Em memória de Giordani Rodrigues

Publicado em Quinta - 31 de Janeiro de 2008 | por Luiz Celso

Antivírus Tem vírus no porta-retrato

Celulares, consoles de videogames, pendrives... As pragas virtuais não se limitam aos computadores e buscam novas plataformas. Afinal, vários equipamentos contam agora com recursos dignos de PCs.

A empresa Insignia publicou um alerta recentemente relacionado ao seu porta-retratos digital NS-DPF10A, que exibe fotos em uma tela de 10,4 polegadas. Ao conectar o dispositivo via porta USB, o computador pode ser infectado.

Segundo o fabricante, que pede desculpas pelo fato, unidades do equipamento foram comercializadas pela rede de lojas Best Buy nos Estados Unidos, antes da descoberta do vírus. Ao ser identificado o problema, a companhia afirma ter retirado o produto do mercado. A praga virtual é antiga e pode ser facilmente identificada com versões atualizadas de programas antivírus.

Depois dos porta-retratos digitais, qual será a próxima vítima dos vírus?
Leia mais...

Antivírus Especialista adverte para perigos virtuais ligados ao BBB

Publicado em Quarta - 30 de Janeiro de 2008 | por Luiz Celso

Programas de televisão com grande repercussão nacional, como o Big Brother Brasil, são uma grande oportunidade para crackers propagarem suas ameaças no mundo virtual. O diretor de tecnologia da empresa de segurança F-Secure, Gabriel Menegatti, adverte que o usuário deve ficar ainda mais atento nessa época.

Segundo Menegatti, os ataques podem ser feitos das mais diversas formas e explorar assuntos variados do programa, principalmente quando há polêmicas envolvidas, como namoros. Na maioria das vezes, a ação maligna por parte dos invasores acontece de forma mais rápida do que se pensa. Se acontece uma discussão entre dois participantes em uma noite, é capaz que ameaças que abordem a briga já sejam propagadas na manhã seguinte, diz.

Isso pode ser feito por meio de emails com fotos ou arquivos de que alegam mostras imagens de personagens da casa nus ou em cenas mais picantes, por exemplo. Esses arquivos podem conter vírus ou trojans, e até mesmo transformar a máquina em um computador zumbi - que transmite automaticamente spans e mensagens contaminadas a contatos do usuário, sem que ele sequer perceba. Entretanto, Menegatti afirma que atualmente ameaças mais comuns são aquelas que apresentam um link maligno para ser acessado.

De acordo com ele, o internauta se infecta assim que entra na página, pois esse endereço maligno se aproveita de vulnerabilidades na máquina do usuário, que podem ser do navegador, de um plugin de Flash ou até mesmo de seu sistema operacional. Geralmente, essas páginas são muito parecidas com aquelas oficiais, justamente para confundir o usuário. Menegatti considera que esse tipo de ameaça deve aumentar à medida que o programa torna-se mais popular.
Leia mais...

Bugs Novo ataque prova facilidade de explorar bug do Windows

Publicado em Quarta - 30 de Janeiro de 2008 | por Luiz Celso

Pesquisadores de segurança desmentiram a afirmação da Microsoft que a primeira vulnerabilidade crítica do Windows este ano seria “difícil ou improvavelmente” exploradas por hackers.

Nesta terça-feira (29/01), a Immunity atualizou um código eficiente na exploração para falha de TCP/IP divulgada pela Microsoft no boletim de segurança MS08-001, o primeiro deste ano. A empresa especializada em segurança publicou um arquivo em Flash com a demonstração do ataque. O código, divulgado aos clientes de seu software de testes de invasão Canvas, é uma versão revisada daquele apresentado há duas semanas.

“Isso demonstra que a vulnerabilidade em questão é altamente explorável”, afirma Dave Aitel, diretor de tecnologia da Immunity, em uma mensagem enviada à sua lista Dailydave.

A afirmação de Aitel desmente a afirmação feita pela Microsoft de que “existe uma série de fatores que torna a exploração desse bug difícil e improvável de acontecer em condições normais.” Porém, o especialista admite que o novo código não é 100% confiável.

Outras empresas de segurança apoiaram o novo código e emitiram novos alertas a seus clientes. A Symantec, por exemplo, enviou um novo comunicado aos clientes usuários do software DeepSight. “O ataque indica um código de execução remota”, diz a Symantec. “O código funciona contra o Windows XP SP2 English Default, e mostra dois computadores com esta versão do sistema em uma sub-rede local com firewall habilitado.”

No comunicado, a empresa sugere que aqueles que ainda não tenham instalado as correções disponibilizadas pela Microsoft o façam o quanto antes. A companhia divulgou a atualização em 8 de janeiro.

Os ataques bem-sucedidos realizados pela Immunity – e qualquer código semelhante desenvolvido por outras empresas – permitem que um código arbitrário seja executado no contexto do kernel do Windows, segundo explicou a Symantec, um cenário especialmente aplicável ao Windows Vista.

“Ele é especialmente crítico no Vista devido aos mecanismos de segurança de seu kernel”, disse a Symantec. “Um usuário local, mesmo um administrador, pode ter dificuldade para introduzir código nesse kernel. Mas nesse caso, isso pode ser feito remotamente, sem qualquer tipo de autenticação.”

A Symantec diz ainda que “esta vulnerabilidade representa uma oportunidade não apenas para que um código arbitrário seja executado no sistema, mas também para a instalação de backdoors e outras ferramentas maliciosas.”

Em seu boletim de segurança, divulgado no último dia 8, a Microsoft classificou a falha do IGMP (Internet Group Management Protocol) como “crítica” para o Windows XP SP2, Windows Vista, Windows Small Business Server e Windows Home Server. Em outras versões, incluindo o Windows Server 2003, o bug foi classificado como “importante”.
Leia mais...

Antivírus E-mail que oferece download de software para TV Digital contém vírus

Publicado em Terça - 29 de Janeiro de 2008 | por Luiz Celso

Um e-mail que tem circulado na Web em nome do site Baixaqui contém vírus. A mensagem anuncia um suposto software gratuito que permite ao usuário assistir a canais TV digital diretor de seu computador depois de realizar o download.

Mas o e-mail é falso e ao clicar no link para baixar o programa o internauta pe direcionando para o site chama do Alvorada Contabilidade. “Este site está enviando para a máquina do usuário o arquivo vizualiza.scr. Este arquivo trata-se de um trojan”, explica Denny Roger, especialista em segurança da informação. Geralmente, esse tipo de praga instala outros vírus na máquina, como por exemplo, programas capazes de roubar informações bancárias.
Leia mais...

Gerais Usando IMAGENS na criptografia de arquivos e pastas

Publicado em Terça - 29 de Janeiro de 2008 | por Luiz Celso

O ato de criptografar é mais antigo que Jesus e com o avanço da tecnologia dos dias de hoje, a criptografia se torna cada vez mais apurada e curiosa.
Leia mais...

Segurança Vítimas de golpes online crescem 38% segundo pesquisa do Reclame Aqui

Publicado em Segunda - 28 de Janeiro de 2008 | por Luiz Celso

As empresas que lesaram os consumidores em muitos casos não entregaram o produto e fecharam as portas, deixando prejuízos de 150 a 3 mil reais, afirma Maurício Vargas, diretor do Reclame Aqui. A pesquisa foi realizada com 10 mil consumidores de todo o país.

Em 95% dos golpes, as quadrilhas divulgavam ofertas muito abaixo do normal para produtos de informática. Entre os problemas apontados pelos consumidores estão o atraso, com 29% de reclamações. Já 20% dos e-consumidores disseram ser vítimas de propaganda enganosa, 9% dos produtos eram defeituosos e 4% não conseguiram trocar a mercadoria com problemas.

O atendimento de muitas empresas de e-commerce, principalmente por telefone, foi considerado péssimo por 39% dos consumidores, outros 39% disseram que o atendimento foi regular.

Segundo a pesquisa, a falta de histórico de reclamações e a complicação nos 0800 acabaram não resolvendo os problemas de 52% dos internaturas, enquanto 22% resolveram o problema com o contato da empresa, 17% pelo Reclame Aqui, 6% na justiça e 4% no Procon.

Mesmo com os dados negativos, 83% dos consumidores comprariam novamente pela internet. As lojas virtuais consideradas mais confiáveis pelos entrevistados são a Americanas (18%), Submarino (16%), Shoptime (9%), Ponto Frio e Magazine Luiza (8%), Extra (7%) e Fnac (6%).

Vargas explica que um item preocupante é a avaliação dos comparadores de preços, pois alguns dos mais apontados por golpes estavam em listas de comparadores. Uma dica importante é sempre checar a opinião de outros consumidores antes de tomar sua decisão de compra.
Leia mais...

Hackers e Cia Hackers experientes terceirizam roubo de dados para amadores

Publicado em Segunda - 28 de Janeiro de 2008 | por Luiz Celso

Um grupo marroquino chamado “Mr. Brain” está oferecendo kits de phishing a partir de um site hospedado na França. A afirmação é de Paul Mutton, desenvolvedor de serviços de internet da Netcraft, empresa britânica de segurança.

O pacote de software permite que os hackers iniciantes consigam rapidamente criar um site falso, que se passe pela página de alguma empresa renomada, para induzir internautas a colocarem dados pessoais e bancários. O kit também inclui templates para e-mails falsos de marcas como Bank of América, eBay, PayPal e HSBC.

O site do Mr. Brain lista cada kit e o tipo de dados que cada um deles permite que sejam coletados, como nomes de usuário, senhas ou números de seguro social. A Netcraft publicou telas copiadas do site.

Segundo Mutton, o que os scammers aspirantes não sabem é que os kits são preparados para enviar quaisquer informações relevantes coletadas de volta para contas de e-mail controladas pelo Mr. Brain. “Obviamente, é por isso que estão oferecendo os kits gratuitamente”, diz Mutton. “Eu fiquei impressionado.”

“Basicamente, o grupo explora os phishers novatos – são eles que fazem o serviço pesado”, diz Mutton. O grupo coloca nos ombros desses iniciantes o custo e risco implicados na ação.

É difícil saber sem mais pesquisas quantos desses kits estão vivos na internet, mas Mutton afirma que a Netcraft identificou um deles, que usava o nome do Bank of América, este mês.
Leia mais...

Segurança Eletrônica Com apoio da TI, um Big Brother está prestes a te vigiar

Publicado em Segunda - 28 de Janeiro de 2008 | por Luiz Celso

Projeto de Intenções Hostis do governo americano promete intenso uso de tecnologia para coibir terrorismo. Especialistas, no entanto, estão descrentes.
Leia mais...

Hackers e Cia Drive-by Pharming é utilizado por criminosos para atacar roteadores

Publicado em Segunda - 28 de Janeiro de 2008 | por Luiz Celso

A Symantec alertou nesta terça-feira (22/01) que ataques do tipo Drive-by Pharming, que pesquisadores da empresa conceituaram inicialmente em fevereiro do ano passado, foram utilizados por criminosos para alterar as configurações de um roteador popular no México e redirecionar os usuários de um dos maiores bancos do país para um servidor malicioso que roubava os dados enviados pelas vítimas.

Criminosos enviaram e-mails em massa contendo uma “imagem” que apontava para o endereço local do roteador/modem ADSL. O alvo do ataque foi um equipamento largamente usado no México que possui uma brecha que facilitou a realização do ataque. Quando um usuário que possuísse este modelo de roteador/modem abria o e-mail, a configuração do aparelho era modificada para que os criminosos pudessem controlar o serviço de DNS, que é responsável pela “tradução” de nomes como linhadefensiva.org em endereços nos quais os computadores podem se conectar (”IPs”).

Caso o usuário visitasse o site do banco alvo, a “tradução” feita pelo servidor malicioso apontava para um computador controlado pelos criminosos. Como resultado, qualquer informação enviada ao “banco”, na perspectiva do usuário, estava na verdade sendo enviada diretamente aos realizadores do ataque.

De acordo com o pesquisador da Symantec Zulfikar Ramzan, o ataque é fácil de ser realizado. Ramzan diz estar “surpreso” pelo ataque ter levado tanto tempo para acontecer — mais de um ano desde a primeira vez que ele percebeu a possibilidade deste tipo de golpe.

Qualquer modem ou roteador pode ser alvo do Drive-by Pharming. Neste caso, uma brecha de segurança no equipamento facilitou o golpe. Considerando-se que um equipamento não tenha uma falha deste gênero, apenas é necessário que a senha do modem seja alterada para alguma diferente do padrão e os criminosos não irão conseguir fazer a alteração nas configurações (pois a senha será necessária).
Leia mais...

Gerais Site oferece ferramenta de criptografia a simpatizantes da Al-Qaeda

Publicado em Segunda - 28 de Janeiro de 2008 | por Luiz Celso

Um site de língua árabe hospedado em um servidor na Flórida (EUA) estaria aparentemente oferecendo um novo software desenvolvido para ajudar os simpatizantes da Al-Qaeda a criptografarem suas comunicações.

A nova ferramenta de criptografia, chamada Mujahideen Secrets 2, parece ser uma versão atualizada de um outro software, este mais fácil de “quebrar”, lançado no início do ano passado, disse Paul Henry, vice-presidente de tecnologia da Security Computing, em San Jose.

De acordo com Henry e uma mensagem postada num blog pelo Middle East Media Research Institute (MEMRI), a ferramenta está sendo distribuída gratuitamente em um site protegido por senha, pertencente a um fórum islâmico conhecido como al-Ekhlaas. O MEMRI é uma organização que monitora aquilo que descreve como sites “jihadistas” e publica a tradução de conteúdos originalmente escritos em árabe, em persa e turco.

Henry disse que contatou o FBI a respeito do site al-Ekhlaas e seu conteúdo na semana passada. Mas até a tarde desta quinta-feira (24/01), o site ainda estava no ar. Antes de ser hospedado em um servidor de Tampa (na Flórida), o site parece ter sido rodado a partir de um sistema em Minnesota, segundo Henry.

O MEMRI identificou que a empresa de hospedagem dona do servidor no qual o site al-Ekhlaas está rodando é a Noc4hosts Inc. A companhia não respondeu aos chamados feitos a um número para chamadas gratuitas divulgado em seu site.

Por causa da proteção por senhas, Henry não conseguiu baixar a nova ferramenta e, portanto, não conseguiu descobrir o nível de criptografia que ela suporta. Mas ele disse que um banner no site al-Ekhlass afirma tratar-se do mais elevado grau de encriptação. Isso significa que a ferramenta utiliza criptografia de pelo menos 1024 bits, enquanto a primeira versão do Mujahideen Secrets utilizava 256 bits, disse Henry.
Leia mais...