por isso, seu smartphone poder\u00e1 estar participando de algum ataque ou distribuir malwares sem que voc\u00ea se d\u00ea conta. Eu, pessoalmente, acho que as pessoas que n\u00e3o usam softwares de prote\u00e7\u00e3o s\u00e3o irrespons\u00e1veis\u200b\u200b, uma vez que poderia involuntariamente podem ser coniventes com o cibercrime.<\/p>\n<p>\u00a0<\/p>\n<p><b>O que torna Kaspersky melhor do que o Norton ou McAfee?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>Esta \u00e9 uma pergunta dif\u00edcil para qualquer um que trabalhe em empresas de seguran\u00e7a, j\u00e1 que inevitavelmente estamos envolvidos.<\/p>\n<p>Kaspersky Lab vanguardista em desenvolvimentos anti-malware. Voc\u00ea pode ver isso a partir da riqueza de dados de pesquisa que publicamos em www.securelist.com.Kaspersky<\/p>\n<p>Voc\u00ea ainda pode confirmar atrav\u00e9s da ampla gama de tecnologias para manter os clientes seguros, constru\u00eddas pela empresa, a partir do zero e n\u00e3o comprada de terceiros como acontece em alguns casos. Estas tecnologias est\u00e3o muito bem explicadas em v\u00e1rios blogs escritos por Eugene Kaspersky, nosso CEO. Al\u00e9m disso nossa trajet\u00f3ria consistente de boas pontua\u00e7\u00f5es em uma variedade de diferentes testes independentes, incluindo www.av-test.org, www.av-comparatives.org e <a href=\"http:\/\/www.anti-malware-test.com\/\" target=\"_blank\" rel=\"noopener nofollow\">www.anti-malware-test.com<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p><b>Sobre a quest\u00e3o adware, voc\u00ea tomar\u00e3o alguma atitude ou mudar\u00e3o a pol\u00edtica? Acho que eles deveriam voltar a ser detectados, ou pelo menos criar avisos \u00a0de \u201cadware\u201d ou \u201cprograma potencialmente indesejado.\u201d A pol\u00edtica atual considera um monte deles como legal, causando um problema real para os computadores dos usu\u00e1rios, pois geralmente outras maldades s\u00e3o instaladas com o adware.<\/b><\/p>\n<p><b>Vicente Diaz:<\/b><\/p>\n<p>Nem sempre softwares como adwares s\u00e3o maliciosos. Na verdade, \u00e0s vezes \u00e9 dif\u00edcil determinar o que \u00e9 eo que n\u00e3o \u00e9 uma a\u00e7\u00e3o mal-intencionada. No entanto, \u00e9 claro que eles s\u00e3o confusos e muitas vezes enganam usu\u00e1rios. Voc\u00ea tem que bloquear algo que \u00e9 mal-intencionado, n\u00e3o apenas por ser irritante. Por exemplo, se as leis permitirem este comportamento \u00e9 preciso que a ind\u00fastria de antiv\u00edrus e os usu\u00e1rios se unam para bloquear este tipo de software. Buscamos melhorar nossos produtos para que nossos usu\u00e1rios estejam o mais seguros poss\u00edvel. Se acharmos que qualquer amea\u00e7a ou adware tenta ac\u00e7\u00f5es maliciosas, vamos bloque\u00e1-lo.<\/p>\n<p>\u00a0<\/p>\n<p><b>Quais seriam as sugest\u00f5es da Kaspersky Lab para garantir a seguran\u00e7a de transa\u00e7\u00f5es \/ armazenamento on-line?<\/b><\/p>\n<p><b>Christian Funk:<\/b><\/p>\n<p>Transa\u00e7\u00f5es on-line e o armazenamento de informa\u00e7\u00f5es sens\u00edveis, s\u00f3 deve ser feito a partir de computadores de confian\u00e7a, n\u00e3o em cibercaf\u00e9s ou terminais de PCs. Voc\u00ea nunca tem certeza se h\u00e1 um software sendo executado em segundo plano, se o software de seguran\u00e7a est\u00e1 instalado e atualizado, ou se ele j\u00e1 est\u00e1 infectado com malware. Al\u00e9m disso, se houver necessidade de realizar uma transa\u00e7\u00e3o banc\u00e1ria, o site banc\u00e1rio deve ser acessado via bookmarks ou o endere\u00e7o deve ser digitado manualmente na barra de endere\u00e7o do navegador, e n\u00e3o acessado atrav\u00e9s de links da web ou de e-mails, supostamente provenientes de seu banco. Isso ajuda a evitar ser v\u00edtima de golpes de phishing.<\/p>\n<p>Por fim o usu\u00e1rio deve executar todas as atualiza\u00e7\u00f5es de seguran\u00e7a para o sistema operacional e de outros softwares instalados, antes de acessar o site banc\u00e1rio. As vulnerabilidades de software s\u00e3o os maiores vetores de ataques malwares.<\/p>\n<p>Os bancos oferecem cada vez mais m\u00e9todos para proteger a banca online, os usu\u00e1rios devem soilicitar a \u00faltima vers\u00e3o dos servi\u00e7os.<\/p>\n<p>Estas sugest\u00f5es, e um software anti-virus instalado e atualizado na m\u00e1quina, oferecer\u00e3o um alto n\u00edvel de seguran\u00e7a, e ajudar\u00e3o a manter o dinheiro onde ele pertence: em sua conta banc\u00e1ria.<\/p>\n<p><b>Por que voc\u00eas deixaram de usar sandbox?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>N\u00f3s n\u00e3o deixamos de usar sandboxing, mudamos o nome da tecnologia \u00a0de \u201cSafe Run\u201d para \u201cSafe Money\u201d.<\/p>\n<p>Fizemos isso principalmente para assegurar as transa\u00e7\u00f5es online. Al\u00e9m disso, n\u00f3s fizemo-lo mais f\u00e1cil de usar. Em vez de ter que optar manualmente para usar a tecnologia, agora ela detecta automaticamente a maioria das transa\u00e7\u00f5es relacionadas a finan\u00e7as e aplica o sandbox automaticamente quando voc\u00ea precisa dele (embora voc\u00ea possa adicionar outros sites, se precisar) . Tamb\u00e9m usamos o modo seguro dentro do nosso mecanismo de verifica\u00e7\u00e3o para determinar se o c\u00f3digo \u00e9 malicioso ou n\u00e3o.<\/p>\n<p><b>Alguma chance de adicionar plug-ins, aplicativos e extens\u00f5es de produtos como o KIS para ajudar os usu\u00e1rios a otimizar manter as comunica\u00e7\u00f5es e a navega\u00e7\u00e3o seguras na Web?<\/b><\/p>\n<p><b>David Emm:<\/b><\/p>\n<p>N\u00f3s temos uma s\u00e9rie de extens\u00f5es para o Internet Explorer, Chrome e Firefox:<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Anti-Banner verifica os endere\u00e7os onde pode ser baixado banners.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Content Blocker bloqueia o conte\u00fado de URLs suspeitas.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 URL Advisor checa a seguran\u00e7a das URLs e fornece um aviso visual para mostrar o seu status.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Safe Money assegura suas transa\u00e7\u00f5es online.<\/p>\n<p>\u2022\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Virtual Keyboard impede que senhas sejam lidos por um keylogger.<\/p>\n<p><b>Se um peda\u00e7o de malware pode ser identificado por anti-v\u00edrus ou atrav\u00e9s da assinatura, ent\u00e3o por que um criador precisa usar a \u201cassinatura?\u201d Todo software tem uma assinatura, e como o antiv\u00edrus realmente a classifica? O que \u00e9 realmente manipulado por um malware?<\/b><\/p>\n<p><b>Roel Schouwenberg<\/b><\/p>\n<p>A assinatura \u00e9 algo que vai descrever exclusivamente um peda\u00e7o do malware, fam\u00edlia de malware, ou o tipo de a\u00e7\u00e3o maliciosa.<\/p>\n<p>Assinaturas v\u00eam em muitas formas. Talvez a detec\u00e7\u00e3o seja feita sobre o c\u00f3digo respons\u00e1vel pela utiliza\u00e7\u00e3o de um algoritmo espec\u00edfico. A assinatura pode tamb\u00e9m ser criada para detectar um determinado comportamento do sistema. A maioria das assinaturas de hoje s\u00e3o inteligentes. Podemos detectar dezenas de arquivos maliciosos diferentes usando apenas uma assinatura inteligente.<\/p>\n<p>N\u00f3s, \u00a0o sistema de automa\u00e7\u00e3o ou um analista humano s\u00f3 precisa escolher a forma de detectar um determinado arquivo. Se uma determinada pe\u00e7a de malware fizer coisas espec\u00edficas para complicar a an\u00e1lise, uma assinatura baseada no c\u00f3digo ou comportamento pode ser uma boa forma de detectar os arquivos maliciosos.<\/p>\n<p>We, either the automation system or a human analyst, simply choose how to detect a given file. If a particular piece of malware does particular things to complicate analysis, then creating a signature based on that code or behavior may be a very good way of detecting such malicious files. Isso significa que o autor do malware ter\u00e1 de avan\u00e7ar com outro truque para tentar evitar a detec\u00e7\u00e3o. \u00c9 um jogo de gato e rato intermin\u00e1vel.<\/p>\n<p>Usamos uma blacklist e uma whitelist inteligentes. Por ter um base de dados whitelist enorme e cada vez maior, podemos acelerar a digitaliza\u00e7\u00e3o, evitar falsos positivos e desconfiar mais de arquivos desconhecidos.<\/p>\n<p><b>Como posso me proteger de ataques DDoS?<\/b><\/p>\n<p><b>Roel Schouwenberg:<\/b><\/p>\n<p>O problema DDoS \u00e9 dif\u00edcil. N\u00e3o h\u00e1 uma solu\u00e7\u00e3o f\u00e1cil. Os ataques DDoS s\u00e3o muito diferentes em tipo e magnitude. Se um atacante est\u00e1 tentando inundar o seu servi\u00e7o com tr\u00e1fego de rede, em seguida, na maioria das vezes voc\u00ea vai ter que trabalhar com ou mudar para um provedor de servi\u00e7os, que tem experi\u00eancia com DDoS mitiga\u00e7\u00e3o. Para estes tipos de cen\u00e1rios, IDS \/ IPS deve ser capaz de fazer um monte de trabalho pesado.<\/p>\n<p><b>Ter os portos abertos \u00e9 uma vulnerabilidade?<\/b><\/p>\n<p><b>Roel Schouwenberg<\/b><\/p>\n<p>Programas s\u00e3o respons\u00e1veis \u200b\u200bpor abrir as portas. A quest\u00e3o \u00e9 se voc\u00ea pode confiar no programa que abriu a porta. Se a porta est\u00e1 aberta por malware isso constitui uma vulnerabilidade. Tais portas abertas s\u00e3o geralmente utilizadas como entradas pelos fundos no sistema.<\/p>\n<p><b>Seu antivirus Android prot\u00e9g\u00e9 contra o malware Obad?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Claro!\u00a0Kaspersky Internet Security\u00a0prot\u00e9g\u00e9 contra Obad, \u00e9 malware comum.<\/p>\n<p>\u00a0<\/p>\n<p><b>Voc\u00eas planejam implementar um navegador seguro em Kaspersky\u00a0<\/b><b><a title=\"Internet Security\" href=\"https:\/\/www.kaspersky.com\/products\/home\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Internet Security<\/a><\/b><b>?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>N\u00e3o, n\u00e3o temos tais planos. Somos especialistas em seguran\u00e7a e realmente n\u00e3o temos interesse em construir qualquer outro tipo de software. Em vez disso, podemos fortalecer os navegadores populares com uma camada de seguran\u00e7a poderosa, implementada em nossa tecnologia Safe Money.<\/p>\n<p><b>Voc\u00ea est\u00e1 desenvolvendo um antiv\u00edrus para a web, que ir\u00e1 residir em um servidor e proteger meu site de v\u00e1rios ataques?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>N\u00e3o sei se a Kaspersky Lab tem estes planos. De todas as maneiras eu concordo, que \u00e9 um grande problema, a maioria dos desenvolvedores, especialmente para projetos de baixo or\u00e7amento, n\u00e3o prestam aten\u00e7\u00e3o \u00e0 seguran\u00e7a.<\/p>\n<p>Posso recomendar alguns passos simples para melhorar a seguran\u00e7a de sites. Use senhas longas e complicadas para acessar o seu console de administra\u00e7\u00e3o FTP e outras configura\u00e7\u00f5es do servidor.<\/p>\n<p>Atualize o software do servidor regularmente (incluindo scripts, ou seja, CMS). \u00c9 simples, mas alguns sites menores s\u00e3o aut\u00f4nomos e n\u00e3o se atualizam h\u00e1 anos. Claro que este pe um bom lugar para os criminosos invadirem e semearem malware. N\u00f3s resolvemos esse problema no lado do cliente, impedindo que os usu\u00e1rios visitem tais sites infectados.<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>Qual \u00e9 a melhor maneira para lidar com RansomWare?<\/b><\/p>\n<p><b>Christian Funk:<\/b><\/p>\n<p>Se a sua m\u00e1quina est\u00e1 infectada, obtenha uma solu\u00e7\u00e3o eficaz e atualize seu AV, o sistema operacional, seu navegador e aplicativos de terceiros.<\/p>\n<p>Se o ransoware bloqueou e seu usu\u00e1rio n\u00e3o consegue acessar o sistema, voc\u00ea pode baixar o nosso Rescue CD gratuito, que oferece varredura e limpeza para o disco r\u00edgido atrav\u00e9s de um pequeno sistema Linux instal\u00e1vel por um CD. Ele tamb\u00e9m\u00a0 tem uma ferramenta de recupera\u00e7\u00e3o, capaz de restaurar o sistema.<\/p>\n<p>\u00a0<\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>Temos uma tecnologia anti-bloqueador\u00a0 novinha em folha, na pr\u00f3xima vers\u00e3o do Kaspersky Internet Security. Em que voc\u00ea ter\u00e1 que pressionar uma combina\u00e7\u00e3o espec\u00edfica de atalho para se livrar do processo de primeiro plano atual (um aplicativo ransomware).<\/p>\n<p><b>Windows 8 \u00e9 seguro? Voc\u00ea espera que as melhorias de seguran\u00e7a no pr\u00f3ximo Windows 8.1?<\/b><\/p>\n<p><b>Sergey Novikov:<\/b><\/p>\n<p>O sistema de seguran\u00e7a de Windows 8 \u00e9 bem desenhado. Temos testado extensivamente e posso afirmar que ele \u00e9 muito melhor que o Windows 7.<\/p>\n<p>Infelizmente, \u00e9 imposs\u00edvel conceber um produto impec\u00e1vel, os hackers j\u00e1 encontraram algumas maneiras de comprometer o Windows 8, por isso continua sendo importante usar um bom software de prote\u00e7\u00e3o. Eu realmente n\u00e3o posso opinar sobre a vers\u00e3o 8.1, porque ela ainda est\u00e1 em beta.<\/p>\n<p><b>Eu estava com medo de ver hackers russos na TV, invadindo um PC em 30 minutos. Os produtos Kaspersky est\u00e3o instalados em meu PC posso pensar que eu estou seguro? Se ainda preciso ter cuidado, com o que devo me preocupar?<\/b><\/p>\n<p><b>Michael Molsner:<\/b><\/p>\n<p>Nunca \u00e9 razo\u00e1vel pensar que est\u00e1 seguro e n\u00e3o existe seguran\u00e7a 100%. Claro que, com um produto da Kaspersky Lab instalado, a atividade on-line \u00e9 muito mais segura.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 sempre bom ter um verdadeiro especialista repondendo suas perguntas. N\u00f3s reunimos os melhores membros do Global Research \u00a0and Analysis Team da Kaspersky (GreAT) o bra\u00e7o de pesquisa da empresa,<\/p>\n","protected":false},"author":40,"featured_media":1070,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1072","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pergunte-ao-especialista-brainstorming-2\/1072\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1072"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1072\/revisions"}],"predecessor-version":[{"id":14170,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1072\/revisions\/14170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1070"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}