domingo, 8 de julho de 2012

Máquinas infectadas sofrerão apagão na próxima segunda-feira (09/07)

Usuários com máquinas infectadas pelo malware DNSChanger devem ficar atentos: na próxima segunda-feira (09/07), o FBI vai desligar os servidores que disponibilizam internet para esses PCs contaminados em um apagão mundial. 


Internet
O DNSChanger é um vírus que modifica as configurações de DNS dos computadores (Windows ou Mac OS X) e redireciona páginas e resultados de pesquisas dos usuários para sites infectados ou de origem maliciosa. Ele também bloqueia o acesso a links que possam oferecer soluções para limpar a máquina dessa ameaça. 

Em novembro de 2011, autoridades americanas prenderam seis homens na Estônia pela criação e disseminação do DNSChanger. Segundo o próprio FBI, omalware atinge computadores em mais de 100 países, incluindo meio milhão de PCs nos Estados Unidos e seis mil no Brasil.

Para encontrar formas de erradicar o vírus, o FBI conseguiu uma ordem judicial para substituir os servidores infectados por novos aparelhos juntamente com especialistas do site DCWG, além de recorrer a uma empresa privada para instalar dois servidores de "limpeza" para combater o malware em máquinas e dispositivos contaminados. O problema é que esse sistema de segurança é temporário e o prazo de validade acaba ao meio-dia de 9 de julho de 2012.

Desde o início de junho deste ano, o FBI tem notificado as vítimas do vírus para que limpem seus computadores e evitem o apagão. A organização americana até disponibilizou um relatório completo sobre o DNSChanger (clique aqui para acessar).

Como saber se seu PC está infectado?

O Facebook e o Google, por exemplo, avisam os internautas com alertas em caso de qualquer site suspeito que possa comprometer a máquina. Na página do DCWG, é possível acessar ferramentas para resolver o problema.

A McAfee também disponibilizou um recurso em seu site para ajudar os usuários, tanto consumidores como funcionários de redes corporativas, a identificar se foram afetados pelo DNSChanger. Para acessar o serviço, siga as instruções:

  1. Acesse mcafee.com/dnscheck;
  2. Clicar no botão "Check Now" (que em português significa "Verificar Agora") para identificar se o computador foi infectado pelo DNSChanger;
  3. Se o computador estiver infectado, você será redirecionado para uma página que oferecerá uma solução gratuita para remoção do DNSChanger e atualizará suas configurações de internet;
  4. Se o computador não estiver infectado, você recebe automaticamente a mensagem em sua tela "Congratulations, you are OK" ("Parabéns! Seu PC está bem") e nenhuma ação adicional será necessária.
É importante lembrar também que ter um antivírus é bom e, sob qualquer suspeita de link malicioso, jamais clique ou permita a instalação de serviços desconhecidos. Dessa forma, você garante um pouco mais de segurança para sua máquina e seus dados pessoais.



Fonte: Olhar Digital

quarta-feira, 13 de junho de 2012

Criminosos brasileiros criam página para roubar vale-alimentação






E-mail falso usando o nome da Sodexo. (Foto: Reprodução)

A marca Sodexo está sendo utilizada por criminosos para roubar dados de cartões de vale-alimentação operados pela empresa. O golpe utiliza-se de um e-mail falso que envia a vítima para uma página clonada (phishing).
No corpo da mensagem existe uma informação de que o cartão encontra-se bloqueado por falta de atualização cadastral no sistema e que para evitar o cancelamento é necessário acessar o site para a regularização. Caso a vítima clique no botão “Sodexo.com”, um direcionamento para o site falso é feito.
O site falso utiliza um formulário para roudar os dados do cartão de alimentação, transporte e outros fornecidos pela Sodexo. Se a vítima digitar o número do cartão, o CPF e a senha, essas informações serão capturadas e enviadas para o criminoso. Em seguida, o navegador será direcionado para a página legítima da Sodexo.


Site clonado solicita dados do cartão da vítima. (Foto: Reprodução)

No momento da análise do golpe, a equipe do ARIS da Linha Defensiva conseguiu identificar uma pasta dentro do site falso que armazena as informações dos cartões das vítimas. O golpe somava um total de 20 vítimas.
Procurada pela Linha Defensiva na quinta-feira, dia 31 de maio, a Sodexo não se pronunciou sobre o golpe até esta terça-feira (12/06).


Pasta encontrada pela Linha Defensiva contendo lista de vítimas do golpe da Sodexo. (Foto: Reprodução)

Autor: Guilherme Scombatti

Vítimas do DNSChanger receberão alerta no Facebook

Servidores DNS do trojan devem ser fechados dia 9 de julho.
Desligamento deixará usuários infectados sem acesso a internet.


Um golpe na rede social Facebook tenta enganar os usuários com a falsa promessa da adição do botão “Não Gosto” ou “não curtir”, algo contrário ao famoso botão do polegar para cima (Curtir) presente na rede. O golpe é distribuído por um app da rede social que instala uma extensão no navegador da vítima.
O golpe foi primeiramente noticiado por sites gregos onde era anunciado em língua inglesa como “Dislike Button“, e, ao que parece, acabou sendo “importado” para o público brasileiro: a mensagem inicial de um aplicativo presente no Facebook está em português.

Página incial do aplicativo usado para promover o golpe na rede social Facebook (Foto: Reprodução)

O scam é distribuído através de solicitações de usuários que já instalaram o falso aplicativo.


Notificação de amigos "infectados" solicitando o uso do app (Foto: Reprodução)

Caso a vítima clique na solicitação e aceite a instalação do aplicativo, acabará dando acesso à informações que estão públicas no Facebook, como id de usuário e outras quaisquer que não sejam privadas.

Solicitação para liberação do aplicativo no Facebook (Foto: Reprodução)
Para que realmente o golpe seja concretizado será necessário que o usuário clique em “Ative o Não Gostar“. Depois será solicitado a instalação de uma extensão para o navegador, que é a responsável por chamar seus amigos e liberar o botão “anti-like”. Uma vez ativado, o aplicativo exibe uma mensagem no mural do usuário sugerindo a amigos o download do suposto botão além de enviar spam.



Falsa extensão distribuída no golpe (Foto: Reprodução)
A extensão tem autorização para adquirir dados em qualquer site que o usuário navegar, visto que ela estará rodando em junto do navegador.
A farsa do “Dislike” realmente adiciona um botão do tipo “Não Curti” em seu perfil, porém caso utilize o botão apenas você poderá ver que não foi curtido alguma publicação.

Botão é adiconado em seu perfil, porém só você pode ver (Foto: Reprodução)

Muito parecido com outros golpes já notificados pela Linha Defensiva, esse afeta usuários dos navegadores Firefox e Chrome além de usuários do navegador Safari da Apple, dando um erro de instalação em outros navegadores. As extensões são baixadas de um servidor francês.
O golpe já afetou mais de 22 mil pessoas, segundo estatísticas presentes ao ativar o aplicativo no Facebook.
O Facebook já afirmou que não incluirá em sua rede o botão “Dislike” — inclusive desenvolvedores são proibidos de utilizar o “Não curti” como nome de aplicação na rede.

Como remover o aplicativo?

Caso você tenha clicado acidentalmente nos links é necessário remover o aplicativo que estará em seus app do Facebook com o nome de “enable dislike button“. Para acessar os aplicativos presentes em seu perfil, clique aqui.
Feito isso agora é necessário remover a extensão de seu navegador que possui o nome de “Dislike It” ou qualquer outra nova extensão desconhecida. Para saber como remover extensões do seu navegador, clique aqui.

Autor: Giovane Martins
Fonte: Linha Defensiva

segunda-feira, 14 de maio de 2012

App da Microsoft faz relatório completo da sua vida no Facebook


Com ferramenta, usuários descobrem quais foram seus posts mais comentados, fotos mais populares e até em que local do mundo vivem seus amigos


Já está disponível o novo aplicativo para Facebook da Microsoft, chamado OfficeBook, que utiliza a inteligência das ferramentas de Office para gerar arquivos Word 2010 contendo os momentos mais importantes registrados na página pessoal na rede social, em determinado período escolhido pelo usuário.
Com ele é possível registrar as principais interações no FB e ainda descobrir quais são os posts mais populares da timeline pessoal, em que parte do mundo os amigos vivem, o percentual de contatos entre homens e mulheres, quais fotos foram mais populares, entre outras curiosidades.
Sua utilização é bem fácil, bastando acessar a página oficial do app e se conectar com sua conta do facebook. Depois disso, o programa irá lhe perguntar sobre qual período você quer descobrir os detalhes de sua vida na rede, desde o dia que criou a sua conta até atualmente. Feito isso, o aplicativo já começa a gerar seu arquivo no formato Word 2010 (docx), que em segundos fica disponível para download e também pode ser salvo, impresso e compartilhado com quem você desejar.
A criação de documentos em PowerPoint e Excel estarão disponíveis em breve.

Fonte: IDG Now

domingo, 13 de maio de 2012

Suas informações em risco: Facebook não garante privacidade


Na rede social que mais cresce no mundo, o sigilo dos dados não é um ponto forte e mesmo nos perfis mais restritos sempre é possível descobrir algo sobre o proprietário.

Por: Jacques Miranda de Oliveira

Depois de pesquisar as redes sociais – em especial o Facebook – e os hábitos dos seus usuários por mais de dois anos, afirmo: por mais controle e segurança que exista na rede social mais popular do mundo, em nenhum grau é possível garantir privacidade.



Por mais que alguém se utilize de instrumentos de privacidade física, como o controle de senhas e limitações de acesso ao seu perfil para apenas determinadas pessoas, o que é exposto no Facebook para este grupo seleto não é objeto de seu controle.

O estudo, conduzido em nível de mestrado na Universidade Braz Cubas de Mogi das Cruzes, deixa claro alguns pontos, principalmente na maneira como cada pessoa interpreta aquilo que vê. Este é um fenômeno semiótico, que quer dizer “a maneira como eu, usuário do Facebook, tiro conclusões a respeito de determinadas pessoas com base em fotos inseridas, textos ou informações sobre o seu perfil”, em outras palavras, aquele que insere informações no Facebook não tem a menor ideia de como será interpretado e fica a mercê de um conceito – ou preconceitos – a respeito.

Todo indivíduo fica à sombra da descoberta por outras pessoas de uma nova identidade a seu respeito, que pode gerar admiração ou repulsa e não falamos de uma análise psicológica, mas sim de um conjunto de fatores que dizem por si só.

A pesquisa analisou algumas “personagens” da internet, incluindo personalidades como: cantores, apresentadores de TV e jogadores de futebol e conseguiu determinar características que certamente não são vistas ao primeiro, segundo, terceiro encontro, por exemplo.

Risco

Algumas pessoas entram no Facebook e acreditam: ali não terão sua intimidade invadida pelo simples fato de limitarem o acesso a determinadas pessoas.

Fazem um paralelo com a ideia: “seria o mesmo que permitir que somente apenas algumas pessoas frequentassem minha casa”. Entretanto, as pessoas podem contar para outras pessoas suas percepções e interpretar da forma que bem entender.

Parafraseando o Big Brother, personagem do livro de Orwell – 1984, pode-se afirmar que não há um caso sequer que não fora possível descobrir algo sobre determinada pessoa. Mesmo no perfil mais discreto e restrito é possível encontrar ou deduzir algo a respeito do proprietário com grandes chances de acerto.

A técnica utilizada para a descoberta das identidades ocultas é a semiótica greimasiana, uma disciplina de origem francesa que estuda os símbolos que o ser humano transmite, seja ao escrever, ao colocar uma foto, ao expor seus hábitos, suas tribos. Com ela, é possível determinar algumas características, em especial o que o usuário pretende dizer disso tudo, ou qual o recado ele quer mandar e nem imagina que está escrito lá.

Recomendação

Para todas as pessoas que não desejam ver suas vidas expostas, não usem as redes sociais, em especial o Facebook.

E não é radicalismo, sim realismo. Entretanto, na condição de especialista em marketing lembro: num mundo moderno, a comunicação é ponto-chave para o sucesso nos negócios, no relacionamento e na vida.

Então, é melhor acostumar-se com o Big Brother do que ficar encapsulado num mundo offline. 
Fonte: Webinsider.uol

Sites pornôs são mais seguros do que sites de carros, saúde e música

Pelo menos é o que afirma a pesquisa realizada pela Symantec e divulgada esta semana. De acordo com o estudo "Internet Security Threat Report", sites de pornografia estão apenas em 10° lugar na lista de domínios mais perigosos. Segundo a empresa de segurança, apenas 2,4% dos sites pornôs estão contaminados com malware, abaixo até de endereços sobre saúde/medicina (2,7%), automotivos (3,8%) e entretenimento/música (3,8%). Na liderança distante, blogs, com quase 20% de endereços contaminados.

Outra descoberta é que sites religiosos e de política possuem o triplo de infecções e ameaças que os pornôs.

Para a Symantec, uma interpretação para este fenômeno é que os donos de sites pornográficos vivem da renda gerada pelos endereços, por isso o cuidado com a segurança.

Em geral, sites contaminados tentam injetar conteúdo malicioso no micro do internauta - este tipo de ataque é conhecido por "drive-by download". Se a máquina do usuário estiver sem um bom antivírus, as chances de ser infectado e nem perceber são grandes.

O relatório afirma que, embora o número de vulnerabilidades na internet tenha caído 20% ano passado, o de ataques maliciosos disparou 81%. Além disso, os cibertaques dirigidos contra empresas estão se espalhando e atingindo organizações de todos os tamanhos.

A empresa afirma ter bloqueado 5,5 bilhões de ataques em 2011. O número de malwares únicos aumentou para 403 milhões, enquanto a quantidade de ataques via web barrados diariamente cresceu 36%.

Ao mesmo tempo, os níveis de spam caíram 20%. O relatório diz que os cibercriminosos estão usando mais os kits de ferramentas (toolkits) para explorar melhor as brechas existentes. Outro movimento é que estão deixando de usar somente o e-mail e adotando também as redes sociais para lançar ataques.

Maiores informações e relatório completo disponíveis aqui.

Fonte: IDG Now!

quinta-feira, 3 de maio de 2012

DLL Injection e Debugging com o Immunity Debugger

Introdução


DLL, Dynamic Link Library, é a forma que o Windows utiliza para compartilhar bibliotecas de funções entre múltiplas aplicações. Internamente uma DLL é bem semelhante a um EXE, utiliza o formato PE e somente uma simples flag diferencia que é uma DLL e não um EXE (essa flag está no IMAGE_FILE_HEADER no campo Characteristics do PE Header). Além disso DLLs geralmente têm mais Exports que os executáveis.

DLL não é um arquivo standalone, se clicarmos duas vezes nela ela não vai executar, necessita de um processo host. Esse processo é o responsável por carregar a DLL para seu espaço de memória através da função LoadLibrary.

Assim como os executáveis, as DLLs também possuem seu entry point (é chamado de DllMain ou DllEntryPoint), que na teoria é o endereço da primeira instrução que será executada pela DLL assim que ela for carregada na memória do processo host. Assim que a LoadLibrary carrega uma DLL na memória, automaticamente ela executa a DllMain.

Para os malwares, as DLLs são ótimos lugares de armazenamento de códigos maliciosos, inclusive por sua análise ser um pouco mais complicada que a de um executável comum. Imagine uma DLL com um packer, se pretendemos retirar a proteção através de debugging temos que carregá-la na memória de um processo e colocar um breakpoint bem no entry point da DLL. Como fazer isso sabendo que um processo pode ter inúmeras DLLs em seu contexto?

É o que veremos agora através de um passo a passo.

Ambiente de testes

Foi utilizado o Immunity Debugger para injetar uma DLL em um processo e colocaremos um Breakpoint no entry point da DLL injetada para realizar o debugging desde a primeira instrução como se fosse um executável normal.

Apenas para título de demonstração o autor utilizou arquivos comuns do Windows, o processo host será o IEXPLORE.EXE e a DLL será a p2p.dll, localizada em “C:\windows\system32\”. O software utilizado é o Immunity Debugger que pode ser baixado aqui, e também é necessária a instalação do Python 2.7 que pode ser obtido aqui.

Injeção de DLL em um processo

Segue o passo a passo do procedimento:

1- Execute normalmente o programa que servirá como processo host da DLL, nesse caso foi utilizado o Internet Explorer.

2- Abra o Immunity Debugger e clique em File – Attach para selecionar o processo no qual o ImmDbg irá anexar para debugar. Será exibida uma janela com todos os processos em execução. Selecione o IEXPLORE e clique em Attach.


3- O ImmDbg irá abrir o processo IEXPLORE.exe em seu ambiente e irá pausar a execução. Queremos injetar uma DLL no processo e parar a execução exatamente no Entry Point da DLL.

Aqui temos um problema, a função que faz a injeção da DLL é a LoadLibrary() e sabemos que quando ela carregar a DLL na memória do processo ela automaticamente executará o entry point da DLL não dando tempo de colocar um breakpoint aí.

Para lidar com isso o ImmDbg possui uma opção, clique em Options – Debugging options e selecione a aba Events. Marque a opção “Break on new module (DLL)” e clique em OK. Assim o debugger irá parar a execução bem após ter carregado a DLL na memória e antes de executar o entry point.


4- Estamos prontos para injetar a DLL. Clique no segundo botão da barra de tarefas do ImmDbg para a abrir a Python Shell.


5- A shell que se abriu nos permite executar comando Python e ter acesso a API Python do debugger. Para obter a documentação da API há o menu ImmLib – Help no próprio ImmDbg ou ainda na pasta de instalação do programa: Immunity Debugger\Documentation\Ref\toc.html.

6- No momento que injetamos a DLL no processo é criada uma nova Thread para essa DLL, então vamos injetar nossa DLL e recuperar e exibir o número da Thread. Para isso digite os seguintes comandos na shell:

>>>thread = imm.injectDll("c:\\p2p.dll")
>>>
>>>print "Thread ID: 0x%X" % thread
Thread ID: 0x134

Injetamos a DLL e já recuperamos o número da nova Thread em um variável, depois exibimos esse número no formato hexadecimal.

7- A DLL foi injetada na memória do processo mas o módulo ainda não foi carregado pela LoadLibrary(). Precisamos executar o programa para que nosso módulo seja chamado. Pode ser que ele não seja o próximo módulo a ser carregado, talvez precisemos executar o programa (F9) mais de uma vez.

Quando pressionarmos F9 para a execução, teremos que ficar de olho na janela de módulos carregados (Window – 3 Executable modules) para descobrir se o nosso está lá. Às vezes o ImmDbg nos apresenta essa janela assim que o módulo é carregado e ele estará destacado em vermelho.

8- Pressione F9 e observe os resultados, caso não tenha carregado a DLL pressione novamente F9 até atingi-la. No momento que carregar o nosso módulo injetado será exibida na janela de módulos essa linha em vermelho:


9- Nosso módulo foi carregado e o entry point da DLL ainda não foi executado. Agora vamos voltar para a Python Shell para colocar um breakpoint no entry point da DLL carregada. Utilize os comandos abaixo.

>>>mod = imm.getModule("p2p.dll")
>>>
>>>print "Module ImageBase: 0x%X" % mod.getBase()
Module ImageBase: 0x4EFB0000
>>>
>>>print "Module EntryPoint: 0x%X" % mod.getEntry()
Module EntryPoint: 0x4EFC22E4
>>>
>>>imm.setBreakpoint(mod.getEntry())
0
>>>

Primeiro atribuímos para uma variável o módulo carregado, em seguida apenas por questões de estudo imprimimos os endereços do ImageBase e EntryPoint do módulo, com as funções getBase() e getEntry() respectivamente. Por fim colocamos o breakpoint exatamente no EntryPoint do módulo. Se olharmos na janela de breakpoint do ImmDbg ele estará lá.


10- Agora retire aquela opção de parar a execução nos módulos e execute o programa novamente com F9 ou com o comando imm.run() no Python Shell. A execução irá parar em nosso breakpoint e a partir daí é só debugar a DLL normalmente.



Conclusão

Essa injeção de DLL com o uso do ImmDebugger não é muito conhecida, é difícil encontrar documentação a respeito e até em uma fonte mais confiável como um livro não apresenta o procedimento de forma precisa, são necessários vários testes até atingir os resultados esperados.

Cracker Brasileiro registra 80 domínios falsos de Bancos


Um criminoso brasileiro registrou 80 domínios maliciosos usando o nome de 6 grandes bancos nacionais.
Neste tipo de golpe, conhecido como “typosquatting”, o criminoso compra e registra um domínio de internet utilizando um nome parecido com o original, mas com algum erro de digitação, como, por exemplo, “bancidobrasil.com.br”.
O criminoso registrou 80 domínios, porém somente 15 deles, usando o nome de 3 bancos, foram encontrados ativos.
Segundo a Kaspersky, as páginas falsas ficaram no ar por somente 24 horas antes da empresa solicitar ao órgão Registro.br para remover os sites. No entanto, não há confirmação se o criminoso conseguiu finalizar algum golpe.
Apesar da engenhosidade do golpe, os domínios falsos não exibiam páginas com conexão segura (HTTPS) e nem o cadeado de segurança, comum em páginas de autenticação. Além disso, várias telas possuíam erros de ortografia.
Para evitar cair nesse tipo de golpe a empresa aconselha sempre verificar se o acesso é seguro (HTTPS) e se a barra de endereço exibe o cadeado de segurança; evitar salvar a página do banco nos favoritos, pois existem golpes que modificam essa marcação e redirecionam o usuário a um site falso; confira o nome do banco digitado e se atente se o mesmo utiliza o domínio “b.br”, que foi adotado pelos bancos no começo deste ano; não clicar em mensagens enviadas por e-mail; não utilizar o Google para pesquisar um site de banco; e mantenha sempre um software de segurança atualizado e ativo.

Fonte: Info Abril
Por: Monica Campi

Vírus pode deixar 350 mil PC's sem internet em Julho


O FBI anunciou que irá desativar uma grande rede de servidores temporários que poderão afetar a conexão de mais de 350 mil usuários em todo o mundo.
A rede foi descoberta pelo FBI como parte de uma grande trama de servidores focados em pirataria de conteúdos e que terá todos os seus arquivos apagados a partir de 9 de julho.
Os usuários podem checar se seus computadores se incluem nessa listagem por meio de um site criado pela própria polícia federal americana.
A interrupção está ligada à operação “Ghost Click”, que em novembro prendeu seis cidadãos estonianos acusados de fraudes online e responsáveis por infectar milhares de computadores em todo o mundo por meio de um código malicioso chamado “DNS Changer”.
Esse código facilitava a entrada de vírus no sistema do usuário. Segundo o FBI, os crackers utilizaram este meio para manipular e fraudar publicidade na rede, obtendo assim mais de US$ 14 milhões em receitas ilegais.
De acordo com o FBI, mais de 350 mil computadores continuam infectados, sendo 85 mil somente nos Estados Unidos, onde o vírus atingiu até máquinas da NASA.
O FBI ativou um servidor temporário para evitar uma interrupção abrupta entre os computadores infectados. Desta forma, é aconselhável verificar se sua máquina se encontra nessa listagem. Caso positivo, o usuário deve iniciar uma varredura na máquina com a ajuda de um software de segurança e limpar os arquivos antes do dia 9 de julho, quando os servidores serão completamente apagados.

Fonte: Info Abril
Por: Monica Campi

Facebook faz acordos e oferece AntiVírus Gratuitamente

Novo serviço do Facebook oferece antivírus gratuitamente para os usuários
O Facebook anunciou um novo serviço que passa a oferecer gratuitamente software antivírus por meio de um acordo com as principais empresas de segurança.
O serviço “Antivírus MarketPlace” tem como objetivo melhorar a proteção dos usuários da rede social e oferece o download gratuito dos software da Microsoft, McAfee, TrendMicro, Sophos e Symantec.
O acordo firmado entre as empresas permite o download dos programas antivírus para os usuários do Facebook e permite o uso gratuito do software por um período de seis meses.
Com isto o Facebook irá reforçar a proteção contra links maliciosos na rede social. Segundo a empresa, menos de 4% dos conteúdos compartilhados é spam.

Fonte: Info Abril
Por: Monica Campi

terça-feira, 6 de março de 2012

Saiba como proteger seu Facebook de scams



São Paulo – A disseminação de vírus pela internet vem ganhando força com o crescimento da popularidade de redes sociais como o Facebook.
Recentemente, o Facebook ultrapassou o Orkut no Brasil e se tornou a principal rede social no país. Porém, muitos dos hábitos do serviço do Google acompanharam essa mudança e se tornaram o alvo preferido dos criminosos virtuais.
“O que vemos hoje no Facebook são scams brasileiros, criados por aqui. Antes eram programas estrangeiros e mal traduzidos, mas com a popularidade no Brasil era de se esperar o crescimento desses ataques no país”, afirma Fábio Assolini, analista de malware da Kasperky Lab no Brasil.
Segundo o analista, as técnicas brasileiras utilizadas no Facebook são as mesmas encontradas há anos no Okrut. Aplicativos que prometem “mudar a cor do perfil”, “ver quem visitou sua página” ou “modificar sua timeline”, estão entre os golpes mais comuns na rede social. Ofertas ou promoções de produtos também são comuns, como ocorreu recentemente com o iPad 3.

Os golpes pelo Facebook normalmente partem de contatos conhecidos e usam a confiança da vítima para explorar os ataques. Isso ocorre pois a maioria dos golpes se espalha por meio de publicações no perfil do usuário, o que acaba confundindo os internautas que acreditam estar vendo um conteúdo legítimo.
De acordo com o analista, a senha do perfil é o primeiro item a ser roubado. Em posse dessa informação o criminoso consegue obter contato direto com os amigos da vítima e cria um banco de dados com e-mails que será vendido para spammers. Em situações mais extremas, o usuário pode ter também seu e-mail pessoal invadido, pois o login no Facebook é feito com este endereço e normalmente os usuários utilizam a mesma senha para os dois serviços.
O Facebook afirma que menos de 4% do conteúdo compartilhado no site é spam, o que afeta cerca de 0,5% dos usuários. Como a rede social possui mais de 800 milhões de perfis, isso significa algo próximo a 4 milhões de pessoas vulneráveis a ataques.
Segundo a rede social, todos os dias, 200 milhões de ações maliciosas, como mensagens com links que direcionam usuários a golpes virtuais, são bloqueadas pelo Facebook.

Se livre do vírus
Mesmo com todos os alertas de segurança, muitas pessoas ainda se descuidam e acabam sendo vítimas de golpes no Facebook.
“Esta é uma prova cabal da chamada orkutização do Facebook, com os mesmos golpes migrando para a rede social. Isso ainda surpreende, pois são modos de operação iguais ao que ocorriam em 2004 no Orkut”, aponta Assolini.
Segundo o analista, quem cai em um golpe no Facebook deve estar atento a duas formas de scam: um que instala um aplicativo malicioso no perfil e outro que instala um plugin malicioso no navegador. Em ambas as ocasiões o usuário terá de remover o código manualmente.
Geralmente os navegadores Chrome e Firefox são os mais visados por terem mais facilidade para instalar plugins, algo que não seria funcional de realizar no Internet Explorer.
O analista sugere que usuários desses navegadores acessem as configurações do browser e removam o último plugin (ou complemento) instalado pelo usuário (caso tenha ocorrido nessa ordem). Já no Facebook, o usuário deve acessar a lista de aplicativos e remover o programa malicioso de lá. Além disso, é recomendável trocar a senha e limpar o cache do navegador.

Evitando golpes
Usar senhas fortes, com muitos dígitos e sem muita lógica (como data de aniversário) são os primeiros passos para manter a segurança em seu perfil. Segundo o analista, o usuário deve trocar as senhas regularmente e usar dígitos de forma exclusiva (diferente de outros serviços).
Também é importante utilizar programas antivírus atualizados, pois muitos deles identificam e bloqueiam plugins maliciosos.
Habilite a conexão segura pelo Facebook (configurações de conta > segurança > navegação segura). Ao ativar a função o usuário força uma navegação em HTTPS e desta forma é possível evitar golpes, que não são funcionais quando esse recurso está ativo.
É recomendável desconfiar sempre de mensagens, mesmo vinda de amigos, oferecendo recursos que a rede social ainda não oferece oficialmente. O Facebook não possui aplicativos para mudar a cor do perfil e nem que apontam quem visitou sua página recentemente. Sempre desconfie, pois haverá algo atrativo para chamar a atenção.
“Cuidado também com quem aceita como amigo. Se você esquecer sua senha, o Facebook oferece um recurso para recuperar a conta desde que 5 amigos seus confirmem q você é você. Criminosos criam grupos de perfis maliciosos e adicionam a mesma pessoa e roubam a conta. Um tenta acessar e os outros 4 confirmam que aquele acesso é legítimo. Por isso, só aceite quem você realmente conhece”, afirma Assolini.

Por:  Monica Campi
Fonte: Info Abril.

domingo, 19 de fevereiro de 2012

Os desafios no combate às novas tecnologias de malware

Entenda, nesse artigo, um pouco sobre as diversas formas de ataque a empresas e PCs em geral

Reprodução
Segurança online
Colaborador



Até bem pouco tempo atrás, o combate ao software malicioso (malware) se limitava ao controle de vírus, worms, além de alguns tipos de spywares que buscavam entender o comportamento de navegação dos usuários na internet. O principal desafio, até então, era entender a diferença entre vírus e worm, lembrando que o vírus normalmente está associado a uma ação do usuário e depende de um vetor externo de propagação (dentro de um arquivo executável, um arquivo DOC, etc). Já o worm possui a característica de se propagar sozinho pela rede, normalmente através da exploração de uma vulnerabilidade, seja no servidor ou em um equipamento de usuário.

Para que seja possível o bloqueio deste tipo de artefato malicioso é necessária existência de uma assinatura (em antivírus ou regras para os IPS de nova geração) que permita a identificação e bloqueio, de tal forma a impedir a contaminação de um servidor. Aliás, esta é uma das grandes mudanças de paradigma que enfrentamos hoje em dia, onde o servidor não é mais o alvo favorito destes tipos de praga virtual. O que acontece com frequência cada vez maior é a exploração da máquina do usuário, o que chamamos de"client side attacks". Nesse tipo de ataque, o importante é explorar vulnerabilidades existentes no browser do usuário (Internet Explorer, Firefox, etc) ou em aplicações que são instaladas nestes equipamentos (especialmente Flash Player, Adobe Acrobat Reader).

As empresas normalmente se preocupam muito com a aplicação de patches de segurança nos servidores, além da utilização de ferramentas de proteção do perímetro, como Firewall, IPS, Filtro de Conteúdo etc, porém muito pouco é feito para manter atualizados os equipamentos dos usuários. A utilização das ferramentas de segurança aliada a uma correta política de segurança, monitoração constante do ambiente, treinamento da equipe quanto às técnicas de ataque e defesa (sim, isso é fundamental), certamente ajuda muito no combate às diversas pragas virtuais.

É muito importante nunca esquecer os equipamentos que permitem mobilidade (laptops, celulares, tablets) e que, ao mesmo tempo, ampliam o conceito que temos sobre perímetro externo. Uma vez que esses dispositivos móveis estejam fora da rede corporativa, todas as defesas existentes na rede da empresa desaparecem e eles passam a vivenciar um risco bem maior. Exemplos não faltam: equipamentos utilizando redes wi-fi em locais como aeroportos, redes de hotéis, sem contar quando deixamos o filho instalar algum jogo ou baixar algo em redes de Torrent.

Como se já não bastasse a salada de siglas que somos obrigados a memorizar (vírus, worm, spyware, trojan, phishing, etc), agora, ainda temos o "tal" de APT (Advanced Persistent Threat). Um nome novo para técnicas antigas.

A grande diferença do APT em relação ao que já existia é que: ao invés de um email genérico sobre viagra - ou sobre aquele príncipe africano - que precisa da SUA ajuda para retirar a fortuna dele do país, no caso de um APT, temos a utilização de um Spear Phishing. Spear Phishing é um ataque direcionado para o funcionário/usuário que trabalha na empresa-alvo. Uma vez que esse funcionário execute o arquivo ou de alguma maneira contamine a máquina, esse equipamento e a rede da empresa passam a ser controlados remotamente.

Definitivamente, não é difícil elaborar um ataque direcionado. Basta uma procura no Google por @suaempresa.com.br para verificar a quantidade de e-mails que são enviados para grupos de discussão,etc. Alguns anos atrás, em um teste de invasão realizado em um determinado cliente, foi possível identificar um usuário da rede que participava de um grupo de discussão sobre Cristianismo. Não preciso nem dizer qual foi a efetividade de enviar para este usuário um link para fazer download de uma novíssima versão eletrônica da bíblia (devidamente preparado para controle remoto do equipamento da vítima, é claro). Ou seja, basta utilizarmos algum assunto que atraia o interesse deste usuário (funcionário). As chances são quase de 100% de que ele clique ou execute algo.

Para resumir, não existe uma fórmula mágica que permita evitar todos os ataques mencionados, mas certamente podemos elencar algumas recomendações básicas:

1. Monitore, monitore e monitore. Se possível, também monitore. Uma equipe bem treinada e que tenha o ferramental certo de coleta e correlação de logs, certamente poderá identificar anomalias de tráfego na rede, e que podem representar a existência de um APT;
2. Tenha as ferramentas certas: SIEM, IPS, Firewall, Filtro de Conteúdo e AntiSPAM, Antivírus (sim, são úteis e importantes também), AntiMalware (especialmente aquelas que entendem comportamento anômalo);
3. Tenha uma política rígida de gestão de vulnerabilidades. É fundamental manter o ambiente atualizado. Sim, sabemos que existem ataques que exploram as vulnerabilidades 0-day, mas é possível assegurar que representam um universo bem pequeno dos ataques. Ainda existem máquinas que são contaminadas na Internet por culpa do usuário ou da empresa que não aplicaram um simples patch;
4. Equipe treinada é equipe motivada. O assunto Segurança da Informação é bastante abrangente e estimulante. O outro lado é altamente motivado e troca informações o tempo todo. Se sua empresa não pode contar com uma equipe preparada para tal, contrate uma empresa que possa e mantenha um SLA rígido;
5. Nunca negligencie o Endpoint. Antivírus é importante mas não pode ser a única camada de defesa em um desktop/laptop/tablet. Cada vez mais os ataques se utilizam de técnicas que mascaram sua presença e ferramentas que são baseadas somente em assinaturas não podem identificá-las.


Paulo Braga (Engenheiro de segurança da Sourcefire e possui mais de 20 anos de experiência em tecnologia da informação, sendo 12 anos dedicados ao tema Segurança da Informação.)
Fonte:  Olhar Digital

Antivírus da Microsoft identifica Google.com como site malicioso

Os programas Forefront e Security Essentials, da Microsoft, classificaram erroneamente o buscador como um site infectado


Reprodução
Google.com com malwares
Nesta terça-feira (14/05), uma grande confusão aconteceu, envolvendo duas das maiores empresas do mercado. Dois programas da Microsoft, o Forefront e o Security Essentials, classificaram erroneamente o Google.com como sendo um site infectado por malwares.

Diversos usuários dos Estados Unidos, Austrália, Nova Zelândia e Dinamarca foram prejudicados. Segundo o ZDNet, várias pessoas fizeram reclamações em fóruns da Microsoft. A queixa era de que os programas estavam bloqueando o acesso ao site do buscador.

A dor de cabeça foi interrompida rapidamente. Segundo a empresa de segurança Sans Institute, a Microsoft consertou o erro no mesmo dia, 4 horas após as primeiras reclamações: "A Microsoft afirmou que o problema era um falso positivo e será corrigido no update 1.119.1986.0 do antivírus".

Fonte: Olhar Digital

Dicas de como evitar riscos no uso do internet banking

No ano passado, empresa de segurança identificou mais de 16 ataques virtuais voltados especificamente para usuários brasileiros de serviços bancários online


Reprodução
Internet
Nas últimas semanas foram noticiados diversos ataques virtuais realizados pelo grupo de ciberativistas Anonymous, voltados especificamente a bancos brasileiros. Apesar de os ataques não terem sido direcionados aos usuários, o problema reacendeu a preocupação das pessoas em relação aos riscos a que estão expostas quando realizam transações no internet banking.

De acordo com pesquisadores da ESET, empresa de segurança online, a preocupação quanto à insegurança do internet banking não é infundada. Só no último ano, o laboratório da ESET na América Latina identificou mais de 16 ataques específicos a usuários de serviços bancários online no Brasil, boa parte deles voltados a roubar senhas e informações pessoais dos clientes.

"Assim como qualquer outra transação financeira, o uso do internet banking requer cuidados por parte dos usuários. Mas se as pessoas tomarem as medidas necessárias, dificilmente, elas serão vítimas de cibercriminosos", destaca o country manager da ESET Brasil, Camilo Di Jorge. Confira abaixo algumas dicas de como os usuários de internet banking podem evitar o ataque de cibercriminosos:

- Mantenha atualizado o antivírus do computador ou dispositivo móvel utilizado para acessar o internet banking.

- Realize todas as atualizações do sistema operacional e do navegador de internet instalado na máquina usada para acessar o internet banking.

- Caso seu banco forneça um aplicativo de segurança no internet banking, instale-o sempre na máquina utilizada para acessá-lo.

- Só acesse páginas confiáveis. Antes de realizar qualquer transação na internet, verifique se o site possui mecanismos de criptografia, por meio do uso do protocolo HTTPS (localizado no início da URL).

- Não clique em links de e-mails que supostamente sejam enviados pela instituição bancária, pois as mensagens podem ser falsas e conter phishing (forma de fraude eletrônica).

- Utilize senhas consideradas fortes.

Fonte: Olhar Digital

segunda-feira, 13 de fevereiro de 2012

Exclusivo: falha no Bilhete Único permite que usuários não paguem pela viagem

Vulnerabilidade encontrada por especialistas permite salvar os saldos anteriores nos cartões de transporte público de SP


Divulgação
Bilhete Único

Dois especialistas em segurança na internet encontraram uma vulnerabilidade no sistema do Bilhete Único, cartão eletrônico que unifica toda a bilhetagem dos meios de transporte de São Paulo em um único dispositivo. A falha na criptografia dos cartões permite recarregá-los quantas vezes for necessário sem gastar nada. Os saldos anteriores depositados no Bilhete Único podem ser salvos por diversas vezes.

Em entrevista exclusiva para o Olhar Digital, os pesquisadores Gabriel Lima e Vinicius Camacho, sócios da empresa Ponto Sec, explicaram que este tipo de cartão já apresentou vulnerabilidades em outros países como Holanda e Estados Unidos. No entanto, o sistema utilizado por estes locais continha ainda mais problemas. "Nos cartões da Holanda era possível inserir o saldo que quisesse no cartão sem pagar nada, mas aqui é diferente. A falha nos permite salvar o saldo anterior", comenta Gabriel. "Com isso, é possível passar diversas vezes na catraca sem precisar recarregar o cartão", completa.

Cada cartão do Bilhete Único possui uma criptografia que protege suas informações. Porém, de acordo com os pesquisadores, estas chaves de segurança são extremamente fracas. Com um software de quebra de criptografia, os rapazes conseguiram invadir o cartão e analisar como eles funcionavam. Durante três semanas, eles fizeram diversos testes para entender como o saldo era salvo. "Nós colocávamos R$ 10 e passávamos na catraca e, então, avaliávamos como o sistema se comportava", lembra. Com o tempo, eles conseguiram programar o cartão para salvar os saldos positivos anteriores e usá-los para passar pelas catracas.

Apesar de parecer um esquema simples, Gabriel comenta que o conserto desta falha não será tão fácil de se resolver. "O problema é que eles têm que mudar todos os cartões, pois o sistema de saldo do Bilhete Único fica instalado em cada cartão e não em um banco de dados como acontece com um cartão bancário. Também não sei se os cartões suportariam outra criptografia", explica. "Não posso afirmar com certeza, porque não sei exatamente como funcionam os softwares das catracas e dos pontos de vendas de recarga", concluiu.

Os pesquisadores avisaram a SP Trans sobre a falha no dia 1 de fevereiro. No dia seguinte (02/02), o Olhar Digital teve acesso à informação e também entrou em contato com a SP Trans. A resposta da empresa chegou no dia 04/02:

"A SPTrans ressalta que não há registro de vulnerabilidade que tenha afetado o controle ou os créditos do Bilhete Único de São Paulo. A sua concepção de segurança tem sido suficiente para garantir sua integridade. Além da segurança do programa, esta gestora do transporte público da capital possui equipe e sistemas informatizados para monitoramento ininterrupto de vulnerabilidades e nunca se deu qualquer alerta de desconformidade nesse sentido".

No entanto, nesta segunda-feira (13/02) pela manhã, após reuniões com os especialistas, a companhia soltou um novo comunicado à imprensa. "A SPTrans informa que abriu uma sindicância para investigar a possibilidade de tentativa de fraude contra o sistema do Bilhete Único. Esta investigação deverá estar concluída em 30 dias".

De acordo com os especialistas, a pesquisa ainda não foi concluída. A dupla pretende testar outros sistemas similares para fornecer mais detalhes técnicos sobre a falha. Por conta disso, o vídeo que demonstra todo o processo não pode ser publicado.

Tecnologia

A tecnologia dos cartões inteligentes sem contato, utilizada no Bilhete Único, é chamada de Mifare. Existem diferentes modelos e aplicações desse sistema e o transporte público é apenas um deles. Como o cartão permite a gravação de qualquer tipo de informação, a mesma tecnologia é usada também para cartões de portagens, parquímetros e estações de serviços, além daqueles cartões de proximidade que usamos para entrar em vários prédios comerciais. E é aí que mora o perigo.Gabriel comenta que um de seus maiores receios é que essas vulnerabilidades na tecnologia sejam usadas para invasão de estabelecimentos. "Uma pessoa mal intencionada poderia modificar o cartão e ter acesso a prédios comerciais que utilizam esse sistema, por exemplo", conclui.

Por: Stephanie Kohn
 Fonte: Olhar Digital

segunda-feira, 6 de fevereiro de 2012

Como proteger seu aparelho de ameaças na web

Brasil ocupa a quarta colocação entre os países líderes em crimes na internet; Confira dicas que podem ajudar a proteger aparelhos de ataques na internet



Teclado
A cada 39 segundos, um novo computador é alvo de ataques virtuais no Brasil; País é um dos líderes mundiais em cibercrimes
 
São Paulo – Dados do Comitê para Democratização da Informática (CDI), apontam que, até 2016, 70% da população brasileira estará conectada à internet. A marca é impressionante, mas traz à tona outros números, um pouco mais preocupantes acerca do assunto.

Um deles é que o Brasil ocupa a quarta posição na lista dos países líderes em cibercrimes, atrás apenas da China, África do Sul e México. “São 220 mil vírus circulando pelos computadores do país e a cada 39 segundos é realizado um novo ataque”, alerta Roberto Baggio, fundador do CDI. Isso significa que os brasileiros estão cada vez mais conectados e também cada vez mais suscetíveis a serem vítimas de crimes online, como roubo de senhas bancárias por exemplo.
Com o objetivo de promover a conscientização sobre uma navegação mais segura e, de quebra, ajudar o país a sair da lista negra dos ataques virtuais, o CDI lançou em janeiro a campanha Brasil sem Vírus, com o apoio do Techtudo. “Campanhas preventivas são fundamentais para esclarecer a todos em relação aos perigos e desafios da internet”, explica.
E uma das principais ações da campanha, e dica número um para garantir a proteção de um computador, é a aplicação e atualização constante de antivírus. No site do movimento é possível que usuários baixem gratuitamente serviços para blindar a máquina contra possíveis ameaças.
Existem, entretanto, outras atitudes que também podem ser incorporadas ao dia a dia da navegação, seja em computador pessoal ou smartphone. EXAME.com apurou junto ao CDI algumas dicas, confira no infográfico abaixo:

Beatriz Blanco
Infográfico com dicas de segurança para PCs e smartphones



Fonte: Exame

quarta-feira, 18 de janeiro de 2012

Gigantes da web planejam ativar IPv6 permanentemente em junho

Em junho do ano passado aconteceu o World IPv6 Day em que companhias ligadas à internet ativaram por um dia o suporte ao novo formato de IP, para efeitos de teste. Gigantes como o Google, Facebook e Yahoo! passaram a suportar o protocolo durante 24 horas para saber como a Internet se comportaria. Daqui a pouco mais de cinco meses, eles devem ativar novamente o suporte a IPv6, dessa vez de forma permanente.
Dessa vez chamado de World IPv6 Launch e marcado para o dia 8 de junho desse ano, o evento vai contar com várias empresas além das já citadas, como o Bing e Microsoft. Provedores de internet americanos como a Comcast e Time Warner Cable e telecoms como a AT&T também vão participar e ativar o novo protocolo no dia. Aqui no Brasil os dois únicos sites a confirmarem participação até agora foram os portais Terra e Conscrito.
IPv6: o futuro é para sempre.
As fabricantes de roteadores Cisco e D-Link também confirmaram que seus equipamentos de rede vendidos atualmente já suportam o IPv6 sem a necessidade de configuração adicional e deverão funcionar sem problemas nesse dia. Outras fabricantes interessadas em ter seus equipamentos de rede certificados devem verificar no site do World IPv6 Launch qual o procedimento seguir.
Para testar se o seu computador ou a rede do seu provedor terão problemas no dia do lançamento, o Google disponibilizou essa página e o Nic.Br esclarece diversas dúvidas nessa aqui. E se você quiser testar o IPv6 antes mesmo do seu provedor ativá-lo, siga um guia rápido no final desse texto para saber como usar o SixXS, um serviço com exatamente esse fim.

Com informações: Slashdot.
Fonte: Tecnoblog

sexta-feira, 13 de janeiro de 2012

Origem do termo "Boot"

O termo "boot" deriva do inglês booting (En) que, por sua vez, deriva do termo bootstrapping (En) (de boot straps - cadarços de bota). Em computação, as três expressões têm basicamente o mesmo significado. O termo faz alusão às histórias sobre o Barão de Münchhausen, que, segundo a lenda, era capaz de se erguer do pântano (para não se molhar) puxando pelos cadarços das próprias botas (pulling himself by his own boot straps).

Ou seja, o termo procura dar a imagem de um processo aparentemente impossível pelo qual o sistema se ergue (ou se coloca em funcionamento) por seus próprios esforços. [Wikipédia]

O termo boot é usado pelos profissionais da área de computação em referência ao processo de inicialização do computador. Esse processo é o primeiro a ser executado quando o computador é ligado, sendo o boot responsável pela carga do sistema operacional na memória principal (RAM).

Importância do boot

A maioria dos computadores modernos executam apenas programas armazenados na memória de trabalho (RAM ou ROM), porém o sistema operacional é gravado em memória secundária que são os discos rígidos (HD), CD-ROM, DVD-ROM etc. Ou seja, assim que ligamos o computador não temos um sistema operacional pronto para gerenciar os dispositivos físicos (hardware) da nossa máquina, logo o HD ou CD-ROM onde encontra-se o sistema operacional, não pode ser acessado para carregá-lo na memória de trabalho. Como resolver essa questão?

As fases do boot

Primeira parte do Boot:

A solução para o problema apresentado na lição anterior é a utilização de vários pequenos programas que se complementam, ou seja, um programa comanda a execução do próximo, até que o último deles carrega o sistema operacional. Esses primeiros programas consistem verdadeiramente em uma seqüência simples de comandos que vão orientar ao computador a busca por um dispositivo onde encontra-se o sistema operacional.

Nos computadores atuais a inicialização ocorre a partir da execução do programa (o BIOS) contido na ROM em um endereço predefinido. A CPU é programada para executar esse programa sempre que o computador é ligado ou após um reset automático.

O BIOS nesse primeiro momento carrega alguns drivers de dispositivos básicos para o funcionamento do computador, tais como: teclado, placa de vídeo, disco rígido etc.

Segunda parte do Boot:

Nesse segundo estágio o BIOS acessa um outro programa, ainda não é o sistema operacional, mas um gerenciador de boot tal como o lilo ou grub. Esse programa já pode ser lido da memória secundária, pois o BIOS já carregou em memória RAM as informações necessárias para que a CPU acesse o HD ou CD-ROM.

O gerenciador de boot será capaz de chamar o sistema operacional e transferir a execução do sistema para ele, o sistema operacional agora comandando a execução do sistema continuará a inicialização carregando os drivers de dispositivos e outros processos necessários para deixar o computador pronto para ser operado pelo usuário.

O tempo usado durante o boot varia de acordo com a utilização do computador, para um computador pessoal, normalmente esse tempo é de alguns segundos já para alguns servidores pode chegar a alguns minutos e é instantâneo em sistemas embarcados como celulares, por exemplo.

Resumo do processo de boot

Ao iniciar o processo de boot a CPU executa a instrução localizada no endereço de memória FFFFFFFF0h do BIOS. Nesse endereço encontra-se uma instrução que provoca um desvio para a execução do programa de auto teste POST (Power On Self Test) que verifica o funcionamento de diversos dispositivos do computador, dentre esses dispositivos o BIOS busca um o que seja o de inicialização, caso esse dispositivo não seja encontrado será apresentado um erro e o processo será terminado, quando encontrado esse dispositivo o BIOS executa o MBR (Registro Mestre de Iniciação).

Em muitos casos o MBR verifica a tabela de partições em busca de uma partição ativa. Se uma partição ativa é encontrada, o MBR carrega e executa o setor de iniciação da partição. O setor de iniciação é específico do sistema operacional, entretanto em muitos sistemas sua principal função é carregar e executar o kernel.

Fonte: Viva o Linux 
Por: luizvieira

quarta-feira, 11 de janeiro de 2012

Desative a integração social nos resultados do Google

A integração do Google+ na página de resultados gerou bastante revolta não só do Twitter como também gerou alguma irritação para daqueles que não gostam de ter seus resultados alterados artificialmente por uma rede social.
Hoje, com o lançamento mais amplo, passou a ser possível desativá-la por padrão também.
Basta ir nas configurações de busca (Search Settings) de qualquer página de resultados do Google, rolar a página até a parte de resultados pessoais (Personal results) e escolher a opção Não usar resultados pessoais (Do not use personal results).



Como bem aponta o pessoal do Lifehacker, apesar de não mostrar mais resultados como fotos e links compartilhados no Google+, essa opção ainda continua acessível. Desativá-la só troca o padrão para a não exibição desses resultados. Além disso, buscas com a opção de resultados pessoais desmarcadas ainda vão exibir páginas de empresas, o que é irritante mas menos invasivo.


Fonte: Tecnoblog
Por: Rafael Silva

segunda-feira, 9 de janeiro de 2012

Links no Facebook e MSN infectam computadores brasileiros

Código transforma o computador em parte de uma rede botnet - e permite que os hackers roubem senhas de acesso às redes sociais


Getty Images
Mulher olhando no Facebook
Mesmo para quem possui anti-vírus instalado, é importante se manter atento aos links compartilhados, mesmo que por amigos
São Paulo - Cibercriminosos se aproveitam da curiosidade dos usuários para que eles cliquem em um link malicioso e baixem um arquivo. O caso mais recente traz a promessa de supostas fotos do presidente da Venezuela, Hugo Chávez, em estado crítico de saúde.

Após o download, o computador se torna infectado por um código que o transforma em parte de uma rede botnet - e permite que os hackers roubem senhas de acesso às redes sociais.
O código, já bastante propagado nos últimos seis meses na América Latina, é conhecido como Win32/Dorkbot. Uma vez parte da botnet, o computador passa a ser usado para a propagação da ameaça a outros usuários.
Desse modo, sempre que a máquina com vírus se conecta ao Facebook ou ao Windows Live Messenger, ele envia o link malicioso a todos seus contatos.
Esse ataque recente também busca encontrar senhas de Gmail, Hotmail, Twitter, PayPal e outros serviços online. Mesmo para quem possui anti-vírus instalado, é importante se manter atento aos links compartilhados, mesmo que por amigos.

Fonte: Exame
Por: Amanda Previdelli, de