terça-feira, 31 de janeiro de 2012

Empresas antivírus discordam sobre vírus para celulares Android




Cinco milhões de pessoas teriam baixado aplicativos ‘infectados’.
Symantec vê esses apps como praga; para Lookout Security, há exagero.



android market (Foto: Reprodução/Android Market)Android Market tem exibido anúncios que são alvo
de discussão (Foto: Reprodução/Android Market)
A fabricante de antivírus Symantec disponibilizou um alerta sobre uma praga para Android chamada Counterclank. Segundo a empresa, ela tem a possibilidade de receber comandos de um servidor de controle e roubar informações. Mas outras empresas de segurança, como a Lookout Security, afirmam que o software é apenas um código publicitário agressivo.
A Symantec identificou 13 aplicativos com o Counterclank no Android Market – o repositório oficial de aplicativos para o sistema operacional do Google. Entre os programas, clones do game Counter Strike e quebra-cabeças. O Counterclank também modifica a página inicial do navegador e o mecanismo de busca usados. Os contadores de downloads do apps, se somados, somam cerca de 5 milhões de vítimas.

Análises Sobre o Trojan Counterclank


Faz alguns dias que a especialista Symantec, alertou sobre a existência do Counterclank, um Trojan Android que foi inadvertidamente instalado pelos usuários em mais de cinco milhões de dispositivos. Este grande número de instalações foi possível, porque o cavalo de Tróia foi enxertado em uma enorme quantidade de aplicações disponíveis para download, no Android Market oficial.


Tendo analisado e reconhecido Counterclank como uma variante do Trojan Android Tonclank, os pesquisadores chegaram à conclusão de que ele foi criado pelo mesmo desenvolvedor - uma empresa que distribui um kit de desenvolvimento de software (Apperhand) a terceiros, para ajudá-los a monetizar suas aplicações, principalmente através de pesquisa.

Counterclank registra e envia informações com o IMEI do dispositivo, marca, fabricante, modelo e versão do Android OS, além das métricas, tais como tamanho de tela e resolução, a preferência de idioma do usuário, o navegador e a identidade do aplicativo usando o kit de desenvolvimento de software .

Além disso, o trojan também é capaz de definir a página inicial do navegador do dispositivo, criar marcadores e atalhos na tela inicial. Segundo os pesquisadores, a página inicial, favoritos e atalhos podem ser enviados para searchwebmobile.com, um domínio pertencente a Infospace, que trata-se de uma empresa que paga para aplicações que redirecionam as pesquisas através de seu website.

fonte: Underlinux

Ataques contra bancos não afetam segurança do internet banking


Apesar de irritar usuários ao deixar serviços indisponíveis por algumas horas, ataques de ativistas não representam risco de vazamento de dados.

Nos últimos dois dias, uma série de ataques tem retirado do ar os sites de alguns dos maiores bancos brasileiros. Na segunda (30), a página do banco Itau ficou indisponível por alguns minutos. Nesta terça (31) foi a vez do Bradesco. Em ambos os casos, os bancos negaram os ataques, e atribuíram a indisponibilidade à "intermitências".
Apesar de toda a publicidade obtida, os protestos online contra os bancos, empresas e páginas de governos produzem mais barulho do que dano. O que os grupos de "ciberativistas" fazem é tornar o acesso indisponível por meio de um ataque chamado deNegação de Serviço Distribuída, ou DDoS, na sigla em inglês.
Leia também: Usuários podem ter participado de ataques do Anonymous mesmo sem saber
"No entanto, não é um ataque de invasão", explica José Antunes, gerente de Engenharia de Sistemas da McAfee. "Os dados dos usuários não foram acessados", aponta. Ele explica que esses ataques têm como motivo apenas "mostrar força".
Antunes explica que os bancos possuem ferramentas sofisticadas para monitoramento desses ataques. Inclusive, elas são capazes de desviar o tráfego em momentos de pico. No entanto, por questões de desempenho dos serviços, elas ficam em modo de vigilância. Até serem acionadas, o site fica fora do ar por alguns minutos. "Se o banco coloca várias camadas de segurança sobrepostas, pode afetar a disponibilidade do site – algo essencial para os clientes", aponta.

Vírus em sites falsos do Megaupload


ESET alerta sobre proliferação de ataques, após caso do Megaupload
Empresa afirma que cibercriminosos tendem a utilizar a repercussão do fechamento do site de compartilhamento de arquivos para disseminar ameaças
Na última sexta-feira, 20 de janeiro, surgiram informações de que uma página na internet que prometia o retorno do Megaupload – site de compartilhamento de arquivos fechado na semana passada – era, na verdade, um endereço falso, voltado a disseminar propagandas e malwares.  E, de acordo com a ESET – companhia global de soluções de segurança –, nos próximos dias, deve existir um aumento desse tipo de ação, na qual os cibercriminosos vão utilizar a repercussão do fechamento do Megaupload para realizar ataques virtuais.

segunda-feira, 30 de janeiro de 2012

E qual o melhor antivírus gratuito?


Esse é um dos comparativos mais complicados do laboratório digital. São muitas as variáveis. Vamos a elas. Levamos para a bancada, ou melhor para o micro de testes, cinco antivírus: o Avira 10.0, o Avast 6.0, o AVG Free Edition 2011,  o Microsoft Essentials 2.1 e o Comodo 5.5

Interface: Esse item não está diretamente ligado ao desempenho dos programas, mas pode fazer uma boa diferença no uso. Na nossa avaliação, a melhor interface é a do Microsoft Essentials. Ela é super simples e bastante intuitiva. Logo em seguida, vem o Avast que, apesar de ter muito mais recursos que o antivírus da Microsoft, ainda assim preservou a simplicidade e facilidade de uso no software. As soluções AVG e Avira estão precisando de uma renovada em suas interfaces – já estão com cara de velhinhas. Por fim, o Comodo tem um bom design, mas é meio confuso na hora de usar.

quarta-feira, 25 de janeiro de 2012

Como os computadores-zumbis funcionam


Computadores zumbis e spam

O spam continua a ser um grande problema. É uma experiência frustrante abrir o e-mail e receber dúzias de junk mail. De onde vêm todos esses spams? De acordo com estimativas do FBI, um grande percentual deles vem das redes de computadores-zumbis.
Se um spam viesse de uma única fonte centralizada, seria relativamente fácil rastreá-la ou até pedir que o provedor de Internet fechasse o acesso desse computador à Internet, ou ainda que multasse o usuário pelo envio de spam ilegal. Para fugir dessas armadilhas, os hackers usam computadores-zumbis. O zumbi se transforma em um proxy e torna-se a origem do spam. Com isso, o hacker fica um degrau atrás na identificaçao do emissor. Um hacker com uma botnet grande pode enviar milhões de mensagens de spam todos os dias.
Os hackers podem configurar uma botnet de spam para entregar um vírus de computador ou programa Cavalo de Tróia para quantos computadores possíveis. Eles também podem usar spam para enviar mensagens de phishing, que leva o usuário a compartilhar informações pessoais desavisadamente.
Quando enviando publicidade em spam, o hacker ou configura a botnet especificamente para um cliente ou ele a aluga por hora. Clientes que desejam anunciar seus produtos (e que não se importam com quão intrusivo ou ilegal seus anúncios possam ser) pagam a hackers para dispararem e-mais a milhares de pessoas.

Cuidado! Seu PC pode ter virado um zumbi!


Saiba como identificar se o seu computador virou um zumbi e o que fazer para evitar essa praga.

Calma. Seu PC não sairá da mesa à procura de cérebros como as clássicas criaturas do mundo do cinema e dos games. Mas você pode ser um dos responsáveis por infectar diariamente a internet com milhares de mensagens de spam.


Os PCs zumbi são máquinas infectadas por bots, códigos maliciosos que se aproveitam das brechas deixadas no seu computador quando você descuida da segurança ao navegar na internet, mantendo antivírus e antispywares desatualizados ou mesmo não se preocupando em utilizar um firewall.

Quase metade dos usuários brasileiros acessa sites com conteúdo ilegal



País é o líder do ranking, à frente da Espanha. Para reduzir pirataria, Indústria Fonográfica quer bloquear portais e censurar serviços de busca.

A popularidade dos serviços de download ilegal – o que inclui portais de torrent, programas P2P e sites de streaming – atinge seu ápice no Brasil: 44% dos internautas do País os acessam pelo menos uma vez por mês, segundo a Federação Internacional de Indústria Fonográfica (IFPI, na sigla em inglês). A Espanha vem em seguida, com 42% – ambos estão significativamente acima de média global, de 28%.
Metade das páginas do estudo, divulgado pela IFPI, discute a pirataria online. De modo geral é possível constatar que são duas as estratégias da Federação para reduzi-la: repressão, a partir do encerramento e bloqueio de serviços que desrespeitam direitos autorais, e expansão a outros mercados – ela destaca, por exemplo, que o iTunes está presente em 58 nações, ante 23 do começo de 2011.

Ex-desenvolvedor de antivírus criou praga que infectou 41 mil PCs



Informação foi divulgada pela Microsoft, que desabilitou a 'rede zumbi'.
Vírus se espalhava por meio de brechas do Windows e enviava spam.


Logo da unidade de crimes digitais da Microsoft focada em derrubar redes criminosas na internet (Foto: Divulgação)Logo da unidade de crimes digitais da Microsoft focada em
derrubar redes criminosas na internet (Foto: Divulgação)
Microsoft anunciou na última segunda-feira (23) que identificou um programador russo como o responsável pela rede zumbi Kelihos, também chamada de Waledac 2.0, que infectou 41 mil PCs. O acusado, que, segundo a empresa, se chama Andrey Sabelnikov, teria trabalhado em uma companhia de segurança que desenvolvia antivírus e firewalls (programa para proteção de redes) antes de entrar na atividade criminosa.
A rede zumbi era formada por computadores infectados com um vírus que se espalhava pela internet usando brechas no sistema operacional Windows, da Microsoft. Os sistemas eram controlados pelo dono da rede para realizar atividades ilícitas, como o envio de 3,8 bilhões de mensagens de e-mail indesejadas (spam) por dia. Segundo a Microsoft, alguns desses e-mails levavam internautas a páginas que vendiam medicamentos cuja comercialização é restrita.

terça-feira, 24 de janeiro de 2012

Quatro dicas para manter sua conta do Facebook protegida


Em 2011, vários problemas de segurança e privacidade atingiram a rede social. Saiba o que fazer este ano para não cair nos mesmos golpes.

Em dezembro do ano passado, o perfil do próprio fundador do Facebook, Mark Zuckerberg, foi invadido. Dezenas de fotos pessoais foram compartilhadas no site Imgur, com a seguinte legenda: “Está na hora de corrigir essas falhas de segurança”.
A rede social, mais tarde, confirmou o problema, mas defendeu que ele só existiu por um curto espaço de tempo e que já fora corrigido. A polêmica surgiu uma semana após a empresa chegar a um acordo com o governo dos Estados Unidos quanto às configurações de privacidade da plataforma.
O fim de ano, portanto, não foi agradável para o Facebook, mas, segundo Mike Geide, pesquisador de segurança da Zscaler ThereatLabZ, em 2011 a segurança do portal foi bastante modificada, embora, certamente, “ainda haja espaço para melhorias”.
“Os hackers estão ficando promovendo ataques cada vez mais sofisticados”, afirma. “Credenciais roubadas do Facebook são vendidas a um preço alto no submundo, tal qual endereços de e-mails”.
À medida que os cibercriminosos melhoram suas táticas, os usuários também precisam aumentar suas precauções. Para garantir a segurança de suas contas e, consequentemente das informações pessoais que elas possuem, falhas de julgamento não podem ocorrer. A seguir, veja quatro importantes recomendações para não cair em armadilhas.

Melhores práticas para recuperação de deleção de arquivos maliciosos



Usuários maliciosos podem causar danos a sistemas computacionais seja apagando arquivos importantes, zerando o disco inteiro, ou apagando seus passos nos registros do sistema. O DHS (Departamento de Segurança Nacional estadunidense) divulgou uma série de dicas para evitar esse problema. Vamos a elas:
  • Implementar um plano de backup e recuperação de dados para manter cópias de dados importantes em um local seguro, diferente do mesmo local do computador ou servidor. Cópias de segurança de dados sigilosos não devem ser prontamente acessíveis em redes locais;
  • Espelhar e manter uma imagem de arquivos críticos do sistema regularmente;
  • Encriptar e proteger informações sigilosas
  • Usar senhas seguras, implementar uma agenda de mudança frequente de senha, e não reutilizar senhas para múltiplas contas
  • Monitorar atividades de rede sempre que possível
  • Esteja sempre atento para táticas de engenharia soocial com o objetivo de obter informações sigilosas
  • Elimine arquivos e informações sigilosas de seus discos de forma segura quando eles não forem mais necessários
Via US-CERT Current Activity – Best Practices for Recovery from the Malicious Erasure of Files.

fonte: SegInfo

Megaupload: entenda o caso



crédito: Reprodução
Megaupload: se o Google não acha, ninguém mais acha
Megaupload: se o Google não acha, ninguém mais acha









O Departamento de Justiça americano fez, na última semana, uma acusação contra sete executivos do site de compartilhamento de arquivos Megaupload. Entre as alegações estavam violações de direitos autorais, extorsão e lavagem de dinheiro. Quatro pessoas acusadas, incluindo o CEO e fundador da empresa, Kim Dotcom, foram presas por autoridades da Nova Zelândia, enquanto os outros continuam foragidos.

Os federais acusam os envolvidos com o Megaupolad de acumular, ilegalmente, US$175 milhões – desde que o site foi fundado em 2005 – utilizados para alugar servidores e recompensar uploaders com carros de alta tecnologia e alugueis de iates. Em 2010, segundo a denúncia, Kim ganhou US$ 42 milhões, e Mathias Ortmann, um cidadão alemão que atuou como CTO do site, recebeu mais de US$ 9 milhões.
Mas não parou por aí. O fato de o FBI ter coordenado a ação – que também fechou outros 18 domínios relacionados ao site – apenas um dia após os protestos contra as leis antipirataria Sopa e Pipa causou revolta entre os usuários da internet e recebeu retaliação: o grupo hackitivista Anonymouslançou um ataque denial of service (DOS) contra dez sites americanos, entre eles o do DOJ, do FBI, da Motion Picture Association of America, Recording Industry Association of America e do U.S. Coyright Office.

segunda-feira, 23 de janeiro de 2012

10 principais tendências de segurança para 2012


O ano que começou será recheado de ataques, das mais diversas maneiras


Reprodução
Segurança online
A segurança virtual tem se tornado cada vez mais importante, já que crackers e outros criminosos virtuais têm, além de aperfeiçoar as já existentes, criado novas táticas para invadir e rouba
r dados. E, em 2012, isso pode piorar.
O site Information Week listou 10 tendências para esse universo, e que todos nós devemos ficar de olho neste ano que mal começou.
Uma pesquisa feita pela Verizon aponta que, entre 2005 e 2010, o número de ataques aumentou em uma escala de 5 vezes. Então, empresas têm de criar maneiras de detecção mais rápidas, bloqueando o ataque o mais rápido possível. Outro ponto importante é o fato das empresas terem que se assumir como possíveis alvos. 

Brasil sem Vírus: entenda essa cruzada


O Brasil é um dos países que retém uma das maiores taxas de computadores infectados do mundo. Segundo ranking divulgado pela Microsoft no ano passado, cerca de 44% dos equipamentos do país estão contaminados. 
O que é o Brasil sem Vírus?

Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e Execução



Excelente artigo de  Rafael Soares.
Testes de invasão têm por objetivo verificar a resistência de redes, sistemas ou aplicações em relação aos atuais métodos de ataque. Diariamente são descobertas novas falhas nos mais variados sistemas, por isso é de fundamental importância auditorias preventivas, mais especificamente, Testes de Invasão, que podem dar um diagnóstico real sobre a segurança dos ativos em questão.
Algumas vezes é difícil justificar o ROI (Return of Investment) de um teste de invasão para os tomadores de decisão. É preciso mostrar os custos resultantes de um ataque bem sucedido (por exemplo, o prejuízo causado pela indisponibilidade de um site comercialmente ativo – seja um portal de vendas ou para anúncio de serviços) e compará-los ao custo de um teste de invasão, que pode indicar quão protegido o Cliente está deste risco. Além disso, cada vez mais normas internacionais estão recomendando (ou exigindo) testes de invasão periódicos a todos que querem entrar em conformidade com as mesmas.
O objetivo deste artigo é descrever as etapas de um teste de invasão, mostrando que a estrutura dos testes segue modelos cuidadosamente estruturados em passos bem definidos. Afinal, apesar das óbvias semelhanças, há uma série de diferenças entre um ataque simulado contratado e um ataque malicioso real. E é o que veremos à seguir.
  1. Planejamento e Preparação
  2. Avaliação
    1. Obtenção de Informação
    2. Sondagem e Mapeamento
    3. Identificação de Vulnerabilidades
    4. Exploração
  3. Documentação e Relatório
  4. Conclusões
  5. Recomendações de leitura

O site da sua empresa foi atacado. E agora? O que fazer?


Analista de segurança conta como se dão os ataques de negação, invasões e quais as melhores ações a serem tomadas


O time responsável pelos servidores de um site sempre sofre quando acontece um ataque virtual. Nessa onda de protestos do grupo de hackers como o Anonymous, por exemplo, tem muita empresa de infraestrutura web tendo que trabalhar dobrado para resolver os danos causados por esses impulsos. E os primeiros momentos da "guerra" exigem ações rápidas para evitar maiores danos.


Existem dois tipos de ataques: os de negação de serviço, conhecidos como DDoS (Denial of Service, na sigla em inglês), e as invasões. Em cada um dos casos, a equipe que coordena os servidores deve agir de uma maneira diferente. Segundo Guilherme Bistolfi, analista de segurança da Ananke, nos ataques de negação, o fluxo de acessos do site muda - ou seja, de repente, um número de "pessoas" muito acima do normal tenta acessá-lo ao mesmo tempo.  Portanto, é preciso identificar a causa dessa anormalidade.

sexta-feira, 20 de janeiro de 2012

Como combater o crime digital



Pesquisas de empresas renomadas de segurança da informação mostram que tem crescido o número de crimes praticados pela via digital (Internet, Celular, ATM) no Brasil. Qual o motivo desta expansão e como realmente combater este tipo de crime? Será que a resposta está na elaboração de mais leis, ou devemos voltar ao início de tudo, com mais educação sobre ética no uso da tecnologia e investir em ferramentas de investigação de autoria. Afinal, sem prova de autoria não há o que fazer.
A primeira medida efetiva de combate ao crime digital tem a ver com se aumentar a capacidade de prova de autoria (ex: identidade digital obrigatória) bem como a definição de uma regra clara para guarda dos dados e logs de acesso a internet ou a caixa postal de e-mail para toda empresa que prouver este tipo de serviço, pago ou gratuito. Já há leis em vigor relacionadas ao uso de CyberCafé e Lanhouse (ver quadro). No entanto, as mesmas deveriam alcançar os campi das universidades, já que muitos dos incidentes têm envolvido acessos feitos nestas localidades, bem como em telecentros (locais de inclusão digital), hotéis e mesmo redes corporativas de empresas que permitem uso particular ou carecem de controle de autenticação (fomentando a prática do anonimato).

O futuro dos crimes digitais no Brasil



SÃO PAULO – Atualmente os golpes online não visam mais apenas um sistema operacional ou se concentram somente em usuários de computadores.
De acordo com uma pesquisa da Kaspersky, embora o sistema Windows continue sendo o líder de mercado até 2020, outros SO vão crescer muito, como o Linux e Mac OS, e a tendência é o aparecimento de mais ataques multiplataformas.

Empresa de segurança identifica 58 ameaças desenvolvidas para Mac



Problemas foram registrados entre abril e dezembro do ano passado, maior parte dos casos de cavalos de Troia, programas que capturam dados para o uso em golpes online


A empresa de segurança F-Secure encontrou 58 ameaças direcionadas para o sistema Mac OS X nos últimos nove meses. Para divulgar o problema, a companhia publicou um relatório com todas as ameaças contra Mac registradas entre abril e dezembro de 2011.
O documento mostra junho e outubro como sendo particularmente os meses com o maior volume  de malwares, enquanto que agosto teve o registro de apenas um.
De todas 58 ameaças encontradas, 15 foram classificadas como backdoor, sete são cavalos de troia, 29 downloaders e as outras sete foram classificadas como rogue software (programas "enganadores" que se passam, por exemplo, por antivírus).
A companhia ainda nota que, apesar de o número de ameaças contra Mac ser minúsculo comparado as existentes contra Windows, o segmento teve um crescimento significativo em relação aos anos anteriores.
FONTE: MACWORLDBRASIL

quinta-feira, 19 de janeiro de 2012

Brasil se prepara para possíveis guerras cibernéticas



Conheça o simulador de ataques cibernéticos que vai ajudar o exército a criar guerreiros virtuais


O cenário de guerra mudou conforme a evolução da tecnologia. Se antes os guerreiros usavam espadas ou espingardas, hoje nem mesmo os mísseis são os artefatos mais modernos. Atualmente, os ataques são cibernéticos. Eles podem ser até menos letais, porém são igualmente nocivos aos países, especialmente para nações como o Brasil, que não possui proteção de seus bancos de dados.

Empresas vítimas de ataques lutam contra cibercriminosos



Grandes corporações globais pedem mais colaboração entre as organizações atingidas por ataques cibernéticos, mas o problema está nos detalhes
Grandes empresas globais estão pedindo por uma melhor inteligência e partilha de informação entre si e outras organizações atacadas por crackers para melhor se defender dos bandidos e proteger-se de possíveis falhas, mas um modelo universal para essa ação permanece indefinido.

Veja seis dicas para evitar falhas e perda de dados em TI



São Paulo - Uma pesquisa da Check Point Software Technologies, empresa especializada em segurança na internet, mostra que 77% das empresas tiveram perda de dados durante o ano de 2010.
                               
Segundo o estudo, a popularidade do e-mail associada às redes de dados e computação de alta velocidade, aplicativos web 2.0 e computação móvel aumentaram os riscos da perda de dados em ambientes empresariais.
Para ajudar a evitar as falhas, a empresa criou uma lista com seis dicas de segurança. Veja abaixo:
 

Entenda o SOPA e o PIPA, projetos de lei que motivam protestos de sites



Propostas aprovadas por estúdios são repudiadas por empresas de internet.
Elas ainda tramitam no Congresso americano.


Dois projetos de lei, o Stop Online Piracy Act (pare com a pirataria on-line, em tradução livre), conhecido como SOPA, e "Protect IP Act" (ato para proteção do IP), chamado de PIPA, que estão no Congresso dos Estados Unidos, provocaram manifestações ou interrupções de serviços de sites importantes como Google, Wikipedia e Craigslist, de classificados, nesta quarta-feira (18).
Ambos os projetos de lei visam combater a pirataria na internet  O PIPA deverá será votada pelo Senado norte-americano no dia 24 de janeiro. O SOPA ainda está sendo avaliado por comissão na Câmara.
No SOPA, a proposta é ter penas de até 5 anos de prisão para os condenados por compartilhar conteúdo pirata por 10 ou mais vezes ao longo de 6 meses. Os sites como Google e Facebook, por exemplo, também poderiam ser punidos pela acusação de "permitir ou facilitar" a pirataria. A pena seria o encerramento dos serviços e banimento de provedores de internet, sistemas de pagamento e anunciantes em nível internacional.

quarta-feira, 18 de janeiro de 2012

"Vídeo de estupro no BBB12 vaza na net" e-mail malicioso prometendo suposto vídeo do programa traz link para trojan

"Vídeo de estupro no BBB12 vaza na net" e-mail malicioso prometendo suposto vídeo do programa traz link para trojan


FONTE: LINHADEFENSIVA

Cinco princípios para melhorar seu monitoramento de segurança



Como as companhias devem melhorar o monitoramento de segurança para detectar ataques? Em 2012, coloque um pouco mais da filosofia oriental em suas práticas de segurança: conheça a rede e os seus pontos finais
Após um ano cheio de falhas, as empresas precisam se concentrar mais em seus sistemas de monitoramento em busca de algum sinal de invasão, avaliam especialistas em segurança.

Para uma melhor defesa e detecção de ataques, as empresas precisam fazer um balanço de suas redes, descobrir onde reside a informação crítica e usar esse conhecimento para garantir e monitorar seus ativos críticos, diz Mike Lloyd, diretor de tecnologia da RedSeal Networks. Um recente estudo patrocinado pela empresa de monitoramento de rede descobriu que sete em cada 10 profissionais de segurança acreditavam que suas redes estavam em risco por causa de dispositivos configurados incorretamente, e mais da metade dos entrevistados não tinha o conhecimento para criar métricas para medir a segurança.
 

Aumentam casos de malware em sites de videojogos para crianças


Dados divulgados por uma empresa de segurança informática revelam que há cada vez mais cibercriminosos a atacar em sites dirigidos aos cibernautas mais novos
O alerta é feito pela Avast, uma empresa de segurança informática checa, que afirma ter identificado no espaço de um mês mais de 60 sites de videojogos para crianças infectados com malware.
De acordo com a empresa, as principais ameaças são espalhadas através de tentativas de instalar aplicações com Javascript ou software não desejado, normalmente com maus resultados para a vítima.
Só o site que foi identificado durante a análise como o mais afectado, segundo a Avast, terá sido responsável por mais de 12.600 possíveis infecções.
Em declarações à BBC um investigador da empresa, Ondrej Vlcek, explica que os sites dirigidos a este público-alvo são mais apetecíveis porque os mais novos tendem a clicar em links sem pensar demasiado no que estão a fazer.
Um outro site recusa as acusações de estar a disseminar programas maliciosos, mas admite que tal poderá ocorrer em anúncios publicados por terceiros.
Apesar do alerta, a Avast realça que na maioria dos casos, as empresas responsáveis pelos sites de videojogos poderão não ser culpadas, antes vítimas de cibercriminosos que utilizam as páginas para os seus estratagemas.
fonte: sol sapo.pt

terça-feira, 17 de janeiro de 2012

Crimes Digitais – É preciso punição!


Os ataques de crackers aos sites do Governo Brasileiro trouxeram à tona uma grande discussão, quais seriam as vulnerabilidades, tanto no quesito segurança da informação, quando da nossa legislação.


Conforme citei no artigo Será uma guerra cibernética, o Brasil registra cerca de 2,1 mil tentativas de invasão por hora a sites governamentais, um problema muito sério, que vai se intensificar muito. O desenvolvimento da internet e das redes sociais tornou-se primordial para as pessoas e empresas como meio de interação e divulgação de seus trabalhos ou produtos. Hoje é impossível ficarmos fora desse contexto, todos os dias as empresas buscam informações na internet, precisam dela para desempenhar seus projetos e atividades diárias, comunicar-se com seus clientes e vender seus produtos.