Notícias
Antivírus Vírus de ano novo é o campeão de infecções
A empresa de segurança Sophos divulgou a lista das pragas virtuais mais ativas no último mês de 2006. Em primeiro lugar aparece a ameaça Dref-V, que finge ser um cartão de feliz ano novo, com 35,2% das infecções registradas. Descoberto no dia 30 de dezembro de 2006, ele foi encontrado em 93,7% dos e-mails identificados no dia seguinte.
Para iludir suas vítimas, a mensagem traz no campo de assunto frases como Happy New Year, Fun 2007 ou Welcome 2007, entre outros. Junto com o correio eletrônico, segue um arquivo com nomes como postcard.exe ou greetingcard.exe. Clicou, o PC é infectado e passa enviar o invasor para outros computadores.
O link do top está em: http://www.sophos.com/pressoffice/news/articles/2007/01/toptendec.html
Leia mais...
Para iludir suas vítimas, a mensagem traz no campo de assunto frases como Happy New Year, Fun 2007 ou Welcome 2007, entre outros. Junto com o correio eletrônico, segue um arquivo com nomes como postcard.exe ou greetingcard.exe. Clicou, o PC é infectado e passa enviar o invasor para outros computadores.
O link do top está em: http://www.sophos.com/pressoffice/news/articles/2007/01/toptendec.html
Gerais Com imagem negativa e sem comprador, BenQ Mobile é liquidada
Após três meses em processo de concordata e sem conseguir um comprador, a BenQ oficializou no dia 1º de janeiro a liquidação da sua unidade móvel, a BenQ Mobile, resultado da aquisição da divisão de celulares da Siemens em junho de 2005. Com problemas financeiros, a empresa falhou em achar um comprador para resolver a sua situação, segundo informações do administrador da falência da companhia. Vendas em queda livre e uma marca devastada afastam potenciais investidores, justificou o porta-voz.
“A maior preocupação dos investidores está em saber se podem gerar vendas suficientes tendo em conta os procedimentos de falência e a massiva perda de imagem das marcas da BenQ Mobile e da BenQ Siemens”, afirma Martin Prager, responsável pela falência da empresa, em uma coletiva de imprensa em Munique, nesta quarta-feira (03/01).
Segundo ele, as vendas no quarto trimestre do ano passado cariam para 51 milhões de euros (mais de 143,8 milhões de reais), uma variação negativa muito grande perante a expectativa inicial de 391 milhões de euros (mais de 1,1 bilhão de reais).
O advogado se reuniu com mais de 100 companhias, conduzindo “extensivas negociações” com 31 delas. Ainda assim, todas essas desistiram de adquirir a empresa antes do prazo final da falência, marcado para 31 de dezembro de 2006. “Nenhum investidor deu um lance desde essa data”, confirmou Prager.
Ele acrescenta: “A marca BenQ Mobile teve tanto desgaste que, de fato, a maior parte dos potenciais investidores mostrou interesse apenas na idéia inicial de converter a manufatura em um designer de celulares para outras empresas”.
Assim, na prática, a empresa produziria telefones em esquema de OEM com operadoras de telefonia, empresas de marketing e outras fabricantes. A BenQ Mobile atuaria com sua experiência nas áreas de mecânica, materiais e miniaturização para desenvolver e desenhar novos aparelhos que atendam requerimentos específicos dos parceiros.
“Aparentemente, esse modelo ainda tem uma chance. Mas, no final, os investidores precisam decidir por eles mesmos quanto risco eles estão dispostos a correr”, arremata Prager.
O procedimento de liquidação, no entanto, pode criar uma situação mais interessante para potencias investidores.
Antes do prazo final de 31 de dezembro, os potencias compradores teriam que levar a companhia inteira e sua força de trabalho. Agora, apenas uma parte da empresa pode ser comprada, sem a obrigação de manter os funcionários.
A BenQ Mobile tem uma planta principal em Munique e duas outras menores em Bocholt e Kamp-Lintfort. As fábricas, que pertenciam à Siemens, já demitiram 2 mil pessoas, mas ainda restam mil funcionários.
Leia mais...
“A maior preocupação dos investidores está em saber se podem gerar vendas suficientes tendo em conta os procedimentos de falência e a massiva perda de imagem das marcas da BenQ Mobile e da BenQ Siemens”, afirma Martin Prager, responsável pela falência da empresa, em uma coletiva de imprensa em Munique, nesta quarta-feira (03/01).
Segundo ele, as vendas no quarto trimestre do ano passado cariam para 51 milhões de euros (mais de 143,8 milhões de reais), uma variação negativa muito grande perante a expectativa inicial de 391 milhões de euros (mais de 1,1 bilhão de reais).
O advogado se reuniu com mais de 100 companhias, conduzindo “extensivas negociações” com 31 delas. Ainda assim, todas essas desistiram de adquirir a empresa antes do prazo final da falência, marcado para 31 de dezembro de 2006. “Nenhum investidor deu um lance desde essa data”, confirmou Prager.
Ele acrescenta: “A marca BenQ Mobile teve tanto desgaste que, de fato, a maior parte dos potenciais investidores mostrou interesse apenas na idéia inicial de converter a manufatura em um designer de celulares para outras empresas”.
Assim, na prática, a empresa produziria telefones em esquema de OEM com operadoras de telefonia, empresas de marketing e outras fabricantes. A BenQ Mobile atuaria com sua experiência nas áreas de mecânica, materiais e miniaturização para desenvolver e desenhar novos aparelhos que atendam requerimentos específicos dos parceiros.
“Aparentemente, esse modelo ainda tem uma chance. Mas, no final, os investidores precisam decidir por eles mesmos quanto risco eles estão dispostos a correr”, arremata Prager.
O procedimento de liquidação, no entanto, pode criar uma situação mais interessante para potencias investidores.
Antes do prazo final de 31 de dezembro, os potencias compradores teriam que levar a companhia inteira e sua força de trabalho. Agora, apenas uma parte da empresa pode ser comprada, sem a obrigação de manter os funcionários.
A BenQ Mobile tem uma planta principal em Munique e duas outras menores em Bocholt e Kamp-Lintfort. As fábricas, que pertenciam à Siemens, já demitiram 2 mil pessoas, mas ainda restam mil funcionários.
Gerais Falha no QuickTime é a primeira do 'Month of Apple Bugs'
A iniciativa dos pesquisadores de segurança da informação LMH e Kevin Finisterre de liberar uma falha diária no “Month of Apple Bugs” (Mês das Falhas da Apple) já teve início. A primeira brecha revelada, a “MOAB-01-01-2007”, atinge o QuickTime 7.1.3 no que diz respeito à habilidade do tocador de lidar com hyperlinks do tipo Real Time Streaming Protocol (rtsp).
“Usando tanto HTML, quanto Javascript ou um arquivo QTL, um fraudador pode causar um buffer overflow (ataque que direciona mais acessos do que a solução pode suportar)”, afirmam os programadores. Eles complementam: “A exploração dessa brecha é trivial”.
O problema afeta a versão 7.1.3 do QuickTime, que é embarcada atualmente tanto no Mac OS X quanto no Microsoft Windows. A sugestão da dupla para evitar o problema é desautorizar o rtsp:// URL no programa, desinstalar o QuickTime ou “simplesmente conviver com a sensação de que se é uma vítima potencial de um ataque arrasador”.
Leia mais...
“Usando tanto HTML, quanto Javascript ou um arquivo QTL, um fraudador pode causar um buffer overflow (ataque que direciona mais acessos do que a solução pode suportar)”, afirmam os programadores. Eles complementam: “A exploração dessa brecha é trivial”.
O problema afeta a versão 7.1.3 do QuickTime, que é embarcada atualmente tanto no Mac OS X quanto no Microsoft Windows. A sugestão da dupla para evitar o problema é desautorizar o rtsp:// URL no programa, desinstalar o QuickTime ou “simplesmente conviver com a sensação de que se é uma vítima potencial de um ataque arrasador”.
Gerais Exército alemão fecha contrato de US$ 9,2 bi com Siemens e IBM
Depois de três anos de negociações, os esforços para modernizar as tecnologias de gerenciamento de informações e telecomunicações das Forças Armadas da Alemanha resultaram em um contrato de 9,2 bilhões de dólares.
O acordo firmado com a IBM e a Siemens AG dura dez anos e é a maior parceria público-privada da Europa, de acordo com a Siemens. As duas empresas possuirão 50,1% da BWI Informationstechnik GmbH, uma nova empresa fundada para fornecer serviços de TI. O governo federal alemão será proprietário do restante da corporação.
A IBM ficará responsável por modernizar os data centers do exército e por rodar as aplicações de negócios como o Lotus Notes, os software de ERP (sistema de gestão empresarial) e SCM (supply chain management) da SAP.
A companhia também irá implementar a tecnologia de PKI (Public Key Infrastructure), permitindo a transmissão eletrônica de documentos.
A SBS, a subsidiária de serviços de engenharia da gigante alemã, vai modernizar e operacionalizar a enorme frota de sistemas de TI, incluindo 140 mil PCs, 7 mil servidores, 300 mil linhas fixas de telefonia e 15 mil celulares em mais de 1,5 mil localidades no país.
A empresa também será responsável por gerenciar o exército local e redes de dados, além de redes de voz. Esta é a terceira vez que a IBM e a Siemens vencem um grande contrato.
Leia mais...
O acordo firmado com a IBM e a Siemens AG dura dez anos e é a maior parceria público-privada da Europa, de acordo com a Siemens. As duas empresas possuirão 50,1% da BWI Informationstechnik GmbH, uma nova empresa fundada para fornecer serviços de TI. O governo federal alemão será proprietário do restante da corporação.
A IBM ficará responsável por modernizar os data centers do exército e por rodar as aplicações de negócios como o Lotus Notes, os software de ERP (sistema de gestão empresarial) e SCM (supply chain management) da SAP.
A companhia também irá implementar a tecnologia de PKI (Public Key Infrastructure), permitindo a transmissão eletrônica de documentos.
A SBS, a subsidiária de serviços de engenharia da gigante alemã, vai modernizar e operacionalizar a enorme frota de sistemas de TI, incluindo 140 mil PCs, 7 mil servidores, 300 mil linhas fixas de telefonia e 15 mil celulares em mais de 1,5 mil localidades no país.
A empresa também será responsável por gerenciar o exército local e redes de dados, além de redes de voz. Esta é a terceira vez que a IBM e a Siemens vencem um grande contrato.
Gerais Participação do Internet Explorer cai abaixo dos 80% e Firefox chega aos 14%
A participação do Internet Explorer, navegador web da Microsoft, caiu abaixo dos 80% em dezembro, de acordo com pesquisa da NetApplications.
O Firefox, navegador de internet de código aberto da Fundação Mozilla, chegou aos 14%, um crescimento de 0,50 ponto percentual sobre o mês de novembro.
O Internet Explorer teve 79,64% de participação de mercado em dezembro, queda de quase 1% sobre o mês anterior, quando tinha 80,56% de mercado.
No acumulado do ano, a perda de participação de mercado do Internet Explorer é ainda maior. Em janeiro de 2006, ele detinha 85,31% dos browsers que navegavam pela web contra os atuais 79,64%.
O Firefox fez o caminho inverso, crescendo de 9,5% em janeiro de 2006 para 14% em dezembro, um crescimento de 4,5 pontos percentuais nos doze meses do ano passado.
O Safari, browser que roda em computadores Macintosh, também cresceu 1,24 ponto percentual em 2006. Ele tinha, em janeiro do ano passado, 3% do mercado de navegadores de internet. Em dezembro, atingiu 4,24%.
Leia mais...
O Firefox, navegador de internet de código aberto da Fundação Mozilla, chegou aos 14%, um crescimento de 0,50 ponto percentual sobre o mês de novembro.
O Internet Explorer teve 79,64% de participação de mercado em dezembro, queda de quase 1% sobre o mês anterior, quando tinha 80,56% de mercado.
No acumulado do ano, a perda de participação de mercado do Internet Explorer é ainda maior. Em janeiro de 2006, ele detinha 85,31% dos browsers que navegavam pela web contra os atuais 79,64%.
O Firefox fez o caminho inverso, crescendo de 9,5% em janeiro de 2006 para 14% em dezembro, um crescimento de 4,5 pontos percentuais nos doze meses do ano passado.
O Safari, browser que roda em computadores Macintosh, também cresceu 1,24 ponto percentual em 2006. Ele tinha, em janeiro do ano passado, 3% do mercado de navegadores de internet. Em dezembro, atingiu 4,24%.
Network Top10 Vírus: Dezembro/2006
O mês de dezembro foi marcado pelo Selfish, um vírus clássico que infecta os arquivos legítimos do computador. Apesar de ser uma infecção nova, conseguiu a sétima posição. O início do ranking continua inalterado, com Bankers em primeiro lugar, seguidos de Bots e Smitfraud.
Importante: Leia o FAQ sobre estatísticas antes de continuar. Ele possui informações importantes para que você não interprete os dados abaixo de forma incorreta. As estatísticas foram coletadas com base em um serviço que a Linha Defensiva presta aos seus usuários, removendo vírus e outros malwares gratuitamente através da área Remoção de Malware no Fórum.
1. 48,7%: Banker
Banker é uma família de cavalos de tróia que rouba senhas de banco. São muito comuns no Brasil e são inclusive desenvolvidos por programadores brasileiros. Essas pragas são capazes de roubar senhas de banco, MSN, UOL, Terra, Globo.com e até cartões de crédito utilizados em sites de compras de produtos e passagens aéreas.
Algumas das pragas também possuem componentes que enviam mensagens via MSN e Orkut espalhando links infectados que efetivamente usam a confiança das pessoas em seus amigos e conhecidos na Internet para espalhar a infecção adiante. A Linha Defensiva disponibiliza uma ferramenta chamada Banker Fix que é capaz de remover muitas das versões dos Bankers.
2. 7,8%: Bot
Bots são worms que dão ao seu criador o controle total dos computadores infectados. Eles geralmente se espalham utilizando falhas no Windows e redes P2P, mas algumas vezes são também instalados por sites maliciosos na web. Várias máquinas infectadas por um mesmo bot formam uma botnet ou rede zumbi. As redes zumbis podem ser utilizadas para derrubar sites e enviar spam (e-mail publicitário indesejado). Alguns bots também são capazes de roubar dados dos computadores infectados.
Um exemplo de Bot é o Agobot.
3. 5,8%: Smitfraud
Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins, muitas vezes detectando pragas que sequer existem no sistema.
A Linha Defensiva disponibiliza um tutorial para remover a versão SpyAxe do Smitfraud. O tutorial também serve para remover outras infecções mais novas do mesmo gênero. Se você está recebendo mensagens partindo da bandeja do relógio dizendo “Your computer is infected”, tente seguir o tutorial do Smitfraud para resolver o problema.
4. 4,2%: Adwares Genéricos
Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.
A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.
Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.
5. 4,1%: C2.LOP
C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP). No o tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção, mas ela nem sempre funciona. Você pode usar o fórum caso ainda tenha problemas.
6. 3,0%: Backdoor
Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.
Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin.
7. 2,6%: Selfish
Pouco se sabe a respeito desta praga. O nome “Selfish” foi dado pela Sophos, mas a Grisoft batizou o vírus de W32/Delf.2.b. Delf é uma família genérica para vírus programados em Delphi (Delphi é a linguagem mais comum para a programação de vírus no Brasil) e, de acordo com a Sophos, este vírus foi direcionado a usuários brasileiros.
O sintoma mais comum é uma janela no Internet Explorer com o título “ae” e o número 5, porém somente um antivírus pode detectá-la com exatidão.
A praga se trata de um vírus clássico, que infecta arquivos executáveis no computador. Sem uma ferramenta específica, não é possível limpar os arquivos infectados pelo vírus e o sistema continuará infectado. A Grisoft disponibilizou uma ferramenta chamada RemDelf para desinfectar o computador.
8. 2,4%: WhenU
A WhenU é uma das mais antigas companhias de adware. Desenvolve os adwares WhenU Save! (Save! Now) e WhenUSearch. Atualmente, poucos ou inexistentes são os casos em que o software é instalado é ilegalmente. Na maioria das vezes, o software acompanha outros programas úteis como o BSPlayer e o Daemon Tools. Você, ao instalar esses programas, pode estar também instalando o WhenU.
Assim sendo, o WhenU pode ser considerado uma troca “justa” pelo programa que você obtém gratutiamente. Alguns dos programas o possuem apenas como uma instalação opcional. De qualquer forma, a decisão sobre instalá-lo, pagar pelo programa sem adwares ou utilizar outro software equivalente que não acompanhe softwares potencialmente indesejados fica com você.
9. 2,1%: Worm
Na contagem da Linha Defensiva, “worm” é um termo genérico aplicado a qualquer código malicioso que envia e-mails para se espalhar. Geralmente programas desse tipo estão em primeiro lugar nas listas top 10 de algumas empresas antivírus, porém todos os worms encontrados durante o mês pela equipe só conseguiram somar infecções suficientes para garantir a penúltima posição.
Worms podem ser removidos facilmente com o uso de um antivírus na grande maioria das vezes.
10. 1,6%: Zango
Zango é a nova empresa formada pela união da Hotbar com a 180Solutions. Ambos são programas instalados geralmente sem que o usuário entenda o que realmente está acontecendo.
O Hotbar é uma barra que muda a página de busca do navegador para o site Results Master e instala outros programas na máquina, como o WeatherOnTray e Shopper Reports. O Hotbar também exibe anúncios aos usuários, deixando a máquina lenta.
O Hotbar é sempre instalado pelo usuário, mas nem sempre o usuário sabe que o instalou, pois ele é anunciado através de banners que oferecem novos emoticons, sem mencionar a Hotbar até que o usuário se depare com um aviso de confirmação ActiveX (comumente utilizado como método de distribuição de spywares). Grandes portais da Internet costumam servir os banners da Hotbar, pois eles estão presentes em muitas agências de anúncios.
Já o Zango propriamente dito (desenvolvido pela 180Solutions) é instalado por alguns sites como condição para baixar vídeos ou games online gratuitamente. Em algumas poucas ocasiões, o Zango também é instalado ilegalmente por Bots e os chamados “bundles”.
O Zango estava na sexta posição no mês passado, mas caiu para a 10ª este mês.
Leia mais...
Importante: Leia o FAQ sobre estatísticas antes de continuar. Ele possui informações importantes para que você não interprete os dados abaixo de forma incorreta. As estatísticas foram coletadas com base em um serviço que a Linha Defensiva presta aos seus usuários, removendo vírus e outros malwares gratuitamente através da área Remoção de Malware no Fórum.
1. 48,7%: Banker
Banker é uma família de cavalos de tróia que rouba senhas de banco. São muito comuns no Brasil e são inclusive desenvolvidos por programadores brasileiros. Essas pragas são capazes de roubar senhas de banco, MSN, UOL, Terra, Globo.com e até cartões de crédito utilizados em sites de compras de produtos e passagens aéreas.
Algumas das pragas também possuem componentes que enviam mensagens via MSN e Orkut espalhando links infectados que efetivamente usam a confiança das pessoas em seus amigos e conhecidos na Internet para espalhar a infecção adiante. A Linha Defensiva disponibiliza uma ferramenta chamada Banker Fix que é capaz de remover muitas das versões dos Bankers.
2. 7,8%: Bot
Bots são worms que dão ao seu criador o controle total dos computadores infectados. Eles geralmente se espalham utilizando falhas no Windows e redes P2P, mas algumas vezes são também instalados por sites maliciosos na web. Várias máquinas infectadas por um mesmo bot formam uma botnet ou rede zumbi. As redes zumbis podem ser utilizadas para derrubar sites e enviar spam (e-mail publicitário indesejado). Alguns bots também são capazes de roubar dados dos computadores infectados.
Um exemplo de Bot é o Agobot.
3. 5,8%: Smitfraud
Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins, muitas vezes detectando pragas que sequer existem no sistema.
A Linha Defensiva disponibiliza um tutorial para remover a versão SpyAxe do Smitfraud. O tutorial também serve para remover outras infecções mais novas do mesmo gênero. Se você está recebendo mensagens partindo da bandeja do relógio dizendo “Your computer is infected”, tente seguir o tutorial do Smitfraud para resolver o problema.
4. 4,2%: Adwares Genéricos
Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.
A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.
Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.
5. 4,1%: C2.LOP
C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP). No o tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção, mas ela nem sempre funciona. Você pode usar o fórum caso ainda tenha problemas.
6. 3,0%: Backdoor
Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.
Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin.
7. 2,6%: Selfish
Pouco se sabe a respeito desta praga. O nome “Selfish” foi dado pela Sophos, mas a Grisoft batizou o vírus de W32/Delf.2.b. Delf é uma família genérica para vírus programados em Delphi (Delphi é a linguagem mais comum para a programação de vírus no Brasil) e, de acordo com a Sophos, este vírus foi direcionado a usuários brasileiros.
O sintoma mais comum é uma janela no Internet Explorer com o título “ae” e o número 5, porém somente um antivírus pode detectá-la com exatidão.
A praga se trata de um vírus clássico, que infecta arquivos executáveis no computador. Sem uma ferramenta específica, não é possível limpar os arquivos infectados pelo vírus e o sistema continuará infectado. A Grisoft disponibilizou uma ferramenta chamada RemDelf para desinfectar o computador.
8. 2,4%: WhenU
A WhenU é uma das mais antigas companhias de adware. Desenvolve os adwares WhenU Save! (Save! Now) e WhenUSearch. Atualmente, poucos ou inexistentes são os casos em que o software é instalado é ilegalmente. Na maioria das vezes, o software acompanha outros programas úteis como o BSPlayer e o Daemon Tools. Você, ao instalar esses programas, pode estar também instalando o WhenU.
Assim sendo, o WhenU pode ser considerado uma troca “justa” pelo programa que você obtém gratutiamente. Alguns dos programas o possuem apenas como uma instalação opcional. De qualquer forma, a decisão sobre instalá-lo, pagar pelo programa sem adwares ou utilizar outro software equivalente que não acompanhe softwares potencialmente indesejados fica com você.
9. 2,1%: Worm
Na contagem da Linha Defensiva, “worm” é um termo genérico aplicado a qualquer código malicioso que envia e-mails para se espalhar. Geralmente programas desse tipo estão em primeiro lugar nas listas top 10 de algumas empresas antivírus, porém todos os worms encontrados durante o mês pela equipe só conseguiram somar infecções suficientes para garantir a penúltima posição.
Worms podem ser removidos facilmente com o uso de um antivírus na grande maioria das vezes.
10. 1,6%: Zango
Zango é a nova empresa formada pela união da Hotbar com a 180Solutions. Ambos são programas instalados geralmente sem que o usuário entenda o que realmente está acontecendo.
O Hotbar é uma barra que muda a página de busca do navegador para o site Results Master e instala outros programas na máquina, como o WeatherOnTray e Shopper Reports. O Hotbar também exibe anúncios aos usuários, deixando a máquina lenta.
O Hotbar é sempre instalado pelo usuário, mas nem sempre o usuário sabe que o instalou, pois ele é anunciado através de banners que oferecem novos emoticons, sem mencionar a Hotbar até que o usuário se depare com um aviso de confirmação ActiveX (comumente utilizado como método de distribuição de spywares). Grandes portais da Internet costumam servir os banners da Hotbar, pois eles estão presentes em muitas agências de anúncios.
Já o Zango propriamente dito (desenvolvido pela 180Solutions) é instalado por alguns sites como condição para baixar vídeos ou games online gratuitamente. Em algumas poucas ocasiões, o Zango também é instalado ilegalmente por Bots e os chamados “bundles”.
O Zango estava na sexta posição no mês passado, mas caiu para a 10ª este mês.
Network Vídeo da execução de Saddam Hussein está entre os mais vistos no YouTube
Três milhões e quinhentas mil pessoas em todo o mundo já viram o vídeo da execução do ex-ditador do Iraque, Saddam Hussein no YouTube até a tarde desta terça-feira. A morte do ex-presidente do Iraque aconteceu no dia 30 de dezembro de 2006. Pelo ranking do próprio site de vídeos, esse vídeo foi o mais visto nesta terça-feira e está entre os mais solicitados do mês.
O primeiro vídeo a ser postado no YouTube, com o processo completo da execução de Saddam, tem 2 minutos e 38 segundos. Ele foi retirado do ar no mesmo dia, mas voltou em seguida. As imagens foram gravadas por um telefone celular e mostram o processo completo da execução de Saddam.
A seqüência mostra o ditador sendo levado ao local da execução até o momento final. Antes de morrer, Saddam pronunicou, o ex-ditador recitou o trecho sobre a fé muçulmana: Eu testemunho que não existe outro Deus que não Alah e que Maomé é seu profeta.
O enforcamento ocorreu quando Saddam iniciava a repetição da oração muçulmana, momento no qual escuta-se caiu o tirano. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País.
Os guardas responsáveis pela execução de Saddam Hussein filmaram clandestinamente seu enforcamento. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País. Por conta disso, o governo do Iraque lançou uma investigação para descobrir os responsáveis pela execução.
Saddam é acusado pelos EUA de ter cometido várias violações criminais da lei humanitária internacional. O governo norte-americano deseja que o presidente do Iraque seja investigado e acusado por um tribunal internacional.
Leia mais...
O primeiro vídeo a ser postado no YouTube, com o processo completo da execução de Saddam, tem 2 minutos e 38 segundos. Ele foi retirado do ar no mesmo dia, mas voltou em seguida. As imagens foram gravadas por um telefone celular e mostram o processo completo da execução de Saddam.
A seqüência mostra o ditador sendo levado ao local da execução até o momento final. Antes de morrer, Saddam pronunicou, o ex-ditador recitou o trecho sobre a fé muçulmana: Eu testemunho que não existe outro Deus que não Alah e que Maomé é seu profeta.
O enforcamento ocorreu quando Saddam iniciava a repetição da oração muçulmana, momento no qual escuta-se caiu o tirano. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País.
Os guardas responsáveis pela execução de Saddam Hussein filmaram clandestinamente seu enforcamento. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País. Por conta disso, o governo do Iraque lançou uma investigação para descobrir os responsáveis pela execução.
Saddam é acusado pelos EUA de ter cometido várias violações criminais da lei humanitária internacional. O governo norte-americano deseja que o presidente do Iraque seja investigado e acusado por um tribunal internacional.
Network Nova campanha de marketing do BB confunde usuários de internet banking
A nova estratégia de marketing do Banco do Brasil, que está rebatizando suas agências físicas e a virtual com nomes como “Banco do João”, “Banco da Maria” e “Banco do Antônio”, entre outros nomes tipicamente brasileiros, está confundindo os usuários do serviço de internet banking, que pensam que a página foi alvo de hackers.
Ao acessar a página de internet do banco, os usuários observam o logotipo do Banco do Brasil alterado para “Banco do Bruno”. Essa alteração faz o usuário do serviço supor que a página foi atacada por hackers.
Pelo menos três e-mails chegaram à redação do IDG Now! alertando para o fato. Nos três casos, os leitores acreditavam que o site tinha sofrido ataque de hackers. O próprio BB confirmou que recebeu pelo menos 30 e-mails de correntistas, preocupados com a questão de segurança.
Para agravar o fato, o site do Banco do Brasil, desde a manhã desta terça-feira (02/01), está lento, com dificuldade para carregar a página do internet banking.
A explicação, de acordo com a assessoria de imprensa, é que há uma sobrecarga nos servidores em razão do alto número de acessos no primeiro dia útil de 2007.
Nova campanha
A nova campanha de marketing do Banco do Brasil prevê a alteração das fachadas de 300 agências em dez Estados brasileiros.
Na internet, quem acessar o serviço - confirmando seu nome e senha - terá o logo mudado de “Banco do Bruno” para o seu nome.
Assim, se você se chama “José da Silva”, depois de acessar o serviço de internet banking, o novo logo será “Banco do José”, em uma tentativa de se aproximar ainda mais do correntista virtual.
O Banco do Brasil tem 8,2 milhões de clientes habilitados ao uso da internet e do mobile banking.
Leia mais...
Ao acessar a página de internet do banco, os usuários observam o logotipo do Banco do Brasil alterado para “Banco do Bruno”. Essa alteração faz o usuário do serviço supor que a página foi atacada por hackers.
Pelo menos três e-mails chegaram à redação do IDG Now! alertando para o fato. Nos três casos, os leitores acreditavam que o site tinha sofrido ataque de hackers. O próprio BB confirmou que recebeu pelo menos 30 e-mails de correntistas, preocupados com a questão de segurança.
Para agravar o fato, o site do Banco do Brasil, desde a manhã desta terça-feira (02/01), está lento, com dificuldade para carregar a página do internet banking.
A explicação, de acordo com a assessoria de imprensa, é que há uma sobrecarga nos servidores em razão do alto número de acessos no primeiro dia útil de 2007.
Nova campanha
A nova campanha de marketing do Banco do Brasil prevê a alteração das fachadas de 300 agências em dez Estados brasileiros.
Na internet, quem acessar o serviço - confirmando seu nome e senha - terá o logo mudado de “Banco do Bruno” para o seu nome.
Assim, se você se chama “José da Silva”, depois de acessar o serviço de internet banking, o novo logo será “Banco do José”, em uma tentativa de se aproximar ainda mais do correntista virtual.
O Banco do Brasil tem 8,2 milhões de clientes habilitados ao uso da internet e do mobile banking.
Segurança Google conserta falha no Gmail que permitiria roubo de contatos
O Google consertou uma brecha em seu seu serviço de e-mail, o Gmail, através da qual hackers poderiam coletar informações das listas de contatos dos usuários fazendo a alegria dos spammers.
Para que a falha pudesse ser explorada, o internauta precisaria entrar na sua conta do Gmail e então visitar algum site com um código incorporado de JavaScript, desenvolvido para roubar informações do e-mail.
A prova-de-conceito foi divulgada publicamente. O código em JavaScript usou a capacidade do Google de integrar e-mail com outros serviços, como o site download de vídeos.
O problema foi resolvido pelo Google 30 minutos após ter sido reportado, segundo noticiado no blog de Haochi Chen, que acompanha a companhia. Um porta-voz do Google em Londres confirmou nesta terça-feira (02/01) que a brecha havia sido consertada.
Leia mais...
Para que a falha pudesse ser explorada, o internauta precisaria entrar na sua conta do Gmail e então visitar algum site com um código incorporado de JavaScript, desenvolvido para roubar informações do e-mail.
A prova-de-conceito foi divulgada publicamente. O código em JavaScript usou a capacidade do Google de integrar e-mail com outros serviços, como o site download de vídeos.
O problema foi resolvido pelo Google 30 minutos após ter sido reportado, segundo noticiado no blog de Haochi Chen, que acompanha a companhia. Um porta-voz do Google em Londres confirmou nesta terça-feira (02/01) que a brecha havia sido consertada.
Network Justiça do Rio pede dados de comunidades do Orkut ao Google Brasil
A empresa Google Brasil Internet Ltda. terá que fornecer à Justiça do Rio os dados cadastrais dos criadores e membros das comunidades Eu sei dirigir bêbado e Sou menor mas adoro dirigir, do site de relacionamentos Orkut, e dos criadores de todas as comunidades relacionadas a essas duas.
A decisão da 3ª Câmara Criminal do Tribunal de Justiça do Rio atendeu a requerimento do Ministério Público do Estado, que considerou a medida imprescindível para que fosse apurada a autoria e as demais circunstâncias que envolveram a prática dos delitos de incitação e apologia ao crime.
É evidente que o direito à intimidade dos usuários das comunidades investigadas no inquérito policial deve ceder em função de um interesse maior, coletivo, de proteção a número indeterminado de pessoas, entre eles jovens habilitados e não habilitados para a condução de veículos, já que aquelas comunidades estariam incitando seus membros à prática de condutas que, em tese, são típicas e certamente trariam, se efetivamente já não trouxeram, nefastas conseqüências à segurança do trânsito e, ainda, a perda de vidas humanas, essas irreversíveis, escreveu o relator do acórdão, desembargador Marco Aurélio Belizze.
Leia mais...
A decisão da 3ª Câmara Criminal do Tribunal de Justiça do Rio atendeu a requerimento do Ministério Público do Estado, que considerou a medida imprescindível para que fosse apurada a autoria e as demais circunstâncias que envolveram a prática dos delitos de incitação e apologia ao crime.
É evidente que o direito à intimidade dos usuários das comunidades investigadas no inquérito policial deve ceder em função de um interesse maior, coletivo, de proteção a número indeterminado de pessoas, entre eles jovens habilitados e não habilitados para a condução de veículos, já que aquelas comunidades estariam incitando seus membros à prática de condutas que, em tese, são típicas e certamente trariam, se efetivamente já não trouxeram, nefastas conseqüências à segurança do trânsito e, ainda, a perda de vidas humanas, essas irreversíveis, escreveu o relator do acórdão, desembargador Marco Aurélio Belizze.