{"id":2993,"date":"2014-05-05T17:16:09","date_gmt":"2014-05-05T17:16:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2993"},"modified":"2020-02-26T13:16:21","modified_gmt":"2020-02-26T16:16:21","slug":"resumo-da-noticias-do-mes-de-abril","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-da-noticias-do-mes-de-abril\/2993\/","title":{"rendered":"Resumo da Not\u00edcias do M\u00eas de Abril"},"content":{"rendered":"<p>Abril foi o m\u00eas que trouxe consigo algumas das not\u00edcias de seguran\u00e7a mais importantes dos \u00faltimos tempos. \u00a0Com o fim do suporte do Windows XP e a vulnerabilidade rec\u00e9m-descoberta, Heartbleed, trabalhamos arduamente na Kaspersky Lab para continuar oferecendo a melhor prote\u00e7\u00e3o do mercado. Se voc\u00ea perdeu alguma das principais not\u00edcias da nossa cobertura, este \u00e9 o momento para n\u00e3o ficar por fora!<\/p>\n<p style=\"text-align: center\">\n<\/p><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/heartbleed-como-se-proteger\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"line-height: 1.5em\">Vulnerabilidade \u201cHeartbleed\u201d pode comprometer sua seguran\u00e7a em milhares de sites<\/span><\/strong><\/a><\/p>\n<p>Um dos acontecimentos mais importantes do m\u00eas de abril foi a grave falha de criptografia \u2013 apelidada de Heartbleed \u2013 que foi descoberta no OpenSSL, que \u00e9 provavelmente a biblioteca de criptografia mais utilizada na Internet. Quando voc\u00ea estabelece uma conex\u00e3o criptografada em um site, se \u00e9 o Google, Facebook ou a filial online do seu banco, os dados s\u00e3o criptografados usando o protocolo SSL\/TLS e muitos servidores web populares utilizam esta biblioteca OpenSSL de c\u00f3digo aberto para fazer este trabalho. Os operadores do OpenSSL lan\u00e7aram uma corre\u00e7\u00e3o para um bug s\u00e9rio na implementa\u00e7\u00e3o do recurso de TLS chamado \u201cHeartbleed\u201d, que tinha o potencial de revelar at\u00e9 64 kB de mem\u00f3ria do servidor para um cibercriminosos, permitindo que qualquer pessoa na internet pudesse ler a mem\u00f3ria de uma m\u00e1quina que foi protegida por uma vers\u00e3o vulner\u00e1vel da biblioteca. No pior dos casos: este pequeno bloco de mem\u00f3ria pode conter algo sens\u00edvel como um nome de usu\u00e1rio e a senha que \u00e9 usada pelo servidor para manter as conex\u00f5es criptografadas. O Heartbleed n\u00e3o deixa rastros, ent\u00e3o n\u00e3o h\u00e1 nenhuma maneira definitiva para dizer se um servidor foi hackeado e que tipo de dados foram roubados. N\u00e3o h\u00e1 como garantir que esses sites e servi\u00e7os afetados pela Heartbleed est\u00e3o implementando o patch que solucina. Al\u00e9m disso, o bug \u00e9 muito f\u00e1cil de explorar e \u00e9 poss\u00edvel que tenha existido por dois anos. Ent\u00e3o o que voc\u00ea precisa fazer? Confira nossa lista de sites afetados e altere todas as suas senhas imediatamente.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/hash-o-que-sao-e-como-funcionam\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"line-height: 1.5em\">Hash: o que s\u00e3o e como funcionam<\/span><\/strong><\/a><\/p>\n<p>Uma fun\u00e7\u00e3o de hash criptogr\u00e1fico \u2013 usualmente conhecido como um hash \u2013 \u00e9 um algoritmo matem\u00e1tico que transforma qualquer bloco arbitr\u00e1rio de dados em uma s\u00e9rie de novos personagens de um comprimento fixo. Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de sa\u00edda ser\u00e1 sempre um valor hash do mesmo comprimento. O uso mais comum de hashing tem a ver com senhas. Por exemplo, se voc\u00ea esquecer sua senha em algum servi\u00e7o online e tem que executar uma reinicializa\u00e7\u00e3o, voc\u00ea geralmente n\u00e3o recebe sua senha de troca em texto simples. Isso porque o servi\u00e7o online armazena um valor de hash para a senha, de fato, o servi\u00e7o n\u00e3o tem ideia qual \u00e9 a sua senha real. O hash serve para encriptar os arquivos multim\u00eddia e, ainda mais importante (pelo menos para n\u00f3s), ele pode ser usado na pr\u00e1tica de detec\u00e7\u00e3o de malware por empresas de antiv\u00edrus como a Kaspersky Lab. Os antiv\u00edrus detectam e bloqueam o malware comparando os hash com suas pr\u00f3prias bases de dados e com as bases de dados p\u00fablicas. Existem uma s\u00e9rie de listas impr\u00f3prias de hash de malware \u00a0e muitas delas est\u00e3o dispon\u00edveis publicamente. Estes hash de malwares \u2013 ou assinatura de malware \u2013 consistem nos valores de hash de malware ou nos valores de hash de componentes menores e reconhec\u00edveis de malware. Se um usu\u00e1rio encontra um arquivo suspeito, pode consultar a base de dados p\u00fablicas e, desta forma, saber se o arquivo \u00e9 malicioso ou n\u00e3o. Por outro lado, as fun\u00e7\u00f5es de hash criptogr\u00e1ficas tamb\u00e9m s\u00e3o usadas \u200b\u200bpara garantir a integridade das mensagens. Em outras palavras, pode-se assegurar que a comunica\u00e7\u00e3o ou arquivos n\u00e3o foram adulterados, examinando uma sa\u00edda de hash gerada, tanto antes como ap\u00f3s a transmiss\u00e3o de dados. Se no antes e depois, o hash s\u00e3o id\u00eanticos, significa que n\u00e3o ouve altera\u00e7\u00e3o na transmiss\u00e3o.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mensagem-segura-na-internet-segura-e-uma-ficcao\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"line-height: 1.5em\">Mensagem Segura na Internet: \u00c9 uma fic\u00e7\u00e3o?<\/span><\/strong><\/a><\/p>\n<p>Dificilmente exista pessoas ao redor do mundo que n\u00e3o tenha enviado alguma mensagem pela Internet. Sozinho, o WhatsApp est\u00e1 instalado em centenas de milh\u00f5es de celulares em todo o mundo e processa um total de dezenas de bilh\u00f5es de mensagens por dia. Sem falar do Skype, Viber, ICQ e cerca de uma d\u00fazia de outros servi\u00e7os de mensagens instant\u00e2neas menos populares, incluindo os chats do Facebook, LinkedIn, e afins. No entanto, a popularidade dos servi\u00e7o de mensagens instant\u00e2neas traz consigo a quest\u00e3o referente aos problemas de privacidade na troca de mensagens. Talvez possa parecer um absurdo este alerta, devido \u00e0 grande quantidade de informa\u00e7\u00f5es que compartilhamos na internet diariamente, mas h\u00e1 casos em que as mensagens t\u00eam que ser totalmente, totalmente privadas, sem qualquer possibilidade de que algu\u00e9m possa estar nos espiando. Ser\u00e1 que podemos nos comunicar online, de tal maneira que n\u00e3o dever\u00edamos nos preocupar com as revela\u00e7\u00f5es de Snowden, por exemplo? Vamos dar uma olhada.<\/p>\n<p>Qualquer mensagem de qualquer natureza, incluindo texto, v\u00eddeo, foto ou voz \u00e9, em primeiro lugar, registrada em volumes de armazenamento local no sistema do destinat\u00e1rio e do remetente; em segundo lugar, essas mensagens s\u00e3o transferidas atrav\u00e9s de redes com ou sem fio; e, em terceiro lugar, s\u00e3o processadas pelo servidor do servi\u00e7o (ainda que isso n\u00e3o seja obrigat\u00f3rio). E se algu\u00e9m pudesse, em certa medida, controlar o acesso ao hist\u00f3rico de mensagens, o resto do caminho que as mensagens percorrem estaria completamente fora de controle. Certamente, a criptografia pode salvar o dia, mas n\u00e3o \u00e9 completamente eficiente: quem pode garantir que o protocolo, especialmente se ele usa um algoritmo de criptografia comum, \u00e9 completamente livre de vulnerabilidade?<\/p>\n<div class=\"pullquote\"><b>Hoje em dia \u00e9 muito d\u00edficil confiar nas plataformas de mensagens instant\u00e2neas quando se trata de privacidade. De fato, existem alternativas mais seguras, mas ser\u00e1 que elas podem substituir o Skype e o WhatsApp?<\/b><\/div>\n<p><strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/malware-bancario-cresce-rapidamente-no-android\/\" target=\"_blank\" rel=\"noopener noreferrer\">Malware banc\u00e1rio cresce rapidamente no Android<\/a><\/strong><\/p>\n<p>A fraude financeira \u00e9 uma das atividades mais perigosas que um malware pode executar depois de infectar seu computador. Os chamados Trojans banc\u00e1rios s\u00e3o capazes de interferir nos movimentos de suas contas banc\u00e1rias online, manipular fundos e redirecionar seus pagamentos para as contas banc\u00e1rias dos cibercriminosos. Para combater esta amea\u00e7a, a maioria dos bancos utilizam a chamada autentica\u00e7\u00e3o de dois fatores, que normalmente \u00e9 implementada via SMS. Quando voc\u00ea tenta transferir fundos online, voc\u00ea deve aprovar a transa\u00e7\u00e3o utilizando sua senha regular e uma chave adicional de uso \u00fanico (OTP, mTAN \u2013 siglas em ingl\u00eas) que o banco envia atrav\u00e9s de mensagem de texto para o seu smartphone.\u00a0No entanto, cibercriminosos desenvolveram um esquema, em que eles tentam infectar o computador e o smartphone para roubar a senha e o mTAN ao mesmo tempo. Este esquema foi introduzido pela primeira vez pelo malware duo Zeus\/Zbot \u00a0e provou ser bastante eficaz. Recentemente, esta mesma t\u00e9cnica \u00e9 utilizada pelo malware de Android chamado Faketoken. Infelizmente, \u00e9 bastante eficaz tamb\u00e9m. Segundo um relat\u00f3rio especial da Kaspersky Lab, intitulado \u201cEvolu\u00e7\u00e3o das amea\u00e7\u00e3s de TI Q1 2014\u2033, indica que o Faketoken alcan\u00e7ou o posto 13 no Top 20 das amea\u00e7as m\u00f3veis, sendo respons\u00e1vel por 4,5% de todas as infec\u00e7\u00f5es em dispositivos m\u00f3veis.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-semana-na-imprensa-heartbleed-e-windows-xp\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>A Semana na Imprensa: Heartbleed e Windows XP<\/strong><\/a><\/p>\n<p>Embora possa soar como o t\u00edtulo de um \u00e1lbum da banda de thrash metal estadunidense\u00a0Slayer, a Heartbleed realmente se refere a uma vulnerabilidade de seguran\u00e7a grave no OpenSSL. A OpenSSL \u00e9 uma biblioteca de criptografia de c\u00f3digo aberto usada por dois ter\u00e7os dos sites existentes na Internet. Os websites usam a tecnologia OpenSSL para implementar um SSL criptografado e TSL, protocolos criptogr\u00e1ficos que garantem conex\u00e3o da comunica\u00e7\u00e3o online.\u00a0Os ataques contra a vulnerabilidade Heartbleed \u2013 que, segundo as autoridades, foi muito f\u00e1cil de fazer e dif\u00edcil de detectar -, poderia ter um impacto direto sobre os usu\u00e1rios di\u00e1rios da internet. Isto \u00e9, porque qualquer explora\u00e7\u00e3o da Heartbleed poderia expor os certificados privados tais como nomes de usu\u00e1rio, senhas e uma grande quantidade de informa\u00e7\u00f5es confidenciais do usu\u00e1rio.\u00a0A not\u00edcia da Heartbleed se tornou de conhecimento p\u00fablico no in\u00edcio desta semana, depois do OpenSSL ter anunciado o lan\u00e7amento de um patch para corregir a vulnerabilidade. Desde ent\u00e3o, a informa\u00e7\u00e3o viralizou e este evento chegou aos ouvidos de todos. Se voc\u00ea considera tudo o que j\u00e1 se sabe sobre a Heartbleed, voc\u00ea provavelmente quer fazer uma<a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-para-limpar-o-seu-dispositivo-movel\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0limpeza digital profunda\u00a0<\/a>em breve, particularmente em rela\u00e7\u00e3o a todas as suas senhas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-fim-da-era-windows-xp-2001-2014\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"line-height: 1.5em\">O Fim da era Windows XP (2001-2014)<\/span><\/strong><\/a><\/p>\n<p>Em 25 de outubro de 2001, a Microsoft lan\u00e7ou a sua mais nova solu\u00e7\u00e3o revolucion\u00e1ria: O Windows XP. Em apenas tr\u00eas dias, a Microsoft tinha vendido mais de 300 mil exemplares do sistema operacional \u2013 o que n\u00e3o foi nenhuma surpresa, uma vez que o XP contava com uma s\u00e9rie de recursos muitos interessantes, incluindo uma interface gr\u00e1fica renovada, software integrado de grava\u00e7\u00e3o de CD , fonte de ClearType para trabalhar melhor com monitores LCD, imagem e visualizador de fax, troca r\u00e1pida de usu\u00e1rio e uma s\u00e9rie de outras vantagens.\u00a0No entanto, as mudan\u00e7as revolucion\u00e1rias se encontravam na estrutura do sistema operacional: o n\u00facleo do XP foi baseado em uma arquitetura de n\u00edvel empresarial NT mais est\u00e1vel e segura que a do\u00a0Windows 95\/98. Essa grande mistura de n\u00facleo est\u00e1vel e interface com novos recursos tornaram o XP o sistema operacional mais popular da Microsoft durante muitos anos. A Microsoft tinha prolongado o apoio de XP para 12 anos em vez dos tradicionais 10 anos e lan\u00e7ou tr\u00eas grandes Pacotes de Servi\u00e7os para melhorar significativamente e atualizar o sistema operacional. Mas todas as coisas boas chegam ao fim, e para o XP, esse dia \u00e9 hoje 8 de abril de 2014.\u00a0A express\u00e3o \u201co fim do suporte\u201d, anunciada pela Microsoft, pode muito bem parecer impressionante, mas o que isso significa exatamente? H\u00e1 anos que a Microsoft n\u00e3o adiciona novas funcionalidades para o XP, na realidade faz falta um novo patch para vulnerabilidades rec\u00e9m-descobertas e amea\u00e7as de seguran\u00e7a. No futuro, j\u00e1 n\u00e3o se publicar\u00e3o parches para Windows XP, mas voc\u00ea ainda pode usar o sistema operacional, e isso significa que voc\u00ea estar\u00e1 sozinho quando houver qualquer viola\u00e7\u00e3o de seguran\u00e7a do seu XP. Esses fatores fazem com que o seu PC corrar um risco ainda maior de infec\u00e7\u00e3o.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abril foi o m\u00eas que trouxe consigo algumas das not\u00edcias de seguran\u00e7a mais importantes dos \u00faltimos tempos. \u00a0Com o fim do suporte do Windows XP e a vulnerabilidade rec\u00e9m-descoberta, Heartbleed,<\/p>\n","protected":false},"author":189,"featured_media":2994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[],"class_list":{"0":"post-2993","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-da-noticias-do-mes-de-abril\/2993\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2993"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2993\/revisions"}],"predecessor-version":[{"id":14237,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2993\/revisions\/14237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2994"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}