Publicado em Sábado - 09 de Dezembro de 2006 | por Luiz Celso

Falha nos códigos secretos dos cartões de banco põe em risco transações eletrôn

Especialistas em segurança da computação de Israel descobriam que é possível acessar as redes de caixas eletrônicos dos bancos. Os criminosos podem atacar os hardware security modules, computadores que transmitem os números das contas e os códigos PIN (personal identification number). Segundo os pesquisadores, a falha foi encontrada nos códigos secretos dos cartões de banco.

Os especialistas explicaram que criminosos estão constantemente tentando quebrar sistemas de segurança dos terminais ATM (automatic teller machine) dos bancos, mais conhecidos como caixas eletrônicos, para desvendar os códigos PIN. De acordo com a descoberta, se isso realmente for possível, cerca de US$ 8 bilhões em transações anuais e todas as transações de lojas de varejo estão em risco. Um dos autores do estudo, explicou que, com o método relatado na pesquisa, o hacker poderia imprimir cartões de débito falsos e sacar dinheiro em qualquer caixa.

Quando o correntista coloca seu PIN em um terminal é transmitido em rede de computadores até chegar ao banco em forma de código. Raramente a transmissão acontece diretamente para o banco, para que seja decodificado e recodificado e garantir a segurança. Mas são nestes pontos intermediários que os criminosos podem interferir e capturar os PINs.
Leia mais...

Revista lista as 10 atividades mais perigosas na Web

Publicado em Sexta - 08 de Dezembro de 2006 | por Luiz Celso

Dizer que a Internet oferece infinitas possibilidades de informação, comunicação e diversão já não é novidade. Entretanto, se esta ferramenta poderosa não é utilizada adequadamente pelo usuário, pode gerar sérios riscos para o funcionamento dos computadores. É o que diz a revista Forbes, que publicou uma lista com as 10 atividades que podem representar um perigo muito grande para o usuário e o equipamento.

Alguns destes pontos parecem ser bastante óbvios ou mesmo um pouco exagerados, mas estar informado e usar o senso comum pode nos salvar de algum problema durante nossos trabalhos ou aventuras de navegação pela Rede das redes. Confira!

1. Abrir arquivos anexados em e-mails de remetentes desconhecidos;

2. Instalar programas não autorizados pela empresa;

3. Desabilitar ou desinstalar as ferramentas de segurança do equipamento;

4. Abrir mensagens em HTML ou texto de usuários desconhecidos;

5. Navegar em sites dedicados a apostas, pornografia ou outro site de risco;

6. Divulgar para terceiros as senhas, geradoras de chaves aleatórias ou cartões inteligentes;

7. Visitar de forma aleatória sites pouco confiáveis ou desconhecidos;

8. Usar qualquer rede Wi-Fi (sem fio) que não esteja atualizada;

9. Preencher formulários em sites ou páginas de registro desconhecidas;

10. Participar em sites de chat ou redes de relacionamentos sociais.
Leia mais...

Vendas em segurança de rede saltam 11% no mundo

Publicado em Segunda - 04 de Dezembro de 2006 | por Luiz Celso

Cerca de 1,18 bilhões de dólares. Esse foi o montante movimentado pelo segmento de segurança de redes no mundo no terceiro trimestre de 2006, alta de 11% ante o mesmo período no ano anterior. Levantamento da Infonetics Research aponta, também, que a expectativa de crescimento desse setor até 2009 é de 5,48 bilhoes de dólares, um aumento de 39% em relação ao resultado registrado em 2005.

Jeff Wilson, analista do instituto, destaca no estudo que o mercado está passando por um processo de centralização das soluções de segurança em suítes. “Nos próximos dois anos, quase todos os appliance de firewall/VPN serão vendidos com alguma forma de prevenção de intrusos e antivírus para gateway, com grande probabilidade de ter funcionalidades de anti-spam e anti-spyware”, declara.

Ao analisar o mercado de appliances para proteção de conteúdo no gateway, a Infonetics apontou crescimento no terceiro trimestre de 2006, tendo 7% de alta ante mesmo período no ano anterior.
Leia mais...

Sites de redirecionamento são usados para espalhar malware

Publicado em Domingo - 26 de Novembro de 2006 | por Luiz Celso

Serviços de redirecionamento têm sido utilizados cada vez mais para espalhar malware. Esses serviços, na sua maioria gratuitos, são úteis para tornar um endereço extenso mais curto.

O novo endereço “curto” criado, porém, não exibe o caminho completo do arquivo na Internet (URL) e nem a extensão do arquivo linkado. Em outras palavras, um programador de vírus pode criar um endereço “camuflado”, onde o usuário clica no link sem saber exatamente do que se trata. Esses links são distribuidos especialmente por e-mails.

Os serviços mais conhecidos que oferecem essa facilidade são Shurl.org, Metamark.net, Notlong.com, Qurl.net, Snipurl, TinyURL.com e o brasileiro Rg3.net.

Vamos tomar um exemplo prático: o Eicar (European Institute for Computer Antivirus Research) disponibiliza em sua página um arquivo de teste inofensivo para testar a funcionalidade de um antivírus. Este arquivo deve ser reconhecido por todos os fabricantes de produtos antivírus para que os usuários possam testar se um antivírus está funcionando ou não sem precisar de um código malicioso de verdade. Vamos criar um link direto para o EICAR em um destes serviços:

Link original:

http://www.eicar.org/download/eicar.com

Link reduzido:

http://shurl.org/cdQxg

Se o usuário clicar no link reduzido, imediatamente será iniciado o download do arquivo. Não é possível saber o que ocorrerá ao clicar no link antes de fazê-lo.

O TinyURL oferece um serviço de preview do link, porém requer que o usuário insira a palavra “preview” ao digitar o endereço, o que quase não ocorre, pois os endereços são na sua maioria clicados, não digitados.

Uma das maneiras de evitar e escapar destes links camuflados é utilizar um serviço muito interessante, ainda pouco conhecido, oferecido pela companhia russa de antivirus Dr. Web. O serviço verifica se o link em questão aponta ou não para um arquivo infectado. Eles ainda oferecem plugins que podem ser incorporados ao navegador para a verificação desses links.

Lembrando que não se pode confiar em um endereço apenas porque ele parece ser legítimo. Na dúvida, confirme com a pessoa que supostamente o enviou se o envio realmente ocorreu e, se ainda não tiver certeza, não clique!
Leia mais...

Falsos codecs são usados para instalar spywares

Publicado em Domingo - 26 de Novembro de 2006 | por Luiz Celso

Na lenda de Tróia, gregos deram de presente aos troianos um cavalo. Enganados pelo presente, as muralhas de Tróia foram atravessadas sem nenhum esforço dos gregos que estavam dentro do cavalo. A situação é semelhante ao que ocorre hoje com os sites que oferecem a instalação de falsos codecs: caso o usuário autorize sua instalação, dezenas de softwares maliciosos aparecerão no computador.

Codecs (Encoders/Decoders) legítimos são programas que permitem a reproducação (decodificação) de certos tipos de vídeo. Diversos falsos codecs têm aparecido recentemente e, ao invés de possiblitarem a exibição de qualquer tipo de vídeo, eles instalam diversos tipos de spywares, incluindo pragas que exibem pop-ups intrusivos afirmando que o computador está infectado, recomendando a instalação de anti-spywares fraudulentos que não funcionam.

A técnica é um claro exemplo do motivo por trás do nome cavalo de tróia. O usuário é enganado, pensando que está instalando algum software útil, pois os codecs afirmam que melhoram a qualidade de vídeo e som ao mesmo tempo que reduzem o tamanho do vídeo. Porém o que o usuário recebe são pragas digitais que tentarão enganá-lo novamente ao exibir anúncios de programas de segurança fraudulentos e não cumprem nada do prometido.

Assim como na lenda de Tróia, o próprio usuário é quem autoriza o vírus a passar pelo sistema de segurança do computador. Apesar de que alguns antivírus detectam os falsos codecs como cavalos de tróia, novos “codecs” aparecem toda semana para burlar a proteção oferecida pelos antivírus. Após o usuário permitir a execução da praga digital, ela tenta fazer de tudo para que os componentes maliciosos sejam protegidos contra qualquer tentativa de remoção, manual ou automatizada.

O usuário geralmente chega nesses sites de codecs por meio de sites de conteúdo adulto. Falsos vídeos afirmam que o Windows Media Player não é capaz de reproduzir o conteúdo devido à falta de codecs. O site, parecendo ser amigável, já redireciona o usuário ao site onde ele pode encontrar o codec. Quando for permitida a execução do codec, a instalação das pragas digitais, e os problemas, começam.

Os falsos codecs já estão na web há um ano e os criminosos por trás da operação ainda estão ativos. Na última sexta-feira (10/11), a empresa de segurança Sunbelt Software alertou sobre mais dois sites maliciosos que oferecem os codecs LightCodec e EliteCodec. Ambos os sites estão nos Estados Unidos em um provedor chamado InterCage, conhecido por ser um hospedeiro de pragas digitais. Apesar de um dos sites já estar registrado desde junho, o outro só foi registrado na segunda-feira passada (6/11). Ontem (15/11) a Sunbelt divulgou outro codec falso, o Perfect Codec, registrado dia 13 de novembro e hospedado no provedor ucraniano Inhoster, também conhecido por ser indiferente à atividade maliciosa.

Outros vídeos em sites como o MySpace também têm redirecionado usuários para a instalação de um outro software potencialmente indesejado, o SeekMo/Zango. O Zango exibe pop-ups que podem tornar a máquina mais lenta e menos produtiva e, na maioria das vezes, os vídeos que necessitam a instalação do programa não possuem o conteúdo que prometem ter.

Note que vídeos verdadeiros não podem possuir código malicioso, pois vídeos são considerados “dados”, assim como fotos e música. Exceções só ocorrem quando o programa usado para reproduzir o vídeo possui falhas de segurança, como já aconteceu com versões antigas do Windows Media Player, portanto é importante atualizar um programa sempre que for descoberta uma nova brecha.
Leia mais...

Conselho da HP faz reunião de emergência sobre vazamento de informações

Publicado em Segunda - 11 de Setembro de 2006 | por fgp

Em reunião extraordinária no domingo, conselho da HP debate investigações que apontaram vazamento de informações,métodos de investigação, porém, podem ter violado as leis dos EUA.
Leia mais...

Cinco anos depois, EUA ainda mostram fragilidade em tecnologia

Publicado em Segunda - 11 de Setembro de 2006 | por fgp

Cibersegurança, comunicações e tecnologias de proteção a aeronaves estão entre os assuntos que não atingiram o grau máximo de desenvolvimento nos Estados Unidos, apontam os especialistas.
Leia mais...

Equipe chinesa diz ter quebrado protocolo do Skype

Publicado em Quarta - 19 de Julho de 2006 | por Birkoff

Uma desenvolvedora de software da China alegou ter conseguido quebrar o protocolo do popular programa de voz sobre IP Skype.
Leia mais...

Golpe online usa nome da Gol Linhas Aéreas

Publicado em Sexta - 07 de Julho de 2006

Está circulando pela internet um e-mail fraudulento que se faz passar por uma mensagem da Gol Linhas Aéreas oferecendo passagens a 25 reais.
Leia mais...

Golpe do PCC rouba senhas bancárias na internet

Publicado em Terça - 30 de Maio de 2006 | por fgp

Como sempre acontece depois de eventos de grandes proporções, piratas virtuais criaram um golpe relacionado à megaoperação de violência coordenada em São Paulo pela facção criminosa PCC (Primeiro Comando da Capital).
Leia mais...