Publicado em Terça - 18 de Setembro de 2007 | por Luiz Celso

Segurança Eletrônica Pendrives seguros deixam arquivos à mão e protegidos de malfeitores

O que importa, neste caso, é o método usado para proteger suas informações e o quão eficiente ele é.
Leia mais...

Gerais Como remover o vírus Muhahaha (W32.USB Worm)

Publicado em Segunda - 17 de Setembro de 2007 | por fgp

A alguns dias, um vírus vem tirando a paciência dos usuários de orkut e youtube, trata-se do W32.
Leia mais...

Gerais Falha no Windows 2000 permite que invasor assuma controle total do sistema

Publicado em Segunda - 17 de Setembro de 2007 | por Luiz Celso

A Microsoft acaba de divulgar informações em quatro novos boletins de segurança, um dos quais é crítico. Segundo avaliação da Symantec, usuários de empresas e consumidores que usam o Microsoft Windows 2000 são suscetíveis a ataques que exploram essa vulnerabilidade, se eles visitarem uma página de Web nociva. Uma exploração bem-sucedida permitiria a um atacante instalar código nocivo de sua escolha e, potencialmente, permite que o atacante ganhe controle total do sistema afetado.

De acordo com a avaliação, a vulnerabilidade de execução remota de código encontrada no ActiveX Microsoft Agent é classificada como crítica, já que os controles ActiveX rodam em uma quantidade significativa de sistemas. “A Symantec observou um aumento significativo de vulnerabilidades ActiveX nesse ano”, disse Bem Greenbaum, gerente-sênior de pesquisa da área de Resposta de Segurança da Symantec. “Os atacantes estão concentrando-se em marcas confiáveis da Web, tais como sites de redes sociais, e depois esperando que suas vítimas venham a eles, para que eles possam explorar a vulnerabilidade e ganhar acesso ao computador daquele indivíduo. Devido à disponibilidade de código público de teste, achamos também que a vulnerabilidade do MSN Messenger e do Windows Live Messenger seja um problema muito urgente.”

Confira as recomendações a seguir em resposta a todos os boletins de segurança da Microsoft.

Administradores de TI:

• Avaliar o possível impacto dessas vulnerabilidades sobre sistemas críticos.
• Planejar as respostas necessárias, incluindo a implantação de reparos e a implementação de melhores práticas de segurança, usando as soluções apropriadas de segurança e de disponibilidade.
• Tomar medidas proativas para proteger a integridade de redes e informações.
• Verificar se as salvaguardas e os processos apropriados de backup de dados estão implementados e em funcionamento.
• Lembrar os usuários de ter cautela ao abrir todos os anexos de e-mails desconhecidos ou não aguardados, e ao selecionar links Web de fontes desconhecidas ou não-verificadas.

Usuários finais:

• Rodar regularmente o Windows Update e instalar as mais recentes correções de segurança, de modo a manter o software atualizado.
• Evitar abrir anexos de e-mails desconhecidos ou não-aguardados, ou selecionar links Web de fontes desconhecidas ou não-verificadas.
• Usar uma solução de segurança de Internet, tal como o Norton Internet Security 2008 ou Norton 360, para proteger-se das atuais ameaças conhecidas da Internet e das que ainda estão por vir.
Leia mais...

Linux, Unix, BSD Linux é testado em escolas russas

Publicado em Segunda - 17 de Setembro de 2007 | por Luiz Celso

O governo russo lançou uma campanha de teste do Linux em algumas instituições escolares na Russia.

De acordo com o ministro de comunicação, se o projeto for um sucesso todas as escolas do país migrarão para o Linux em 2009. Ele também afirmou que o governo desenvolverá softwares livres para implementação nas escolas.

As principais distribuições de Linux da Russia concordaram em participar do projeto piloto.

Agora é aguardar e torcer pelo sucesso do projeto.
Leia mais...

Bugs Microsoft força usuários a atualizar Messenger por falha de segurança

Publicado em Segunda - 17 de Setembro de 2007 | por Luiz Celso

A Microsoft está forçando os usuários do Windows Live e MSN Messenger a atualizar os softwares para a versão mais recente.
Leia mais...

Antivírus Vírus Storm worm detem maior poder de processamento do mundo

Publicado em Sábado - 15 de Setembro de 2007 | por fgp

A alguns meses, o vírus storm worm vem preocupando os especialistas em segurança na internet, seu poder de infecção é tão grande que juntando os computadores já infectados, obtém-se mais poder de processamento que os 10 maiores computadores do mundo.
Leia mais...

Segurança Pesquisador expõe senhas de usuários do Tor

Publicado em Terça - 11 de Setembro de 2007 | por Luiz Celso

O pesquisador sueco Dan Egerstad revelou que as senhas de embaixadas que ele havia divulgado no final de agosto — entre as quais estava a de um embaixador — foram obtidas por meio da rede Tor. Egerstad criou e usou cinco “nós de saída” da rede Tor, os últimos computadores por onde passa a conexão, para capturar as senhas.

O The Onion Router (Tor) é um programa que tenta tornar o usuário anônimo na Internet. Uma conexão Tor passa por diversos computadores (cada um deles sendo um “nó”) antes de chegar ao seu destino final. Durante o percurso, a conexão é codificada. No entanto, se o computador de destino não aplicar nenhum tipo de criptografia, o último sistema por onde a conexão passar — o “nó de saída” — verá os dados que estão sendo transmitidos. Isso inclui quaisquer senhas e dados confidenciais.

Egerstad montou 5 nós de saída e capturou as senhas que trafegaram por eles. No final de agosto, ele publicou 100 combinações de usuário e senha pertencentes a empregados de embaixadas e a de um embaixador para chamar a atenção dos governos que estavam vulneráveis, mas não revelou como ele conseguiu as senhas. Ele também divulgou os endereços dos servidores de e-mail onde as senhas poderiam ser usadas.

O pesquisador diz que fez isto para chamar a atenção das pessoas que pensam que o Tor protege o tráfego que é passado pela rede. A Linha Defensiva desencorajou o uso de proxies e do Tor, alertando para os possíveis problemas de captura de dados no caso dos proxies. Egerstad mostrou que o mesmo problema também existe no Tor.

Outros especialistas já fizeram experimentos semelhantes. Uma página arquivada pelo Archive.org mostra uma lista de centenas de senhas, com apenas parte delas revelada.

A solução, de acordo com Egerstad, é aplicar criptografia usando um protocolo como SSL. Só ele pode garantir a confidencialidade dos dados. O pesquisador diz que não é um criminoso, nem um “hacker”. “Eu não sou um hacker e não invadi nada ilegalmente. Ás vezes entro em áreas cinzas exatamente para fazer o que precisa ser feito”, escreve ele em seu website, derangedsecurity.com.

Este é um caso onde uma tentativa de obter mais segurança acaba colocando informações em risco. Se os empregados das embaixadas não estivessem usando o Tor, é provável que as informações estariam mais seguras do que com ele. O Tor é uma ferramenta útil para quem quer ficar anônimo na Internet, mas expõe os dados de seus usuários, já que, para dificultar o rastreamento da conexão, a mesma precisa passar por vários computadores — e nem todos eles podem ser confiados.
Leia mais...

Antivírus Criminosos passam a operar malware como supermercado

Publicado em Segunda - 10 de Setembro de 2007 | por Luiz Celso

O mercado global de criminosos de malware agora opera como um supermercado, inclusive com ofertas especiais e descontos sobre grandes volumes, segundo anuncia a Panda Software.

A companhia diz em seu reporte trimestral que a taxa para um Trojan razoavelmente sofisticado mas genérico fica entre 175 libras (350 dólares) e 350 libras, enquanto uma lista de e-mails com o qual as vítimas alvo para o programa tem o custo de 50 libras por milhões de nomes.

O escritor do malware faz também ofertas especiais. Em um caso a empresa descobriu um site vendendo um Trojan de captura de pagamentos por 200 libras para os primeiros 100 clientes que comprassem, o que representa uma economia de 50 libras da taxa normal para o cliente.

A empresa está com receio de dar mais detalhes sobre os sites por onde as ofertas eram feitas, mas disse que considerou a Rússia, uma área com uma legislação pobre anti-malware, como a campeã para a indústria de malware.

“Recentemente testemunhamos o crescimento de crimes digitais”, afirmou o chefe de laboratório da Panda, Luis Corrons. “O primeiro passo contra isso foi quando começamos a procurar receitas a partir dessas atividades, ao invés de apenas fatos notórios. Agora eles estão criando um vasto mercado online, onde existem segmentos especializados e novos modelos de negócios em operação”, acredita.

Os criminosos, segundo a Panda, também podem alugar servidores de spam por 250 libras, um tempo para distribuir seu pacote de distribuição de malware.
Leia mais...

Gerais Voto da Suécia para tornar OpenXML padrão é declarado inválido

Publicado em Sexta - 31 de Agosto de 2007 | por Luiz Celso

O Instituto Sueco de Padronização declarou que seu recente voto a favor do padrão OpenXML, proposto pela Microsoft para formatação de documentos, foi invalidado. Isso significa que a Suécia vai provavelmente se abster de declarar sua posição na reunião internacional que acontece no próximo dia 2 de setembro

A razão informada pela SIS, sigla do órgão sueco, não foram as controversas circunstâncias ao redor do seu voto, depois que a Microsoft admitiu que funcionários seus ofereciam incentivos para empresas que votassem a favor do padrão. Ao contrário, a SIS citou uma tecnicidade, afirmando que os procedimentos adotados não foram adequados.

Uma vez que as regras não foram seguidas, a decisão tomada anteriormente foi declarada inócua, disse o presidente do SIS, Lars Flink, ao Computer Sweden, publicação do grupo IDG.

Uma nova votação será proposta. Isso provavelmente não estará definido até o próximo domingo, data limite para que os países submetam sua posição na International Organization for Standardization (ISO). A organização irá, em seguida, contabilizar os votos e publicar o resultado no início da próxima semana.

O conselho da SIS sabe que não há muito tempo, o que singifica que a Suécia não terá parte na votação da ISO, apesar de ainda não podermos afirmar isso com certeza, disse Flink. O voto foi criticado, mas essa não é a razão para nossa decisão, reiterou o executoivo.

Cerca de 100 países tomarão parte na votação. O padrão proposto pela Microsoft é rival do Open Document Format (ODF), usado em sistemas como OpenOffice e StarOffice. O ODF já é adotado como padrão internacional pela ISO, mas a Microsoft gostaria que a ISO também adotasse a sua proposta.
Leia mais...

Antivírus Top10: Agosto/2007

Publicado em Sexta - 31 de Agosto de 2007 | por Luiz Celso

Bots voltam para a segunda colocação depois de perdê-la no mês passado para o Vundo e queda de infecções do C2.LOP dá aos Backdoors uma posição acima no ranking.

Importante: Leia o FAQ sobre estatísticas antes de continuar. Ele possui informações importantes para que você não interprete os dados abaixo de forma incorreta. As estatísticas foram coletadas com base em um serviço que a Linha Defensiva presta aos seus usuários, removendo vírus e outros malwares gratuitamente através da área Remoção de Malware no Fórum.

1. 54,1%: Banker

Bankers são vírus brasileiros que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.

Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN. Se você desconfia que está infectado, a ferramenta BankerFix, da Linha Defensiva, poderá lhe ajudar

Em junho estes trojans representaram 61,3% das infecções, sendo o número mais alto já registrado. Em julho caíram para 55,3% e este mês caíram mais um pouco para 54,1%.

Caso você receba e-mails suspeitos que podem estar espalhando um Banker, você pode encaminhá-los para a Linha Defensiva.
2. 7,9%: Bot

Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi). Os controladores das Botnets as utilizam para enviar spam, atacar websites e exigir dinheiro de seus donos para parar o ataque, roubar dados dos sistemas infectados, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.

Botnets podem ser formadas por milhares de máquinas. A maioria dos bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros bots se espalham por meio de arquivos falsos em redes Peer-to-Peer (P2P).

Em junho, o número de bots era de 10,2%. Ele era maior em maio, quando atingiu 12,3%. No mês passado, um baixo número de infecções (5,6%) fez com que os bots perdessem a segunda posição para o Vundo. Este mês o grupo voltou para o segundo lugar.
3. 5,7%: Vundo

O Vundo é uma praga semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.

O Vundo (também conhecido como Virtumonde) geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticas publicitárias enganosas, como no caso do vírus Backtera.

Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no sistema e ainda não são detectadas pelo VundoFix.

Com 6,6%, o Vundo havia atingido a segunda colocação no mês passado, graças a uma baixa dos Bots. Em junho, Vundo representou apenas 3,9% das infecções.
4. 3,5%: Backdoor

Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.

Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost (também chamado de BiFrose).

Apesar de uma alta pouco significa em relação ao mês passado, quando estavam com 3,2%, um menor número de infecções do C2.LOP garantiu que os Backdoors subissem uma posição neste mês.
5. 3,2%: C2.LOP

C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.

A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP). No tópico do fórum sobre a praga você encontra um link para uma ferramenta de remoção, mas ela nem sempre funciona. Você pode usar o fórum caso ainda tenha problemas.

Com uma queda de 1,1 ponto percentual em relação ao mês passado, o C2.LOP perdeu uma colocação para os Backdoors.
6. 2,7%: Dialer

Dialers são códigos maliciosos que tentam usar o modem para conexões discadas para acessar números 900 (premium), onde, além de pagar a tarifa da ligação, o consumidor também deve pagar um “serviço” para o dono da linha. Dialers geralmente acessam números 900 que permitem acesso a sites pornográfico

Muitos dos dialers são intrusivos e criam conexões extras na máquina sem a permissão do usuário. Alguns modificam o número a ser discado toda vez que o internauta tentar abrir uma conexão com o provedor. A dificuldade para se remover um dialer varia muito e, na maioria das vezes, ele foi instalado na máquina sem a autorização do internauta. Em outras palavras, os dialers são criados para tentar obrigar o usuário a dar dinheiro para o criador da praga por meio da conta telefônica.

Um dialer muito comum é o Trojan.Zonebac. O Zonebac é capaz de substituir todos os arquivos iniciados com o sistema com uma cópia de si mesmo. Ele cria uma pasta “bak” na mesma pasta de cada arquivo e insere ali o arquivo verdadeiro original do software que está sendo infectado.

Para remover o Zonebac é necessário remover o arquivo principal da infecção e substituir todos os demais arquivos dos programas iniciados pelo Windows pelas cópias inseridas dentro de pastas “bak”.

O número de dialers subiu apenas 0,3 ponto percentual e não resultou em mudanças na colocação da praga no ranking.
7. 2,4%: Wareout

Wareout é uma praga semelhante ao Smitfraud. Ele instala aplicativos de segurança que não funcionam de forma correta. Apesar do objetivo ser o mesmo (convencer o usuário a gastar dinheiro com um software que não funciona), o Wareout opera de modo diferente no sistema, portanto sua remoção é complicada. O anti-spyware Wareout hoje é pouco comum. Outras variantes mais novas como o UnSpyPC é que são responsáveis pelos casos atuais de Wareout.

O FixWareout é útil para remover infecções de Wareout.

No mês passado, o Wareout estava empatado com os dialers em 2,4%. O aumento dos dialers eliminou o desempate, mas não é uma diferença significativa.
8. 2,3%: Adware

Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.

A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.

Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.

No mês passado, Adwares eram 1,8% das infecções e se encontravam uma posição abaixo. O aumentou de meio ponto percentual garantiu uma posição acima no ranking.
9. 2,2%: Smitfraud

Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins — muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.

A Linha Defensiva disponibiliza um tutorial para remover a versão SpyAxe do Smitfraud. O tutorial também serve para remover outras infecções mais novas do mesmo gênero. Se você está recebendo mensagens partindo da bandeja do relógio com o título “Your computer is infected”, tente seguir o tutorial do Smitfraud para resolver o problema.

Apesar do aumentou de 0,1 ponto percentual em relação ao mês passado, o Smitfraud não conseguiu segurar sua posição devido ao leve aumento dos adwares.
10. 1,5%: MyWebSearch

MyWebSearch/MyBar é um adware geralmente instalado por programas da FunWebProducts. O objetivo deles é direcionar tráfego para o portal MyWay.com (daí o seu nome). Tanto o portal MyWay como a Fun Web Products pertencem à IAC Search & Media, que também gerencia o portal de buscas Ask.com.

Os produtos da FunWebProducts são muito divulgados na web por meio de banners que prometem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente).

Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC por estes programas e, em alguns casos, estes programas podem causar problemas com o navegador, visto que são instalados como plug-ins.

Com 1,8% das infecções, o MyWay estava também na última colocação no mês passado.
Leia mais...