Publicado em Quarta - 31 de Janeiro de 2007 | por Luiz Celso

Hackers e Cia Jovem é preso em por fraudar mais de R$ 400.000

Policiais federais da Delegacia de Uberaba (MG) prenderam, na tarde de segunda-feira (29/01), um jovem de 18 anos, cujo nome tem as iniciais D.F.P., por estelionato ligado a fraude na internet.

Segundo a polícia, o jovem atuava por meio de programas do tipo cavalo-de-tróia para capturar os dados bancários das vítimas (agência, conta corrente, senha do cliente, assinatura digital, RG, CPF, entre outros).

Após a captura dessas informações, o fraudador fazia transferências bancárias, pagamento de boletos para terceiros e compras em sites de vendas, totalizando uma fraude no montante de 400 mil reais.

Desde 2005, o jovem forjava sites de bancos como Banco Bradesco, Banco do Brasil, Nossa Caixa, Banco Itaú, Banco Real, Unibanco e Caixa Econômica Federal.

Foram apreendidos na casa do suspeito diversos equipamentos adquiridos por meio do esquema ilícito investigado. D.F.P. foi encaminhado para a Penitenciária Estadual de Uberaba onde ficará recolhido a disposição da Justiça, informa a polícia.
Leia mais...

Bugs Internet Explorer 7 apresenta nova vulnerabilidade

Publicado em Quarta - 31 de Janeiro de 2007 | por Luiz Celso

Uma vulnerabilidade foi descoberta na nova versão do navegador da Microsoft, o Internet Explorer 7 (versões 7.0, 7.0 - beta1, 7.0 – beta2 e 7.0 – beta3), que, se explorada, permite que crackers executem ataques via DoS (Negação de Serviço). Com isso, o ele pode usar a máquina infectada para gerar tráfego artificial em determinado servidor ou site, paralisando-o. A brecha atinge ainda as versões 5.0, (5.0.1, 5.0.1 SP1, 5.0.1 SP2, 5.0.1 SP3, 5.0.1 SP4,) e 6.0 (6.0 SP1) do browser, nas edições 2000, XP e Vista do Windows. Versões mais antigas do sistema operacional também são vulneráveis, com o agravante de não apresentarem mais suporte e, consequentemente, patches de correção.

A brecha foi localizada no controle ActiveX (tecnologia utilizada pela Microsoft para facilitar a integração entre páginas dinâmicas) e faz com que o IE finalize sua execução abruptamente, indicando um erro de execução. No entanto, a Microsoft afirmou que a falha não pode ser usada para a execução de códigos, o que exclui a possibilidade do cracker inserir vírus nos PCs atingidos. Para que um ataque do gênero tenha êxito, o internauta deve ser induzido a visitar sites maliciosos, que não contenham os devidos certificados de proteção.

A boa notícia para os usuários do IE7 é que ele apresenta um risco menor de vulnerabilidade a esta brecha, já que a Microsoft realizou mudanças no aplicativo que diminuem o alcance de ataques por meio do ActiveX.

Recomenda-se que o usuário desative o ActiveX quando visitar sites que não apresentem certificados de segurança, além de evitá-los sempre que possível. Deve também manter suas soluções de segurança (firewall e antivírus ) sempre ativadas e atualizadas.
Leia mais...

Segurança Programador quebra recurso de DRM do Windows Vista

Publicado em Terça - 30 de Janeiro de 2007 | por Luiz Celso

O programador Alex Ionescu revelou no último domingo (28/01) que é possível burlar a limitação imposta na execução de drivers não-assinados no Windows Vista. A quebra torna possível, por meio do uso de drivers especiais, a cópia do conteúdo de aúdio e vídeo que passa pela memória do computador. A limitação faz parte do conjunto de proteções antipirataria do novo sistem da Microsoft.

A proteção contra drivers não-assinados é só uma das várias limitações impostas pelo Protected Media Path (PMP), um conjunto de medidas de DRM [Digital Rights Management] do Windows Vista. Esta limitação busca reduzir ou impossibilitar a capacidade do usuário de executar conteúdo multimídia caso drivers não-assinados estejam presentes no computador. Um driver é um programa especial que geralmente é executado no kernel, o coração do sistema operacional, tendo acesso a todos os dados processados pelo Windows.

A maioria dos drivers possui uma assinatura digital que certifica que aquele driver é legítimo. Drivers maliciosos (como os de vírus) ou outros drivers úteis utilizados por freewares não possuem uma assinatura. A Microsoft promoveu as checagens por drivers não-assinados como recurso de “segurança” do sistema, porém muitos, inclusive Ionescu, acreditam que as limitações são apenas parte de recursos antipirataria.

Ionescu descobriu um meio para executar código no kernel sem utilizar drivers não-assinados, mas não publicou detalhes sobre como isso pode ser feito. Em seu blog, admitiu possíveis limitações do seu método, mas afirma que qualquer proteção adicional que a Microsoft colocar poderá ser quebrada. Ele antecipou o uso de vários recursos de segurança que a Microsoft pode implementar e possíveis meios de anulá-los.

O programador tem medo de sofrer um processo judicial caso publique os detalhes. “A Microsoft afirma que as assinaturas de drivers servem para combater programas maliciosos e aumentar a estabilidade do sistema, então se me processaram usando o DMCA [lei antipirataria norte-americana], não seria isso uma admissão de que as assinaturas são uma ferramenta contra a infração de direito autoral?”, questiona Ionescu em seu blog.

Alex Ionescu é programador desde os 8 anos de idade e está atualmente envolvido com a programação do kernel do ReactOS. O ReactOS é um sistema ainda em fase inicial que busca rodar aplicativos do Windows XP nativamente, dando aos usuários uma alternativa gratuita ao Windows.
Leia mais...

Network Lançado servidor de blogs chinês que não permite o anonimato

Publicado em Terça - 30 de Janeiro de 2007 | por Luiz Celso

A empresa chinesa Blshe.com lançou um servidor de blogs que obriga cada assinante a usar seu nome real, medida que Pequim está tentando introduzir em todos os servidores deste tipo, informou hoje a imprensa estatal.

Com a criação de blogs na web, se pode aumentar a influência pessoal, afirmou Mao Xiaolin, fundador da Blshe, dirigida especialmente a intelectuais e figuras destacadas em diversos âmbitos da sociedade chinesa.

Além disso, para poder fazer uso desse servidor é preciso ser convidado ou indicado por um dos membros da comunidade.

Apesar das muitas limitações do servidor, seus fundadores asseguram que em só um mês de funcionamento já atraiu 2 mil usuários, principalmente acadêmicos, educadores e empresários.

As autoridades chinesas já sugeriram anteriormente a possibilidade de estender esta obrigatoriedade de identificação a todos os servidores do país, algo que foi muito criticado pela comunidade de internautas chineses - mais de 137 milhões -, mas que continua sendo estudada pelo regime comunista.

Na China, segundo mercado mundial da internet, há 20 milhões de blogs, embora se calcule que só 3,15 milhões são ativos, atualizados com freqüência.

O Governo chinês é um dos que mais limitam o acesso à internet, dificultando o acesso à página da BBC e a outros milhares de sites.
Leia mais...

Gerais Novo ataque ao Word é descoberto

Publicado em Segunda - 29 de Janeiro de 2007 | por Luiz Celso

Uma nova falha para o programa de edição de textos Word foi descoberta pela empresa de segurança Symantec e coloca em risco usuários da versão Word 2000.

De acordo com o site BetaNews, detalhes mais aprofundados ainda não são conhecidos, mas a falha permitiria a execução de trechos de código no sistema da vítima.

O problema foi descoberto com testes de especialistas da Symantec, que viram a falha sendo explorada durante um ataque. Nesta ofensiva, um documento intencionalmente defeituoso do Word chega por email e tenta fazer o usuário abri-lo. Quando aberto, então instala o vírus trojan Mdropper.m, que abre uma porta no computador infectado permitindo um acesso remoto pelo hacker responsável pelo ataque.

A partir desta porta, o trojan poderia se conectar a um servidor para o qual enviaria dados confidenciais de documentos e teclas pressionadas no computador.

Embora o ataque possa comprometer completamente apenas usuários do Word 2000, proprietários das versões 2002 e 2003 do programa podem presenciar uma completa sobrecarga no processador do computador, levando a instabilidade no sistema. Neste caso, o reinício do computador seria a única forma de retomar o controle da máquina, conforme noticiou o site InformationWeek.

A recomendação da Symantec é a mesma que vale para todos os outros problemas: Para se proteger contra estas ameaças, não confie em arquivos ou documentos não solicitados sobre assuntos supostamente interessantes. Não abra anexos a menos que eles sejam esperados e venham de uma fonte conhecida e confiável.

Até o presente momento nenhuma atualização para esta falha foi oferecida. Se o defeito for confirmado pela Microsoft, possivelmente pouco depois a empresa divulgará um aviso e sugestões de como evitar o problema. Segundo a Symantec, a nova falha não está relacionada às outras três descobertas no Word em dezembro de 2006 e ainda não resolvidas.
Leia mais...

Network Microsoft combate pirataria de software no tribunal e no BitTorrent

Publicado em Segunda - 29 de Janeiro de 2007 | por Luiz Celso

A justiça alemã condenou um vendedor de software a quase três anos de prisão por distribuir produtos Microsoft com licenças falsas.

O comerciante turco, de 42 anos de idade, foi preso em junho de 2006 pela polícia alemã por vender programas da empresa em larga escala com licenças fraudulentas, disse a Microsoft alemã (Microsoft Deutschland GmbH) na quinta-feira (25/01). Ele foi mantido sob custódia até a decisão da corte, que lhe sentenciou a dois anos e 11 meses de clausura.

Após oito dias de audiência, a corte distrital de Bochum, na Alemanha, o considerou culpado por revender 18.555 produtos com licenças forjadas a outros comerciantes que não sabiam da atividade ilegal. A corte se referiu ao turco como “criminoso esperto” movido por ambição mesquinha. A identidade dele não foi divulgada.

A Microsoft estima que a perda com as licenças forjadas seja de 4 milhões de euros (cerca de 11 milhões de reais) , incluindo o dinheiro pago por clientes que comprar softwares que não puderam usar.

A companhia sofre também com a venda de cópias ilegais do Windows Vista e do Office 2007, sistema operacional e pacote de produtividade lançados para empresas em novembro de 2006 e que chegam aos consumidores na próxima terça-feira (30/01).

Um dos principais inimigos da empresa é a popular rede de compartilhamento de arquivos conhecida como BitTorrent. Já em meados de novembro, cópias piratas dos dois produtos já estavam disponíveis pelo BitTorrent. Em meados de janeiro, havia cerca de 100 cópias individuais do Office 2007 e mais de 350 do Vista disponíveis no serviço, segundo a BigChampagne LLC, uma firma de rastreamento on-line sediada em Los Angeles.

Os piratas que reproduziram as cópias antecipadas do Vista driblaram a última tecnologia da Microsoft contra a pirataria, a Plataforma de Proteção de Software (SPP, na sigla em inglês), que foi programada para encerrar qualquer cópia do Vista que não seja registrada na Microsoft pela internet com uma senha de licença legítima e paga dentro dos primeiros 30 dias.

A empresa admitiu discretamente que já encontrou três diferentes formas de driblar o SPP e que pode consertar uma delas, mas não divulgou nenhum progresso contra as outras, incluindo uma que permite que o sistema rode como inativo até 2099 em vez de apenas 30 dias, como previsto pela companhia.

Segundo a BayTSP, uma empresa de consultoria antipirataria de Los Gatos, Califórnia, não há como produzir uma criptografia que não possa ser quebrada, já que os piratas tem “tempo e recursos ilimitados”.

De acordo com os dados mais recentes da empresa referentes a 2005, seis em cada 25 pacotes de programas mais pirateados no BitTorrent e no eDonkey, outra rede peer-to-peer (P2P), foram criados na Microsoft.

O Office 2003 foi o segundo software mais pirateado, atrás do Acrobat 7, da Adobe Systems.

Cori Hartje, diretor da Genuine Software Initiative da Microsoft, continua confiante de que o SPP, combinado com outros esforços da Microsoft, poderá reduzir a pirataria de produtos da empresa.
Leia mais...

Network Jornal inglês acusa eBay de ter fraudes em leilões

Publicado em Domingo - 28 de Janeiro de 2007 | por Luiz Celso

Uma matéria publicada neste domingo pelo jornal britânico The Sunday Times revela que leilões do site eBay são passíveis de sofrer fraudes pelos próprios vendedores, que usam identidades falsas para inflar as ofertas.

O jornal teria conduzido uma investigação que mostrou que a prática de inflação das ofertas pelos produtos leiloados seria amplamente difundida. Na semana passada, um dos maiores vendedores britânicos do eBay admitiu em uma conversa gravada por um repórter disfarçado que ele estava preparado para fazer com que seus sócios fizessem ofertas por ele, afirma a matéria, intitulada Me faça uma oferta.

O Sunday Times alega ter provas de que inúmeros comerciantes ¿ que vão desde a agências imobiliárias até revendedoras de carros ¿ estariam recorrendo à prática. Segundo o jornal, o caso colocaria a segurança que o eBay proporciona aos seus usuários contra esse tipo de fraude.

Mudança
Um dos casos expostos pelo jornal é o de um ex-ginecologista de Cambridgeshire, na Grã-Bretanha, que teria conseguido uma classificação reservada para vendedores muito eficientes - a de vendedor padrão titânio. O vendedor em questão chega a vender cerca de R$ 5,8 milhões de antiguidades por ano.

O jornal argumenta que em novembro passado, o eBay teria mudado regras nas suas regras, fazendo ainda mais difícil verificar se os vendedores estão fazendo ofertas pelos seus produtos, e assim, inflacionando artificialmente os preços a serem pagos.

Procurado pela reportagem do Times, o eBay disse que fará uma investigação sobre os casos de fraude expostos pelo jornal e que as mudanças de regras deixaram o site mais seguro para os usuários. Os britânicos são usuários freqüentes do site de leilões americano. Um terço de todos os usuários da Grã-Bretanha visitam o site ao menos uma vez por mês e são os que mais gastam ¿ cerca de R$ 210 por ano cada um.
Leia mais...

Network China libera acesso a sites de Taiwan

Publicado em Domingo - 28 de Janeiro de 2007 | por Luiz Celso

Depois de anos de bloqueios a praticamente todos os sites de Taiwan, a China liberou o acesso a algumas páginas na internet. As autoridades de Taiwan, por meio do Conselho de Assuntos da China, confirmaram o desbloqueio de algumas páginas, entre elas as dos jornais China Times e United Daily News, editados na ilha rebelde.

De Pequim, a agência Efe pôde acessar a edição eletrônica do United, mas não conseguiu ter acesso ao site do China Times. Também é possível, ao menos por enquanto, entrar nas páginas do Escritório de Informação do Governo taiwanês (www.gio.gov.tw) e na página sobre o comércio na ilha (www.taiwantrade.com.tw), entre outras.

Liu Te-shun, porta-voz do Conselho de Assuntos da China, comemorou o aparente relaxamento da censura no regime e pediu que a medida seja ampliada e beneficie todos os internautas do país.

O desbloqueio parece ter sido aplicado apenas na cidade de Pequim e na província de Cantão (sul), mas não na costa leste chinesa, onde vivem as maiores comunidades de taiwaneses (principalmente empresários).

Aproximação

Segundo o jornal independente South China Morning Post, de Hong Kong, pode ser uma tentativa de aproximação da China com Taiwan --as relações entre os dois são tensas há 58 anos-- e de conseguir que Taipé volte a permitir que jornalistas do regime chinês trabalhem na ilha.

Em 2005, devido às tensões causadas pela aprovação por parte da China da Lei Anti-Secessão, Taipé expulsou os jornalistas chineses da agência estatal Xinhua e do jornal oficial Diário do Povo.

Uma delegação da organização Repórteres Sem Fronteiras (RSF), que sempre fez duras críticas ao regime de Pequim, viajou esta semana à China para debater com as autoridades chinesas uma maior abertura dos meios de comunicação e da internet.

Neste ano entram em vigor novas normas que facilitam o trabalho dos jornalistas estrangeiros no país, como por exemplo, o fim da obrigação de solicitar uma autorização para o governo antes de entrevistar um cidadão chinês.

Enquanto alguns sites como o Wikipédia, a página da BBC e da Anistia Internacional permanecem bloqueadas, outras já podem ser acessadas, como, entre outras, os blogs do servidor Blogspot.

A China tem a segunda maior comunidade de internautas do mundo (137 milhões), que cresce a tal ritmo que em questão de dois ou três anos será a maior do planeta.
Leia mais...

Gerais Intel anuncia fabricação de chips de 45 nanômetros

Publicado em Sábado - 27 de Janeiro de 2007 | por Luiz Celso

A Intel anunciou neste sábado (27/01) que está se preparando para a fabricação de chips de 45 nm, a qual deverá se iniciar já no segundo semestre desse ano.

Segundo esse anúncio, a peça chave que viabilizou essa revolução foi o uso de um novo material à base de Háfnio (Hf) e um elemento metálico no lugar do Silício Policristalino (Polysilicon) e do Óxido de Silício (SiO2), a matéria-prima usada nas portas dos transístores que formam qualquer circuito integrado.

As pesquisas da Intel com esses novos materiais — descritos na época como secret sauce (molho secreto) — já são notícia desde 2003, sendo que o primeiro chip experimental de 45 nm foi mostrado no início de 2006.

A grande novidade, entretanto, é a revelação que a empresa já prepara três fábricas para produzir em 45nm e duas delas entram em funcionamento no segundo semestre deste ano. São elas: D1D, no estado de Oregon (onde o processo foi desenvolvido) e FAB 32, no estado do Arizona (ambos nos EUA). A terceira será a FAB 28, em Israel, que deve começar a produzir no início de 2008.

Elas deverão ser as responsáveis pela nova geração de processadores Xeon, Core 2 Duo e Quad codinome Penryn (nome de um rio na Inglaterra), o qual é voltado para servidores, workstations, desktops e até notebooks. A versão dual core (dois núcleos) terá 410 milhões de transistores, enquanto que o quad core (quatro núcleos) 820 milhões.

A Intel afirma que o Penryn já está totalmente funcional, sendo que as primeiras amostras do chip já rodam Windows XP, Mac OS X, Linux e até mesmo Windows Vista em seus laboratórios.

Com esse anúncio, a Intel confirma a sua estratégia de se manter a um passo adiante da concorrência e cumpre a promessa de introduzir uma nova microarquitetura a cada dois anos.

A empresa de Santa Clara declarou que não irá divulgar, por enquanto, uma descrição mais exata do seu molho secreto, já que existem centenas de variações desses novos materiais e que foi uma combinação em especial que produziu todos esses bons resultados.

Os pesquisadores da Intel estão tão otimistas com sua descoberta que não acreditam que a concorrência consiga igualar sua façanha antes da chegada do processo de 32 nm (previsto para 2009).

Entenda o que muda com a tecnologia de 45nm:

O uso desses novos materiais nas portas dos transístores resolveu um sério problema relacionado com o vazamento de corrente causado pela diminuição de escala. Ou seja, ao ficar menor, com o processo de 45 nm, o transistor perdeu eficiência. Com isso, o índice de vazamento caiu em mais de 10 vezes, além de melhorar o seu desempenho em mais de 20%.

Outro ponto do novo processo é que, se comparado com o atual processo de 65 nm, o de 45 nm aumenta-se em quase duas vezes a densidade de transístores na mesma base de Silício. Isso permitirá o desenvolvimento de chips menores ou até de mesmo tamanho, porém com o dobro de componentes.

Graças ao processo de 45 nm, os Penryn terão caches maiores, poderão trabalhar com clocks mais elevados sem comprometer seu consumo de energia e serão os primeiros a contar com o novo set de instruções SSE4 que irão melhorar o desempenho de aplicações multimidia e de computação de alto desempenho (HPC).
Leia mais...

Gerais Até 25% dos computadores podem estar infectados

Publicado em Sábado - 27 de Janeiro de 2007 | por Luiz Celso

Até 25% dos computadores conectados à internet podem estar sendo usados por criminosos nas chamadas botnets, segundo um dos pais da rede mundial de computadores, Vint Cerf.

Botnets são redes formadas por diversos computadores com um programa chamado bot (ou robot), projeto para procurar informações pela internet com pouca intervenção humana. Estes computadores ligados a redes botnet podem estar sendo usados - sem o conhecimento de seus donos - para atividades como spam ou esquemas de fraudes.

Além de Cerf, um dos que desenvolveu o padrão TCP/IP que sustenta todo o tráfico de internet, um painel de analistas e especialistas está reunido em Davos, Suíça, no Fórum Econômico, discutindo o futuro da rede mundial de computadores.

(A situação) é tão ruim quanto você possa imaginar, e coloca a internet inteira em risco, afirmou o escritor especialista em tecnologia John Markoff.

Epidemia
Vint Cerf, que atualmente trabalha para o Google, comparou a expansão das botnets a uma epidemia generalizada. Dos 600 milhões de computadores na internet atualmente, entre 100 e 150 milhões já fazem parte destas redes botnets, disse Cerf.

Hackers geralmente assumem o controle destes computadores e os colocam em botnets quando infectam estes aparelhos com vírus que contém os programas chamados cavalos de Tróia.

Enquanto a maioria dos proprietários destes computadores não sabe que eles foram infectados, as redes de dezenas de milhares de computadores são usadas para envio de spam ou esquemas de fraude online.

John Markoff, que escreve sobre tecnologia para o jornal The New York Times disse que uma única botnet, em um dado momento, usou cerca de 15% da capacidade de busca do Yahoo.

Apesar de tudo isto, a rede ainda está funcionando, o que é impressionante. (A rede) é muito resistente, disse Cerf. O painel de especialistas - que reuniu também Michael Dell, fundador da Dell Computadores, e Hamadoun Toure, secretário-geral do Sindicato Internacional de Telecomunicações - chegou à conclusão de que é preciso achar uma solução para garantir a sobrevivência da internet.

Mas os membros do painel não tinham certeza sobre qual solução possível. Eles apenas identificaram sistemas operacionais e autenticação como questões importantes para esta solução.

Vários integrantes do painel afirmaram que ainda é muito fácil para criminosos virtuais esconderem os próprios rastros. Mas também admitiram que provavelmente não é desejável que todos os usuários da rede sejam imediatamente identificados.

Anonimato tem seu valor e também tem riscos, disse Jonathan Zittrain, professor de controle da internet na Universidade de Oxford.

Fechar portas

Segundo os especialistas, sistemas operacionais como o Microsoft Windows ainda são alvos fáceis para a infiltração de criminosos.

A Microsoft fez um bom trabalho para melhorar a segurança para sua última versão do Windows, o Windows Vista, afirmou Markoff. Mas cópias piratas do Vista já estão circulando na China. E o lançamento para os consumidores está marcado apenas para a próxima semana.

A experiência mostrou que cerca de 50% dos programas Windows pirateados vieram com programas cavalos de Tróia pré-instalados, segundo Markoff. Michael Dell afirmou que no futuro poderemos ter computadores pessoais descartáveis virtuais, acessados pela internet, o que iria minimizar a ameaça de uma infecção por vírus.

Hamadoun Toure acrescentou que, não importa qual seja a solução, a luta contra as botnets era uma guerra que poderia ser vencida apenas se todos os envolvidos - governos, empresas de telecomunicações, usuários e órgãos reguladores, fabricantes de programas e hardware - trabalharem juntos.
Leia mais...