Tópicos | vírus

O escritor Luis Fernando Veríssimo, de 76 anos, continua apresentando melhora de seu estado de saúde. De acordo com boletim médico divulgado há pouco, a sedação do paciente foi suspensa hoje (25) de manhã para a retirada do suporte respiratório.

O cronista gaúcho, que também é colunista do jornal O Estado de S. Paulo, está internado em Porto Alegre desde quarta-feira, dia 21, após apresentar fadiga, dores musculares e febre.

##RECOMENDA##

O boletim médico acrescenta que os exames realizados em Veríssimo confirmaram a presença apenas do vírus Influenza sazonal, causador da gripe comum. No entanto, o processo infeccioso provocou diversas complicações em virtude das condições de saúde de Veríssimo, que é diabético e hipertenso.

O boletim do Hospital Moinhos de Vento é assinado pelos médicos Alberto Augusto Rosa, Sandro Cadaval e Eubrando Silvestre Oliveira.

A Eset, fabricante de antivírus, está alertando a chegada de uma nova praga digital para Android, que é capaz de cadastrar o usuário em serviços de SMS "pagos" (em que o torpedo é pago do contratante para a prestadora de serviços). O vírus se chama "Boxer" e é compatível com nove países da América Latina, incluindo o Brasil. Segundo a Eset, a praga está sendo distribuída no Brasil em aplicativos infectados disponíveis na Google Play, loja de apps oficial do Google. 

Pragas existentes para gadgets que rodam Android não são novidade. Problemas do tipo existem há cerca de dois anos no sistema operacional do Google, e o primeiro código com essa funcionalidade, chamado de RedBrowser, foi descoberto em 2006. 

##RECOMENDA##

Segundo a Eset, 22 aplicativos que estão presentes na Google Play estão instalando o vírus "Boxer" nos celulares. O vírus cadastra o usuário em serviços de SMS, aumentando a conta da linha telefônica utilizada. 

Esse tipo de praga nunca chegou a funcionar no Brasil, porque os números não eram reconhecidos pelas operadoras nacionais. Porém com a Boxer as coisas complicaram para os usuários, já que a praga descobre a localização e a operadora do celular e utiliza um número de SMS específico, compatível com país e operadora. O vírus também funciona para países como Argentina, Chile, Peru, Panamá, Nicarágua, Honduras, Guatemala e México. 

"A maioria dos Trojans SMS só é capaz de afetar determinados países porque os serviços de mensagens pagas variam de acordo com a operadora e o país. A informação obtida sobre o Boxer nos permite afirmar que não só representa um Trojan SMS capaz de afetar usuários da América Latina, como também se trata de uma ameaça com um amplo potencial de propagação e um grande espectro de atuação”, explica Raphael Labaca Castro, coordenador de Educação e Pesquisa da Eset América Latina 

As operadoras foram consultadas pelo G1, que também teve acesso ao número de SMS utilizado pelo vírus no Brasil e já repassou para a Anatel. Pesquisando na internet é possível observar internautas reclamando de cobranças indevidas relacionadas ao número.

A TIM e a Claro confirmaram que os serviços disponíveis são todos aprovados por elas e que em caso de cobranças indevidas, clientes devem entrar em contato com a central de atendimento. 

Anatel, Oi e Vivo ainda não se manifestaram. 

Segurança -  A plataforma Android já é conhecida por apresentar diversos problemas em relação a segurança. Segundo a empresa de segurança Mobile Security Duo, existem falhas de segurança em mais de 50% dos gadgets Android

Uma das estratégias da empresa para aumentar a segurança dos usuários envolvendo aplicativos foi alterar a política de privacidade da Google Play. A última versão do Android, a Jelly Bean 4.2, tem entre as novidades um aviso específico no caso de algum aplicativo tentar enviar um SMS para um número especial que irá gerar cobranças extras. (Leia mais sobre a versão no link

Porém essa novidade chegará a poucos usuários. Segundo estatísticas do Google,  53,9% dos usuários de Android ainda está na versão 2.3, e 25,8% na versão 4.0. Apenas 2,7% estão com a versão 4.1 do Android. 

Mais um vírus foi encontrado, mas dessa vez o canal que ele utiliza para se epalhar éo Xbox 360, mais especificamente com o jogo Borderlands 2.  O malware apresenta um problema denominado Graveyard Virus (vírus do cemitério) que garante que quando o personagem morra no game, ele não consiga mais voltar, o que exigirá que o gamer reinicie o aparelho e volte ao início do jogo, perdendo tudo o que foi conquistado. O vírus muda automaticamente o modo do jogo para o “hardcore” que só permite ao personagem ter uma vida. 

A contaminação acontece quando, durante o game, o jogador encontra outro personagem no modo multiplayer. Para o Gearbox o vírus foi desenvolvido e implantado por usuários que utilizam aplicativo externo que violam o Código de Conduta da Xbox Live.

##RECOMENDA##

Para os gamers do Borderlands 2 é indicado que, enquanto não sai uma atualização corrigindo esta falha, que eles joguem o game em salas fechadas com amigos conhecidos e evitem as sessões multiplayer. 

Os gamers de PlayStation 3 e PC não são atingidos com o problema. 

Analistas da Kaspersky Lab anunciaram nesta quinta (11) a descoberta de uma versão latina do worm Dorkbot, que infectou milhares de usuários do Skype na Europa nos últimos dias. De acordo com Dmitry Bestuzhev, diretor do grupo de pesquisa e análise na região, o malware começou a se espalhar no último sábado (6), por meio do serviço de mensagem instantânea (IM) e, logo nas primeiras duas horas, recebeu cerca de 500 mil cliques.

A variante também se espalha por meio da mensagem "¿es ésta tu foto de perfil nuevo?” (é sua nova foto do perfil?), que pode aparece em inglês, espanhol, e português - dependendo da localidade do internauta. Quando o usuário clica no link, é redirecionado para fazer o download do arquivo malicioso e, caso seja infectado, a mensagem será espalhada para os contatos do Skype, MSN e para todas as redes sociais e IM que tiverem seus logins e senhas salvos na máquina infectada. Além disso, o trojan também se dissemina via dispositivos USB.

##RECOMENDA##

Do mesmo modo, uma vez instalado no computador, o malware irá roubar dados pessoais e financeiros do usuário e ele passará a fazer parte de uma rede zumbi (botnet), podendo ter arquivos sequestrados pelo cibercriminoso - há casos em que é exigido um resgate de 200 dólares para devolver a informação, foto ou vídeo. "Chego a dizer que a maioria das pessoas que clicaram no link malicioso foi infectadas porque o malware, de acordo com o Virus Total, foi inicialmente detectado por apenas 2 dos 44 antivírus. Atualmente, 27 dos 43 deles já bloqueiam o golpe", afirma Bestuzhev.

Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, afirmou que é questão de tempo para aparecer uma variante brasileira do worm Dorkbot. “Nossos cibercriminosos utilizam muito a engenharia social visando ganhos financeiros. Esse é o típico ataque que vemos por aqui regularmente”, afirma.

Um relatório divulgado pela fabricante de antivírus ESET informou que o malware Cavalo de Troia Flashback infectou 750 mil Macs, isso inclui 6,9 mil máquinas brasileiras, deixando o Brasil como o segundo país mais atacado da América Latina, ficando atrás apenas do México que teve 18 mil máquinas infectadas.

Em março houve o maior número de máquinas infectadas, mas em maio o último Centro de Comando e Controle dos cibercriminosos foi fechado. 

##RECOMENDA##

O vírus se instalava através de uma brecha presente no Java que deixava o sistema operacional OS X mais vulnerável.

A Organização Mundial de Saúde (OMS) acompanha com atenção o surgimento de um novo vírus relacionado à síndrome respiratória aguda grave (Sars, na sigla em inglês) ao qual atribui-se a morte de pelo menos uma pessoa na Arábia Saudita e que deixou um paciente em estado grave na Grã-Bretanha.

Segundo a OMS, trata-se de um coronavírus, pertencente a uma família de vírus causadores de um tipo de gripe conhecido como Sars, a síndrome respiratória que em 2003 causou a morte de mais de 800 pessoas, a maior parte delas na Ásia.

##RECOMENDA##

O caso diagnosticado no Reino Unido é o de um homem transferido do Qatar para tratamento em Londres. Ele viajou recentemente à Arábia Saudita e foi internado em uma unidade de terapia intensiva (UTI) depois de ter sofrido falência dos rins.

Ainda não está claro se a mutação viral dissemina-se com a mesma velocidade da Sars de 2003 nem se sabe se ela é tão mortífera quanto o coronavírus de quase dez anos atrás.

"Estamos ainda nos primeiros dias", disse Gregory Hartl, porta-voz da OMS. "Pelo momento, temos dois casos esporádicos e ainda há uma série de buracos a serem preenchidos."

Até agora não há nenhuma conexão entre os dois casos a não pelo fato de o paciente ter viajado à Arábia Saudita, onde pelo menos uma pessoa morreu com suspeita de infecção pelo coronavírus, disse Hartl. Até o momento, nenhum outro país comunicou à OMS casos suspeitos da doença. As informações são da Associated Press.

A Microsoft realizou uma investigação interna sobre pirataria e constatou dois casos preocupantes tanto para os usuários como para a própria companhia. Foi descoberto que PCs saiam da fábrica com Windows falso instalado e também com vírus. A empresa fez a revelação esta semana durante uma corte federal na Virgínia, onde a Microsoft faz parte de uma luta contra Peng Yong, um empresário chinês acusado de possuir um domínio considerado a maior central de atividades ilegais na internet. 

Na China, pesquisadores encontraram exatamente esses problemas em 20 máquinas novas compradas de varejistas diferentes. De acordo com o The Guardian, o vírus Nitol – encontrado nas máquinas – está não só na China como também na Alemanha, Austrália, Estados Unidos e Rússia. O pior é que todas as máquinas com esse vírus se tornam parte de uma botnet. 

##RECOMENDA##

A Microsoft acredita que Peng Yong tenha ligação com os vírus das suas máquinas pois muitos deles estão ligados aos servidores associados ao 3322.org -  central de Yong. O Nitol é altamente contagioso, podendo infectar um pendrive que plugado em uma máquina pode infectá-la também. 

A companhia está estudando soluções e está brigando na justiça contra Peng Yong. 

A página virtual InfoAbril divulgou, na última quinta-feira (6), que hackers desenvolveram um malware direcionado a usuários do Banco Itaú. Segundo informações da ESET, empresa de segurança digital, o Trojan pode ser instalado através de e-mails nas máquinas dos clientes, por meio de anexos infectados. A execução do vírus é feita assim que o computador infectado acessa o site do banco.

De acordo com a InfoAbril, no momento em que o usuário entra no banking, automaticamente a página é fechada e produz uma mensagem afirmando que o site apenas pode ser acessado com Internet Explorer (IE). Quando o usuário tenta acessar a página pelo IE, o malware o redireciona para uma falsa página do banco.

##RECOMENDA##

No endereço virtual, inúmeras informações pessoais e bancários são solicitadas, como por exemplo número de cartão de crédito. Ao ser acionado, o malware consegue capturar todos os registros digitados e os envia de forma automática ao e-mail do criminoso.

A InfoAbril informa que a ESET aconselha os usuários a verificarem se o endereço da página começa com o protocolo “https”. O código significa segurança e autenticação do site e servidor, bem como possui ferramentas de segurança digital atualizadas.

Com informações do InfoAbril

Milhares de computadores ao redor do globo, infectados com o DNS Changer (um tipo de vírus desde o ano passado), podem perder a conexão com a internet na segunda-feira. O problema viria à tona com a expiração de uma rede de segurança elaborada pelas autoridades americanas.

O vírus responsável pelo problema foi criado por hackers para redirecionar o tráfego da internet ao obter IPs pelo sistema de nomes de domínio de navegadores da web (DNS). Como o vírus tem a capacidade de controlar redes, as autoridades americanas conseguiram uma ordem judicial para que o FBI pudesse operar substituindo os servidores, para que o tráfego, mesmo nos computadores infectados, fosse normalizado.

##RECOMENDA##

Entretanto, essa ordem expira na próxima segunda-feira (9), quando especialistas afirmam que os computadores infectados enfrentarão um problema "difícil". Alguns blogs e reportagens deram ênfase ao risco de um "apagão" na internet, porém especialistas afirmam que só uma pequena fração dos computadores está em risco.

Sites do FBI, Facebook, Google, provedores de internet e empresas de segurança estão alertando seus usuários sobre o problema e também apresentando formas de corrigir a falha.

O maior número de computadores afetados está nos EUA, com 96.000 máquinas. Cerca de 4 milhões de máquinas em mais de 100 países podem ter sido infectadas.

Após o malware Flashback ter infectado mais de 600 mil computadores, a Apple removeu sem alarde uma afirmação em seu site de que o sistema dos Macs (OS X) não é vulnerável a vírus.

A empresa retirou a declaração anterior “Não pega vírus de PC” e a substituiu com “É construído para ser seguro”. Além disso, o aviso “Proteja seus dados. Ao não fazer nada” por “Segurança. Embutida.”

##RECOMENDA##

De acordo com o consultor sênior de tecnologia da empresa de segurança Sophos, Graham Cluley, esse é um sinal de que a Apple está começando a levar a segurança como algo sério. “Vi as mudanças nas mensagens enviadas pelo departamento de marketing deles como alguns importantes passos de bebê”, escreveu o especialista. “Vamos torcer para que mais donos de Macs também estejam aprendendo a tomar importantes medidas de segurança – como instalar uma proteção antivírus.”

Além de alterar suas mensagens de marketing, a Apple liberou recentemente um guia de segurança para o iOS e anunciou em fevereiro que o OS X 10.8, ou Mountain Lion, incluiria um novo recurso chamado Gatekeeper que restringiria quais aplicativos os usuários podem instalar em seus aparelhos.

A empresa não quis comentar o assunto.

O Serviço de Vigilância Epidemiológica de Bebedouro, no interior de São Paulo, descartou na quinta-feira que o surto de diarreia e vômito que atingiu 1,5 mil pessoas nas últimas duas semanas tenha sido causado pela contaminação da água distribuída à população. De acordo com o órgão, a contaminação foi causada pelo norovírus.

Desde o fim de maio, moradores de diferentes faixas etárias em diversas regiões da cidade começaram a apresentar sintomas de gastrointerite. O surto assustou a população e se levantou a suspeita de que a contaminação pudesse ser pela água.

##RECOMENDA##

Mas, de acordo com a vigilância, exames feitos em amostras de fezes pelos laboratórios do Instituto Adolfo Lutz de São Paulo e Ribeirão Preto confirmaram que o agente causador do surto era o norovírus. Exames também constataram que a água consumida pelos moradores estava dentro dos padrões de normalidade.

Segundo a vigilância, a situação na cidade praticamente se normalizou. Faz cerca de 10 dias que a procura nos postos parou e todas as 1,5 mil pessoas que contraíram os sintomas passam bem. Entre elas, está o metalúrgico Pedro Paulo Bernardes Simão, de 45 anos. "Fiquei quase uma semana passando mal, com cólicas e diarreia, parecia que eu ia morrer. Perdi uns três quilos", contou. "Agora que a gente descobriu que não é a água, dá para ficar mais tranquilo", disse.

Nos últimos dias surgiu um novo golpe no Facebook, envolvendo uma suposta opção de "não curtir" as postagens de outros usuários. Algumas pessoas do site receberam notificaçãos de amigos convidado a instalar o botão "não curtir".

Ao abrir a notificação, o internauta é redirecionado para outra página, que diz: "Ative o Não Gostar". Quando a opção é selecionado, automaticamente aparece o envio obrigatório para todos os amigos. A seguir surge um alerta do computador perguntando se o usuário realmente deseja instalar o aplicativo. Ao ser instalado, surge um aviso do navegador de que as configurações de internet foram alteradas e o vírus está no seu perfil.

##RECOMENDA##

O golpe é conhecido como "scam" e há estimativas de que já tenha atingido cerca de 8 mil usuários. Mesmo sendo uma opção que muitos usuários desejam, ela nunca foi disponibilizada pelo Facebook oficialmente.

A indústria do petróleo do Irã foi afetada por um curto período de tempo pelo poderoso vírus de computador conhecido como "Flame", com capacidade sem precedentes para capturar dados e espionar usuários, disse Gholam Reza Jalali, que dirige uma unidade militar encarregada de combater a sabotagem.

O comentário dele é a primeira ligação direta entre o surgimento do novo vírus e do ataque dentro de um sistema de computador bastante sensível no Irã, cuja receita com o petróleo responde por 80% de sua renda. A total extensão dos danos causados pelo vírus no mês passado não foi fornecida, mas o Irã foi forçado a cortar a internet com o principal terminal de exportação do país, presumivelmente para tentar conter a ameaça.

##RECOMENDA##

Se o caso se confirmar, será o mais recente vírus a invadir as defesas dos computadores do Irã nos últimos dois anos, aumentando os rumores de que programadores israelense podem ter agido de novo. Na terça-feira, o vice-primeiro-ministro israelense, Moshe Yaalon, alimentou as especulações de que Israel, conhecido pela inovação tecnológica e pela campanha incansável contra o programa nuclear de Teerã, poderia ter lançado o vírus.

A autoridade israelense disse que, "quem vê a ameaça iraniana como uma ameaça significativa, pode tomar várias medidas, incluindo essa (ataque cibernético)". "Israel é abençoado com alta tecnologia e contamos com as ferramentas que abrem todos os tipos de oportunidades para nós." As informações são da Associated Press.

O Google incrementou uma ferramenta, utilizada pela última vez no ano passado, para alertar usuários infectados com o malware “DNSChanger”. A partir dessa semana, serão exibidas mensagens no topo da página de resultados do Google para pessoas que tiveram seus PCs ou Macs infectados pelo código malicioso.

“Nosso objetivo é conscientizar os usuários a respeito do DNSChanger”, afirmou Damian Menscher, engenheiro de segurança da Google, em um post feito do blog de segurança da companhia . “Acreditamos que enviar mensagens diretas exibidas em um site confiável e em sua língua materna produz os melhores resultados possíveis.”

##RECOMENDA##

O DNSChanger silenciosamente redireciona os cliques feitos pelo usuário ao modificar o Sistema de Nome de Domínio (DNS, em inglês) do computador da vítima, fazendo com que as pessoas sejam enviadas para websites criados por crackers, que se parecem com domínios reais. Em seu auge, o vírus infectou mais de 4 milhões de PCs e Macs, uma situação que eclodiu na maior operação para derrubar botnets já feita, organizada e realizada pelo Departamento de Justiça dos EUA em novembro do ano passado.

Como parte da “Operação Clique Fantasma”, o FBI apreendeu mais de 100 servidores de comando e controle que eram hospedados em centrais de dados americanas. Para substituir esses servidores, um juiz federal aprovou um plano no qual servidores DNS substitutos seriam fornecidos pelo Internet Systems Consortium (ISC), uma organização sem fins lucrativos que mantém o software open-source BIND DNS.

Foi divulgado hoje o relatório da McAfee, o McAfee Threats Report, que faz um balanço do primeiro trimestre de 2012 e foi constatado que houve uma explosão de malwares para mobile.

Para o sistema Android, 7 mil malwares foram detectados apenas no início deste ano, enquanto no quarto trimestre de 2011, esse número era de apenas 600 amostras. Isso equivale a um aumento de 1.200%.

##RECOMENDA##

O sistema iOS não aparece como vulnerável, ou seja, não foi detectado vírus algum destinado ao sistema.

Também foram coletadas informações de vírus para computadores e encontradas 8 milhões de novas amostras no mesmo período. Esse número é o maior nos últimos quatro anos e dentre esses malwares 400 estão os destinados a Macs.

Clique aqui para ver o relatório na íntegra.

Um estudo da AVG Technologies sobre segurança online no primeiro trimestre do ano aponta o crescimento do número de ameaças contra plataformas móveis - especialmente o Android - e contra o Facebook.

Além disso, a pesquisa afirma que o Brasil caiu de 3º para 5º lugar no ranking de países que mais encaminham spam. No topo da lista estão Estados Unidos, Reino Unido, França e Alemanha.

##RECOMENDA##

“Detectamos aproximadamente 360 mil ameaças a dispositivos móveis no primeiro trimestre de 2012. Avaliamos esse resultado como consequência da soma do crescimento do Android e do aumento do uso do Facebook em smartphones e tablets”, afirma Mariano Sumrell, diretor de Marketing da AVG no Brasil. “O Facebook tem mais de 845 milhões de usuários, então, ameaçar seus usuários significa violar a segurança de 14% da população mundial ou 43% dos usuários de internet”, diz.

Segundo Yuval Ben-Itzhak, CTO da AVG, o crescimento da plataforma faz com que o Android seja um alvo lucrativo para os mal-intencionados. “Em 2011, o Google teve de remover mais de 100 aplicativos maliciosos do Android Market, o atual Google Play”, alerta o CTO.

SMS tarifados

Grande parte dos dispositivos móveis é ligada aos sistemas de tarifação da operadora, possibilitando monetização dos malwares de forma mais efetiva do que em PCs. Os cibercriminosos tendem a induzir a instalação de aplicativos maliciosos, a partir dos quais passam a coletar dinheiro usando os sistemas de tarifação via SMS das companhias telefônicas. Em muitos dos casos, isso é feito aos poucos, desviando uma baixa quantia a cada transação sem que o usuário se dê conta. Esse tio de golpe ainda não é muito comum no Brasil porque são raros os sistemas de SMS tarifados desta forma.

A perspectiva de que o Facebook chegue a um bilhão de usuários em 2012 somada aos 300 milhões de aparelhos com Android e os 850 mil novos smartphones e tablets com o sistema operacional ativados diariamente reforça a perspectiva de crescimento de ataques a smartphones via rede social.

O Community Powered Threat Report inclui outros exemplos de ameaças crescentes:

* No Facebook, os criminosos atacam usando perfis falsos, que fazem download de malwares no dispositivo móvel e, automaticamente, disparam convites de download à rede de contatos da vítima.

* No Twitter, um mal-intencionado cria um “perfil spam” e vincula links que baixam malwares a hashtags que fazem parte dos Trending Topics. Por citar um assunto comum a muitos perfis, o tweet aparece no feed de muitos usuários.

Baseado na análise das informações coletadas pelos usuários dos produtos da empresa, o relatório da AVG é divulgado trimestralmente.

A Symantec afirmou nesta semana que o Flashback, malware voltado para Macs que foi descoberto no ano passado, pode ter rendido até 10 mil dólares por dia aos seus autores.

A empresa realizou engenharia reversa em uma versão do trojan, chamada “Flashback.K”, e concluiu que a receita gerada era obtida através de desvios de ganhos de publicidade da Google. O malware é apontado como a maior infecção que já atingiu o sistema operacional da Apple até agora.

##RECOMENDA##

“O Flashback é voltado especificamente para pesquisas feitas no Google e, dependendo do termo buscado, poderia redirecionar os usuários para outra página a escolha dos crackers, para que eles recebam dinheiro pela quantidade de cliques”, explicou a companhia de segurança em seu blog. Quando uma pessoa infectada clica em anúncios da Google, o Flashback analiza a requisição e substitui o site que está pagando pelo anúncio por um endereço próprio.

O malware também utiliza sequências de strings (cadeias de caracteres) de agentes de usuário especialmente criadas, que comprometem as informações de um computador que acessa um endereço, com “objetivo de que terceiros sejam impedidos de investigar a URL com agentes de usuários desconhecidos”, afirmou a Symantec.

A companhia fez testes e documentou o que aconteceu quando um usuário clicou em um anúncio sobre brinquedos. O clique no anúncio, avaliado em 8 centavos, é redirecionado para um site afiliado aos usuários maliciosos. “Isso resulta em uma perda enorme de receita da Google e gera quantias enormes de dinheiro para os responsáveis pelo Flashback”, alertou a Symantec. Já que o trojan afetou centenas de milhares de usuários, a companhia disse que essa quantidade poderia gerar montantes em torno de 10 mil dólares por dia.

O Flashback infectou computadores da Apple utilizando uma vulnerabilidade crítica no Java, corrigida pela companhia de Cupertino em abril deste ano, sete semanas depois de ter sido descoberta. Durante esse tempo, o trojan teria infectado mais de 600 mil computadores no mundo, sendo 2 mil apenas no Brasil.

Durante a conferência Infosecurity Europe, realizada no Reino Unido, Eugene Kaspersky afirmou à publicação britânica Computer Business Review que, em relação à Microsoft, a Apple está dez anos atrasada no quesito segurança.

Segundo o especialista, mesmo que o número de infecções em Macs seja pequeno se comparado a PCs, esses números estão crescendo em ritmo acelerado e de maneira inédita. “Eles estão com o mesmo problema que a Microsoft enfrentou dez anos atrás, quando worms infectavam milhões de computadores em questão de horas. A Apple terá que aumentar o ritmo de atualizações dos sistemas”, disse. A ideia é tentar chegar nas vulnerabilidades antes que os hackers o façam.

##RECOMENDA##

Recentemente, a Apple vem sendo alvo de críticas envolvendo segurança, desde que o malware (software destinado a se infiltrar em um sistema de computador alheio de forma ilícita) Flashback/Flashfake contaminou centenas de milhares de computadores Mac. Esse foi o caso mais grave envolvendo a Apple e, segundo estimativas da Sophos (outra empresa de segurança),, 600 mil Macs chegaram a ser atingidos por ela. A Apple corrigiu a falha de segurança que permitia a contaminação e liberou uma ferramenta para remover o malware do Mac - só que de maneira lenta, já que outras empresas liberaram uma solução antes dela.

Uma consequência disso é que a Apple será obrigada a mudar sua abordagem em relação à segurança, como fez a Microsoft no passado. A empresa da maçã terá de fazer atualizações mais frequentes do Mac OS X e adotar outras medidas de proteção.

Uma dessas medidas já foi anunciada e deverá estar na próxima versão do sistema operacional do Mac, o OS X Mountain Lion. Trata-se do Gatekeeper, um recurso que impede a instalação de programas que não tenham sido criados por um desenvolvedor autorizado pela Apple. O objetivo, é claro, é dificultar a entrada de malwares no Mac.

Um novo vírus de computador, o DuQu, vinha desafiando as habilidades dos técnicos em segurança de rede. O motivo era a sua linguagem de programação, que não era reconhecível pelos programadores de anti-vírus. Este código incompreensível impedia que softwares que detectassem e corrigissem o DuQu fossem desenvolvidos. Teorizou-se que fosse inclusive algo um vírus por agências de inteligência mundiais, mas acabou decodificado por um esforço conjunto de usuários.

Desde sua descoberta no fim de 2011, o DuQu era impossível de exterminar. Havia um pedaço do vírus que era indecifrável e realizava os comandos de control e de aquisição de pacotes. Esta parte era responsável por fazer os computadores infectados se conectarem, puxarem e enviarem dados infectados para outras máquinas. A solução encontrada surgiu nos laboratórios da Karpesky Labs, uma empresa especializada em segurança de internet. Os programadores abriram o código do malware para a rede e pediram sugestões, um método apelidado de Crowdsourcing. É um modelo de produção que utiliza a inteligência e os conhecimentos coletivos e voluntários espalhados pela internet para resolver problemas, criar conteúdo e soluções ou desenvolver novas tecnologias.

##RECOMENDA##

O resultado foi rápido, com a empresa recebendo mais de 200 de posts e dezenas de e-mails. Em duas semanas, o código do malware foi inspecionado por programadores do mundo todo. O DuQu foi indentificado como um trojan, um programa espião que se disfarça e rouba dados como senhas e logins de usuário, e seu núcleo usa um tipo de linguagem que foi classificada como 'antiquada', de acordo com Igor Sourmenov, porta voz da Karpesky. "Estas conclusões indicam que o virus foi criado por um time profissional de desenvolvedores, que aparentam estar reutilizando códigos antigos, escritos por programadores da velha guarda. Estas técnicas são geralmente vistas em profissionais de software, e quase nunca nos malwares feitos atualmente." afirmou.

 

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando