Em memória de Giordani Rodrigues

Publicado em Domingo - 28 de Janeiro de 2007 | por Luiz Celso

China libera acesso a sites de Taiwan

Depois de anos de bloqueios a praticamente todos os sites de Taiwan, a China liberou o acesso a algumas páginas na internet. As autoridades de Taiwan, por meio do Conselho de Assuntos da China, confirmaram o desbloqueio de algumas páginas, entre elas as dos jornais China Times e United Daily News, editados na ilha rebelde.

De Pequim, a agência Efe pôde acessar a edição eletrônica do United, mas não conseguiu ter acesso ao site do China Times. Também é possível, ao menos por enquanto, entrar nas páginas do Escritório de Informação do Governo taiwanês (www.gio.gov.tw) e na página sobre o comércio na ilha (www.taiwantrade.com.tw), entre outras.

Liu Te-shun, porta-voz do Conselho de Assuntos da China, comemorou o aparente relaxamento da censura no regime e pediu que a medida seja ampliada e beneficie todos os internautas do país.

O desbloqueio parece ter sido aplicado apenas na cidade de Pequim e na província de Cantão (sul), mas não na costa leste chinesa, onde vivem as maiores comunidades de taiwaneses (principalmente empresários).

Aproximação

Segundo o jornal independente South China Morning Post, de Hong Kong, pode ser uma tentativa de aproximação da China com Taiwan --as relações entre os dois são tensas há 58 anos-- e de conseguir que Taipé volte a permitir que jornalistas do regime chinês trabalhem na ilha.

Em 2005, devido às tensões causadas pela aprovação por parte da China da Lei Anti-Secessão, Taipé expulsou os jornalistas chineses da agência estatal Xinhua e do jornal oficial Diário do Povo.

Uma delegação da organização Repórteres Sem Fronteiras (RSF), que sempre fez duras críticas ao regime de Pequim, viajou esta semana à China para debater com as autoridades chinesas uma maior abertura dos meios de comunicação e da internet.

Neste ano entram em vigor novas normas que facilitam o trabalho dos jornalistas estrangeiros no país, como por exemplo, o fim da obrigação de solicitar uma autorização para o governo antes de entrevistar um cidadão chinês.

Enquanto alguns sites como o Wikipédia, a página da BBC e da Anistia Internacional permanecem bloqueadas, outras já podem ser acessadas, como, entre outras, os blogs do servidor Blogspot.

A China tem a segunda maior comunidade de internautas do mundo (137 milhões), que cresce a tal ritmo que em questão de dois ou três anos será a maior do planeta.
Leia mais...

Tribunal diz que download sem lucro não é crime

Publicado em Segunda - 22 de Janeiro de 2007 | por Luiz Celso

A 3ª Vara Penal da Corte Suprema anulou uma condenação do Tribunal de Apelação de Turim (norte) a dois jovens que tinham feito download e compartilhado em rede músicas, filmes e softwares protegidos pelos direitos autorais. A informação é do site do jornal Corriere della Sera.

A sentença diz respeito, segundo o site do La Repubblica, a um caso precedente à lei em vigor desde 2004 sobre o direito de autor, que estabelece que é punível penalmente a troca ilegal de arquivos protegidos pelo direitos autorais. Os dois condenados pelo tribunal de Turim tinham criado uma rede P2P, de usuário a usuário, para trocar arquivos com outras pessoas na Internet, para o que se conectavam a um servidor instalado em um computador de uma associação de estudantes da cidade.

Para poder obter as senhas de acesso ao sistema, era preciso que o usuário compartilhasse também seus arquivos, acrescenta o Corriere della Sera. Os juízes de Turim consideraram que os autores desse sistema de intercâmbio tinham violado a lei sobre direitos autorais, que pune os que, com fins de lucro, divulgam ou copiam arquivos e conteúdos multimídia protegidos pelos direitos autorais.

No entanto, segundo a Corte Suprema, a ação dos dois acusados não tinha nenhum fim de lucro e, portanto, não era uma violação efetiva da lei.
Leia mais...

Fiat alerta para e-mails falsos com vírus em seu nome na rede

Publicado em Terça - 16 de Janeiro de 2007 | por Luiz Celso

A Fiat Automóveis alertou aos usuários de internet nesta terça-feira (16/01) que hackers estão enviando falsos e-mails no nome da empresa, convidando-os para “as mais diversas promoções”.

Segundo o comunicado da empresa, os e-mails contêm vírus que podem se instalar no computador do usuário e transferir dados pessoais com fins indevidos.

“Não abra este e-mail e delete-o imediatamente”, orienta a companhia. A Fiat esclareceu ainda que não envia arquivos anexados ou links em seus e-mails, nem solicita atualização de dados cadastrais do internauta.
Leia mais...

Profissionais de TI são odiados pelos usuários

Publicado em Sábado - 13 de Janeiro de 2007 | por Luiz Celso

Será que mata gastar 30 segundos a mais para ter certeza de que consertou a máquina que você acabou de ser chamado para arrumar? Isso é o que muitos usuários de tecnologia de diversas empresas querem saber. “Me irrita quanto o gerente de TI ‘arruma’ alguma coisa no meu computador e depois diz: ‘Deve funcionar agora’ e sai”, afirma um usuário que tem a mesma opinião de diversos outras pessoas entrevistadas, mas que temem revelar o nome de suas empresas porque acreditam que seus colegas profissionais de TI leiam a publicação.

Sair andando, entretanto, não é o que mais incomoda. “Quando [nossos gerentes de TI] perguntam se me diverti numa festa particular no final de semana, obviamente ele revela que leu meus e-mail, já que eu nunca mencionei festa nenhuma a ele”, afirma.

O relacionamento entre os gerentes de rede e os usuários é freqüentemente de amor e ódio. Os usuários revelam um senso de respeito e confiança na equipe de TI, mas isso pode rapidamente se transformar em frustrações. Ao invés de a tecnologia se tornar o objetivo final, a maioria dos usuários ainda são confundidos por seus PCs e as pessoas que os gerenciam.

Porque a maioria dos usuários não entendem como os PCs funcionam, eles também não compreendem quando isso não funciona e geralmente a culpa pelas quedas sobra para o último que tocou no sistema.

“O que intriga no meu gerente de TI é que quando ele faz uma mudança no computador ele sempre deixa coisas por fazer – atalhos de teclado faltando, programas que eu uso desinstalados ou senhas que passam a não ser aceitas”, diz uma mulher que trabalha numa estação de rádio de Washington DC. “E isso sempre parece acontecer durante a noite ou nos finais de semana, então quando eu chego de manhã não consigo acessar as coisas que preciso. Isso me deixa doida!”, protesta.

Brian, diretor de uma associação industrial, conta que o que o irrita no departamento de TI é a armazenagem de e-mails. Os funcionários têm 25MB de capacidade de armazenamento para mensagens, mas é muito pouco porque ele recebe mais de 100 e-mails por dia, muitos com arquivos.

“Eu não penso que o espaço de e-mail deveria ser ilimitado e entendo que o tamanho precisa ser monitorado, mais isso não parece ajustado”, protesta. Quando questionado para nomear a requisição mais comum, brinca: “Eles querem que eu sincronize com o meu handheld, o que parece um pouco inapropriado.”

Jargões

Outro ponto que incomoda são os jargões. Os termos técnicos e as siglas que os profissionais de TI usam criam um ar de mistério e superioridade para quem não os conhece. “Enquanto eles fazem você se sentir estúpido, eles também encobrem soluções de modo misterioso, que eu acredito ser um trabalho de proteção ou justificativa de estratégia”, afirma Lisa, parceira de uma empresa de serviços financeiros da área de Boston (EUA).

Um executivo de TI aponta que a indústria de tecnologia deveria usar termos mais básicos. “Olhe para a palavra ‘usuário’, que nós usamos para descrever pessoas. Isso traz conotações que não são positivas”, acredita Frank Gillman, diretor de tecnologia de uma companhia de advocacia em Los Angeles (EUA).

(Nota do editor: Sim, nós também somos responsáveis por isso).

Também vale dizer que a maioria dos usuários não querem entender esses termos. “Mas nós temos que manter isso simples”, acrescenta Heather Clarke-Peckerman, presidente da HCP Conseulting Group, guia de carreira no estado de Nova York (EUA). “Os usuários não querem aprender como a tecnologia funciona, mas querem saber o que tem que fazer.”

A executiva recomenda que os profissionais de TI lembrem de como aprenderam sobre tecnologia e tentem usar esses termos para explicar e descrever as situações. Outra sugestão é usar analogias, como comparar um computador a um automóvel, que geralmente funciona.

Anote a lista de cinco dicas para se comunicar melhor com os usuários – e as releia sempre que partir para atender alguém com problemas relacionados à tecnologia.

1. Mantenha a simplicidade. Você não precisa descrever as sete leis de armagenagem cada vez que responder a um chamado de helpdesk

2. Ajude os usuários a entender como eles mesmos podem se ajudar dando informações suficientes pra que ele resolva a situação sozinhos e que o chamado não aconteça novamente

3. Use analogias simples para ilustrar as questões

4. Evite abreviações e siglas complexas e jargões confusos

5. Preste atenção naquela sua aparência de vidro – isso certamente é um sinal de que você perdeu a atenção da audiência.
Leia mais...

Alunos roubam senhas para mudar notas na escola

Publicado em Sexta - 12 de Janeiro de 2007 | por Luiz Celso

Um estudante e um aluno recém-formado de uma escola de segundo grau de Cherry Hill, em Nova Jersey, Estados Unidos, foram acusados de invadir o sistema escolar para mudar a nota de colegas.

Apesar de corriqueiro, o caso chama a atenção pela dureza da possível pena punitiva imposta. Segundo o site SC Magazine, Jonathan To, de 18 anos, e um colega de 17 anos não identificado por ser menor de idade, foram acusados de roubar a senha de acesso à rede da escola. Caso Jonathan seja condenado, pode pegar até dez anos de prisão, enquanto o menor pode ser mantido em um centro de detenção juvenil até completar 21 anos.

A polícia descobriu a ação dos jovens após uma auditoria feita em setembro de 2006, quando um funcionário encontrou discrepâncias entre as notas no sistema e as escritas em papéis. Michael Nuzzo, diretor de segurança, diz que os dois suspeitos não invadiram o servidor, mas sim utilizaram senhas roubadas.

Uma porta-voz da região, Susan Bastnagel, declarou que não sabia que os suspeitos tinham posse de tais recursos, mas disse que recomendaria aos funcionários que protegessem melhor suas senhas. Não tenho certeza se alguém deixou o computador logado ou se a senha estava escrita em sua mesa, mas era apenas alguém que não estava sendo cuidadoso, afirmou, completando que acredita que os administradores da rede escolar já tenham resolvido o problema mudando a senha de todos os usuários.

As notas originais dos cinco estudantes, referentes aos períodos letivos de 2005 e 2006, já foram restauradas após a ocorrência, mas o superintendente David Campbell declarou que quer enviar uma mensagem clara a todos de que este tipo de tramóia não será tolerado.

Para o site The Register, a vida imita a arte e o fato lembra, mesmo que em proporções menores, o filme War Games, de 1983. Nele, David Lightman, interpretado por Matthew Broderick, invade a rede escolar para mudar sua baixa nota de biologia, mas acaba preso pelo FBI por acidentalmente acessar uma rede secreta que controla o arsenal nuclear dos Estados Unidos.

Há um mês, o presidente de uma classe de segundo grau na Flórida foi preso e acusado por usar uma senha e mudar as notas de 19 colegas.
Leia mais...

Google assusta sites com alertas de malwares supostamente falsos

Publicado em Quinta - 11 de Janeiro de 2007 | por Luiz Celso

Alguns responsáveis pro sites estão reclamando que o Google está apontando suas páginas como contendo softwares maliciosos quando acreditam que o site não tem perigo algum.

O problema foi descoberto graças a uma página intermediária que o Google reproduz após o usuário clicar sobre um link dentro dos resultados de seu sistema de buscas. Caso o Google acredite que a página contenha malware, a página alertará: Cuidado - visitar este site pode danificar seu computador! (tradução livre do português).

O Google não bloqueio acesso ao site, mas o usuário precisaria digitar manualmente o endereço do site para continuar. Organizações estão reclamando que seus sites não contêm códigos maliciosos, e que o alerta é constrangedor.

Não temos softwares maliciosos ou qualquer coisa que indicaria uma necessidade de banir a pessoa de visualizar nosso site, escreveu Matt Blatchley, que trabalha para o Centro Greenbush de Serviços de Educação do Sudeste do Kansas, em um comentário no Google Groups.

A página de alerta do Google contém um link para o Stopvadware.org, projeto desenvolvido para estudar questões legais e técnicas a respeito de spywares, adwares e outros softwares maliciosos.

O Stopbadware.org é liderado pelo Centro Berkman de Internet e Sociedade da Escola de Direito de Harcard e o Instituto de Internet da Unviersidade de Oxford, com a ajuda de parceiros, como Google, Sun Microystems e Lenovo.

O site afirmou nesta quinta-feira (11/01) que recebeu informações do Google sobre o caso. O buscador tem uma determinação de marcar sites baseado em checagens independentes da web, de acordo com uma página de FAQ do buscador.

O Stopbadware.org, no entanto, revisará a decisão do Google caso um usuário envie reclamação para o e-mail appeals@stopbadware.org. O Google removerá a página da sua listagem maliciosa caso o site seja livre de badware.

Organizações com sites que figuram no alerta do Google apelaram em massa ao processo de apelação. Um e-mail automático do Stopbadware.org disse que a resposta seria enviada em até dez dias comerciais.

Entendemos que pode ser uma situação incrivelmente frustrante, afirma o Stopbadware.org. No entanto, descobrimos que muitos donos de site não sabem que suas páginas têm links para badwares.

Isto pode ocorrer, segundo a Stopbadware.org, caso um site contenha propaganda de empresas terceiras que ofereçam links para sites com malware. Também, o servidor de uma organização ou o próprio site podem também ter sido hackeados.

Organizações deveriam trabalhar com seu provedor para checar problemas de segurança, sugeriu a Stopbadware.org.
Leia mais...

Os perigos das redes sociais

Publicado em Segunda - 08 de Janeiro de 2007 | por Luiz Celso



A web é social. Chegou-se nessa conclusão com a explosão dos sites de redes sociais, que buscam formar comunidades virtuais e disponibilizar ao usuário um meio para se apresentar ao mundo. Se de um lado estes sites apenas exploram o lado mais social do meio de comunicação que é a Internet, do outro estão os riscos à privacidade e à segurança do internauta que fizer uso desses serviços.

No Brasil, o site mais visitado por internautas interessados em uma rede social é o Orkut, do Google. Nos Estados Unidos e em outros países de língua inglesa, o MySpace, da News Corp., é mais popular. Apesar de possuírem funcionalidades e recursos diferentes, esses dois sites (e outras dezenas que surgiram para tentar sugar um pouco dos usuários que procuram por uma rede social) possuem o mesmo objetivo.
Um pouco de história

Os ataques mais violentos ao Orkut começaram no início de 2006, talvez um pouco antes, mas foi só na metade daquele ano que eles se intensificaram. No início de abril de 2006, a matéria Bankers utilizam Orkut para se espalhar, publicada aqui na Linha Defensiva, comunicou a existência de mensagens maliciosas que circulavam pelo Orkut. As mensagens espalhavam vírus, mas ainda não se sabia se as mensagens eram enviadas automaticamente pelo vírus ou manualmente por criminosos que roubaram dados da conta de um internauta.

A resposta chegou no mês seguinte, em maio, quando uma praga digital automatizada atacou o Orkut. A agressividade com que a praga se espalhou deixava claro que os outros ataques que se tinha conhecimento até aquele momento tinham sido feitos manualmente. Em matéria do dia 22 de maio, a Linha Defensiva publicou uma ferramenta para remover a praga.

Em alguns dias, a ferramenta alcançou a marca de 300 mil downloads. Os próprios usuários do Orkut é que espalharam links pelas comunidades divulgando a ferramenta. Mais tarde, criminosos se aproveitaram da situação para enviar mensagens maliciosas que ofereciam a “ferramenta de remoção”, mas que na verdade distribuíam um vírus semelhante ao que a ferramenta verdadeira se encarregava de remover.
Porque atacar usuários de redes sociais

Sites de redes sociais dependem exclusivamente de conteúdo enviado por seus usuários. Qualquer tentativa de restringir ou dificultar o envio ou o acesso a informações pode resultar numa queda no número de recados, depoimentos ou discussões que acontecem dentro da rede. O site não deve testar a paciência dos usuários com verificações de legitimidade de cada ação que ele faz, pois isso pode diminuir o interesse do internauta em usá-lo.

A facilidade com que um humano ou ferramenta automatizada pode enviar mensagens aos sites de redes sociais é um claro incentivo para criminosos. É fácil poluir a rede com mensagens maliciosas para espalhar todo tipo de praga digital e o primeiro passo de evolução nesse sentido foi automatizar o ataque.

As pragas espalhadas pelo Orkut geralmente roubam senhas de banco, o que também demonstra um incentivo financeiro. É um mercado negro e, quanto mais dinheiro se ganha, mais se pode investir na evolução das técnicas de infecção e disseminação. Há uma necessidade constante de evolução para acompanhar melhorias em ferramentas de segurança e no conhecimento do usuário, que vai aprendendo a lidar com golpes mais antigos.

O número de sites que as pragas digitais monitoram também aumentou e com ele o número de possíveis vítimas. Não só de bancos, mas usuários de lojas online e de sites de companhias aéreas — que vendem passagens pela Internet — também são alvo do roubo de dados.

Ao utilizar a rede social, o criminoso recebe um grande bônus. Se um usuário está infectado, este enviará as mensagens que espalham a praga digital para as pessoas que estão em seu círculo de amigos. Isso significa que apenas pessoas que já o conhecem e confiam de alguma forma é que receberão a mensagem, aumentando as chances de a infecção ir adiante.

Abusando da confiança entre os usuários das redes sociais e das próprias redes e seus usuários, os vírus podem se espalhar facilmente, mesmo com táticas simples de engenharia social. Em outras palavras, ataca-se redes sociais porque é fácil e efetivo.
Fim da privacidade?

Ser alvo de um código malicioso automatizado é um problema, sem dúvida, mas muitos internautas participantes de redes sociais jogam fora o pouco que lhes resta da privacidade, já corroída no mundo globalizado.

Alguns empregadores perguntam pelo endereço do perfil do Orkut de candidatos. Os motivos variam, mas estar exposto em uma rede social já não é mais diferente e muitas crianças já querem ter seu perfil online para adicionar seus amigos e participar de comunidades.

O uso de nicks ou apelidos para se comunicar na Internet sempre foi a regra, porém as redes sociais fazem a conexão do internauta com o mundo real. As conseqüências dessa ligação estão apenas começando a aparecer, mas está ficando claro que a sociedade offline parece já esperar que qualquer pessoa tenha suas ações online expostas em um perfil de uma rede social.

Se as informações disponíveis online forem utilizadas cada vez mais para julgar uma pessoa no mundo real, pode ser que essas informações sejam transformadas ou alteradas para sempre apresentar um lado positivo de cada um, servindo como ferramenta de marketing pessoal.

Os perfis são também minas de ouro para criminosos, tanto reais como virtuais. Roubos e seqüestros podem ser facilitados. Ataques de engenharia social, isto é, enganação, também são facilitados quando se conhece a vítima de forma mais pessoal. A própria natureza da rede social exige que seus participantes informem preferências e dados pessoais para facilitar que outras pessoas de interesses semelhantes os encontrem.

Qualquer um ainda pode tirar proveito dos recursos de redes sociais preservando sua identidade e sua privacidade. O MySpace, por exemplo, permite que o perfil seja configurado como privado para que somente amigos possam ver as informações ali presentes. Isso diminui de forma significativa a exposição gerada pelo uso da rede social. Entretanto, o MySpace também tem seus problemas, tanto de privacidade como de segurança, e já foi alvo de códigos maliciosos e adwares várias vezes, porém, por não ser tão popular aqui no Brasil, não será discutido a fundo.

O importante é que cada usuário esteja consciente da exposição e avalie se ela é mesmo desejada e positiva. É preciso estar longe da ilusão de que existe algo protegendo os dados dentro da rede, tal como o requerimento de convite exigido por algumas delas. Qualquer um que realmente queira pode conseguir um sem dificuldade. No entanto, ele só poderá ver aquilo que cada um estiver disposto a mostrar e, se informações falsas encontrarem um lugar dominante nas redes sociais, pode ser que elas percam seu valor.
Leia mais...

Top10 Vírus: Dezembro/2006

Publicado em Terça - 02 de Janeiro de 2007 | por Luiz Celso

O mês de dezembro foi marcado pelo Selfish, um vírus clássico que infecta os arquivos legítimos do computador. Apesar de ser uma infecção nova, conseguiu a sétima posição. O início do ranking continua inalterado, com Bankers em primeiro lugar, seguidos de Bots e Smitfraud.

Importante: Leia o FAQ sobre estatísticas antes de continuar. Ele possui informações importantes para que você não interprete os dados abaixo de forma incorreta. As estatísticas foram coletadas com base em um serviço que a Linha Defensiva presta aos seus usuários, removendo vírus e outros malwares gratuitamente através da área Remoção de Malware no Fórum.

1. 48,7%: Banker

Banker é uma família de cavalos de tróia que rouba senhas de banco. São muito comuns no Brasil e são inclusive desenvolvidos por programadores brasileiros. Essas pragas são capazes de roubar senhas de banco, MSN, UOL, Terra, Globo.com e até cartões de crédito utilizados em sites de compras de produtos e passagens aéreas.

Algumas das pragas também possuem componentes que enviam mensagens via MSN e Orkut espalhando links infectados que efetivamente usam a confiança das pessoas em seus amigos e conhecidos na Internet para espalhar a infecção adiante. A Linha Defensiva disponibiliza uma ferramenta chamada Banker Fix que é capaz de remover muitas das versões dos Bankers.
2. 7,8%: Bot

Bots são worms que dão ao seu criador o controle total dos computadores infectados. Eles geralmente se espalham utilizando falhas no Windows e redes P2P, mas algumas vezes são também instalados por sites maliciosos na web. Várias máquinas infectadas por um mesmo bot formam uma botnet ou rede zumbi. As redes zumbis podem ser utilizadas para derrubar sites e enviar spam (e-mail publicitário indesejado). Alguns bots também são capazes de roubar dados dos computadores infectados.

Um exemplo de Bot é o Agobot.
3. 5,8%: Smitfraud

Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins, muitas vezes detectando pragas que sequer existem no sistema.

A Linha Defensiva disponibiliza um tutorial para remover a versão SpyAxe do Smitfraud. O tutorial também serve para remover outras infecções mais novas do mesmo gênero. Se você está recebendo mensagens partindo da bandeja do relógio dizendo “Your computer is infected”, tente seguir o tutorial do Smitfraud para resolver o problema.
4. 4,2%: Adwares Genéricos

Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.

A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.

Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.
5. 4,1%: C2.LOP

C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.

A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP). No o tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção, mas ela nem sempre funciona. Você pode usar o fórum caso ainda tenha problemas.
6. 3,0%: Backdoor

Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.

Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin.
7. 2,6%: Selfish

Pouco se sabe a respeito desta praga. O nome “Selfish” foi dado pela Sophos, mas a Grisoft batizou o vírus de W32/Delf.2.b. Delf é uma família genérica para vírus programados em Delphi (Delphi é a linguagem mais comum para a programação de vírus no Brasil) e, de acordo com a Sophos, este vírus foi direcionado a usuários brasileiros.

O sintoma mais comum é uma janela no Internet Explorer com o título “ae” e o número 5, porém somente um antivírus pode detectá-la com exatidão.

A praga se trata de um vírus clássico, que infecta arquivos executáveis no computador. Sem uma ferramenta específica, não é possível limpar os arquivos infectados pelo vírus e o sistema continuará infectado. A Grisoft disponibilizou uma ferramenta chamada RemDelf para desinfectar o computador.
8. 2,4%: WhenU

A WhenU é uma das mais antigas companhias de adware. Desenvolve os adwares WhenU Save! (Save! Now) e WhenUSearch. Atualmente, poucos ou inexistentes são os casos em que o software é instalado é ilegalmente. Na maioria das vezes, o software acompanha outros programas úteis como o BSPlayer e o Daemon Tools. Você, ao instalar esses programas, pode estar também instalando o WhenU.

Assim sendo, o WhenU pode ser considerado uma troca “justa” pelo programa que você obtém gratutiamente. Alguns dos programas o possuem apenas como uma instalação opcional. De qualquer forma, a decisão sobre instalá-lo, pagar pelo programa sem adwares ou utilizar outro software equivalente que não acompanhe softwares potencialmente indesejados fica com você.
9. 2,1%: Worm

Na contagem da Linha Defensiva, “worm” é um termo genérico aplicado a qualquer código malicioso que envia e-mails para se espalhar. Geralmente programas desse tipo estão em primeiro lugar nas listas top 10 de algumas empresas antivírus, porém todos os worms encontrados durante o mês pela equipe só conseguiram somar infecções suficientes para garantir a penúltima posição.

Worms podem ser removidos facilmente com o uso de um antivírus na grande maioria das vezes.
10. 1,6%: Zango

Zango é a nova empresa formada pela união da Hotbar com a 180Solutions. Ambos são programas instalados geralmente sem que o usuário entenda o que realmente está acontecendo.

O Hotbar é uma barra que muda a página de busca do navegador para o site Results Master e instala outros programas na máquina, como o WeatherOnTray e Shopper Reports. O Hotbar também exibe anúncios aos usuários, deixando a máquina lenta.

O Hotbar é sempre instalado pelo usuário, mas nem sempre o usuário sabe que o instalou, pois ele é anunciado através de banners que oferecem novos emoticons, sem mencionar a Hotbar até que o usuário se depare com um aviso de confirmação ActiveX (comumente utilizado como método de distribuição de spywares). Grandes portais da Internet costumam servir os banners da Hotbar, pois eles estão presentes em muitas agências de anúncios.

Já o Zango propriamente dito (desenvolvido pela 180Solutions) é instalado por alguns sites como condição para baixar vídeos ou games online gratuitamente. Em algumas poucas ocasiões, o Zango também é instalado ilegalmente por Bots e os chamados “bundles”.

O Zango estava na sexta posição no mês passado, mas caiu para a 10ª este mês.
Leia mais...

Vídeo da execução de Saddam Hussein está entre os mais vistos no YouTube

Publicado em Terça - 02 de Janeiro de 2007 | por Luiz Celso

Três milhões e quinhentas mil pessoas em todo o mundo já viram o vídeo da execução do ex-ditador do Iraque, Saddam Hussein no YouTube até a tarde desta terça-feira. A morte do ex-presidente do Iraque aconteceu no dia 30 de dezembro de 2006. Pelo ranking do próprio site de vídeos, esse vídeo foi o mais visto nesta terça-feira e está entre os mais solicitados do mês.

O primeiro vídeo a ser postado no YouTube, com o processo completo da execução de Saddam, tem 2 minutos e 38 segundos. Ele foi retirado do ar no mesmo dia, mas voltou em seguida. As imagens foram gravadas por um telefone celular e mostram o processo completo da execução de Saddam.

A seqüência mostra o ditador sendo levado ao local da execução até o momento final. Antes de morrer, Saddam pronunicou, o ex-ditador recitou o trecho sobre a fé muçulmana: Eu testemunho que não existe outro Deus que não Alah e que Maomé é seu profeta.

O enforcamento ocorreu quando Saddam iniciava a repetição da oração muçulmana, momento no qual escuta-se caiu o tirano. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País.

Os guardas responsáveis pela execução de Saddam Hussein filmaram clandestinamente seu enforcamento. O vídeo da execução transformou a morte do ditador em um espetáculo televisivo que vem inflamando a violência sectária no País. Por conta disso, o governo do Iraque lançou uma investigação para descobrir os responsáveis pela execução.

Saddam é acusado pelos EUA de ter cometido várias violações criminais da lei humanitária internacional. O governo norte-americano deseja que o presidente do Iraque seja investigado e acusado por um tribunal internacional.
Leia mais...

Nova campanha de marketing do BB confunde usuários de internet banking

Publicado em Terça - 02 de Janeiro de 2007 | por Luiz Celso

A nova estratégia de marketing do Banco do Brasil, que está rebatizando suas agências físicas e a virtual com nomes como “Banco do João”, “Banco da Maria” e “Banco do Antônio”, entre outros nomes tipicamente brasileiros, está confundindo os usuários do serviço de internet banking, que pensam que a página foi alvo de hackers.

Ao acessar a página de internet do banco, os usuários observam o logotipo do Banco do Brasil alterado para “Banco do Bruno”. Essa alteração faz o usuário do serviço supor que a página foi atacada por hackers.

Pelo menos três e-mails chegaram à redação do IDG Now! alertando para o fato. Nos três casos, os leitores acreditavam que o site tinha sofrido ataque de hackers. O próprio BB confirmou que recebeu pelo menos 30 e-mails de correntistas, preocupados com a questão de segurança.

Para agravar o fato, o site do Banco do Brasil, desde a manhã desta terça-feira (02/01), está lento, com dificuldade para carregar a página do internet banking.

A explicação, de acordo com a assessoria de imprensa, é que há uma sobrecarga nos servidores em razão do alto número de acessos no primeiro dia útil de 2007.

Nova campanha
A nova campanha de marketing do Banco do Brasil prevê a alteração das fachadas de 300 agências em dez Estados brasileiros.

Na internet, quem acessar o serviço - confirmando seu nome e senha - terá o logo mudado de “Banco do Bruno” para o seu nome.

Assim, se você se chama “José da Silva”, depois de acessar o serviço de internet banking, o novo logo será “Banco do José”, em uma tentativa de se aproximar ainda mais do correntista virtual.

O Banco do Brasil tem 8,2 milhões de clientes habilitados ao uso da internet e do mobile banking.
Leia mais...