quinta-feira, 31 de maio de 2012

Alerta: trojan bancário se passa por instalador do Google Chrome

Uma nova ameaça dedicada ao roubo de dados bancários, o TSPY_Banker.EUIQ foi descoberto pelos pesquisadores da TrendLabs Brasil, laboratório da Trend Micro. Segundo a companhia, o malware atacou mais de três mil usuários nos últimos dias, a maior parte deles aqui no país.
A equipe de pesquisadores brasileiros encontrou algumas URLs suspeitas indicando caminhos não comuns para download do arquivo ChromeSetup.exe, que iludiam a vítima ao fazê-los acreditar que o arquivo estava hospedado em domínios como Facebook, Terra, Google, entre outros.
Algumas das URLs são (para sua segurança, não tente testá-las):
hxxp://br.msn.com/ChromeSetup.exe
hxxp://www.facebook.com.br/ChromeSetup.exe
hxxp://www.facebook.com/ChromeSetup.exe
hxxp://www.globo.com.br/ChromeSetup.exe
hxxp://www.google.com.br/ChromeSetup.exe
hxxp://www.terra.com.br/ChromeSetup.exe
A ação dos especialistas mostrou que os endereços estavam sendo manipulados por um malware bancário multi-modular, que utilizava uma abordagem inusitada para fazer o ataque. Ao acessar estas URLs, os usuários eram direcionados a outros endereços que não pertenciam aos domínios legítimos.
De acordo com Alberto Medeiros, especialista da Trend Micro, a ameaça age induzindo a vítima a realizar o download do seu módulo principal, o ChromeSetup.exe. "Após a infecção, o malware envia informações da máquina do usuário como IP, nome de host Windows da máquina, sistema operacional e versão para um servidor de C&C - Comando e Controle", explica.
Na sequência, a ameaça faz outro download, dessa vez de um arquivo que redireciona o acesso a páginas bancárias falsas sempre que o usuário tenta visitar sites bancários legítimos, apresentando sempre a seguinte mensagem:
Medeiros alerta para um detalhe importante que pode ajudar o usuário a identificar o malware. "A página falsa do banco apresenta um caractere sublinhado (como mostrado na tela baixo), no título da janela, antes do nome do banco, como pode ser observado nas imagens acima. Caso isso aconteça, o usuário não deve cadastrar seus dados e senhas. Outro ponto de atenção é o fato do redirecionamento que o malware realiza para o link utilizado pelos cibercriminosos. Sempre que for acessar contas bancárias, os usuários devem fazê-lo por meio de domínios válidos", finaliza. 
 
Fonte: http://www.administradores.com.br/informe-se/tecnologia/alerta-trojan-bancario-se-passa-por-instalador-do-google-chrome/55300/

quarta-feira, 30 de maio de 2012

Vírus de computador atingiu indústria do petróleo do Irã

A indústria do petróleo do Irã foi afetada por um curto período de tempo pelo poderoso vírus de computador conhecido como "Flame", com capacidade sem precedentes para capturar dados e espionar usuários, disse Gholam Reza Jalali, que dirige uma unidade militar encarregada de combater a sabotagem.
O comentário dele é a primeira ligação direta entre o surgimento do novo vírus e do ataque dentro de um sistema de computador bastante sensível no Irã, cuja receita com o petróleo responde por 80% de sua renda. A total extensão dos danos causados pelo vírus no mês passado não foi fornecida, mas o Irã foi forçado a cortar a internet com o principal terminal de exportação do país, presumivelmente para tentar conter a ameaça.
Se o caso se confirmar, será o mais recente vírus a invadir as defesas dos computadores do Irã nos últimos dois anos, aumentando os rumores de que programadores israelense podem ter agido de novo. Na terça-feira, o vice-primeiro-ministro israelense, Moshe Yaalon, alimentou as especulações de que Israel, conhecido pela inovação tecnológica e pela campanha incansável contra o programa nuclear de Teerã, poderia ter lançado o vírus.
A autoridade israelense disse que, "quem vê a ameaça iraniana como uma ameaça significativa, pode tomar várias medidas, incluindo essa (ataque cibernético)". "Israel é abençoado com alta tecnologia e contamos com as ferramentas que abrem todos os tipos de oportunidades para nós."

Fonte: http://jcrs.uol.com.br/site/noticia.php?codn=94724&utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+JC_Ultimas+%28Jornal+do+Com%C3%A9rcio+-+%C3%9Altimas%29

segunda-feira, 28 de maio de 2012

Gestão de riscos e redução de custos em ambiente cloud computing


Governo dos EUA teme cibertaques contra infraestrutura do país

Não são somente oficiais da inteligência federal do governo que estão alertando sobre o terrorismo ou sobre ciberataques hostis à nação americana ou a sua infraestrutura e defesa. Os próprios terroristas também o estão.
Um vídeo obtido há um ano pelo FBI, supostamente de autoria da Al Qaeda, está sendo divulgado pelos partidários da legislação do Senado dos Estados Unidos responsáveis por regulamentar a segurança dos computadores de grandes indústrias, como a rede de energia elétrica.
O vídeo incita seguidores da Al Qaeda - os chamados "Mujahidin", "guerreiros" que teriam habilidades para cometer um "Jihad eletrônico" - a iniciarem ciberataques aos Estados Unidos e a outros alvos ocidentais. "O material está, essencialmente, instruindo alguém que é simpático à ideologia da Al-Qaeda a se envolver em ataques cibernéticos, além de dizer-lhes como é fácil fazer isso", disse a Senadora Susan Collins ao Canal Fox News. Ela, juntamente com outros três senadores, é autora de uma proposta sobre segurança cibernética.
"O Congresso precisa agir agora para proteger os americanos de possíveis e devastadores ataques às nossas redes elétricas, sistemas de abastecimento de água ou serviços financeiros. Rogo ao Líder da Maioria para debater e votar a proposta de minha autoria e dos senadores Collins, Rockefeller, Feinstein para definir novas medidas", disse o senador Joseph Lieberman em um comunicado divulgado no site do Comitê de Segurança do Estado e Assuntos Governamentais do Senado dos Estados Unidos.
O vídeo diz aos seguidores do grupo terrorista que o país está tão vulnerável a ciberataques quanto as companhias aéreas estavam em 2001. Lieberman e outros pontuaram o óbvio: não é necessário o Exército, a Marinha ou a Aeronáutica para iniciar um ataque cibernético. Só é preciso algumas habilidades hackers. Os alvos mais visados para os ataques seriam a infraestrutura do país e a mídia.
O vídeo também inclui um corte de um programa de televisão em que o cyber analista, James Lewis, e o Almirante da Marinha e ex-chefe da Agência de Segurança Nacional e diretor da Inteligência Nacional, Mike McConnell, discutem sobre a vulnerabilidade das redes públicas e privadas dos Estados Unidos.
 
Fonte: http://idgnow.uol.com.br/internet/2012/05/25/governo-dos-eua-teme-cibertaques-contra-infraestrutura-do-pais/

segunda-feira, 21 de maio de 2012

Worm Disfarçado de Imagem .JPG Ataca Usuários do Facebook

Um worm disfarçado de imagem com extensão .JPG, aparentemente foi avistado em plena propagação no Facebook e através de vários aplicativos de mensagens instantâneas. De acordo com os pesquisadores da Trend Micro, recentemente, eles receberam relatórios sobre mensagens privadas encontradas no Facebook e a distribuição de um link, que é um URL encurtado apontando para um arquivo May09-Picture18.JPG_www.facebook.com.zip". Este arquivo contém um arquivo malicioso usa a extensão .COM.
Quando o arquivo for executado, o worm e ganha uma posição no sistema, ele primeiro tenta encontrar e desativar o software antivírus do computador do usuário, a fim de evitar a detecção. Em seguida, entra em contato com uma série de sites e downloads a partir de outro worm. Nessa sequência de atividades nocivas, ele é capaz de gravar a atividade dos usuários (relacionadas à navegação, bem como o conteúdo de mensagens que eles enviam e recebem). Tudo isso através de uma série de sites de redes sociais como o popular Facebook, o micro-blog Twitter e Meebo.

Fonte: http://under-linux.org/worm-disfarcado-de-imagem-jpg-ataca-usuarios-do-facebook-4878/

Saiba como proteger sua privacidade e seu dinheiro na internet


A mesma invasão sofrida pela atriz Carolina Dieckmann, que teve fotos particulares espalhadas pela rede, poderia ter acontecido com qualquer um de nós. Aprenda a se proteger.
À primeira vista, a página mostrada em vídeo é o portal de um banco na internet. Os recursos e as cores se parecem com os do site verdadeiro. Mas estamos diante de uma página falsa, que captura toda informação digitada pelo cliente.
Por causa de um site desses, a analista de Recursos Humanos Sandra Batista achou que estava fazendo um depósito eletrônico, e - sem saber- entregou seus dados bancários a bandidos. Ela perdeu R$ 1,3 mil. “Isso causou bastante transtorno na minha vida. Meu cartão de crédito venceu. Ficar sem dinheiro é complicado, não é?”, conta a vítima.
Esse é um dos crimes mais comuns na internet - o desvio de dinheiro em compras e contas bancárias. O delegado Demétrius Gonzaga de Oliveira, que investiga o caso de Sandra, explica por que o golpe deu certo: “O computador dela estava em uma situação bem precária no que diz respeito à proteção. Estava com antivírus desatualizado e o sistema operacional inteiro vulnerável para ataques”.
No caso da atriz Carolina Dieckmann, que teve sua privacidade exposta na rede, os criminosos enviaram um e-mail com o formulário de cadastro falso. Os bandidos virtuais mandam o e-mail como se fosse de um estabelecimento comercial ou uma instituição. Você acredita no e-mail, abre o formulário e coloca os seus dados. Pronto. Antes mesmo de responder ao e-mail, todos os seus dados já foram capturados. “Na mesma hora, essa máquina recebe as mesmas informações que a outra recebe”, explica o especialista em segurança digital Wanderson Castilho.
Mesmo quando o internauta não preenche um formulário, o perigo está no ar, especialmente no caso de computadores dividindo a mesma conexão. Basta o criminoso usar um programa de espionagem. O repórter usa um computador em Curitiba para bater papo em tempo real com um produtor do Fantástico no Rio de Janeiro. Eles simulam a situação de uma pessoa que precisa receber dinheiro de um amigo.
Com o programa-espião, o nosso consultor vê tudo o que está sendo digitado na máquina do produtor. Para esta simulação, ele digita números ao acaso, que não são de uma conta bancária real. Todas as mensagens que ele recebe e envia, são recebidas por outra pessoa em tempo real.
Confira algumas medidas simples que podem proteger o seu dinheiro e a sua privacidade na rede:

Página falsa:

Dica fundamental: fique de olho na barra de endereço. Quando você clica no comando de entrar no sistema do banco ou do pagamento de uma compra, as primeiras letras que aparecem são “https”. O "s" é a garantia de que o site está protegido contra invasões.

Senha:

O ideal de uma senha segura é ter letras maiúsculas, minúsculas, números e caracteres especiais. O mínimo necessário de dígitos em uma senha é de pelo menos oito. O ideal seria 14 ou 21. Aliado a isso, é importante que as pessoas tenham uma senha para cada serviço na internet diferente.
Há pouco tempo, a atriz Fernanda Paes Leme teve sua conta em uma rede social invadida. O invasor postou uma mensagem e um link que causaram indignação na rede. Por causa disso, a atriz chegou a receber ameaça de morte. “Sofri com aquilo, porque por mais que você escreva depois que não foi você, que você foi hackeado, muita gente duvida”, diz a atriz. Ela não quis procurar a polícia, mas passou a tomar mais cuidado. “Pelo menos uma vez por mês eu tenho trocado a senha”, revela.

Síndrome do clique:

“O fundamental é que a pessoa não tenha o que eu chamo de síndrome do clique. A curiosidade, a ganância e a simpatia são usadas pelos criminosos virtuais justamente para fazer com que a pessoa clique”, afirma Emerson Wendt, da Delegacia de Crimes Eletrônicos do Rio Grande do Sul.
“Eu procuro checar se a pessoa me mandou tal coisa ou perguntar o que é aquilo que foi enviado”, conta Fernanda Paes Leme.

Proteção de documentos e imagens:

Para garantir a proteção de documentos e imagens, crie pastas com senhas. Mais segurança que isso, só se você não tiver nada no computador e guardar em um HD externo.

Dica: Uma senha segura deve ter letras maiúsculas, minúsculas, números e caracteres especiais. E é importante que as pessoas tenham uma senha para cada serviço na internet diferente.

Fonte:http://fantastico.globo.com/Jornalismo/FANT/0,,MUL1680451-15605,00-SAIBA+COMO+PROTEGER+SUA+PRIVACIDADE+E+SEU+DINHEIRO+NA+INTERNET.html

quinta-feira, 17 de maio de 2012

Alerta da Trend Micro para trojan bancário

Uma nova ameaça que visa o roubo de dados bancários, o TSPY_Banker.EUIQ foi descoberto pelos pesquisadores da TrendLabs Brasil, laboratório da Trend Micro. O malware atacou mais de três mil usuários nos últimos dias, a maior parte deles aqui no país.
A equipe de pesquisadores brasileiros encontrou algumas URLs suspeitas indicando caminhos não comuns para download do arquivo ChromeSetup.exe, que iludiam a vítima ao fazê-los acreditar que o arquivo estava hospedado em domínios como Facebook, Terra, Google, entre outros.
A ação dos especialistas rapidamente mostrou que os endereços estavam sendo manipulados por um malware bancário multi-modular, que utilizava uma abordagem inusitada para fazer o ataque - ao acessar estas URLs, os usuários eram direcionados a outros endereços que não pertenciam aos domínios legítimos.
De acordo com Alberto Medeiros, especialista da Trend Micro, a ameaça age induzindo a vítima a realizar o download do seu módulo principal, o ChromeSetup.exe. “Após a infecção, o malware envia informações da máquina do usuário como IP, nome de host Windows da máquina, sistema operacional e versão para um servidor de C&C - Comando e Controle”, explica.
Medeiros alerta para um detalhe importante que pode ajudar o usuário a identificar o malware. “A página falsa do banco apresenta um caractere sublinhado no título da janela, antes do nome do banco, como pode ser observado nas imagens acima. Caso isso aconteça, o usuário não deve cadastrar seus dados e senhas. Outro ponto de atenção é o fato do redirecionamento que o malware realiza para o link utilizado pelos cibercriminosos; sempre que for acessar contas bancárias, os usuários devem fazê-lo por meio de domínios válidos”, finaliza.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11308&sid=41

quarta-feira, 16 de maio de 2012

BITS 2012

Marcelo Pacheco, Marcelo Turina(Red Hat), Daniel Amoretti
e Alexandre Paraguassu(Zarafa)



quarta-feira, 9 de maio de 2012

Dicas para saber quando um smartphone está infectado ou sendo invadido

Ao instalarmos jogos e aplicativos em celulares, às vezes não sabemos de onde vem esses aplicativos e se são realmente seguros.
Muitas vezes nossos celulares começam a apresentar alguns sintomas de problemas com o passar do tempo e muitos destes problemas podem estar relacionados aos aplicativos instalados.
Abaixo relaciono alguns sintomas e dicas para evitar danos ao aparelho.
1º Aparelho reinicia sozinho:
Se o celular reinicia sozinho como um computador e/ou trava toda hora pode ser sinal de vírus ou malware.
É necessário um aplicativo antivírus no celular, que pode vir a ser a solução para muitos dos problemas causados.
2º Bateria fraca (o tempo todo):
Outro ponto importante sobre dispositivos infectados é o celular descarregar a bateria muito rapidamente e constantemente, fato que pode ser causado por vírus e malware que podem abrir aplicativos e serviços sem o consentimento do usuário, que do nada faz com que o celular “morra”.
3º Mensagens de texto:
Seus créditos estão acabando do nada sem estar utilizando serviços pagos da sua operadora? Pode ser por causa de intrusos em seu celular que mandam mensagens para outros celulares sem que você perceba. No fim, seus créditos e sua privacidade somem!
4º Bluetooth louco:
De repente seu Bluetooth liga sem que você tenha ativado e sem que você se toque a bateria vai por água abaixo. Fique alerta, pois estes invasores podem mandar dados para outros dispositivos via Bluetooth ao alcance, lançando até dados pessoais que podem vazar por ai sem o seu consentimento.
5º Travamento do telefone:
Outro problema comum quando o celular esta com vírus é quando ele começa a ficar mais lento e trava toda hora nos aplicativos mais leves. Isso se deve ao caso de vírus se multiplicar pelo sistema causando lentidão nos demais recursos do celular e faz com que ele fique mais lento.
Como resolver esses problemas?
O primeiro passo para acabar com esses problemas indesejados é fazer a formataçao do cartão de memória do celular a cada 6 meses.
Após isso, instalar um antivirus eficaz próprio para celular  (sim, já existem antivirus para smartphones!) que esteja sempre atualizado e monitorando o mesmo. Com isso, seu ceular fica praticamente livre de várias ameaças que estão surgindo a rodo neste ”novo” mundo mobile.
Reiniciar as configuraçoes de fábrica também pode ser uma boa alternativa para acabar com possíveis problemas.

Fonte: http://www.profissionaisti.com.br/2012/05/dicas-para-saber-quando-um-smartphone-esta-infectado-ou-sendo-invadido/

quarta-feira, 2 de maio de 2012

Pesquisa aponta Trend Micro como líder em Cloud Security

A Trend Micro foi considerada como principal player responsável pela condução do rápido crescimento do mercado global de software de segurança na nuvem, pelo relatório "Global Cloud Security Software Market" (Mercado Global de Cloud Security/ Mercado Global de Segurança na Nuvem), da Plataforma de Pesquisa TechNavio.
A estimativa atual da TechNavio para o mercado global de software de segurança na nuvem foi avaliada em 241 milhões de dólares em 2010 e deve chegar a 963,4 milhões dólares em 2014, o que representa crescimento anual de 41,4%. Dentre os quatro grandes players a Trend Micro lidera com a maior estimativa de participação de mercado.
O relatório indica que o diversificado alcance geográfico, a base de clientes estabelecida e reputação da Trend Micro são os principais fatores que fazem com que a marca domine o mercado. A parceria com a VMware, provedora de serviço de cloud e virtualização, bem como as parcerias com empresas como a HP, Cisco, Dell, Microsoft Corp., Oracle, e Wipro também foram citadas.
Segundo o relatório, os principais indicadores são o crescente uso de serviços em nuvem para armazenamento de dados críticos e o súbito aumento de ataques específicos. Impulsionadas por múltiplos fatores, como flexibilidade, redução de custos e disponibilidade, um número crescente de empresas está transferindo seus dados para a nuvem.
Para o mercado de virtualização e cloud, a Trend Micro oferece dois produtos emblemáticos: Trend Micro SecureCloud e a Trend Micro Deep Security. O SecureCloud oferece proteção de dados em nuvens públicas e privadas e ambientes virtuais VMware vSphere, o Deep Security foi projetado para oferecer segurança ao sistema e aos aplicativos em ambientes físicos, virtuais e em nuvem.

Fonte: http://www.partnersales.com.br/noticia/7880/pesquisa-aponta-trend-micro-como-lider-em-cloud-security