Mostrando postagens com marcador virus. Mostrar todas as postagens
Mostrando postagens com marcador virus. Mostrar todas as postagens

domingo, 17 de março de 2013

DDoS - Ataque Distribuido


DDoS: como funciona um ataque distribuído por negação de serviço

Com este tipo de ataque é possível tirar um site, ou mesmo um sistema do ar, imagina um site igual o da loja americana fora do ar por alguns minutos, isso iria causar muito prejuízo para a empresa, tais ataques podem derruba-lo, mas não é tão simples como parece, pois existem sistemas que percebe este tipo de ataque, e proteja o sistema da empresa.

Mas como funciona?

Qualquer sistema ou site, está hospedado, "guardado" em algum lugar, onde você usuário digita o nome do site, e requisita acesso aos arquivos do mesmo, e estes são exibidos na tela do seu navegador da internet. Estes arquivos estão armazenados em servidores de grande capacidade, porém possuem limitações, tal como processamento de dados quanto no envio e recebimento, é como dizer que eles podem receber MIL acessos simultaneamente, e que se passar deste ponto o sistema cai.

Com essa informação, o que um individuo precisa fazer, é enviar muitos acessos a este servidor, com isso ele não suporta e ficará fora do ar, ou seja o site não será encontrado.

Para conseguir tal façanha, o responsável pelo ataque cria programas maliciosos e distribui na rede, onde fica instalado na máquina, ficam lá até serem requisitado, a pessoa que está com o arquivo na máquina, nem percebe que está la, estas máquinas damos o nome de ZUMBI, pois fazem ações que não partem propriamente delas, existe um terceiro controlando tudo.


Tentando resolver o problema

Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.

Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas.

O ataque pode continuar

O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores — invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo.

Como fazer um ataque DDoS?

Segundo o siste tugaleaks 
JS LOIC é uma ferramenta web que corre sem precisares de fazer download. Abres, colocas o alvo, metes as ligações por segundo, e clicas no botão azul claro. Nada mais fácil.
Este tipo de ataque é feito e conhecido como low end DDoS attack onde é preciso uma quantidade gigantesca de pessoas para o executarem. O mesmo consiste em abrir páginas várias vezes por segundo até que o servidor não consiga responder, colocando-o offline

Segundo  em seu post no site http://www.infowester.com/ddos.php - Publicado em 09_10_2004 - Atualizado em 24_02_2012
-->

Combatendo ataques DoS ou DDoS

Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.





quinta-feira, 19 de julho de 2012

Como saber se alguém está usando o meu PC escondido?


Veja como é fácil descobrir se alguém usufruiu do seu computador sem a devida autorização.

Compartilhar objetos pessoais com outras pessoas nem sempre é uma tarefa fácil, principalmente se for o computador. Mas a situação fica ainda pior quando alguém pega suas coisas sem pedir autorização e usa escondido para você não desconfiar.
Se você tem um colega de quarto bisbilhoteiro ou um parente que gosta de mexer nas suas coisas e está desconfiado de que alguém está utilizando o computador às escondidas, saiba que existem diversas maneiras de seguir os rastros que uma pessoa deixa ao acessar a máquina.
O Windows oferece nativamente diversos recursos para você acessar e analisar os logs de algumas atividades executadas no computador. Confira a seguir diversas formas de descobrir se alguém anda mexendo no PC escondido.
(Fonte da imagem: iStock)

Pelo Windows

Documentos recentes

No Menu Iniciar do Windows, existe uma opção chamada “Itens Recentes”. Ela mostra todos os arquivos que foram executados na máquina nos últimos dias, sejam eles documentos do Office, imagens ou vídeos. Assim, basta uma olhada rápida para descobrir se algum conteúdo que aparece na lista não deveria estar ali.
O legal desse recurso é que ele também mostra os arquivos executados a partir de dispositivos móveis. Ou seja, mesmo que alguém abra um vídeo armazenado em um pendrive, por exemplo, o nome do item executado será mostrado na lista, a menos que a pessoa o remova dos “Itens Recentes”.

Arquivos temporários e histórico

Muita gente não gosta dos arquivos temporários gerados enquanto você navega na internet, pois ocupam espaço no disco e raramente são utilizados para outras atividades. Porém, o “lixo” dos navegadores pode ser muito útil para indicar se alguém acessou a rede mundial de computadores a partir daquela máquina.
O histórico de navegação, por sua vez, pode ser um grande aliado na hora de descobrir quais sites foram visitados enquanto você não estava em casa. É claro que sempre há a possibilidade de quem usou a máquina eliminar os rastros, mas isso também pode ser utilizado como prova.

Todos os arquivos temporários apagados e o histórico em branco são indícios de que alguém esteve usando o seu PC e não quis deixar nenhum vestígio. A total falta de informações pode indicar muito mais do que o excesso delas.

Visualizador de eventos

Uma opção realmente útil do Windows, mas que poucas pessoas conhecem, é o “Visualizador de Eventos”. Com ela, você pode visualizar o log de diversas atividades realizadas no computador, desde aplicativos que foram executados até a hora em que o sistema foi iniciado. Para acessar a ferramenta, basta seguir os passos descritos abaixo.
1) Abra o Menu Iniciar do Windows e digite “eventos” na caixa de pesquisa.
2) A ferramenta “Visualizador de Eventos” será mostrada na tela. Clique sobre ela e aguarde alguns instantes até que as informações sejam carregadas.
3) Na coluna à esquerda da janela, selecione a opção “Logs do Windows”.

4) Agora, você pode escolher quais logs deseja visualizar.
Para saber se a máquina foi ligada enquanto você não estava por perto:
1) Na janela do “Visualizador de Eventos”, dê um duplo clique sobre a opção “Logs do Windows” e, em seguida, escolha a opção “Sistema”.
2) Agora, clique com o botão direito do mouse sobre o item “Sistema” e selecione “Filtrar Log Atual...”.

3) Na janela que aparecer, localize o campo “Fontes de evento” e marque na lista o item “Power-Troubleshooter”.
4) Agora, é só você visualizar a coluna do meio e procurar os dias e horários em que a máquina deveria permanecer desligada, mas foi utilizada.

Aplicações externas

Além dos recursos do Windows, você também pode utilizar algumas ferramentas para ajudar a pegar a pessoa que está utilizando seu computador escondida. Uma boa opção é o Fresh Diagnose, que oferece dados de diversos setores do computador, tanto da parte de hardware quanto de software.

Software espião

Outra maneira de pegar a pessoa xereta é instalando aplicativos que tiram screenshot da tela do PC em um intervalo de tempo pré-definido. O Desktop Spy Camera é um aplicativo bem útil para isso, com a vantagem de não ser detectado por quem está usando a máquina.
Há também a possibilidade de transformar sua webcam em uma câmera espiãque grava tudo o que acontece no cômodo em que a máquina está instalada. Webcam Capture e KidLogger são as aplicações gratuitas mais indicadas para gravar áudio e vídeo de todo o ambiente. Muito úteis para máquinas desktop.
Imagem do KidLogger

Keyloggers

Os chamados keyloggers são programas capazes de registrar as entradas do teclado, capturar imagens do monitor e detectar as páginas que você visita. Embora sejam utilizadas por pessoas mal-intencionadas para o roubo de informações, essas aplicações podem ser suas aliadas na hora de pegar os amigos folgados.
Infelizmente, existem poucos programas gratuitos do gênero que funcionem como deveriam. Algumas opções de keyloggers pagos são Remote Keylogger e Spy Lantern Keylogger. Vale lembrar que o Tecmundo e o Baixaki não se responsabilizam pelo uso indevido dessas ferramentas. É por sua conta e risco.
(Fonte da imagem: iStock)

Evitando problemas

Mesmo que haja alguém sendo inconveniente e utilizando sua máquina sem que você autorize, existe uma maneira bem simples de evitar que isso aconteça. O Windows oferece um recurso de senha para o computador, o qual tem como objetivo justamente impedir que qualquer pessoa consiga acessar seus dados e usar o PC sem o consentimento do proprietário.
Você só precisa acessar as configurações de contas do sistema, no Painel de controle, e ativar o uso de senhas de acesso. É claro que criar palavras-chave simples também não ajuda muito. Por isso, não deixe de ler o artigo “O guia definitivo para criar senhas seguras”.
.....
Agora é com você, caro leitor. Aproveite as dicas acima para fazer uma investigação e ver se não tem ninguém usando sua máquina sem a devida autorização. E não se esqueça de enviar um comentário contando um pouco da sua experiência com pessoas bisbilhoteiras.

Por Elaine Martins em 14 de Maio de 2012

sábado, 16 de junho de 2012

Poderosa cyber-arma "Flame" é descoberta no Irã


Especialistas acreditam que o vírus tenha sido implantado há pelo menos cinco anos com o objetivo de realizar espionagem patrocinada pelo Estado.


Reuters. Por Jim Finkle - Especialistas em segurança descobriram um vírus de computador de alto nível de sofisticação no Irã e no Oriente Médio que acreditam ter sido implantado há pelo menos cinco anos com o objetivo de realizar espionagem patrocinada pelo Estado.

Evidências sugerem que o vírus, que foi nomeado "Flame", pode ter sido construído em nome da mesma nação ou nações que encomendaram o vírus Stuxnet, que atacou o programa nuclear iraniano em 2010, segundo o laboratório Kaspersky, que assumiu a responsabilidade pela descoberta do vírus.
Os pesquisadores do Kaspersky disseram nesta segunda-feira que ainda não determinaram se o Flame tinha uma missão, como o Stuxnet, e se negaram a revelar quem eles acreditam ter desenvolvido o vírus.
O Irã acusou os Estados Unidos e Israel de terem implantado o Stuxnet.

Especialistas em cyber-segurança afirmaram que as descobertas fornecem novas evidências ao público que demonstram o que autoridades a par de informações confidenciais há muito sabem: nações têm usado trechos de programação como armas para promover seus interesses relacionados a segurança há muitos anos.

"Essa é uma de muitas, muitas campanhas que acontecem o tempo todo e nunca chegam ao conhecimento do público", disse o especialista em cyber-segurança do Austrian Institute for International Affairs, Alexander Klimburg.
Uma agência de cyber-segurança iraniana disse em seu site nesta segunda-feira que o Flame é "intimamente relacionado" ao Stuxnet, o primeiro exemplo publicamente conhecido de uma cyber-arma.


By TecMundo

Microsoft libera update de emergência para combater o vírus Flame


Ação foi feita para que os antivírus parassem de ler o malware como se ele fosse produzido pela própria gigante dos softwares.


O vírus Flame foi descoberto recentemente e deixou a Microsoft de cabelo em pé. Afinal de contas, não é todo dia que se descobre um super-malware espião. Com o objetivo de combatê-lo, a empresa disponibilizou um update de emergência nesse último fim de semana.
A pior característica do vírus é o fato de ele se esconder no computador e ser lido como um produto feito pela própria Microsoft. Por esse motivo, os antivírus não o identificavam como uma ameaça. Levando isso em consideração, a empresa empregou seus esforços para que essa característica fosse desabilitada — e conseguiu.
O update abrange todas as versões do Windows para computadores, principalmente as mais recentes. No entanto, o sistema operacional mobile ainda não recebeu uma atualização, deixando aparelhos como o Windows Phone muito vulneráveis à atuação discreta do vírus.
Fonte: The Verge, Microsoft Security e Microsoft Security Responde Center


By TecMundo

O novo malware espião que está aterrorizando o Oriente Médio, Flame

Vírus que coleta informações é mais complexo e potente que os anteriores.

Esqueça ameaças como o Duqu e o Stuxnet. Esses vírus, cujo objetivo é infectar computadores militares e de grandes corporações, podem ter encontrado um concorrente à altura. De acordo com um especialista do Kaspersky Labs, um malware chamado Flame é o novo vilão da segurança digital.
Até 20 vezes mais complexo que malwares similares, o Flame é uma “caixa de ferramentas” que une características de trojans, worms e backdoors, criando um organismo virtual com um banco de dados potente e capaz de realizar várias tarefas espiãs em máquinas infectadas. O nome, dado pelo próprio Kaspersky Labs, vem do módulo principal de ataque do vírus.
Ainda segundo a companhia, os “poderes” dessa ameaça incluem monitoramento de rede, keylogging, captura de áudio ou de tela e envio de dados para o servidor que controla o malware. Ainda não há pistas sobre quem ou que governo estaria por trás da criação do malware, mas o objetivo principal é mesmo a coleta de informações institucionais
Possivelmente criado em 2010, o Flame já teria estrategicamente atingido mais de 400 PCs somente em países do Oriente Médio, como Irã, Israel, Síria, Líbano, Arábia Saudita e Egito.
Fonte: SecureList


By - TecMundo

sábado, 9 de junho de 2012

Socialcam: a pegadinha do Facebook

Muito cuidado na hora de permitir o acesso a aplicativos no Facebook. A cada hora surge um novo tipo de golpe. Você já deve ter lido em sua linha do tempo um aviso sobre um amigo que assistiu um video disponibilizado pelo “Socialcam”. Normalmente são chamadas apelativas, como a da foto abaixo que promete mostrar  a jornalista Renata Vasconcellos, apresentadora do Bom Dia Brasil da TV Globo, “com os peitões pra fora do sutiã“.



Na verdade, o vídeo mostra apenas algumas imagens editadas da apresentadora no trabalho. Nada de“peitões pra fora”! Mas, pra ter acesso aos vídeos, é preciso aceitar a seguinte permissão:

“Esse aplicativo pode publicar em seu nome, incluindo vídeos que você assistiu, movies you recorded etc”.

Por causa da curiosidade, muita gente clica em “ok. assista ao vídeo”, fazendo com que o aplicativo passe a publicar automaticamente mensagens na linha do tempo. E isso não é o pior: o aplicativo também tem acesso aos dados básicos do usuário, incluindo o endereço de email usado no perfil doFacebook.

Socialcam ficou mundialmente conhecido como uma ferramenta para gravar e compartilhar vídeos em diferentes redes sociais. O problema é que para aumentar o número de inscrições no aplicativo, são criadas as ”falsas” chamadas.
Basta olhar as publicações no Facebook para encontrar amigos que aceitaram o aplicativo para ver a suposta captura de uma cobra gigante, o jovem que mudou de vida e conseguiu um corpo perfeito e até o apresentador do Jornal Nacional, William Bonner, passando mal. Uma enganação sem tamanho!!!
Por isso, tome cuidado antes de permitir o uso de aplicativos do gênero. E, se você já instalou um destes apps em seu Facebook, aprenda a removê-lo com o nosso tutorial.

Como remover aplicativos do Facebook


Se você acabou instalando um daqueles aplicativos bisbilhoteiros – que publicam as notícias que você lê automaticamente no seu mural (ou timeline) – no Facebook, saiba que existe uma maneira fácil de removê-los.
Para isso, basta seguir as instruções abaixo:






  1. Faça o login em sua conta do Facebook;
  2. Clique neste link: https://www.facebook.com/settings/?tab=applications;
  3. Encontre o aplicativo indesejado na lista que acabou de aparecer;
  4. Clique no “X” que aparece logo após a opção “Editar”;
  5. Confirme sua escolha clicando no botão “Remover”;
  6. Pronto, o aplicativo foi removido!
A dica também vale para aqueles apps que você não usa mais. Afinal, como medida de segurança, recomenda-se manter em sua lista de permissões do Facebook apenas o que for necessário.

terça-feira, 5 de junho de 2012

Como detectar e retirar trojans sem precisar de Anti-Vírus e Firewalls

(Netbios), 445 (Netbios por TCP/IP) estarem abertas (o que pode significar outro risco, leia a matéria sobre o r3x e o languard), e as portas de 1000 a 4000, quando você está utilizando programas como ICQ e Internet Explorer. Para fazer esse teste, esteja desconectado para que não tenha muitas portas abertas para confundir. Vamos rodar o FPORT em modo DOS e ver suas informações:


Ahá ! Descobri o “safado”. Observe que o Fport mostrou que o programac:\windows\system32\servercompress.exe abriu e está usando a porta 666. Esse outro svchost.exe é apenas um serviço do Windows XP, não um trojan. Muito bem: descoberto o nome do arquivo como vamos fazer para mandá-lo para o espaço? Não apagar o arquivo de cara, pois como ele está sendo executado o Windows não permitirá. Eu poderia também procurar o nome do arquivo nos processos que estão sendo executados e fechar o processo, mas o trojan continuaria sendo iniciado pois ele está no registro. Vamos executar o regedit então (iniciar / executar / digite regedit) e mandar que ele procure porservercompress.exe.

Prontinho, procuramos e apagamos todas as chaves que apareceram no resultado. Logo após reiniciamos o computador, e o trojan não estará mais na memória. Agora é só ir e apagar o arquivo servercompress.exe . E assim retiramos esse programa maldoso da máquina.

By. Marcos Assuncão - Invasão

Trojans brasileiros estão fazendo roubos automatizados de contas bancárias

Criminosos estão usando os próprios computadores das vítimas para plagiar funções do internet banking, como pagamentos e transferências


Especialistas da Kaspersky Labs descobriram uma nova forma de roubo de dinheiro das contas bancárias de internautas. Segundo a companhia, os criminosos estão usando o próprio computador das vítimas, de maneira automatizada, para plagiar funções do internet banking como pagamentos de contas ou transferências de dinheiro. Os hackers copiam as funções presentes em trojans bancários mais antigos e complexos, como o Zeus e o Carberp.

Em 2009, algumas versões do trojan Zeus utilizava uma técnica chamada URLZone onde, após a infecção, uma transação não autorizada era feita a partir da máquina da vítima, ao invés de ser feita no computador do cibercriminoso. Para isso, o malware calculava automaticamente o saldo da vítima e quanto poderia roubar de dinheiro. O objetivo dos ladrões, ao usar essa técnica, é evitar a detecção de sistemas anti-fraudes de alguns bancos.

Geralmente estes trojans bancários são instalados em ataques drive-by-download (downloads encobertos de malware a partir de websites sem o conhecimento do utilizador) e se utilizando de plug-ins em navegadores infectados.  Basta a vítima estar logada na página de internet banking para que o trojan ativo na máquina faça as operações de roubo em segundo-plano.

Mesmo os bancos brasileiros que utilizam a função "cadastramento de computadores", no qual detalhes específicos sobre a máquina do cliente são registrados pelo banco, tais como o número de série do HD ou o MAC address, estão em perigo. Além disso, até os bancos que exigem a digitação de CAPTCHAS para validar algumas operações, também estão vulneráveis, já que foram encontradas versões dos trojans com as funções para quebrar os CAPTCHAS.

Para evitar a infecção destes tipos de trojans, o ideal é seguir as dicas abaixo. E para saber mais sobre a nova técnica, clique aqui.

  • Manter todos os softwares e plug-ins atualizados (principalmente o Java)
  • Verificar se o acesso é seguro – todos os sites de autenticação de banco começam com “https”, que mostram a conexão segura (os endereços falsos encontrados não apresentavam este tipo de conexão)
  • Verifique a presença do cadeado de segurança na página (os endereços falsos encontrados não apresentavam o cadeado)
  • Nunca salve o endereço do Internet Banking nos favoritos. Há golpes que alteram os favoritos para direcionar o usuário para uma página falso
  • Digite o endereço do banco pausadamente e com atenção para evitar cair no golpe do registro falso
  • Dê preferência ao domínio b.br. Desde o começo de 2012, todos os bancos aderiram ao domínio banco.b.br.
  • Nunca clicar em mensagens enviadas por e-mail, as famosas mensagens de phishing.
  • Não use o Google para procurar a página do banco, pois criminosos usam links patrocinados para aparecer no topo da página e levar o usuário para páginas falsas
By. Olhar Digital.

Jornal norte-americano afirma que Obama ordenou a criação do vírus Stuxnet

Segundo o New York Times, Estados Unidos desenvolveram o vírus, junto com Israel, para atingir os sistemas iranianos

De acordo com informações do New York Times, o presidente dos Estados Unidos Barack Obama ordenou o desenvolvimento de um dos vírus mais poderosos do mundo, o Stuxnet. Segundo a publicação, Obama comandou uma série de ataques cibernéticos aos sistemas que controlam o programa nuclear do Irã.

O jornal ainda informou que os americanos desenvolveram o vírus, junto com Israel, para atingir os sistemas iranianos. A operação foi chamada de "Jogos Olímpicos" e começou em meados de 2010, após um erro de programação dos cientistas iranianos, que revelou informações sigilosas sobre a usina nuclear de Natanz.

Funcionário de segurança americanos, europeus e israelenses informaram que foram desenvolvidas versões atualizadas do vírus, que chegaram a paralisar temporariamente cerca de 5 mil centrífugas de Natanz, responsáveis pelo enriquecimento de urânio.

O New York Times também afirmou que os ataques aconteceram nos últimos 18 meses e diminuíram o ritmo de enriquecimento de urânio nas usinas iranianas. Apesar de terem detectado o vírus, os governantes do país negam que o Stuxnet tenha interferido nas operações nucleares.

Para saber mais sobre o início do Stuxnet, leia aqui uma matéria exclusiva.

By. Olhar Digital

Stuxnet: o vírus mais sofisticado que já existiu

O ataque que forçou a Microsoft a lançar uma correção de emergência no início de agosto pode fazer parte de um plano de ciberguerra


Stephanie Kohn

Recentemente o mundo digital sofreu um dos ataques mais sofisticados já realizados. O responsável foi o vírus denominado de Stuxnet, uma praga que infectou instalações nucleares do Irã e da Índia por meio de brechas desconhecidas no Windows.

O vírus foi detectado em junho deste ano, mas só ganhou notoriedade por forçar a Microsoft a lançar uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.

"Um ataque como esse pode infectar milhares de máquinas no mundo todo, especialmente em países que trabalham com a tecnologia SCADA. O Stuxnet foi criado para sabotar ou restringir o funcionamento dessas infraestruturas", explica Dimitry Bestuzhev, Analista Regional de Malware da Kaspersky Lab para a América Latina.

A empresa de soluções de segurança para informática, Kaspersky Lab, iniciou uma cooperação com a Microsoft para combater uma série de vulnerabilidades do Windows. Desde julho deste ano, os especialistas em segurança da informação têm acompanhado a evolução deste malware e detectaram que, além de processar arquivos de extensão LNK e PIF (arquivos de acesso direto), o vírus também usa outras quatro vulnerabilidades no Windows. 

"O Stuxnet é um excelente exemplo de um moderno ataque ao alvo. As pessoas responsáveis por este ataque têm habilidades altamente técnicas e conhecimentos precisos dos métodos de infecção", explica.

Dados da Kaspersky indicam que a Índia é o país com mais atividade do Stuxnet, seguido da Indonésia e do Irã. Já dados da Symantec, um pouco mais antigos, apontam o Irã como sendo o país com o maior número de computadores infectados.

Cyberguerra


Em julho do ano passado, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra. Na época, um especialista do exército norte-americano, Scott Borg, comentou que um vírus poderia ser criado para "travar ou danificar os controles de usinas nucleares" e que "um pen drive infectado seria suficiente". Coincidência ou não, este foi o mesmo esquema de ataque usado pelo Stuxnet.

Segundo especialistas, não há dúvida de que houve envolvimento de algum grupo poderoso e com grandes interesses em sua criação. Eles ainda garantem que o Stuxnet só infecta computadores que possuem uma placa de rede específica. Além disso, ele tenta impedir sua propagação para mais de três computadores e por mais de três semanas. Especulações indicam que os criadores do Stuxnet não queriam que ele tivesse se disseminado tanto.

"O objetivo do Stuxnet não era obter informações, e sim a sabotagem
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, também descreve o Stuxnet como algo criado para sabotar fábricas e prejudicar sistemas industriais. "É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos cibercriminosos. Agora estamos entrando na década do terrorismo cibernético", afirma.

Segundo Dimytri, a única forma de se proteger contra um vírus dessa magnitude é atualizar sempre os sistemas operacionais. A Microsoft já publicou as correções necessárias para corrigir as vulnerabilidades utilizadas por Stuxnet.

Abaixo confira um vídeo sobre o maior cyberataque da história e outro com uma entrevista exclusiva com o Presidente da Karspersky, Eugene Karspersky.


By. Olhar Digital

sábado, 2 de junho de 2012

Vírus nas redes sociais


De "descubra quem te segue" no Facebook até fotos falsas de Osama Bin Laden por toda a internet, as mídias sociais viraram um paraíso para cibercriminosos


Cibercriminosos costumam ficar de olhos nas notícias: um aumento de interesse em determinado assunto é um prato cheio para espalhar pela rede programas maliciosos, os malwares. Por exemplo: levou poucas horas após o anúncio da morte de Osama Bin Laden, na madrugada de segunda-feira (2), para a internet encher de links prometendo fotos e vídeos do terrorista. Todos falsos claro: quando clicados, esses links levam a pessoa para um site em que seus dados, inclusive a senha, podem ser roubados, ou em que um vírus é baixado para o computador. Tradicionalmente, esse tipo de ataque era feito através de emails, mas há um tempo já a atenção dos ladrões da web se voltou para as redes sociais.


De acordo com levantamento da BitDefender publicado no fim de 2010, cerca de 20% dos usuários o Facebook tiveram links maliciosos postados no seu mural. Todo mundo que usa o site vê alguns desses, na forma de spams irritantes: o “descubra quem está visitando seu perfil” teve duas encarnações nos últimos meses, primeiro como uma app que postava automaticamente uma lista na seu mural, depois como uma outra que criava uma imagem e ficava adicionando marcadores dos seus amigos. Cibercriminosos aproveitam a relação de confiança entre contatos de uma rede social. Links com programas para roubar senhas podem estar escondidos no Twitter e no Facebook atrás de encurtadores de URL, como o bit.ly.

Confira algumas dicas para se proteger:


Desconfie de links
Não é só porque veio de um amigo que é seguro: programas maliciosos costumam enviar tweets ou postar links para infectar mais pessoas. Cuidado com os encurtadores, como migre.me e o bit.ly, mesmo que as empresas monitorem os links em busca de malwares, eles não são 100% seguros. Cuidar para não clicar em armadilhas dos cibercriminosos é a principal defesa contra eles.

Cuidado com aplicativosNo Facebook, não dê acesso ao seu mural ou dados para aplicativos desconhecidos ou que não parecerem confiáveis. Na dúvida, bloqueia a app. Se autorizou um aplicativo malicioso, lembre de removê-lo do seu perfil, não basta apenas fechar a página.
Atualize seu browser
O Internet Explorer e o Firefox são os navegadores mais atacados. O IE não faz atualizações de segurança automaticamente. O Firefox, mas é bom sempre ter certeza de estar usando a versão mais recente. Um recurso do Chrome impede plugins hackeados de infectarem todo o computador.

Instale e atualiza programas de segurança
Antivírus e antispyware são programas obrigatórios em qualquer computador. Se não quer gastar dinheiro, há várias opções gratuitas. Mantenha esses softwares sempre atualizados. Não acredite estar seguro porque usa um Mac - também é preciso antivírus para os computadores da Apple.



sexta-feira, 1 de junho de 2012

Deep Web – Conheça O Lado Negro Do Google


Oque seria a Deep Web?
Deep Web (também conhecido como Deepnet, Darknet, Undernet ou invisible net) é o nome dado aos sites e comunidades virtuais que não são encontrados por mecanismos de busca convencionais, ou seja, não estão na superfície da internet. Simplificando melhor, sites que não são achados no Google, e só conseguem ser encontrados por meios avançados de busca ou por sistema de encriptação avançados. Usando de metatags especificas é possível ocultar um site ou fórum de buscadores.

As maiorias dos Deep Sites não usam endereços comuns e muitas vezes não usam o formato HTML, o que dificulta muito sua busca. Por incrível que pareça, a Deep Web parece ser maior do que a surface da web. O pesquisador americano Michael Bergman, uma das maiores autoridades no assunto, diz acreditar que a Deep Web é cerca de 500 vezes maior do que a internet que temos acesso. A questão é, o que a Deep Web pode esconder?

SE ARRISCA A CONTINUAR LENDO?

É claro que muitos dos sites ocultos podem ser apenas páginas comuns, de grupos específicos que não querem ser incomodados pela grande massa de usuários comuns de internet, mas a Deep Web também é o lar dos criminosos da internet. Hackers trocando vírus, pedófilos compartilhando pornografia infantil, venda de drogas, seitas satânicas, comércio de órgãos, redes de terrorismo… Todos agindo livremente na internet, longe dos olhos dos usuários comuns.


Frequentadores

Hackers, cientistas, traficantes de drogas, astrônomos, assassinos, físicos, revolucionários, os funcionários do Governo, Polícia, Feds, terroristas, pervertidos, os mineiros de dados, seqüestradores, sociólogos,curiosos, etc, usam a Deep Web.

O que se encontra por lá de tão ruim?

Tem muita coisa sobre terrorismo, manuais de guerra, sobrevivencia, armas, fabricaçao de explosivos. Ha sites diversos sobre apologia a crimes e drogas e bizarrices sobre canibalismo e mutilaçao genital.

Lá tem um site que era uma espécie de fórum de psicopatas. Pra ter acesso ao fórum, a pessoa deve enviar um video de um crime hediondo cometido por ela.
Pelo q andei lendo, nesse fórum assassinos, estupradores etc em série postavam videos de seus crimes filmados em primeira ou terceira pessoa.

Existem sites onde são transmitidas lutas ao vivo onde homens lutam até a morte, ao estilo dos gladiadores romanos. Algumas lutas são homens x animais.

Outra coisa: há também sites de religiões mais undergrounds (satânicas), que envolvem quebrar a lei. Exemplo, canibalismo, sacrifício de seres humanos, etc…

Venda de drogas, mercado de órgãos, tráfico de seres humanos, e por aí vai.

A verdade que lá eh um lugar sujo, pedofilos e pessoas do mais baixo nivel frequentam esse tipo de local.Para vcs terem uma ideia, la vcs encontram sites com matadores de aluguel, na REAL, nada fake. Fotos de mutilaçao, pessoas preparando pratos exoticos com carne humana, e fora as coisas ligadas a satanismo e etc.
Casos conhecidos:

Em 2003 um caso chocou a Alemanha e foi noticia no mundo todo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O “Canibal de Rotenburg”, como ficou conhecido, diz ter conhecido a vitima e combinado como tudo seria feito através da internet. Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na Deep Net. “Cannibal Cafe”, “Guy Cannibals” e “Torturenet” eram páginas usadas pelos canibais para marcar encontros e selecionar vitimas para a prática de canibalismo.

? Foi descoberta uma página no estilo enciclopédia (tal como o famoso Wikipédia) que disponibilizava informações sobre assassinos de aluguel no mundo todo. o Hidden Wiki mostrava nomes, localizações e até preço cobrado por cabeça. Depois de desboberto pelo 4chan (famoso fórum americano conhecido por ser a porta de saida dos maiores memes da internet) o site saiu do ar.
? Acredita-se que um fórum oculto de uma famosa universidade foi o responsavel pela queda do Google na China. Depois, por diversos motivos, o Google afirmou ter sido por ordem do governo Chinês.


Como encontrar Deep Sites:
Antes de sair caçando links ocultos por aí é importante saber que a Deep Net não é recomendada para usuários comuns. Os riscos de se pegar um vírus, malware ou de acabar vendo coisas “desagradáveis” é incalculável. A maioria dos sites da Deep Web só podem ser acessados com programas e navegadores específicos, como o Freenet ou o Thor, que garantem o anonimato de quem está navegando. Hoje existem ferramentas de busca destinadas a exploração da Deep Net, mas é provável que ela só consiga atingir a primeira camada da rede de sites ocultos. Mas deixo alguns links para quem quer se aventurar no lado obscuro da internet:
Ferramentas de busca de Deep sites:
http://www.incywincy.com/
http://www.deepwebtech.com/
http://www.scirus.com/srsapp/
http://www.techxtra.ac.uk/index.html
http://aip.completeplanet.com/
http://www.deepwebwiki.com/wiki/index.php/Main_Page
Site do Freenet (contem link para download do programa):
http://freenetproject.org/
ps: antes de se querer conhecer esse outro lado da internet saibam que segundo rumores, esses sites são constantemente monitorados pela Polícia Federal.


Fontes:Fontes:
http://en.wikipedia.org/wiki/Deep_web
http://www.lib.berkeley.edu/TeachingLib … leWeb.html
http://www.guardian.co.uk/technology/20 … et-freenet


By http://antologiadomedo.blogspot.com.br

Falha no Facebook permite enviar vírus para qualquer usuário

De acordo com o especialista que descobriu a brecha, com a vulnerabilidade, é possível driblar a exigência de autorização para envio de mensagens.



Um pesquisador da área de segurança descobriu uma falha de segurança no Facebook que habilita o usuário a enviar a qualquer integrante da rede social programas como vírus.
A informação foi divulgada pelo especialista Nathan Power, da empresa de pesquisa na área de segurança CDW, em seu blog. Segundo ele, a falha foi comunicada ao Facebook no dia 30/09, que teria reconhecido o problema apenas esta semana.
O Facebook normalmente não permite que os usuários enviem arquivos executáveis anexados com o uso da opção Mensagens. Se você tentar fazer isso, receberá uma resposta de “erro de upload”.
Segundo Power, uma análise da requisição de publicação feita aos servidores do Facebook mostrou que uma variável chamada “filename” pode ser modificada facilmente, permitindo que um arquivo executável (.exe) nocivo seja anexado à mensagem. "Isso foi suficiente para enganar o componente e habilitar o envio”, explica o consultor de segurança.
Com isso, não é necessário ter recebido aprovação de um usuário do Facebook para disparar mensagens. Um cracker (o hacker “do mal”) pode usar a falha para enviar arquivos nocivos para qualquer um. Quem clicar, vai contaminar a máquina e pode ter a máquina controlada remotamente ou ter senhas furtadas.
Em comunicado, o gerente de segurança da rede social, Ryan McGeehan disse que um ataque bem-sucedido iria requerer "uma esforço extra de engenharia social".
Segundo ele, o Facebook não se apoia somente na identificação de um arquivo. Ele diz que a rede faz escaneamento de arquivos, "por isso temos defesas contra esse tipo de ataque".

quarta-feira, 30 de maio de 2012

Atualizar seu software antivírus


O software antivírus deve ser atualizado regularmente para continuar eficaz contra novos vírus. A maioria dos softwares antivírus é projetada para atualizar-se automaticamente, mas você também pode atualizar o software manualmente.
Windows não é fornecido com um software antivírus, mas freqüentemente ele pode detectar e monitorar o software antivírus instalado por você ou pelo fabricante do computador. O status do software antivírus é tipicamente exibido na Central de Segurança do Windows.
  1. Para abrir a Central de Segurança, clique no botão IniciarImagem do botão Iniciar, em Painel de Controle, em Segurança e, depois, em Central de Segurança.
  2. Clique em Proteção contra malware.
    Se o Windows puder detectar o software antivírus, ele será listado em Proteção contra vírus.
  3. Se o seu software precisa de uma atualização, clique em Atualizar agora.
Se o software antivírus não for exibido na Central de Segurança do Windows, acesse a seção de downloads do site do provedor do software antivírus. Localize a atualização para sua versão do software e do sistema operacional e instale-a. Para obter mais informações, consulte a Ajuda do software antivírus.
A maioria dos softwares antivírus é gratuita, mas alguns fornecedores cobram uma pequena taxa por elas. Se você estiver usando uma versão mais antiga de um software, talvez tenha que pagar pela atualização para uma versão mais recente para poder continuar a receber as atualizações.

“Veja quem te visitou”: Aplicativo com vírus se espalha no Facebook

O aplicativo “Veja quem te visitou no Facebook” (e seus derivados) está ocasionando uma nova enxurrada de “posts-spam” na rede social. Enviados involuntariamente por usuários infectados, eles convidam os amigos a descobrir quem anda acessando seus perfis — um recurso oficialmente disponível no Orkut mas inexistente no Facebook.
“S AAIIB A – QM – TE – visitoou, -> (link malicioso)”, diz uma das mensagens que circularam no Facebook nos últimos dias. Ao clicar nesse tipo de link, o usuário é direcionado, em geral, para a página de um aplicativo que exibe uma promessa ou fotografia atraente, como um detetive com lupa e um “AQUI” em letras maiúsculas ao seu lado.
O resultado do clique, no entanto, é a instalação de um aplicativo que ganha acesso ao perfil do usuário e faz o que quiser dele — de enviar mensagens a outros amigos a mudar a foto, diz Fábio Assolini, analista de malware da Kaspersky Lab e integrante do Grupo de Análise e Resposta a Incidentes de Segurança (ARIS).
A pedido do Estado, o especialista analisou as duas principais campanhas de vírus divulgadas no Facebook no momento: “Mude a Cor do seu perfil no Face” e “Veja quem te visitou”. Ele observou que esses aplicativos, encontrados em diversas versões, conseguem infectar o usuário de duas maneiras: uma delas, e mais básica, é a que pede para você instalar o aplicativo. Nesse caso, o vírus consegue se passar por você, mas não obtém sua senha. Para se livrar dele, é preciso desinstalar o app.
A segunda, e mais perigosa, é a que solicita do usuário a instalação de um plug-in no navegador. “Se instalado, o plug-in lê as suas senhas”, diz Assolini. O usuário, nessa situação, é forçado a entrar na página da rede social cujo endereço começa com “http”, em vez de “https”, que representa o site seguro.
Essa pequena diferença, claro, não costuma ser percebida pelo usuário. Mas traz problemas. Mesmo que a senha seja trocada, o plug-in conseguirá ler a nova. Portanto, quando isso ocorrer, é preciso excluir o plug-in malicioso do navegador. Veja como:
No Mozilla Firefox, vá em Ferramentas > Complementos > Extensões. No Chrome, vá em Ferramentas > Extensões. Procure pelo último plug-in instalado.
Mas atenção: o plug-in terá, provavelmente, um nome conhecido. O analisado por Assolini tinha o nome de Adobe Flash Player, por exemplo, um dos mais populares na web e usado como isca para vírus em outros ataques.
mudar_cor_face.JPG
Posts enviados por usuários infectados pelo vírus (Imagem: Reprodução)
O QUE FAZER DIANTE DE UM “APP-VÍRUS”
Especialistas dizem que o Facebook costuma ser eficiente na exclusão de aplicativos cuja intenção é espalhar vírus pela rede. Mas, apesar dos esforços, a empresa ressalta ser necessária a colaboração do usuário.
- Ative o modo de navegação https em Configurações de Conta > Segurança > Navegação segura.
- Vejas as dicas do Facebook para denunciar aplicativos maliciosos e deletar apps instalados que estejam causando dano ao usuário . (Observe que à esquerda de todo aplicativo o penúltimo item diz “denunciar página”.)
- Recomenda-se curtir a página de segurança do Facebook para receber atualizações (em inglês) sobre fatos relacionados à segurança na rede. Os tipos de spam mais comuns estarão, provavelmente, relatados nessa página.
- Caso tenha percebido alguma modificação indevida na sua conta e suspeite que outra pessoa possa estar com acesso a ela, acesse esta página e siga as instruções.
- Ligue o “desconfiômetro”. Duvide de recursos inéditos que nem foram anunciados pelo Facebook. A rede social nunca ofereceu a opção de mudar a cor do perfil ou ver quem o visitou. E observe a maneira como esses aplicativos apresentam a novidade: muitos têm erros de português, como “vizitou”.
- Instale um bom antivírus. O plug-in baixado pelo especialista citado acima foi identificado pelo antivírus de seu computador.
Esta não é a primeira vez que esses aplicativos ganham espaço na rede social. Em janeiro, a página do Facebook Brasil deu o seguinte recado: “Estão circulando mensagens e postagens sobre a mudança de cor do Facebook. Isso não é verdade e sugerimos que ninguém clique nestes links. Da mesma forma, sugerimos desconfiar de mensagens que tragam vídeos suspeitos. Em caso de dúvida, confirme antes com seu amigo se aquela mensagem ou post é segura.”
Atualmente, o Facebook afirma que menos de 4% do conteúdo compartilhado no site é spam, o que afeta cerca de 0,5% dos usuários. Como a rede social já passa dos 800 milhões de perfis, isso significa algo próximo a 4 milhões de pessoas.
A empresa tem uma equipe de pelo menos 30 engenheiros voltados exclusivamente para a segurança na rede. Mas, como afirmou o engenheiro Pedram Keyani ao WSJ, a batalha contra spams nunca termina. “Este é um jogo que nunca terá um vencedor ou um perdedor. Continuaremos a lutar.” O aplicativo “Mude a cor do seu Facebook” apagado hoje pode, por exemplo, surgir amanhã como “Mude a cor do seu perfil no Face”.
Para o analista de malware Fábio Assolini, trata-se dos mesmos golpistas do Orkut na rede social do momento, o Facebook. “Surpreende-me tantos usuários caírem nessa. Isso mostra que o brasileiro ainda não aprendeu”, diz. As senhas roubadas, segundo ele, podem ser usadas na distribuição de trojans bancários, tipo de vírus que tenta ganhar acesso a contas de bancos na internet.
“Spam social”
Antes popular em e-mails, os spams agora marcam forte presença nas redes sociais, onde a disseminação de links maliciosos entre usuários familiares ocorre mais facilmente. De agosto de 2010 para novembro de 2011, a porcentagem de spams em e-mails caiu de 92,2% para 70,5%, segundo dados da empresa de segurança Symantec Corp citados pelo WSJ.
É por isso que, agora, lutar contra o “spam social” tem sido esforço primordial de empresas como Facebook e Twitter. Todos os dias, 200 milhões de ações maliciosas, como mensagens com links que direcionam usuários a vírus, são bloqueadas no Facebook.
Fonte: jornalpequeno