Vírus no Twitter: aprenda a se defender

quinta-feira, 4 de junho de 2009 0 comentários

Para saber mais sobre esse ataque clique nesse link: http://dicasdepcluis.blogspot.com/2009/05/twitter-e-invadido-por-hacker-frances.html

O worm que atacou o Twitter neste final de semana sofreu mutações e continua a invadir a popular rede de microblogging. Apesar de o Twitter estar tomando providências para controlar a situação, analistas de segurança temem que novas alterações do worm continuem a causar problemas ao longo da semana.

O worm, batizado de StalkDaily, foi criado por Mike Mooney, um adolescente de 17 anos, e agora gera milhares de spams com a palavra Mikeyy. Este é o quarto ataque da praga em quatro dias, que envia posts no Twitter a partir de contas infectadas, sem o conhecimento do dono do perfil.

Como se proteger do Vírus
Antes de qualquer coisa, especialistas alertam usuários para não clicarem em links de mensagens com as palavras "Mikeyy" ou "Stalkdaily. É recomendado usar clientes de desktop para Twitter como o Twhirl ou o TweetDeck (disponíveis para PC e Mac) e não utilizar a versão web do Twitter, principalmente para visitar perfis de usuários (já que é aí que os ataques parecem se originar).

Como uma medida extra de segurança, você pode desativar o JavaScript em seu navegador. Quem usa Firefox pode aproveitar o add-on No-Script , que impede scripts indesejados de rodarem.

Como remover o Mikeyy
Se você notar alguma atividade suspeita em seu perfil que inclua as palavras que citamos, muito provavelmente você está infectado.
Limpe o cache de seu navegador e desative o JavaScript. Faça login no Twitter e delete todas as mensagens postadas automaticamente em seu perfil que contenham a palavra Mikeyy. Você pode ativar de volta o JavaScript e, assim, mudar sua URL e "resetar" a configuração de cor de seu perfil. Além disso, mudar sua senha pode ser uma boa medida de segurança.

Depois de cumprir esses passos, faça log out de sua conta e continue usando o Twitter !

Safari apresenta bug que afeta tanto Mac quanto PC

0 comentários

O programador Brian Mastenbrook identificou uma nova falha no navegador Safari, da Apple. O problema afeta usuários que não mudaram a opção padrão do leitor de RSS nas preferências do Safari. O browser já vem configurado para ser o leitor de RSS padrão do Mac.

Essa vulnerabilidade pode permitir a um site acessar dados armazenados no computador do usuário, incluindo senhas e logins, sem que o usuário perceba.

A falha atinge as versões de PC e Mac do Safari - e até mesmo usuários de Mac que usam outros navegadores, como o Mozilla Firefox, mas não alteraram suas preferências de RSS no Safari.

Para resolver o problema, o programador recomenda aos usuários de Windows utilizar outro navegador até que uma correção seja divulgada. Usuários de Mac devem alterar as preferências do RSS em Preferências | RSS no browser. A Apple já reconheceu a vulnerabilidade, mas não informou quando irá soltar uma correção.

Por enquanto, não há informações sobre a exploração da falha por sites - logo, não há motivo para pânico, mas é sempre bom se prevenir.

Quando sair a correção para este bug passaremos a atualização!

Criminosos usam técnica para camuflar links maliciosos

0 comentários

Você clicaria em um link como esse, abaixo?

http://000112.0×7D.0×13.00000223

É justamente essa “técnica” que criminosos digitais brasileiros estão explorando em algumas mensagens de e-mail maliciosas. Se você clicar no link acima, irá visitar a página do Google. Mas no caso dos e-mails fraudulentos, o resultado pode não ser tão inofensivo.

Exemplos:

  • http://0×55.[removido].000051.0×91/i/Gb[REMOVIDO].php
  • http://000125.[removido].0×29.00000221/i/Gb[REMOVIDO].php

Esses dois endereços citados acima levam para arquivos executáveis, e se forem abertos, instalam no computador um cavalo de troia capaz de roubar senhas bancárias.

Essa técnica tenta esconder o verdadeiro endereço do link de download, convertendo um número IP para valores hexadecimais e octais, e podem ser lidos e acessados por qualquer navegador web. Nos testes realizados por nossa Equipe, os dois links maliciosos foram acessados com sucesso nos navegadores Internet Explorer e no Firefox.

Essa prática de conversão de uma URL não é nova, foi descrita em 1999 em um artigo publicado pelo especialista em pesquisa web e engenharia reversa Fjalar Ravia. É, no entanto, a primeira vez que se tem um registro de que os links escritos dessa forma foram usados em fraudes brasileiras.

Entenda a técnica utilizada

IP é o número que representa o local de um determinado computador ou servidor na Internet. Websites estão hospedados em servidores web, e podem ser acessados pelo número IP desse servidor, ao invés do endereço www comumente usado.

Um exemplo: se você abrir seu navegador e digitar o número 74.125.19.147, você irá visitar a página do Google Brasil.
Números podem ser representados de outras maneiras: na forma binária, hexadecimal ou octal, que são bases numéricas utilizadas pelo computador.

Nesse golpe, o número de IP de um site foi convertido para valores hexadecimais e octais, no intuito de tornar obscuro o verdadeiro endereço. O endereço http://000112.0×7D.0×13.00000223 nada mais é o do que o IP do site do Google escrito dessa maneira.

Usuários não estão seguros na web

0 comentários

Um estudo da Universidade de Berkeley constatou que os dados pessoais dos usuários não estão tão seguros assim quanto os sites das empresas dizem. Segundo dados da pesquisa, todos os sites mais acessados dos EUA compartilham informações de seus usuários com parceiros, além de permitirem que rastreadores também façam uso dos dados.


Imagem: University of California

A pesquisa foi feita pela Escola da Informação de Berkeley, uma instituição da universidade. Os pesquisadores, Joshua Gomez, Travis Pinnick e Ashkan Soltani passaram um ano analisando as práticas de coleta e compartilhamento de informações dos 50 sites mais acessados nos EUA.

Web Bugs

Um ponto chave do estudo é o uso de web bugs nos sites. Esse recurso é usado por sites de mensuração de tráfego (como Google Analytics) e servidores de publicidade para rastrear os usuários para uso em marketing ou para traçar o perfil de comportamento.

Um mecanismo parecido é usado por buscadores para indexar os sites. São robôs, que varrem a web em busca de informações. Os pesquisadores encontraram ao menos um web bug em cada um dos 50 sites mais visitados. E na grande maioria deles, havia um grande número deles.

Os pesquisadores dizem que as práticas dos sites vão contra o que os usuários mais se preocupam. Os dados coletados mostram que 40% dos usuários têm como maior preocupação o controle sobre seus dados pessoais e exibição pública deles.

Recomendações

Diante desse cenário, os pesquisadores recomendam que os sites digam aos usuários que seus dados serão compartilhados e com quem, assim como as empresas terceirizadas que usam os dados fornecidos pelos sites.

Em relação aos usuários, a recomendação é que seja permitido que o usuário escolha se quer que seus dados sejam compartilhados com parceiros dos sites. Além disso, os pesquisadores querem que os contratos de privacidade sejam mais claros, especialmente com relação à utilização de informações do usuário por terceiros.

Mais ainda: quer que haja um formulário para reclamação junto à FTC (Federal Trade Comission), caso o usuário sinta necessidade de reclamar sobre a empresa.

Os pesquisadores criaram um site onde reuniram todas as informações sobre o estudo. O endereço é: http://www.knowprivacy.org

Motivos para que seu próximo computador seja um Mac

0 comentários
Clique para ampliar
Veja 8 motivos!


1. Macs são consistentes
O Windows Vista é um software que me faz lembrar a legendária e inexplicável Winchester Mistery House um lugar repleto de corredores sem fim, uma quantidade absurda de quartos interconectados por escadas e passagens secretas. Toda vez que a Microsoft resolve redecorar seu sistema operacional, processo também conhecido por upgrade, parte das coisas é movida de lugar sem um motivo aparente.
A interface lógica e minimalista do OS X traz apenas umas poucas coisas que devem ser aprendidas ou reaprendidas. Em resumo, a Apple bagunça menos as coisas quando decide apresentar um novo release do sistema operacional, como vimos no Leopard.
Motivo: é mais fácil fazer o que se deseja.

2. O prazer de previsibilidade
Qualquer um que já tenha passado por uma experiência conhecida como Pânico do Kernel sabe que os Macs não são à prova de bala. Mas depois de permanecer logado por milhares de horas tanto em PCs com Windows (provenientes de diversos fabricantes) e em Macs me convenci de que, na media, os Macs são menos sujeitos a problemas dos que os PCs.
Minha experiência mostrou que os Macs dão menos pau, sofrem menos de lentidões inexplicáveis, lidam melhor com pouca quantidade de memória e são mais rápidos tanto para ligar quando para desligar. E também mais confiáveis.
Eu não sei exatamente o porquê de tudo isso, mas é possível supor que seja decorrente do fato de a Apple desenvolver seu próprio sistema operacional e projetar seu próprio hardware.

3. Quem precisa ter dor de cabeça com problemas de segurança?
Se os caras maus da web tivessem decidido focar no OS X com a mesma intensidade que atacam o Windows há anos, é provável que o free hide dos fãs de Macs já teria acabado.
Mas, por enquanto, este é um fato consumado: um dono de um Mac que não utiliza qualquer aplicação de segurança corre menos risco de ser infectado por um spyware ou vírus do que um usuário de Windows que proteja seu PC de forma obsessiva. Na semana passada, dois colegas que usam PC com Windows foram vítimas de ataques. E, até hoje, nunca ouvi uma história real de um amigo do mundo Mac que tenha visto sua segurança ser vencida.

4. Sem anexos desnecessários
O Windows é um sistema operacional infinitamente melhor quando não vem entupido dos aplicativos demo e outros software indesejados que uma boa parcela dos fabricantes enfiam no menu Iniciar, no desktop e na bandeja do sistema.
Você não vê nada disso em um Mac. Também não verá os irritantes balões de diálogo que surgem na bandeja do sistema e não precisa fazer a ativação do OS X ou mesmo terá de lidar com Controle de Conta de Usuários (UAC). E enquanto alguns fabricantes algumas vezes decidem corrigir coisas no Windows que não apresentavam problema como o utilitário de Wi-Fi que a Lenovo grudou no Windows Vista , a Apple escreveu primeiro o OS X. Não há como bagunçar o sistema operacional.

5. Detalhes contam
É possível comprar um PC com Windows que se equipare a um Mac em termos de velocidade de CPU, quantidade de memória RAM, espaço em disco e outras especificações por muito menos dinheiro. Mas você não terá uma fonte de alimentação que permite enrolar confortavelmente o cabo de força para transportar, nem um conector MagSafe que não fará seu notebook sair voando caso alguém tropece no cabo de força.
Você também não terá um touchpad maior que aceita toques multitouch para auxiliar na navegação, seja na web ou em seus documentos. E ele será provavelmente mais pesado quando comparado a um Mac. E da próxima vez que eu encontrar um executivo da Microsoft que vier com essa história de taxa da Apple, perguntarei a ele que modelo de carro ele tem e se ele o escolheu com bancos de tecido e vidros manuais ou se preferiu optar por alguns confortos.

6. A Apple é uma das melhores empresas de software do mundo
Esqueça todos os Macs, iPod e iPhones por um momento. Os aplicativos da Apple são úteis, divertidos, inovadores desde a suíte iLife (cuja presença em todo novo Mac já um argumento e tanto para escolher tal plataforma) a ferramentas mais robustas, como o Final Cut pro. Muitos rodam apenas no OS X (as versões para Windows do iTunes, Safari e QuickTime funcionam, mas a Apple faz com ele funcionem ainda melhor em seu próprio sistema operacional e hardware).Lembramos que o dono da Microsoft Bill Gates roubou o codigo fonte do MAC para introduzir no windows!

7. Suporte técnico que impressiona
Compre um Mac e você estará qualificado para receber suporte técnico pessoal gratuito fornecido por um representante atencioso em qualquer Apple Store (infelizmente, não disponível no Brasil), chamado Genius Bar. O atendente possui profundo conhecimento do seu sistema e será capaz de fazer coisas como reinstalar o sistema operacional e trocar teclas quebradas.
A Microsoft tem planos de treinar gurus em Windows para oferecer um atendimento ao cliente semelhante nas revendas. Mas é pouco provável que consiga fazer algo semelhante ao Genius Bar simplesmente porque há muitos modelos de PCs fabricados por um número enorme de empresas e rodando uma ampla variedade de versões do Windows e é impossível para qualquer pessoa ser um expert em tudo.

8. Macs também são PCs
O que quero dizer com isso é que a função Boot Camp do Leopard e melhor ainda se usar o Parallels Desktop ou o Fusion permitem rodar o Windows e aplicativos Windows em um Mac. Isso pode ser muito importante quando não há versão disponível para OS X do aplicativo. Mas é preciso ter em mente que, ao instalar o Windows, você estará abrindo um brecha na segurança do seu Mac.
E você, que já tem um Mac, que outra razão daria para estimular alguém a comprar um também? Deixe seu comentário!

Versões não oficiais do SP2 do Vista, muitas têm vírus e cavalos-de-tróia.

0 comentários
CUIDADO!

Você certamente percebeu que há uma versão do Service Pack 2 em português para o Windows Vista disponível pela internet.

Voçe pode baixar uma versão verdadeira dela AQUI!

Há um risco muito grande ao fazer download de aplicativos, sistemas operacionais e arquivos não oficiais, pois a fonte deles nunca pode ser garantida e comprovada. Logo, tais arquivos podem estar infestados de malwares como vírus, cavalos-de-tróia, etc.

Recentemente, uma série de downloads não oficiais envolvendo o Windows 7 infectou milhares de computadores no mundo todo, inclusive no Brasil. De acordo com vários veículos de notícia - incluindo Yahoo! Notícias, portal PC Advisor, Techworld e outros -, uma versão do Windows 7 RC foi contaminada com cavalos-de-tróia e lançada em vários sites de compartilhamento duas semanas antes do lançamento oficial. O resultado? 27 mil computadores como zumbis, ou seja, controlados pelos malfeitores.

Como a expectativa pelo sistema operacional era muito grande, hackers se aproveitaram da curiosidade e pressa dos usuários para formar uma rede zumbi, ou seja, uma rede de computadores ligada a um servidor e sob total controle desses malfeitores.

Por esse risco, e pela pressa dos usuários, sempre há a chance de pessoas má intencionadas estarem por trás de qualquer vazamento de download na internet. Portanto, fique atento e não caia nessa. Sempre atualize seus programas e, principalmente, seu sistema, com ferramentas oficiais.