sexta-feira, 12 de março de 2010
ATAQUE VIRTUAL USA FOLHA, FALSA MORTE E PORNÔ DE EX-BBBS PARA INFECTAR COMPUTADORES
Um spam com notícias apócrifas, supostamente feitas pela Folha Online, relatando a falsa morte do ex-BBB Eliéser --eliminado na última terça-feira (9) do programa-- e um filme pornográfico não confirmado das companheiras do reality show, Angélica e Cláudia, circula na internet desde esta quinta-feira.
A recomendação imediata é a de que, caso tenha recebido mensagens com esses temas, o internauta não a abra, e que apague o e-mail.
Mensagem apócrifa traz falsa notícia da Folha Online e tem a intenção de infectar os computadores de usuários
Na mensagem relacionada a um falso acidente que supostamente teria matado Eliéser, o internauta encontra um texto sem título, assim como uma montagem do nome da Folha Online e a editoria de Cotidiano logo abaixo. Há um link direcionado para supostas imagens do acidente. O texto é enviado por bomba@folha.com.br.
Já a mensagem do filme pornô cujas protagonistas seriam Angélica, a Morango, e Cláudia, a Cacau, traz a mesma estrutura e formato, com outro link direcionado para supostas imagens do filme. O remetente é e fofoca@folha.com.br.
Tanto o texto quanto o design da mensagem não se igualam aos padrões adotados pela Folha.
"Modus operandi"
Segundo a empresa de segurança Symantec, que identificou o ataque, a finalidade ainda não foi identificada --a equipe de engenharia está testando a mensagem criminosa a fim de verificar a natureza do golpe.
"O que posso dizer é que, definitivamente, a finalidade não é boa; ou é um cavalo de troia, ou algum código malicioso para tomar o controle da máquina", afirma o gerente de relações públicas da Symantec, Bruno Rossini.
Aparentemente, a engenhosidade do crime é grande: o link é constantemente redirecionado a outros endereços, ou tem sua validade expirada depois de um período --daí a dificuldade de rastrear o código malicioso com precisão.
Para evitar esse tipo de ataque, a Symantec indica que usuários tomem algumas precauções, como o remetente (caso seja desconhecido, "em 100% dos casos é spam", diz Rossini), parar o mouse no hyperlink indicado na mensagem (desta forma, o endereço aparece indicado na barra de status do endereço, no rodapé do navegador).
Nessas mensagens com links redirecionados, o ideal é tomar cuidado com URLs curtas ou muito longas --há uma imensa percentagem de que elas contenham códigos maliciosos.
Rossini também indica para que o usuário verifique as características da mensagem. "No caso desta, você vê que é uma imagem montada: há o logo da Folha, [a editoria de] Cotidiano, e nada está no padrão do site de vocês. Dá para perceber que a mensagem foi feita muito rapidamente, diferente dos padrões que vocês usam. O visual da mensagem é ruim."
Outra dica é que o usuário observe atentamente a grafia das palavras no corpo de texto de mensagens apócrifas, nas quais as palavras contêm letras trocadas (por pontos de interrogação ou arroba, por exemplo), cujo objetivo principal é burlar os filtros de spam.
"Indicamos o senso crítico: se você toma certos cuidados na rua hoje, você presta atenção à volta. Há um senso de malandragem, de proteção. Na internet, é a mesma coisa, você tem um ´feeling´ a partir da observação do padrão de texto, de imagens com baixa resolução, o tamanho e o tipo da URL, o padrão de texto. Basta juntar essas coisas para identificar", enumera Rossini.
Só em 2008, segundo a Symantec, foram detectados mais de 1,6 milhão de novos códigos maliciosos. Além disso, 90% de todas as ameaças detectadas no período visavam roubar informações confidenciais dos usuários.
Ameaças com a capacidade de detectar aquilo que está sendo digitado no teclado (o chamado "keystroke-logging") e que podem ser usadas para roubar informações confidenciais como dados de contas bancárias representaram 76% dos golpes, diz a companhia.
IE: CÓDIGO DO BUG DO F1 É PUBLICADO E PODE CAUSAR ATAQUES EM SÉRIE
O código de vulnerabilidade de uma falha ainda não corrigida no navegador Internet Explorer - conhecida como ´bug do F1 - foi publicado na web na quarta-feira (10/3), um passo que será o precursor de uma série de ataques, afirmam especialistas de segurança. Pesquisadores haviam identificado o bug nas versões 7 e 8 do navegador, mas ao confirmar o vulnerabilidade, a Microsoft incluiu também a versão 6 do IE.
O pesquisador israelense Moshe Ben Abu utilizou uma pista em um post no blog da McAfee para analisar a vulnerabilidade e criar um módulo funcional de ataque para o popular framework de código aberto para invasões Metasploit. “Foi bem fácil e precisei de apenas alguns minutos”, afirmou Abu em uma resposta por e-mail, se referindo ao tempo que levou para criar o módulo Metasploit a partir do código encontrado.
A vulnerabilidade de Abu foi adicionada à árvore do Metasploit na quarta-feira (10/3) depois de uma revisão da equipe de desenvolvimento, confirmou o criador do framework e chefe de segurança da companhia Rapid7, H.D. Moore. Segundo ele, Abu já contribuiu com dez módulos de vulnerabilidade nos últimos três anos.
Aviso
A Microsoft alertou aos usuários sobre a falha no IE6 e no IE7 na terça-feira (9/3), quando lançou um relatório de segurança, típico primeiro passo para lançar uma correção quando ataques ou vulnerabilidades são de conhecimento público.
No dia seguinte, companhias de antivírus já registravam que crackers estavam se aproveitando da falha para lançar ataques “drive-by” de sites maliciosos, incluindo um que hospedava o código encontrado por Abu.
Abu afirmou que o ataque funciona em computadores atualizados com o Windows Vista SP2 e IE7, além de máquinas com Windows XP SP3 e IE6 ou IE7. Mas o código do ataque não é a prova de usuários: ele funciona entre 60% e 75% das vezes, disse Abu.
Moore afirmou que o número está no extremo inferior da escala de Abu. “O ataque não é confiável, já que ela compartilha traços de outras falhas como as dos ataques ‘Aurora’”, afirmou ele, se referindo à falha no IE6 utilizada para invadir a rede corporativa do Google.
“Baseado nos nossos testes, vemos que o ataque funciona melhor contra o Windows XP SP3 com IE7, com taxas de 60% de sucesso. As outras plataformas são menos confiáveis agora, mas isso é apenas uma questão de ajuste de parâmetros para cada alvo.”
Assinar:
Postagens (Atom)