Em memória de Giordani Rodrigues

Publicado em Quarta - 07 de Março de 2007 | por Luiz Celso

Antivírus Phishing usa assassinato como isca

Mais uma da série “golpes online que usam notícias trágicas”. A isca da vez é uma notícia sobre a morte de uma garota de 1 ano e meio em uma igreja. Para dar credibilidade ao phishing scam, os criminosos utilizam o texto e o layout do portal de notícia G1 e colocam como remetente da mensagem o endereço eletrônico noticias@portal.g1.com

Ao contrário do que a imagem dá a entender, quem clica no link não vai para o portal, mas para uma página que serve para descarregar programas nocivos utilizados para o roubo de dados como senhas bancárias. Para evitar o golpe, basta não clicar no link.
Leia mais...

Segurança Especialistas criam lista das 20 vulnerabilidades mais comuns em segurança na W

Publicado em Terça - 06 de Março de 2007 | por Luiz Celso

Técnicos do Centro de Atendimento a Incidentes de Segurança (Cais) da Rede Nacional de Ensino e Pesquisa (RNP) do Ministério de Ciência e Tecnologia , finalizaram a tradução da Sans Top-20 2006, lista-referência que divulga as 20 vulnerabilidades mais comuns em segurança na Internet. A lista é uma tentativa de apontar, resumidamente, as principais ameaças aos sistemas operacionais e aplicativos mais usados atualmente, com o objetivo de diminuir a quantidade de ataques. No dia 28/02, a versão em português foi publicada no site do System Administration, Networking and Security Institute (Sans).

Nessa edição da lista são apontadas vulnerabilidades no Internet Explorer, em sistemas operacionais, em aplicações Web , na tecnologia VoIP e em tocadores mutimídia, entre outros. Também indica como se proteger das ameaças. Muitos dos principais especialistas em segurança do mundo participaram da elaboração do documento, assim como agências governamentais conscientes sobre esse assunto do Reino Unido, Estados Unidos e Cingapura, conhecidos fornecedores de software do setor, empresas de consultoria, universidades e organizações de usuários.

A iniciativa dos técnicos do Cais na tradução da lista tem a finalidade de aproximar usuários de computador e Internet do universo de segurança em redes. O Sans Top-20 é um documento de referência internacional, não só para técnicos, mas também para usuários domésticos. É escrito numa linguagem bem amigável, explica Liliana Velasquez, gerente do Cais.

Veja as 20 vulnerabilidades apontadas pelo Sans em: http://www.sans.org/top20/2006/. Clique no link a seguir para ler o documento em português.
Leia mais...

Windows Piratas virtuais tiram proveito da ativação OEM do Vista

Publicado em Segunda - 05 de Março de 2007 | por Luiz Celso

Uma funcionalidade do Windows Vista, criada para que o sistema fosse ativado automaticamente em computadores OEM, está sendo utilizada por piratas virtuais para burlar o sistema de ativação. O método era inicialmente arriscado, pois necessitava de uma alteração na placa-mãe do computador, que, se feita incorretamente, poderia danificar o equipamento. Ferramentas automatizadas para fazer o serviço sem a necessidade alterações permanentes na BIOS já podem ser facilmente encontradas na web.

Um computador OEM é uma máquina vendida por marcas como Dell, Positivo e HP. Como estas empresas vendem milhares de computadores, ativar cada sistema individualmente seria um transtorno para os usuários e poderia resultar em custos maiores para a Microsoft. Para resolver isto, um recurso do Vista permite que estas empresas vendam computadores pré-ativados, com a informação de licença inserida na BIOS (Sistema Básico de Entrada e Saída).

Somente os piratas mais determinados podiam fazer uso deste sistema para ativar ilegalmente sua cópia do Vista, pois era necessária uma modificação na BIOS da placa-mãe. Alterar a BIOS é arriscado e pode tornar o sistema inoperante. Mais tarde, surgiram na web BIOS modificadas para vários modelos de placas diferentes e, apesar de ainda arriscado, o processo era consideravelmente mais simples.

Uma nova ferramenta, com pouco menos de 500KB, foi criada por um grupo especializado na quebra de proteções e permite que qualquer usuário valide sua cópia do Windows Vista. A ferramenta não requer que nenhuma alteração seja feita na BIOS, pois é capaz de emular, ou seja, falsificar a licença OEM somente para o mecanismo de proteção do Vista.

Os piratas virtuais afirmam, em fóruns de discussão online, que a Microsoft pode detectar e bloquear isto no futuro, mas que qualquer novo mecanismo de proteção pdoe ser novamente quebrado, inutilizando as tentativas da empresa de Bill Gates.
Métodos alternativos

Existem outros métodos para ativar as cópias do Vista ilegalmente. Um deles é o ataque de força bruta, que tenta repetidamente encontrar uma chave válida. São necessários vários dias até que o programa consiga uma chave legítima e mesmo assim não há garantia. Outro método consiste na instalação de um servidor KMS (Key Management Service) que valida a cópia do Windows sem verificar sua autenticidade.

Um usuário ilegal conta que conseguiu ativar sa cópia do Vista por telefone, enganando um funcionário da Microsoft e convencendo-o a fornecer-lhe uma chave legítima para a ativação do sistema.

Outro método mais comum tenta parar o relógio da ativação do sistema, mas alguns usuários dizem que as atualizações da Microsoft já estão tornando este método obsoleto. “Cracks” para o WGA que possibilitam a instalação de qualquer atualização da Microsoft também estão circulando junto com as ferramentas de ativação.

Apesar do novo método de ativação OEM sem alteração na BIOS funcionar, alguns piratas disseram que seus sistemas começaram a exibir erros de tela azul após sua aplicação. Alguns usuários ilegais acreditam que uma alteração permanente na BIOS é mais difícil de detectar e pode durar por mais tempo.

Mesmo com o Vista disponível há somente pouco mais de um mês no mercado, piratas virtuais possuem tantas opções para ativar o sistema ilegalmente que a questão não parece mais ser “qual funciona”, mas sim “qual funcionará melhor por mais tempo”. Enquanto isso, o usuário legítimo é punido com os sistemas de ativação, licenças restritas e erros de identificação do WGA.
Leia mais...

Bugs Versão 2.1.1 do WordPress é comprometida por invasor

Publicado em Segunda - 05 de Março de 2007 | por Luiz Celso

Matt Mullenweg, criador do software WordPress, anunciou ontem (2/03) no blog do projeto que o servidor de download foi comprometido e arquivos da versão 2.1.1 foram modificados. As modificações tornam a versão vulnerável a ataques que poderiam permitir a invasão dos servidores onde ela for instalada. A versão modificada ficou online por 3 ou 4 dias e a atualização para a versão 2.1.2 é altamente recomendada.

Mullenweg explica que uma nota questionando sobre um código estranho e inseguro chegou na lista de discussão do projeto na manhã desta sexta-feira (2/03). Uma verificação confirmou que o código havia sido colocado por algum invasor somente nos servidores de download, pois o código não existia no SVN (onde os desenvolvedores do WordPress guardam o código original).

O código adicionado ao WordPress pode permitir que um servidor ou site seja comprometido. Ele dá uma “porta dos fundos” a um invasor, para que este consiga acesso aos sites que possuem WordPress instalado sem precisar explorar uma falha de segurança legítima do programa. Ainda não se sabe como o invasor conseguiu acesso aos servidores de download do WordPress.

Nem todos os downloads da versão 2.1.1 possuem o código problemático. A versão foi lançada dia 21 de fevereiro e a invasão só teria ocorrido por volta de uma semana depois. Mesmo assim, Mullenweg recomenda que todos os usuários da versão 2.1.1 atualizem para a versão 2.1.2, que também corrige uma falha de XSS (Cross-site Scripting). Downloads da série 2.0 não foram afetados.
Leia mais...

Antivírus WORM_Nyxem.E, o mais ativo no mundo

Publicado em Sábado - 03 de Março de 2007 | por Luiz Celso

O WORM_Nyxem.E foi o campeão na lista das dez pragas que mais infectaram computadores em todo o mundo.
Leia mais...

Gerais Falha no Google Desktop permitia a ação de invasores

Publicado em Sábado - 03 de Março de 2007 | por Luiz Celso

Devido a uma falha de segurança, golpistas podem explorar uma máquina que tenha o soft instalado.
Leia mais...

Gerais Adobe planeja versão online do Photoshop

Publicado em Sexta - 02 de Março de 2007 | por Luiz Celso

A Adobe planeja lançar em até seis meses uma versão online do seu popular software de edição gráfica, o Photoshop, como forma de concorrer com a estratégia do Google.

O investimento do gigante de buscas em serviços online se tornou ainda mais forte na última semana, quando divulgou o pacote online pago Google Apps Premier, que deverá concorrer com a suíte corporativa Office, da Microsoft.

A introdução do Photoshop é o primeiro passo da estratégia da companhia de oferecer aplicativos online monetizados por links patrocinados, afirmou o CEO da Adobe, Bruce Chizen, à CNet.

O executivo afirma que o novo serviço terá similaridades com a ferramenta de edição de vídeos Adobe Remix e terá funções de edição mais básicas para o usuário de aplicativos como o Photoshop Elements.

Ao contrário do Google Apps Premier, que terá planos pagos, a receita do Photoshop online virá de anunciantes interessados na audiência do serviço, afirma Chizen.

Sem ser pontual, o executivo ainda afirmou que a Adobe está procurando outras áreas de software que pretenderá oferecer serviços online.
Leia mais...

Hackers e Cia Crackers vendem códigos maliciosos sob contrato de serviço

Publicado em Quinta - 01 de Março de 2007 | por Luiz Celso

Crackers responsáveis pela criação de diversos códigos maliciosos começaram a vender as ameaças com um contrato de serviço que garante a atualização das pragas, como se fosse um software comum. A informação é da empresa de segurança digital StrikeForce.

“Como se compra outros softwares de computadores , é possível agora fechar um contrato de serviço que forneça atualizações para spywares, trojans, rootkits e keyloggers”, diz George Waller , vice-presidente executivo da StrikeForce Technologies. “O modelo de negócio é assustadoramente profissional e gira em torno de malwares”, completa.

De acordo com a companhia, é possível comprar um código e ir pagando mais pelas atualizações. Os preços começam em torno de US$ 260 para o software, e podem chegar até U$3,5 mil, com contratos de garantia de updates e funcionalidades específicas, tal como poder reconhecer bancos online específicos.

No final de 2006, sites russos de spyware e vírus já se valiam de tal prática, oferecendo o Bespoke Trojan, um cavalo-de-Tróia projetado para roubar informações corporativas e de propriedade intelectual. Eles ofereciam modificações que atingissem determinadas companhias além de atualizações, caso os métodos de segurança de uma companhia detectassem o trojan.
Leia mais...

Antivírus Spyware anexa automaticamente spams a mensagens eletrônicas

Publicado em Quinta - 01 de Março de 2007 | por Luiz Celso

Uma nova geração de cavalos-de-Tróia foi detectada na Web por diversos especialistas em segurança. Um de seus representantes mais ilustres é capaz de automaticamente anexar conteúdos maliciosos a e-mails, mensagens instantâneas e até em postagens feitas em websites, como fóruns de discussão.

Segundo o site vnunet, um dos descobridores do malware é Eric Chien, pesquisador da Symantec. De acordo com o profissional, o Trojan utiliza um componente do sistema do Windows para monitorar o tráfego de rede. Quando uma dessas mensagens é detectada, ele automaticamente altera o conteúdo delas inserindo código malicioso.

Spam por meio de postagens em sites não é novidade, explicou Chien no blog da companhia. Mas o que ele traz de diferente sobre esse tipo de golpe é que o conteúdo de spam é integrado em mensagens legítimas, ou seja, feitas por usuários reais. Embora essa estratégia seja inovadora, a maneira como o usuário cai nesse golpe continua a mesma: quando ele encontra o post alterado, é induzido a baixar o arquivo malicioso por títulos sugestivos como vídeo engraçado.

Chien afirmou que provedores de serviços de e-mail famosos como o Gmail, Hotmail e Yahoo Mail, assim como serviços de mensagens instantâneas como o ICQ, GTalk, AIM e Yahoo Messenger, já tiveram suas mensagens alteradas pelo malware. O especialista recomenda aos usuários que evitem clicar em links não relacionados ao assunto do site ou fórum que estão visitando, assim como executar arquivos não solicitados quando enviados pelo seu programa de mensagens instantâneas.
Leia mais...

Gerais Cientistas japoneses anunciam armazenamento de dados em bactéria

Publicado em Quinta - 01 de Março de 2007 | por Luiz Celso

O Instituto de Biociências Avançadas e o campus Shonan Fujisawa da Keio University anunciaram o desenvolvimento de uma nova tecnologia, que cria um DNA artificial capaz de carregar mais de 100 bits de dados dentro da seqüência do genoma, segundo a JCN Newswire.

Os pesquisadores disseram que conseguiram codificar “e=mc2 1905!” - a fórmula da teoria da relatividade de Eistein e o ano em que a enunciou - na bactéria Bacillius subtilis.
Leia mais...