Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

domingo, 22 de maio de 2011

Vírus no Facebook promete mostrar imagem do usuário no futuro



Uma nova praga começou a se espalhar por entre os perfis do Facebook.

O anúncio, semelhante aos enviados por aplicativos comuns da rede social, promete mostrar ao usuário uma imagem de como será sua aparência no futuro.
O site de origem do convite é identificado como “jvaging2.info”, e a mensagem acompanha a frase “esta tecnologia de ponto vai lhe mostrar exatamente como sua face ficará no futuro”.

Ao clicar no link enviado, o usuário abre as portas para que o vírus se dissemine automaticamente por toda a sua rede de contatos.
Como forma de atrair a atenção das possíveis vítimas, o aplicativo também incluiu a frase “hahah, a minha é hilária!!! Confira a sua :)”, identificada como se fosse um comentário do usuário infectado. Todas as informações são exibidas em inglês, o que facilita a identificação daqueles contaminados.
Até o momento, a praga se limitou a simplesmente se reproduzir através do envio automático de mensagens. Porém, há a possibilidade de que ela comprometa dados pessoais do usuário, incluindo a senha de acesso utilizada.

sábado, 21 de maio de 2011

Malware encontrado pela Symantec fala diversos idiomas




A empresa de segurança Symantec emitiu um aviso alertando os usuários a respeito de uma variante do malware W32.Yimfoca. Não bastasse infectar os computadores, roubar os dados e enviar o link contaminado para todos os contatos do MSN, o vírus agora é poliglota.
Tal façanha é realizada por um “pequeno” trecho de código responsável capaz de averiguar o país no qual o usuário se encontra e compará-lo com uma lista de 44 localizações. Caso o território esteja na tabela, a mensagem é traduzida e enviada para toda a lista de contatos do MSN da pessoa infectada.



Um dos motivos para a inserção desse mecanismo de identificação e tradução de textos no vírus se deve ao baixo nível de cliques no link malicioso. Pensando na prática,
isso faz todo o sentido.
Imagine que está conversando com algum amigo e de repente surge uma frase, acompanhada de um link, em outro idioma na tela. Se o seu contato não costuma escrever em outro idioma quando vocês estão conversando, é natural que o usuário desconfie

e não clique no link enviado.
Porém, se no meio da conversa aparecer uma frase em português, por exemplo, seguida de um link, as chances de o usuário clicar são maiores, aumentando

o número de computadores infectados.
As traduções
mira esta fotografa :D [LINK INFECTADO]
seen this?? :D [LINK INFECTADO]
This is the funniest photo ever! [LINK INFECTADO]
olhar para esta foto :D [LINK INFECTADO]
Wie findest du das Foto? [LINK INFECTADO]
se ps dette bildet :D [LINK INFECTADO]
guardare questimmagine :D [LINK INFECTADO]
regardez cette photo :D [LINK INFECTADO]
Como o vírus ataca
Ao clicar no link infectado, o vírus W32.Yimfoca tenta se instalar no computador. Uma vez que tenha sucesso ao infectar a máquina, a praga invade o mensageiro instantâneo em uso e dispara uma mensagem automática para todos os contatos da sua lista.
Outra forma de agir do W32.Yimfoca é se instalando em pendrives e dispositivos móveis dos mais variados tipos que estão plugados à máquina infectada. Dessa forma, quando o pendrive for conectado a outro computador, o vírus será transmitindo, contaminando a outra máquina.






Trojan redireciona o usuário para páginas fakes(falsas) de bancos



Um malware produzido no Brasil burla a atualização dos antivírus, podendo atuar livremente na máquina sem ser atrapalhado. O trojan bloqueia o acesso do navegador aos sites das empresas de antivírus e redireciona o usuário para páginas falsas de bancos. Além disso, o invasor impede que o software já instalado no PC renove a lista de pragas virtuais no seu banco de dados.
O responsável pela descoberta do aplicativo mal-intencionado é Fábio Assolini, analista da Kaspersky Lab. Assolini explica que o vírus usa o método Man in the Browser para realizar os bloqueios. "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", informou o analista.
O colaborador da Kaspersky ainda comentou que objetivo do trojan é "tentar impedir o antivírus instalado de baixar atualizações e assim detectar a praga ativa e removê-la". Para evitar que o sistema identifique-o como uma ameaça, o malware altera um registro de atualização do proxy no Firefox, evitando que servidores de hospedagem avisem o browser sobre a invasão.

"Assim, o criminoso tenta garantir que a vitima fique infectada o maior tempo possivel", comentou Assolini.

Rootkit criado por brasileiros engana usuário de internet bankings



Fabio Assolini, pesquisador de segurança da Kaspersky Lab,

publicou no blog da empresa que foi detectado o primeiro rootkit para roubar

dados bancários especificamente em sistemas operacionais de 64
bits. A nova ameaça foi desenvolvida por brasileiros.


De acordo com o informe, foi encontrado um arquivo malicioso inserido em um site
popular brasileiro, o qual não teve seu nome divulgado. O malware é baseado na
plataforma Java e rouba informações de acesso a internet bankings


após infectar a máquina.


Segundo Assolini, os ataques acontecem no estilo drive-by. Isso significa que o rootkit
baixa e instala diversos malwares no momento em que um endereço infectado é
acessado. Esse tipo de conteúdo malicioso é capaz de modificar configurações de
inicialização do PC, bem como redirecionar o internauta para sites que utilizam
o
phishing como mecanismo de fraude.


O malware brasileiro pode desativar o User Account Control (UAC) do Windows, o
que abre enormes brechas para que outros vírus invadam o computador. Apesar do
perigo, Assolini diz que o sistema utilizado pelos cibercriminosos é
interessante e explica como ele funciona:


“Todo o esquema malicioso é simples, mas interessante. O arquivo ‘add.reg’ irá
desativar o UAC (User Access Control) e modificar o Registro do Windows,
adicionando CAs (Autoridades Certificadoras) falsas na máquina infectada”,
comentou o pesquisado da Kaspersky.


“O arquivo ‘cert_override.txt’ é um certificado digital falso assinado pela AC
[Autoridade Certificadora] fraudulenta registrada no sistema. O objetivo
principal desse ataque é redirecionar o usuário para um domínio de phishing. O
site malicioso, então, mostra um ícone de conexão segura (https), simulando a
página verdadeira do banco”, completou Assolini.

Pesquisa personalizada

Anúncios variados