Z.Mídia – Agência Web em Campinas | Web Design em Campinas, Criação, manutenção e desenvolvimento de Websites, Blogs, Hotsites e Portais em Campinas/SP

cibercriminosos

Golpistas atraem vítimas no Brasil com o tema Copa do Mundo

A página do Kaspersky faz um alerta importante a todos os brasileiros: golpistas têm usado o tema “Copa do Mundo” para atrair cada vez mais vítimas. De acordo com um estudo feito pela RSA, e também nas palavras de Fabio Assolini, redator da página do Kaspersky, o Brasil “está em 4º lugar entre os cinco países com maior frequência de ataques de phishing, junto com o Reino Unido, Estados Unidos, Canadá e a Africa do Sul”.

Assim, encontrar charlatões que se valem de temas caros em determinados períodos do ano não é algo tão raro por aqui. Segundo o portal PhishTank, especializado no estudo de estatísticas de ataques cibernéticos e bloqueio de sites de phishing, das dez empresas mais atacadas em janeiro deste ano, quatro são brasileiras.

Portanto, fique atento às propagandas que levam como bandeira qualquer assunto que se refira à Copa do Mundo de 2014. As mensagens maliciosas têm usado figuras conhecidas (como as celebridades Rodrigo Faro e Neymar) para fisgar um ou outro internauta mais desatento.
Lista de domínios falsos

Os seguintes domínios, depois de analisados pelo Kaspersky Brazil, foram removidos ou bloqueados:

http://www.copa2014sorteios.com/
http://www.copacielo2014.com/
http://faturazerocopadomundocadastramento.com.br
http://www.promocaodacopaamericabrasilfaturazro.com.br
http://programacopafaturazero.com/
http://portalprogramafaturazero.com/credencie-se/
https://promocaosuperpremios.websiteseguro.com/
http://www.copa-2014cielo-brasil.com.br/
http://200.98.129.239/neymar/
http://187.109.161.24/COPA/index.php
http:///www.promocaobrasil2014mundial.com.br/

Apesar de não estarem mais em funcionamento, pode ser que os sites listados acima funcionem, de alguma forma, como “catalisadores” de mais golpes.

Hoje é o “Dia Mundial de Mudar sua Senha”

Dia 1º de fevereiro é o “Dia Mundial de Mudar sua Senha”. Isso mesmo, chegou a hora de trocar a palavra-passe (que ainda pode ser a data do seu aniversário) para uma mais segura. Essa é uma das formas mais eficientes de proteger suas contas na internet (banco, email e redes sociais, por exemplo) de invasões de hackers e até mesmo de amigos enxeridos

Fonte: TecMundo

Aumento de spams com malware mostra desespero dos cibercriminosos

Embora mais perigosas, elas são facilmente identificadas por filtros de segurança. Para analistas, trata-se do último recurso.

Criminosos têm inundado a Internet com uma imensa quantidade de spams, com anexos, nas últimas semanas. Analistas, no entanto, avaliam que a tudo não passa uma ação desesperada, vinda de um setor que se encontra sob muita pressão devido a suas derrotas recentes.

Embora pareça o retorno gradativo de um inconveniente que, a rigor, está longe de desaparecer, o número de mensagens não requisitadas está bem distante do auge, obtido há alguns anos. Acredita-se que esse seja um último esforço de uma indústria que insiste em demonstrar que ainda é forte.

Um estudo da empresa M86 Security constata que os spams com arquivos anexados – invariavelmente, maliciosos – têm aumentado desde o começo de agosto, e chegaram a representar um quarto de todos os identificados por ela. O crescimento é estrondoso, já que, historicamente, esse tipo de e-mail não chega a 1% das propagandas enviadas indevidamente.

A Commtouch revelou ter notado a mesma tendência. Entre 8 e 12 de agosto, o crescimento de spams com malware foi de 500%. Destaque para aqueles que falavam sobre a entrega de produtos, que não pode ser concretiza por problemas com o suposto endereço do usuário. Naturalmente, quem clicasse no link seria teria a máquina infectada.

Mas, afinal, de onde essa nova onda de mensagens vem? Será que ela pode colocar toda a campanha anti-spam a perder?

Evidências apontam para a botnet (rede de PCs zumbis) Cutwail, auxiliado por duas menores, Festi e Asprox. Os e-mails não têm a intenção de divulgar um produto, mas contaminar o computador do usuário. Há desde ofertas de falsos antivírus a malwares que farão do PC um zumbi, obrigando-o a ajudar na distribuição das mensagens.

Último recurso
A mudança de rumo, porém, não é vista com preocupação. Os golpes não são mais complexos do que os já conhecidos, de modo que a quantidade de computadores comprometidos nos últimos meses não cresceu como poderia se esperar.

“O movimento está relacionado ao menor nível de spams com que temos convivido. É uma tentativa de reerguer as botnets, já que as maiores foram fechados”, afirmou Ed Rowley, diretor da M86. “Os criminosos querem reconstruir as estruturas, querem estar fortes antes de iniciarem ataques em massa”.

Os analistas explicam por que consideram um sinal de desespero o envio de spams com anexos. Segundo eles, embora sejam mais perigosos, essas mensagens são facilmente identificadas por filtros de segurança e, portanto, costumam ser utilizadas como último recurso. A maioria dos internautas, insistem, dificilmente se deparará com elas.

Qualquer botnet que apelar para tal estratégia terá de distribuir um enorme montante de e-mails, de modo que, os poucos que escaparem dos filtros, sejam o bastante para causar estragos. O método, portanto, além de surtir pouco efeito, atrai a atenção das empresas de segurança, que aumentam a vigilância.

A depender da inovação da indústria do spam, os usuários podem ficar tranqüilos – pelo menos, por enquanto. Desde a derrubada das maiores botnets do setor – Spamit em setembro de 2010, e Rustock em março – os cibercriminosos vêm tentando, sem sucesso se reerguer. Espera-se que continuem assim.

Fonte: IDG Now!

Windows 8: o fim dos vírus que infectam via navegador está próximo?

Microsoft pretende utilizar filtro de segurança do Internet Explorer para aumentar a defesa geral do seu sistema operacional. Estariam os antivírus com seus dias contados?

A internet tem um potencial inimaginável. Além de ser uma valiosa fonte de informações e uma eficiente ferramenta de entretenimento, ela se tornou uma plataforma de negócios extremamente lucrativa. Por outro lado, com sua popularização, a web passou a ser um ambiente hostil.

Ao perceber que a cada dia mais pessoas utilizavam a internet para se comunicar, trabalhar, estudar ou se divertir, os cibercriminosos começaram a criar softwares maliciosos e técnicas para ludibriar os internautas e se beneficiar de maneira ilícita. Com isso, inevitavelmente, estamos suscetíveis a ataques virtuais sempre que estivermos conectados com o mundo virtual.

As grandes empresas de tecnologia permanecem em constante atualização para combater as ameaças e proporcionar maior segurança a seus clientes. Uma das organizações que está trabalhando em melhorias para seus dispositivos de proteção é a Microsoft. Segundo estudo publicado pela NSS Labs, o Internet Explorer 9 seria o navegador mais seguro contra malwares do mercado.

De acordo com outra publicação, a empresa estaria empregando mais um mecanismo de segurança na última versão do seu sistema operacional, o Windows 8. Mas até que ponto esse SO seria capaz de combater as pragas digitais? Quais são os recursos que poderiam eliminar as ameaças dos malwares? Com isso, estariam os antivírus fadados ao fracasso?

A arma de defesa do Internet Explorer 9

Pelo menos para a NSS Labs, empresa especializada em segurança, o Internet Explorer 9 é o navegador mais eficiente no combate aos malwares. De acordo com a pesquisa realizada por esse laboratório, referente ao segundo trimestre de 2011 e que teve a Europa como público avaliado, o browser foi capaz de bloquear 92% das ameaças disseminadas por URLs e atingiu a expressiva marca de 100% dos ataques baseados em aplicativos.


(Fonte da imagem: NSS Labs)

Segundo o relatório publicado, o qual você pode baixar clicando aqui, o grande responsável pela excelência alcançada é o SmartScreen Filter, recurso de proteção oferecido pelo IE a partir da sua oitava versão. Alguns entusiastas têm suspeitas quanto à imparcialidade dos relatórios da NSS Labs. Contudo, em nota no estudo publicado, a empresa explicitou:

“Este relatório foi produzido como parte dos serviços de informação independentes da NSS Labs. Os principais fornecedores foram convidados a participar plenamente do estudo sem nenhum custo, e a NSS Labs não recebeu financiamentos para produzir este relatório”.

O filtro inteligente

O SmartScreen Filter usado no Internet Explorer 9 possui três ferramentas para o bloqueio de possíveis ameaças à integridade do computador e, consequentemente, das informações do usuário. A primeira delas é o “Anti-phishing Protection”, que é capaz de identificar sites impostores desenvolvidos para roubar dados pessoais – como login e senha de internet bankings.

Por sua vez, o “Anti-malware Protection” serve para prevenir que possíveis softwares prejudiciais se infiltrem no PC. O terceiro recurso de segurança é o “Application Reputation”, o qual tem o objetivo de alertar o internauta sobre downloads suspeitos e aplicativos maliciosos.


(Fonte da imagem: NSS Labs)

Nos dois primeiros mecanismos, o filtro utiliza um método que avalia a reputação da URL acessada. O recurso de segurança compara o endereço da página visitada com bancos de dados, mantidos nos servidores da empresa, que contêm uma lista de sites maliciosos – conceito similar ao Google Safe Browsing API usado pelo Chrome, Mozilla Firefox e Safari.

Ao realizar um download, o SmartScreen Filter também utiliza a reputação do nome dos arquivos para bloqueá-los ou liberá-lo. Caso o aplicativo seja conhecido como confiável, o download será realizado. Se ele tiver indícios de atuação maliciosa, será vetada a transferência. Na hipótese de o programa não ser reconhecido, é apresentada uma mensagem de alerta.

Do IE9 para o Windows

Provavelmente, devido ao ótimo desempenho apresentado pelo SmartScreen Filter no IE9, e segundo matéria do site I Started Something, a Microsoft está implementando esse filtro no seu sistema operacional. Conforme informado na publicação, o Windows 8 – que deve ser lançado em 2012 – já contará com esse recurso de segurança.

Como é possível perceber na imagem divulgada (vide abaixo), em sua versão para o SO, o recurso de checagem de arquivos pode ser ativado ou desativado pela seção “Opções de Pasta”, mais especificamente na aba “Modo de Exibição”.


(Fonte da imagem: I Started Something)

Outra funcionalidade que fica a critério do usuário é o bloqueio de execução de qualquer aplicativo baixado que não seja reconhecido pelo SmartScreen Filter. Deve-se ressaltar que, a princípio, ele não interfere em softwares adquiridos por outros caminhos, como pendrives ou navegadores concorrentes.

Como a ferramenta ainda não foi oficialmente apresentada, e a Microsoft não se pronunciou sobre o assunto, o autor da publicação não soube informar qual é a exata resposta do filtro ao se deparar com um programa prejudicial na máquina.

A única certeza é que esse mecanismo é mais uma arma do Windows para enfrentar os ataques constantes de malwares e pessoas mal-intencionadas. Assim, a ferramenta de proteção da empresa amplia sua atuação apenas da web para o disco de armazenamento.

É o fim dos antivírus?

Com a atuação do SmartScreen Filter diretamente no Windows, podendo bloquear arquivos baixados não reconhecidos, é inevitável a suposição de que os antivírus poderiam perder espaço no mercado. Contudo, esses clássicos aplicativos de proteção estariam realmente fadados ao fracasso?

Para Larry Seltzer, redator do site Betanews, ainda é muito cedo para afirmar tal conclusão. Segundo o escritor e consultor, esse recurso tem o real potencial de, futuramente, se suas aplicações forem desenvolvidas, servir como um sistema de segurança para o SO sem a presença de um antivírus.

Todavia, com as funções que foram divulgadas até o presente momento, o filtro ainda não consegue resolver vulnerabilidades de outros programas além do Internet Explorer. Portanto, por enquanto, mesmo com o lançamento do Windows 8, é aconselhável manter o seu antivírus ativado e atualizado.

Obviamente, até o lançamento da última versão do Windows muita coisa pode mudar. O que nos resta é aguardar por mais novidades e esperar que a Microsoft divulgue mais informações sobre o SmartScreen Filter e sua relação com o sistema operacional.

…..

Quais são suas expectativas sobre o Windows 8? Você acha que a nova versão do sistema operacional da Microsoft será mais segura? Será que com a ampliação de atuação do SmartScreen Filter estaremos longe da ameaça dos malwares?
Não deixe de comentar.

Fonte: TecMundo

Como se proteger de eletrônicos espiões

Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.

Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

(Fonte da imagem: Amazon)

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.

Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!

Fonte: TecMundo

Cuidado com os convites falsos para o Google+

Hackers já estão usando o Google+ para armazenar informações dos usuários. Fique de olho para não cair nessa.

Convite falso para o Google Plus (Fonte da imagem: Naked Security)

O Google Plus acaba de ser lançado, mas isso não impede que ele esteja imune aos aproveitadores de plantão. A última novidade do momento é o envio de convites falsos para o serviço, afirma o Naked Security, um blog que trata de segurança na área de tecnologia.

Segundo as informações do site, os convites falsos chegam por email e se mostram muito reais, incluindo as informações de endereço de um membro do novo serviço da Google. Entretanto, quando você clica no botão com o link, automaticamente é enviado para um site malicioso.

Os spammers se utilizam desse tipo de serviço novo, pouco conhecido pelos usuários, para aumentar o acesso ao site e, em alguns casos, até mesmo roubar informações do seu computador. Portanto, nunca é demais se prevenir para que esse tipo de coisa não aconteça.

Antes de clicar em um link de convite de usuários, confirme com o amigo remetente se foi ele mesmo que enviou a mensagem para você. Além disso, dispense convites de terceiros, por mais que você queira fazer parte da rede social.

Leia mais em:TecMundo

Robert Soloway, o Rei do Spam, sai da prisão

Depois de ficar recluso por mais de 3 anos, está livre o homem que enviou mais de 10 trilhões de emails como spam.SpamTrês anos, oito meses e 27 dias depois do início de sua sentença, Robert Soloway, apelidado pelas autoridades estadunidenses de “Rei do Spam”, deixa a penitenciária do Oregon, EUA, e está livre. O apelido faz jus à ação de Soloway: ele admite ter enviado 10 trilhões de mensagens eletrônicas sem autorização do destinatário.Mas ele não está livre de seu carma: a liberdade condicional pode ser violada com uma simples mensagem convidando vários amigos para uma festa, por exemplo, pois configuraria um envio em massa – algo típico do spam.

Em sua primeira entrevista fora das grades ele afirmou que tem tomado muito cuidado e se precisar não vai mandar emails com cópias ocultas, mas sim “um único email para cada pessoa”, pois uma mensagem de spam é o suficiente para acabar com a condicional.

Um dos termos do acordo judicial para sua liberdade é que ele permita que agentes da justiça monitorem seus emails e todas as páginas que visita na web pelos próximos três anos. Quando questionado sobre quais métodos usava para enviar tantas mensagens, Soloway se limita a responder que tentou “todos os tipos de métodos diferentes”.

Fonte: TecMundo

Morte de Amy Winehouse é usada para ataques virtuais

A morte da cantora e compositora britânica Amy Winehouse já se tornou mais um item a ser explorado pelos cibercriminosos. Tanto por email quanto pelo Facebook, promessas de imagens da morte da diva tentam ludibriar os fãs.

(Fonte da imagem: Trend Micro)

O ataque por email tem sido espalhado com o assunto “Agencia de noticias inglesa divulga foto exclusiva do corpo de Amy Winehouse ao ser encontrada. Bebidas e possiveis drogas sao vistas com clareza” [sic], como informou a Trend Micro. Contudo, no corpo do email, em vez da imagem, o usuário era levado a clicar em um suposto link para uma notícia do portal G1.

Segundo a empresa, mais de 17 mil pessoas já acessaram o link que instala um programa malicioso no computador da vítima. O programa carrega um vírus capaz de roubar dados bancários e senhas do Hotmail.

Além desse ataque, outros via scam também começaram a proliferar pelo Facebook. Neles, o usuário é tentato a ver um suposto vídeo com os momentos finais da vida da cantora.

Contudo, o link redireciona para uma página falsa, que pede dados do usuário. Ao mesmo tempo, ele também compartilha o link no perfil da vítima, ajudando na sua proliferação. Mais detalhes desse ataque estão no blog da Trend Micro, com imagens para ajudar você a se defender.

Fonte: TecMundo