13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

12.860 – Vírus permite abrir a webcam e o microfone da vítima; saiba como se proteger


hacker-cracker-computador-20130328-01-original
Uma nova ameaça virtual está deixando muita gente preocupada. Trata-se de um arquivo malicioso que afeta o computador e permite que o criminoso consiga controlar a webcam e o microfone da vítima.
O malware foi anunciado por Patrick Wardle, um perquisador de segurança que já trabalhou até mesmo na NSA, a agência de segurança nacional dos Estados Unidos. Segundo explica, o ataque afeta dispositivos com OS X, sistema operacional do MacBook.
A ferramenta maliciosa ainda permite a gravação de vídeos do Skype, FaceTime ou de outros softwares usados para chamadas em vídeo. Para piorar, neste caso, o usuário não percebe que está sendo gravado já que a luz que indica que webcam está funcionando – em alguns modelos – já está acesa.
Por enquanto o malware não foi batizado e nem há indícios de que ele afete dispositivos que rodam outros sistemas operacionais, como Windows.

Como se proteger
Para os mais preocupados, uma dica simples é usar uma fita adesiva por cima da webcam para tampar o visor. A prática parece rudimentar mas é adotada até mesmo por Mark Zuckerberg.
Quem prefere algo mais moderno pode optar pelo download do OverSight, um programa criado pelo próprio Wardle que monitora os dispositivos e avisa o usuário quando eles estão sendo acessados. Para Windows, o programa que faz isso é o Who Stalks My Cam.

12.767 – Vírus do chamado Projeto Sauron coloca em xeque a segurança mundial


Desde 2011, existe um vírus complexo e sofisticado que ataca a segurança cibernética de agências governamentais, organizações militares e centros de pesquisa.
Chamado de Projeto Sauron, ele já afetou 30 alvos diferentes no mundo todo, como o Irã, Ruanda, China, Rússia, Bélgica e Suécia, de acordo com um relatório publicado pela empresa de segurança com sede nos EUA, Symantec, e o Laboratório Kaspersky, na Rússia,

“O grupo utiliza um vírus avançado conhecido como Remsec para realizar seus ataques”, afirmou um porta-voz da Symantec. Além disso, um representante do Kaspersky afirmou que esse ataque facilita ações de ciberespionagem. O obstáculo principal colocado por esse vírus para não ser detectado é que ele tem a capacidade de deixar diferentes vestígios nas suas vítimas, por isso é impossível seguir um padrão para ajudar os pesquisadores a encontrar e prevenir outros ataques.

O vírus permite ao invasor acessar o computador afetado e roubar a informação que quiser. Embora os especialistas dessas empresas de segurança tenham conseguido avançar na pesquisa, ainda não foi possível encontrar uma forma de evitar que a segurança cibernética mundial esteja a salvo de seu ataque.

12.524 – Mega Byte – Cuidado com o vírus que circula em forma de vídeo no Facebook


vírus face
Um relatório do instituto de segurança Kaspersky Lab afirma que uma massiva campanha maliciosa tem atingido os usuários brasileiros do Facebook nos últimos dias. São posts com chamadas para vídeos ou notícias que podem instalar um vírus no seu perfil ou no seu computador a longo prazo.
Segundo a Kaspersky, o post em questão exibe o domínio “motoresporte.com”. Normalmente há uma chamada sensacionalista – como um suposto vídeo de conteúdo violento ou sexual – e, muitas vezes, até envolvendo o nome de pessoas famosas. Tudo para atrair as vítimas e conseguir cliques instantâneos.
Ao clicar no post, o usuário recebe a mensagem de que um aplicativo quer ter acesso ao seu perfil do Facebook e fazer postagens em seu nome. É neste ponto em que muitos desavisados acabam aceitando a condição para poder ver o tal vídeo e, assim, acabam entregando dados pessoais e o controle da sua conta para cibercriminosos.
De acordo com a pesquisa da Kaspersky, o aplicativo usa mais de 90 domínios que não contém qualquer conteúdo quando acessado. É possível, em alguns casos, encontrar um vídeo supostamente “chocante”, mas que também exige que o usuário dê ao site acesso à sua conta no Facebook. O aplicativo é acionado tanto na versão móvel quanto na versão desktop da rede social.
No fim das contas, o tal vídeo escandaloso não existe e o seu perfil está nas mãos de criminosos. Assim, a sua conta pode ser usada para compartilhar mais links como esse na linha do tempo dos seus amigos ou no feed de notícias geral. É possível que, em alguns casos, mais do que o seu Facebook seja hackeado no processo, deixando aberta uma porta de entrada para o seu celular ou PC.
Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil, explica que o Facebook acaba também sendo enganado por esse golpe, que atua dentro das próprias regras da rede social, pedindo a autorização do usuário e sem usar qualquer código suspeito. “Todo o processo acontece dentro da rede social, com a instalação da aplicação maliciosa diretamente no perfil da vítima”, diz.
Se você acabou caindo no golpe – ou conhece alguém que foi vítima – há como remover o aplicativo do seu Facebook. Vá até as configurações da sua conta na versão para PC da rede social e clique na guia “Aplicativos”. Remova todos os apps desconhecidos instalados no seu perfil – os dessa campanha, especificamente, se apresentam como aeroplay.top, aguiavideos.top ou asiavideos.top, entre outros do gênero.

11.755 – Mega Byte – “O antivírus está morto”, diz fundador da McAfee


mcafe

Palavras dele em recente entrevista

“Não tenho antivírus. Eu acho que o antivírus está morto. Ele usa uma tecnologia antiga, que não é relevante. Os hackers são 10 vezes mais rápidos do que eles, é um sistema sem sentido”, afirmou.
“Morto e fadado ao fracasso”
No ano passado, o presidente da Symantec, Brian Dye, também havia decretado a morte do antivírus, dizendo que o software estava “fadado ao fracasso”. Na época, a declaração foi contestada por outras empresas do setor, que obviamente defendem a utilidade dos sistremas de segurança.
“Não é porque algumas bactérias se tornaram resistentes aos medicamentos que os antibióticos devem ser condenados à morte, descontinuados, deixando pacientes sem tratamento”, explicou Eduardo Dantona, diretor da BitDefender Brasil.
“Sempre educamos nossos clientes sobre o fato de que nenhuma tecnologia de segurança é 100% confiável e que apenas uma combinação de medidas complementares pode reduzir efetivamente o risco de que os dados tanto de empresas quando pessoais sejam comprometidos”, explicou Eugene Kaspersky, CEO da Karspersky.

Android, iOS ou Windows?
Questionado sobre qual sistema operacional móvel é mais seguro, Windows, Android ou iOs, o ex-CEO da McAfee respondeu: “Nenhum deles é seguro. Eu uso os três, o que torna mais difícil me encontrarem. Mas o meu favorito é o Android, pela facilidade de uso”, explicou. Quem pensa que o executivo prefere smartphones modernos está bastante enganado. McAfee conta que usa telefones com flip sem GPS e costuma trocar de aparelho a cada duas semanas. “A primeira coisa que faço é remover recursos de atualização e bloatware”, conta.
Ao que tudo indica, o ex-CEO não está muito satisfeito com os rumos do aplicativo que criou. Quando a pergunta foi sobre como se ele se sentia com o fato de sua ex-empresa, vendida para a Intel em 2010, passar a se chamar Intel Security, o programador deu risada. “Você não tem idéia de como estou feliz com isso. Ele se tornou o pior software do planeta. Você não consegue desinstalar, ele realiza análises o tempo todo e é lento. Graças a Deus eu não tenho mais associação com aquilo”.

11.488 – Mega Byte – Vírus no Facebook posta conteúdo pornográfico; saiba removê-lo


virus face
Um vírus chamado “Amazonaws” tem atrapalhado alguns usuários do Facebook. Sem o consentimento do usuário, ele publica vídeos de conteúdo pornográfico em perfis do site social, marcando diversas pessoas nas postagens, e se aloca no computador na forma de uma barra de busca.
O vírus se espalha através de anexos de e-mails, páginas comprometidas da internet ou mesmo através dos posts maliciosos do Facebook. Por isso, caso você receba uma notificação dizendo que um amigo seu disse que esteve com “você e mais 19 pessoas”, é melhor não clicar no link.
Como remover?
Para remover o vírus, é necessário vasculhar seus aplicativos do Facebook e extensões de navegador em busca de algo estranho. Veja como fazer isso abaixo:
No Facebook, vá até “Configurações” (a opção aparece sob uma lista do lado direito da barra superior). Em seguida, clique em “Aplicativos” (a primeira opção da última aba, à esquerda). Quando a lista aparecer, clique em “Mostrar todos”, veja se há algum aplicativo de aparência maliciosa associado à sua conta e remova-o (aproveite para remover os aplicativos inúteis que acabam se associando à sua conta).
Em seguida, é necessário verificar as extensões do navegador. No Chrome, clique no ícone com três barrinhas horizontais, à direita na barra superior do navegador, e vá em “Configurações”. Na tela que se abre, do lado esquerdo, há um ítem chamado “Extensões”: clique nele. Você verá então uma lista com todas as extensões associadas ao seu navegador. Se alguma lhe parecer estranha, delete-a clicando no lixinho ao lado dela.
No Firefox, o procedimento é semelhante: basta clicar na opção “Complementos” para ver a lista de complementos que seu navegador está usando, e apagar qualquer um que seja suspeito. No Internet Explorer, por sua vez, clique em “Gerenciar complementos” e depois em “Barra de ferramentas e extensões”.
Caso essas opções não funcionem, pode ser necessário desinstalar o navegador e reinstalá-lo de novo em seguida. De qualquer maneira, após removido o programa malicioso, vale a pena fazer uma varredura com algum programa antivírus para garantir que nenhum outro arquivo nocivo foi instalado no computador durante o período de vulnerabilidade.

11.347 – Vírus do Amor deixava muita gente com ódio


vírus de pc
Vírus “I love you” traz prejuízo à economia mundial em 04-05-2000
No dia 4 de maio de 2000, o vírus chamado “I love you” atingiu computadores no mundo inteiro, causando grandes impactos econômicos. De acordo com a empresa de consultoria Computer Economics, as perdas ficaram em torno de 10 milhões de euros. Nem mesmo os vírus “Code Red” e “Sircam”, que em 2001 causaram um prejuízo de 2,9 milhões e 1,3 milhão de euros, respectivamente, superaram este vírus que certamente entrou para a história como mais devastador da rede mundial de computadores. O “I love you”, que teve origem nas Filipinas, atingiu o Pentágono, dos EUA, o Parlamento Britânico e vários jornais espanhóis. Este vírus modifica os arquivos do computador e é transmitido por e-mail quando aberto. O “I love you” segue atacando computadores no mundo inteiro, mas com variações diferentes nos dias de hoje.

11.013 – Mega Byte – Proteja seu computador das botnets, as ‘redes zumbis’


O nome botnet vem das palavras em inglês, robot e network, ou seja, rede robô. As botnets também conhecidas como redes de PCs zumbis são malhas de computadores infectados por malwares que podem ser controlados remotamente por cybercriminosos. O termo zumbi existe porque essas máquinas ficam aguardando para responder aos comandos.
Entender como as botnets funcionam parece simples, mas o maior problema é que se a sua máquina realmente estiver sob o domínio das redes zumbis, pode ser que você sequer perceba.
As botnets podem ser utilizadas como forma de distribuição de spam, vírus, ou até mesmo para ciberataques como negação de serviço, o DDoS. É quando milhões de PCs tentam acessar um único servidor, invalidando por sobrecarga, uma página da web.
Os prejuízos causados pelas botnets vão além. Segundo uma pesquisa feita por essa empresa em parceria com o FBI, divulgada no início deste mês de julho, a infecção por botnets em geral atinge 500 milhões de máquinas por ano, representando perdas de 110 bilhões de dólares no mundo todo. É brincadeira?

Se antes as botnets eram pouco conhecidas, hoje, viraram negócio profissionalizado em nível mundial. Entenda como funciona essa cadeia: no primeiro plano, um hacker desenvolve um software malicioso capaz de invadir máquinas sem ser notado. Ele testa em todos os antivírus, passando por todos os softwares de proteção. Em um segundo momento, alguém que possua uma botnet distribui os malwares para diversas máquinas. Aliás, as redes botnets podem ser “alugadas” e exploradas por qualquer pessoa. O terceiro passo é quando o espião que está dentro do computador, rouba as informações, como dados bancários. Em seguida, um outro cybercriminoso retira essas informações do seu PC sem ser notado, passando por diversos endereços em diferentes países, assim não se acha o responsável pelo roubo. No próximo passo uma quadrilha especializada vai acessar a sua conta e tirar o dinheiro dela. Por último, outra pessoa transforma esse dinheiro virtual em dinheiro vivo, sem ser preso.

Se você descobriu que o seu computador faz parte de uma botnet, um antivírus eficiente é capaz de remover estes bots. Mas, vale lembrar, que mesmo utilizando algumas medidas básicas de segurança, os computadores podem continuar infectados. Em alguns casos, o estrago é tão grande, que a única saída é formatar a máquina.

Para evitar os ataques das redes zumbis, algumas dicas são válidas:

– Tenha um bom software antivírus e um firewall instalados
– Mantenha versões atualizadas de qualquer tipo de aplicação em seu computador. Versões antigas podem conter brechas de segurança e funcionar como uma porta de entrada para softwares maliciosos.
– Seja cuidadoso ao instalar aplicativos de desenvolvedores desconhecidos
– Não saia clicando em tudo o que vê pela frente
– Nunca é demais lembrar que e-mails com assuntos suspeitos, devem ir diretamente para o lixo.
– Atenção redobrada para links enviados, até mesmo por conhecidos: as infecções são grandes através das redes sociais ou e-mails.
– Cuidado ao fazer login em qualquer site.

10.724 -☻Mega Byte – Brasil teve 43 milhões de ataques de malware no primeiro semestre


_virus

O termo “malware” é proveniente do inglês “malicious software” (“software malicioso”); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma “assinatura” de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.
Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de empresas (pessoas) que não conhecemos: nunca devemos abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador.
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
Trojan (Cavalo de Troia): programa que se passa por um “presente” (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo típico é o Cavalo de Troia;
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado;
Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;
Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo;
Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc;
Rootkit é um conjunto de programas que tem, como fim, esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que, apesar do nome, “rootkit” não é usado para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
Quantum cria site falso para implantar sistemas – usado pelo GCHQ na Vigilância de Computadores e Redes.

10.380 – Mega Byte – Vírus chinês “sofisticado” pode afetar Android e iOS


virus chines

Em Hong Kong, onde recentemente começou uma onda de protestos a favor da democracia, surgiu um novo vírus para celulares que surpreendeu os especialistas. Isso porque ele é descrito como “extremamento sofisticado”, especialmente por ser capaz de infectar tanto usuários do Android como do iOS.
Como o iOS não permite que sejam instalados apps de origem desconhecida, porém, é necessário que o usuário tenha feito o jailbreak para estar vulnerável. No caso do Android, ainda é necessária um nível alto de ingenuidade para instalar o aplicativo maligno por conta própria.
O vírus se espalha por meio de uma mensagem no WhatsApp. De repente, os usuários são surpreendidos com a mensagem “Veja este app apra Android criado pela Code4HK [comunidade de desenvolvedores que apoiam as manifestações] para a coordenação do OCCUPY CENTRAL”, juntamente com o link para download. Apesar de a mensangem citar especificamente o Android, o vírus também afeta o iOS destravado.
Depois de fazer o download, o malware tem acesso aos dados dos usuários, incluindo histórico de ligações, mensagens e localização. A Code4HK diz que não tem nada a ver com o assunto. Michael Shaulov, CEO da empresa de segurança em mobile Lacoon, no entanto, crê em outro culpado: o governo chinês, que teria o objetivo de espionar os cidadãos para identificar manifestantes.
“Esta é a primeira vez que vemos um malware para iOS tão sofisticado operacionalmente ser desenvolvido por um grupo chinês”, afirma Shaulov em contato com o New York Times. Não é a primeira vez que surge um vírus assim para a plataforma da Apple, mas nunca tinha acontecido na China.

10.379 – Vírus – Saiba como evitar a ameaça ‘indestrutível’ do USB


usb

Dois pesquisadores soltaram na rede os códigos com os quais é possível criar um USB malicioso capaz de infectar qualquer dispositivo, e como a infecção se dá pelo firmware do USB, os softwares antivírus não conseguem detectar as ameaças.
O Mashable procurou especialistas em segurança para entender o que seria possível fazer para se prevenir e, grosso modo, a resposta é: nada. Porque a questão passa pela reeducação dos usuários.
Symantec e McAfee têm quatro dicas: só introduza dispositivos USB confiáveis em seu computador; não compre ou use dispositivos USB usados; nunca deixe seu computador ou aparelho móvel fora de vista; evite dispositivos USB que sejam brindes.
São conselhos com atitudes que já deveriam ser tomadas pelos usuários.
Uma vez que o computador tenha sido infectado, ainda há uma esperança. O USB pode colocar um arquivo malicioso inativo da máquina, mas, quando esse malware for ativado, o antivírus será ativado para bloqueá-lo. É como se o vírus permanecesse incubado, sem conseguir manifestar uma doença.
No fim, todas as dicas se resumem em não confiar no USB alheio e manter um bom antivírus instalado no computador.

10.486 – Mega Byte – Vírus de computador também se espalha pelo ar


viruspc

Um hacker canadense percebeu que havia algo errado em seu MacBook. O computador rodou uma atualização misteriosa, que não era da Apple, e começou a agir de modo bizarro, deletando documentos, transmitindo dados e mudando configurações sozinho. Só podia ser vírus. Mas o Mac nunca tinha sido conectado à internet e estava com uma cópia novinha do sistema operacional Mac OS, que o próprio acabara de instalar. De onde o vírus poderia ter vindo? Só se fosse do vento.
E foi. No fim do ano passado, pesquisadores do Instituto Fraunhofer (entidade alemã que criou o formato MP3) mostraram que é possível espalhar um vírus de computador pelo ar, infectando qualquer laptop a até 19,7 metros de distância. A praga não depende de conexão à internet. Ela se espalha pelo próprio ar, por meio de sons de alta frequência, que são inaudíveis por humanos – mas podem ser transmitidos e captados pelos alto-falantes e microfones presentes nos notebooks. Para pegar a infecção, bastaria se aproximar de uma máquina contaminada – que enviaria a praga via ondas sonoras. Isso comprovou a tese de Dragos, que é um dos principais especialistas do mundo em segurança digital. Especula-se que o vírus poderia ter sido criado por agências governamentais de espionagem.
Os cientistas alemães fizeram um teste controlado, em laboratório. O vírus real, que atacou Dragos, ainda não foi isolado. Provavelmente está fazendo um estrago por aí – pois não é detectado por nenhum tipo de antivírus.

10.163 – Vírus para Android bloqueia aparelho e só libera com pagamento


virus pro android

Por anos, o Windows foi alvo de inúmeras ameaças, entre as quais estão o “ransonware”, que “sequestra” os dados do usuário e só libera mediante pagamento (“ransom” significa “resgate” em inglês). Agora, o mesmo tipo de ameaça já é encontrada no Android, conforme mostra um relatório da empresa de segurança BitDefender.
A ameaça afirma que o usuário acessou pornografia ilegal e, por isso, ele deverá pagar uma multa de US$ 300 para que seu celular seja desbloqueado. O malware ainda usa funções de geolocalização para identificar o país em que a vítima se localiza para aumentar seu medo. Por isso, os usuários dos Estados Unidos veem um alerta do FBI, enquantoas pessoas de outros países serão notificados com um aviso diferente.
A praga impede que o usuário acesse a tela inicial, basicamente inviabilizando o uso do celular, já que os apps acabam se tornando impossíveis de ser abertos. Em alguns casos, a “multa” é o único jeito de restaurar o aparelho. O pagamento é feito por mecanismos não rastreáveis, evitando a identificação do cibercriminoso.
Basicamente, o principal componente da ameaça é um navegador que fica sobre todos os outros aplicativos. Se você apertar o botão Home, você consegue ir para a tela inicial, mas em 5 segundos a janela reabre. “Eu consegui desinstalar manualmente indo rapidamente para a área de aplicativos e arrastando para a desinstalação, mas isso só funciona se o ícone estiver na primeira coluna. Caso contrário, não há tempo suficiente para arrastá-lo para cima para desinstalá-lo”, diz Bogdan Botezatu, analista da Bitdefender.
O aplicativo malicioso é baixado automaticamente quando o usuário acessa um alguns sites pornôs por um celular Android. O site diz que o pacote inclui um reprodutor de vídeo para acesso premium. No entanto, ele ainda depende da inocência do usuário, que precisa ativar a permissão para instalação de apps externos ao Google Play e manualmente instalá-lo em seu celular.
Segundo o Ars Technica, nas últimas seis horas foram pelo menos 68 vítimas infectadas, a maioria deles nos Emirados Árabes.
A ameaça é um lembrete de como o Android está cada vez mais se aproximando do Windows em termos de ameaças, principalmente pela popularidade. Segundo a Symantec, a prática do ransomware extorque US$ 5 milhões por ano de usuários nos PCs e, recentemente, começaram a usar criptografia forte nos arquivos bloqueados para forçar o pagamento do “resgate”.

9265 – Astronáutica – Vírus invade Estação Espacial


iss-nasa-620-picnik-size-598

Um vírus de computador, chamado Stuxnet, fez uma vítima inusitada: a Estação Espacial Internacional (da sigla em inglês ISS). A ação do malware foi identificada pelo especialista em segurança, o russo Eugene Kaspersky, de acordo com informações do IBTimes. O Stuxnet deve ter infectado os computadores a partir de um pendrive ou aparelho USB de algum cosmonauta russo. Todo o sistema da ISS foi infectado. O ataque do vírus teria ocorrido antes de maio deste ano, quando a Nasa mudou os sistemas para o Linux. Antes, os notebooks da estação usavam o Windows XP, sistema considerado mais suscetível à infecção do vírus do que o Linux. Ainda não se sabe qual o tamanho da falha de segurança. Mas, em casos mais graves, o criminoso poderia até mudar algum comando da ISS. Segundo Kaspersky, não está descartada a hipótese de que uma base nuclear russa também tenha sido infectada. Neste caso, arquivos sobre armas nucleares podem ter sido espionados.

9188 – Mega Byte – Flame, o malware


Trata-se de um malware descoberto em 2012, que ataca computadores que estejam rodando sistemas operacionais Microsoft Windows. O programa está sendo usado para ciberespionagem em países do Oriente Médio. Sua descoberta foi anunciada em 28 de maio de 2012 pelo Centro Iraniano Nacional de Computação, pelo Kaspersky ab e o CrySyS Lab da Universidade de Tecnologia e Economia de Budapeste. Esse último chegou a afirmar que esse era com certeza o malware mais sofisticado encontrado e, muito provavelmente, o malware mais complexo já encontrado. O Flame pode para outros sistemas através de uma conexão numa rede local (LAN) ou por dispositivos USB.
Ele pode fazer registros de áudio, imagens, atividades de digitação e tráfico de rede. Ele também é capaz de registrar conversas do Skype, além de poder transformar computadores infectados em repetidores de sinal Bluetooth que tentarão adquirir dados de outros dispositivos Bluetooth por perto. Esses dados são enviados para um dos muitos servidores de controle espalhados pelo mundo. O Flame então aguarda novas instruções desses servidores.
De acordo com estimativas feitas pelo Kaspersky em maio de 2012, o vírus tinha infectado, aproximadamente, 1.000 máquinas, com vítimas que incluíam representantes de organizações governamentais, instituições educacionais e outros indivíduos. Estima-se que 65% das infecções aconteceram no Irã, Israel, Sudão, Síria, Líbano, Arábia Saudita e Egito, com a maior parte dos alvos sendo iranianos. Registros do Flame foram também encontrados na Europa e na América do Norte. O malware também é capaz de receber um comando para limpar todos os seus traços do computador. As infecções iniciais do Flame pararam de funcionar quando a sua existência veio à tona, e então foi dado o comando para limpar seus traços.
Em 28 de maio de 2012, os iranianos anunciaram que tinha desenvolvido um programa de detecção do vírus, assim como ferramentas para removê-lo, dando início à distribuição dessas ferramentas para organizações selecionadas. A Symantec reportou que em 8 de junho, alguns computadores que funcionavam como servidores do Flame receberam comandos de “suicídio”, limpando totalmente os seus conteúdos.
Em 19 de junho de 2012, o jornal Washington Post publicou um artigo afirmando que o Flame foi desenvolvido em conjunto pela Agência de Segurança Nacional dos EUA, CIA e militares de Israel pelo menos cinco anos antes. O projeto foi considerado parte de um ação secreta de codinome Jogos Olímpicos, que se destinava a recolher informações, em preparação para uma campanha de cibersabotagem que visa conter os esforços nucleares iranianos. De acordo com a Kaspersky, a geografia das metas e também a complexidade da ameaça não deixa nenhuma dúvida sobre ele ser um produto diretamente patrocinado por grandes corporações, ou até mesmo países. Os Estados Unidos negaram participação na criação do malware, assim como Israel, apesar dos jornalistas e da opinião pública acreditar que de fato esses dois países participaram da criação do Flame.
Tecnicamente, o malware é considerado grande (tem cerca de 20 Mb), e foi desenvolvido parcialmente em linguagem interpretada Lua com código C++ compilado, e permite que outros módulos sejam carregados depois da infecção inicial. O malware usa cinco formas diferentes de encriptação e uma base de dados SQLite para armazenar informações. O método usado para infectar o código em vários processos é silencioso, de forma que os arquivos do malware não aparecem na lista de módulos carregados e as páginas de memória são protegidas com as permissões READ, WRITE e EXECUTE que o faz inacessível para as aplicações em modo usuário.

6779 – Mega Byte – Vírus, a arma da 3ª Guerra


O objetivo dos militares americanos ao inventar a internet na década de 1960 era justamente tornar invulneráveis seus sistemas de defesa, mesmo diante de um ataque nuclear pesado. O raciocínio era que, com computadores interligados, seria possível comandar uma resposta rápida, ainda que grandes cidades como Washington e Nova York fossem obliteradas.
Hoje, a rede transcendeu sua função de guerra. Ou melhor, transformou-se num campo de batalha à parte, que promete definir o destino de nações. Saem armas nucleares, entram vírus de computador.
No dia 28 de maio, o Kaspersky Lab, empresa russa fabricante de antivírus, anunciou a descoberta de mais um desses programas maliciosos. Não seria nada demais, não fossem dois detalhes: tratava-se de um programa ativo pelo menos desde março de 2010, sem ter sido identificado por nenhuma empresa de segurança digital durante todo esse período. Além disso, o malware (software malicioso) apresentava uma complexidade jamais vista.
O vírus, chamado Flame, transformava qualquer computador no melhor espião de que se tem notícia. Ele podia capturar telas, gravar conversas de chat e de VoIP (telefonia via internet, como o Skype) e até mesmo ligar microfones para gravar diálogos próximos ao computador, assim como vasculhar outros dispositivos nas redondezas, via conexões Bluetooth. Recolhia todos os dados e mandava, pela internet, aos seus criadores.
Mesmo depois de ter sido descoberto, o Flame continua um enigma. Assim que o Kaspersky Lab disparou o alerta, os responsáveis pela criação acionaram um sistema de “autodestruição”, em que o vírus se apaga dos computadores infectados sem deixar vestígios. Em um dia, o programa sumiu do ciberespaço.
O nível de complexidade (são 20 MB de programação) sugere que o Flame não tenha sido criado por algum hacker na solidão de seu quarto. É certo que se trata da combinação de uma equipe brilhante, focada e numerosa, trabalhando exclusivamente nisso por meses (ou anos). Ou seja, só poderia ser viabilizado por um governo.
Não é a primeira vez que se ouve falar de vírus como arma de guerra. Na verdade, trata-se apenas da última novidade numa frente de batalha que começou a ser explorada nos últimos anos. Sua primeira vítima foi o programa nuclear do Irã.
Entre novembro de 2009 e fevereiro de 2010, um vírus chamado Stuxnet se infiltrou nas máquinas que controlavam as centrífugas de enriquecimento de urânio iranianas e danificou mais de mil delas, simplesmente aumentando sua rotação.
O Stuxnet foi obra do governo americano, em colaboração com a inteligência israelense. O programa, cujo codinome é Olympic Games, teve sua natureza revelada pelo jornalista David Sanger, do New York Times, no recente livro Confront and Conceal (“Confrontar e Ocultar”). Agora, o vice-premiê israelense Moshe Ya’alon sugeriu o envolvimento de seu governo também no Flame.
Uma coisa é certa: esse é só o começo de uma série de ciberbatalhas que virão. E o temor maior é que qualquer das partes envolvidas no conflitos perca a paciência e resolva partir para a ignorância – com bombas de verdade. Os iranianos, até agora, não reagiram porque – além de terem um poder militar limitado em relação ao dos EUA – acharam por muito tempo que os problemas com as centrífugas fossem técnicos, não sabotagem.
De toda forma, é um barril de ciberpólvora que já mobiliza diplomatas a pedir a redação de um tratado contra o desenvolvimento e uso de ciberarmas. Esforço semelhante foi visto no passado para banir a colocação de armamento no espaço. Um tratado internacional foi assinado em 1967, mas depois os americanos decidiram sair do acordo. O raciocínio do Pentágono foi: “Não vale a pena cumprir esse tratado se nossos inimigos não seguirem também.

A evolução dos malwares usados como armas

Stuxnet
Função: ataque de sistemas industriais.
Ação: deixou centrífugas de enriquecimento de urânio do Irã fora de controle.

Duqu
Função: espionagem eletrônica.
Ação: copiou projetos do programa nuclear iraniano por 5 anos.

Flame
Função: espionagem eletrônica.
Ação: além de copiar arquivos, controla câmeras, microfones e outros periféricos.

6726 -☻Mega Byte – Vem aí a Ciberguerra


Um russo de nome Kaspersky, então com 47 anos, é um dos maiores especialistas no combate aos vírus e outras ameaças a Internet. Ele fundou e comanda a Kaspersky Lab, a empresa que mais cresce entre as grandes do segmento de softwares de segurança e declarou em entrevista que existe uma ciberguerra em curso e que organizações terroristas podem estar a um passo de tecnologias capazes de paralisar naçoes. Ele também ensina algumas medidas que julga ser indispensavel para um usuário comum da Internet manter-se protegido, no entanto, o especialista admite que nada e 100% seguro.

Computadores são infectados por vírus antes de sairem das fábricas

Criminosos virtuais avançaram na eficiência de seus ataques e agora instalam os vírus antes de os computadores deixaram as fábricas.
Segundo reportagem do “Guardian”, pesquisadores da Microsoft que investigavam a venda de produtos falsificados encontraram vírus pré-instalados em 20 computadores novos que eles compraram para testes.
As máquinas continham versões piratas do Windows. A pior espécie dos arquivos maliciosos encontrada chama-se Nitol, um poderoso vírus achada em computadores na China, EUA, Rússia e Austrália.
As descobertas foram reveladas em processo da gigante de tecnologia contra um domínio registrado na China pelo empresário Peng Yong.
A companhia acusa o endereço de ser o hospedeiro do Nitol e outros 500 tipos de vírus. Peng diz desconhecer o processo e nega as acusações contra seu domínio, o 3322.org.
A investigação acabou por levantar dúvidas sobre a vulnerabilidade da cadeia de fornecedores de tecnologia quanto à segurança virtual.
Fabricantes sem tradição podem estar usando cópias falsificadas de programas para deixar as máquinas mais baratas. Combater as fraudes na cadeia de suprimentos é uma tarefa quase impossível.
Para o diretor da firma de segurança FireEye, Paul Davis, os hackers elevaram o cibercrime a um novo patamar.
“De acordo com a Microsoft, alguns vírus foram capazes de ligar remotamente a câmera ou um microfone de um computador infectado, o que cria um grande problema de espionagem para consumidores e empresas”, afirma.
“Quando as pessoas compram um computador novo, elas costumam esperar uma máquina segura quando sai da caixa. O fato de os vírus estarem sendo instalados em estágio tão inicial, significa que não importa quão cuidadoso o usuário é, a atenção se torna irrelevante”.
Para a Microsoft, a investigação de cibercrimes é um negócio inteligente, já que o sistema operacional Windows é usado em grande parte dos computadores ligados à internet.
Vítimas dos ataques costumam acreditar que os problemas são do Windows em vez dos vírus que não sabem estar instalados em suas máquinas, o que afeta a marca e a reputação da companhia.

6272 – Mega Byte – Vírus pode atacar 250 mil computadores do mundo todo na segunda-feira


Quase 250 mil usuários de computadores podem ficar sem acesso à internet no mundo todo na segunda-feira por causa de um software malicioso usado num golpe que as autoridades dos Estados Unidos disseram ter desbaratado em novembro.
Alguns blogs e reportagens deram grande ênfase ao risco de um “apagão” na internet. Mas especialistas dizem que apenas uma pequena fração dos computadores está sob risco, e que os provedores de acesso estarão atentos para restaurar rapidamente o serviço em caso de problemas.
Segundo eles, a ameaça é pequena em comparação a outros vírus mais difundidos, como o Zeus e o SpyEye, que infectam milhões de PCs e são usados para fraudes financeiras.
Nesta semana, cerca de 245 mil computadores no mundo todo continuavam infectados pelo “Alureon” e seus “parentes”, segundo a firma de segurança Deteque. Isso inclui 45.355 computadores nos Estados Unidos.
Os vírus são programados para redirecionar o tráfego de internet para servidores DNS controlados por criminosos, segundo o FBI. Servidores DNS são ferramentas que distribuem o tráfego da internet.
Quando as autoridades derrubaram os servidores “bandidos”, um juiz federal de Nova York determinou que os servidores temporários fossem mantidos enquanto as máquinas das vítimas eram consertadas.
Os servidores temporários serão desativados à 0h01 de segunda-feira (1h01 em Brasília), o que significa que computadores que não tenham sido consertados até lá não poderão mais acessar a internet.
Alguns provedores dos Estados Unidos, como AT&T e Time Warner Cable, adotaram soluções temporárias para que seus clientes possam acessar a internet usando o endereço dos servidores DNS dos criminosos.
Informações sobre como identificar e limpar infecções podem ser encontradas em um site criado por um grupo de empresas de segurança e outros especialistas: http://www.dcwg.org.
“É muito fácil de consertar”, disse Gunter Ollmann, vice-presidente de pesquisas da firma de segurança Damballa. “Há muitas ferramentas disponíveis.”
Muitas das máquinas que continuam infectadas provavelmente estão inativas, já que a maioria das vítimas foi notificada do problema, disse o especialista em segurança Johannes Ullrich, que mantém o chamado Centro de Tempestades da Internet, que monitora ameaças na web.
Os Estados Unidos abriram processo contra sete pessoas por orquestrarem a fraude mundial na internet. Seis delas foram presas na Estônia, e a sétima, que vivia na Rússia, continua foragida. O governo estoniano já extraditou dois dos homens para Nova York, onde compareceram à corte federal de Manhattan.

5719 – Mega Byte – Vírus: Programados para destruir


Para isso, aloja-se entre os milhares de linhas algorítmicas que instruem a ação da computador. Quando ninguém espera, ele toma conta do cérebro eletrônico e destrói toda a inteligência que está armazenada. Numa fração de segundo, uma poderosa máquina de processamento de dados se apaga. Sua memória se esvazia.
Por incrível que pareça, tal poder de destruição está contido em umas poucas linhas de instrução de um programa de computador — ou software. Todos os computadores estão sujeitos à infecção, mesmo os maiores, mais sofisticados e modernos. Isso justifica o alarme dos cientistas e técnicos de grandes empresas, como a IBM, e órgãos de defesa estratégica das grandes potências.
Uma guerra silenciosa e rápida, mas que pode pôr o mundo num verdadeiro caos. É a softwar. Se algum dia for desencadeada, pode parar todo o sistema de telecomunicações de um país, levar à falência grandes conglomerados financeiros, interromper os meios de transporte de massa e até mesmo apagar todo o conhecimento científico armazenado em bancos de memória eletrônica. Enfim, parar tudo, como se desligasse uma chave de força.
Os computadores são, a rigor, máquinas de cálculo que utilizam falsas chaves de liga (on) e desliga (off) como meio de linguagem para entender e processar dados. On é representado pelo número 1 e off pelo número 0. É o que se chama linguagem binária. Uma seqüência de oito zeros e uns é utilizada para expressar cada letra, número ou pontuação existente no teclado do computador. Cada um desses zeros e uns é chamado bit. Cada seqüência de oito bits é chamada byte. Uma das razões de os primeiros computadores terem sido tão grandes a ponto de ocupar o espaço de grandes salas é que era preciso uma válvula eletrônica para cada bit.
Certa vez, uma mariposa voou para dentro de um daqueles velhos gigantescos computadores — e o colocou fora do ar. Daí se originou o termo bug, que em inglês também significa inseto pequeno. “Bug” hoje em dia é o termo utilizado para indicar que há um problema em um programa. E “debugging” é a arte de limpar um programa.
Um computador é uma máquina ignorante e sem qualquer utilidade, a menos que seja minuciosamente instruído. Só assim ele mostrará suas extraordinárias qualidades: a capacidade de armazenar informações (memória) e uma grande velocidade para trabalhar com elas. A inteligência dessa máquina está apenas no programa (ou software) que lhe damos, isto é, nas instruções que “ensinam” a máquina a fazer um trabalho. Os termos software e hardware já se confundem nos modelos mais modernos, que saem da fábrica com um programa armazenado em seu interior. São chamados firmware.
Cada novo avanço obtido na técnica da computação aumenta sua utilidade para a sociedade. Computadores controlam o tráfego nas grandes cidades, os metrôs, os bancos, as redes telefônicas, as grandes lojas e os supermercados. Hoje nossa vida depende mais de um computador do que ontem e certamente dependerá ainda mais no futuro. Não existe volta. A sociedade de hoje não seria o que é sem a ajuda de centenas de milhares de computadores espalhados pelo mundo. Todos eles, independentemente de quem os fabricou e que configuração tenham, trabalham da mesma forma. São máquinas que executam tarefas numa velocidade cada vez maior, alimentadas por programas que qualquer pessoa pode criar.
Certo dia se descobriu que o sistema computadorizado de comunicações do Departamento de Defesa dos Estados Unidos estava infiltrado por um pequeno programa-vírus, apelidado de “creeper” (aquele que se move furtivamente). Para acabar com o creeper foi escrito um programa destinado a procurar e destruir, apelidado de “reaper” (ceifador). Mais tarde surgiram os “cavalos de Tróia”, programas que, quando introduzidos num grande sistema de computação, funcionam como uma bomba-relógio, esperando que alguém digite determinada palavra-chave que detona uma instrução maligna para o computador.
A Sophco desenvolveu três vacinas: Syringe.EXE, Canary e Infect. A primeira é uma vacina propriamente dita, que impede qualquer alteração na estrutura de um programa sem prévia autorização. A segunda é um programa que põe de quarentena um disco suspeito de infecção. A terceira é um vírus benigno usado para testar outros programas. A rigor, este último é que faz o trabalho mais curioso, utilizando a técnica do “debugging”, isto é, percorre linha por linha do programa procurando um “corpo estranho”. É um trabalho semelhante ao de um contador, que refaz todas as contas de um livro-caixa para saber se o resultado final está certo.
Mas a cada dia, novos vírus são desenvolvidos e a ameaça deve continuar.

2878 – Mega Byte – O que significam os avisos de erro do computador?


Os alertas que aparecem na tela são problemas dos softwares (programas), do hardware (a máquina) ou provocados por vírus e outras invasões via internet.
Erro de Proxy? Operação ilegal? Calma, você não vai ser preso. Os alertas que aparecem na tela são problemas dos softwares (programas), do hardware (a máquina) ou provocados por vírus e outras invasões via internet. Um mesmo aviso pode ter várias causas diferentes. “Se alguém instala um programa diversas vezes sem tirar as versões anteriores, pode aparecer a tela de operação ilegal. É a mesma coisa quando um programa acessa áreas de outras aplicações”, diz o coordenador de estratégia do centro de pesquisas da E-Consulting. Segundo ele, o problema das mensagens é que elas têm uma linguagem difícil e pouca gente sabe o que fazer quando elas aparecem.
A Microsoft, fabricante do sistema operacional Windows, admite que não é fácil entender os avisos, mas diz que as últimas versões do Windows estão mais acessíveis. “A impressão que se tem é que tudo é culpa da Microsoft”, afirma o gerente de marketing da Windows Client, Alexandre Leite. Segundo ele, muitos problemas ocorrem por configurações erradas do hardware, do sistema operacional (Windows 95, 98 ou XP, por exemplo), dos aplicativos ou por problemas de segurança. Todos os fabricantes de computadores devem ser certificados pela empresa, e como isso nem sempre acontece, há incompatibilidades. No quesito segurança, máquinas ligadas em rede ou à internet estão mais vulneráveis. Para reduzir essa falha, a Microsoft recomenda o uso de firewall (barreira que dificulta a entrada de hackers) e a atualização constante dos antivírus.
Paciência é a solução
Usuário pouco pode fazer para consertar os erros
Este programa realizou uma operação ilegal e será fechado
A única certeza é que o programa contém erros. O máximo que você pode fazer é contatar o fabricante do software para que ele tente consertá-los
Erro de configuração de proxy. Deseja depurar?
Costuma aparecer quando há um erro de programação na página que você acessou. Sempre responda “não” à pergunta “Deseja depurar?”. Depurar significa encontrar e corrigir erros, mas isso só pode ser feito por alguém com certo conhecimento técnico. Se o erro persistir, contate o administrador da sua rede
Esta página não existe
Aparece quando o nome da página está digitado de forma errada ou o programador da página errou o link
Página proibida
É isso mesmo: você não tem permissão para acessar a página. Pode ser que o administrador do sistema da sua empresa restrinja alguns sites, como os de conteúdo sexual
Erro interno do servidor
Este erro aparece por conta de algum problema de configuração no servidor remoto. Tente entrar em contato com o administrador para que ele possa reparar o erro