Autor: Leandro Luis Isola

  • Biometria chega de vez nos caixas eletrônicos

    Os clientes do banco Bradesco poderão utilizar o sistema biométrico de leitura da palma da mão como única senha de acesso para transações nos caixas eletrônicos. O banco já trabalhava com esse sistema, mas ainda requeria a digitação da senha numérica, que agora foi dispensada.

    O sistema de biometria faz a leitura das veias da palma da mão, que possuem uma configuração única em cada pessoa.

    O cliente que quiser aderir ao sistema deve comparecer a uma agência do banco, com o seu cartão bancário e documento de identidade. O banco informa que a mudança não é obrigatória. Mais de 5 milhões de clientes do Bradesco já utilizam a leitura biométrica.

    O Bradesco foi o banco pioneiro no uso dessa tecnologia e é agora a única instituição financeira a dispensar a senha numérica nas máquinas de autoatendimento

    Porque usar biometria ?

    Até os dias de hoje, uma das formas de identificação mais usadas é a aplicação de senhas. Por exemplo, o acesso a um site de banco requer que o usuário informe o número de sua agência, o número de sua conta e uma senha. Dependendo da operação a ser feita, outra senha pode ser requerida.

    Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura. Isso é comum, por exemplo, em crachás ou em lugares cuja porta só se abre se o cartão lido tiver privilégios para tal.

    O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o cartão. Por exemplo, um funcionário pode esquecer seu crachá em cima de uma mesa e um outro pode capturá-lo para ter acesso a áreas proibidas. Uma pessoa pode ser forçada por um assaltante a fornecer um cartão de banco e a senha de sua conta. Neste caso (aesthetics), para o sistema bancário, o proprietário é que o estará acessando. Em resumo, não há como garantir a exclusividade dessas informações de identificação porque qualquer pessoa pode capturá-las.

    Com a biometria, esse problema é extinto ou, pelo menos, amenizado. Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é muito difícil copiar uma característica física e, dependendo do que é usado na identificação, a cópia é impossível (como a íris do olho).

  • Groupon muda política de privacidade

    Pensando em sua oferta pública inicial de ações (IPO), o Groupon mudou sua política de privacidade para dar mais transparência e permitir que os usuários saibam exatamente quais informações pessoais estão fornecendo para Groupon.

    ————————————————————
    Siga @leandroisolae participe de nossas promoções.
    ————————————————————-

    Informações de localização e rastreamento de celulares são as grandes mudanças de privacidade e termos de uso. Clientes que usam os e aplicativos móveis do Groupon, a partir de agora concordam em permitir o compartilhamento de informações da sua localização através de seu dispositivo móvel.

    Por exemplo, quando você estiver em determinada cidade o Groupon terá essa informação e poderá lhe enviar ofertas daquela cidade, mas de acordo com a nova politica todos os parceiros do site também poderão ter acesso a essas informações https://helmii.com, e segundo a nota oficial do site, a politica de privacidade dos parceiros, não são controladas pelo Groupon.

    Além disso, se você optar por vincular sua conta do Facebook ao Groupon, todos os parceiros do site irão ter acesso às informações que você forneceu para o Groupon, e também terão acesso completo a todas as informações do seu perfil publico no Facebook.

    Você receber em seu celular informações relevantes é algo muito interessantemente, mas perder sua privacidade, e ainda saber que ninguém terá controle sobre suas informações,vale o preço ?

  • Facebook anuncia video chamadas em parceria com a Microsoft

    O Facebook anunciou nesta quarta-feira (6) algumas novidades da rede social para os próximos meses de 2011. Entre os destaques está o chat por meio de vídeo e em grupo. A parceria tecnológica foi feita com o Skype da Microsoft e o serviço já está disponível.

    O site, que já possui mais de 750 milhões de usuários que compartilham 4 bilhões de “coisas” todos os dias, irá mudar o design da função e incluirá as conversas por meio de vídeo nos próximos dias. Mark Zuckerberg, CEO do Facebook, disse que a mudança será significativa para os usuários. Para usar o serviço, será necessário instalar um plug-n no PC. A integração do recurso para celulares e tablets ainda não será implementada, segundo a empresa.

    Haverá uma mudança de design na área de bate-papo para atender uma demanda do público, permitindo enxergar melhor os amigos que estão on-line para chamar para uma conversa em grupo, por exemplo. As chamadas por meio de vídeo prometem ser bastante simples, bastando clicar no ícone específico para iniciar a conversa.

    A parceria já vinha sendo apontada como a mais provável jogada da rede, e é uma resposta de impacto à chegada do Google+, a rede social da grande concorrente Google, que trouxe como um de seus principais recursos a possibilidade de fazer videoconferência com os amigos – o Hangout.

    Usar o serviço é bem simples. A partir da lista de contatos do usuário, basta selecionar alguém e selecionar “videochat”. Também será possível montar grupos para videoconferências, tal como no Hangouts. Não é preciso baixar o Skype. “O videochat do Facebook é tão fácil que até a pessoa que menos sabe mexer no computador vai conseguir fazer ligações”, disse um dos executivos da rede durante o anúncio.

  • Cidade atacada por hackers quer gastar R$ 400 mil em segurança


    Hackers invadiram o site da Prefeitura de Colatina, no Noroeste do Espírito Santo, na noite de segunda-feira (4/7). Piadas, foto de personagem de um filme e até videoclipe foram postados.

    A ação foi rápida e logo a publicação foi retirada. Esta não é a primeira vez que o site do município sofre com invasões. A última vez foi em 2007. A Prefeitura de Colatina vai investigar o que aconteceu e investir mais em tecnologia e sistema que possam impedir novas ações.

    “Vamos gastar cerca de R$ 400 mil para atualizar a nossa rede e adquirir novos equipamentos”, disse o secretário de Tecnologia da Informação Jorge Generoso.

    Mas R$ 400 mil é muito dinheiro, é muito dinheiro para sites de empresas grandes, quanto mais de uma cidade como Colatina, com pouco mais de 100.000 habitantes. Com esse dinheiro haveria a possibilidade de criar uma escola técnica.

  • Exaustão mental acelera envelhecimento

    Quando vivido por um longo período, o stress em excesso pode ser uma grave ameaça à juventude. Um estudo da Universidade da Califórnia, EUA, concluiu que além de enfraquecer o sistema imunológico e aumentar o risco de doenças cardiovasculares, o stress contínuo acelera o envelhecimento da pele.

    Para chegar a essa conclusão, os pesquisadores usaram como parâmetro o comprimento dos telômeros – espécie de capas que protegem os cromossomos. A autora do estudo, Elissa Epel, avaliou o stress em dois grupos de mulheres saudáveis: o primeiro, formado por mães de filhos também saudáveis, enquanto o outro grupo era composto por mães de filhos com doenças crônicas que exigiam cuidados contínuos.

    Elissa verificou maior encurtamento dos telômeros nas mães que dispensaram mais tempo no cuidado com os filhos adoentados. De acordo com o comprimento dos telômeros, as células das mães estressadas tinham envelhecido aproximadamente dez anos – em comparação com as mães menos solicitadas. Isso explica porque no nível celular o stress pode promover a instalação precoce de doenças relacionadas ao envelhecimento.

    Fonte: Proceedings of the National Academy of Sciences (PNAS)

  • Polícia identifica hackers do grupo Anonymous

    A polícia italiana identificou hoje alguns membros do grupo de hackers Anonymous, que organiza e executa ataques a sites institucionais e empresarias do mundo todo.

    Os investigadores do Centro Nacional Anticrime Informático (CNAIPIC), coordenado pela Procuradoria de Roma, denunciaram 15 pessoas, das quais cinco têm menos de 18 anos.

    Os agentes também executaram 32 buscas em toda a Itália e uma na Suíça, no cantão Tessino, onde dezenas de computadores foram apreendidas. Segundo as autoridades, a operação ainda não foi concluída.

    Os investigadores também estão analisando a localização de cerca de 30 pessoas que tiveram algum tipo de contato com os membros do grupo de hackers que, na Itália, atacou os sites da Câmara dos Deputados, do Senado, do Governo Federal, da multinacional petrolífera Eni, da empresa de energia Enel, do grupo de telecomunicações Mediaset (cuja propriedade é do primeiro-ministro Silvio Berlusconi), e da emissora de televisão Rai.

    Entre os “anônimos” identificados, destaca-se um italiano de 26 anos, que nasceu e reside no cantão Tessino. Ele usa o apelido de “Phre” e costumava organizar os ataques. Os alvos, no entanto, eram escolhidos após uma discussão, via Internet, entre vários membros do grupo.

    Já o mais jovem hacker do Anonymous, de 15 anos, tinha a tarefa de realizar os chamados “penetration test”, que consiste em verificar a segurança de um sistema.

    Desde janeiro deste ano, o grupo realizou dezenas de ataques na Itália, sendo que o último foi registrado ontem, no site da Autoridade para as Garantias nas Comunicações (Agcom).
    Caso sejam condenados, os hackers podem pegar uma pena de cinco anos de prisão por crimes de acesso abusivo, danificação de sistema informático e interrupção do serviço público.

  • Facebook bloqueia extensão para Chrome que transfere dados ao Google+

    O Facebook já esta se protegendo em relação ao Google+ (google plus), bloqueando uma ferramenta que permite que os usuários da rede social exportem dados de seus amigos como e-mails, data de nascimento, endereços e telefones para outros serviços, inclusive para o Gmail. Chamado de Facebook Friend Exporter, o programa, que é uma extensão do navegador Chrome, tem sido usado por diversos usuários da rede social Google+ para recriar sua rede de contatos.

    Um dos desenvolvedores do Facebook Friend Exporter, Mohamed Mansour, disse ao site Cnet que o Facebook quer tanto bloquear o programa que “começou a retirar e-mails de amigos do perfil do usuário, tornando a aplicação ineficaz para muitas pessoas”.

    O Cnet afirma que a ação do Facebook conseguiu evitar a exportação de dados para outras redes sociais. Usuários afirmam que, ao tentar usar o programa, conseguiram apenas exportar o nome e o endereço da página do Facebook para outros lugares como o Gmail. A rede social também começou a colocar outros dados de seus usuários em forma de gráficos, impedindo que o Facebook Friend Exporter e programas similares possam identificar as informações. Estes dados, no entanto, podem ser obtidos por meio do site para celulares (mobile) do Facebook.

    Facebook e Google pensam de forma diferente quando se trata de dados de pessoas em redes sociais. O Google acredita que qualquer pessoa pode extrair informações de seus contatos e fornece ferramentas para tal função, enquanto o Facebook permite que seus usuários coletem apenas os dados que os amigos tornam disponíveis.

    Fonte G1

  • Morte de Obama foi noticiada por Hackers que invadiram Twitter da Fox

    Milhares de norte-americanos que seguem o Twitter da emissora Foxnews levaram um susto hoje (feriado de 4 de julho) ao acessarem o microblog. A página foi invadida por hackers, que publicaram textos anunciando a morte do presidente dos Estados Unidos.

    Obama teria sido assassinado a tiros, no dia da independência dos EUA. A emissora pediu desculpas pela invasão. Apesar de a emissora confirmar a invasão à sua conta destinada aos assuntos do mundo da política, os textos sobre “a morte de Obama”, continuavam no ar hoje pela manhã, por volta das 8h50.

    O grupo que alegou a autoria da invasão chama-se Scriptkiddies. Eles sabotaram a conta @foxnewspolitics, voltada para a cobertura de política. Ao invadir o perfil, publicaram comentários suspeitos, depois tuitaram mensagens como se a emissora já tivesse retomado o poder da conta e ,em seguida, divulgaram a morte de Obama.

    Outros portais de notícia não replicaram a informação, segundo o site Mashable. A Fox News confirmou a invasão do perfil, disse que investigará o ocorrido e desculpou-se pelos transtornos causados com a divulgação de informação falsa.

    As mensagens afirmavam que o presidente tinha sido assassinado a tiros, desejavam sorte ao novo ocupante do cargo e mandavam pêsames à família do líder norte-americano.

  • Wikileaks faz sucesso no YouTube

    O comercial acusa a empresas e outras instituições de bloquear US$ 15 milhões em doações ao site criado por Julian Assange.

    Um comercial muito semelhante à campanha da Mastercard, “Não tem preço” está fazendo sucesso no YouTube. Criado pelo Wikileaks, a propaganda simula as situações apresentadas em comerciais do cartão de crédito, para no final dizer que ele é responsável por reter doações para o site no valor de US$ 15 milhões.

    O comercial cita gastos que tiveram com celulares, servidores, informação e até com a prisão domiciliar para encerrar com os dizeres: “Ver o mundo mudar como resultado do seu trabalho, não tem preço”. Entra então a mensagem do Wikileaks: “Censura, como tudo mais no Ocidente, também foi privatizada“.

    Wikileaks é alvo de um bloqueio por parte das cinco maiores instituições financeiras norte-americanas. Visa, Mastercard, PayPal, Western Union e o Bank of America estão retendo doações feitas por pessoas em todo o mundo que queriam prestar apoio ao Wikileaks, logo após a prisão de Assange.

    A situação, que ainda não foi revista, chegou ao conhecimento do secretário do Tesouro Timothy Geithner. Segundo especialistas, não há legislação que proíba as doações e que permita tal bloqueio.

    Assista ao vídeo do YouTube:




  • Hackers cometeram crime ao invadir sites oficiais, diz governo

    O diretor-presidente do Serpro (Serviço Federal de Processamento de Dados), Marcos Mazoni, disse nesta terça-feira (28) que os hackers que atacaram os sites do governo na última semana cometeram crime ao causar prejuízo ao Estado brasileiro.

    – Sem dúvida estamos falando de crime, porque colocou o Estado em situação de prejuízo. É um crime de lesa ao patrimônio público. Tivemos que gastar com pessoal, com horas extras de funcionários para responder aos ataques. É mesma coisa que quebrar uma loja da Receita Federal.

    De acordo com ele, o ponto crítico dos ataques do site do governo aconteceu na madrugada da última quarta-feira (22), quando o site da Presidência da República saiu do ar.

    Os hackers utilizaram uma técnica chamada de “negação de serviço”, na qual são feitas solicitações muito acima do normal a um site para tentar tirá-lo do ar. Segundo Mazoni, entre 0h20 e 1h30, os piratas virtuais enviaram mais de 300 mil solicitações de mil endereços diferentes, o que gerou 2 bilhões de requisições ao site, a maioria vinda da Itália, tirando-o do ar – normalmente o volume de acesso não passa de 10% disso.

    Apesar dos inconvenientes causados pelos ataques, Mazoni destacou que não houve nenhuma invasão que permitisse acesso aos bancos de dados de sistemas do governo. De acordo com ele, as tentativas nesse sentido foram “muito pouco significativas”.

    – Continuamos administrando ataques e podemos dizer que, até o presente momento, tiveram sucesso zero os que estão atacando sites administrados pelo Serpro. Todos os dados divulgados, supostamente retirados do nosso sistema, são possíveis de serem encontrados em qualquer site aberto do governo, como os dados da diretoria do Serpro.

    Segundo Mazoni, esse tipo de ataque é comum e deve continuar ocorrendo, e o Serpro e demais setores ligados à segurança digital do governo precisam estar preparados para responder a eles.

    Ele informou que, nas ações como a que tirou o site da Presidência do ar pelo excesso de solicitações, o Serpro tem um sistema que responde identificando os computadores de onde estão vindo essas requisições e bloqueando-os. Além dessa defesa automática, esse trabalho pode ser complementado de maneira manual em momentos críticos – na semana passada, o pessoal do Serpro responsável por responder a esses ataques dobrou.

    O diretor-presidente disse ainda que o Serpro vai implantar nos sites do governo uma nova geração do protocolo de internet – sistema que determina os endereços dos usuários – com o qual será mais fácil identificar da onde vêm os ataques.

  • Apple que lançar Iphone pré pago

    Em nota enviada aos investidores na segunda-feira (27/06), Chris Whitmore, do Deutsche Bank, apresenta sua teoria de que não haverá apenas um iPhone novo em setembro, mas dois.

    “Com a Nokia e RIM lutando”, escreveu Whitmore, “é a hora certa para a Apple entrar no mercado de smartphone mid-range de forma agressiva para expandir dramaticamente sua participação no mercado.”

    Em outras palavras, Whitmore ressuscitou os boatos do iPhone Nano. Porém, segundo ele, o nome não será esse e ele não vai ser menor que o iPhone convencional. Wwhitmore acredita que o modelo mid-range será chamado de iPhone 4S e será uma versão ligeiramente revista da atual, e a versão high-end será o iPhone 5 – ou seja, um dispositivo completamente novo.

    A idéia de um iPhone Nano – menor e mais barato – povoou a Internet por anos. A razão para Apple fazer tal dispositivo seria melhorar a penetração em mercados que ela ainda não atinge. Por meio da oferta de um telefone menor que é mais acessível, a companhia pode conquistar novos clientes.

    A mesma teoria se aplica ao iPhone 4S. Este dispositivo, supostamente mais barato, seria um excelente candidato para o mercado pré-pago. Segundo levantamento do Deutsche Bank, o modelo de celular pré-pago é predominante em países emergentes como aqui no Brasil, mercados em que a Apple tem presença mais discreta.

  • Converter arquivos docx ou xlsx on line

    Converter arquivos docx ou xlsx on line

    Como sempre a Microsoft não faz as atualizações dos aplicativos conversarem com os aplicativos anteriores, assim é o caso do Office 2010 que não possui compatibilidade com o Office XP e 2003, você já deve ter passado pela sensação desagradável de tentar abrir um arquivo docx ou xlx no office no 2003 ou xp e não conseguir.

    Pois bem isso é facilmente resolvido com um aplicativo ou mesmo on line sem precisar instalar nada no seu computador e assim conseguir abrir o documento em qualquer office.

    Como fazer office abrir docx ou xlsx ?

    abrir docx ou xlsx

    A solução está no proprio site de suporte do Office, que eles chamam de um Pacote de Compatibilidade para Formatos de Arquivo do Microsoft Office Word, Excel e PowerPoint 2007.

    Pode-se fazer download desta ferramenta no próprio site da Microsoft.

    Uma vez instalada, a conversão é feita automaticamente ao clicar em um arquivo. E a janela do programa correspondente (Excel, Word, PowerPoint) abrirá o arquivo normalmente

    Para fazer o download clique aqui

    Como converter docx ou xlsx online ?

    converter docx ou xlsx

    Se você esta usando um computador que não é seu ou esta sem tempo para instalar o Pacote de Compatibilidade, você pode usar um serviço gratuito para converter arquivos do Office.

    Essa alternativa é, novamente o Zamzar. O Zamzar é um conversor online de múltiplos formatos e muito simples de usar. Basta:

    1. Selecionar o arquivo e enviá-lo ao site
    2. Escolher o formato de saída
    3. Abrir sua caixa de e-mail. Nela haverá um novo e-mail enviado pelo site contendo um link para que faça download do arquivo no formato que selecionou. Pronto só usar o arquivo!
  • Notebook carregados pela digitação, é caminho das novas baterias ?


    Pesquisadores australianos descobriram uma maneira de aproveitar a energia que usamos durante a digitação para alimentar nosso notebook. Usando piezeletricidade(habilidade de certos materiais cristalinos de desenvolver uma carga elétrica), este método funciona de forma semelhante ao isqueiros que criam uma faísca,ao bater em um cristal piezoelétrico.

    Para alimentar um laptop, no entanto, um filme muito fino de piezoelétrico teria que ser desenvolvido usando nanotecnologia.

    O poder da piezelétrica poderiam no futuro ser integrados em tênis de corrida para carregar telefones celulares, laptops seren carregados por meio de digitação” diz, o Dr. Madhu Bhaskaran, o co-autor do estudo.

    Mas será que ainda teremos baterias eternas em nossos aparelhos ? Siga e concorra a prêmios @leandroisola

  • Hackers invadem sites do governo brasileiro

    Um grupo de hackers autodenominado LulzSecBrazil assumiu nesta madrugada que tirou do ar os sites da Presidência da República (www.presidencia.gov.br) e do governo brasileiro (www.brasil.gov.br). O ataque, feito por volta da 1h, foi divulgado pelo próprio grupo em uma conta no Twitter. O governo brasileiro ainda não se manifestou a respeito do ataque.

    O grupo brasileiro se diz uma filial do grupo estrangeiro LulzSec (Rindo da Segurança), que defende o ataque contra sites de governos, bancos e grandes corporações globais.

    O grupo internacional LulzSec usou o Twitter para cumprimentar a representação brasileira pelo feito. “Nossa unidade brasileira está fazendo progresso. Bem feito @LulzSecBrazil, irmãos!”, afirmou. Até o começo desta manhã, a reportagem não conseguiu entrar em contato com representantes do governo para falar sobre assunto.

    O grupo de hackers Annonymous também publicou na madrugada um vídeo no YouTube em que anunciam, junto com os hackers do LulzSec, que fariam uma invasão aos sites governamentais. Na divulgação, eles convidam a todos a participarem da defesa da internet livre e da promoção de ataques virtuais contra o que consideram governos corruptos.

    “É hora de mostrar a governos corruptos do mundo que eles não têm direito de censurar o que não possuem. Não importa a cor da sua pele, origem ou crenças, nós convidamos você a se juntar a nós em nossa luta contra a censura e os governos corruptos”, afirmam.

     

  • Encontrado primeiro vírus para Facebook 100% nacional

    A maior presença de brasileiros no Facebook traz na bagagem um maior interesse por parte de cibercriminosos. O departamento de segurança da rede social foi alertado recentemente sobre uma ameaça do tipo Worm, que quando infecta um computador, faz o usuário espalhar via chat do Facebook links maliciosos e o torna vulnerável a trojans bancários. O vírus identificado foi o primeiro a ser inteiramente desenvolvido no Brasil e para atacar usuários brasileiros.

    O vírus é tipificado como IM Worm, ou seja, são ameaças que se autopropagam e afetam serviços de mensagens instantâneas. O meio de disseminação já é conhecido: o usuário infectado passa a enviar involuntariamente frases que incentivam seus contatos (de MSN, por exemplo) a clicar em um link desconhecido.

    No caso desse vírus nacional, quando o contato abre o link, ele é direcionado a um site malicioso, infectando seu computador. Feito isso, o arquivo cria uma brecha que permite que trojans bancários, criados para roubar senhas de contas (se o usuário faz uso desses serviço pelo computador), invadam a máquina. Segundo a Kaspersky Lab, empresa de segurança que identificou a ameaça, esse vírus ataca Twitter, Gtalk, Orkut e Facebook.

    A frase usada como isca é “kkkk comedia demais, vc viu o video do bebado” seguida de um link. A equipe do Kaspersky identificou a ameaça e enviou uma nota de alerta ao Facebook que imediatamente bloqueou a propagação do link em toda a rede. Agora, o usuário já infectado que “tentar enviar” o texto, receberá uma mensagem dizendo: “Essa mensagem possui conteúdo bloqueado que foi previamente identificado como abusivo ou como spam”.

    “É a chance do usuário identificado saber que a máquina dele está infectada”, diz Fábio Assolini, analista da Kaspersky Lab no Brasil. Essa ameaça específica está tecnicamente neutralizada, mas a porta para novas ameaças ainda está aberta. “O cibercriminoso com isso aprendeu a fazer o ataque pelo Facebook. Da mesma maneira ele pode inventar outros milhares de links, ou então técnicas semelhantes para o mesmo fim”, diz.

    Como evitar ?

    Como evitar. O analista explica as situações possíveis de infecção pelo vírus. Ao entrar no site, uma mensagem de autorização para executar o Java aparece na tela, o ataque acontece se o usuário clicar em “Executar”. Se a versão do Java for antiga (não atualizada), a janela nem aparecerá, e o vírus entrará automaticamente na máquina. Em último caso, a ameaça pode ainda ser barrada por antivírus.

    Depois de baixado, este programa faz o download de outros códigos maliciosos, entre eles aplicativos que roubam informações bancárias dos usuários e também credenciais de acesso a contas de e-mail e de redes sociais.

    Para Assolini, não há escapatória, o Facebook vai começar a ser alvo de ataques, o usuário deve, portanto, estar alerta. “Antivirus e Java atualizados – ou até desintalados, caso o usuário não o use – é essencial. Mas, principalmente, as pessoas tem que começar a desconfiar. Pelo fato de as mensagens serem enviadas por amigos via chat a reação é a de ir clicando. Desconfie!”, diz. Follow @leandroisola

  • Video erótico com Neymar é vírus


    O PandaLabs, laboratório anti malware da Panda Security , detectou um novo código malicioso, o Branbra.GYI, que utiliza um vídeo do jogador Neymar para atrair os usuários. Este vídeo supostamente apresenta imagens eróticas do jogador com sua ex-namorada. No entanto, não há vídeo nenhum, e quando os usuários clicam no link, na verdade, estão fazendo o download de uma nova variante da já conhecida família de Trojans, Branba, que está em atividade desde 2003.

    Uma vez executado, o Trojan infecta o computador e entrega a sua carga útil. Especificamente, o Trojan é designado ao roubo de senhas para acesso bancário on-line de instituições financeiras como o Banco Santander e American Express. Após visitar um destes sites, o Branbra.GYI leva o usuário para uma pagina fraudulenta, onde é questionado sobre detalhes sobre seu login, a fim de se viabilizar o roubo dos dados.

    “Deve-se sempre estar atento a qualquer tipo de mensagens que contenham imagens inusitadas, pois normalmente contém links maliciosos”, firma Ricardo Bachert Diretor da Panda Security Brasil. “Estes Trojans normalmente são disparados através de redes sociais, utilizando-se de links com imagens do YouTube, mas que na verdade, são links maliciosos, que levam o usuário a deixar seus PCs sob ataque. A melhor forma de proteger o seu computador contra essas ameaças é não clicando em links desconhecidos ou mensagens contendo links de conteúdos inusitados.”, Completa Eduardo D’Antona Diretor da Panda para a América Latina.