[ALERTA] > Site com falso recadastramento para os cartões VISA.
[e-mail] > "Urgente - Devido à nova LEI 09/2008 Art. 08 foi estipulado." - Falso email em nome do VISA.
[e-mail] > "De:"Ana Petro" anaquintas@petrobras.com.br Não vai ficar convencid~" Falso email com suposto powerpoint.
quarta-feira, 11 de novembro de 2009
** Microsoft corrige 15 falhas, incluindo bug crítico malicioso **
Uma das vulnerabilidades, considerada grave, explora a inabilidade do IE, do Word e do Excel no tratamento de fontes projetadas para a web.
A Microsoft liberou no dia 10/11 um pacote de correções para 15 vulnerabilidades dos sistemas Windows e Windows Server e dos aplicativos Excel e Word, incluindo um que provavelmente deverá ser explorado rapidamente por hackers.
Nenhum deles afeta o novo sistema operacional Windows 7.
As 15 falhas corrigidas pelas seis atualizações de segurança publicadas hoje correspondem a menos da metade do pacote recorde do mês passado, em que a Microsoft consertou 34 bugs em 13 boletins separados.
Das 15 falhas de hoje, três foram classificadas como “críticas” pela Microsoft. As 12 restantes foram tidas como “importantes”, que é o nível imediatamente anterior no sistema de quatro níveis de classificação adotado pela companhia.
Bug prioritário
Especialistas concordam que os usuários deveriam priorizar em primeiro lugar o MS09-065. Esta atualização, que é uma das críticas, afeta todas as versões do Windows que ainda têm direito a suporte, com exceção do Windows 7 e do Windows Server 2008 R2.
“A vulnerabilidade do núcleo do Windows é de longe a mais importante”, enfatiza Andrew Storms, diretor de Operações de Segurança da nCircle Network Security.
“Esta brecha pode usar o Internet Explorer como vetor de ataque, e este é um dos casos em que o usuário não será notificado nem questionado. Este é absolutamente um cenário de ataque drive-by”.
Richie Lai, que é diretor de Pesquisa em Vulnerabilidade na empresa de segurança Qualys, concorda. “Qualquer um que rode Internet Explorer (IE) está em risco aqui, mesmo considerando que a falha não está no navegador e sim no driver de modo kernel do Win32k”.
Três em um
Storms e Lai referem-se a um bug marcado como crítico no MS09-065, que na verdade menciona um trio de vulnerabilidades.
De acordo com a Microsoft, o núcleo do Windows interpreta de modo inadequado fontes do tipo Embeded OpenType (EOT), que são uma forma compacta de fontes feita para páginas web. As fontes EOT também podem ser usadas no Word e no PowerPoint.
Dessa forma, os hackers também poderiam lançar ataques anexando documentos maliciosos de Word e PowerPoint a mensagens de e-mail, que seriam enganosamente abertas pelos usuários.
Como alternativa à aplicação da correção, os usuários poderiam bloquear facilmente os ataques mais comuns via IE simplesmente desligando o suporte a fontes embutidas. “É um ajuste de baixo impacto”, explica Lai. “O pior que pode acontecer é que alguns sites poderão parecer feios.”
Mas quem seguisse seu conselho ainda deixaria o PC aberto para ataques via documentos maliciosos de Word e PowerPoint, uma questão que a Microsoft cobriu com o boletim de segurança.
Livre de erro
Como o Windows 7 e o Windows Server 2008 R2 não são alvo da atualização MS09-065, Storms e Lai entendem que a Microsoft identificou o bug antes que ele pudesse permanecer embutido no código final, ou na versão RTM (Release To Manufacturing), do sistema operacional, e só agora tomou providências para tapar as brechas nos sistemas Windows 2000, XP e Vista e no Server 2003 e 2008.
“É provavel que o Windows 7 Release Candidate(RC) seja vulnerável”, disse Storms, lembrando que é política da Microsoft não lançar atualizações de segurança para versões prévias de um sistema operacional depois que a versão final é liberada.
“É por isso que não se vê a Microsoft consertando o Windows 7 RC ou Beta”, disse Storms. “Qualquer um que ainda rode a RC deveria tomar jeito e migrar para a RTM”.
Mas enquanto Storms crê que a Microsoft sabia que a falha da fonte EOT era questão de segurança e esperou até agora para consertar Windows mais velhos, Lai defende a tese de que até recentemente a Microsoft não tinha ideia que o problema atingia também os Windows anteriores ao 7.
“Eu acho que eles consertaram esse bug como parte da sanitização de código durante o ciclo de desenvolvimento (do Windows 7). Só recentemente isso tornou-se público, e então eles consertaram os outros Windows.”
Reconhecimento público
A Microsoft reconhece que a informação sobre a vulnerabilidade da fonte EOT se tornou pública antes do lançamento da correção de hoje.
“Nosso relatório inicial foi fornecido sob divulgação restrita, mas essa vulnerabilidade foi divulgada abertamente mais tarde por uma entidade independente”, afirma o aviso que acompanhou o boletim.
Storms acha que os hackers vão explorar a vulnerabilidade da fonte EOT rapidamente.
“É algo que merece ser acompanhado nas semanas que virão, não apenas porque é novidade, mas também porque a falha pode ser explorada por meio do IE, que é um caminho fácil, bem como através de documentos Word e PowerPoint”, disse.
A Microsoft também lançou atualizações críticas para o Vista e o Server 2008, e para o Windows 2000 Server.
Nesse último, o problema é um bug na implementação do License Logging Server, uma ferramenta projetada originalmente para ajudar no gerenciamento de licenças de acesso cliente-servidor (CAL).
Storms recomenda que os usuários desses sistemas apliquem com urgência a correção, mesmo se suas máquinas forem supostamente bem protegidas.
“O Windows 2000 Server tem o login do servidor habilitado como padrão, mas sistemas desse tipo normalmente estão atrás de múltiplos firewalls, e as pessoas que rodam Windows 2000 sabem que se trata de uma versão antiga e vão agir de acordo.”
Windows e Mac
Excel e Word também receberam atualizações hoje. Oito vulnerabilidades foram consertadas no Excel pelo MS09-067 e uma no Word pelo MS09-068. Ambas as atualizações também afetam as edições Office 2004 e Office 2008, para Mac.
“Esses são o tipo de vulnerabilidade de formato de arquivo que nós já vimos muitas vezes no passado”, disse Storms, lembrando em seguida que os bugs comprometem os formatos binários mais antigos e não os novos formatos baseados em XML que estrearam no Office 2007 para Windows e no Office 2008 para Mac.
As atualizações de segurança deste mês podem ser baixadas e instaladas via Microsoft Update e Windows Update, bem como por meio dos serviços Windows Server Update.
Panda lança versão final do Cloud Antivirus
Com malwares como o Conficker ainda na memória do público, a segurança é sempre uma das principais preocupações dos usuários do Windows. E para ajudar a aliviar um pouco essas preocupações, a Panda Security anunciou a versão final de seu novo antivírus gratuito, o Panda Cloud Antivirus.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
terça-feira, 10 de novembro de 2009
Cinco bons antivírus para Windows
Os vírus de computador estão se tornando cada vez mais sofisticados. Para ajudar a manter seu computador com Windows protegido contra essas pragas, conheça abaixo cinco bons softwares antivírus.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
segunda-feira, 9 de novembro de 2009
* Windows Vista sofre 62% menos infecções que o XP *
Em seu Security Intelligence Report 7, relatório semestral de segurança referente ao primeiro semestre de 2009, a Microsoft constatou que, mesmo sem a instalação de qualquer service pack, o Windows Vista é menos vulnerável a malware do que qualquer versão do Windows XP.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
Microsoft corrigirá 15 falhas em atualização de segurança
Bugs classificados como críticos ou importantes estão relacionados ao Office e a quase todas as versões do sistema operacional Windows.
A Microsoft anunciou nesta quinta-feira (5/11) que divulgará seis atualizações de segurança na próxima terça-feira (10/11), quando oferecerá seu pacote mensal de correções Patch Tuesday.
O número equivale a menos da metade dos 13 pacotes de segurança da maior correção de sua história - divulgado em outubro -, que corrigiu 34 falhas.
Desta vez, o Patch Tuesday corrigirá 15 diferentes vulnerabilidades, relacionadas ao sistema operacional Windows e ao pacote de aplicativos Office, especialmente o Word e Excel.
Entre as seis atualizações, a Microsoft aponta três como "críticas" - classificação da empresa para o nível mais grave de um bug - e as restantes como "importantes".
Segundo o diretor da empresa de segurança Circle Network Security, Andrew Storms, a atualização mais relevante tem uma falha que afeta do Windows 2000 ao Vista, além do Server 2008. O Windows 7 não está entre as correções.
* Malware Gumblar volta a atacar *
Pesquisadores da ScanSafe detectaram nova atividade relacionada ao Gumblar, um malware "multifuncional" que se espalha atacando PCs que visitam páginas da Web comprometidas.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
quinta-feira, 5 de novembro de 2009
* Os ultimos golpes registrados - 05/11/2009 *
[ALERTA] > Domínio ComprovantesOnline.com está hospedando página falsa do banco Itaú [no ar]
[e-mail] > "Banco Real: Atualizacao de Dados Cadastrais." - Falso email em nome do Banco Real.
[e-mail] > "Componente de correção do Cadastramento de Computadores" - Falso email em nome do BB.
[e-mail] > "Michael Jackson esta vivo!!" - Falso email em nome do #G1 .
[e-mail] > "Fotos 18/09. 3 anexos:" - Falso email enviado por emails infectados.
[e-mail] > "Promoção Panico no Navio 2009, cadastre-se e mande seu video" falsa mensagem traz link para virus trojan .
[e-mail] > "Banco Real: Atualizacao de Dados Cadastrais." - Falso email em nome do Banco Real.
[e-mail] > "Imagens de Zina do Panico sendo preso com drogas!", falsa mensagem traz link para vírus.
[ALERTA] > Falso domínio 26bb.com.br está hospedando página falsa do Banco do Brasil.
[e-mai;] > "Assunto: REZENDE ATACADISTA" - Falso email em nome dos Correios.
[ALERTA] > Site da Jovem Pan FM está sendo usado para distribuir vírus através de um applet malicioso.
[ALERTA] "Convite para o Novo Orkut", scrap malicioso enviado no Orkut traz código malicioso para roubar sua conta .
[ALERTA] Domínio contadores.cnt.br está hospedando phishing do Banco do Brasil.
[ALERTA] Site Real-seguro.com está sendo usado em mensagens falsas com o nome do Banco Real para distribuir trojan banker [no ar] .
[ALERTA] Criminosos estão usando o domínio Adobes.com.br para distribuir uma falsa instalação do Flash. O arquivo é um trojan [no ar] .
[e-mail] > "xxx, sua chance de voar é hoje. Voe por 39,00 + taxas de embarque..." Falso email em nome da #Gol .
[e-mail] > "Convite. Oi, tudo bem? Estou lhe mandando o convite,..." - Falso email com convite.
[e-mail] > "PROCEDIMENTO RECADASTRAL DE SEGURANCA" - Falso email em nome do @Bradesco .
[e-mail] > "Fotos 18/09. 3 anexos:" - Falso email enviado por emails infectados.
[e-mail] > "me responda logo droga. fiquei esperando sua resposta mas parece que..." - Falso email.
[e-mail] > "Comprovante de Deposito em Conta Corrente." - Falso email em nome de latinfinance.com.br.
[ALERTA] Site livemsnbrasil.com está distribuindo arquivo malicioso foto.exe através de falsos e-mails [no ar]
[e-mail] > "Promoção Panico no Navio 2009, cadastre-se e mande seu video" falsa mensagem traz link para virus trojan .
Malware criptografa arquivos e cobra resgate de 100 dólares
Criminoso tenta assustar vítimas alegando suposta impossibilidade de quebrar a criptografia.
Pesquisadores do CA, empresa norteamericana de segurança e tecnologia, descobriram uma nova variante do ransomware LoroBot, que extorque o usuário criptografando seus dados. O novo malware, descoberto nesta terça-feira (27), exibe uma mensagem na tentativa de intimidar a vítima, informando que é usada criptografia AES 256 bits, supostamente impossível de decodificar sem a chave adequada.
Na realidade, o malware usa encriptação simples XOR com quatro palavras-chave, criptografando os arquivos com extensões mais populares (.zip; .rar; .pdf; .rtf; .txt; .jpg; .jpeg; .waw; .mp3; .db; .xls; .docx; .xlsx; .doc). Os pesquisadores da CA oferecem uma ferramenta de decodificação para quem foi vitimado pelo malware.
O uso de ransomware e scareware vem crescendo em 2009. Ransomware (junção de software e ransom, seqüestro em inglês) são os malwares que fazem algum tipo de extorsão com a vítima, seja bloqueando o computador ou corrompendo seus arquivos. Há ainda o uso conjunto: criminosos que oferecem um software falso para recuperar os arquivos que realmente foram corrompidos pelo malware.
Uma praga muito comum desse tipo é o Gpcode, que funciona da mesma forma que o LoroBot. Em suas versões mais recentes, a chave criptográfica do Gpcode não é mais possível de ser quebrada. Usuários infectados perdem seus arquivos para sempre caso não paguem o valor exigido.
Pesquisadores do CA, empresa norteamericana de segurança e tecnologia, descobriram uma nova variante do ransomware LoroBot, que extorque o usuário criptografando seus dados. O novo malware, descoberto nesta terça-feira (27), exibe uma mensagem na tentativa de intimidar a vítima, informando que é usada criptografia AES 256 bits, supostamente impossível de decodificar sem a chave adequada.
Na realidade, o malware usa encriptação simples XOR com quatro palavras-chave, criptografando os arquivos com extensões mais populares (.zip; .rar; .pdf; .rtf; .txt; .jpg; .jpeg; .waw; .mp3; .db; .xls; .docx; .xlsx; .doc). Os pesquisadores da CA oferecem uma ferramenta de decodificação para quem foi vitimado pelo malware.
O uso de ransomware e scareware vem crescendo em 2009. Ransomware (junção de software e ransom, seqüestro em inglês) são os malwares que fazem algum tipo de extorsão com a vítima, seja bloqueando o computador ou corrompendo seus arquivos. Há ainda o uso conjunto: criminosos que oferecem um software falso para recuperar os arquivos que realmente foram corrompidos pelo malware.
Uma praga muito comum desse tipo é o Gpcode, que funciona da mesma forma que o LoroBot. Em suas versões mais recentes, a chave criptográfica do Gpcode não é mais possível de ser quebrada. Usuários infectados perdem seus arquivos para sempre caso não paguem o valor exigido.
Fique alerta porque download falso do Google OS circula pelo Twitter
Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare.
Para os fãs do Google, o trick-or treat do Halloween chegou mais cedo. Hoje, alguns posts no Twitter sugeriram que o gigante buscas havia liberado uma versão de testes de seu tão esperado sistema operacional, o Chrome OS. Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare. Mas o download era falso. O site, hospedado dentro do serviço de hosting do Google, desde então foi tirado do ar.
Para os fãs do Google, o trick-or treat do Halloween chegou mais cedo. Hoje, alguns posts no Twitter sugeriram que o gigante buscas havia liberado uma versão de testes de seu tão esperado sistema operacional, o Chrome OS. Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare. Mas o download era falso. O site, hospedado dentro do serviço de hosting do Google, desde então foi tirado do ar.
Cuidado com o novo vírus que rouba senhas bancárias de correntistas
Ameaça é detectada dias depois de sentença proferida Rio Grande do Sul que deu ganho de causa ao Itaú em ação movida por correntista.
Poucos dias depois da notícia sobre a sentença judicial proferida Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, os internautas devem tomar cuidado um novo vírus que atua sobre a transações bancárias.
Desta vez, os crakers se valem de um código malicioso que usa o Gmer, uma aplicação legítima de segurança, para realizar os ataques virtuais.
Segundo a Trend Micro, empresa especializada em segurança na web, o vilão da vez é o vírus troj_dload.bb.
Como o vírus atua
Ele funciona da seguinte forma: imagine que você decida baixar um arquivo da internet para realizar determinada atividade ou se divertir. O material, no entanto, está infectado e acaba por não funcionar direito no seu computador.
Você então o deixa para lá e pensa ser apenas um aplicativo que não deu certo, quando na verdade era o troj_dload.bb.
A partir do momento em que é executado, ele faz o download de uma cópia legítima do Gmer e de um componente malicioso detectado como troj_dammi.ab.
O truque dele é instalar automaticamente o Gmer, uma ferramenta usada justamente para remover vírus. Assim, ele retira plug-ins de segurança do banco da memória do computador, abrindo espaço para a ação criminosa. "Poderíamos chamar isso de fogo amigo. Esse vírus usa as armas de segurança para fazer o ataque".
O passo seguinte do vírus é entrar em ação no momento em que você acessar o site do banco em que mantém conta.
"Quando isso acontecer, ele vai falsear algumas áreas da página do site do banco, especialmente as que requisitam senha e dados confidenciais do cliente". É o que basta para o vírus capturar as informações que permitirão ao criminoso virtual acessar a sua conta bancária.
"As áreas falsas do site vão pedir dados muito detalhados, como RG, CPF e informações inteiras do cartão de senha", afirma Souza. "Se notar questionamentos desse tipo, o cliente deve desconfiar", alerta Sousa.
O que fazer
Para evitar a contaminação por esse vírus, os procedimentos básicos, como manter antivírus e firewall atualizados.
Mas há uma recomendação complementar. Uma boa medida é ter um antivírus que trabalhe com a reputação de sites, facilitando a identificação de endereços suspeitos de infecção.
Poucos dias depois da notícia sobre a sentença judicial proferida Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, os internautas devem tomar cuidado um novo vírus que atua sobre a transações bancárias.
Desta vez, os crakers se valem de um código malicioso que usa o Gmer, uma aplicação legítima de segurança, para realizar os ataques virtuais.
Segundo a Trend Micro, empresa especializada em segurança na web, o vilão da vez é o vírus troj_dload.bb.
Como o vírus atua
Ele funciona da seguinte forma: imagine que você decida baixar um arquivo da internet para realizar determinada atividade ou se divertir. O material, no entanto, está infectado e acaba por não funcionar direito no seu computador.
Você então o deixa para lá e pensa ser apenas um aplicativo que não deu certo, quando na verdade era o troj_dload.bb.
A partir do momento em que é executado, ele faz o download de uma cópia legítima do Gmer e de um componente malicioso detectado como troj_dammi.ab.
O truque dele é instalar automaticamente o Gmer, uma ferramenta usada justamente para remover vírus. Assim, ele retira plug-ins de segurança do banco da memória do computador, abrindo espaço para a ação criminosa. "Poderíamos chamar isso de fogo amigo. Esse vírus usa as armas de segurança para fazer o ataque".
O passo seguinte do vírus é entrar em ação no momento em que você acessar o site do banco em que mantém conta.
"Quando isso acontecer, ele vai falsear algumas áreas da página do site do banco, especialmente as que requisitam senha e dados confidenciais do cliente". É o que basta para o vírus capturar as informações que permitirão ao criminoso virtual acessar a sua conta bancária.
"As áreas falsas do site vão pedir dados muito detalhados, como RG, CPF e informações inteiras do cartão de senha", afirma Souza. "Se notar questionamentos desse tipo, o cliente deve desconfiar", alerta Sousa.
O que fazer
Para evitar a contaminação por esse vírus, os procedimentos básicos, como manter antivírus e firewall atualizados.
Mas há uma recomendação complementar. Uma boa medida é ter um antivírus que trabalhe com a reputação de sites, facilitando a identificação de endereços suspeitos de infecção.
Softwares que atacam transações bancárias são a principal ameaça no Brasil
Dados do sétimo Relatório de Inteligência de Segurança da Microsoft apontam que riscos virtuais diferem conforme o país analisado.
O sétimo Relatório de Inteligência de Segurança da Microsoft (SIRv7), divulgado nesta quarta-feira (4/11), aponta que a principal ameaça à segurança virtual no Brasil são os programas que buscam promover fraudes bancárias na internet, valendo-se para isso de roubo de senhas.
Trata-se de uma realidade diferente da verificada em outros países importantes. Nos EUA, Reino Unido, França e Itália, os cavalos de troia representam os maiores perigos no primeiro semestre deste ano, enquanto na China predominam pragas específicas no idioma local e voltadas a navegadores.
Na Espanha e na Coréia, destacam-se os worms, que afetam principalmente os jogos online. O estudo da Microsoft é feito a partir de dados coletados em 18 paíseso.
"A alta ocorrência de softwares para capturar senhas bancárias é uma característica do Brasil. Em outras regiões a situação é diferente. Sites de redes sociais, por exemplo, costumam ser mais afetados em outros locais", afirma Marinês de Assis Gomes, gerente de segurança da Microsoft Brasil.
Windows
O relatório de segurança da Microsoft também registra que as diferentes versões do Windows apresentam índices diversos de infecção. O nível de contaminação do Windows Vista, por exemplo, é menor que o do Windows XP em todas as configurações no primeiro semestre deste ano.
O sétimo Relatório de Inteligência de Segurança da Microsoft (SIRv7), divulgado nesta quarta-feira (4/11), aponta que a principal ameaça à segurança virtual no Brasil são os programas que buscam promover fraudes bancárias na internet, valendo-se para isso de roubo de senhas.
Trata-se de uma realidade diferente da verificada em outros países importantes. Nos EUA, Reino Unido, França e Itália, os cavalos de troia representam os maiores perigos no primeiro semestre deste ano, enquanto na China predominam pragas específicas no idioma local e voltadas a navegadores.
Na Espanha e na Coréia, destacam-se os worms, que afetam principalmente os jogos online. O estudo da Microsoft é feito a partir de dados coletados em 18 paíseso.
"A alta ocorrência de softwares para capturar senhas bancárias é uma característica do Brasil. Em outras regiões a situação é diferente. Sites de redes sociais, por exemplo, costumam ser mais afetados em outros locais", afirma Marinês de Assis Gomes, gerente de segurança da Microsoft Brasil.
Windows
O relatório de segurança da Microsoft também registra que as diferentes versões do Windows apresentam índices diversos de infecção. O nível de contaminação do Windows Vista, por exemplo, é menor que o do Windows XP em todas as configurações no primeiro semestre deste ano.
quarta-feira, 28 de outubro de 2009
[ Urgente ] > Caso de fraude a correntista do Itaú alerta internautas; confira as dicas de segurança
Decisão de tribunal do Rio Grande do Sul, que isentou banco de ressarcir cliente, relembra necessidade de adoção de cuidados contra crimes pela web.
O caso da 15º Câmara Cível do Tribunal de Justiça do Estado do Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, é um sinal para os internautas redobrarem seus cuidados com a segurança.
Independentemente das visões jurídicas em torno do episódio, chama atenção o argumento utilizado pelo relator, o desembargador Otávio Augusto de Freitas Barcellos, para isentar o Itaú de indenizar o cliente que foi vítima do crime virtual.
Segundo a determinação da Justiça, não houve falha na prestação do serviço nem mesmo negligência no que diz respeito à segurança do site do banco. Tratou-se, portanto, de um caso de descuido dos procedimentos de segurança por parte do correntista. Diante dessa situação, cabe relembrar alguns procedimentos de segurança e atentar para as novas modalidades de crimes virtuais.
O perito em crimes pela internet e diretor da E-net Security, Wanderson Castilho, afirma que o ponto de partida é manter antivírus e firewall sempre atualizados. "É uma regra conhecida, mas ainda assim muitas pessoas se esquecem desse cuidado".
Um dos principais pontos que devem ser atentados hoje, no entanto, refere-se à navegação, alerta Castilho. Ele observa que cresce a passos largos a clonagem de sites de empresas ou infecção de espaços virtuais de companhias conhecidas.
"O crime virtual está mudando sua forma de agir. Em vez de investirem só no envio de e-mails infectados, os crackers passaram a contaminar sites de empresas", diz. "Por isso, vale ficar atento a qualquer mudança do visual do site do banco ou de empresas que o usuário costuma visitar. Se notar algo diferente, é melhor telefonar para a companhia e se certificar de que aquele site é de fato da organização e de que ele está seguro", recomenda.
Para auxiliar você, preparamos umas dicas de segurança para que os criminosos virtuais fiquem distantes de máquina.
Confira.
Atualizar programas de segurança
É fundamental checar com regularidade se seu antivírus e firewall estão atualizados. Trata-se de uma regra básica e fundamental, mas nem sempre seguida.
E-mails com links
Sinal de alerta quando receber mensagens eletrônicas que pedem para clicar em links. Essa é uma das formas mais tradicionais utilizadas por criminosos virtuais. Os códigos maliciosos podem ser enviados por meio de spams e também pelo e-mails de seus amigos, que podem não saber que estão contaminados.
Navegação
Muito cuidado com os sites que você acessa. É muito comum chegarmos a canais desconhecidos por meio de mecanismos de busca. Tome cuidado: tem crescido o número de sites falsos criados para infectar usuários desavisados. Sites de sexo estão entre os mais perigosos.
Sites de bancos
Como os mecanismos de segurança das instituições financeiras costumam ser bem protegidos, os crackers passaram a investir na clonagem desses espaços virtuais. Em outras palavras, eles criam uma página muito parecida com a dos bancos, para que o usuário a visite e informe sua senha bancária. Portanto, a dica é para ficar atento a qualquer mudança, por mais sutil que seja, ao lay out do site (logotipo, cores usadas, seções). Se ficar em dúvida, telefone para o banco e se certifique de que aquele site é mesmo da instituição.
Informações confidenciais
Não vá passando qualquer informação que lhe pedirem. É comum em sites clonados a solicitação de dados confidenciais, como RG, CPF e endereço de sua residência - além da senha. Mas, como seu banco já possui seus dados pessoais, dificilmente eles lhe pediria novamente pela internet. Se isso acontecer, telefone para a instituição e relate o ocorrido.
Sites de empresas
Uma modalidade de crime virtual em moda atualmente é a infecção de sites de companhias conhecidas. Por isso, a recomendação para ficar atento a mudanças de visual nas páginas também vale para este caso. Outro cuidado também é importante: se aparecer alguma janela diferente da que você se acostumou a ver no site, com mensagens do tipo ""warming
security" ou com solicitação de dados confidenciais, desconfie.
Independentemente das visões jurídicas em torno do episódio, chama atenção o argumento utilizado pelo relator, o desembargador Otávio Augusto de Freitas Barcellos, para isentar o Itaú de indenizar o cliente que foi vítima do crime virtual.
Segundo a determinação da Justiça, não houve falha na prestação do serviço nem mesmo negligência no que diz respeito à segurança do site do banco. Tratou-se, portanto, de um caso de descuido dos procedimentos de segurança por parte do correntista. Diante dessa situação, cabe relembrar alguns procedimentos de segurança e atentar para as novas modalidades de crimes virtuais.
O perito em crimes pela internet e diretor da E-net Security, Wanderson Castilho, afirma que o ponto de partida é manter antivírus e firewall sempre atualizados. "É uma regra conhecida, mas ainda assim muitas pessoas se esquecem desse cuidado".
Um dos principais pontos que devem ser atentados hoje, no entanto, refere-se à navegação, alerta Castilho. Ele observa que cresce a passos largos a clonagem de sites de empresas ou infecção de espaços virtuais de companhias conhecidas.
"O crime virtual está mudando sua forma de agir. Em vez de investirem só no envio de e-mails infectados, os crackers passaram a contaminar sites de empresas", diz. "Por isso, vale ficar atento a qualquer mudança do visual do site do banco ou de empresas que o usuário costuma visitar. Se notar algo diferente, é melhor telefonar para a companhia e se certificar de que aquele site é de fato da organização e de que ele está seguro", recomenda.
Para auxiliar você, preparamos umas dicas de segurança para que os criminosos virtuais fiquem distantes de máquina.
Confira.
Atualizar programas de segurança
É fundamental checar com regularidade se seu antivírus e firewall estão atualizados. Trata-se de uma regra básica e fundamental, mas nem sempre seguida.
E-mails com links
Sinal de alerta quando receber mensagens eletrônicas que pedem para clicar em links. Essa é uma das formas mais tradicionais utilizadas por criminosos virtuais. Os códigos maliciosos podem ser enviados por meio de spams e também pelo e-mails de seus amigos, que podem não saber que estão contaminados.
Navegação
Muito cuidado com os sites que você acessa. É muito comum chegarmos a canais desconhecidos por meio de mecanismos de busca. Tome cuidado: tem crescido o número de sites falsos criados para infectar usuários desavisados. Sites de sexo estão entre os mais perigosos.
Sites de bancos
Como os mecanismos de segurança das instituições financeiras costumam ser bem protegidos, os crackers passaram a investir na clonagem desses espaços virtuais. Em outras palavras, eles criam uma página muito parecida com a dos bancos, para que o usuário a visite e informe sua senha bancária. Portanto, a dica é para ficar atento a qualquer mudança, por mais sutil que seja, ao lay out do site (logotipo, cores usadas, seções). Se ficar em dúvida, telefone para o banco e se certifique de que aquele site é mesmo da instituição.
Informações confidenciais
Não vá passando qualquer informação que lhe pedirem. É comum em sites clonados a solicitação de dados confidenciais, como RG, CPF e endereço de sua residência - além da senha. Mas, como seu banco já possui seus dados pessoais, dificilmente eles lhe pediria novamente pela internet. Se isso acontecer, telefone para a instituição e relate o ocorrido.
Sites de empresas
Uma modalidade de crime virtual em moda atualmente é a infecção de sites de companhias conhecidas. Por isso, a recomendação para ficar atento a mudanças de visual nas páginas também vale para este caso. Outro cuidado também é importante: se aparecer alguma janela diferente da que você se acostumou a ver no site, com mensagens do tipo ""warming
security" ou com solicitação de dados confidenciais, desconfie.
segunda-feira, 26 de outubro de 2009
* 26/10/2009 - Alertas.
[ALERTA] > Site Flashplayer1001236.com está distribuindo vírus trojan como falsa atualização do plugin flash [no ar].
[por e-mail] > "Oii!! voce ja viu essa?" - Falso email com 3 supostas fotos, com link malicioso.
[por e-mail] > "Email do Cliente:X - Recadastre sua conta Bradesco.." - Falso email em nome do #Bradesco.
[por e-mail] > "Você recebeu um Vivo Foto Torpedo" - Falso email em nome da #Vivo .
[por e-mail] > "Cobranca referente mes 09/2009" - Falso email em nome da Hircon.
[por e-mail] > "Você foi convidado para a \"Festa so ano!\"." - Falso email em nome da Bridgestone.
[por e-mail] > "Você acaba de receber uma FLECHADA DO AMOR" - Falso email em nome da #Microsoft (MSN).
[por e-mail] > "Módulo de Proteção." - Falso email enviado em nome do Bradesco.
[por e-mail] > "Alexandre Nardoni é morto na prisão" - Email falso em nome do G1.
[ALERTA] > Dominio PendenciasBrasil.com sendo usado em falsas mensagens com o nome do Serasa [no ar].
[por e-mail] > "Oii!! voce ja viu essa?" - Falso email com 3 supostas fotos, com link malicioso.
[por e-mail] > "Email do Cliente:X - Recadastre sua conta Bradesco.." - Falso email em nome do #Bradesco.
[por e-mail] > "Você recebeu um Vivo Foto Torpedo" - Falso email em nome da #Vivo .
[por e-mail] > "Cobranca referente mes 09/2009" - Falso email em nome da Hircon.
[por e-mail] > "Você foi convidado para a \"Festa so ano!\"." - Falso email em nome da Bridgestone.
[por e-mail] > "Você acaba de receber uma FLECHADA DO AMOR" - Falso email em nome da #Microsoft (MSN).
[por e-mail] > "Módulo de Proteção." - Falso email enviado em nome do Bradesco.
[por e-mail] > "Alexandre Nardoni é morto na prisão" - Email falso em nome do G1.
[ALERTA] > Dominio PendenciasBrasil.com sendo usado em falsas mensagens com o nome do Serasa [no ar].
quinta-feira, 22 de outubro de 2009
* Panda IS 2010 – 1 ano grátis [Só Hoje] *
O novo Panda Internet Security 2010 é um pacote de segurança completo que lhe permite utilizar a Internet em completa tranquilidade. Protege-o contra vírus, spyware, rootkits, hackers, fraudes online, roubo de identidade e de todas as outras ameaças da Internet. O motor anti-spam mantém a sua caixa de correio livre de e-mail indesejados ao passo que o Controlo Parental assegura que as crianças utilizam a Web de forma segura. E graças à nova tecnologia Inteligência Colectiva, a solução é agora muito mais rápida do que as anteriores.
Para celebrar a cobertura agora também ao novo Windows 7 a Panda está a promover uma oferta, só hoje, da sua mais recente suite se segurança.
Principais Benefícios:
Protecção Anti-Malware
Protecção contra Roubo de Identidade
Navegação Segura na Internet
Como obter a licença:
1º Registe- se neste site, e depois de preecher os capos assinalados carregue em Submit
2º Faça o download aqui, e espere de 1 a 3 dias para obter a sua licença no seu email
Pronto a ser usado por 1 ano grátis!
Homepage: Panda Labs
Para celebrar a cobertura agora também ao novo Windows 7 a Panda está a promover uma oferta, só hoje, da sua mais recente suite se segurança.
Principais Benefícios:
Protecção Anti-Malware
Protecção contra Roubo de Identidade
Navegação Segura na Internet
Como obter a licença:
1º Registe- se neste site, e depois de preecher os capos assinalados carregue em Submit
2º Faça o download aqui, e espere de 1 a 3 dias para obter a sua licença no seu email
Pronto a ser usado por 1 ano grátis!
Homepage: Panda Labs
quarta-feira, 21 de outubro de 2009
* Lançado AVG Free 9 *
Antivírus gratuito afirma ter verificação de vírus 50% mais rápido que versão anterior
A nova versão do antivírus gratuito da AVG está disponível para download. Segundo a empresa, o AVG Free 9 é 50% mais rápido na verificação de vírus em relação à versão anterior.
Além da proteção antivírus, o AVG Free 9 oferece, através do LinkScanner (software desenvolvido separadamente e comprado pela AVG em 2007), proteção antimalware. O LinkScanner atua checando códigos suspeitos durante a navegação na internet e na verificação de emails.
O software traz ainda um novo recurso de recuperação de identidade, apenas para usuários nos Estados Unidos. O recurso, chamado ITRU (identity theft recovery unit, ou, em tradução livre, unidade de recuperação de identidade furtada), é, segundo a empresa, “uma unidade exclusiva para recuperação de identidades roubadas, com especialistas em tais crimes”.
O AVG Free 9 pode ser baixado gratuitamente em português aqui.
A nova versão do antivírus gratuito da AVG está disponível para download. Segundo a empresa, o AVG Free 9 é 50% mais rápido na verificação de vírus em relação à versão anterior.
Além da proteção antivírus, o AVG Free 9 oferece, através do LinkScanner (software desenvolvido separadamente e comprado pela AVG em 2007), proteção antimalware. O LinkScanner atua checando códigos suspeitos durante a navegação na internet e na verificação de emails.
O software traz ainda um novo recurso de recuperação de identidade, apenas para usuários nos Estados Unidos. O recurso, chamado ITRU (identity theft recovery unit, ou, em tradução livre, unidade de recuperação de identidade furtada), é, segundo a empresa, “uma unidade exclusiva para recuperação de identidades roubadas, com especialistas em tais crimes”.
O AVG Free 9 pode ser baixado gratuitamente em português aqui.
* Ultimas - 21 de outubro de 2009 *
[por e-mail] > "Reenvio Orçamento - Pedimos Urgência." - Falso email, com falso orçamento.
[por e-nmail] > "Promoção Nestlé Nós torcemos por você - Email falso em nome da Nestlé.
[por e-mail] > "latinfinance.com.br Comprovante de Deposito em Conta Corrente."
[por WWW] > [ALERTA] Falso domínio GolVoeFacil.net está sendo usado em mensagens de phishing para distribuir vírus trojan [no ar]
[por e-nmail] > "Promoção Nestlé Nós torcemos por você - Email falso em nome da Nestlé.
[por e-mail] > "latinfinance.com.br Comprovante de Deposito em Conta Corrente."
[por WWW] > [ALERTA] Falso domínio GolVoeFacil.net está sendo usado em mensagens de phishing para distribuir vírus trojan [no ar]
terça-feira, 20 de outubro de 2009
* Saiba como funcionam os programas antivírus *
Uma “assinatura” é:
Uma informação usada para detectar pragas. Assim como a assinatura do nome identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do código do vírus. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro.
O que é a quarentena?
É o local onde o antivírus armazena arquivos identificados como vírus. As assinaturas nem sempre são 100% confiáveis e podem detectar vírus em arquivos inofensivos. Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que os mesmos sejam recuperados mais tarde, se isso for necessário, e impede que as pragas realizem qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma forma para que outros antivírus não os identifiquem como vírus. Isso nem sempre acontece, e a quarentena acaba gerando conflitos caso dois softwares antivírus estejam em um mesmo PC – o que não é recomendado.
Às vezes, antivírus cometem o erro de detectar infecção em programas legítimos, sem vírus. A isso se dá o nome de...
Falso positivo. Quando um antivírus examina um arquivo, ele responde uma pergunta implícita – “esse arquivo é um vírus?” A resposta pode ser positiva (“sim, é”) ou negativa (“não, não é”). Quando um antivírus dá uma resposta positiva incorretamente, diz-se que ocorreu um “falso positivo”. Quando o antivírus deixa escapar um vírus, o termo é “falso negativo”.
O correto a se fazer com um vírus que o antivírus não detecta é...
Enviar o arquivo para a empresa antivírus. Se você sabe que o arquivo é um vírus e o antivírus não o está detectando, enviá-lo para análise é a atitude mais correta a se tomar. Muitos programas possuem opções em seus menus para realizar esse procedimento. Em outros casos, os sites das empresas disponibilizam um e-mail. Enviar os arquivos ao VirusTotal também funciona, porque ele redistribui a amostra para mais de 40 empresas antivírus.
Heurística é...
Um conjunto de técnicas para identificar vírus desconhecidos. Muitos programas inclusive possuem nomes de vírus específicos para o que é detectado pela heurística. Um usuário que conhece bem o seu antivírus pode saber quando a heurística está agindo para enviar os arquivos suspeitos à companhia antivírus. O Norton AntiVirus, por exemplo, chama de “Bloodhound” o que é detectado com essa tecnologia; o NOD32, “NewHeur”. Uma detecção heurística, por ser genérica, também tem mais chance de ser um falso positivo.
Não é um uso válido da quarentena...
Isolar arquivos importantes contra infecção. A quarentena apenas serve para isolar as pragas digitais e não tem a finalidade de proteger arquivos legítimos contra infecção.
Em antivírus, chama-se HIPS (Host Intrusion Prevention System) a tecnologia que...
Analisa o comportamento dos programas em execução. É às vezes também chamada de “behavior blocking”. Usando essa tecnologia, os antivírus verificam se um programa realiza atividades suspeitas, como por exemplo envio de e-mails em massa, download de muitos arquivos, entre outros comportamentos que indicam a possibilidade de ser uma praga digital. É diferente da heurística porque só funciona com programas em execução, enquanto a heurística analise o próprio arquivo.
Atualmente, não se considera tarefa do antivírus a detecção de...
Nada. O antivírus tem o dever de detectar qualquer programa malicioso ou mesmo apenas indesejado. Até alguns anos atrás, os usuários precisavam instalar softwares separados para cada função. Ao antivírus era reservada a função de detectar apenas pragas digitais; antispywares e antitrojans se encarregavam de remover ou detectar softwares suspeitos ou de comportamento duvidoso. Hoje, tudo isso foi integrado ao antivírus. Aplicativos anti-spywares dedicados estão sumindo por não serem mais necessários.
Seu computador está infectado. O antivírus remove algumas pragas, mas não resolve o problema. Você instala outro programa, ou usa um antivírus on-line. Ele detecta mais pragas e o problema é resolvido. É correto afirmar...
Nada pode ser afirmado. Nenhum antivírus detecta 100% das pragas. No momento que um computador está infectado, é evidente que o antivírus falhou. No entanto, quantas outras pragas digitais foram detectadas, barradas ou eliminadas pelo antivírus que estava no computador até então? É muito comum esse cenário: o computador é infectado, o usuário instala outro programa, ele remove as pragas e conclui-se que o segundo software era melhor que o primeiro. É uma conclusão equivocada, no entanto, e é importante evitá-la.
Uma informação usada para detectar pragas. Assim como a assinatura do nome identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do código do vírus. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro.
O que é a quarentena?
É o local onde o antivírus armazena arquivos identificados como vírus. As assinaturas nem sempre são 100% confiáveis e podem detectar vírus em arquivos inofensivos. Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que os mesmos sejam recuperados mais tarde, se isso for necessário, e impede que as pragas realizem qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma forma para que outros antivírus não os identifiquem como vírus. Isso nem sempre acontece, e a quarentena acaba gerando conflitos caso dois softwares antivírus estejam em um mesmo PC – o que não é recomendado.
Às vezes, antivírus cometem o erro de detectar infecção em programas legítimos, sem vírus. A isso se dá o nome de...
Falso positivo. Quando um antivírus examina um arquivo, ele responde uma pergunta implícita – “esse arquivo é um vírus?” A resposta pode ser positiva (“sim, é”) ou negativa (“não, não é”). Quando um antivírus dá uma resposta positiva incorretamente, diz-se que ocorreu um “falso positivo”. Quando o antivírus deixa escapar um vírus, o termo é “falso negativo”.
O correto a se fazer com um vírus que o antivírus não detecta é...
Enviar o arquivo para a empresa antivírus. Se você sabe que o arquivo é um vírus e o antivírus não o está detectando, enviá-lo para análise é a atitude mais correta a se tomar. Muitos programas possuem opções em seus menus para realizar esse procedimento. Em outros casos, os sites das empresas disponibilizam um e-mail. Enviar os arquivos ao VirusTotal também funciona, porque ele redistribui a amostra para mais de 40 empresas antivírus.
Heurística é...
Um conjunto de técnicas para identificar vírus desconhecidos. Muitos programas inclusive possuem nomes de vírus específicos para o que é detectado pela heurística. Um usuário que conhece bem o seu antivírus pode saber quando a heurística está agindo para enviar os arquivos suspeitos à companhia antivírus. O Norton AntiVirus, por exemplo, chama de “Bloodhound” o que é detectado com essa tecnologia; o NOD32, “NewHeur”. Uma detecção heurística, por ser genérica, também tem mais chance de ser um falso positivo.
Não é um uso válido da quarentena...
Isolar arquivos importantes contra infecção. A quarentena apenas serve para isolar as pragas digitais e não tem a finalidade de proteger arquivos legítimos contra infecção.
Em antivírus, chama-se HIPS (Host Intrusion Prevention System) a tecnologia que...
Analisa o comportamento dos programas em execução. É às vezes também chamada de “behavior blocking”. Usando essa tecnologia, os antivírus verificam se um programa realiza atividades suspeitas, como por exemplo envio de e-mails em massa, download de muitos arquivos, entre outros comportamentos que indicam a possibilidade de ser uma praga digital. É diferente da heurística porque só funciona com programas em execução, enquanto a heurística analise o próprio arquivo.
Atualmente, não se considera tarefa do antivírus a detecção de...
Nada. O antivírus tem o dever de detectar qualquer programa malicioso ou mesmo apenas indesejado. Até alguns anos atrás, os usuários precisavam instalar softwares separados para cada função. Ao antivírus era reservada a função de detectar apenas pragas digitais; antispywares e antitrojans se encarregavam de remover ou detectar softwares suspeitos ou de comportamento duvidoso. Hoje, tudo isso foi integrado ao antivírus. Aplicativos anti-spywares dedicados estão sumindo por não serem mais necessários.
Seu computador está infectado. O antivírus remove algumas pragas, mas não resolve o problema. Você instala outro programa, ou usa um antivírus on-line. Ele detecta mais pragas e o problema é resolvido. É correto afirmar...
Nada pode ser afirmado. Nenhum antivírus detecta 100% das pragas. No momento que um computador está infectado, é evidente que o antivírus falhou. No entanto, quantas outras pragas digitais foram detectadas, barradas ou eliminadas pelo antivírus que estava no computador até então? É muito comum esse cenário: o computador é infectado, o usuário instala outro programa, ele remove as pragas e conclui-se que o segundo software era melhor que o primeiro. É uma conclusão equivocada, no entanto, e é importante evitá-la.
segunda-feira, 19 de outubro de 2009
* Rapidas *
[por página web] Domínio falso TVDigitalGlobo.com está sendo usado em mensagens de phishing para disseminar vírus.
[por e-mail] > "Parabéns você foi convidado para experimentar a TV DIGITAL", e-mail oferecendo suposto player traz virus.
[por e-mail] > "InfoEmail: Confirmaç de cheque." - Falso email enviado em nome do Bradesco.
[por e-mail] > "Chegou um torpedo Vivo para você - Falso email enviado em nome da Vivo.
[por e-mail] > "DDA - Gerenciador Financeiro" - Falso email enviado em nome do Banco do Brasil.
[por email] > "xxx,AVISO! Atualizacao importante para cliente Caixa."- Email falso enviado em nome da Caixa.
[por email] > "Seu perfil foi denunciado", falsa mensagem apontando para o dominio SegurancaWebOrkut.com.br
[por email] > [Departamento Financeiro] - Email falso enviado em nome da Americanas.com. Confira a imagem.
[por email] > "Atualizaç E-Banking Bradesco " - Email falso enviado em nome do Bradesco.
[por email] > Email falso enviado em nome do Tribunal Superior Eleitoral.
[por email] > [ALERTA] Domínio bradescoinvestimentos.com está hospedando página falsa do banco Bradesco
[por email] > "Segue Nota Fiscal Eletronica conforme solicitada", falsa mensagem traz link para virus trojan.
[por email] > "Escandalo da prova do ENEM, estou te mandando a prova e o resultado do ENEM".
[por página web] > [ALERTA] Falso dominio youtube-watch.com está sendo usado para disseminar vírus através de mensagens de phishing.
[por email] > "Video mostra paciente morto pelo vrus H1N1". Falso video em email redireciona usuário a cavalo de tróia. Golpe ainda está no ar.
[por email] > "InfoEmail: Confirmação de cheque." Falso email em nome do Banco Bradesco S.A. contém link para cavalo de tróia.
[por email] > [ALERTA] Falso domínio ConsorcioNacionalYamaha.com está sendo usado para distribuir trojan em mensagens de phishing [no ar]
[por email] > [ALERTA] Download do discador no site do iG foi trocado por um trojan banker.
[por e-mail] > "Parabéns você foi convidado para experimentar a TV DIGITAL", e-mail oferecendo suposto player traz virus.
[por e-mail] > "InfoEmail: Confirmaç de cheque." - Falso email enviado em nome do Bradesco.
[por e-mail] > "Chegou um torpedo Vivo para você - Falso email enviado em nome da Vivo.
[por e-mail] > "DDA - Gerenciador Financeiro" - Falso email enviado em nome do Banco do Brasil.
[por email] > "xxx,AVISO! Atualizacao importante para cliente Caixa."- Email falso enviado em nome da Caixa.
[por email] > "Seu perfil foi denunciado", falsa mensagem apontando para o dominio SegurancaWebOrkut.com.br
[por email] > [Departamento Financeiro] - Email falso enviado em nome da Americanas.com. Confira a imagem.
[por email] > "Atualizaç E-Banking Bradesco " - Email falso enviado em nome do Bradesco.
[por email] > Email falso enviado em nome do Tribunal Superior Eleitoral.
[por email] > [ALERTA] Domínio bradescoinvestimentos.com está hospedando página falsa do banco Bradesco
[por email] > "Segue Nota Fiscal Eletronica conforme solicitada", falsa mensagem traz link para virus trojan.
[por email] > "Escandalo da prova do ENEM, estou te mandando a prova e o resultado do ENEM".
[por página web] > [ALERTA] Falso dominio youtube-watch.com está sendo usado para disseminar vírus através de mensagens de phishing.
[por email] > "Video mostra paciente morto pelo vrus H1N1". Falso video em email redireciona usuário a cavalo de tróia. Golpe ainda está no ar.
[por email] > "InfoEmail: Confirmação de cheque." Falso email em nome do Banco Bradesco S.A. contém link para cavalo de tróia.
[por email] > [ALERTA] Falso domínio ConsorcioNacionalYamaha.com está sendo usado para distribuir trojan em mensagens de phishing [no ar]
[por email] > [ALERTA] Download do discador no site do iG foi trocado por um trojan banker.
* Windows Malicious Software Removal Tool v3.0 *
A Ferramenta de Remoção de Softwares Mal-intencionados do Windows verifica computadores com o Windows Vista, Windows XP, Windows 2000 e Windows Server 2003 e ajuda a remover infecções causadas por malwares específicos. Quando o processo de detecção e remoção estiver concluído, a ferramenta exibirá um relatório descrevendo o resultado.
Essa ferramenta não substitui um produto antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.
Essa ferramenta não substitui um produto antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.
Requisitos de Sistema:
Sistemas Operacionais Suportados: Windows 2000; Windows Server 2003 (x86 e x64); Windows Vista (x86 e x64); Windows XP (x86 e x64)
Sistemas Operacionais Suportados: Windows 2000; Windows Server 2003 (x86 e x64); Windows Vista (x86 e x64); Windows XP (x86 e x64)
* avast! AntiVirus Free v5.0.167 Beta *
A Alwil Software lançou um novo beta público do avast! AntiVirus Free v5.0. O avast! AntiVirus Free v5.0.167 Beta, que é o sucessor do avast! 4.8 Home Edition, teve sua interface totalmente redesenhada e ganhou diversas melhorias na performance e em seu mecanismo de detecção de malwares.
Download: avast! AntiVirus Free v5.0.167 Beta
Download: avast! AntiVirus Free v5.0.167 Beta
* AVG AntiVirus Free v9.0.686a1719 *
Depois de ter lançado a versão 9.0 do AVG Internet Security e do AVG AntiVirus 9.0 na semana passada, a AVG Technologies lançou hoje a versão 9.0 do AVG AntiVirus Free.
O programa é compatível com Windows 2000, XP (32 e 64 bits), Vista (32 e 64 bits), 7 (32 e 64 bits) e oferece proteção básica contra vírus, spywares, phishing e outras ameaças.
Download: AVG AntiVirus Free v9.0.686a1719 (Português | Brasil)
Download: AVG AntiVirus Free v9.0.686a1719 (Inglês | EUA)
O programa é compatível com Windows 2000, XP (32 e 64 bits), Vista (32 e 64 bits), 7 (32 e 64 bits) e oferece proteção básica contra vírus, spywares, phishing e outras ameaças.
Download: AVG AntiVirus Free v9.0.686a1719 (Português | Brasil)
Download: AVG AntiVirus Free v9.0.686a1719 (Inglês | EUA)
* Atualização falsa do Outlook Web Access instala Trojan *
Analistas no Websense Security Labs detectaram uma onda de ataques direcionada aos usuários do Microsoft Outlook Web Access. De acordo com a empresa de segurança, seus analistas detectaram cerca de 30 mil e-mails enviados por hora na última quarta-feira que continham um link para uma suposta "atualização de segurança" para o Outlook Web Access.
Ao clicar no link contido no e-mail, o usuário é levado para um site falso que acaba instalando o Trojan Zbot no computador. O site também exibe o nome do usuário e seu endereço de e-mail para parecer que é mesmo um site legítimo.
Ao clicar no link contido no e-mail, o usuário é levado para um site falso que acaba instalando o Trojan Zbot no computador. O site também exibe o nome do usuário e seu endereço de e-mail para parecer que é mesmo um site legítimo.
sexta-feira, 9 de outubro de 2009
Alerta! 09/10/2009
1- "Teste gratis por 30 dias nosso enviador de torpedos para todas operadoras", falsa mensagem com susposto programa traz link p/ trojan.
2- "Alexandre Nardoni é morto na prisão!", falso e-mail traz link para cavalo de tróia ladrão de senhas de banco.
3- ALERTA] Falso domínio wwwwbradesco.com.br sendo usado em mensagens falsas para distribuir virus trojan [no ar].
2- "Alexandre Nardoni é morto na prisão!", falso e-mail traz link para cavalo de tróia ladrão de senhas de banco.
3- ALERTA] Falso domínio wwwwbradesco.com.br sendo usado em mensagens falsas para distribuir virus trojan [no ar].
Microsoft: 13 atualizações de segurança na próxima terça
A Microsoft está planejando lançar 13 atualizações de segurança na próxima terça-feira como parte de seu ciclo mensal (o conhecido Patch Day). Destas 13 atualizações, oito foram classificadas como críticas e cinco foram classificadas como importantes.
As atualizações afetam o Windows, Internet Explorer, Office, Silverlight, Forefront, Visual Studio e SQL Server. Além das atualizações de segurança, a Microsoft também lançará uma nova versão de sua ferramenta para remoção de malwares e atualizações para os filtros de lixo eletrônico do Outlook 2003, Outlook 2007 e Windows Mail.
As atualizações estarão disponíveis através do Windows Update/Microsoft Update/WSUS (Windows Server Update Services) e através de sua Central de Downloads.
As atualizações afetam o Windows, Internet Explorer, Office, Silverlight, Forefront, Visual Studio e SQL Server. Além das atualizações de segurança, a Microsoft também lançará uma nova versão de sua ferramenta para remoção de malwares e atualizações para os filtros de lixo eletrônico do Outlook 2003, Outlook 2007 e Windows Mail.
As atualizações estarão disponíveis através do Windows Update/Microsoft Update/WSUS (Windows Server Update Services) e através de sua Central de Downloads.
quinta-feira, 8 de outubro de 2009
Novo recorde para os hackers: 5 milhões de novas ameaças
Trojans (71%), adware (13%) e spyware (9%). Todos aumentaram, ao passo que os vírus tradicionais quase desapareceram, representando apenas 2% do total de ameaças.
Foi divulgado pelo PandaLabs o novo relatório trimestral com detalhes sobre a actividade criminosa online de Julho a Setembro. Poderá ver aqui o relatório detalhado.
O maior destaque vai para o novo recorde dos hackers no que diz respeito à criação de novas ameaças: apenas nos últimos três meses, o PandaLabs registou cinco mihões de novas espécies de malware. A maioria foram banker Trojans, apesar do adware e do spyware terem também aumentado.
“Actualmente recebemos cerca de 50.000 novos exemplares de malware diariamente, comparando com os 37.000 de apenas há uns meses atrás. Não há razões para crer que a situação melhore nos próximos meses” explica Luis Corrons, Director Técnico do PandaLabs.
Em termos do número de computadores infectados, houve um aumento de 15% comparativamente ao anterior trimestre. Mais de 37% dos casos foram causados por Trojans, ao passo que o adware foi responsável por 18,68% de todas as infecções. Esta categoria em particular tem vindo a expandir-se rapidamente devido à maior proliferação dos falsos programas antivírus ou rogueware.
Este relatório destaca ainda as tendências analisadas ao longo do último trimestre. O PandaLabs detectou um enorme crescimento na distribuição de malware através de spam, de redes sociais e de técnicas de optimização de resultados em motores de busca, que levam os utilizadores para falsas páginas Web onde o malware é transferido. Estes métodos de propagação de malware utilizam normalmente técnicas de engenharia social, explorando uma série de temas como a Gripe A, o Dia da Independência, discursos de Barack Obama, entre outros.
Foi divulgado pelo PandaLabs o novo relatório trimestral com detalhes sobre a actividade criminosa online de Julho a Setembro. Poderá ver aqui o relatório detalhado.
O maior destaque vai para o novo recorde dos hackers no que diz respeito à criação de novas ameaças: apenas nos últimos três meses, o PandaLabs registou cinco mihões de novas espécies de malware. A maioria foram banker Trojans, apesar do adware e do spyware terem também aumentado.
“Actualmente recebemos cerca de 50.000 novos exemplares de malware diariamente, comparando com os 37.000 de apenas há uns meses atrás. Não há razões para crer que a situação melhore nos próximos meses” explica Luis Corrons, Director Técnico do PandaLabs.
Em termos do número de computadores infectados, houve um aumento de 15% comparativamente ao anterior trimestre. Mais de 37% dos casos foram causados por Trojans, ao passo que o adware foi responsável por 18,68% de todas as infecções. Esta categoria em particular tem vindo a expandir-se rapidamente devido à maior proliferação dos falsos programas antivírus ou rogueware.
Este relatório destaca ainda as tendências analisadas ao longo do último trimestre. O PandaLabs detectou um enorme crescimento na distribuição de malware através de spam, de redes sociais e de técnicas de optimização de resultados em motores de busca, que levam os utilizadores para falsas páginas Web onde o malware é transferido. Estes métodos de propagação de malware utilizam normalmente técnicas de engenharia social, explorando uma série de temas como a Gripe A, o Dia da Independência, discursos de Barack Obama, entre outros.
Assinar:
Postagens (Atom)
















































