Crackers lançam kit para fazer malware

19 06 2008

A ferramenta se chama T2W, ou TrojanToWorm, e foi descoberta pela Panda. Segundo a empresa, trata-se de um programa visualmente atraente e muito fácil de usar. Só é preciso indicar as funções desejadas para o malware a ser criado. Assim, aplicações nocivas podem ser geradas mesmo por quem não tem conhecimento técnico.

Com o T2W, descreve a Panda, é possível escolher a data de infecção e desabilitar itens do sistema operacional — por exemplo, o Gerenciador de Tarefas, o Editor do Registro e as opções de pastas. Os vermes resultantes também podem ser configurados para exibir uma mensagem quando executados ou para entrar em ação durante a inicialização do Windows.

Uma função curiosa: o TrojanToWorm pode definir que o verme não infectará pen drives, desde que sejam indicadas as marcas ou nomes dos usuários. Aparentemente, a ferramenta foi criada na Espanha. É possível selecionar a interface nos idiomas inglês, espanhol, português e catalão.

Fonte: Info




O frio quebra qualquer criptografia ?

1 04 2008

Estudantes de Princeton descobriram uma maneira muito simples de burlar a criptografia dos principais sistemas operacionais: através do frio. A técnica deles é banal e mostrou como ler dados de arquivos criptografados, algo que teoricamente seria impossível de ser feito.

A técnica consiste em resfriar a memória RAM do notebook ou computador, pois desta maneira os dados continuam ali por algum tempo mesmo após o computador ser desligado. Com isso, é possível ler os dados existentes ali e extrair as informações necessárias. Os estudantes conseguem ler o conteúdo existente na memória RAM de um computador em outro computador (ou através de um HD externo), e com isso decodificar a informação existente ali.

O vídeo abaixo mostra como isso pode ser feito:

Alguns notebooks utilizam pentes de memória RAM que mantém os dados por mais tempo depois que o computador é desligado, e com isso nem é necessário resfriá-los para “roubar” os dados.

Os estudantes fizeram uma demonstração lendo informações criptografadas pelo BitLocker do Windows Vista, embora a mesma técnica funcione no FileVault do Mac, TrueCrypt no Linux e, teoricamente, qualquer outro programa de criptografia.

Fonte: Baboo 




Proteja suas informações pessoais e identidade

3 03 2008

Quando você fica on-line para enviar e-mails, mensagens instantâneas (IM), comprar e realizar serviços bancários, geralmente precisa informar dados pessoais, como endereço, números de telefone, números de conta, nomes de usuário e senhas. Infelizmente, há o risco de suas informações pessoais, e possivelmente sua própria identidade, serem roubadas, ou de seu PC ser usado como uma plataforma de lançamento para que os crackers realizem ataques a outras pessoas.

Siga estas dez dicas para se proteger e proteger o computador:

  1. Invista em software de segurança confiável, multifacetado. Busque um software de segurança para PC abrangente e multifacetado que proteja contra vírus, spyware, adware, hackers, e-mails indesejáveis, phishing scams e roubo de identidade. Escolha uma marca em que você possa confiar.
  2. Sempre acesse a Internet protegido por um firewall. Um firewall oferece uma camada de segurança entre o PC e a Internet, e ajuda a impedir que crackers roubem sua identidade, destrua seus arquivos ou use seu PC para atacar outras pessoas.
  3. Use um PC que você saiba que é seguro. Os crackers podem facilmente recuperar dados importantes enviados em uma conexão com a Internet não segura. Se precisar enviar informações importantes ou fazer uma transação on-line, use um PC que saiba que é seguro e lembre-se de que há muitos aspectos de segurança. Alguns computadores têm apenas o mínimo, enquanto outros, possuem segurança abrangente.
  4. Preste atenção aos phishing scams. Phishing scams usam e-mails e Web sites fraudulentos, mascarados como negócios legítimos, para atrair consumidores desatentos a revelarem informações particulares da conta ou de login. Mesmo que você tenha segurança para o PC, pode ser que visite um Web site mal-intencionado, sem saber. Negócios legítimos nunca solicitarão que você atualize suas informações pessoais por e-mail. Sempre verifique os endereços da Web antes de envias suas informações pessoais.
  5. Proteja sua conexão sem fio. Seu computador está em risco se você acessa a Internet em uma rede Wi-Fi. Como as ondas de rádio de sua conexão sem fio passam pelas paredes, um cracker com uma simples antena pode atacar seu computador, a milhas de distância, para roubar suas informações e usar sua conexão sem fio para sua própria comunicação. Sempre use uma proteção adicional para uma conexão Wi-Fi.
  6. Nunca instale programas potencialmente indesejáveis (PUPs), como spyware ou adware, em seu PC. Muitos programas gratuitos que você baixa pela Internet podem parecer inofensivo, porém são desenvolvidos especificamente para serem maliciosos e monitorar seus pressionamentos de tecla, rastrear seus logins na Internet, transmitir suas informações confidenciais ou redirecionar o navegador para Web sites simulados. Alguns desses programas também podem ser instalados em sua máquina quando você clica no link de propaganda na Internet.
    Com o software de segurança, você pode fazer com que esses programas não sejam instalados. Nunca instale programas prontamente, a menos que esteja familiarizado com o Web site e tenha lido todo o contrato de licença do usuário final.
  7. Não responda a cadeias de e-mails. Mesmo com a segurança para PC, algumas cadeias encaminhadas por seus amigos podem solicitar informações pessoais. Não baixe arquivos de amigos e familiares, a menos que saiba que o conteúdo do arquivo é seguro.
  8. Monitore seus extratos de crédito e fique atento. Pelo menos uma vez por ano, verifique seu histórico de crédito. Esta é uma das melhores formas de descobrir se alguém está usando suas informações financeiras pessoais sem seu conhecimento. Visite o site de suporte do Gateway, para saber as últimas dicas para manter seu computador em segurança, ou o site da Federal Trade Commission, para se manter atualizado sobre as últimas tendências de roubo de identidade.
  9. Monitore a atividade on-line de seus filhos. Limite o tempo que seus filhos gastam on-line. Instale e use um software de controle dos pais que lhe permita monitorar a atividade on-line de seus filhos, além de impedir que acessem Web sites indesejáveis e que compartilhem informações pessoais por comunicação on-line.
  10. Faça backups regulares dos dados críticos. Mantenha uma cópia dos arquivos importantes em mídia removível, como discos Zip, CDs ou DVDs regraváveis (CD-R, CD-RW, DVD-R ou DVD-RW). Use ferramentas de backup do software, se disponíveis, e armazene os discos de backup, em caso de emergência.

Estas dicas são da McAfee. Para conhecer os produtos da empresa visite: McAfee Brasil





Criadores de vírus processados por copyright

29 01 2008
Oficiais japoneses prenderam pela primeira vez suspeitos de criar um vírus de computador, entretanto, por falhas na legislação local de cibercrime, o trio responderá apenas por violação de direitos autorais.Segundo o site The Register, o trio teria assumido a criação e a distribuição do trojan Harada pela rede P2P Winny. O vírus é uma variante do Pirlames Trojan, interceptado pela Sophos no Japão durante 2007.Após instalado, o Harada mostra imagens de populares animés (desenhos animados em estilo japonêsdo Japão) enquanto apaga arquivos de vídeos e músicas digitais. Por isto, os criadores responderão por algum crime.”No Japão não é ilegal escrever vírus , então os autores do trojan foram presos por quebra de copyright, por terem usado imagens de desenhos sem permissão no malware”, explicou Graham Cluley, consultor sênior da Sophos.

O caso é o primeiro no Japão e, por isto, espera-se que chame muita atenção e provoque, em breve, uma mudança nas leis de cibercrime do país. Ironicamente, os criadores do vírus responderão pelas mesmas acusações que Isamu Kaneko, autor da rede P2P que o trio infectou, que em dezembro de 2006 foi multado pela justiça japonesa.

Fonte: Geek





2008: O ano da Segurança da Informação

4 01 2008

Antes de mais nada: FELIZ 2008 para todos. E obrigado pelas visitas (média de 2000/dia) que fizeram com que este pequeno e novato blog entrasse para o “TOP 100” do WordPress Brasil.

__

Se tem uma coisa que posso “prevê” para 2008 é que será um ano em que as pragas virtuais se tornarão cada vez mais destrutivas e devastadoras. Só ter um antivírus atualizado e funcionando corretamente não será o bastante. Digamos que ficará mais evidente a Info Guerra este ano. Por que? Crescimento da internet (leia-se acesso a ela), vendas de pcs a todo vapor e as compras pela internet aumentando a cada dia. Aliado a isso tudo, temos as questões básicas de mudança de SO (XP >>>Vista) e a atualização do service pack do XP. Vocês com certeza concordarão comigo que nem todos os usuários estão preocupados se estão seguros (atualizados) ou não.

Por isso resolvi postar aqui 4 vídeos muito bons, uma iniciativa do CGI.BR (Comitê Gestor da Internet no Brasil), através do Antispam.br . Falam sobre internet, pragas e segurança. Depois de vê-los será fácil saber o que é um vírus, cavalo de tróia ou trojan, worm, bot, spyware, screenlogger, keylogger, spam, spim, spit e spam zombie. Ficou assustado com tantas pragas virtuais? Calma, existe proteção para todas elas, mas o importante mesmo é se manter informado 😉

Produzidos para abranger uma parte da história da internet de forma simples e divertida, as quatro animações — Navegar é Preciso, Os Invasores, Spam e A Defesa — informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

1 – “Navegar é preciso” trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.

 2 – “Os invasores” apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.

3 – O vídeo “Spam” demonstra aos usuários os diversos problemas que podem ser causados pelas mensagens não-solicitadas. Propagação de vírus e de produtos supostamente milagrosos, assim como aspectos relacionados à segurança da rede e do usuário, são alguns dos tópicos abordados pela animação.

4 – O objetivo do episódio “A Defesa” é apresentar ao usuário maneiras e dicas de como se proteger de ameaças na Internet para navegar com mais segurança na rede.





Esconda suas pastas “secretas”!

17 10 2007

Uma dica para quem tem que dividir o PC com irmão, tia, pais ou outros parentes / pentelhos… E usam somente um único usuário: que tal você esconder aquela pasta “comprometedora” para ninguém achar? Vou ensinar vocês neste post, cuidado para não perder a pasta! rsrsrsr P

 

Para vocês aprenderem a ocultar suas pastas basta seguir essa pequena dica/tutorial e aproveitar… E cuidado para você não perder a pasta onde você for colocar ela, recomendo deixar num canto do desktop. ;)

1º) A primeira coisa a fazer é cria uma pasta no lugar onde você quiser (eu criei no desktop).

2º) Vamos agora ocultar o ícone dela, para isso clique com o direito na pasta em propriedades, na janela que aparecer clique em “Personalizar” e em seguida em Alterar ícone… Provavelmente ela já estará com ícones da shell32.dll em exibição para escolher, mais caso não esteja clique em procurar, digite isso “%SystemRoot%\system32\SHELL32.dll” e dê enter.

3º)  Agora que você já está vizualizando os ícones passe até encontrar um ícone em branco, como na imagem abaixo e clique em Ok e em seguida aplicar…

4º) Sua pasta agora está quase oculta, só falta deixa-lá sem nome, para isso renomeie ela digitando alt+ 255 e pronto! Agora só cuidado para não perder sua pasta ;)!  P





Hackers da Microsoft mudam de nome

11 10 2007

200652313317_windows-piracy.jpg

 Microsoft pede que seus hackers evitem a expressão “hacker”, termo que permite más associações.

Há anos a Microsoft mantém empregados um grupo de experts em engenharia da computação que tenta descobrir eventuais falhas de segurança nos produtos da corporação e, naturalmente, corrigi-las.

O grupo identifica-se desde sua formação pela expressão hackers@microsoft e mantinham até um blog com este nome.

Recentemente, porém, o grupo alterou seu nome para “%41%43%45%20%54%65%61%6d”. A razão da mudança é que a Microsoft identificou que muitos de seus usuários associam a palavra “hacker” a crimes online, roubo de dados e uso das tecnologias da informação para obter vantagens ilícitas.

Na verdade, hacker, em seu sentido histórico, é um termo que descreve um programador altamente qualificado, com grande habilidade de desenvolver novas tecnologias e aprimorar códigos.

Um outro termo, cracker, é o mais adequado para identificar usuários que usam conhecimentos de TI para cometer crimes online.

Fonte: Info Online

Comentário: esses caras são engraçados né? Deveriam se procupar é com a segurança do Windows ;).

Bom feriadão!  🙂