Arquivo

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”] Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim. Malware Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um. Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkits [ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. DaniloAmoroso

Leia mais »

Site dos EUA é alvo de ataque vindo da China

GitHub, plataforma para programadores, enfrenta cinco dias de investidas. Ataque de negação parte do navegador Baidu, o maior do país asiático. Usuário usa o iPhone 4 para fazer busca no site chinês Baidu (Foto: Jason Lee/Reuters) O GitHub, um popular site norte-americano para programadores, completou nesta segunda-feira (30) o quinto dia sob um ataque para tentar tirar a plataforma do ar. A onda de tráfego que tenta derrubar o serviço parte do navegador chinês Baidu, informou o jornal “The Wall Street Journal”. saiba mais Ataque é causa mais provável para ‘blecaute digital’ na Coreia do Norte Para os especialistas ouvidos pela publicação, a ação é uma tentativa do governo da China de tirar do ar ferramentas que minem sua estratégia de censurar a internet no país. O ataque enfrentado pelo GitHub é o DDoS (Ataque de negação de serviço), em que um serviço online recebe tantas solicitações de acesso que não consegue responder a todas e acaba caindo.[ad name=”Retangulo – Anuncios – Direita”] O início do golpe foi percebido pelo sistema de status do próprio GitHub, que, na quinta-feira (26), tuitou: “Nós identificamos e mitigamos um ataque DDoS que estava impactando nosso serviço. O serviço está se recuperando e nós estamos monitorando a situação”. As investidas continuaram até, pelo menos, a madrugada desta segunda. Segundo o “WSJ”, os alvos da ação eram duas páginas na plataforma, que hospedava duas páginas banidas na China. Uma delas é “Greatfire.org”, que aponta quais serviços são banidos pelo governo Chinês e indicam técnicas para burlar a censura. A outra é uma cópia do site do jornal “The New York Times” em chinês. “Baseado nos relatórios que recebemos, nós acreditamos que a intenção desse ataque é nos convencer a remover uma classe específica de conteúdo”, informou o GitHub, na sexta (27). Para a empresa, o ataque empregava “algumas técnicas sofisticadas que usavam o navegador na web de pessoas não envolvidas e que não desconfiavam para inundar ‘github.com’ com altos níveis de tráfego”. O Baidu informou ao “WSJ” não estar envolvido nem que seus sistemas foram invadidos. “Depois de uma inspeção cuidadosa pelos engenheiros de segurança do Baidu, nós descartamos a possibilidade de problemas de segurança ou de ataques de hackers aos nossos produtos”. Em comunicado enviado ao G1, a representação brasileira do Baidu informa que realizou inspeções para detectar se os serviços da empresa foram invadidos, o que não aconteceu. “O Baidu solicitou a seu time de engenharia que verificasse se, eventualmente, qualquer ferramenta ou software da empresa foi usado, por terceiros, para praticar acessos simultâneos ao site GitHub. Após minuciosa inspeção feita por um time de dezenas de engenheiros, nenhuma ocorrência foi encontrada.  A empresa informa, ainda, que está em contato com organizações de segurança cibernética para colaborar com a solução de qualquer anormalidade no acesso a sites internacionais dentro da internet chinesa”, diz o Baidu, em comunicado. A suspeita de que, na verdade, as autoridades chinesas é que estão por trás do golpe foi levantada por especialistas. Segundo Mikko Hyponen, chefe de pesquisa da F-Secure, hackers chineses não poderiam manipular grandes volumes de tráfego pela infraestrutura da web do país sem a anuência ou o envolvimento do aparato governamental, notadamente a Administração do Ciberespaço da China. “Tinha que ser alguém com a habilidade de adulterar todo o tráfego de internet vindo da China”, disse. G1

Leia mais »

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas. Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho. Notícias relacionadas Espanha prende quadrilha brasileira que roubava bancos pela internet Hacker descobre suspeito de roubar laptop com câmera-espiã Polícia prende suspeito de integrar rede internacional de hackers Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito. Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro. Troca de mensagens Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido. Jornalista trocou mensagens com hacker Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker. “Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC. Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo. A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.” Google Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda. “Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis. Especialistas recomendam cuidado ao usar computador em lugares públicos O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google. “Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.” Um porta-voz da Google respondeu com a seguinte declaração: “Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.” [ad#Retangulo – Anuncios – Esquerda]Programa espião Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet. “O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso’”, diz Tony Dyhouse, especialista em computação. “No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.” Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker. “Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.” BBC Brasil

Leia mais »

Hackers: descoberto o maior ataque já feito

Empresa afirma ter descoberto a maior série de ataques hackers Criminosos teriam invadido redes de 72 organizações. Empresa de segurança McAfee descobriu as invasões. Invasões a redes de 72 organizações ocorreram durante 5 anos, afirma McAfee. Especialistas em segurança descobriram uma série de ataques hackers em redes de 72 organizações. Durante cinco anos, os criminosos invadiram sistemas da ONU, governos e empresas ao redor do mundo. Segundo a empresa de segurança McAfee, que descobriu as invasões, esta teria sido a maior série de ataques já registrada. A companhia acredita que exista um “protagonista estatal” por trás dos ataques, mas não identificou o país, ainda que um especialista em segurança tenha afirmado que os indícios apontam para a China. A lista de vítimas inclui os governos dos Estados Unidos, Taiwan, Índia, Coreia do Sul, Vietnã e Canadá, o Comitê Olímpico Internacional (COI) e uma série de empresas. No caso da ONU, os hackers invadiram o sistema de computação de seu secretariado em Genebra, em 2008, e operaram em silêncio na rede durante dois anos, obtendo discretamente grande volume de dados sigilosos, de acordo com a McAfee.[ad#Retangulo – Anuncios – Direita] “Ficamos surpresos com a enorme diversidade das organizações vítimas e com a audácia dos criminosos”, afirmou o vice-presidente da McAfee Dmitri Alperovitch. A pesquisa de 14 páginas sobre os ataques foi divulgada nesta quarta-feira (3). Origem A McAfee descobriu a gravidade das invasões em março de 2011. A empresa afirma que as primeiras violações ocorreram em meados de 2006. Alguns dos ataques duraram apenas um mês, mas o mais o longo – contra o comitê olímpico de um país asiático não identificado – se estendeu intermitentemente por 28 meses, de acordo com a McAfee. “Empresas e agências de governos estão sendo hackeadas e saqueadas todos os dias. Eles estão perdendo vantagens econômicas e segredos nacionais para competidores sem escrúpulos”, afirmou Alperovitch. “Trata-se da maior transferência de riqueza de todos os tempos, em termos de propriedade intelectual”, disse. “A escala com que isso está acontecendo é muito assustador”. Jim Lewis, especialista do Centro de Estudos Estratégicos e Internacionais, afirmou ser muito provável que a China esteja por trás das invasões já que alguns alvos têm informações que são interessantes para o país. Sistemas de vários Comitês Olímpicos Nacionais foram violados na preparação para os Jogos de Pequim em 2008, por exemplo. A McAfee não quis comentar sobre a possibilidade de a China ser a responsável pelos ataques. Reuters

Leia mais »

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas. O Editor Vírus para Mac pode ser o primeiro ligado à operação de espionagem. Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem. A praga foi batizada de Olyx. O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009. O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita] A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Localização de Ürümqi, na China (Foto: CC/BY-SA) As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China. Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais. O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte. As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google. Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail. A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos. Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM) GhostNet O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac. A praga para Windows tem duas características curiosas. A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque. A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet. A GhostNet é a mais extensa operação de espionagem digital já documentada. Ela teria infectado mais de 1,2 mil computadores em 103 países. O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento. Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete. Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China. Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters) Outras operações chinesas A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo. Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa. O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno. Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA. Ameaças avançadas Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs). Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos. É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico. Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa. Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados. O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo. Altieres Rohr/ G1* *Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Leia mais »

Internet: invasão dos emails de Dilma Rousseff será investigada pela Polícia Federal

O Brasil, especialmente as instituições públicas, está pagando um alto preço pela falta de uma Política Nacional de Segurança para Internet. Falta o básico como meras recomendações e dicas sobre como os funcionários públicos devem se comportar para proteger as redes de computadores de possíveis ameaças na rede. Tal documento ajudaria essas pessoas não só a compreender os perigos existentes neste tipo de ambiente, mas também a ajudar a manter o sistema mais seguro. O Editor É também importante ficar atento ao usar a internet, uma vez que somente aliando medidas técnicas a elementares procedimentos práticos, é possível se atingir um razoável nível de segurança. PF vai investigar invasão de e-mails de Dilma Hacker teria copiado 600 mensagens da presidente na campanha de 2010 e também atacado correio de José Dirceu. A Polícia Federal abriu inquérito ontem para investigar a invasão do correio eletrônico e a violação de e-mails da presidente Dilma Rousseff durante a campanha eleitoral do ano passado. O crime teria sido cometido por um rapaz de 21 anos, segundo reportagem da “Folha de S.Paulo”. Ele teria copiado cerca de 600 mensagens da presidente e tentado vender o material para políticos de oposição. Entre os políticos procurados está o ex-deputado Alberto Fraga (DEM-DF). Fraga examinou parte das mensagens, mas rejeitou a proposta. Um das conversas entre o ex-deputado com o hacker foi gravada.[ad#Retangulo – Anuncios – Direita] O hacker teria copiado também três mil e-mails do ex-ministro da Casa Civil e deputado cassado José Dirceu. Uma das mensagens interceptadas faz parte de um diálogo entre o ex-ministro e o escritor Paulo Coelho. O rapaz teria invadido o correio eletrônico de outros influentes políticos em busca de informações comprometedoras. Entre os e-mails da presidente que teriam sido violados está uma troca de mensagens entre ela e o presidente de um banco. Em outro e-mail constam informações sobre a saúde da presidente. — Você tem algum e-mail bombástico aí? — pergunta Fraga, numa das conversas que teve com o hacker. — Tenho — responde o rapaz. — Então mostra — cobrou o ex-deputado. O rapaz, então, exibiu alguns. A polícia considera o caso intrigante, mas entende que dispõe dos instrumentos necessários para identificar o hacker. — Todos os crimes, inclusive aqueles de invasão e derrubada dos sites oficiais que parecem mais complicados, vão ser esclarecidos — disse um dos delegados da cúpula da PF. O hacker invadiu o site da direção nacional do PT em 13 de abril do ano passado e, a partir daí, obteve dados para invadir o correio eletrônico da presidente e de outros políticos que considerava importantes. Na época, o partido divulgou uma nota informando que, por conta da invasão, o portal permaneceu 24 horas fora do ar. Segundo o texto, o portal sofreu uma “inserção de iframes maliciosos em diversos arquivos, com extensão .html e .php”. Um iframe é uma seção de uma página web que carrega o conteúdo de outra página ou site. Dilma pediu para o ministro da Justiça, José Eduardo Cardozo, acompanhar a apuração do caso. Auxiliares da presidente desconfiam da versão de que o hacker tenha agido por conta própria. Entre alguns deles, existe a suspeita de que o rapaz faça parte de um esquema de espionagem política. A PF já abriu três inquéritos também para apurar a invasão dos sites da Presidência, do Senado e da Receita Federal, entre outros órgãos, semana passada. Jailton de Carvalho/O Globo

Leia mais »

Word Press é invadido por hackers

Serviço de blog gratuito WordPress sofre invasão de hackers. Criminosos conseguiram acesso total ao site. Troca de senha é recomendada para os usuários. Criminosos ganharam ‘acesso root’, afirmou responsável pelo serviço (Foto: Reprodução) Invasores conseguiram acesso total a “vários servidores” do serviço de blogs WordPress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo serviço. “Potencialmente qualquer coisa nesses servidores pode ter sido revelada”, escreveu. A Automattic, que opera o serviço, ainda está investigando como a invasão ocorreu e quais dados podem ter sido revelados, mas afirma já ter tomado medidas para prevenir novos incidentes. Nas palavras Mullenweg, os atacantes conseguiram “acesso root”. “Root” é o nome do usuário administrador de sistemas Unix, normalmente usado em servidores, e é capaz de realizar qualquer tarefa no sistema. De acordo com as estatísticas do próprio WordPress.com, o serviço hospeda 19 milhões de blogs.[ad#Retangulo – Anuncios – Direita] Códigos do software usado no site teriam sido expostos. Boa parte do WordPress é código aberto e está disponível para download na internet, mas códigos próprios do WordPress, que Mullenweg disse serem “sensíveis”, também foram revelados. Códigos de parceiros do WordPress.com também estariam comprometidos. O site não ofereceu sugestões a seus usuários, além de “sempre usar uma senha forte”, “usar senhas diferentes para sites diferentes” e “se você usou a mesma senha para sites diferentes, troque para algo mais seguro”. As recomendações não são claras, mas o tom deixa a entender que senhas de usuários poderiam ter sido reveladas, pelo menos parcialmente. Seria recomendável trocar as senhas do próprio WordPress e de serviços em que o usuário usou a mesma senha do serviço de blogs ou que foram ligados com o serviço. No início do ano, o serviço de hospedagem de programas de código aberto Sourceforge também sofreu uma invasão semelhante. Altieres Rohr/G1

Leia mais »