sexta-feira, 13 de novembro de 2009

Brasil é vulnerável a ataque de hackers no sistema elétrico, diz especialista

De Washington para a BBC Brasil - O Brasil pode ser vulnerável a um novo apagão elétrico causado por hackers, disse nesta quartafeira um dos maiores especialista americano em segurança em sistemas de computadores, James Lewis, diretos de centro for Strategic and International Studies (CSIS).
EM ENTREVISTA A bbc Brasil , ele afirmou que , apesar de o Ministerio das minas e Energia atribuir o apagão desta terça-feira a curtos circuitos provocados pelo mau tempo , isso não é boa notícia para os brasileiros, preocupados com a segurança de sua rede elétrica .
"Se isso pode acontecer por causas naturais , um hackes tembém poderia provocar um novo apagão ", afirmou .
"OBraisl precisa ter um plano para garantir que a rede nacional de eletricidade continue a operar normalmente depois disso", completo .
Todos os países
Lewis chefiou o grupo que preparou um relatório em segurança em sistemas de computadores para o presidente Barack Obama.Ele afirma que a maioria dos países está sujeito a ataques de hackers em suas redes de energia , inclusive os Estados Unidos .
"Provavelmente , nenhum país tem capacidade de se defender contra um cyberataque.Isso quer dizer que o Brasil não está sozinho ", disse.
"Os franceses estão fazendo um grande esforço para assegurar suas redes de energia.Os britânicos e os russos também ."
"De qualquer maneira, a mairia dos países ainda é vulnerável", afirmou .
Para evitar possível ataques, Lewis recomenda ao Brasil identifique o que realmente necessita para se proteger e , depois , identifique onde estão os pontos vulneráveis.
Se o Brasil for como os Estados Unidos, provavelmente , terá de melhorar o controle de equipamentos,avalia o especialista.
Apagão passados
Na semana passada, o rpograma 60 Minutes, da rede de televisão americanaCBS, disse que dois apagões que afetaram milhões de brasileiros em 2005 e 2007 teriam sido causados por ataques de hackers.
Conforme a reportagem, os alvos dessas ações foram os sistemas de controle da rede de fornecimento de energia.
Durante o programa, o ex-chefe de inteligência americana Mike McConnel disse acreditar na possibilidade de um ataque semelhante ocorrer nos Estados Unidos .
De acordo com Lewis , afirmações de funcinarios da CIA (agencia de inteligência americana) e do Departamento de Defesa confirmou que os apagões de 2005 e de 2007 foram causados por hackers.Ele lembrou , inclusive, que o presidente Barak Obama, num discurso sobre segurança em computadores, em maio último , se referiu aos blecautes brasileiros.
O governo brasileiro, porém , não confirma se hackers provocaram os blecautes.
Segundo a empresa Furnas Centrais Elétricas, a causa do apagão de 2007 foi a poluição acumulada sobre os cabos de energia por conta da estiagem prolongada na região .

sexta-feira, 9 de outubro de 2009

Após ação de hackers, Google pede que usuários de Gmail mudem senha

A empresa de internet Google confirmou que sua ferramenta de webmail - o Gmail - foi alvo de "um esquema de phishing que está atingindo toda a indústria".
A BBC teve acesso a duas listas colocadas na internet com os detalhes de mais de 30 mil nomes de usuários do Gmail e suas senhas.
"Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail", disse à BBC um porta-voz da empresa.
"Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas."
Hotmail
"Phishing" é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.
O Google afirmou que o esquema "não foi uma violação da segurança do Gmail", mas sim uma tentativa de "fazer os usuários passarem seus dados pessoais a hackers".
O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.
Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.
Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.
Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.
Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.
Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.
"O ideal é que as pessoas utilizam senhas diferentes para cada site", disse à BBC Graham Cluley, especialista em segurança da Sophos.
Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

segunda-feira, 14 de setembro de 2009

TSE desafia hackers a fraudar urna eletrônica

BRASÍLIA - O Tribunal Superior Eleitoral deu início, sexta-feira, a testes públicos abertos a hackers e cidadãos interessados em investigar se é possível fraudar as eleições por meio de violações das urnas eletrônicas. O tribunal, inclusive, pretende premiar as contribuições mais relevantes para o aperfeiçoamento da segurança dos aparelhos.
– O Poder Judiciário abrirá os sistemas para cidadãos e hackers testarem se as urnas são ou não suscetíveis a fraudes – disse o ministro do TSE, Ricardo Lewandowski. – Qualquer cidadão poderá participar.
O processo será acompanhado pelo Ministério Público Federal, pela Ordem dos Advogados do Brasil, pela Polícia Federal e pelo Tribunal de Contas da União. Lewandowski afirmou que está “absolutamente seguro de que não há qualquer possibilidade de fraudes ou violação das urnas”, e que isso será “mais uma vez comprovado” pelos testes abertos.
– Temos certeza de que não haverá brecha, e se houver, será algum aspecto absolutamente periférico, que será resolvido sem abalar a confiança que o brasileiro tem na urna – afirmou. Segundo Lewandowski, uma pesquisa encomendada pelo TSE revelou que 97,7% dos eleitores manifestaram confiança nos aparelhos.
A finalidade dos testes é saber se há algum ponto vulnerável nos equipamentos. De acordo com o ministro, os testes serão públicos, e os resultados serão gravados e incorporados à metodologia para corrigir eventuais falhas. As contribuições mais relevantes serão premiadas.
– Todos que se dispuserem a dar sua contribuição e participar desses testes receberão certificados. As três contribuições consideradas mais relevantes serão premiadas com R$ 5.000, R$ 3.000 e R$ 2.000 – informou o secretário de Tecnologia da Informação do TSE, Giuseppe Dutra Janing. Para participarem dos testes, os interessados deverão se inscrever pessoalmente ou via correspondência registrada – apresentando um plano com uma descrição dos procedimentos que desejam realizar – no período entre 11 de setembro e 13 de outubro, das 8h às 19h, no setor de protocolo do TSE.
O formulário de inscrição e de apresentação do plano já estão disponíveis no site, e a divulgação dos selecionados para a realização de testes será em 26 de outubro. Segundo o secretário do TSE, os testes públicos serão realizados entre os dias 10 e 13 de novembro, e a divulgação dos resultados será no dia 20 de novembro. (Com agências)

sexta-feira, 11 de setembro de 2009

Teste de Segurança contra invasão de Rede

Você pensa que seu computador ou rede estão realmente seguros? Há realmente uma única maneira de encontrar se são realmente seguros ou não, e esta maneira é atacar seu próprio computador, tentando de fora para dentro, fazer a invasão. Tudo isto soa bem bonito, mas se você não tiver as ferramentas ou o conhecimento para fazer o trabalho, a tarefa torna-se inexequível. Você pode pedir a um perito ou um hacker para tentar invadir seu sistema para você, mas é isso realmente seguro? Não tema, há diversos serviços que podem verificar seu sistema para ver se há furos e vulnerabilidades de segurança em sua rede e micros. A maioria são gratuitos e há também alguns serviços da subscrição que executarão um exame rotineiro da segurança em seu sistema em prazos regulares. Veja abaixo alguns serviços que testam sua segurança, ou a falta dela, até aos limites.
Gibson Research Center - http://grc.com/O GRC (Gibson Research Center) vá em Hot Spots > ShieldsUp! , este site oferece varreduras de NetBIOS e varreduras de segurança a muito tempo. Steve Gibson esta na linha de frente da segurança do Windows, e é um espinho no calcanhar da Microsoft por causa dos numerosos furos da segurança que encontrou em todas as versões de sistemas operando Windows. Há dois testes no local de GRC, um é uma varredura de NetBIOS que testa para ver se existem algumas portas abertas detectadas em seu computador. Uma porta aberta é quando você tem os serviços, arquivos e impressoras compartilhados. O outro teste é o scaneamento de todos meios de comunicação. Isto testa e verifica se você tem algumas portas abertas de TCP/UDP em seu computador. Se alguma porta for detectada, será listada como aberto ou fechada. A melhor situação é se nenhuma porta for detectada no teste. Os testes de GRC são muito rápidos e completos e lhe dão uma idéia boa se você esta seguro ou não. Vá em HOT SPOTS > ShieldsUP!. Serviço gratuito.
Sygate Online Services - http://scan.sygatetech.com/Sygate vende diversos produtos da segurança; de firewall empresarial até aos produtos residenciais e pequenos firewall de escritório. A partir de seu micro você pode testar seu sistema com diversas categorias de varredura da segurança. Há uma pré-varredura que tenta recolher alguma informações básicas de seu computador tal como seus endereços de IP, sistema em que estiver operando, browser, nome de computador e serviços ativos. Então há a varredura rápida que fará uma varredura muito básica das portas de TCP/UDP. Você pode então efetivar uma varredura de portas escondidas (stealth). Esta é uma varredura mais detalhada que procure os tipos de vulnerabilidades que a maioria dos crackers explorarão. Finalmente há uma varredura completa das portas de TCP e uma varredura completa das portas de UDP. Estas varreduras sondarão todo o TCP existente e portas e tomadas de UDP, levando aproximadamente 45 minutos e 20 minutos respectivamente, para terminar. Vá no MENU a esquerda e selecione os testes desejados. Serviço gratuito.
Symantec Security Check - http://www.symantec.com/securitycheck/Symantec fornece uma verificação muito básica da segurança em seu computador. Se tudo estiver muito seguro, elê relata para você, que não pode ser feito a varredura e detalhes. A verificação da segurança de Symantec fará uma varredura do vulnerabilidade da rede, uma varredura de NetBIOS e uma varredura do Trojan Horse. Há poucos detalhes nas informações e não diferencia entre uma porta fechada (closed), uma porta obstruída ou de uma porta escondida (stealth). Vai pedir para instalar um programinha durante os testes. (bem fraquinho!) Serviço gratuito.
Security Space - http://www.securityspace.com/O Security Space tem um serviço grátis de exploração da segurança, e também um pago. Para fazer uma varredura, você tem que se cadastrar (use um e-mail auxiliar) como um membro. Isto é requerido para o serviço gratuito ou o pago. Quando você inicía a varredura, você é colocado em uma fila até que sua varredura seja efetuada. Uma vez que a varredura estiver completa, você receberá um email que diz onde você pode ir ver os resultados. O relatório que você recebe é muito detalhado e fácil de compreender. Clique aqui para uma amostra de relatório. Ficamos muito impressionados com as varreduras livres. A informação que foi enviada para nós estava muito completa e dava uma avaliação a respeito de quão vulnerável nós eramos a um ataque real de crackers. Serviços gratuitos e pagos.
Security Metrics - http://www.securitymetrics.com/A Security Metrics faz uma varredura básica da segurança que sonda as portas comuns e inclua em um relatório on line muito bom. Para cada porta sondada, há uma descrição detalhada da porta e que implicações de segurança tem. Para uma varredura mais detalhada da segurança, a Security Metrics oferece uma verificação de segurança ao custo de U$9.95 que apresenta grandes detalhes e faz uma varredura mais profundamente do que a varredura livre. Procure em PRODUCTS > FREE PORT SCAN. Serviços gratuitos e pagos.
Se você não estiver sob a proteção de um firewall, você ficará surpreendido em quanto pode ser revelado sobre você e seu computador com uma varredura completa da segurança. Se você tiver um firewall, estas varreduras mostram suas portas de TCP/UDP como fechadas (closed) ou melhor devem relatar todas portas como obstruídos ou escondidas (stealth). Se suas portas forem obstruídos completamente ou escondidas (stealth), você é, para todas as intenções e finalidades invisível na Internet. Para um cracker, você não existe.
Observe que apenas ter um firewall não é bastante, você tem que testá-lo e certificar-se de que você está efetivamente com toda a segurança que pensa que tem. Usando estas varreduras você pode testar e avaliar seu próprio firewall e certificar-se de que você não está deixando a porta aberta para crackers.

Retirando Trojans, vírus etc do seu micro

As vezes você não entende porque pegou aquele vírus, já que o seu antivírus estava funcionando perfeitamente. Talvez você não saiba é que precisamos ter tempo para atualiza-lo e mandar fazer uma varredora completa no micro pelo menos 1 vezes por mês.
Nenhum computador está a salvo. Engana-se quem ainda acredita que os e-mails recebidos e enviados estão protegidos, que todos os dados secretos estão ocultos aos olhares indiscretos e que as senhas são sinônimos de proteção. Alvo dos hackers, nem mesmo os programas mais desenvolvidos e mais seguros estão livre desses invasores.
Hoje em dia 57 milhões de pessoas já podem ter sido alvo de outro tipo de ataque, o Phishing Scam. Segundo as estatísticas do Gartner Group 1,7 milhões realmente caíram na armadilha!
Outra estatística aponta que dos 1.974 novos tipos de scam 682 usam nomes de banco. Não tenho duvida que enfrentamos uma onda de tentativas a roubo a bancos on-line, buscando sempre o lado mais fraco, o usuário. Haja programas pra isso.
Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire.
Agora você precisa protege os seus e-mails. Você tem certeza que seus e-mails chegam com segurança, mesmo que uma pessoa maliciosa tenha acesso a eles? E que essa segurança você pode estender para o seu Pend Driver, sendo quase impossível de ser lido, senão por você?
Use o programa CRYPTAINER, como o nome já diz, ele cria uma criptografia para os seus dados. Recomendamos para empresas e profissionais que precisam dessa segurança. O cryptainer cria dados criptografados de 128 bits. Ele permite, na sua versão FREE, criar vários cofres virtuais com volumes de 25MB! Baixe o Cryptainer

Os programas vão ser muito úteis para você, mas não se esqueça de atualizar sempre o seu windows. As pessoas se esquecem disso, alguns acham que não é importante ou simplesmente não tem paciência de esperar. Procure configurar o seu windows para fazer isso automaticamente. Ë fácil, entre em Painel de Controle e clique no ícone Atualizações Automáticas. Lá procure configurar o seu micro para fazer tudo automático e no horário que você esta na internet. Praticamente todas as falhas que os vírus aproveitam vão ser fechadas se você fizer isso. Melhor que ter tudo apagado ou suas senhas na internet!

Segurança em redes Wireless

Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Este tutorial se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples.

Um dos grandes problemas em uma redes wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho.
Não existe como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar em um bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia.
Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Este tutorial se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples.

É melhor que você conheça os ataques mais usados e veja você mesmo como é possível derrubar cada uma das proteções que utilizamos em uma rede típica, do que ficar com um falso senso de segurança, achando que o WEP de 128 bits é inquebrável, que não é possível detectar um ponto de acesso com o SSID broadcast desativado ou que não é possível burlar a restrição de acesso baseada em endereços MAC usada em muitas redes.

quinta-feira, 10 de setembro de 2009

10 dicas de segurança ao usar mensagens instantâneas

As mensagens instantâneas são um método de comunicação online semelhante ao email, exceto que normalmente são mais rápidas. Com um programa de mensagens instantâneas, como o Windows Messenger, o AOL Instant Messenger ou o Yahoo Messenger, você pode digitar a mensagem a ser enviada e o destinatário a verá quase imediatamente. Quando seu amigo digitar uma resposta, você a verá imediatamente.
Às vezes, as pessoas referem-se a conversas de mensagens instantâneas como "bate-papo", mas eles não são a mesma coisa. As mensagens instantâneas envolvem uma conversa entre duas pessoas, e o bate-papo é uma conversa em "sala de bate-papo" na Internet. Consulte Dicas para um bate-papo mais seguro para obter mais informações.
Use as mensagens instantâneas com mais segurança
A comunicação por um programa de mensagens instantâneas apresenta alguns dos mesmos riscos de segurança e privacidade que o email, mas você deve ter consciência de alguns perigos específicos.
1.Tenha cuidado ao criar um nome de exibição. Cada programa de mensagens instantâneas pede que você crie um nome de exibição, que é semelhante a um endereço de email. Seu nome de exibição não deve fornecer informações pessoais ou referir-se a elas. Por exemplo, use um apelido como Vascaíno10 em vez de JCarlosSaoPaulo.
2.Crie uma barreira contra mensagens instantâneas indesejadas. Não liste seu nome de exibição ou endereço de email em áreas públicas (como grandes diretórios da Internet ou perfis de comunidade online) nem os forneça a estranhos. Alguns serviços de mensagens instantâneas vinculam seu nome de exibição a seu endereço de email quando você se registra. A disponibilidade de seu endereço de email pode fazer com que você receba um número maior de ataques de spam e phishing.
3.Nunca forneça informações pessoais confidenciais, como seu número de cartão de crédito ou senhas, em uma conversa de mensagem instantânea.
4.Só se comunique com pessoas que estejam em sua lista de contatos ou amigos.
5.Se resolver encontrar um desconhecido que você conheça apenas de mensagens instantâneas, tome as precauções de segurança apropriadas. Por exemplo, não encontre essa pessoa sozinho, (leve um amigo ou familiar) e sempre marque encontros em locais públicos, como em um café.
6.Nunca abra imagens, baixe arquivos ou clique em links de mensagens de desconhecidos. Se vierem de um conhecido, confirme com o remetente que a mensagem (e seus anexos) é confiável. Se não for, feche a mensagem instantânea.
7.Não envie mensagens instantâneas pessoais do trabalho. Seu empregador pode ter direito de ler essas mensagens.
8.Se você usar um computador público, não selecione o recurso de logon automático. As pessoas que usarem o computador depois de você poderão ver e usar seu nome de exibição para fazer logon.
9.Monitore e limite o uso de mensagens instantâneas por seus filhos. Uma forma de fazer isso é inscrever-se no serviço de mensagens instantâneas MSN Premium, que lhe permite aprovar todos os contatos de seu filho para que possa receber mensagens instantâneas desses contatos. Você também receberá um relatório das atividades online de seu filho. Consulte o site do MSN Messenger para obter mais informações sobre os controles de restrição para menores incluídos no serviço.
10.Quando você não estiver disponível para receber mensagens, tenha cuidado com como exibe essa informação para os outros usuários. Por exemplo, você pode não querer que todos em sua lista de contatos saibam que você está "Em Almoço". Para obter mais informações, leia Controle seu status online usando o Windows Messenger e Defina seu status online.

Aprenda a se Proteger contra Vírus e Hackers

Os vírus tem preocupado os usuários de computador, desde a popularização da informática.
Mas afinal, o que são vírus? Vírus são programas pequenos, criados com o objetivo de danificar ou apagar os dados dos computadores. Eles se multiplicam através de transferência como disquetes, CD’s, pen-drives, cartões de memória ou e-mails.

Existem milhares de tipos de vírus, desde os quase inofensivos que vão apenas deixar seu computador um pouco mais lento, até os mais ofensivos que apagam dados, danificam a BIOS do computador, passam o vírus para a sua lista de emails, travam o computador etc.
O computador pode ser contaminado pela utilização de acessórios com vírus, como disquetes, CD’s, pen-drives, cartões de memória, sites e arquivos da internet, etc.

Ao ser contaminado por um vírus , o seu computador pode apresentar alguns dos sintomas abaixo:
· Lentidão no processamento
· Exclusão ou alteração de dados
· Troca nas datas de arquivos e programas
· Travamento constante
· Não inicialização da máquina .Para evitar a contaminação , mantenha sempre softwares antivírus em seus computadores atualizados,sempre passe o antivírus em disquetes, Zip drives,CD,S, pen-drives e cartões de memória antes de abri-los , não abra ou leia emails não solicitados .
· Quando navegar na internet , não acesse sites de risco, como os que oferecem downloads de programas piratas, de hackes,etc.


OBS: Seguindo as regras a cima, nós não teremos problemas com os nossos arquivos. Isso claro que contando com um bom antivírus.

Temos alguns muito bons no mercado ,Só não use antivírus crackeado , pois ele não tem a eficaz , de uma antivírus original.

quarta-feira, 9 de setembro de 2009

Fazer vírus é um bom negócio

Desenvolver Malware se tornou um verdadeiro negócio, formado com base em modelos corporativos, de acordo com a BitDefender, uma das líderes em software antivírus e soluções de segurança de dados. A empresa está apresentando os resultados do levantamento sobre malware e spam de janeiro a junho de 2009. O levantamento destaca o crescimento de spam personificado em newsletteres HTML e as crescentes tentativas de phishing na web 2.0.Durante os seis primeiros meses de 2009, os criadores de malwares continuaram os esforços para infectar os computadores dos usuários e obter benefícios financeiros diretos e/ou ter o controle sobre a máquina. Segundo o relatório, a quantidade Trojans está aumentando e já representa 83% dos malwares detectados no mundo.Enquanto os Trojans foram as ameaças eletrônicas mais ativas nos últimos seis meses, o notório Downadup Internet Worm causou mais danos aos usuários. O Downadup conseguiu infectar um número recorde de computadores em todo o mundo (cerca de 11 milhões), e se tornou manchete de quase todas as revistas de informática e dos principais meios de comunicação. Dirigindo-se a sistemas com vulnerabilidades sem o pacote MS08-067, o worm pode se enviar para limpar qualquer computador que já foi infectado na mesma rede e analisa a possibilidade de acessar os arquivos compartilhados. Embora a Microsoft tenha emitido um pacote para vulnerabilidades, a infecção ainda está na rede, com centenas de sistemas comprometidos diariamente.A BitDefender constatou que, durante os últimos seis meses, os países mais ativos em termos de propagação de malware foram: China, França e Estados Unidos, seguidos por Romênia, Espanha e Austrália.Spam: a praga que nunca tem fimEm termos de mídia e técnicas, os analistas da BitDefender detectaram uma tendência contínua de spams baseados em textos, os quais alcançaram 80% nesse ano em comparação com 70% durante o mesmo período em 2008. Além disso, os spams com imagem aumentaram 150% desde o primeiro semestre de 2008. Incorporados a newsletter em HTML personificada como spam, os downloads de imagens fazem parte de uma estratégia desenvolvida pelos spammers para enganar os usuários e induzí-los a aceitarem imagens bloqueadas pelo remetente do e-mail. E ao mesmo tempo, para contornar os filtros de spam que modificam levemente a cor da imagem.Mensagens de spam usando propagandas de produtos e de softwares piratas também aumentaram drasticamente, comparado ao mesmo período do ano passado. De acordo com as estatísticas fornecidas pelo Laboratório de Pesquisas AntiSpam da BitDefender, o software de spam representava cerca de 3% dos spams mundial. Em Junho de 2009, e-mails não solicitados relacionados a produtos e softwares se tornaram uma das 5 principais ameaças de spam e representaram 5% do total de mensagens de spams enviadas em todo o mundo.

terça-feira, 8 de setembro de 2009

Fraudes na Internet

Golpe, que utiliza o nome da operadora TIM, traz praga virtual não identificada por vários softwares de proteção
Serviços de telefonia são um dos principais temas utilizados pelos criadores de golpes online no Brasil. Quem nunca recebeu uma mensagem suspeita que traz como “remetente” operadoras como Embratel, Claro ou Vivo? Pois circulam algumas e-mails em nome da TIM com a promessa de fotomensagens (imagem abaixo), serviço oferecido pela operadora. O layout é bem parecido com o do site.
Testei os arquivos contidos em duas mensagens que recebi hoje para saber que tipo de ameaça elas trazem e se programas de segurança como antivírus identificam os arquivos nocivos que elas carregam. Baixei os arquivos e submeti as amostras a 18 ferramentas de segurança diferentes.
Em um dos casos, apenas seis dos programas identificaram o cavalo-de-tróia (programa utilizado para o roubo de dados), número que cai para três com a outra amostra. Ou seja, mesmo quem tem um antivírus atualizado pode muito bem receber carta branca para executar os arquivos nocivos.

Sistema de criptografia WPA tem vulnerabilidade grave

Os cientistas japoneses Toshihiro Ohigashi, da Universidade de Hiroshima e Masakaty Morii, da universidade de Kobe, desenvolveram uma forma de quebrar a criptografia do tipo WPA (Wi-FI Protected Access), muito usada na proteção de roteadores de redes sem fio para manter a segurança.
Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro.
Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.
Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.
Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. "Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema", afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.
Para o CEO da empresa de segurançca Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. "Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA", diz.
A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.

Pesquisar este blog