Notícias
Gerais Kaspersky teme crescimento de códigos maliciosos
Eugene Kaspersky disse temer o crescimento de códigos maliciosos em uma entrevista na CeBIT, concedida na última sexta-feira (16/03), ao site heise Security. “Se o crescimento de malwares continuar neste ritmo, chegará um ponto em que nossa indústria inteira poderá não conseguir deter a corrente”, disse Kaspersky, que é diretor de pesquisas antivírus e CTO da empresa russa Kaspersky Labs, fundada por ele. “Eu gostaria de ver um tipo de Interpol da Internet. Até mesmo o melhor software de segurança, por si só, logo não será mais suficiente”, acrescentou.
Kaspersky explica que é necessário cooperação porque os programadores de malware não respeitam fronteiras. Criminosos digitais da Rússia atacam bancos ingleses e brasileiros usam sites de internautas espanhóis, enquanto a polícia só pode operar dentro das fronteiras nacionais. Os programadores de vírus são também numerosos e operam de forma independente.
O especialista se preocupa com programas de inclusão digital em países em desenvolvimento. De acordo com ele, fazer dinheiro utilizando o crime digital pode parecer uma opção muito boa nos países mais pobres. Kaspersky tem esta posição desde a publicação de seu artigo Changes in the antivirus industry, de junho de 2006, quando falou da “contínua criminalização da Internet” e defendeu seu ponto de vista afirmando que a maioria das pragas digitais tem origem na China, na América Latina, na Rússia e no Oriente Médio — todos territórios em desenvolvimento.
A empresa russa pede cooperação da polícia desde fevereiro. Na ocasião, Natalya Kaspersky, CEO da empresa, admitiu que será muito difícil proteger os internautas de forma adequada sem a cooperação da polícia. “Nós não temos as soluções. Nós achávamos que era possível fazer um antivírus que seria uma proteção adequada. Mas este tempo se foi”, disse.
Leia mais...
Kaspersky explica que é necessário cooperação porque os programadores de malware não respeitam fronteiras. Criminosos digitais da Rússia atacam bancos ingleses e brasileiros usam sites de internautas espanhóis, enquanto a polícia só pode operar dentro das fronteiras nacionais. Os programadores de vírus são também numerosos e operam de forma independente.
O especialista se preocupa com programas de inclusão digital em países em desenvolvimento. De acordo com ele, fazer dinheiro utilizando o crime digital pode parecer uma opção muito boa nos países mais pobres. Kaspersky tem esta posição desde a publicação de seu artigo Changes in the antivirus industry, de junho de 2006, quando falou da “contínua criminalização da Internet” e defendeu seu ponto de vista afirmando que a maioria das pragas digitais tem origem na China, na América Latina, na Rússia e no Oriente Médio — todos territórios em desenvolvimento.
A empresa russa pede cooperação da polícia desde fevereiro. Na ocasião, Natalya Kaspersky, CEO da empresa, admitiu que será muito difícil proteger os internautas de forma adequada sem a cooperação da polícia. “Nós não temos as soluções. Nós achávamos que era possível fazer um antivírus que seria uma proteção adequada. Mas este tempo se foi”, disse.
Network Polícia inglesa impede ataque central de servidores
A Polícia Metropolitana inglesa desmontou uma célula terrorista que pretendia conduzir um ataque ao Telehouse Europe, um dos locais com maior concentração de servidores de Internet da Grã Bretanha. Segundo informações do The Sunday Times, o plano era interromper as atividades financeiras do país, além de dificultar boa parte das transações que envolvem a bolsa de valores e assim gerar prejuízos e atrasos principalmente no setor econômico.
Durante as operações deflagradas para desarticular a célula, a polícia descobriu que para tirar o sistema do ar, os terroristas queriam entrar no prédio onde estão os servidores e, de lá, explodir a estrutura e todos seus equipamentos. As informações que deram origem à operação foram encontradas no disco rígido do computador de um suposto terrorista preso no final de 2006.
Localizado na região de Docklands, o Telehouse Europe é reponsável por quase todo tráfego de dados na Inglaterra. Segundo fontes do The Sunday Times, o local também é conhecido como “web hotel” – ou hotel da Internet – e lá estão dezenas de servidores responsáveis pela transmissão e recepção e boa parte dos bits que circula pelo país.
Leia mais...
Durante as operações deflagradas para desarticular a célula, a polícia descobriu que para tirar o sistema do ar, os terroristas queriam entrar no prédio onde estão os servidores e, de lá, explodir a estrutura e todos seus equipamentos. As informações que deram origem à operação foram encontradas no disco rígido do computador de um suposto terrorista preso no final de 2006.
Localizado na região de Docklands, o Telehouse Europe é reponsável por quase todo tráfego de dados na Inglaterra. Segundo fontes do The Sunday Times, o local também é conhecido como “web hotel” – ou hotel da Internet – e lá estão dezenas de servidores responsáveis pela transmissão e recepção e boa parte dos bits que circula pelo país.
Segurança Empresas vão gastar US$ 10 bi em redes seguras
As companhias deverão investir US$ 10 bilhões até 2012 em infra-estrutura para construção de redes colaborativas de negócios. As estimativas são de uma pesquisa do Gartner.
Embora essas redes colaborativas tornem as empresas mais competitivas e reduza custos, a consultoria alerta para os riscos que as companhias correm com esses ambientes. Analistas do Gartner afirmam que essas redes para compartilhamento de dados abrem novas brechas de segurança.
Em razão disso, o Gartner prevê que as companhias vão investir mais em novos mecanismos de segurança para tornar esses ambientes mais confiáveis para transações de negócios com fornecedores, parceiros terceirizados, clientes e com todos integrantes de sua cadeia de valor.
Leia mais...
Embora essas redes colaborativas tornem as empresas mais competitivas e reduza custos, a consultoria alerta para os riscos que as companhias correm com esses ambientes. Analistas do Gartner afirmam que essas redes para compartilhamento de dados abrem novas brechas de segurança.
Em razão disso, o Gartner prevê que as companhias vão investir mais em novos mecanismos de segurança para tornar esses ambientes mais confiáveis para transações de negócios com fornecedores, parceiros terceirizados, clientes e com todos integrantes de sua cadeia de valor.
Bugs Ferramenta de segurança da Microsoft pode apagar e-mail
O Windows Live OneCare, ferramenta de segurança da Microsoft, pode, sob certas condições, apagar e-mails, incluindo todas as mensagens que ficam armazenadas em programas de correios eletrônicos, tornando-as impossíveis de se recuperar. A informação é do site ZDNet.
De acordo com o site, o problema ocorre quando o aplicativo detecta a existência de vírus em alguns anexos de e-mails. Caso isso ocorra, os arquivos que armazenam todas as mensagens existentes em clientes como o Outlook e o Outlook Express (com extensões PST e DBX), acabam ficando em “quarentena”, sendo que, em alguns casos, o OneCare apaga todos os e-mails.
Definitivamente, o Live One Care, não vive seus melhores momentos. Primeiramente, porque uma versão anterior do programa já apresentava o mesmo problema. Outro acontecimento, noticiado pelo WNews no último dia 05, foi de que o aplicativo foi submetido a um teste com mais 16 soluções de segurança e ficou em último lugar no quesito detecção de vírus. Para completar, a Microsoft anunciou nesta sexta-feira (09/03) que não liberará correções de segurança para seus produtos.
Leia mais...
De acordo com o site, o problema ocorre quando o aplicativo detecta a existência de vírus em alguns anexos de e-mails. Caso isso ocorra, os arquivos que armazenam todas as mensagens existentes em clientes como o Outlook e o Outlook Express (com extensões PST e DBX), acabam ficando em “quarentena”, sendo que, em alguns casos, o OneCare apaga todos os e-mails.
Definitivamente, o Live One Care, não vive seus melhores momentos. Primeiramente, porque uma versão anterior do programa já apresentava o mesmo problema. Outro acontecimento, noticiado pelo WNews no último dia 05, foi de que o aplicativo foi submetido a um teste com mais 16 soluções de segurança e ficou em último lugar no quesito detecção de vírus. Para completar, a Microsoft anunciou nesta sexta-feira (09/03) que não liberará correções de segurança para seus produtos.
Gerais Aplicativo bloqueia jogos online nas empresas
A empresa de segurança digital Sophos oferecerá a partir da próxima semana, um software que bloqueará jogos online, inclusive o Second Life, em ambientes corporativos. Segundo uma pesquisa feita pela companhia com 450 administradores de rede, 90% deles querem deter o acesso a programas do gênero durante o horário de trabalho.
Segundo os entrevistados, os jogos online abrem novas brechas de segurança nas redes corporativas, o que pode implicar no vazamento de informações sigilosas nas mesmas. Um caso emblemático da situação aconteceu em setembro do ano passado, quando crackers invadiram e roubaram o banco de dados do Second Life, colhendo dados de 650 mil usuários.
A ironia da criação deste programa é que algumas das maiores empresas de tecnologia do mundo, como Dell, IBM e AMD possuem espaços virtuais no Second Life.
Leia mais...
Segundo os entrevistados, os jogos online abrem novas brechas de segurança nas redes corporativas, o que pode implicar no vazamento de informações sigilosas nas mesmas. Um caso emblemático da situação aconteceu em setembro do ano passado, quando crackers invadiram e roubaram o banco de dados do Second Life, colhendo dados de 650 mil usuários.
A ironia da criação deste programa é que algumas das maiores empresas de tecnologia do mundo, como Dell, IBM e AMD possuem espaços virtuais no Second Life.
Segurança Blogger é usado por crackers para espalhar malwares
O serviço de blogs Blogger, do Google, está sedo seqüestrado para espalhar malwares por blogs falsos, alertou uma fabricante de segurança nesta sexta-feira (16/03).
De acordo com a Fortinet, blogs que aparentam ser genuínos com temas que variam entre garotas, ficção científica, carros, Natal e escola estão sendo criados para hospedar diversos malwares ativados por scritps.
Seria impossível que visitantes percebessem o perigo dos sites, que agora estão conta com milhares de exemplos, disse a companhia. Mesmo que tenham aparência genuína, os sites parecem que foram criados especialmente para enganar usuários.
A Fortinet deu exemplo destes sites, incluindo um em que um suposto fã do veículo CR450, da Honda, tenta infectar visitantes com o cavalo-de-tróia Wonka.
Em outro, o blog falso redireciona o usuário para uma loja online que finge ser a Pharmacy Express, phishing para onde o worm Stration, divulgado em massa no final de 2006, leva a vítima.
Estes não são blogs legítimos que foram atacados. Eles parecem ter sido feitos deliberadamente para promover phishing, o que é contra nossos termos de serviço. Estamos investigando, e blogs que descobrimos que tenham códigos maliciosos ou promovam phishing serão deletados, afirmou o Google em anúncio pra a CNet.
O falso blog é outro exemplo de rede social sendo explorada para ganhos próprios. Em tempos recentes, o MySpace e o YouTube foram usados para hospedar e redirecionar malwares.
Em outubro do ano passado, a MySpace foi usada para infestar phishing, enquanto, no começo do ano, seus usuários foram infectados com propagandas a partir do site.
Em novembro, foi a vez do YouTube, outra companhia do Google, hospedar códigos maliciosos, desta vez usando vídeos eróticos como isca.
Leia mais...
De acordo com a Fortinet, blogs que aparentam ser genuínos com temas que variam entre garotas, ficção científica, carros, Natal e escola estão sendo criados para hospedar diversos malwares ativados por scritps.
Seria impossível que visitantes percebessem o perigo dos sites, que agora estão conta com milhares de exemplos, disse a companhia. Mesmo que tenham aparência genuína, os sites parecem que foram criados especialmente para enganar usuários.
A Fortinet deu exemplo destes sites, incluindo um em que um suposto fã do veículo CR450, da Honda, tenta infectar visitantes com o cavalo-de-tróia Wonka.
Em outro, o blog falso redireciona o usuário para uma loja online que finge ser a Pharmacy Express, phishing para onde o worm Stration, divulgado em massa no final de 2006, leva a vítima.
Estes não são blogs legítimos que foram atacados. Eles parecem ter sido feitos deliberadamente para promover phishing, o que é contra nossos termos de serviço. Estamos investigando, e blogs que descobrimos que tenham códigos maliciosos ou promovam phishing serão deletados, afirmou o Google em anúncio pra a CNet.
O falso blog é outro exemplo de rede social sendo explorada para ganhos próprios. Em tempos recentes, o MySpace e o YouTube foram usados para hospedar e redirecionar malwares.
Em outubro do ano passado, a MySpace foi usada para infestar phishing, enquanto, no começo do ano, seus usuários foram infectados com propagandas a partir do site.
Em novembro, foi a vez do YouTube, outra companhia do Google, hospedar códigos maliciosos, desta vez usando vídeos eróticos como isca.
Antivírus Vírus faz ligações interurbanas via modem
Um novo tipo de vírus de computador detectado inicialmente em algumas máquinas no estado de Nova York, nos EUA, usa o modem do PC para fazer ligações interurbanas. Segundo autoridades que apuram um dos primeiros casos, o código malicioso parece ter a única função de gerar prejuízos a vítima. Nenhum relato de roubo de informações ou de dinheiro foi registrado.
O vírus funciona da seguinte forma. A vítima recebe um pequeno programa que contém o malware seja por correio eletrônico ou quando acessa algum site suspeito. O pequeno aplicativo então verifica se a máquina tem um modem – afinal, muitas já não vêm com o recurso, que deu lugar às placas Ethernet. Confirmada a existência de um modem, o aplicativo passa a realizar, ininterruptamente, chamadas interurbanas de aproximadamente um minuto com um intervalo de pouco mais de 10 segundos entre as operações. Assim, ao final do mês, a vítima terá de pagar uma série de ligações que não fez.
O caso de Rochelle Rothman, uma das primeiras vítimas, é emblemático. Certo mês, ela, que recebia contas telefônicas de no máximo US$ 60, recebeu uma cobrança no valor de US$ 139. Ao ver a lista de números chamados ela viu que havia pelo menos 26 que ela desconhecia. Rohman demorou para suspeitar de seu modem por que ela usava conexão a DSL, via placa Ethernet. Uma vez descoberto o golpe, ela evitou futuros problemas simplesmente desconectando o cabo telefônico do modem.
Mas para quem acessa a Internet exclusivamente pelo telefone , fica difícil simplesmente desconectar o cabo – apesar de esta ser a orientação quando não se está usando a Internet. A manutenção de um sistema antispyware e antivírus são medidas fundamentais para o uso seguro da Web.
Leia mais...
O vírus funciona da seguinte forma. A vítima recebe um pequeno programa que contém o malware seja por correio eletrônico ou quando acessa algum site suspeito. O pequeno aplicativo então verifica se a máquina tem um modem – afinal, muitas já não vêm com o recurso, que deu lugar às placas Ethernet. Confirmada a existência de um modem, o aplicativo passa a realizar, ininterruptamente, chamadas interurbanas de aproximadamente um minuto com um intervalo de pouco mais de 10 segundos entre as operações. Assim, ao final do mês, a vítima terá de pagar uma série de ligações que não fez.
O caso de Rochelle Rothman, uma das primeiras vítimas, é emblemático. Certo mês, ela, que recebia contas telefônicas de no máximo US$ 60, recebeu uma cobrança no valor de US$ 139. Ao ver a lista de números chamados ela viu que havia pelo menos 26 que ela desconhecia. Rohman demorou para suspeitar de seu modem por que ela usava conexão a DSL, via placa Ethernet. Uma vez descoberto o golpe, ela evitou futuros problemas simplesmente desconectando o cabo telefônico do modem.
Mas para quem acessa a Internet exclusivamente pelo telefone , fica difícil simplesmente desconectar o cabo – apesar de esta ser a orientação quando não se está usando a Internet. A manutenção de um sistema antispyware e antivírus são medidas fundamentais para o uso seguro da Web.
Segurança Rejeitada idéia de usar malware para pegar crackers
E se os grupos dos bons usuários começassem a usar as ferramentas dos criminosos para pegá-los, mas outros bons usuários os impedissem de fazer isto?
Policiais alemães expressarem interesse em desenvolver ferramentas de software para ajudar usuários de computadores que possa estar envolvidos em crimes.
As ferramentas podem incluir tipos de malwares similares aos usados em fraudes online e esquemas de roubo, como programas que gravam registros da teclas do PC.
Companhias de segurança, no entanto, estão afirmando que não fariam exceções para que seus aplicativos, por exemplos, não acusassem cavalos-de-tróia plantados por representantes legais em PCs dos usuários.
Magnus Kalkuhl, analista de vírus da Kaspersky, afirmou nesta quinta-feira (15/03) durante a CeBit que a Alemanha confirmou seus planos de investir 264 mil dólares na idéia e custear dois programadores para o caso.
O projeto foi informalmente nomeado de Bundestrojaner, que pode ser traduzido literalmente do alemão para Cavalo-de-tróia federal.
Duas decisões legais na Alemanha, no entanto, joagram dúvidas sobre se o uso de tal tecnologia - sem o conhecimento dos usuários afetados - não iria contra a lei alemã que diz respeito às buscas, afirma Kalkuhl.
O Clube do Caos de Computadores na Alemanha afirmou no mês passado que se opõe à estratégia do governo e que tais buscas e monitoramentos online violam os direitos fundamentais do usuário.
A questão pode ser ainda mais controversa caso criminosos online usem antivírus ou softwares que combatam malwares.
Enquanto considere a idéia de ajudar a estratégia com pressões para mudar a lei, a Kaspersky não modificar seu software para permitir que programas clandestinos da polícia infectassem um PC. Tal mudança iria contra o que um software do tipo tem que fazer, afirmou Kalkuhl.
A decisão é baseada no que o programa faz, não em que o escreveu, afirmou Kalkuhl na Cebit.
Em 2001, foi a vez da finlandesa F-Secure decidir que não modificaria seu software a pedido das organizações legais, afirmou Mikko Hypponen, chief research officer.
Abrir uma exceção para a polícia francesa abriria precedentes para outros países, afirmou ele.
Aonde desenharíamos a linha?, questiona Hypponen. Não vamos desenhar linha alguma neste sentido.
Leia mais...
Policiais alemães expressarem interesse em desenvolver ferramentas de software para ajudar usuários de computadores que possa estar envolvidos em crimes.
As ferramentas podem incluir tipos de malwares similares aos usados em fraudes online e esquemas de roubo, como programas que gravam registros da teclas do PC.
Companhias de segurança, no entanto, estão afirmando que não fariam exceções para que seus aplicativos, por exemplos, não acusassem cavalos-de-tróia plantados por representantes legais em PCs dos usuários.
Magnus Kalkuhl, analista de vírus da Kaspersky, afirmou nesta quinta-feira (15/03) durante a CeBit que a Alemanha confirmou seus planos de investir 264 mil dólares na idéia e custear dois programadores para o caso.
O projeto foi informalmente nomeado de Bundestrojaner, que pode ser traduzido literalmente do alemão para Cavalo-de-tróia federal.
Duas decisões legais na Alemanha, no entanto, joagram dúvidas sobre se o uso de tal tecnologia - sem o conhecimento dos usuários afetados - não iria contra a lei alemã que diz respeito às buscas, afirma Kalkuhl.
O Clube do Caos de Computadores na Alemanha afirmou no mês passado que se opõe à estratégia do governo e que tais buscas e monitoramentos online violam os direitos fundamentais do usuário.
A questão pode ser ainda mais controversa caso criminosos online usem antivírus ou softwares que combatam malwares.
Enquanto considere a idéia de ajudar a estratégia com pressões para mudar a lei, a Kaspersky não modificar seu software para permitir que programas clandestinos da polícia infectassem um PC. Tal mudança iria contra o que um software do tipo tem que fazer, afirmou Kalkuhl.
A decisão é baseada no que o programa faz, não em que o escreveu, afirmou Kalkuhl na Cebit.
Em 2001, foi a vez da finlandesa F-Secure decidir que não modificaria seu software a pedido das organizações legais, afirmou Mikko Hypponen, chief research officer.
Abrir uma exceção para a polícia francesa abriria precedentes para outros países, afirmou ele.
Aonde desenharíamos a linha?, questiona Hypponen. Não vamos desenhar linha alguma neste sentido.
Bugs OpenBSD: Segunda falha em 10 anos
A equipe de segurança do sistema operacional OpenBSD admitiu que o software contém uma séria falha de segurança em seu código na maneira como lida com pacotes IPv6.
O OpenBSD, variação do sistema BSD, feito em Unix, é conhecido por suas políticas restritas de segurança e, até esta semana, seu site se orgulhava de afirmar que apenas uma brecha de segurança foi encontrada no sistema em mais de 10 anos.
A nota já foi atualizada para dois.
O bug motiva uma corrupção de memória no protocolo mbuf que lida com pacotes ICMP6, que pode causa um ataque ao kernel ou executar códigos maliciosos com privilégios no kernel, de acordo com a Core Security, que descobriu o problema.
A consultoria de segurança Secunia classificou o bug como altamente crítico.
Um fato curioso é que crackers podem fazer o ataque enviando apenas pacotes fragmentados para o sistema.
Isto exige acesso direto físico ou lógico à rede local da vítima - que, no caso, não precisaria ter uma fila de ações IPv6- ou a habilidade para redirecionar o ataque ao alvo a partir da rede remota, afirma a Core.
A falha foi confirmada da versão 3.1 à 4.0, mas outros aplicativos podem ser afetados, afirma a Core.
Desenvolvedores do openBSD divulgaram um patch que corrige a questão, e afirmaram que administradores também podem resolver o problema bloqueando pacotes IPv6 no firewall.
A Core precisou se esforçar para convencer os desenvolvedores OpenBSD sobre a seriedade da falha, que parece apenas propensa a desligar o sistema - algo que o OpenBSD não considera como uma questão de segurança.
O OpenBSD não usa mais o termo "vulnerabilidade" ao se referir a bugs que levam a ataques remotos, disse a consultoria.
Para tanto, a Core desenvolveu um código que provasse a execução remota do código no kernel, o que fez com que a equipe de segurança do OpenBSD se referisse finalmente à falha como vulnerabilidade.
Leia mais...
O OpenBSD, variação do sistema BSD, feito em Unix, é conhecido por suas políticas restritas de segurança e, até esta semana, seu site se orgulhava de afirmar que apenas uma brecha de segurança foi encontrada no sistema em mais de 10 anos.
A nota já foi atualizada para dois.
O bug motiva uma corrupção de memória no protocolo mbuf que lida com pacotes ICMP6, que pode causa um ataque ao kernel ou executar códigos maliciosos com privilégios no kernel, de acordo com a Core Security, que descobriu o problema.
A consultoria de segurança Secunia classificou o bug como altamente crítico.
Um fato curioso é que crackers podem fazer o ataque enviando apenas pacotes fragmentados para o sistema.
Isto exige acesso direto físico ou lógico à rede local da vítima - que, no caso, não precisaria ter uma fila de ações IPv6- ou a habilidade para redirecionar o ataque ao alvo a partir da rede remota, afirma a Core.
A falha foi confirmada da versão 3.1 à 4.0, mas outros aplicativos podem ser afetados, afirma a Core.
Desenvolvedores do openBSD divulgaram um patch que corrige a questão, e afirmaram que administradores também podem resolver o problema bloqueando pacotes IPv6 no firewall.
A Core precisou se esforçar para convencer os desenvolvedores OpenBSD sobre a seriedade da falha, que parece apenas propensa a desligar o sistema - algo que o OpenBSD não considera como uma questão de segurança.
O OpenBSD não usa mais o termo "vulnerabilidade" ao se referir a bugs que levam a ataques remotos, disse a consultoria.
Para tanto, a Core desenvolveu um código que provasse a execução remota do código no kernel, o que fez com que a equipe de segurança do OpenBSD se referisse finalmente à falha como vulnerabilidade.
Gerais Falha do IE7 pode ajude ajudar fraudadores
Uma vulnerabilidade do browser Internet Explorer 7, da Microsoft, pode ajudar fraudadores a construir web sites que pareçam legítimos, informou o pesquisador de segurança Aviv Raff, baseado em Israel.
A falha é na forma que o IE7 processa localmente a mensagem de erro do HTML, que é mostrada quando o usuário cancela o carregamento de uma página.
A mensagem de erro diz aos usuários que “a navegação da página foi cancelada” e oferece para o usuário a oportunidade de atualizar novamente o endereço web.
“Se o link para atualizar for clicado, o IE pode ser enviado para o endereço errado”, diz o pesquisador, que publicou uma prova de conceito com o código que explora a vulnerabilidade.
Fraudadores que enviam e-mails falsos pela internet, conhecidos por phishing scam, podem explorar a falha, aproveitando-se para fazer um site falso parecer legítimo.
O pesquisador israelense informou que o bug é conhecido pelos especialistas de segurança como cross-site scripting e afeta o IE7 que roda o Windows Vista e o XP.
Em um comunicado, a Microsoft informou que está investigando a questão e que “não sabe de nenhum ataque que explore a vulnerabilidade ou de qualquer dano para o consumidor”.
Leia mais...
A falha é na forma que o IE7 processa localmente a mensagem de erro do HTML, que é mostrada quando o usuário cancela o carregamento de uma página.
A mensagem de erro diz aos usuários que “a navegação da página foi cancelada” e oferece para o usuário a oportunidade de atualizar novamente o endereço web.
“Se o link para atualizar for clicado, o IE pode ser enviado para o endereço errado”, diz o pesquisador, que publicou uma prova de conceito com o código que explora a vulnerabilidade.
Fraudadores que enviam e-mails falsos pela internet, conhecidos por phishing scam, podem explorar a falha, aproveitando-se para fazer um site falso parecer legítimo.
O pesquisador israelense informou que o bug é conhecido pelos especialistas de segurança como cross-site scripting e afeta o IE7 que roda o Windows Vista e o XP.
Em um comunicado, a Microsoft informou que está investigando a questão e que “não sabe de nenhum ataque que explore a vulnerabilidade ou de qualquer dano para o consumidor”.