[ALERTA] > Site com falso recadastramento para os cartões VISA.
[e-mail] > "Urgente - Devido à nova LEI 09/2008 Art. 08 foi estipulado." - Falso email em nome do VISA.
[e-mail] > "De:"Ana Petro" anaquintas@petrobras.com.br Não vai ficar convencid~" Falso email com suposto powerpoint.
quarta-feira, 11 de novembro de 2009
** Microsoft corrige 15 falhas, incluindo bug crítico malicioso **
Uma das vulnerabilidades, considerada grave, explora a inabilidade do IE, do Word e do Excel no tratamento de fontes projetadas para a web.
A Microsoft liberou no dia 10/11 um pacote de correções para 15 vulnerabilidades dos sistemas Windows e Windows Server e dos aplicativos Excel e Word, incluindo um que provavelmente deverá ser explorado rapidamente por hackers.
Nenhum deles afeta o novo sistema operacional Windows 7.
As 15 falhas corrigidas pelas seis atualizações de segurança publicadas hoje correspondem a menos da metade do pacote recorde do mês passado, em que a Microsoft consertou 34 bugs em 13 boletins separados.
Das 15 falhas de hoje, três foram classificadas como “críticas” pela Microsoft. As 12 restantes foram tidas como “importantes”, que é o nível imediatamente anterior no sistema de quatro níveis de classificação adotado pela companhia.
Bug prioritário
Especialistas concordam que os usuários deveriam priorizar em primeiro lugar o MS09-065. Esta atualização, que é uma das críticas, afeta todas as versões do Windows que ainda têm direito a suporte, com exceção do Windows 7 e do Windows Server 2008 R2.
“A vulnerabilidade do núcleo do Windows é de longe a mais importante”, enfatiza Andrew Storms, diretor de Operações de Segurança da nCircle Network Security.
“Esta brecha pode usar o Internet Explorer como vetor de ataque, e este é um dos casos em que o usuário não será notificado nem questionado. Este é absolutamente um cenário de ataque drive-by”.
Richie Lai, que é diretor de Pesquisa em Vulnerabilidade na empresa de segurança Qualys, concorda. “Qualquer um que rode Internet Explorer (IE) está em risco aqui, mesmo considerando que a falha não está no navegador e sim no driver de modo kernel do Win32k”.
Três em um
Storms e Lai referem-se a um bug marcado como crítico no MS09-065, que na verdade menciona um trio de vulnerabilidades.
De acordo com a Microsoft, o núcleo do Windows interpreta de modo inadequado fontes do tipo Embeded OpenType (EOT), que são uma forma compacta de fontes feita para páginas web. As fontes EOT também podem ser usadas no Word e no PowerPoint.
Dessa forma, os hackers também poderiam lançar ataques anexando documentos maliciosos de Word e PowerPoint a mensagens de e-mail, que seriam enganosamente abertas pelos usuários.
Como alternativa à aplicação da correção, os usuários poderiam bloquear facilmente os ataques mais comuns via IE simplesmente desligando o suporte a fontes embutidas. “É um ajuste de baixo impacto”, explica Lai. “O pior que pode acontecer é que alguns sites poderão parecer feios.”
Mas quem seguisse seu conselho ainda deixaria o PC aberto para ataques via documentos maliciosos de Word e PowerPoint, uma questão que a Microsoft cobriu com o boletim de segurança.
Livre de erro
Como o Windows 7 e o Windows Server 2008 R2 não são alvo da atualização MS09-065, Storms e Lai entendem que a Microsoft identificou o bug antes que ele pudesse permanecer embutido no código final, ou na versão RTM (Release To Manufacturing), do sistema operacional, e só agora tomou providências para tapar as brechas nos sistemas Windows 2000, XP e Vista e no Server 2003 e 2008.
“É provavel que o Windows 7 Release Candidate(RC) seja vulnerável”, disse Storms, lembrando que é política da Microsoft não lançar atualizações de segurança para versões prévias de um sistema operacional depois que a versão final é liberada.
“É por isso que não se vê a Microsoft consertando o Windows 7 RC ou Beta”, disse Storms. “Qualquer um que ainda rode a RC deveria tomar jeito e migrar para a RTM”.
Mas enquanto Storms crê que a Microsoft sabia que a falha da fonte EOT era questão de segurança e esperou até agora para consertar Windows mais velhos, Lai defende a tese de que até recentemente a Microsoft não tinha ideia que o problema atingia também os Windows anteriores ao 7.
“Eu acho que eles consertaram esse bug como parte da sanitização de código durante o ciclo de desenvolvimento (do Windows 7). Só recentemente isso tornou-se público, e então eles consertaram os outros Windows.”
Reconhecimento público
A Microsoft reconhece que a informação sobre a vulnerabilidade da fonte EOT se tornou pública antes do lançamento da correção de hoje.
“Nosso relatório inicial foi fornecido sob divulgação restrita, mas essa vulnerabilidade foi divulgada abertamente mais tarde por uma entidade independente”, afirma o aviso que acompanhou o boletim.
Storms acha que os hackers vão explorar a vulnerabilidade da fonte EOT rapidamente.
“É algo que merece ser acompanhado nas semanas que virão, não apenas porque é novidade, mas também porque a falha pode ser explorada por meio do IE, que é um caminho fácil, bem como através de documentos Word e PowerPoint”, disse.
A Microsoft também lançou atualizações críticas para o Vista e o Server 2008, e para o Windows 2000 Server.
Nesse último, o problema é um bug na implementação do License Logging Server, uma ferramenta projetada originalmente para ajudar no gerenciamento de licenças de acesso cliente-servidor (CAL).
Storms recomenda que os usuários desses sistemas apliquem com urgência a correção, mesmo se suas máquinas forem supostamente bem protegidas.
“O Windows 2000 Server tem o login do servidor habilitado como padrão, mas sistemas desse tipo normalmente estão atrás de múltiplos firewalls, e as pessoas que rodam Windows 2000 sabem que se trata de uma versão antiga e vão agir de acordo.”
Windows e Mac
Excel e Word também receberam atualizações hoje. Oito vulnerabilidades foram consertadas no Excel pelo MS09-067 e uma no Word pelo MS09-068. Ambas as atualizações também afetam as edições Office 2004 e Office 2008, para Mac.
“Esses são o tipo de vulnerabilidade de formato de arquivo que nós já vimos muitas vezes no passado”, disse Storms, lembrando em seguida que os bugs comprometem os formatos binários mais antigos e não os novos formatos baseados em XML que estrearam no Office 2007 para Windows e no Office 2008 para Mac.
As atualizações de segurança deste mês podem ser baixadas e instaladas via Microsoft Update e Windows Update, bem como por meio dos serviços Windows Server Update.
Panda lança versão final do Cloud Antivirus
Com malwares como o Conficker ainda na memória do público, a segurança é sempre uma das principais preocupações dos usuários do Windows. E para ajudar a aliviar um pouco essas preocupações, a Panda Security anunciou a versão final de seu novo antivírus gratuito, o Panda Cloud Antivirus.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
terça-feira, 10 de novembro de 2009
Cinco bons antivírus para Windows
Os vírus de computador estão se tornando cada vez mais sofisticados. Para ajudar a manter seu computador com Windows protegido contra essas pragas, conheça abaixo cinco bons softwares antivírus.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
segunda-feira, 9 de novembro de 2009
* Windows Vista sofre 62% menos infecções que o XP *
Em seu Security Intelligence Report 7, relatório semestral de segurança referente ao primeiro semestre de 2009, a Microsoft constatou que, mesmo sem a instalação de qualquer service pack, o Windows Vista é menos vulnerável a malware do que qualquer versão do Windows XP.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
Microsoft corrigirá 15 falhas em atualização de segurança
Bugs classificados como críticos ou importantes estão relacionados ao Office e a quase todas as versões do sistema operacional Windows.
A Microsoft anunciou nesta quinta-feira (5/11) que divulgará seis atualizações de segurança na próxima terça-feira (10/11), quando oferecerá seu pacote mensal de correções Patch Tuesday.
O número equivale a menos da metade dos 13 pacotes de segurança da maior correção de sua história - divulgado em outubro -, que corrigiu 34 falhas.
Desta vez, o Patch Tuesday corrigirá 15 diferentes vulnerabilidades, relacionadas ao sistema operacional Windows e ao pacote de aplicativos Office, especialmente o Word e Excel.
Entre as seis atualizações, a Microsoft aponta três como "críticas" - classificação da empresa para o nível mais grave de um bug - e as restantes como "importantes".
Segundo o diretor da empresa de segurança Circle Network Security, Andrew Storms, a atualização mais relevante tem uma falha que afeta do Windows 2000 ao Vista, além do Server 2008. O Windows 7 não está entre as correções.
* Malware Gumblar volta a atacar *
Pesquisadores da ScanSafe detectaram nova atividade relacionada ao Gumblar, um malware "multifuncional" que se espalha atacando PCs que visitam páginas da Web comprometidas.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
quinta-feira, 5 de novembro de 2009
* Os ultimos golpes registrados - 05/11/2009 *
[ALERTA] > Domínio ComprovantesOnline.com está hospedando página falsa do banco Itaú [no ar]
[e-mail] > "Banco Real: Atualizacao de Dados Cadastrais." - Falso email em nome do Banco Real.
[e-mail] > "Componente de correção do Cadastramento de Computadores" - Falso email em nome do BB.
[e-mail] > "Michael Jackson esta vivo!!" - Falso email em nome do #G1 .
[e-mail] > "Fotos 18/09. 3 anexos:" - Falso email enviado por emails infectados.
[e-mail] > "Promoção Panico no Navio 2009, cadastre-se e mande seu video" falsa mensagem traz link para virus trojan .
[e-mail] > "Banco Real: Atualizacao de Dados Cadastrais." - Falso email em nome do Banco Real.
[e-mail] > "Imagens de Zina do Panico sendo preso com drogas!", falsa mensagem traz link para vírus.
[ALERTA] > Falso domínio 26bb.com.br está hospedando página falsa do Banco do Brasil.
[e-mai;] > "Assunto: REZENDE ATACADISTA" - Falso email em nome dos Correios.
[ALERTA] > Site da Jovem Pan FM está sendo usado para distribuir vírus através de um applet malicioso.
[ALERTA] "Convite para o Novo Orkut", scrap malicioso enviado no Orkut traz código malicioso para roubar sua conta .
[ALERTA] Domínio contadores.cnt.br está hospedando phishing do Banco do Brasil.
[ALERTA] Site Real-seguro.com está sendo usado em mensagens falsas com o nome do Banco Real para distribuir trojan banker [no ar] .
[ALERTA] Criminosos estão usando o domínio Adobes.com.br para distribuir uma falsa instalação do Flash. O arquivo é um trojan [no ar] .
[e-mail] > "xxx, sua chance de voar é hoje. Voe por 39,00 + taxas de embarque..." Falso email em nome da #Gol .
[e-mail] > "Convite. Oi, tudo bem? Estou lhe mandando o convite,..." - Falso email com convite.
[e-mail] > "PROCEDIMENTO RECADASTRAL DE SEGURANCA" - Falso email em nome do @Bradesco .
[e-mail] > "Fotos 18/09. 3 anexos:" - Falso email enviado por emails infectados.
[e-mail] > "me responda logo droga. fiquei esperando sua resposta mas parece que..." - Falso email.
[e-mail] > "Comprovante de Deposito em Conta Corrente." - Falso email em nome de latinfinance.com.br.
[ALERTA] Site livemsnbrasil.com está distribuindo arquivo malicioso foto.exe através de falsos e-mails [no ar]
[e-mail] > "Promoção Panico no Navio 2009, cadastre-se e mande seu video" falsa mensagem traz link para virus trojan .
Malware criptografa arquivos e cobra resgate de 100 dólares
Criminoso tenta assustar vítimas alegando suposta impossibilidade de quebrar a criptografia.
Pesquisadores do CA, empresa norteamericana de segurança e tecnologia, descobriram uma nova variante do ransomware LoroBot, que extorque o usuário criptografando seus dados. O novo malware, descoberto nesta terça-feira (27), exibe uma mensagem na tentativa de intimidar a vítima, informando que é usada criptografia AES 256 bits, supostamente impossível de decodificar sem a chave adequada.
Na realidade, o malware usa encriptação simples XOR com quatro palavras-chave, criptografando os arquivos com extensões mais populares (.zip; .rar; .pdf; .rtf; .txt; .jpg; .jpeg; .waw; .mp3; .db; .xls; .docx; .xlsx; .doc). Os pesquisadores da CA oferecem uma ferramenta de decodificação para quem foi vitimado pelo malware.
O uso de ransomware e scareware vem crescendo em 2009. Ransomware (junção de software e ransom, seqüestro em inglês) são os malwares que fazem algum tipo de extorsão com a vítima, seja bloqueando o computador ou corrompendo seus arquivos. Há ainda o uso conjunto: criminosos que oferecem um software falso para recuperar os arquivos que realmente foram corrompidos pelo malware.
Uma praga muito comum desse tipo é o Gpcode, que funciona da mesma forma que o LoroBot. Em suas versões mais recentes, a chave criptográfica do Gpcode não é mais possível de ser quebrada. Usuários infectados perdem seus arquivos para sempre caso não paguem o valor exigido.
Pesquisadores do CA, empresa norteamericana de segurança e tecnologia, descobriram uma nova variante do ransomware LoroBot, que extorque o usuário criptografando seus dados. O novo malware, descoberto nesta terça-feira (27), exibe uma mensagem na tentativa de intimidar a vítima, informando que é usada criptografia AES 256 bits, supostamente impossível de decodificar sem a chave adequada.
Na realidade, o malware usa encriptação simples XOR com quatro palavras-chave, criptografando os arquivos com extensões mais populares (.zip; .rar; .pdf; .rtf; .txt; .jpg; .jpeg; .waw; .mp3; .db; .xls; .docx; .xlsx; .doc). Os pesquisadores da CA oferecem uma ferramenta de decodificação para quem foi vitimado pelo malware.
O uso de ransomware e scareware vem crescendo em 2009. Ransomware (junção de software e ransom, seqüestro em inglês) são os malwares que fazem algum tipo de extorsão com a vítima, seja bloqueando o computador ou corrompendo seus arquivos. Há ainda o uso conjunto: criminosos que oferecem um software falso para recuperar os arquivos que realmente foram corrompidos pelo malware.
Uma praga muito comum desse tipo é o Gpcode, que funciona da mesma forma que o LoroBot. Em suas versões mais recentes, a chave criptográfica do Gpcode não é mais possível de ser quebrada. Usuários infectados perdem seus arquivos para sempre caso não paguem o valor exigido.
Fique alerta porque download falso do Google OS circula pelo Twitter
Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare.
Para os fãs do Google, o trick-or treat do Halloween chegou mais cedo. Hoje, alguns posts no Twitter sugeriram que o gigante buscas havia liberado uma versão de testes de seu tão esperado sistema operacional, o Chrome OS. Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare. Mas o download era falso. O site, hospedado dentro do serviço de hosting do Google, desde então foi tirado do ar.
Para os fãs do Google, o trick-or treat do Halloween chegou mais cedo. Hoje, alguns posts no Twitter sugeriram que o gigante buscas havia liberado uma versão de testes de seu tão esperado sistema operacional, o Chrome OS. Uma página web com cara de “oficial” oferecia a oportunidade de baixar a versão beta pública com um appliance para o Vwmare. Mas o download era falso. O site, hospedado dentro do serviço de hosting do Google, desde então foi tirado do ar.
Cuidado com o novo vírus que rouba senhas bancárias de correntistas
Ameaça é detectada dias depois de sentença proferida Rio Grande do Sul que deu ganho de causa ao Itaú em ação movida por correntista.
Poucos dias depois da notícia sobre a sentença judicial proferida Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, os internautas devem tomar cuidado um novo vírus que atua sobre a transações bancárias.
Desta vez, os crakers se valem de um código malicioso que usa o Gmer, uma aplicação legítima de segurança, para realizar os ataques virtuais.
Segundo a Trend Micro, empresa especializada em segurança na web, o vilão da vez é o vírus troj_dload.bb.
Como o vírus atua
Ele funciona da seguinte forma: imagine que você decida baixar um arquivo da internet para realizar determinada atividade ou se divertir. O material, no entanto, está infectado e acaba por não funcionar direito no seu computador.
Você então o deixa para lá e pensa ser apenas um aplicativo que não deu certo, quando na verdade era o troj_dload.bb.
A partir do momento em que é executado, ele faz o download de uma cópia legítima do Gmer e de um componente malicioso detectado como troj_dammi.ab.
O truque dele é instalar automaticamente o Gmer, uma ferramenta usada justamente para remover vírus. Assim, ele retira plug-ins de segurança do banco da memória do computador, abrindo espaço para a ação criminosa. "Poderíamos chamar isso de fogo amigo. Esse vírus usa as armas de segurança para fazer o ataque".
O passo seguinte do vírus é entrar em ação no momento em que você acessar o site do banco em que mantém conta.
"Quando isso acontecer, ele vai falsear algumas áreas da página do site do banco, especialmente as que requisitam senha e dados confidenciais do cliente". É o que basta para o vírus capturar as informações que permitirão ao criminoso virtual acessar a sua conta bancária.
"As áreas falsas do site vão pedir dados muito detalhados, como RG, CPF e informações inteiras do cartão de senha", afirma Souza. "Se notar questionamentos desse tipo, o cliente deve desconfiar", alerta Sousa.
O que fazer
Para evitar a contaminação por esse vírus, os procedimentos básicos, como manter antivírus e firewall atualizados.
Mas há uma recomendação complementar. Uma boa medida é ter um antivírus que trabalhe com a reputação de sites, facilitando a identificação de endereços suspeitos de infecção.
Poucos dias depois da notícia sobre a sentença judicial proferida Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, os internautas devem tomar cuidado um novo vírus que atua sobre a transações bancárias.
Desta vez, os crakers se valem de um código malicioso que usa o Gmer, uma aplicação legítima de segurança, para realizar os ataques virtuais.
Segundo a Trend Micro, empresa especializada em segurança na web, o vilão da vez é o vírus troj_dload.bb.
Como o vírus atua
Ele funciona da seguinte forma: imagine que você decida baixar um arquivo da internet para realizar determinada atividade ou se divertir. O material, no entanto, está infectado e acaba por não funcionar direito no seu computador.
Você então o deixa para lá e pensa ser apenas um aplicativo que não deu certo, quando na verdade era o troj_dload.bb.
A partir do momento em que é executado, ele faz o download de uma cópia legítima do Gmer e de um componente malicioso detectado como troj_dammi.ab.
O truque dele é instalar automaticamente o Gmer, uma ferramenta usada justamente para remover vírus. Assim, ele retira plug-ins de segurança do banco da memória do computador, abrindo espaço para a ação criminosa. "Poderíamos chamar isso de fogo amigo. Esse vírus usa as armas de segurança para fazer o ataque".
O passo seguinte do vírus é entrar em ação no momento em que você acessar o site do banco em que mantém conta.
"Quando isso acontecer, ele vai falsear algumas áreas da página do site do banco, especialmente as que requisitam senha e dados confidenciais do cliente". É o que basta para o vírus capturar as informações que permitirão ao criminoso virtual acessar a sua conta bancária.
"As áreas falsas do site vão pedir dados muito detalhados, como RG, CPF e informações inteiras do cartão de senha", afirma Souza. "Se notar questionamentos desse tipo, o cliente deve desconfiar", alerta Sousa.
O que fazer
Para evitar a contaminação por esse vírus, os procedimentos básicos, como manter antivírus e firewall atualizados.
Mas há uma recomendação complementar. Uma boa medida é ter um antivírus que trabalhe com a reputação de sites, facilitando a identificação de endereços suspeitos de infecção.
Softwares que atacam transações bancárias são a principal ameaça no Brasil
Dados do sétimo Relatório de Inteligência de Segurança da Microsoft apontam que riscos virtuais diferem conforme o país analisado.
O sétimo Relatório de Inteligência de Segurança da Microsoft (SIRv7), divulgado nesta quarta-feira (4/11), aponta que a principal ameaça à segurança virtual no Brasil são os programas que buscam promover fraudes bancárias na internet, valendo-se para isso de roubo de senhas.
Trata-se de uma realidade diferente da verificada em outros países importantes. Nos EUA, Reino Unido, França e Itália, os cavalos de troia representam os maiores perigos no primeiro semestre deste ano, enquanto na China predominam pragas específicas no idioma local e voltadas a navegadores.
Na Espanha e na Coréia, destacam-se os worms, que afetam principalmente os jogos online. O estudo da Microsoft é feito a partir de dados coletados em 18 paíseso.
"A alta ocorrência de softwares para capturar senhas bancárias é uma característica do Brasil. Em outras regiões a situação é diferente. Sites de redes sociais, por exemplo, costumam ser mais afetados em outros locais", afirma Marinês de Assis Gomes, gerente de segurança da Microsoft Brasil.
Windows
O relatório de segurança da Microsoft também registra que as diferentes versões do Windows apresentam índices diversos de infecção. O nível de contaminação do Windows Vista, por exemplo, é menor que o do Windows XP em todas as configurações no primeiro semestre deste ano.
O sétimo Relatório de Inteligência de Segurança da Microsoft (SIRv7), divulgado nesta quarta-feira (4/11), aponta que a principal ameaça à segurança virtual no Brasil são os programas que buscam promover fraudes bancárias na internet, valendo-se para isso de roubo de senhas.
Trata-se de uma realidade diferente da verificada em outros países importantes. Nos EUA, Reino Unido, França e Itália, os cavalos de troia representam os maiores perigos no primeiro semestre deste ano, enquanto na China predominam pragas específicas no idioma local e voltadas a navegadores.
Na Espanha e na Coréia, destacam-se os worms, que afetam principalmente os jogos online. O estudo da Microsoft é feito a partir de dados coletados em 18 paíseso.
"A alta ocorrência de softwares para capturar senhas bancárias é uma característica do Brasil. Em outras regiões a situação é diferente. Sites de redes sociais, por exemplo, costumam ser mais afetados em outros locais", afirma Marinês de Assis Gomes, gerente de segurança da Microsoft Brasil.
Windows
O relatório de segurança da Microsoft também registra que as diferentes versões do Windows apresentam índices diversos de infecção. O nível de contaminação do Windows Vista, por exemplo, é menor que o do Windows XP em todas as configurações no primeiro semestre deste ano.
Assinar:
Postagens (Atom)





















