Windows Defender terá suporte e proteção contra softwares que exibem mensagens coercivas


A Microsoft anunciou nesta semana no blog Microsoft Security que o Windows Defender passará a oferecer proteção contra softwares que exibem mensagens coercivas.

A partir de 1 de março de 2018, o antivírus do Windows 10 e outras soluções de segurança da Microsoft passarão a classificar programas que exibem mensagens coercivas como “softwares indesejados” que serão detectados e removidos. A Microsoft classifica como ”coercivas” mensagens alarmantes e/ou exageradas exibidas por programas como otimizadores e limpadores de sistemas supostamente gratuitos que visam intimidar o usuário para que ele compre uma versão “Premium” de tal programa para que o problema encontrado seja resolvido, por exemplo.

Desenvolvedores que não quiserem que seus programas sejam detectados como indesejados podem enviar amostras para análise através do portal Windows Defender Security Intelligence.

Se for necessário que o desenvolvedor faça alguma alteração no programa, a Microsoft o notificará sobre isso após a análise.

Windows Defender oferecerá proteção contra softwares que exibem mensagens coercivas
Windows Defender no Windows 10 Fall Creators Update –  A partir de 1 de março ele passará a oferecer proteção contra softwares que exibem mensagens coercivas.

Fontes e Direitos Autorais: Microsoft Secure –  – 30/01/2018.

Anúncios

Microsoft Safety Scanner v1.0.3001.0


O Microsoft Safety Scanner v1.0.3001.0 é uma ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.

Basta baixá-lo e executar uma verificação para localizar malware e tentar reverter as alterações feitas por ameaças identificadas.

O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Observação: O Microsoft Safety Scanner NÃO substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

O Microsoft Safety Scanner v1.0.3001.0 está disponível para download aqui em versões 32 e 64 bits e pode ser usado no Windows 10, Windows 8/8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e no Windows Server 2008.

Imagens do Microsoft Safety Scanner v1.0.3001.0:

Microsoft Safety Scanner v1.0.3001.0
O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação



Fontes e Direitos Autorais: Microsoft.com – https://www.microsoft.com/en-us/wdsi/products/scanner#

MICROSOFT FALA SOBRE DEVICE GUARD NO WINDOWS 10


Durante a conferência RSA em San Francisco, a Microsoft falou um pouco sobre os novos recursos de segurança do Windows 10 como Microsoft Passport, Windows Hello e o Device Guard.

Nós já sabemos que que são o Windows Hello e o Passport, mas o que é o Device Guard?

Microsoft fala sobre Device Guard no Windows 10

DEVICE GUARD NO WINDOWS 10

O Device Guard é um recurso de segurança do Windows 10 que permitirá que empresas e organizações bloqueiem dispositivos móveis para oferecer uma melhor proteção contra malwares novos e desconhecidos.

Ele oferece maior proteção contra malwares e exploit para falhas 0-day ao bloquear a instalação de tudo menos dos aplicativos listados como confiáveis – que são assinados digitalmente por desenvolvedores específicos, Windows Store ou internamente pelas próprias empresas.

Será possível ter um maior controle sobre quais fontes o Device Guard considera como confiáveis e ele também trará ferramentas que facilitam o processo de assinatura digital de apps universais e até mesmo aplicativos Win32.

O Device Guard pode usar hardware e virtualização para isolar certas funções do restante do sistema operacional, o que ajuda a oferecer uma maior proteção contra ataques e malwares que por algum motivo conseguiram ter acesso ao sistema operacional.

De acordo com a Microsoft, ele estará disponível nas edições do Windows 10 com foco no mercado corporativo, como a Enterprise.

Fontes e Direitos Autorais: Baboo.com – SID VICIOUS @ 21 ABR 2015 | 2:40 PM

‘Supervírus’ espião é o mais complexo já descoberto

Pesquisadores da Kaspersky dizem que Flame é especializado em roubar dados e é tão sofisticado que age há dois anos sem ter sido detectado


Meses depois do Stuxnet, vírus que atingiu o programa nuclear do Irã, uma nova – e mais sofisticada – ciberarma foi descoberta. De acordo com pesquisadores da Kaspersky, a complexidade e a funcionalidade do programa malicioso recém-descoberto são superiores aos de todas as ciberameaças conhecidas até o momento. O malware foi identificado pelos especialistas da empresa russa durante uma investigação realizada para a International Telecommunication Union (ITU).

O programa malicioso, chamado de Worm.Win32.Flame pela companhia, é projetado para realizar espionagem virtual. Ele pode roubar informações valiosas, incluído, mas não limitado a, conteúdos de um computador, informações em sistemas específicos, dados de contatos e até conversas em áudio.

A pesquisa foi iniciada pela ITU e pela Kaspersky depois de uma série de incidentes com outro malware destrutivo, e ainda desconhecido,– apelidado de Wiper – responsável por apagar dados de um elevado número de computadores na região do Oriente Médio (veja mapa). As pesquisas sobre este malware ainda não foram concluídas. Porém, durante sua análise, os especialistas, em conjunto com a ITU, depararam-se com o novo malware, conhecido agora como Flame.

 

Países mais atingidos pelo vírus Flame

Resultados preliminares indicam que este programa malicioso está sendo disseminado há mais de dois anos, desde meados março de 2010. Devido à extrema complexidade, além da natureza de seus alvos, nenhum software de segurança tinha conseguido detectá-lo até agora, diz a empresa.

Embora as características do Flame diferem das primeiras ciberarmas, como o Stuxnet e o Duqu, a geografia dos ataques, o uso de vulnerabilidades em softwares específicos e o fato de que só computadores selecionados serem atacados indicam que este malware pertence à mesma categoria de “super-ciberarmas”.

“O Stuxnet e o Duqu pertenciam a uma única cadeia de ataques, o que levantou preocupações relacionadas com a guerra cibernética no mundo inteiro. O malware Flame parece ser uma nova fase nesta guerra e é importante entender que as armas cibernéticas podem facilmente serem usadas contra qualquer país. Neste caso, ao contrário da guerra convencional, os países mais desenvolvidos são realmente os mais vulneráveis”, afirmou Eugene Kaspersky, CEO e co-fundador da Kaspersky Lab, sobre a descoberta do Flame.

O objetivo principal do Flame parece ser a ciberespionagem, roubando informações das máquinas infectadas. As informações então são enviadas para uma rede de servidores de comando e controle localizados em diferentes partes do mundo.

A diversidade das informações roubadas, que incluem documentos, imagens, gravações em áudio e interceptação de tráfego de rede, torna-o o kit de ataque mais avançado e complexo já descoberto. O exato vetor da infecção ainda não foi revelado, mas já está claro que o Flame tem a capacidade de se replicar numa rede local usando vários métodos, incluindo os mesmos métodos explorados pelo Stuxnet, explorando vulnerabilidades no serviço de impressão e de dispositivos USB.

“Os resultados preliminares da pesquisa, pedida com urgência pela ITU, confirmam a natureza altamente direcionada deste programa malicioso. Um dos fatos mais alarmantes é que este ciberataque está no auge da sua fase ativa e seu criador está vigiando constantemente os sistemas infectados, recolhendo informações e definindo novos sistemas para atingir os seus objetivos, ainda desconhecidos”, explica Alexander Gostev, analista-chefe da Kaspersky.

Por enquanto, o que se sabe é que este malware é composto por vários módulos e vários megabytes de códigos executáveis – o que o faz cerca de 20 vezes maior do que o Stuxnet. Isto significa que analisar e reverter esta arma exige uma grande equipe de especialistas e engenheiros altamente qualificados e com vasta experiência em ciberdefesa.

Fontes e Direitos Autorais: IDGNow! – 28 de maio – 14h52  – Atualizada em 29 de maio – 00h18