Notícias
Segurança Sony paga mais US$ 4,25 milhões em ações por rootkit nos EUA
A tentativa frustrada de impedir as cópias ilegais de música por meio de um software de rootkit da Sony BMG Music Entertainment resultou em um prejuízo adicional de 4,25 milhões de dólares,
Dois dias após chegar a acordos para encerrar processos no Texas e na California, desembolsando 1,5 milhão de dólares, a empresa concordou na quinta-feira (21/12) em pagar para encerrar investigações em outros 40 Estados ligadas ao uso dos softwares de proteção à cópia XCP (extended copy protection), da First 4 Internet, e MediaMax, da SunnComm International.
Em um comunicado, a Sony disse estar satisfeita com os acordos. Mais de 12 milhões de CDs da Sony BMG foram vendidos com os softwares, segundo a Promotoria Geral de Massachusetts.
Os problemas da Sony começaram no final de 2005, quando um pesquisador descobriu que o XCP usava uma perigosa técnica de rootkit para se camuflar após a instalação.
Mais tardes, investigações revelaram que mesmo usuários que recusavam a instalação do MediaMax tinham o software habilitado em suas máquinas. Além disso, uma das versões do programa abria portas para problemas de segurança.
A Sony tentou encerrar a investigação da Comissão Federal de Comércio dos Estados Unidos por meio de um acordo, reportou o mercado, mas nada foi anunciado na quinta-feira.
Como nas ações no Texas e na Califórnia, residentes dos 40 Estados que fizeram o acordo com a Sony receberam 175 dólares cada de indenização. O acordo também limita o uso futuro de tecnologias de proteção à cópia pela Sony, exigindo notificação aos usuários antes da instalação do software.
Leia mais...
Dois dias após chegar a acordos para encerrar processos no Texas e na California, desembolsando 1,5 milhão de dólares, a empresa concordou na quinta-feira (21/12) em pagar para encerrar investigações em outros 40 Estados ligadas ao uso dos softwares de proteção à cópia XCP (extended copy protection), da First 4 Internet, e MediaMax, da SunnComm International.
Em um comunicado, a Sony disse estar satisfeita com os acordos. Mais de 12 milhões de CDs da Sony BMG foram vendidos com os softwares, segundo a Promotoria Geral de Massachusetts.
Os problemas da Sony começaram no final de 2005, quando um pesquisador descobriu que o XCP usava uma perigosa técnica de rootkit para se camuflar após a instalação.
Mais tardes, investigações revelaram que mesmo usuários que recusavam a instalação do MediaMax tinham o software habilitado em suas máquinas. Além disso, uma das versões do programa abria portas para problemas de segurança.
A Sony tentou encerrar a investigação da Comissão Federal de Comércio dos Estados Unidos por meio de um acordo, reportou o mercado, mas nada foi anunciado na quinta-feira.
Como nas ações no Texas e na Califórnia, residentes dos 40 Estados que fizeram o acordo com a Sony receberam 175 dólares cada de indenização. O acordo também limita o uso futuro de tecnologias de proteção à cópia pela Sony, exigindo notificação aos usuários antes da instalação do software.
Network Desenvolvedor de anti-spyware fraudulento é multado em US$1 mi
O procurador geral do estado de Washington (EUA) divulgou na última segunda-feira (04/12) o fim do processo contra a empresa de segurança Secure Computer, distribuidora do anti-spyware falso Spyware Cleaner. Além de ter de pagar um milhão de dólares ao estado, a empresa também terá de devolver o dinheiro aos usuários de Washington que compraram o software.
As partes envolvidas entraram em um acordo no qual a Secure Computer, que parou de vender o Spyware Cleaner logo após o início do processo, terá de pagar um total de $1 milhão de dólares ao estado, entre multas e compensação por custos com advogados. O caso é o primeiro baseado na nova lei contra “spyware” de Washington e teve início no fim de janeiro deste ano.
O Spyware Cleaner, apesar de não ser um “spyware”, tratava-se de um anti-spyware fraudulento. Esses softwares são geralmente promovidos por meio de campanhas publicitárias agressivas e falsas, onde o computador do usuário está sempre “infectado”, mesmo que ele não esteja e, após instalados, eles podem até mesmo reduzir a segurança do computador, como no caso do Spyware Cleaner.
Alguns afiliados da empresa, responsáveis por algumas das práticas mais agressivas e enganadoras utilizadas para promover o produto, também foram processados. O estado já havia chegado a um acordo com eles, que pagaram quase $100 mil dólares em multas e compensação por custos com advogados que o estado teve. Um dos afiliados, Manoj Kumar, não foi encontrado por residir na Índia. Os afiliados recebiam em torno de U$37.50 de comissão por cada cópia de US$49.95 do Spyware Cleaner que era vendida.
Na web, anúncios do Spyware Cleaner afirmavam que o usuário estaria potencialmente em risco e, caso fosse feito um exame completo, este sempre inidicaria a presença de infecção, existindo ela ou não. A única maneira de resolver o falso problema era comprando o programa e, após instalado, o software não fazia nada além de piorar a segurança do computador.
Aproximadamente 1,145 consumidores em Washington adquiriram o software e terão direito ao reembolso.
Leia mais...
As partes envolvidas entraram em um acordo no qual a Secure Computer, que parou de vender o Spyware Cleaner logo após o início do processo, terá de pagar um total de $1 milhão de dólares ao estado, entre multas e compensação por custos com advogados. O caso é o primeiro baseado na nova lei contra “spyware” de Washington e teve início no fim de janeiro deste ano.
O Spyware Cleaner, apesar de não ser um “spyware”, tratava-se de um anti-spyware fraudulento. Esses softwares são geralmente promovidos por meio de campanhas publicitárias agressivas e falsas, onde o computador do usuário está sempre “infectado”, mesmo que ele não esteja e, após instalados, eles podem até mesmo reduzir a segurança do computador, como no caso do Spyware Cleaner.
Alguns afiliados da empresa, responsáveis por algumas das práticas mais agressivas e enganadoras utilizadas para promover o produto, também foram processados. O estado já havia chegado a um acordo com eles, que pagaram quase $100 mil dólares em multas e compensação por custos com advogados que o estado teve. Um dos afiliados, Manoj Kumar, não foi encontrado por residir na Índia. Os afiliados recebiam em torno de U$37.50 de comissão por cada cópia de US$49.95 do Spyware Cleaner que era vendida.
Na web, anúncios do Spyware Cleaner afirmavam que o usuário estaria potencialmente em risco e, caso fosse feito um exame completo, este sempre inidicaria a presença de infecção, existindo ela ou não. A única maneira de resolver o falso problema era comprando o programa e, após instalado, o software não fazia nada além de piorar a segurança do computador.
Aproximadamente 1,145 consumidores em Washington adquiriram o software e terão direito ao reembolso.
Network Eleições mobilizamram 1 milhão no Orkut, diz pesquisa
Os dados, revelados pela pesquisa Internet e Esfera Pública, do Centro de Altos Estudos de Propaganda e Marketing da ESPM (Escola Superior de Propaganda e Marketing), mostram que, no Brasil, a influência da rede ainda é incipiente quando se trata de campanhas eleitorais, mas revelam que está mudando o modo como as pessoas participam de uma eleição e definem seus votos.
A pesquisa analisou blogs, sites de comunidades de Lula e Alckmin no Orkut e vídeos relacionados às eleições mais visualizados no YouTube. O estudo é dos pesquisadores Clóvis de Barros Filho, Marcelo Coutinho e Vladimir Safatle.
Como esse foi o primeiro levantamento realizado no país relacionando internet e eleições, ainda não é possível comparar o resultado com anos anteriores.
No entanto, as experiências observadas em países muito à frente do Brasil nesse quesito apontam para o aumento do poder da internet nas próximas campanhas. O pesquisador Marcelo Coutinho faz um alerta a quem tem pretensões políticas para 2008 ou 2010.
“Se você quer mobilizar os eleitores mais fiéis, tem que usar a internet. E comece a usar isso agora porque, à medida que a penetração for crescendo no conjunto da população, isso vai ganhar cada vez mais relevância”, aconselha.
O perfil dos eleitores que navegam na web para militar é o de pessoas que buscam mais informações para participar da vida política. Não são, necessariamente, filiados a partidos.
Coutinho esclarece que a tendência de aumento do poder da rede nas eleições dependerá, em primeiro lugar, do aumento do número de eleitores que têm acesso à web.
No Brasil, esse percentual é de 25%, mas não é possível saber quantos eleitores dentro dessa parcela utilizaram a internet com essa finalidade. No Reino Unido, Suécia, Alemanha e Finlândia, o índice ultrapassa os 60%. E, nos Estados Unidos, chega a 86%.
O pesquisador destaca outros dois fatores que definirão o impacto da internet nas próximas campanhas. Um deles é a eficiência dos partidos em utilizar os recursos disponíveis na rede para mobilizar os eleitores.
Não se trata apenas de construir ambientes de fácil navegabilidade e visualmente atrativos, mas também de utilizar estratégias para captar votos e até mesmo recursos.
“Em 2004, a campanha do John Kerry (democrata que concorreu à presidência dos EUA) arrecadou US$ 80 milhões pela web”, cita. Os Estados Unidos autorizam a arrecadação de doações por meio da internet, o que ainda não é permitido no Brasil.
O grau de interesse nas eleições também faz parte desse processo, mas, em princípio, não é possível ter controle sobre isso.
Coutinho avalia que os resultados estáveis observados durante a campanha à presidência, nos quais Lula sempre figurava em primeiro lugar nas pesquisas de intenção de voto, desmotivaram os eleitores. A partir do segundo turno, quando a reeleição do presidente chegou a ficar ameaçada, a situação mudou um pouco, afirma o pesquisador.
Leia mais...
A pesquisa analisou blogs, sites de comunidades de Lula e Alckmin no Orkut e vídeos relacionados às eleições mais visualizados no YouTube. O estudo é dos pesquisadores Clóvis de Barros Filho, Marcelo Coutinho e Vladimir Safatle.
Como esse foi o primeiro levantamento realizado no país relacionando internet e eleições, ainda não é possível comparar o resultado com anos anteriores.
No entanto, as experiências observadas em países muito à frente do Brasil nesse quesito apontam para o aumento do poder da internet nas próximas campanhas. O pesquisador Marcelo Coutinho faz um alerta a quem tem pretensões políticas para 2008 ou 2010.
“Se você quer mobilizar os eleitores mais fiéis, tem que usar a internet. E comece a usar isso agora porque, à medida que a penetração for crescendo no conjunto da população, isso vai ganhar cada vez mais relevância”, aconselha.
O perfil dos eleitores que navegam na web para militar é o de pessoas que buscam mais informações para participar da vida política. Não são, necessariamente, filiados a partidos.
Coutinho esclarece que a tendência de aumento do poder da rede nas eleições dependerá, em primeiro lugar, do aumento do número de eleitores que têm acesso à web.
No Brasil, esse percentual é de 25%, mas não é possível saber quantos eleitores dentro dessa parcela utilizaram a internet com essa finalidade. No Reino Unido, Suécia, Alemanha e Finlândia, o índice ultrapassa os 60%. E, nos Estados Unidos, chega a 86%.
O pesquisador destaca outros dois fatores que definirão o impacto da internet nas próximas campanhas. Um deles é a eficiência dos partidos em utilizar os recursos disponíveis na rede para mobilizar os eleitores.
Não se trata apenas de construir ambientes de fácil navegabilidade e visualmente atrativos, mas também de utilizar estratégias para captar votos e até mesmo recursos.
“Em 2004, a campanha do John Kerry (democrata que concorreu à presidência dos EUA) arrecadou US$ 80 milhões pela web”, cita. Os Estados Unidos autorizam a arrecadação de doações por meio da internet, o que ainda não é permitido no Brasil.
O grau de interesse nas eleições também faz parte desse processo, mas, em princípio, não é possível ter controle sobre isso.
Coutinho avalia que os resultados estáveis observados durante a campanha à presidência, nos quais Lula sempre figurava em primeiro lugar nas pesquisas de intenção de voto, desmotivaram os eleitores. A partir do segundo turno, quando a reeleição do presidente chegou a ficar ameaçada, a situação mudou um pouco, afirma o pesquisador.
Antivírus Site pornográfico semelhante ao YouTube traz codecs infectados com trojans
Um site com vídeos pornográficos chamado AdultTuba, cujo layout se assemelha ao do YouTube, oferece uma série de falsos codecs, para a execução dos vídeos, que podem trazer cavalos-de-Tróia que levam o nome de Zlob.
O Zlob, ao infectar a máquina do usuário, abre o PC para que outros vírus possam infectá-lo. Entre eles, podem estar spywares que podem roubar dados confidenciais da vítima como senhas bancárias e números de cartões de crédito.
Recomenda-se que o internauta evite sites que apresentam conteúdo não-confiável e que não conte com as certificações de segurança. Antivírus e firewal também devem estar sempre ativados e atualizados.
Leia mais...
O Zlob, ao infectar a máquina do usuário, abre o PC para que outros vírus possam infectá-lo. Entre eles, podem estar spywares que podem roubar dados confidenciais da vítima como senhas bancárias e números de cartões de crédito.
Recomenda-se que o internauta evite sites que apresentam conteúdo não-confiável e que não conte com as certificações de segurança. Antivírus e firewal também devem estar sempre ativados e atualizados.
Hackers e Cia Crackers que infectaram 100 mil PCs são presos na Alemanha
Uma dupla de crackers foi presa na Alemanha depois de lucrar mais de 12 milhões de euros com a ajuda de um Trojan que enganava usuários de PCs por meio da oferta de um telefone para acessar um site adulto. Os golpes foram realizados entre 2002 e 2003, segundo o site britânico Computing.
Os criminosos têm 31 e 35 anos e um deles foi sentenciado pela corte de Osnabrück a quatro anos de prisão, enquanto o outro foi condenado a 39 meses de reclusão. As autoridades alemãs devem ser parabenizadas por terem trazido à justiça esses criminosos. Os outros crackers devem considerar as punições que têm sido aplicadas e pensar se os crimes de Internet realmente compensam no longo prazo, disse o consultor de uma famosa empresa de segurança virtual.
Os advogados de acusação chegaram a exigir uma multa adicional de 7,75 milhões de euros, o que foi recusado por motivos legais.
Leia mais...
Os criminosos têm 31 e 35 anos e um deles foi sentenciado pela corte de Osnabrück a quatro anos de prisão, enquanto o outro foi condenado a 39 meses de reclusão. As autoridades alemãs devem ser parabenizadas por terem trazido à justiça esses criminosos. Os outros crackers devem considerar as punições que têm sido aplicadas e pensar se os crimes de Internet realmente compensam no longo prazo, disse o consultor de uma famosa empresa de segurança virtual.
Os advogados de acusação chegaram a exigir uma multa adicional de 7,75 milhões de euros, o que foi recusado por motivos legais.
Hackers e Cia Acusado de violar banco de dados de universidade recebe condenação
Eric McCarty, acusado de violar o sistema de buscas da USC (University of South Carolina) foi condenado a seis meses de prisão e ao pagamento de multa de US$ 37 mil para ressarcir a Universidade dos danos causados pela invasão. O jovem de 25 anos também ficará três anos sob observação da corte do juiz Percy Anderson, que determinou a pena do acusado.
Em junho de 2005, McCarty invadiu o sistema que regulamenta o processo seletivo da Universidade, o que forçou a instituição a fechar o serviço por 10 dias. Os advogados do jovem alegaram que ele queria apenas alertar a entidade dos riscos aos quais ela estava exposta – a explicação, porém, não convenceu o juiz, que optou pela condenação.
A base de dados violada pelo cracker tinha informações como números de Social Security (espécie de R.G. norte-americano), endereços e data de nascimento de 275 mil pessoas que se inscreveram no processo seletivo da universidade desde 1997. Apurações iniciais, porém, dão conta de que o cracker só acessou as informações de sete pessoas.
Leia mais...
Em junho de 2005, McCarty invadiu o sistema que regulamenta o processo seletivo da Universidade, o que forçou a instituição a fechar o serviço por 10 dias. Os advogados do jovem alegaram que ele queria apenas alertar a entidade dos riscos aos quais ela estava exposta – a explicação, porém, não convenceu o juiz, que optou pela condenação.
A base de dados violada pelo cracker tinha informações como números de Social Security (espécie de R.G. norte-americano), endereços e data de nascimento de 275 mil pessoas que se inscreveram no processo seletivo da universidade desde 1997. Apurações iniciais, porém, dão conta de que o cracker só acessou as informações de sete pessoas.
Network Volume de spam aumenta 35% em novembro
O volume de spam aumentou em 35% em novembro, segundo relatórios da IronPort Systems, que vende softwares de segurança para emails. O principal motivo do aumento foi o uso de táticas de spam que tiraram a eficiência dos filtros anti-spam mais comuns.
David Mayer, gerente de produto da IronPort Systems, comparou o crescimento do spam, que em outubro de 2005 atingiu média de 31 bilhões de mensagens por dia, e no mesmo período, um ano depois, chegou a 63 bilhões ao dia. Mas, em novembro, nós vimos duas explosões que chegaram a 85 bilhões de mensagens ao dia, uma entre 13 e 22 de novembro, e outra de 26 a 28 de novembro, declarou.
Mayer afirmou que o salto de outubro para novembro é o maior de qualquer outro mês medido pela empresa, conforme noticiou o site InformationWeek.
A IronPort também diz que a culpa é de um conjunto de fatores que, unidos, mudaram o cenário do spam, a saber:
# O aumento de redes botnet, que usam computadores zumbis (infectados por vírus trojans) para mandar mensagens não solicitadas
# Técnicas cada vez mais utilizadas de spam baseado em imagens, capaz de burlar o filtro de texto aplicado em muitos dos servidores
# O crescente registro de URLs por spammers
Outras técnicas podem apresentar um crescimento ainda maior, incluindo a de spammers que começam a adotar métodos hackers para enviar suas mensagens. O uso de táticas de malware, como a de enviar pequenos blocos limitados de spam para verificar a eficiência dos filtros e, depois, enviar grandes quantidades já sabendo que passarão pelas defesas do servidor de email, por exemplo.
Eles estão fazendo testes para ver os resultados e para ver quantas mensagens voltam de endereços inválidos. Apenas então eles mandam a explosão (de spam), explicou Mayer.
Com a técnica das botnets, que aproveitam falhas de segurança de muitos computadores desprotegidos, os spammers foram capazes de enviar grandes quantidades de spam a partir de apenas um zumbi, que depois de poucas horas era descartado. Assim, as listas negras de endereços ou servidores de filtros anti-spam se tornam alvos fáceis.
Segundo o site indiano CRN, em alguns casos, grandes grupos de spam elaboraram infraestruturas tão consistentes que foram capazes de enviar bilhões de mensagens de 100 mil servidores diferentes, localizados em 120 países.
Em meados de novembro, a IronPort verificou um ataque em larga escala que diminuiu a eficiência do filtro de um servidor em 10%, deixando que milhões de mensagens chegassem à caixa de entrada. Existe uma atraso na presteza da reação. Leva tempo para que as empresas reajam e disponibilizem novas soluções, mas com suas redes distribuídas, spammers podem iniciar um grande ataque em questão de horas. Demora consideravelmente para que soluções anti-spam respondam ao ataque, alertou.
O estudo foi feito utilizando uma aplicação da IronPort, capaz de atualizar as regras de servidores de spam 12 vezes por hora e, se necessário, atualizar o mecanismo de verificação remotamente. Mesmo que dezembro tenha sido um mês semelhante a novembro, a empresa espera que o ano de 2007 seja bem mais difícil para firmas anti-spam e usuários finais.
Existe uma probabilidade real de que os volumes aumentem. Isto é um jogo de economia; tem muito dinheiro para ser ganho e muita inovação por parte deles. Será uma longa batalha, aposta.
O relatório da IronPort pode ser baixado em PDF através do site oficial da empresa em ironport.com/securitytrends.
Leia mais...
David Mayer, gerente de produto da IronPort Systems, comparou o crescimento do spam, que em outubro de 2005 atingiu média de 31 bilhões de mensagens por dia, e no mesmo período, um ano depois, chegou a 63 bilhões ao dia. Mas, em novembro, nós vimos duas explosões que chegaram a 85 bilhões de mensagens ao dia, uma entre 13 e 22 de novembro, e outra de 26 a 28 de novembro, declarou.
Mayer afirmou que o salto de outubro para novembro é o maior de qualquer outro mês medido pela empresa, conforme noticiou o site InformationWeek.
A IronPort também diz que a culpa é de um conjunto de fatores que, unidos, mudaram o cenário do spam, a saber:
# O aumento de redes botnet, que usam computadores zumbis (infectados por vírus trojans) para mandar mensagens não solicitadas
# Técnicas cada vez mais utilizadas de spam baseado em imagens, capaz de burlar o filtro de texto aplicado em muitos dos servidores
# O crescente registro de URLs por spammers
Outras técnicas podem apresentar um crescimento ainda maior, incluindo a de spammers que começam a adotar métodos hackers para enviar suas mensagens. O uso de táticas de malware, como a de enviar pequenos blocos limitados de spam para verificar a eficiência dos filtros e, depois, enviar grandes quantidades já sabendo que passarão pelas defesas do servidor de email, por exemplo.
Eles estão fazendo testes para ver os resultados e para ver quantas mensagens voltam de endereços inválidos. Apenas então eles mandam a explosão (de spam), explicou Mayer.
Com a técnica das botnets, que aproveitam falhas de segurança de muitos computadores desprotegidos, os spammers foram capazes de enviar grandes quantidades de spam a partir de apenas um zumbi, que depois de poucas horas era descartado. Assim, as listas negras de endereços ou servidores de filtros anti-spam se tornam alvos fáceis.
Segundo o site indiano CRN, em alguns casos, grandes grupos de spam elaboraram infraestruturas tão consistentes que foram capazes de enviar bilhões de mensagens de 100 mil servidores diferentes, localizados em 120 países.
Em meados de novembro, a IronPort verificou um ataque em larga escala que diminuiu a eficiência do filtro de um servidor em 10%, deixando que milhões de mensagens chegassem à caixa de entrada. Existe uma atraso na presteza da reação. Leva tempo para que as empresas reajam e disponibilizem novas soluções, mas com suas redes distribuídas, spammers podem iniciar um grande ataque em questão de horas. Demora consideravelmente para que soluções anti-spam respondam ao ataque, alertou.
O estudo foi feito utilizando uma aplicação da IronPort, capaz de atualizar as regras de servidores de spam 12 vezes por hora e, se necessário, atualizar o mecanismo de verificação remotamente. Mesmo que dezembro tenha sido um mês semelhante a novembro, a empresa espera que o ano de 2007 seja bem mais difícil para firmas anti-spam e usuários finais.
Existe uma probabilidade real de que os volumes aumentem. Isto é um jogo de economia; tem muito dinheiro para ser ganho e muita inovação por parte deles. Será uma longa batalha, aposta.
O relatório da IronPort pode ser baixado em PDF através do site oficial da empresa em ironport.com/securitytrends.
Windows Microsoft revela existência de falha de baixo impacto no Vista
Uma vulnerabilidade que afeta quatro sistemas operacionais da Microsoft, incluindo o Vista, não parecem ter um grande impacto na segurança, de acordo com a consultoria Secunia.
O blog de segurança da Microsoft disse que códigos para falhas não corrigidas que explorar o protocolo Client-Server Runtime Subsystem (CRSS), responsável por funções como fechamento de aplicações, foram publicamente divulgadas.
Um usuário pode lançar códigos maliciosos dentro do CSRSS que elevaria seus privilégios em um PC, como indo de um usuário ordinário para um administrador, disse Thomas Kristensen, chief technology officer da consultoria, na Dinamarca.
Para executar o ataque, no entanto, o usuário precisaria já estar autenticado na máquina da vítima ou ter ganho acesso na rede de outra forma, disse Kristensen. Por isto, a Secunia classificou a brecha como pouco crítica, revelou.
Ainda assim, a falha pode potencialmente permitir que um cracker posicione um rootkit em uma máquina e registrar ações do usuário dentro da máquina, disse Kristensen.
Ainda é uma vulnerabilidade significantes que administradores deveriam prestar muita atenção, aconselhou.
A Microsoft disse que ainda não ficou sabendo de ataques pela vulnerabilidade, mesmo que esteja investigando o impacto. Os sistemas afetados são o Windows 2000 SP4, Server SP1, XP SP2 e Vista, segundo a fabricante.
Leia mais...
O blog de segurança da Microsoft disse que códigos para falhas não corrigidas que explorar o protocolo Client-Server Runtime Subsystem (CRSS), responsável por funções como fechamento de aplicações, foram publicamente divulgadas.
Um usuário pode lançar códigos maliciosos dentro do CSRSS que elevaria seus privilégios em um PC, como indo de um usuário ordinário para um administrador, disse Thomas Kristensen, chief technology officer da consultoria, na Dinamarca.
Para executar o ataque, no entanto, o usuário precisaria já estar autenticado na máquina da vítima ou ter ganho acesso na rede de outra forma, disse Kristensen. Por isto, a Secunia classificou a brecha como pouco crítica, revelou.
Ainda assim, a falha pode potencialmente permitir que um cracker posicione um rootkit em uma máquina e registrar ações do usuário dentro da máquina, disse Kristensen.
Ainda é uma vulnerabilidade significantes que administradores deveriam prestar muita atenção, aconselhou.
A Microsoft disse que ainda não ficou sabendo de ataques pela vulnerabilidade, mesmo que esteja investigando o impacto. Os sistemas afetados são o Windows 2000 SP4, Server SP1, XP SP2 e Vista, segundo a fabricante.
Antivírus Vírus diminui níveis de segurança do Internet Explorer
Um vírus chamado Semail.NAF é a nova ameaça a quem navega pela Web. Isso porque, quando acessa a máquina do usuário, o código consegue baixar os níveis de segurança do navegador Internet Explorer, permitindo o redirecionamento para sites modificados por crackers.
A praga ainda tenta modificar a configuração do acesso telefônico do usuário (conhecido também como dial-up), discando ocultamente para um determinado número indicado na arquitetura de seu código, sem que a vítima perca a conexão . Caso o internauta tenha sido contaminado pelo Semail.NAF, é recomendável alterar todos os códigos de acesso, assim como qualquer informação relacionada a transações bancárias, incluindo senhas e números de cartões de crédito. É necessário ainda restaurar as configurações do IE, restaurar a página inicial, bem como suas zonas de segurança. Programas de segurança como antivírus e o firewall devem ser mantidos ativados e atualizados.
Leia mais...
A praga ainda tenta modificar a configuração do acesso telefônico do usuário (conhecido também como dial-up), discando ocultamente para um determinado número indicado na arquitetura de seu código, sem que a vítima perca a conexão . Caso o internauta tenha sido contaminado pelo Semail.NAF, é recomendável alterar todos os códigos de acesso, assim como qualquer informação relacionada a transações bancárias, incluindo senhas e números de cartões de crédito. É necessário ainda restaurar as configurações do IE, restaurar a página inicial, bem como suas zonas de segurança. Programas de segurança como antivírus e o firewall devem ser mantidos ativados e atualizados.
Network Site do Papai Noel é invadido por hacker
Às vésperas do Natal, Papai Noel teve que recorrer à organização Stopbadware.org para resolver problemas no mundo virtual. O grupo de defesa do consumidor foi abordado por um norte-americano que mudou legalmente seu nome para Santa Claus (como se chama o Bom Velhinho nos Estados Unidos) e pediu ajuda para entender porque seu site estava sendo marcado pelo filtro do Google.
Descobriu-se, então, que o site do Papai Noel tinha sido invadido. Claus é um defensor das crianças, que viaja os Estados Unidos se encontrando com legisladores, segundo seu site. Ele também faz aparições sazonais como Papai Noel.
“Ele consultou especialistas, que só podemos presumir que são duendes, mas eles não conseguiram identificar nada de errado com o site”, escreveu o desenvolvedor Jason Callina, da StopBadware.org, em seu blog. “Escondido no pé da sua página tinha um pequeno pedaço de código contendo um link malicioso”, ele acrescentou.
A Stopbadware.org foi fundada neste ano, com recursos do Google, da Lenovo e da Sun Microsystems, como uma comunidade para fiscalizar e proteger o usuário de softwares maliciosos e vírus.
Leia mais...
Descobriu-se, então, que o site do Papai Noel tinha sido invadido. Claus é um defensor das crianças, que viaja os Estados Unidos se encontrando com legisladores, segundo seu site. Ele também faz aparições sazonais como Papai Noel.
“Ele consultou especialistas, que só podemos presumir que são duendes, mas eles não conseguiram identificar nada de errado com o site”, escreveu o desenvolvedor Jason Callina, da StopBadware.org, em seu blog. “Escondido no pé da sua página tinha um pequeno pedaço de código contendo um link malicioso”, ele acrescentou.
A Stopbadware.org foi fundada neste ano, com recursos do Google, da Lenovo e da Sun Microsystems, como uma comunidade para fiscalizar e proteger o usuário de softwares maliciosos e vírus.