Publicado em Quarta - 28 de Fevereiro de 2007 | por Luiz Celso

Antivírus Variante do trojan Storm se espalha

Dmitri Alperovitch, o pesquisador principal da Secure Computing, afirma que o trojan “Storm” –também conhecido como “Peacomm”, entre outros nomes- está adotando novas formas de se espalhar pela rede.

A infecção inicial continua sendo por e-mail com link malicioso, que leva à contaminação da máquina. Contudo, depois de fazer o computador vítima, o código malicioso se posiciona na rede e analisa o tráfego web de saída. “A praga tem armadilhas para fóruns, e-mail e blogs”, diz o especialista. Quando um usuário com máquina infectada posta em um fórum ou blog, ou envia mensagem por serviços populares de webmail como Hotmail, Gmail, e Yahoo Mail, o Strom adiciona textos na mensagens.

“A praga escreve algo como ‘você viu esse link?’ junto com um endereço que parece ser de um portal de vídeos para levar novas vítimas aos links maliciosos”, relata Alperovitch. Um dos pontos destacados pelo pesquisador está generalidade do código, o que permite que ele funcione em diversos sites.
Leia mais...

Gerais Unesp apresenta protótipo de laptop de baixo custo

Publicado em Quarta - 28 de Fevereiro de 2007 | por Luiz Celso

Seguindo tendência mundial de produção de microcomputadores de baixo custo visando à inclusão digital, pesquisadores da Faculdade de Ciências (FC) da Universidade Estadual Paulista (Unesp), em Bauru (SP), apresentaram um novo modelo portátil desenvolvido com tecnologia nacional.

Nomeado de Cowboy, o protótipo tem um custo de produção de 250 dólares, preço que, segundo Eduardo Morgado, coordenador do Laboratório de Tecnologia da Informação Aplicada (LTIA) da Unesp - onde o projeto foi desenvolvido com apoio das empresas brasileiras Tecnequip e MSTech - deverá ser reduzido com o início da produção em escala industrial.

Morgado define o novo produto como uma opção intermediária entre um palmtop e um notebook. “Ele não pode ser definido nem como um computador pessoal nem como um computador de bolso. O Cowboy é mais uma opção multimídia voltada para aplicações educacionais”, diz.

Com capacidade de processamento equivalente à de um PC Pentium 3, o Cowboy tem tela colorida de LCD de 7 polegadas, processador de 400 MHz, 128 MB de memória RAM, HD de 1 GB, internet sem fio (wi-fi) e saída de vídeo para TV ou monitor externo.

Outra vantagem é a possibilidade de acesso a PCs ou servidores por meio de um sistema de conectividade, o UPnP (Universal Plug and Play). “Ao conectar o Cowboy a qualquer outro computador, ele passa a compartilhar arquivos e a usar parte dos aplicativos disponíveis em rede. Dessa forma, um professor pode, por exemplo, distribuir aos alunos o conteúdo ministrado em sala de aula”, explica Morgado.

O equipamento utiliza sistema operacional Windows CE, que permite livre acesso ao código fonte para que sejam feitas modificações no programa original. Oferece ainda leitor e editor de documentos, navegador de internet, reprodutor de arquivos MP3 e de vídeos MPEG-2. O uso do mouse pode ser dispensado: as aplicações na tela são acessadas por apenas oito teclas. A tela pode ser deslizada para sobre o teclado, para uso semelhante ao de um game portátil.

Segundo Morgado, a interface que oferece uma navegação mais simples e intuitiva, dentro do conceito de computação confortável, é outra vantagem do projeto. “Um dos enfoques desse conceito é a navegação na internet a partir da combinação de poucos botões. Os ícones são manipulados pela aproximação de uma marcação de apontamento na tela, o que exige pouco conhecimento de informática por parte dos usuários”, disse.

Como todos os dispositivos do Cowboy, do gabinete à placa-mãe, podem ser produzidos no Brasil, os pesquisadores de Bauru estudam propostas de parceria com a iniciativa privada para o início da fabricação e comercialização do produto.

Escala nacional

Avaliações técnica, econômica e de aplicabilidade pedagógica de computadores educacionais semelhantes estão sendo coordenadas pelo Ministério da Educação (MEC). O governo federal deverá, ainda em 2007, definir qual será o modelo destinado a alunos de escolas públicas do país e adquirir as primeiras unidades.

Um dos indicados é o modelo da organização não-governamental One Laptop Per Child (OLPC), idealizado por Nicholas Negroponte, do Instituto de Tecnologia de Massachusetts (MIT), nos Estados Unidos. Outros candidatos são o Classmate PC, da Intel, e o Mobilis, da indiana Encore Software.

Profissionais de três centros nacionais de pesquisa coordenam as avaliações: o Laboratório de Sistemas Integráveis da Universidade de São Paulo (USP), o Centro de Pesquisas Renato Archer (CenPRA), em Campinas, e a Fundação Centro de Referência em Tecnologias Inovadoras (Certi), em Santa Catarina.

“Sabemos que a linha industrial do Cowboy não estará pronta a tempo para concorrer com os três modelos do programa de inclusão digital do governo federal. Mas, seguramente, seremos mais uma opção disponível a partir de 2008, com a ampliação do programa. Mas, por utilizar tecnologias nacionais, nossa expectativa é que a viabilidade econômica desse produto ocorra independentemente dos programas de governo”, afirma Morgado.
Leia mais...

Windows Microsoft investiga falhas no Vista e Explorer 7

Publicado em Terça - 27 de Fevereiro de 2007 | por Luiz Celso

A Microsof está investigando duas brechas descobertas na semana passada no Internet Explorer 7 e no novo sistema operacional Windows Vista, anunciou hoje a empresa.

Embora as falhas não sejam consideradas de alto risco, são relevantes porque afetam a última versão do programa de navegação na internet da gigante da informática e seu novo sistema operacional.

A Microsoft assegurou que o Vista, cuja versão para usuários domésticos está à venda desde janeiro, é o software mais seguro que já desenvolveu.

No entanto, as falhas recém-descobertas poderiam permitir que hackers tivessem acesso a informações delicadas armazenadas no computador, como senhas, segundo o site de tecnologia CnetNews.com.

Por enquanto, nenhuma das brechas foi utilizada para ataques, disseram porta-vozes da Microsoft.
Leia mais...

Antivírus Phishings e vírus invisíveis aumentaram duas vezes e meia em relação a 2005

Publicado em Terça - 27 de Fevereiro de 2007 | por Luiz Celso

O número de phishings e vírus invisíveis aumentou duas vezes e meia em relação a 2005, mostra pesquisa da SonicWall, fabricante de soluções de segurança. No entanto, segundo o estudo, atualmente, os internautas enfrentam o perigo de ataques combinados de spam, phishing, vírus e DHA.

O roubo online está mais sofisticado, invisível e universal. Hoje o alvo de criadores de spams não se limita apenas a empresas, mas atinge também a pessoa física, diz Gleb Budman, diretor sênior de e-mail Security da empresa. Os bancos estão entre as dez instituições mais atingidas por spams, de acordo com o relatório.

O estudo revela que atualmente o principal objetivo dos spammers é dinheiro, por isso o número de spams que promovem o roubo em grande escala vem aumentando. Em 2006, o lucro com spams quadruplicou, passando de US$ 257 para US$ 1.244 por vítima, de acordo com relatório da consultoria Gartner de novembro do ano passado. O número de spams na forma de imagem, que tentam ludibriar os filtros de e-mail usando imagens no lugar de texto, aumentou cerca de 500% em 2006, enquanto o aqueles cujo objetivo é incentivar a compra de algum produto cresceram cerca de 400% no mesmo período.

A pesquisa mostra também que os e-mails irrelevantes ou não-solicitados prosseguem como o maior incômodo para os usuários de mensagens eletrônicas. Este tipo de problema cresceu 230% em 2006. “Presenciamos um aumento de 274% no volume de e-mails não-solicitados durante o ano, metade deles spams, constata o executivo. Para se proteger de mensagens não solicitadas, a dica de Budman é conferir se o filtro de e-mail está devidamente configurado.

O número de ataques DHA, mensagens enviadas para endereços corporativos inexistentes, aumentou 505,6%. Já os ataques phishing aumentaram 64%. Embora o número de vírus que apenas distraem a atenção tenha diminuído, a SonicWALL registrou um aumento de spywares e keystroke loggers destinados a roubar informações pessoais confidenciais e um aumento também na distribuição dos chamados vírus “invisíveis”, cujo objetivo é seqüestrar computadores para serem usados como servidores de spam.

“São necessárias apenas algumas centenas de sistemas para compor uma “botnet” capaz de enviar centenas de milhões de spams”, continuou Budman. “As máquinas zumbis são ativadas em série e depois agem de forma imperceptível, dessa forma a infecção passa desapercebida por um longo tempo. Elas são responsáveis pelo grande aumento do número de spams”.
Leia mais...

Segurança Falha corrigida no Firefox ainda persiste no IE7 e Opera 9

Publicado em Segunda - 26 de Fevereiro de 2007 | por Luiz Celso

Uma vulnerabilidade corrigida na versão 2.0.0.2 do navegador Firefox e do cliente de e-mails Thunderbird, ambos da Mozilla Foundation, continua afetando os browsers Internet Explorer 7 e Opera 9. Essa afirmação foi feita por Stefan Esser , especialista em segurança digital da Alemanha.

Embora os desenvolvedores dos navegadores defeituosos já tenham sido informados sobre o problema, somente a Microsoft chegou a dar uma resposta com relação ao seu boletim. Curiosamente, essa resposta veio em forma de acusação, já que a empresa de Bill Gates disse que Esser deveria tê-la alertado antes de tornar a falha pública. Como a produtora de software não entrou em contato com o especialista em segurança, ainda não há previsão de quando o problema será resolvido, segundo o site Heise Security.

Quando comparada com outras sete vulnerabilidades corrigidas na semana passada, esta não é particularmente crítica, já que ela apenas permite que filtros de Javascript sejam mais facilmente burlados quando uma página da Web não tenha um encodamento de caracteres previamente definido.

Por isso, é possível promover ataques de programação cross-site (XSS). Por outro lado, é desejável que esse bug seja erradicado o quanto antes, pois sua presença pode tornar essa falha uma verdadeira praga difícil de ser remediada no médio/longo prazo. O boletim de Esser, contudo, afirma que o bug não está presente em versões mais antigas do Opera e do IE, como a 8 e a 6.
Leia mais...

Bugs Falha crítica no Office 2007

Publicado em Sábado - 24 de Fevereiro de 2007 | por Luiz Celso

A empresa de segurança , eEye encontrou uma falha considerada altamente crítica no Office 2007, software de automação de escritório da Microsoft, há três semanas, junto com o sistema operacional Windows Vista.

A falha afeta o Publisher 2007, software que faz parte do pacote do Office, e permite que uma pessoa mal-intencionada invada o computador do usuário e instale um código malicioso.
Leia mais...

Gerais Microsoft é condenada por quebra de patente

Publicado em Sábado - 24 de Fevereiro de 2007 | por Luiz Celso

O processo foi aberto em 2003 pela então Lucent Technologies. Na ocasião, a ação era direcionada a clientes da Microsoft, Dell e Gateway Computer pela infração de 15 tecnologias patenteadas. A Lucent alegava que o sistema utilizado no Windows Media Player, do sistema operacional Windows, infringia suas patentes.

A Microsoft, por sua vez, abriu um contra-processo na Corte Distrital de San Diego para desencorajar o processo contra seus clientes, mas a iniciativa trouxe apenas novas disputas judiciais.

Posteriormente, a Justiça dos EUA descartou casos de duas das patentes em questão, e determinou o prosseguimento do processo de outras 13 restantes, que foram divididas em seis áreas. A decisão desta quinta-feira marca o fim do primeiro julgamento sobre esses grupos. No entanto, cinco julgamentos ainda estão pendentes, diz a Microsoft.

Em um comunicado, a gigante de software se manifestou contrária à decisão e reforçou seus planos de apelo judicial.

Nós acreditamos que esse veredito não é suportado por leis ou pelos fatos. Como milhares de outras companhias, grandes e pequenas, nós acreditamos que licenciamos apropriadamente a tecnologia MP3 a partir de seu licenciador oficialmente reconhecido, Fraunhofer. Essa menção aos danos parece particularmente ultrajante quando considerado o fato de que pagamos àquela companhia apenas 16 milhões de dólares para licenciar a tecnologia, afirmou o comunicado.

Também em um texto divulgado à imprensa, a Alcatel-Lucent informou estar satisfeita com a decisão e declarou ter fortes argumentos que fundamentaram a decisão judicial.

Os próximos cinco julgamentos devem acontecer até o final do ano, segundo Guy Esnouf, porta-voz da Microsoft. Segundo ele, a expectativa é que Microsoft, Dell e Gateway apresentem seus argumentos durante as seções, que começarão entre março e abril. Os julgamentos dos outros quatro grupos de patentes irão a julgamento sucessivamente depois desse período.

O processo movido pela Alcatel-Lucent não é o único de grande porte sobre patentes no qual a Microsoft está envolvida. Na última quarta-feira (21/02), a gigante de software apresentou seus argumentos perante a Corte Suprema dos Estados Unidos sobre disputas de patentes com a AT&T.
Leia mais...

Gerais Alertas de segurança do Windows Vista camuflam crackers

Publicado em Sexta - 23 de Fevereiro de 2007 | por Luiz Celso

O Controle de Contas do Usuário (CCA), novo sistema do Windows Vista que torna o sistema operacional mais seguro de ataques online, pode ser enganado e não deve ser completamente confiado, afirma uma pesquisa da Symantec divulgada nesta quinta-feira (22/02).

Ollie Whitehouse, desenvolvedor do time de ameaças avançadas da Symantec, usou o blog da equipe para apontar que um cracker poderia usar um arquivo incluído no Vista para camuflar o alerta do CCA como um conselho do próprio Windows.

O processo para burlar é complicado, mas já foi comprovado, afirmou Whiteshouse, com a necessidade de o usuário cair em alguns truques promovidos pelo cracker.

O cenário mais provável é que o usuário seja infectado por códigos maliciosos ou uma vulnerabilidade em uma aplicação como o Office ou um navegador, afirmou em entrevista.

A partir daí, o código malicioso forjaria um arquivo “.dll no disco rígido do usuário, rodando uma versão para administradores do Vista, que pode ser formatado pelo usuário. Como o usuário tem direito de promover alterações, o CCA não informaria sobre o ataque.

Finalmente, o código malicioso acionaria o comando que oferece compatibilidade do Vista com antigos plug-ins para o Windows Controle Panel, chamado de RunLegacyCPLElevated.exe, que rodará o arquivo forjado.

A ação engatilha um alerta do CCA, mas como o RunLegacyCPLElevated.exe está programado com totais privilégios, a caixa de diálogo tem a cor verde que representa compatibilidade com o Vista, o que induz ser uma checagem padrão.

Ao clicar no botão Confirma, o código malicioso ganha privilégios administrativos, dando à praga total acesso à máquina.

As cores diferentes implicam no nível de confiança, argumenta Whitehouse. O verde significa que o alerta está vindo do próprio Vista. Cinza significa que é de uma outra aplicação, mas com certificado de segurança. Laranja aponta programas sem certificação, com segurança questionável.

O Windows Vista também reproduz janelas do CCA em vermelho para indicar programas que estão automaticamente bloqueados.

Será que o usuário tratará este alerta do CCA com a mesma precaução sempre?, questiona ele? Sua resposta é não. Usuários, como a Microsoft quis com as cores selecionadas, notarão as cores na caixa de diálogo e poderão ignorar um segundo pensamento, afirmou ele.

Mesmo que exija interação do usuário, o truque pode marcar algo na maneira em que soa menos alarmante. O CCA é apenas uma das ferramentas que a Microsoft desenvolveu para tornar seu novo sistema ainda mais seguro. Mas tanto esforço pode prejudicar ainda mais a Microsoft, diz ele.

Whitehouse afirmou ter entrado em contato com o Centro de Resposta de Segurança da Microsoft (do inglês, MSRC) há cerca de duas semanas para relatar suas descobertas. Eles não consideraram isto um problema, afirmou.

Ao invés disto, o grupo indicou o documento Security Best Practice Guidance for Consumers para o pesquisador.

É importante lembrar que os alertas do CCA não são garantias de segurança - eles não oferecem nenhuma proteção direta, afirma Whitehouse.

Eles oferecem uma chance para verificar a ação antes que ela aconteça. Uma vez dada a permissão, pode não haver jeito de voltar. Por isto que, enquanto a Microsoft usa a palavra "confiança" em relação ao CCA em sua documentação, há o fato real de que o sistema pode não ser tão confiável assim.

A Symantec é uma crítica costumeira das novidades de segurança oferecidas pela Microsoft no Windows Vista - incluindo uma discussão pública sobre a proteção de kernel da versão de 64-bits do Windows vista, chamada de PatchGuard.

Whitehouse negou que há relações entre sua pesquisa e possíveis produtos da Symantec que corrigem supostos problemas com o CCA.
Leia mais...

Segurança Ataque conjunto visa usuários de 50 bancos nos EUA, Europa e Ásia

Publicado em Sexta - 23 de Fevereiro de 2007 | por Luiz Celso

Criminosos digitais perpetraram um ataque conjunto com foco em correntistas de cerca de 50 instituições financeiras nos Estados Unidos, Europa e Ásia, ao criar páginas clones dos bancos em busca de explorar uma vulnerabilidade crítica do Windows XP para ter acesso a informações críticas.

A vulnerabilidade (mais informações aqui, em inglês), que já possui atualização por parte da Microsoft, é particularmente perigosa já que o usuário sem proteção é infectado com um Trojan apenas ao visitar a página. Depois, esse cavalo de tróia busca automaticamente novos arquivos maliciosos de um servidor na Rússia. Na seqüência, a praga mostra uma mensagem de erro para o usuário infectado, recomendando que seja fechado o firewall e o software antivírus.

Quando a vítima tenta acessar o site de um dos bancos focados pelos criminosos, ela é direcionada a página clone que coleta os dados bancários confidenciais.

Ao contrário dos tradicionais ataques de phishing, a fraude é o chamado pharming, prática criminosa que engana os usuários ao redirecionar os acessos à sites legítimos para páginas clones sem que a vítima perceba, mesmo que ela digite endereço real do site na barra do navegador.

“É um ataque mais sofisticado que demanda mais organização dos criminosos. Essa fraude foi bem feita”, analisa Henry Gonzalez, analista sênior da Websense.

De acordo com a Websense, a fraude já foi controlada. No entanto, ainda não há informações sobre o número de vítimas do crime digital.
Leia mais...

Segurança Especialistas em ciberterrorismo alertam sobre o risco de um grande ataque

Publicado em Quinta - 22 de Fevereiro de 2007 | por Luiz Celso

Especialistas em ciberterrorismo de vários países assinalaram hoje que o risco de um ataque em grande escala através das redes de informática é ainda baixo, mas alertaram que está crescendo de forma espetacular.

Dentro da quarta Conferência Mundial sobre Segurança, responsáveis de cibersegurança de todo o mundo se reuniram em Bruxelas para analisar a luta contra o que, segundo asseguraram, será a maior ameaça terrorista no futuro.

Um grande ataque eletrônico requer muito tempo, muito dinheiro e muita inteligência, mas estas ferramentas estão cada vez mais acessíveis para os delinqüentes, explicou o coordenador do debate sobre cibersegurança, Ahmet Mücahid Ören.

Além disso, assinalou que as conseqüências de um ataque em grande escala através das redes de informática são cada vez mais prejudiciais, já que a sociedade depende em todos os níveis das tecnologias da comunicação.

Entre outras recomendações, os especialistas pediram um esforço para encontrar um meio de aumentar o custo para se efetuar um ataque.

Como exemplo, consideraram que seria positivo dificultar o spam (mensagens eletrônicas indesejadas) fazendo com que quem deseje enviar grandes quantidades de mensagens tenha que pagar um preço pelo serviço.

Além disso, pediram mais responsabilidade dos fabricantes de hardware e software, e consideraram fundamental transferir para a sociedade a mensagem que a luta contra o ciberterrorismo é um alvo factível.

Ören lembrou que hoje todo mundo está interconectado, por isso é necessário que todas as partes estejam conscientes dos perigos.
Leia mais...