Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas.

O Editor


Vírus para Mac pode ser o primeiro ligado à operação de espionagem.
Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem.

A praga foi batizada de Olyx.

O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009.

O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita]

A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Localização de Ürümqi, na China (Foto: CC/BY-SA)

As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China.

Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais.

O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte.

As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google.

Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail.

A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos.

Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM)

GhostNet

O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac.

A praga para Windows tem duas características curiosas.

A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque.

A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet.

A GhostNet é a mais extensa operação de espionagem digital já documentada.

Ela teria infectado mais de 1,2 mil computadores em 103 países.

O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento.

Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China.

Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters)

Outras operações chinesas

A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo.

Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa.

O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno.

Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA.

Ameaças avançadas

Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs).

Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos.

É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico.

Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa.

Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados.

O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo.

Altieres Rohr/ G1*

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Vírus que rouba dados bancários se espalha

[ad#Retangulo – Anuncios – Esquerda]Um vírus que rouba dados bancários chegou à versão mais perigosa e está se espalhando rapidamente.

Se trata do Zeus, um vírus do tipo cavalo-de-troia, que se espalhou em uma proporção de um em cada três mil computadores do total de cinco milhões e meio monitorados pela empresa de segurança na internet Trusteer.

Atualmente em sua versão 1.6, o Zeus pode se propagar através dos navegadores Internet Explorer e Firefox, roubando informações após o usuário registrar senhas no navegador referentes a uma lista específica de sites de bancos e instituições financeiras.

Se você é usuário do Firefox, fique atento.

De acordo com a empresa, o navegador é alvo de crimes pela internet pelo fato de que o vírus consegue se propagar com maior facilidade e rapidez.

Os dados capturados durante o ataque são enviados a um servidor remoto e, em seguida, vendidos a terceiros.

No mês passado foi localizado e desativado um desses servidores no Cazaquistão, que possuía diversas ameaças à internet, inclusive o Zeus.

Fonte: Olhar Digital

Assista BBB9 de graça – Quer assistir o Big Brother Brasil 9 sem gastar nada? – Golpe Online

assista-bbb9-de-graca-quer-assistir-o-big-brother-brasil-9-sem-gastar-nada-gratis

A mensagem chega por e-mail dizendo que “você foi indicado por um amigo(a) para receber uma assinatura do BBB9 gratuita… Curta tudo que vai rolar na casa de graça.! assinatura totalmente grátis”. Segundo a empresa de segurança Trend Micro, ao clicar no link o usuário é direcionado para o endereço bbb9.pochta.ru/flashcard/Cadast_BBB9.zip. Automaticamente surge a opção de se salvar o arquivo Cadast_BBB9.zip.

O arquivo compactado traz o programa Cadast. BBB9.exe que, ao ser executado, instala na máquina do usuário uma praga virtual conhecida como BAT_FTPER.C. Ela abre uma porta para outros malwares serem baixados na máquina do usuário, a exemplo do cavalo de tróia Troj_delf.npn, utilizado para furtar dados bancários como senha, conta corrente e número de CPF.

do PCWorld

Cibercrimes – Crise mundial deve impulsionar golpes na internet em 2009

É como diz aquela pertinente frase “a ocasião faz o ladrão”

Segundo a empresa de segurança Finjan, muitos desempregados da área de TI devem migrar para o lado dos crackers

Mais desempregados na área de tecnologia, novos crackers atacando na internet em 2009. A previsão é da empresa de segurança Finjan. Segundo a companhia, muitos trabalhadores da área de TI sem ocupação devem adquirir kits de ferramentas para golpes online oferecidos por criminosos via internet. Logicamente, isso tem mais a ver com a índole das pessoas do que com seus conhecimentos técnicos…

A empresa afirma que, como essa é uma maneira fácil de fazer dinheiro, muitos desempregados não resistirão, partindo para o furto de informações como números de cartão de crédito e senhas bancárias.

De acordo com a empresa, o plano da administração Obama de levar acesso em banda larga para toda a população também deve beneficiar os cibercriminosos, que terão um número maior de vítimas em potencial nos Estados Unidos.

Ainda nas previsões para 2009 da companhia, está o uso dos serviços da web 2.0 para disseminação de pragas virtuais mais sofisticadas, particularmente os chamados cavalos-de-tróia, com novas técnicas que devem dificultar a identificação e ampliar a distribuição das ameaças.

E você, acha que essas previsões fazem sentido? Ou que é apenas um alerta alarmista para vender serviços e softwares de segurança? Deixe sua opinião.

da PCWorld

Dicas da rede – Vírus amoroso. Não abra

Quando você receber um e-mail com um destes assuntos:
A Kiss So Gentle, Eternal Love, I Love You Soo Much, Special Romance e Wrapped in Your Arms”, não clique no link que tem no corpo da mensagem, e, nem pense em abrir o dito cujo.

A Symantec, empresa que produz o Norton AntiVírus é quem faz o alerta. A “amorosa” mensagem contém um cavalo-de-tróia, o Peacomm.D.

Os romanticamente descuidados usuários, que se deixarem seduzir, abrirão seus (deles) corações cibernéticos para o vírus em questão, que rouba informações do sistema do usuário e os endereços de correio armazenados no computador.