O sistema operativo Android e os vírus \ malware

O conceito de Sistema Operativo (Operating System) surge associado aos computadores (ou dispositivos afins), de forma muito simplista, os computadores são constituídos pelo equipamento físico (Hardware) propriamente dito e por um conjunto de instruções (Software) que lhes permite “dar vida” ao computador; existem dois grandes tipos de instruções (Software), o Sistema Operativo (Operating System) e as Aplicações (Applications).

O Sistema Operativo (Operating System) e mais uma vez de uma forma bastante simplista, é o software que se executa nos computadores (ou dispositivos afins) e permite aos outros softwares (Aplicações), retirar partido do equipamento (hardware), assim como garantir a estabilidade e a segurança do restante software que se executa, sobre o Sistema Operativo (Operating System); no fundo, é uma “interface” entre os equipamentos (Hardware) e o restante software (Aplicações(Applications)).

No que diz respeito aos sistemas operativos, pode consultar o nosso artigo de introdução O que é um Sistema Operativo (Operating System), para consolidar melhor o conceito.

Se quisermos podemos catalogar os computadores (e dispositivos afins) quanto ao seu tipo genérico, originalmente eram essencialmente constituídos por Desktop (computadores de secretária), Laptop (computadores portáteis), Server (servidor) (sobre o assunto Server pode consultar o nosso artigo O que é um Server (Servidor) e as suas funções); mas hoje em dia, existe uma miríade de novos dispositivos de computação, como os dispositivos móveis, os Tablet e SmartPhone (Telemóvel), NUC (Next Unit of Computing), ou dispositivos híbridos entre um Laptop \ Tablet, como por exemplo o Microsoft Surface.

Para mais detalhes, sobre os diversos tipos de computadores, pode por exemplo, consultar o nosso artigo Os diversos tipos de computadores e as NUC (Next Unit of Computing).

Na verdade o Android é mais um Sistema Operativo, para os dispositivos móveis baseados em ecrãs tácteis, como os Tablet e SmartPhone (Telemóvel), baseado numa versão modificada do núcleo (kernel), do sistema operativo Linux e doutro software de fonte aberta (open-source software); sendo o sistema operativo para dispositivos móveis, mais utilizado no mundo, por ser utilizado na maioria dos Smartphones e Tablets, tendo atualmente uma quota de mercado, superior a 60 % nesse segmento, poderá consultar, por exemplo em Mobile Operating System Market Share Worldwide.

O Android tem sido historicamente desenvolvido por um consórcio de programadores, conhecido como Open Handset Alliance (para mais detalhes pode por exemplo, consultar Android (Operating System), mas a sua versão mais utilizada, é desenvolvida principalmente pela Google, foi lançado em 2007, tendo o primeiro dispositivo Android comercial, sido lançado em 2008.

Como todos os sistemas operativos, o Android tem as suas aplicações que permitem dar funcionalidades (“utilidade”) ao equipamento, neste caso os “executáveis” (aplicações que se executam sobre o sistema operativo), neste caso são ficheiros com extensão .apk (Android Package Kit); no Android o sistema operativo permite que sejam descarregadas e instaladas aplicações, fora da loja oficial, a Google Play Store, uma possibilidade que não existe por exemplo, nos sistemas operativos iOS, da Apple (iPhone e iPod).

A situação anterior (de instalação de aplicações fora da loja oficial) pode permitir a existência de vírus \ malware (pode consultar também o nosso artigo de introdução O que é um Vírus/Malware?) para Android mais facilmente, o presente artigo surge pela divulgação de uma caso recente, designado por “Toxic Panda”, sobre o assunto pode por exemplo consultar ao artigo Como funciona o “Toxic Panda”, o novo vírus que afeta dispositivos Android e que já fez vítimas em Portugal, da revista Visão.

Na prática, como nos podemos proteger, no caso do Android, em primeiro lugar e para garantir a segurança do dispositivo, é altamente recomendado que se mantenha o sistema operativo Android totalmente atualizado, em segundo lugar que se evite instalar aplicações fora da loja oficial, a Google Play Store (ou mesmo, nunca o fazendo fora da loja oficial da Google), de preferência nunca instalando de plataformas não oficiais, ou de links que circulam pelas redes sociais, e-mail´ s, ou que se lhe sejam enviados de alguma forma.

De qualquer forma, quando o utilizador tenta instalar aplicações fora da loja oficial, a Google Play Store, o utilizador é sempre alertado para a instalação da mesma e se o permite (na configuração de defeito do Android), por isso é fundamental ter em atenção qualquer mensagem do Android e lê-la atentamente, por fim e caso pretenda aumentar o nível de segurança e reduzir bastante o risco pode também instalar um software de segurança do Android, como por exemplo o Trend Micro Mobile Security (que por exemplo, está incluído na suite Trend Microsoft Worry-Free Services).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é um Sistema Operativo (Operating System)

Os diversos tipos de computadores e as NUC (Next Unit of Computing)

O que é um Vírus/Malware?

Devemos possuir um produto de segurança (antivírus), nas máquinas Microsoft Windows ?


Data da última atualização: 25 de Novembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Devemos possuir um produto de segurança (antivírus), nas máquinas Microsoft Windows ?

A questão anterior é seguramente uma das mais frequentes, sobre máquinas Microsoft Windows e obviamente não existe uma resposta certa, ou errada, mas diversas opiniões sobre o assunto.

Em última análise, a única máquina segura, é aquela que se encontra desligada de tudo (sem ligações para o exterior) e sem um utilizador; no limite, a máquina segura, é aquela que se encontra desligada.

Em primeiro lugar, atualmente deve-se considerar como prioritário, a atualização constante e permanente das máquinas, nas suas diversas vertentes:

    • Atualização permanente do sistema operativo Microsoft Windows.
    • Atualização permanente do software (firmware de BIOS e outros componentes, drivers) do fabricante, do hardware das máquinas (HP, Dell, ou outros).

    Em segundo lugar, garantir um adequado comportamento dos utilizadores e conhecimento das ameaças de segurança, através duma literacia informática que lhes permita reduzir drasticamente os riscos (sobre este assunto, pode consultar o nosso artigo Condições básicas de segurança no posto de trabalho (regras comportamentais)) e de um acesso cauteloso e informado à Internet (sobre este assunto, pode consultar o nosso artigo Segurança básica na Internet (regras básicas)).

    Em terceiro lugar, embora os cuidados anteriores possam reduzir drasticamente os riscos de segurança informática, parece-nos no entanto de bom senso, possuir aquilo que atualmente se pode designar, por software de segurança (anteriormente designado por antivírus), sendo o conceito atual mais abrangente por diversas razões, porque para além das máquinas estarem protegidas (contra diversos tipos de ameaças), possuem uma consola centralizada e um sistema de alertas (sistemas eXtended Detection and Response (XDR)), instalado em todas as máquinas (como por exemplo, o Trend Micro Worry-Free Business Security (versão OnPremises), ou a versão Cloud, o Trend Micro Worry-Free Services). O software de segurança deve incluir um conjunto de módulos que permitam no mínimo, verificação em tempo real Vírus \ Malware, verificação de E-mail, Firewall, Web Reputation, URL Filtering, proteção de Ransomware melhorada, etc.

    A maior parte dos sistemas acima referidos, são sistemas eXtended Detection and Response (XDR) que por sua vez se integram com sistemas Security Incident and Event Management (SIEM) e Security Orchestration Automated Response (SOAR), para formarem um ecossistema integrado de proteção, monitorização (Security Incident and Event Management (SIEM)) e resposta automatizada (Security Orchestration Automated Response (SOAR)) para todos os equipamentos informáticos, dentro duma organização (sobre este assunto, pode consultar o nosso artigo Segurança informática ativa e os conceitos de SIEM, SOAR e XDR).

    Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para as soluções complexas, acima referidas.

    Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

    Microsoft Windows Security (Princípios Básicos de Segurança)

    Segurança básica na Internet (regras básicas)

    Condições básicas de segurança no posto de trabalho (regras comportamentais)

    Segurança informática ativa e os conceitos de SIEM, SOAR e XDR

    Poderá ainda consultar, os nossos artigos anteriores, de alguma forma relacionados:

    O que é um Vírus/Malware?

    Ransomware como serviço: Como funciona e o que significa para os defensores

    DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço)

    Modelo de Camadas, para a Segurança Informática

    O que é a Filtragem de Conteúdo de Web (WCF – Web Content Filtering)?

    Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

    Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas

    Os tipos de ameaças informáticas mais comuns …

    Os e-mail´s falsos e os ataques de Pishing

    Data da última atualização: 1 de Abril de 2024

    Autor: Paulo Gameiro – Dataframe (General Manager)

    Os e-mail´s falsos e os ataques de Pishing

    Um dos tipos mais comuns de ameaça à segurança informática que as organizações enfrentam nos dias de hoje, são os ataques de identidade que são projetados para roubar as credenciais (o conjunto utilizador e palavra-passe (password)), usadas para validar, ou autenticar alguém, ou algo; o resultado, é um roubo de identidade informática.

    Uma das formas mais frequentes de ataque de identidade, é um ataque de Phishing que ocorre quando um hacker, envia um e-mail que parece vir de uma fonte credível, normalmente o e-mail deve também conter uma história credível, instruindo o utilizador a entrar e a alterar a sua palavra-passe (password); em vez de ir a um site legítimo, o utilizador é direcionado para um site “falso”, onde os utilizadores inserem o nome de utilizador e a palavra-passe (password) que são capturados pelo hacker.

    A forma de acesso ilegítimo aos dados do utilizador (o conjunto utilizador e palavra-passe (password)), normalmente podem ser conseguidos, de duas formas mais frequentes, ou levando o utilizador a seguir uma ligação (link) para o site falso (enviado no e-mail), ou então levando o utilizador a abrir um ficheiro anexo ao e-mail (que pode ser um ficheiro html, pdf, doc, xls, etc) que executa código malicioso, redirecionado os dados do utilizador e capturado a identidade.

    De referir que embora muitos e-mail´s de golpes de phishing sejam mal escritos (com erros de linguagem) e fáceis de identificar, quando os utilizadores estão ocupados, ou cansados, cometem erros e são mais facilmente enganados; à medida que os hackers se tornam mais sofisticados, os seus ataques de phishing, com os respetivos e-mails tornam-se mais difíceis de identificar.

    O presente artigo, deve-se a um recente envio de vários e-mail´s (diferentes), supostamente da AT (Autoridade Tributária – Finanças) Portuguesa (que acontecem com uma certa frequência), aqui ficam algumas pistas para estarmos mais atentos, utilizando estes casos concretos e muito recentes:

    • Na maior parte dos casos, é fácil identificar, o remetente que se constata logo que não pode ter qualquer relação com a identidade de quem reivindica o envio do e-mail (nestes casos AT (Autoridade Tributária – Finanças)) (como na figura acima).

    • A AT (Autoridade Tributária – Finanças) não contacta, por e-mail \ sms, em situações importantes, é por carta (por escrito, para a morada física do contribuinte).

    • Em caso de dúvida (duvidar sempre) contactar a AT (Autoridade Tributária – Finanças), ou basta entrar no site da AT, tem uma secção de dívidas, Portal das Finanças (portaldasfinancas.gov.pt), o e-mail mencionava uma dívida fiscal (isto numa das versões do e-mail).

    • O e-mail era enviado (em mais do que uma versão), para mais de um utilizador (N utilizadores), tinha múltiplos destinatários, facilmente visíveis no e-mail recebido (o que não faz qualquer sentido).

    • Como de costume, tinhas bastantes erros de linguagem (de Português).

    • Num dos casos (figura acima) continha um anexo, HTML (com código executável; bastava gravar o ficheiro anexo, para o desktop, fazer rename como .txt e abrir com o notepad, num PC). PS1 Com efeito, NUNCA, mas NUNCA, abrir ficheiros de fontes não confirmadas (especialmente word, excel, pdf e html). PS2 Em caso de dúvida, contactar fisicamente quem enviou o ficheiro.

    • No caso de um link enviado no e-mail, normalmente basta passar o rato por cima do link e verificar que não é um link do site original, ou pode sempre sob o link copiar a ligação (botão do lado direito do rato e fazer Copiar ligação, por exemplo para dentro do Notepad e verificar qual o link a seguir).

    Resumindo, nunca abrir anexos, nem seguir links, de e-mail duvidosos e sem confirmação prévia de autenticidade.

    MUITO IMPORTANTE: No e-mail original, podem sempre serem analisados, os headers (nos casos em que não é percetível, ou existem dúvidas do remetente), vendo as propriedades do e-mail, quem foi a verdadeira origem do e-mail, sobre o assunto pode ler o artigo seguinte GMAIL, OUTLOOK, APPLE MAIL AND MORE: HOW TO VIEW HEADERS IN EMAIL .

    Sobre os referidos e-mail´s, pode também consultar, por exemplo os artigos “Atenção Problemas com os seus impostos”. Autoridade Tributária alerta para novo email de phishing” (27 Dezembro 2022), ou “Phishing attacks are increasing and getting more sophisticated. Here’s how to avoid them” (7 Janeiro 2023).

    Se possuir uma solução como o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores, se abrir o anexo, ou seguir o link, mas de referir que poderá não ser o suficiente, por isso tenha sempre o máximo cuidado); a Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática.

    As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar por exemplo, os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz; para mais detalhes, veja o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)? .


    Data da última atualização: 9 de Janeiro de 2023

    Autor: Paulo Gameiro – Dataframe (General Manager)


    Sobre o assunto, poderá também ter interesse, nos nossos artigos seguintes:

    Os tipos de ameaças informáticas mais comuns …

    Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

    Segurança básica na Internet (regras básicas)

    O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

    Segurança informática ativa e os conceitos de SIEM, SOAR e XDR.

    A capacidade para proteger o património, os recursos, os ativos e os dados de uma organização, contra violações e ataques de segurança informática é um desafio permanente e de crescente dificuldade. O aumento do trabalho remoto, criou ainda mais oportunidades para os cibercriminosos explorarem, dificultando a tarefa das organizações em protegerem-se, tornando esse desafio cada vez mais complexo.

    Por isso, ter um conjunto de ferramentas padrão, resilientes, robustas e de fácil operação, para poder a ajudar a mitigar e a prevenir essas ameaças, torna-se cada vez mais critico. Para isso a indústria de segurança informática, desenvolveu os conceitos de Security Incident and Event Management (SIEM), Security Orchestration Automated Response (SOAR) e eXtended Detection and Response (XDR).

    Security Incident and Event Management (SIEM) – A gestão de incidentes e eventos de segurança, normalmente será materializada, por uma ferramenta que a organização usa para recolher dados de toda a organização, incluindo infraestrutura, hardware, software e outros recursos informáticos; faz depois análises, procura correlações, ou anomalias e gera alertas e incidentes de segurança informática. Pode também consultar o artigo What is SIEM? | Microsoft Security.

    Security Orchestration Automated Response (SOAR) – A resposta automatizada de orquestração de segurança (SOAR), recebe alertas de várias fontes, como por exemplo um sistema SIEM (por isso, normalmente as funcionalidades de SIEM e SOAR estão integradas numa mesma plataforma). O sistema SOAR normalmente desencadeia então fluxos de trabalho e processos automatizados orientados por ação, para executar tarefas de segurança automaticamente que atenuam, ou resolvem o problema encontrado.

    eXtended Detection and Response (XDR) – A deteção e resposta estendidas (XDR) é projetado para fornecer segurança inteligente, automatizada e integrada em toda o domínio da organização; pode ajudar a prevenir, detetar e responder a ameaças em identidades, dispositivos (endpoints), aplicações, e-mail, IoT, infraestrutura e plataformas de nuvem (cloud); de referir que uma ferramenta XDR usada, pode não cobrir todos os aspetos anteriormente referidos. Pode também consultar o artigo What is extended detection and response (XDR)? | Microsoft Security.

    Os sistemas de Security Incident and Event Management (SIEM) e Security Incident and Event Management (SIEM), na maioria dos fabricantes estão integradas e são uma plataforma única, por exemplo a Microsoft, tem a plataforma Microsoft Azure Sentinel, neste caso uma solução nativa de nuvem (cloud).

    Os sistemas eXtended Detection and Response (XDR), são por exemplo o Microsoft 365 Defender (para proteger os seus utilizadores finais), ou o Microsoft Defender for Cloud (solução para proteger infraestruturas multi nuvem (multi cloud)), ou por exemplo o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores finais).

    A Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática (como as referidas acima); fornecemos também todo o tipo de soluções Microsoft, tendo a Dataframe profissionais certificados, possuindo dezenas de certificações, entre elas a de Microsoft Certified: Azure Administrator Associate.

    Data da última atualização: 12 de Dezembro de 2022

    Autor: Paulo Gameiro – Dataframe (General Manager)

    Os tipos de ameaças informáticas mais comuns …

    Presentemente as questões de segurança informática, são cada vez mais variadas, existindo diferentes tipos de ameaças, algumas visam roubar dados, algumas visam roubar identidades, algumas pretendem interromper as operações normais, outras visam extorquir dinheiro; o presente tópico, pretende analisar de forma muito abreviada, algumas das ameaças informáticas mais comuns.

    Data Breach (Violação de Dados) – Uma violação de dados ocorre quando os dados são roubados, isso inclui dados pessoais; dados pessoais significam qualquer informação relacionados com um indivíduo que podem ser usados para identificá-lo de forma direta, ou indireta.
    As ameaças de segurança mais comuns que podem resultar em violação de dados pessoais incluem Phishing, Spear Phishing, golpes de suporte técnico (Tech Support Scams), injeção de SQL (SQL Injection) e Malware projetado para roubar senhas, ou dados bancários. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar em breve, o nosso artigo futuro Ataques de Identidade mais Comuns.

    Brute Force Attacks (Ataques de Força Bruta) – Um ataque de força bruta, é um tipo de ataque de identidade em que um hacker tenta roubar uma identidade, tentando um grande número de utilizadores e senhas (password´s) conhecidas; cada senha (password), é testada automaticamente em relação a um nome de utilizador conhecido.

    Ransomware – O Malware é um programa \ aplicação (código executável) projetado para se infiltrar, interromper o uso normal dos dispositivos, ou mesmo danificar um dispositivo, sem o consentimento informado do proprietário. O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso. O Ransomware muitas vezes tenta também extorquir dinheiro das vítimas, geralmente na forma de cripto moedas, em troca da chave de desencriptação. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo Ransomware como serviço: Como funciona e o que significa para os defensores.

    Disruptive Attacks (Ataques Disruptivos) – O objetivo de um ataque de negação de serviço distribuído (DDoS – Distributed Denial of Service Attacks), é sobrecarregar os recursos das aplicações e servidores, tornando-os sem resposta, ou lentos para os utilizadores legítimos; um ataque DDoS geralmente terá como alvo qualquer ponto final (endpoint) público que possa ser acedido pela Internet (ou seja, tenha um IP público). Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço) .

    Outras ameaças mais comuns incluem, por exemplo, Rootkits, Trojans, Worms e Exploits; caso pretenda saber um pouco mais sobre estes tópicos, poderá consultar o nosso artigo O que é um Vírus/Malware? .

    Rootkits pretende intercetar e alterar os processos padrão, dos sistemas operativos; depois de um rootkit infetar um dispositivo, não podemos confiar em qualquer informação que o dispositivo relata sobre si mesmo.

    Trojans são um tipo comum de malware que não se pode espalhar e replicar por conta própria; isso significa que eles têm que ser descarregados e instalados manualmente, ou outro malware precisa instalá-los. Os cavalos de Tróia (Trojans) costumam usar os mesmos nomes dos arquivos das aplicações originais e legítimas, por isso é fácil descarregar instalar acidentalmente um trojan pensando que ele é legítimo.

    Worm é um tipo de malware que se pode copiar a si mesmo e geralmente se espalha por uma rede, explorando vulnerabilidades de segurança; ele pode-se espalhar através de anexos de e-mail, mensagens de texto, programas de partilha de arquivos, sites de redes sociais, partilhas de rede (share´s), unidades amovíveis e vulnerabilidades de software.

    Exploits aproveitam as vulnerabilidades do software; uma vulnerabilidade, é uma fraqueza, ou uma falha, do seu software que o malware usa para entrar no seu dispositivo. O malware explora essas vulnerabilidades, para contornar os mecanismos de segurança normais do seu dispositivo e infetar o seu dispositivo.

    Data da última atualização: 14 de Novembro de 2022

    Autor: Paulo Gameiro – Dataframe (General Manager)