Notícias Segurança
Vítimas de golpes online crescem 38% segundo pesquisa do Reclame Aqui
As empresas que lesaram os consumidores em muitos casos não entregaram o produto e fecharam as portas, deixando prejuízos de 150 a 3 mil reais, afirma Maurício Vargas, diretor do Reclame Aqui. A pesquisa foi realizada com 10 mil consumidores de todo o país.
Em 95% dos golpes, as quadrilhas divulgavam ofertas muito abaixo do normal para produtos de informática. Entre os problemas apontados pelos consumidores estão o atraso, com 29% de reclamações. Já 20% dos e-consumidores disseram ser vítimas de propaganda enganosa, 9% dos produtos eram defeituosos e 4% não conseguiram trocar a mercadoria com problemas.
O atendimento de muitas empresas de e-commerce, principalmente por telefone, foi considerado péssimo por 39% dos consumidores, outros 39% disseram que o atendimento foi regular.
Segundo a pesquisa, a falta de histórico de reclamações e a complicação nos 0800 acabaram não resolvendo os problemas de 52% dos internaturas, enquanto 22% resolveram o problema com o contato da empresa, 17% pelo Reclame Aqui, 6% na justiça e 4% no Procon.
Mesmo com os dados negativos, 83% dos consumidores comprariam novamente pela internet. As lojas virtuais consideradas mais confiáveis pelos entrevistados são a Americanas (18%), Submarino (16%), Shoptime (9%), Ponto Frio e Magazine Luiza (8%), Extra (7%) e Fnac (6%).
Vargas explica que um item preocupante é a avaliação dos comparadores de preços, pois alguns dos mais apontados por golpes estavam em listas de comparadores. Uma dica importante é sempre checar a opinião de outros consumidores antes de tomar sua decisão de compra.
Leia mais...
Em 95% dos golpes, as quadrilhas divulgavam ofertas muito abaixo do normal para produtos de informática. Entre os problemas apontados pelos consumidores estão o atraso, com 29% de reclamações. Já 20% dos e-consumidores disseram ser vítimas de propaganda enganosa, 9% dos produtos eram defeituosos e 4% não conseguiram trocar a mercadoria com problemas.
O atendimento de muitas empresas de e-commerce, principalmente por telefone, foi considerado péssimo por 39% dos consumidores, outros 39% disseram que o atendimento foi regular.
Segundo a pesquisa, a falta de histórico de reclamações e a complicação nos 0800 acabaram não resolvendo os problemas de 52% dos internaturas, enquanto 22% resolveram o problema com o contato da empresa, 17% pelo Reclame Aqui, 6% na justiça e 4% no Procon.
Mesmo com os dados negativos, 83% dos consumidores comprariam novamente pela internet. As lojas virtuais consideradas mais confiáveis pelos entrevistados são a Americanas (18%), Submarino (16%), Shoptime (9%), Ponto Frio e Magazine Luiza (8%), Extra (7%) e Fnac (6%).
Vargas explica que um item preocupante é a avaliação dos comparadores de preços, pois alguns dos mais apontados por golpes estavam em listas de comparadores. Uma dica importante é sempre checar a opinião de outros consumidores antes de tomar sua decisão de compra.
Ciberespionagem se estende para o setor privado
Durante uma concorrência de projetos globais, qualquer informação sobre a oferta do cliente pode fazer a diferença na apresentação das propostas. Sabendo disso, algumas empresas estão praticando o que se chama de ciberespionagem, o que já era comum (pelo menos as acusações em relação a isso são) entre governos de países, como os Estados Unidos e China.
Muitos especialistas em segurança acreditam que ambos os países e muitos outros estão realmente envolvidos neste tipo de guerra eletrônica. Verdade ou não nesse âmbito, especialistas da SANS Institute dizem que a espionagem online se estendeu: passou do setor governamental para alcançar também o corporativo.
Segundo o instituto de pesquisa e formação em segurança, as atividades de ciberespionagem financiadas por “organizações com muitos recursos”, provenientes tanto de fundos governamentais quanto privados, se estenderão significativamente em 2008. A recorrência será maior entre aquelas companhias interessadas em conseguir vantagem em relação aos competidores nos processos de contratação de provedores das grandes empresas.
Neste sentido, Alan Paller, diretor de pesquisa da SANS, assegura que as organizações em processo de estabelecer acordos legítimos com este tipo de companhias estão dispostas a pagar a hackers para que entrem nos sistemas de TI dos potenciais clientes e competidores para conseguir informação que lhes permita apresentar vantagens a seus rivais na apresentação de ofertas.
“Não há dúvida de que a ciberespionagem está aumentando. Foi muito mais freqüente em 2007 do que nos anos anteriores e se ampliou lentamente para converter-se em uma espionagem justificada por interesses econômicos em que estão envolvidas tanto empresas quanto o governo”, afirma.
Esta extensão tem implicações importantes, pois muitos indivíduos que nunca pensaram em si como alvos de ataques, não estão preparados para defender-se deles, o que significam alvos fáceis.
O executivo dia ainda que um dos padrões de ataque de ciberespionagem mais freqüente consiste no lançamento de uma campanha de phishing que tenta seduzir os trabalhadores da empresa para que abram arquivos anexos infectados, aparentemente enviados por algum colega de trabalho.
No conteúdo do anexo, algo é confeccionado cuidadosamente para que tenha aspecto exato de um material legítimo que os funcionários enviam. Deste modo, os hackers aumentam a probabilidade que os usuários abram as mensagens, comprometendo os sistemas.
Essa técnica mostra que a ciberespionagem nas empresas pode ser muito mais freqüente do que se supõe e que embora agora estejamos vendo evidências de que isso está acontecendo – porque a polícia informa as empresas quando se descobre o roubo de dados – poucos sabem como se defender.
Leia mais...
Muitos especialistas em segurança acreditam que ambos os países e muitos outros estão realmente envolvidos neste tipo de guerra eletrônica. Verdade ou não nesse âmbito, especialistas da SANS Institute dizem que a espionagem online se estendeu: passou do setor governamental para alcançar também o corporativo.
Segundo o instituto de pesquisa e formação em segurança, as atividades de ciberespionagem financiadas por “organizações com muitos recursos”, provenientes tanto de fundos governamentais quanto privados, se estenderão significativamente em 2008. A recorrência será maior entre aquelas companhias interessadas em conseguir vantagem em relação aos competidores nos processos de contratação de provedores das grandes empresas.
Neste sentido, Alan Paller, diretor de pesquisa da SANS, assegura que as organizações em processo de estabelecer acordos legítimos com este tipo de companhias estão dispostas a pagar a hackers para que entrem nos sistemas de TI dos potenciais clientes e competidores para conseguir informação que lhes permita apresentar vantagens a seus rivais na apresentação de ofertas.
“Não há dúvida de que a ciberespionagem está aumentando. Foi muito mais freqüente em 2007 do que nos anos anteriores e se ampliou lentamente para converter-se em uma espionagem justificada por interesses econômicos em que estão envolvidas tanto empresas quanto o governo”, afirma.
Esta extensão tem implicações importantes, pois muitos indivíduos que nunca pensaram em si como alvos de ataques, não estão preparados para defender-se deles, o que significam alvos fáceis.
O executivo dia ainda que um dos padrões de ataque de ciberespionagem mais freqüente consiste no lançamento de uma campanha de phishing que tenta seduzir os trabalhadores da empresa para que abram arquivos anexos infectados, aparentemente enviados por algum colega de trabalho.
No conteúdo do anexo, algo é confeccionado cuidadosamente para que tenha aspecto exato de um material legítimo que os funcionários enviam. Deste modo, os hackers aumentam a probabilidade que os usuários abram as mensagens, comprometendo os sistemas.
Essa técnica mostra que a ciberespionagem nas empresas pode ser muito mais freqüente do que se supõe e que embora agora estejamos vendo evidências de que isso está acontecendo – porque a polícia informa as empresas quando se descobre o roubo de dados – poucos sabem como se defender.
Red Hat Linux teve mais falhas que Windows em 2007, diz Secunia
No relatório, a Secunia também critica a Computer Associates (CA) pela qualidade nos códigos de seus antivírus, afirmando que os problemas estariam expondo os produtos da CA a vulnerabilidades.
A Secunia verificou que a CA foi a líder no número de vulnerabilidades entre as empresas, com 187 ao longo do ano, seguida pela Symantec com 73, Trend Micro com 34, ClamAV com 15, MacAfee com 13 e F-Secure com 6.
Os altos índices da Symantec e da CA são atribuídos a sua variedade de produtos, afirma a Secunia. Contudo, a maioria das falhas da CA estava relacionada “aos problemas nos códigos de alguns produtos”, afirma o relatório (em pdf).
Alguns problemas estão relacionados aos produtos ARCServe Backup para laptops e desktops. A Secunia submeteu esses programas a análises binárias após o anúncio de que algumas falhas foram corrigidas.
A análise descobriu que cerca de 60 falhas ainda estavam presentes. E mais, a análise aponta que o problema estava relacionado “à natureza do produto”.
“A não ser que o código seja revisto, o produto permanece inseguro contra vulnerabilidades similares”, observa a Secunia
A CA afirma em uma nota que toma medidas rigorosas de controle de qualidade para seus softwares.
Um número de vulnerabilidades encontradas nos produtos da Symantec estava relacionado a softwares de terceiros, afirma a Secunia. Uma delas é o Autonomy Keyview SDK (kit de desenvolvimento de software), que é utilizado no Symantec Mail para visualizar arquivos Lotus 1-2-3.
O componente gerou um alerta de falha crítica no dia 12 de dezembro, mas ainda não foi atualizado, deixando alguns produtos da Symante vulneráveis.
A Symantec afirma em uma nota que publicou instruções para suavizar o problema e emitiu atualizações para algumas empresas. A IBM, que utiliza o Lotus Notes e também foi afetada pela falha Autonomy, publicou sua própria atualização.
Sistemas operacionais e browsers
Os sistemas operacionais monitorados pela Secunia incluem o Windows (98 e superiores), Mac OS X, HP-UX 10.x e 11.x, Solaris 8, 9 e 10 e o Red Hat (sem incluir o Fedora). O Red Hat foi o que apresentou mais vulnerabilidades ao longo do ano (633) com 99% delas em componentes de terceiros. As distribuições Linux geralmente são compostas por softwares de terceiros, que são integradas pelo distribuidor.
A Red Hat refutou a pesquisa, afirmando que o número correto de vulnerabilidades deveria ser 404 para 2007.
O Solaris fica em segundo lugar, com 252 falhas e 80% delas relacionadas a componentes de terceiros. Em terceiro está o Mac OS X, com 235 e 62% relacionadas a componentes de terceiros.
O Windows teve somente 123 falhas, mas 96% delas estavam relacionadas diretamente ao sistema operacional. O HP-UX relatou 75 falhas, sendo que 81% delas estavam relacionadas a códigos de terceiros.
Na semana passada, o Departamento de Segurança Nacional dos Estados Unidos descobriu que para cada 1000 linhas de código há uma falha de segurança, isto em 180 projetos de código aberto amplamente utilizados.
O número de vulnerabilidades do Red Hat está associado ao alto valor e à variedade de componentes que o sistema possui.
“O Rad Hat contém dois browsers e interfaces gráficas, um bom número de leitores PDF e editores de imagem”, afirma o relatório. “Red Hat, HP-UX e Solaris podem ser facilmente usados como servidores, assim sendo, incluem suporte a um grande número de componentes de terceiros, o que não pode ser feito em todas as versões de Windows e Mac OS X”.
Qualquer consideração relacionada com a segurança dos sistemas operacionais deve atentar para fatores não averiguados no relatório, como o tempo de atualização para as vulnerabilidades, afirma a Secunia.
No campo dos browsers o Firefox toma a dianteira com 64 falhas, em comparação com as 43 do Internet Explorer e as 14 do Opera e Safari.
No que tange ao browser Firefox (Mozilla), o relatório mostra que ele foi atualizado mais rapidamente que o Internet Explorer (Microsoft).
Entre as oito falhas zero-day anunciadas em 2007 para o Firefox, cinco foram atualizadas , sendo três delas em menos de uma semana. De dez falhas zero-day no Internet Explorer, somente três foram atualizadas e o tempo mais curto de atualização foi de 85 dias.
O ActiveX foi atingido pelo maior número de falhas de browser em 2007, com 399 falhas (em comparação a 45 de 2006), afirma a Secunia.
As descobertas se apóiam na campanha uma falha por dia em controles ActiveX em maio de 2007, além da descoberta de uma vulnerabilidade em um componente ActiveX usado em 40 diferentes produtos.
O Quicktime segue com 35 falhas e o Java com 21.
Leia mais...
A Secunia verificou que a CA foi a líder no número de vulnerabilidades entre as empresas, com 187 ao longo do ano, seguida pela Symantec com 73, Trend Micro com 34, ClamAV com 15, MacAfee com 13 e F-Secure com 6.
Os altos índices da Symantec e da CA são atribuídos a sua variedade de produtos, afirma a Secunia. Contudo, a maioria das falhas da CA estava relacionada “aos problemas nos códigos de alguns produtos”, afirma o relatório (em pdf).
Alguns problemas estão relacionados aos produtos ARCServe Backup para laptops e desktops. A Secunia submeteu esses programas a análises binárias após o anúncio de que algumas falhas foram corrigidas.
A análise descobriu que cerca de 60 falhas ainda estavam presentes. E mais, a análise aponta que o problema estava relacionado “à natureza do produto”.
“A não ser que o código seja revisto, o produto permanece inseguro contra vulnerabilidades similares”, observa a Secunia
A CA afirma em uma nota que toma medidas rigorosas de controle de qualidade para seus softwares.
Um número de vulnerabilidades encontradas nos produtos da Symantec estava relacionado a softwares de terceiros, afirma a Secunia. Uma delas é o Autonomy Keyview SDK (kit de desenvolvimento de software), que é utilizado no Symantec Mail para visualizar arquivos Lotus 1-2-3.
O componente gerou um alerta de falha crítica no dia 12 de dezembro, mas ainda não foi atualizado, deixando alguns produtos da Symante vulneráveis.
A Symantec afirma em uma nota que publicou instruções para suavizar o problema e emitiu atualizações para algumas empresas. A IBM, que utiliza o Lotus Notes e também foi afetada pela falha Autonomy, publicou sua própria atualização.
Sistemas operacionais e browsers
Os sistemas operacionais monitorados pela Secunia incluem o Windows (98 e superiores), Mac OS X, HP-UX 10.x e 11.x, Solaris 8, 9 e 10 e o Red Hat (sem incluir o Fedora). O Red Hat foi o que apresentou mais vulnerabilidades ao longo do ano (633) com 99% delas em componentes de terceiros. As distribuições Linux geralmente são compostas por softwares de terceiros, que são integradas pelo distribuidor.
A Red Hat refutou a pesquisa, afirmando que o número correto de vulnerabilidades deveria ser 404 para 2007.
O Solaris fica em segundo lugar, com 252 falhas e 80% delas relacionadas a componentes de terceiros. Em terceiro está o Mac OS X, com 235 e 62% relacionadas a componentes de terceiros.
O Windows teve somente 123 falhas, mas 96% delas estavam relacionadas diretamente ao sistema operacional. O HP-UX relatou 75 falhas, sendo que 81% delas estavam relacionadas a códigos de terceiros.
Na semana passada, o Departamento de Segurança Nacional dos Estados Unidos descobriu que para cada 1000 linhas de código há uma falha de segurança, isto em 180 projetos de código aberto amplamente utilizados.
O número de vulnerabilidades do Red Hat está associado ao alto valor e à variedade de componentes que o sistema possui.
“O Rad Hat contém dois browsers e interfaces gráficas, um bom número de leitores PDF e editores de imagem”, afirma o relatório. “Red Hat, HP-UX e Solaris podem ser facilmente usados como servidores, assim sendo, incluem suporte a um grande número de componentes de terceiros, o que não pode ser feito em todas as versões de Windows e Mac OS X”.
Qualquer consideração relacionada com a segurança dos sistemas operacionais deve atentar para fatores não averiguados no relatório, como o tempo de atualização para as vulnerabilidades, afirma a Secunia.
No campo dos browsers o Firefox toma a dianteira com 64 falhas, em comparação com as 43 do Internet Explorer e as 14 do Opera e Safari.
No que tange ao browser Firefox (Mozilla), o relatório mostra que ele foi atualizado mais rapidamente que o Internet Explorer (Microsoft).
Entre as oito falhas zero-day anunciadas em 2007 para o Firefox, cinco foram atualizadas , sendo três delas em menos de uma semana. De dez falhas zero-day no Internet Explorer, somente três foram atualizadas e o tempo mais curto de atualização foi de 85 dias.
O ActiveX foi atingido pelo maior número de falhas de browser em 2007, com 399 falhas (em comparação a 45 de 2006), afirma a Secunia.
As descobertas se apóiam na campanha uma falha por dia em controles ActiveX em maio de 2007, além da descoberta de uma vulnerabilidade em um componente ActiveX usado em 40 diferentes produtos.
O Quicktime segue com 35 falhas e o Java com 21.
Navegue com segurança também durante as férias de verão
Nessa época do ano, sempre surgem algumas armadilhas na internet fantasiadas de champanhe e Papai Noel. É que os desenvolvedores de malwares se aproveitam do efeito sazonal do Natal e Réveillon, para travestir suas ameaças.
Assim, é muito comum que se receba e-mails, por exemplo, com propagandas - de conteúdo na verdade malicioso - com pacotes baratos para viagens de ano-novo, ou promoções de presentes para o dia do Natal.
Quem está muito empolgado com o clima dessa época do ano pode acabar caindo na armadilha e infectando seu computador. Por isso, PC WORLD separou alguns downloads pra você navegar com segurança também neste final de ano. Aproveite:
Spambayes - é uma boa solução para barrar o lixo eletrônico que traz toda essa ameaça. O programa gratuito adapta-se ao Outlook (versões 2000, 2003 e XP), inserindo botões como Delete As Spam, além de pastas para onde é enviado o chamado junk e-mail.
PhishGuard - Este programa ajuda o internauta a identificar páginas fraudulentas. Além de bloquear o acesso a sites maliciosos já conhecidos, o software permite ao usuário enviar novos endereços para análise.
XRayPC - Sofware auxilia diagnósticos de seu anti-spyware, ajudando a identificar processos suspeitos na sua máquina.
Transaction Guard - Proteja-se enquanto navega e realiza transações bancárias online.
Kruptos 2 - Ganhe privacidade: livre-se da preocupação de ter alguém à espreita do seus arquivos pessoais.
Sandboxie - ferramenta gratuita que envolve os downloads e seus instaladores numa "caixa de areia", área de testes isolada em seu sistema, até que você se certifique de que eles não são perigosos.
Greenborder Pro - adiciona uma borda protetora em volta do seu browser para que você possa experimentar os downloads de forma segura.
Leia mais...
Assim, é muito comum que se receba e-mails, por exemplo, com propagandas - de conteúdo na verdade malicioso - com pacotes baratos para viagens de ano-novo, ou promoções de presentes para o dia do Natal.
Quem está muito empolgado com o clima dessa época do ano pode acabar caindo na armadilha e infectando seu computador. Por isso, PC WORLD separou alguns downloads pra você navegar com segurança também neste final de ano. Aproveite:
Spambayes - é uma boa solução para barrar o lixo eletrônico que traz toda essa ameaça. O programa gratuito adapta-se ao Outlook (versões 2000, 2003 e XP), inserindo botões como Delete As Spam, além de pastas para onde é enviado o chamado junk e-mail.
PhishGuard - Este programa ajuda o internauta a identificar páginas fraudulentas. Além de bloquear o acesso a sites maliciosos já conhecidos, o software permite ao usuário enviar novos endereços para análise.
XRayPC - Sofware auxilia diagnósticos de seu anti-spyware, ajudando a identificar processos suspeitos na sua máquina.
Transaction Guard - Proteja-se enquanto navega e realiza transações bancárias online.
Kruptos 2 - Ganhe privacidade: livre-se da preocupação de ter alguém à espreita do seus arquivos pessoais.
Sandboxie - ferramenta gratuita que envolve os downloads e seus instaladores numa "caixa de areia", área de testes isolada em seu sistema, até que você se certifique de que eles não são perigosos.
Greenborder Pro - adiciona uma borda protetora em volta do seu browser para que você possa experimentar os downloads de forma segura.
Ataques exploram assassinato de Bhutto para infectar desktops
Algumas horas após o assassinato da ex-premiê do Paquistão, Benazir Bhutto, na quinta-feira (27/12), crackers começaram a distribuir ataques online, levando os internautas a sites que supostamente têm um vídeo de alta definição sobre o caso, alertaram as empresas de segurança de dados McAfee, Symantec e WebSense.
As buscas frequentes por notícias do assassinato levaram crackers a criarem sites maliciosos que podem ser encontrados em uma simples busca por “benazir” no Google, segundo a WebSense. A McAfee, por sua vez, localizou dez sites hospedados no Blogger.com, que espalhavam o vídeo malicioso.
Os sites levam os usuários do sistema operacional Windows a instalarem um novo codec para assistirem ao suposto vídeo de alta definição. O codec é uma variante do cavalo-de-tróia Zlob, um backdoor que infecta o PC comprometido com uma série de outros malwares. Outros crackers optam por ataques conduzidos, instalando malwares quando os usuários visitam os resultados de busca por ‘Benazir Bhutto’. Muitos sites mostrados pelos buscadores possuem scripts maliciosos, que apontam para o domínio 3322.
Pessoas mal intencionadas também estão se aproveitando das datas festivas para infectar máquinas. A praga Storm já está em sua terceira variante na semana - começando pela véspera de Natal e chegando a temas de Ano Novo.
Leia mais...
As buscas frequentes por notícias do assassinato levaram crackers a criarem sites maliciosos que podem ser encontrados em uma simples busca por “benazir” no Google, segundo a WebSense. A McAfee, por sua vez, localizou dez sites hospedados no Blogger.com, que espalhavam o vídeo malicioso.
Os sites levam os usuários do sistema operacional Windows a instalarem um novo codec para assistirem ao suposto vídeo de alta definição. O codec é uma variante do cavalo-de-tróia Zlob, um backdoor que infecta o PC comprometido com uma série de outros malwares. Outros crackers optam por ataques conduzidos, instalando malwares quando os usuários visitam os resultados de busca por ‘Benazir Bhutto’. Muitos sites mostrados pelos buscadores possuem scripts maliciosos, que apontam para o domínio 3322.
Pessoas mal intencionadas também estão se aproveitando das datas festivas para infectar máquinas. A praga Storm já está em sua terceira variante na semana - começando pela véspera de Natal e chegando a temas de Ano Novo.
Quadrilha é acusada de furtar mais de R$ 1 milhão de clientes de Internet bankin
Cerca de 250 policiais federais participam nesta terça-feira, 04/12, da Operação Muro de Fogo para prender integrantes de uma organização que fraudava contas bancárias pela Internet.
A PF (Polícia Federal) estima que a quadrilha seja responsável pelo furto de mais de R$ 1 milhão por mês entre saques em caixa eletrônico, pagamentos de boletos e saques na boca do caixa.
De acordo com nota divulgada pela assessoria da PF, foram expedidos 50 mandados de prisão e 51 de busca e apreensão. Os mandados estão sendo cumpridos em Uberaba (MG), Goiânia (GO) e São Joaquim da Barra (SP), cidades onde a quadrilha atuava.
Segundo a PF, a quadrilha lesava milhares de correntistas e diversas instituições financeiras ao realizar transações não autorizadas com números de contas correntes e senhas obtidas indevidamente.
O grupo utilizava um programa espião, disseminado por mensagens de e-mail e instalado nos computadores dos usuários. Com o programa, chamado de trojan, os computadores eram monitorados e os números das contas bancárias e as senhas eram capturados.
De acordo com a Polícia Federal, posteriormente a quadrilha transferia os valores das contas bancárias capturadas para contas de laranjas e efetuava saques e pagamentos.
A operação é chamada de Muro de Fogo por ser uma tradução da palavra firewall, software que protege os computadores contra invasões externas.
Leia mais...
A PF (Polícia Federal) estima que a quadrilha seja responsável pelo furto de mais de R$ 1 milhão por mês entre saques em caixa eletrônico, pagamentos de boletos e saques na boca do caixa.
De acordo com nota divulgada pela assessoria da PF, foram expedidos 50 mandados de prisão e 51 de busca e apreensão. Os mandados estão sendo cumpridos em Uberaba (MG), Goiânia (GO) e São Joaquim da Barra (SP), cidades onde a quadrilha atuava.
Segundo a PF, a quadrilha lesava milhares de correntistas e diversas instituições financeiras ao realizar transações não autorizadas com números de contas correntes e senhas obtidas indevidamente.
O grupo utilizava um programa espião, disseminado por mensagens de e-mail e instalado nos computadores dos usuários. Com o programa, chamado de trojan, os computadores eram monitorados e os números das contas bancárias e as senhas eram capturados.
De acordo com a Polícia Federal, posteriormente a quadrilha transferia os valores das contas bancárias capturadas para contas de laranjas e efetuava saques e pagamentos.
A operação é chamada de Muro de Fogo por ser uma tradução da palavra firewall, software que protege os computadores contra invasões externas.
Ministro considera certificação digital essencial aos segurados da Previdência
Um convênio na área de certificação digital firmado hoje (04/12) entre o Ministério da Previdência Social e a Caixa Econômica Federal permitirá mais segurança nos processos e agilidade serviços aos beneficiários.
O convênio foi assinado pelo ministro da Previdência Social, Luiz Marinho, durante a 23ª Reunião Ordinária do Conselho Nacional dos Dirigentes de Regimes Próprios de Presidência Social (Conaprev), em Brasília (DF).
“A certificação digital é essencial para os segurados. Ter um processo que possa agilizar, dar segurança e transparência é importantíssimo para dar garantia aos segurados”, disse Luiz Marinho, em entrevista à Agência Brasil.
A certificação digital é uma identidade para o mundo virtual, que possibilita segurança às pessoas que vão utilizar serviços como movimentação de conta corrente ou assinar contratos pela internet.
O superintendente nacional da Caixa, Delfino de Souza, explicou que a certificação digital apresenta três funções básicas. A primeira é a identificação da pessoa na página da internet que se encontra o serviço desejado.
A segunda é a possibilidade de fazer a assinatura digital, com reconhecimento legal e, por último, a garantia de sigilo das informações, tanto fiscais quanto bancárias.
“O convênio que nós estamos propondo é para que todos os institutos de Previdência e todos os gestores da Previdência nos municípios possam automatizar os processos e usar a certificação digital para impor maior segurança e poder estender todo o serviço via internet”, disse Souza.
Para o superintendente da Caixa, esse novo sistema de serviços vai reduzir o custo nacional, o trâmite burocrático e melhorar o atendimento como um todo. “Isso é trazer a modernidade a um segmento bastante essencial para a sociedade brasileira.”
O convênio também prevê o treinamento e capacitação para que os funcionários da Previdência Social emitam certificação digital e disponibilizem informações.
Leia mais...
O convênio foi assinado pelo ministro da Previdência Social, Luiz Marinho, durante a 23ª Reunião Ordinária do Conselho Nacional dos Dirigentes de Regimes Próprios de Presidência Social (Conaprev), em Brasília (DF).
“A certificação digital é essencial para os segurados. Ter um processo que possa agilizar, dar segurança e transparência é importantíssimo para dar garantia aos segurados”, disse Luiz Marinho, em entrevista à Agência Brasil.
A certificação digital é uma identidade para o mundo virtual, que possibilita segurança às pessoas que vão utilizar serviços como movimentação de conta corrente ou assinar contratos pela internet.
O superintendente nacional da Caixa, Delfino de Souza, explicou que a certificação digital apresenta três funções básicas. A primeira é a identificação da pessoa na página da internet que se encontra o serviço desejado.
A segunda é a possibilidade de fazer a assinatura digital, com reconhecimento legal e, por último, a garantia de sigilo das informações, tanto fiscais quanto bancárias.
“O convênio que nós estamos propondo é para que todos os institutos de Previdência e todos os gestores da Previdência nos municípios possam automatizar os processos e usar a certificação digital para impor maior segurança e poder estender todo o serviço via internet”, disse Souza.
Para o superintendente da Caixa, esse novo sistema de serviços vai reduzir o custo nacional, o trâmite burocrático e melhorar o atendimento como um todo. “Isso é trazer a modernidade a um segmento bastante essencial para a sociedade brasileira.”
O convênio também prevê o treinamento e capacitação para que os funcionários da Previdência Social emitam certificação digital e disponibilizem informações.
79% dos brasileiros temem o roubo de identidade online
Estudo revela que 79% dos brasileiros estão muito ou extremamente preocupados com o roubo de identidade. O levantamento realizado pela Independent Communications Research e divulgado pela Unisys ouviu aproximadamente 1,5 mil brasileiros de 18 a 60 anos das classes A, B e C.
O grau de preocupação dos entrevistados com o problema foi avaliado por uma escala indicativa de zero a 300, na qual zero representa “nenhuma preocupação” e 300 “preocupação extrema”. Destes, 41% afirmou estar ‘extremamente preocupado’, com o roubo de identidade, 38% ‘muito preocupados’ e 6% não estão ‘nada preocupados’ com essas ameaças.
“O roubo da identidade digital é uma fraude que tem crescido no Brasil, pois a cada dia aumenta o número de pessoas com acesso a Internet, consequentemente as movimentações bancárias online e as compras virtuais, muitas vezes realizadas por internautas despreocupados com indicadores básicos de segurança”, afirma o especialista em segurança digital e diretor da OS&T Informática, Sérgio Leandro. De acordo com um levantamento do instituto e-bit, a participação desses internautas com renda inferior a R$ 1 mil subiu de 6%, em 2001, para 8% em 2006 e deverá crescer 40% nos próximos cinco anos.
Ainda de acordo com Leandro, para realização das fraudes os invasores estão usando táticas como o envio de e-mails que estimulam a curiosidade dos internautas, por exemplo, anúncios de fotos inéditas de desastres recentes, mensagens em anexo com revelações sobre a vida íntima do intenauta e os links de promoções fantásticas. “Ao clicar no e-mail, um software é baixado no computador. Sem que o usuário perceba, são coletados números de contas bancárias e de cartões de crédito e as respectivas senhas. A vítima só vai descobrir o golpe quando aparecer um rombo em sua conta corrente”, acrescenta.
O principal responsável é o golpe do phishing, modalidade de fraude eletrônica em que mensagens falsas são enviadas para enganar os internautas e instalar os programas maliciosos de roubo de identidade. O problema não é novo, mas tem crescido de forma tão assustadora que já superou o volume de vírus de computador. Diariamente, quase 8 milhões de e-mails de phishing são disparados para usuários de todo o mundo, em especial do Brasil e dos Estados Unidos.
Leia mais...
O grau de preocupação dos entrevistados com o problema foi avaliado por uma escala indicativa de zero a 300, na qual zero representa “nenhuma preocupação” e 300 “preocupação extrema”. Destes, 41% afirmou estar ‘extremamente preocupado’, com o roubo de identidade, 38% ‘muito preocupados’ e 6% não estão ‘nada preocupados’ com essas ameaças.
“O roubo da identidade digital é uma fraude que tem crescido no Brasil, pois a cada dia aumenta o número de pessoas com acesso a Internet, consequentemente as movimentações bancárias online e as compras virtuais, muitas vezes realizadas por internautas despreocupados com indicadores básicos de segurança”, afirma o especialista em segurança digital e diretor da OS&T Informática, Sérgio Leandro. De acordo com um levantamento do instituto e-bit, a participação desses internautas com renda inferior a R$ 1 mil subiu de 6%, em 2001, para 8% em 2006 e deverá crescer 40% nos próximos cinco anos.
Ainda de acordo com Leandro, para realização das fraudes os invasores estão usando táticas como o envio de e-mails que estimulam a curiosidade dos internautas, por exemplo, anúncios de fotos inéditas de desastres recentes, mensagens em anexo com revelações sobre a vida íntima do intenauta e os links de promoções fantásticas. “Ao clicar no e-mail, um software é baixado no computador. Sem que o usuário perceba, são coletados números de contas bancárias e de cartões de crédito e as respectivas senhas. A vítima só vai descobrir o golpe quando aparecer um rombo em sua conta corrente”, acrescenta.
O principal responsável é o golpe do phishing, modalidade de fraude eletrônica em que mensagens falsas são enviadas para enganar os internautas e instalar os programas maliciosos de roubo de identidade. O problema não é novo, mas tem crescido de forma tão assustadora que já superou o volume de vírus de computador. Diariamente, quase 8 milhões de e-mails de phishing são disparados para usuários de todo o mundo, em especial do Brasil e dos Estados Unidos.
Comércio eletrônico desafia a adoção do firewall
A vida atrás do firewall de rede às vezes se assemelha à vida atrás das grades quando se trata de comércio eletrônico colaborativo, que está exigindo a abertura das redes corporativas para parceiros de negócio.
O Jericho Fórum é a organização empenhada em convencer executivos corporativos e a indústria de segurança de que precisam criar opções de segurança menos dependentes da defesa do perímetro, como os firewalls tradicionais.
Há algumas semanas, a instituição exibiu sua influência crescente em uma conferência que atraiu importantes arquitetos de software da Microsoft, Oracle e grandes empresas usuárias.
A idéia de uma borda sem firewall é polêmica. Um grande número de empresas, entre elas Citigroup e JP MorganChase, foi ouvir se o firewall é uma necessidade ou um obstáculo.
Bill Cheswick, líder da equipe técnica da AT&T Research e notório pioneiro na área de firewalls, reconheceu no discurso de abertura que às vezes é possível “nadar nu na internet”, isto é, usar a internet com segurança sem firewall ou mesmo defesa antivírus.
“Podemos usar a internet de maneira rica e segura sem uma defesa do perímetro?”, Cheswick perguntou aos participantes da conferência. “O risco de as pessoas atacarem o software existe”, ele ressaltou, e “você está abrindo mão de uma camada de segurança”, acrescenta.
Mas é possível “mergulhar” na internet sem defesa do perímetro. “Tenho nadado nu, sem software antivírus. Estou revigorado. Nadar nu funcionou para mim? Funcionou bem”, disse Cheswick. Porém, por experiência própria, ele considera fundamental pôr “caixas de areia” ao redor de serviços, como proteção.
Para as empresas, hoje, abster-se da defesa do perímetro significa “não deter um ataque DDoS (sigla, em inglês, para Distributed Denial of Service Attack, que em português quer dizer ataque de negação de serviço distribuído), por isso talvez ainda precisemos de um jardim cercado”, observou.
Para Cheswick, uma das melhores possibilidades que o futuro da segurança oferece está no software de virtualização. “A virtualização me permite criar uma máquina com uma caixa de areia muito robusta”, compara.
Carl Ellison, arquiteto da Microsoft responsável por projetar melhorias para o Windows, admitiu a existência do que ele definiu como “limites do isolamento”, que não oferecem mais a segurança adequada, já que muitas empresas, atualmente, precisam abrir brechas na rede para fazer negócio.
“Temos direcionado tudo através da Porta 80 porque ela está aberta no firewall”, revelou Ellison. “O perímetro se foi. Desapareceu. As pessoas é que pensam que ainda não se foi.”
Ellison confessou que gosta de “nadar nu” na internet com o Windows Vista. “Estou confiante por causa do firewall de host. Mas ainda temos que abri-lo para e-mail, a web e compartilhamento de arquivos”, explica.
Os servidores Microsoft , hoje, podem “traçar o limite do isolamento em torno da atividade”, explica Ellison, usando a chamada tecnologia Microsoft Server and Domain Isolation. Baseada em autenticação IPSec, a tecnologia da Microsoft permite que gerentes de rede emitam um certificado para computadores para permitir que eles unam domínios baseados em políticas de segurança e grupos do Active Directory.
“Para ser admitido no limite do isolamento não tem que ser uma máquina pertencente apenas à minha empresa”, diz Ellison. Mas, quando alguém na platéia perguntou como será possível rastrear todas as conexões IPSec neste ambiente vislumbrado, Ellison foi obrigado a admitir que ainda não existem bons produtos de gerenciamento para isso.
Como Cheswick, Ellison acha que uma das melhores oportunidades de desenvolver o tipo de segurança “desperimetrizada” defendido pelo Jericho Forum pode estar na vrtualização. A Microsoft, embora mais lenta do que a rival VMware na liberação de software de virtualização, pretende lançar um produto que funciona como servidor virtual em meados do ano que vem.
“Com o que está vindo em breve aí, podemos dividir máquinas em várias coisas endereçáveis, que podem se juntar a diferentes domínios”, disse Ellison. “Planejamos implementar políticas de firewall para estes domínios”, complementa.
O Jericho Forum, formado por 45 corporações, principalmente grandes empresas européias, mas também uma lista crescente de empresas sediadas nos Estados Unidos, como a Johnson & Johnson, foi combatido por analistas que taxaram de irreal a missão do grupo de tirar o perímetro (também chamado de “desperimetrarizar”).
Mas Paul Simmonds, chief information security officer da ICI, fabricante inglês de produtos químicos e tintas e membro do board do Jericho Forum, deixou claro que o grupo não endossa o fim do firewall de rede. “Nunca dissemos que não queríamos nenhum firewall”, declarou Simmonds.
“Estamos simplesmente pedindo que você entenda por que está usando um firewall, e suas limitações. Você pode acabar usando mais firewalls se ele reduzirem sua superfície de ataque”, explica.
Em sua apresentação, Simmonds observou que a emergência do comércio business-to-business e business-to-consumer via internet, na década passada, junto com wireless, outsourcing e offshoring, significa que a “desperimetrarização, para a maioria das corporações, já faz parte da vida. Está acontecendo quer você se dê conta ou não”, sinaliza.
Para fazer negócio com a rede Wal-Mart, por exemplo, é necessário estabelecer uma conexão direta entre sistemas de ERP independentes. “Eles vão insistir que uma brecha seja aberta para que nós possamos vender tinta e eles possam fazer pedidos”, explicou Simmonds. Esta situação é cada vez mais a normal, fazendo do firewall um perímetro cheio de buracos.
A meta é “descobrir um modelo de segurança que se enquadre no seu negócio”, e o Jericho Forum está apenas tentando encontrar “um mix mais equilibrado”, que vá além de ver o firewall como essencial, disse John Meakin, diretor de segurança de informação do Standard Chartered Bank e membro da instituição.
Entre os fornecedores que se mostram cada vez mais conscientes das sugestões do Jericho Forum — sem mencionar o potencial poder de compra de seus membros — está a Oracle, que despachou seu principal arquiteto de gerenciamento de identidade, Nashant Kaushik, para proporcionar aos participantes da conferência uma visão da futuro Fusion, da Oracle, que virá com sistema de gerenciamento de identidade como serviço. “Isso encaixa com a desperimetrização”, afirma.
Analistas convidados para falar na conferência buscaram um denominador comum com a visão do Jericho Forum, admitindo que houve discussões e discordâncias. “Parece existir um conflito entre o que o Gartner prega e o que o Jericho diz”, apontou Jeffrey Wheatman, analista do Gartner que falou sobre segurança e privacidade na conferência do Jericho Forum.
Mas “a velha zona desmilitarizada [DMZ] não funciona mais, não suporta Web 2.0, conteúdo dinâmico e AJAX”, reconheceu Wheatman. O caminho à frente não está necessariamente claro e tecnologias como a virtualização podem acabar fazendo diferença para a segurança, disse Wheatman. “O Jericho Forum não diz que o perímetro está desaparecendo. A borda vai mudar, mas não desaparecerá”, prevê o analista.
Em sua apresentação, Daniel Blum, vice-presidente sênior e analista do Burton Group, disse que não vê a desperimetrização como uma proposição tudo ou nada, acrescentando que “a arquitetura de segurança corporativa tem que transferir os controles – da rede para endpoints, data centers, repositórios de informação e aplicações”. Além disso, “o modelo de um único firewall implodiu”, aponta.
Em resposta à pergunta se as organizações deveriam parar de comprar firewalls, Wheatman declarou: “Não parem de comprar. As organizações dependem de firewalls para fazer tudo”. Ao que Simmonds replicou: “Se depender do Jericho Forum, não há mais firewalls de borda e não há mais necessidade de firewalls”.
A TI depois do firewall
O Jericho Forum preconiza que se dependa menos de firewalls de perímetro para proteger redes corporativas e se confie mais em medidas de segurança mais próximas de estações de trabalho e servidores.
Abaixo, alguns dos princípios que o grupo recomenda para esta nova arquitetura de segurança:
- Use protocolos abertos seguros para comunicação entre dispositivos
- Capacite todos os dispositivos a manter suas próprias políticas de segurança
- Organizações e usuários individuais têm de estabelecer um sistema de confiança que defina as responsabilidades de cada parte pela segurança.
- Os dados devem ter atributos de segurança como: “tem que ser criptografado” ou “público, não confidencial”.
- Por padrão, os dados precisam ser protegidos apropriadamente, estejam inativos, em trânsito ou em uso.
- Todos os mecanismo de segurança têm que ser eficientes, escaláveis e simples.
Leia mais...
O Jericho Fórum é a organização empenhada em convencer executivos corporativos e a indústria de segurança de que precisam criar opções de segurança menos dependentes da defesa do perímetro, como os firewalls tradicionais.
Há algumas semanas, a instituição exibiu sua influência crescente em uma conferência que atraiu importantes arquitetos de software da Microsoft, Oracle e grandes empresas usuárias.
A idéia de uma borda sem firewall é polêmica. Um grande número de empresas, entre elas Citigroup e JP MorganChase, foi ouvir se o firewall é uma necessidade ou um obstáculo.
Bill Cheswick, líder da equipe técnica da AT&T Research e notório pioneiro na área de firewalls, reconheceu no discurso de abertura que às vezes é possível “nadar nu na internet”, isto é, usar a internet com segurança sem firewall ou mesmo defesa antivírus.
“Podemos usar a internet de maneira rica e segura sem uma defesa do perímetro?”, Cheswick perguntou aos participantes da conferência. “O risco de as pessoas atacarem o software existe”, ele ressaltou, e “você está abrindo mão de uma camada de segurança”, acrescenta.
Mas é possível “mergulhar” na internet sem defesa do perímetro. “Tenho nadado nu, sem software antivírus. Estou revigorado. Nadar nu funcionou para mim? Funcionou bem”, disse Cheswick. Porém, por experiência própria, ele considera fundamental pôr “caixas de areia” ao redor de serviços, como proteção.
Para as empresas, hoje, abster-se da defesa do perímetro significa “não deter um ataque DDoS (sigla, em inglês, para Distributed Denial of Service Attack, que em português quer dizer ataque de negação de serviço distribuído), por isso talvez ainda precisemos de um jardim cercado”, observou.
Para Cheswick, uma das melhores possibilidades que o futuro da segurança oferece está no software de virtualização. “A virtualização me permite criar uma máquina com uma caixa de areia muito robusta”, compara.
Carl Ellison, arquiteto da Microsoft responsável por projetar melhorias para o Windows, admitiu a existência do que ele definiu como “limites do isolamento”, que não oferecem mais a segurança adequada, já que muitas empresas, atualmente, precisam abrir brechas na rede para fazer negócio.
“Temos direcionado tudo através da Porta 80 porque ela está aberta no firewall”, revelou Ellison. “O perímetro se foi. Desapareceu. As pessoas é que pensam que ainda não se foi.”
Ellison confessou que gosta de “nadar nu” na internet com o Windows Vista. “Estou confiante por causa do firewall de host. Mas ainda temos que abri-lo para e-mail, a web e compartilhamento de arquivos”, explica.
Os servidores Microsoft , hoje, podem “traçar o limite do isolamento em torno da atividade”, explica Ellison, usando a chamada tecnologia Microsoft Server and Domain Isolation. Baseada em autenticação IPSec, a tecnologia da Microsoft permite que gerentes de rede emitam um certificado para computadores para permitir que eles unam domínios baseados em políticas de segurança e grupos do Active Directory.
“Para ser admitido no limite do isolamento não tem que ser uma máquina pertencente apenas à minha empresa”, diz Ellison. Mas, quando alguém na platéia perguntou como será possível rastrear todas as conexões IPSec neste ambiente vislumbrado, Ellison foi obrigado a admitir que ainda não existem bons produtos de gerenciamento para isso.
Como Cheswick, Ellison acha que uma das melhores oportunidades de desenvolver o tipo de segurança “desperimetrizada” defendido pelo Jericho Forum pode estar na vrtualização. A Microsoft, embora mais lenta do que a rival VMware na liberação de software de virtualização, pretende lançar um produto que funciona como servidor virtual em meados do ano que vem.
“Com o que está vindo em breve aí, podemos dividir máquinas em várias coisas endereçáveis, que podem se juntar a diferentes domínios”, disse Ellison. “Planejamos implementar políticas de firewall para estes domínios”, complementa.
O Jericho Forum, formado por 45 corporações, principalmente grandes empresas européias, mas também uma lista crescente de empresas sediadas nos Estados Unidos, como a Johnson & Johnson, foi combatido por analistas que taxaram de irreal a missão do grupo de tirar o perímetro (também chamado de “desperimetrarizar”).
Mas Paul Simmonds, chief information security officer da ICI, fabricante inglês de produtos químicos e tintas e membro do board do Jericho Forum, deixou claro que o grupo não endossa o fim do firewall de rede. “Nunca dissemos que não queríamos nenhum firewall”, declarou Simmonds.
“Estamos simplesmente pedindo que você entenda por que está usando um firewall, e suas limitações. Você pode acabar usando mais firewalls se ele reduzirem sua superfície de ataque”, explica.
Em sua apresentação, Simmonds observou que a emergência do comércio business-to-business e business-to-consumer via internet, na década passada, junto com wireless, outsourcing e offshoring, significa que a “desperimetrarização, para a maioria das corporações, já faz parte da vida. Está acontecendo quer você se dê conta ou não”, sinaliza.
Para fazer negócio com a rede Wal-Mart, por exemplo, é necessário estabelecer uma conexão direta entre sistemas de ERP independentes. “Eles vão insistir que uma brecha seja aberta para que nós possamos vender tinta e eles possam fazer pedidos”, explicou Simmonds. Esta situação é cada vez mais a normal, fazendo do firewall um perímetro cheio de buracos.
A meta é “descobrir um modelo de segurança que se enquadre no seu negócio”, e o Jericho Forum está apenas tentando encontrar “um mix mais equilibrado”, que vá além de ver o firewall como essencial, disse John Meakin, diretor de segurança de informação do Standard Chartered Bank e membro da instituição.
Entre os fornecedores que se mostram cada vez mais conscientes das sugestões do Jericho Forum — sem mencionar o potencial poder de compra de seus membros — está a Oracle, que despachou seu principal arquiteto de gerenciamento de identidade, Nashant Kaushik, para proporcionar aos participantes da conferência uma visão da futuro Fusion, da Oracle, que virá com sistema de gerenciamento de identidade como serviço. “Isso encaixa com a desperimetrização”, afirma.
Analistas convidados para falar na conferência buscaram um denominador comum com a visão do Jericho Forum, admitindo que houve discussões e discordâncias. “Parece existir um conflito entre o que o Gartner prega e o que o Jericho diz”, apontou Jeffrey Wheatman, analista do Gartner que falou sobre segurança e privacidade na conferência do Jericho Forum.
Mas “a velha zona desmilitarizada [DMZ] não funciona mais, não suporta Web 2.0, conteúdo dinâmico e AJAX”, reconheceu Wheatman. O caminho à frente não está necessariamente claro e tecnologias como a virtualização podem acabar fazendo diferença para a segurança, disse Wheatman. “O Jericho Forum não diz que o perímetro está desaparecendo. A borda vai mudar, mas não desaparecerá”, prevê o analista.
Em sua apresentação, Daniel Blum, vice-presidente sênior e analista do Burton Group, disse que não vê a desperimetrização como uma proposição tudo ou nada, acrescentando que “a arquitetura de segurança corporativa tem que transferir os controles – da rede para endpoints, data centers, repositórios de informação e aplicações”. Além disso, “o modelo de um único firewall implodiu”, aponta.
Em resposta à pergunta se as organizações deveriam parar de comprar firewalls, Wheatman declarou: “Não parem de comprar. As organizações dependem de firewalls para fazer tudo”. Ao que Simmonds replicou: “Se depender do Jericho Forum, não há mais firewalls de borda e não há mais necessidade de firewalls”.
A TI depois do firewall
O Jericho Forum preconiza que se dependa menos de firewalls de perímetro para proteger redes corporativas e se confie mais em medidas de segurança mais próximas de estações de trabalho e servidores.
Abaixo, alguns dos princípios que o grupo recomenda para esta nova arquitetura de segurança:
- Use protocolos abertos seguros para comunicação entre dispositivos
- Capacite todos os dispositivos a manter suas próprias políticas de segurança
- Organizações e usuários individuais têm de estabelecer um sistema de confiança que defina as responsabilidades de cada parte pela segurança.
- Os dados devem ter atributos de segurança como: “tem que ser criptografado” ou “público, não confidencial”.
- Por padrão, os dados precisam ser protegidos apropriadamente, estejam inativos, em trânsito ou em uso.
- Todos os mecanismo de segurança têm que ser eficientes, escaláveis e simples.
Google remove sites com malwares de seus resultados de busca
“Eles desapareceram”, afirma Alex Eckelberry, Chief Executive Officer (CEO) da Sunbelt Software Distribution. A Sunbelt foi a responsável por revelar a campanha de crackers para espalhar malwares nos resultados do Google, Yahoo e Microsoft Live Search.
“O Google confirmou ontem (quarta-feira) que trabalharia no caso, e eles são bons em fiscalizar as coisas”, confirma Eckelberry.
Ironicamente, o Google não confirmou ou negou que apagou a lista com mais de 40 mil sites com malwares, ou mesmo que a lista existiu. “Em nossas buscas, tentamos alertar os usuários sobre sites perigosos quando temos conhecimento deles. Sites que exploram falhas de browsers, com cavalos-de-tróia, rootkits estão violando as políticas do Google e serão removidos da base de dados”, afirmou um porta-voz do Google na quarta-feira (28/11).
Segundo Thomas, o grupo que criou e manteve os sites com malwares, aumentou o ranking desses sites mandando spams para blogs e sessões de comentários com seus links.
A Microsoft, por enquanto, só diz estar a par do caso. “Sabemos dos problemas e estamos trabalhando para melhorar a situação”, afirma Justin Osmer, diretor de produtos para Live Search.
O Yahoo não se pronunciou sobre o assunto.
Leia mais...
“O Google confirmou ontem (quarta-feira) que trabalharia no caso, e eles são bons em fiscalizar as coisas”, confirma Eckelberry.
Ironicamente, o Google não confirmou ou negou que apagou a lista com mais de 40 mil sites com malwares, ou mesmo que a lista existiu. “Em nossas buscas, tentamos alertar os usuários sobre sites perigosos quando temos conhecimento deles. Sites que exploram falhas de browsers, com cavalos-de-tróia, rootkits estão violando as políticas do Google e serão removidos da base de dados”, afirmou um porta-voz do Google na quarta-feira (28/11).
Segundo Thomas, o grupo que criou e manteve os sites com malwares, aumentou o ranking desses sites mandando spams para blogs e sessões de comentários com seus links.
A Microsoft, por enquanto, só diz estar a par do caso. “Sabemos dos problemas e estamos trabalhando para melhorar a situação”, afirma Justin Osmer, diretor de produtos para Live Search.
O Yahoo não se pronunciou sobre o assunto.