Total Security - totalsecurity.com.br
Sistema de troca de arquivos abre PCs para invasores
Na sexta-feira (19/12), o programador do sistema de troca de arquivos Peer-to-Peer (P2P), eDonkey, Julian Ashton, revelou que um simples plug-in é capaz de fornecer acesso ilimitado a discos, além da possibilidade de rodar programas em máquinas locais e de espalhar códigos por meio de uma rede.Em linhas gerais, o especialista classifica o caso como um verdadeiro pesadelo em termos de risco de segurança.
Definindo a arquitetura (MetaMachine) — usada pelo eDonkey e pelo Overnet — como “a pior e mais insegura que ele já viu em toda a vida”, Ashton anunciou as suas preocupações na popular lista de e-mails NTBugTraq, alertando que é necessário apenas um plug-in malicioso em um universo de milhões de clientes do P2P para ser lançado contra vários usuários, possivelmente por meio de um ataque do tipo Distributed Denial of Service (DDoS).
Embora esses plug-ins não estejam ‘amarrados’ ao próprio software, permitem ser trabalhados com os sistemas operacionais, o que faz com que um programa P2P possa ser usado como um portal, onde se consegue acessar facilmente os PCs dos usuários. A possibilidade desse recurso ser explorado por hackers com intenção de propagar vírus, worms e até mesmo spams é muito grande.
Contudo, enquanto as empresas impedirem a utilização de programas P2P dentro de suas redes por razões de segurança ou mesmo por motivos legais, o risco diminui, consideravelmente.
Definindo a arquitetura (MetaMachine) — usada pelo eDonkey e pelo Overnet — como “a pior e mais insegura que ele já viu em toda a vida”, Ashton anunciou as suas preocupações na popular lista de e-mails NTBugTraq, alertando que é necessário apenas um plug-in malicioso em um universo de milhões de clientes do P2P para ser lançado contra vários usuários, possivelmente por meio de um ataque do tipo Distributed Denial of Service (DDoS).
Embora esses plug-ins não estejam ‘amarrados’ ao próprio software, permitem ser trabalhados com os sistemas operacionais, o que faz com que um programa P2P possa ser usado como um portal, onde se consegue acessar facilmente os PCs dos usuários. A possibilidade desse recurso ser explorado por hackers com intenção de propagar vírus, worms e até mesmo spams é muito grande.
Contudo, enquanto as empresas impedirem a utilização de programas P2P dentro de suas redes por razões de segurança ou mesmo por motivos legais, o risco diminui, consideravelmente.
Fonte:
Terra
URL Fonte: https://totalsecurity.com.br/noticia/268/visualizar/
Comentários