Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

07/11/2008 - G1 Escrever Comentário Enviar Notícia por e-mail Feed RSS

Vírus atacam brecha crítica no Windows

Por: Altieres Rohr

Colunista do G1 comenta assuntos de segurança da semana. Adobe lança atualizações, e e-mails usam Obama para espalhar golpe.

É sexta-feira, dia de resumo de notícias na coluna “Segurança para o PC”. Nesta semana os principais assuntos foram as pragas digitais que surgiram para explorar a falha crítica no Windows corrigida em outubro, as atualizações da Adobe para Acrobat, Reader e Flash, os ataques aos sistemas das campanhas de Obama e McCain e os e-mails maliciosos com notícias do desfecho da eleição norte-americana.

Códigos maliciosos aproveitam brecha no Windows

Se até o final da semana passada não havia nenhum vírus capaz de explorar a brecha crítica corrigida “fora de hora” no dia 24 de outubro pela Microsoft, nesta semana apareceram duas pragas com essa habilidade: “Wecorl” e “Kernelbot”. A Wecorl apareceu primeiro, já no domingo (2), mas a Kernelbot, descoberta um dia depois, é a mais agressiva das duas, pois, além de se espalhar usando a falha, ainda faz uso de arquivos falsos no eMule.

Nenhum dos dois códigos maliciosos parece estar se espalhando muito. O site especializado em segurança “heise Security” atribui isso aos firewalls – software de proteção de rede embutido em versões recentes do Windows. O site informa, no entanto, que a situação não é tão boa na China, onde computadores infectados com as pragas estão sendo controlados para iniciar ataques de negação de serviço, que buscam derrubar um computador sobrecarregando-o com solicitações. Os dois grandes sites de pesquisa no país, Google e Baidu, estão entre os alvos.

Ao comparar essas duas pragas com as anteriores do mesmo gênero (Code Red, Slammer, Blaster e Sasser), uma diferença notável é a preocupação dos seus criadores em manter o controle sobre as máquinas infectadas. Enquanto Kernelbot e Wecorl têm funções que permitem aos criminosos responsáveis atualizarem o vírus, o Code Red e o Slammer nem mesmo se instalavam no disco: bastava reiniciar a máquina para “desinfectá-la”.

Outra diferença é a agressividade. Kernelbot e Wecorl fazem questão de não atacar qualquer computador na internet, mas apenas os que estão na mesma rede do computador já infectado, o que limita muito a capacidade de essas pragas se espalharem.

Essas características têm uma razão: elas demonstram a diferença entre códigos maliciosos criados simplesmente para causar problemas e as pragas feitas por criminosos que buscam usar as máquinas infectadas para atividades ilícitas como extorsão, roubo de dados e envio de spam. A capacidade de atualização, inexistente no Sasser e no Blaster, dá aos criminosos esse poder, enquanto a menor agressividade tenta não chamar muita atenção da mídia e das autoridades para o problema.

Adobe lança atualizações para Reader e Acrobat

Uma falha grave existente na versão 8.1.2 dos programas Reader e Acrobat, da Adobe, usados para ler e editar PDFs, respectivamente, foi corrigida na terça-feira (4). O Adobe Reader 9 não é vulnerável porque a falha era conhecida antes mesmo de seu lançamento, em julho.

A brecha foi descoberta pela empresa de segurança Core Security no final de maio depois que um erro semelhante foi encontrado (e corrigido) no popular leitor de PDFs Foxit Reader.

O erro permite a criação de arquivos PDF maliciosos que, ao serem abertos, dão ao invasor as mesmas permissões no sistema que o usuário logado. Se o usuário for Administrador ou tiver direitos administrativos, isso significa o controle total do sistema.

A Adobe recomenda a instalação do Reader 9. Se isso não for possível, o programa deve ser atualizado para a versão 8.1.3. A atualização pode ser obtida no site de download do Flash Player.

Adobe Flash também é atualizado

A Adobe divulgou uma atualização para o Flash na quarta-feira (5). Embora a atualização não seja crítica, a empresa decidiu considerá-la como tal para incentivar a instalação do Flash 10, que não é vulnerável a essas e a outras falhas, críticas, corrigidas em outubro.

Para quem não quer ou não pode instalar o Flash 10, a versão que corrige os problemas é a 9.0.151.0. O Flash 10 pode ser obtido no site de download do Flash.

E-mails maliciosos fazem uso da vitória de Obama

Várias empresas de segurança divulgaram alertas a respeito de mensagens maliciosas tentando se passar por notícias sobre a vitória de Obama. Os e-mails começaram a ser enviados na quarta-feira (5).

Segundo a companhia antivírus Sophos, o tema da campanha chegou a estar presente em 60% de toda a correspondência eletrônica maliciosa.

A empresa de segurança finlandesa F-Secure informou que a praga disseminada por essas mensagens é capaz de se esconder no sistema usando as chamadas técnicas de “rootkit”. Com elas, o usuário não consegue ver o programa malicioso em execução no “Gerenciador de Tarefas” e também não é possível encontrar os arquivos no disco, dificultando a remoção da praga digital.

O objetivo do vírus é coletar dados confidenciais armazenados no sistema da vítima e enviá-los para um computador localizado na Ucrânia.

Computadores das campanhas de McCain e Obama foram invadidos

A revista norte-americana “Newsweek” divulgou na quarta-feira (5) que sistemas informatizados pertencentes às campanhas de McCain e Obama foram comprometidos por uma “entidade estrangeira”, de acordo com investigações do FBI. A invasão teria ocorrido durante a campanha, mas nada havia sido revelado à mídia.

O Serviço Secreto dos EUA também se envolveu no caso e, segundo a “Newsweek”, especulou que o motivo da intrusão pode ter sido a coleta de dados a respeito das políticas defendidas por cada candidato. As informações seriam úteis para futuras negociações, independentemente de quem se tornasse o presidente. Os ataques não teriam sido realizados por oponentes políticos.

Em abril, o site da campanha de Obama foi comprometido e redirecionado para o da Hillary Clinton, então concorrente para a nomeação do partido Democrata.

Estes foram os principais fatos desta semana sobre segurança digital. Se ainda não o fez, atualize seu Adobe Reader, o Flash e o Windows. Se tiver uma dúvida, coloque-a nos comentários. Depois, aproveite o fim de semana enquanto espera a coluna de segunda-feira (10), cujo assunto serão os diferentes tipos de códigos maliciosos existentes. Até lá!

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 314 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal