• mqt_for@hotmail.com
  • Brasil

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso

Site dos EUA é alvo de ataque vindo da China

GitHub, plataforma para programadores, enfrenta cinco dias de investidas. Ataque de negação parte do navegador Baidu, o maior do país asiático.

Usuário usa o iPhone 4 durante conferência de inovação tecnológica em Pequim para fazer busca no site chinês Baidu (Foto: Jason Lee/Reuters)
Usuário usa o iPhone 4 para fazer busca no site chinês Baidu (Foto: Jason Lee/Reuters)

O GitHub, um popular site norte-americano para programadores, completou nesta segunda-feira (30) o quinto dia sob um ataque para tentar tirar a plataforma do ar. A onda de tráfego que tenta derrubar o serviço parte do navegador chinês Baidu, informou o jornal “The Wall Street Journal”.

Para os especialistas ouvidos pela publicação, a ação é uma tentativa do governo da China de tirar do ar ferramentas que minem sua estratégia de censurar a internet no país. O ataque enfrentado pelo GitHub é o DDoS (Ataque de negação de serviço), em que um serviço online recebe tantas solicitações de acesso que não consegue responder a todas e acaba caindo.[ad name=”Retangulo – Anuncios – Direita”]

O início do golpe foi percebido pelo sistema de status do próprio GitHub, que, na quinta-feira (26), tuitou: “Nós identificamos e mitigamos um ataque DDoS que estava impactando nosso serviço. O serviço está se recuperando e nós estamos monitorando a situação”. As investidas continuaram até, pelo menos, a madrugada desta segunda.

Segundo o “WSJ”, os alvos da ação eram duas páginas na plataforma, que hospedava duas páginas banidas na China. Uma delas é “Greatfire.org”, que aponta quais serviços são banidos pelo governo Chinês e indicam técnicas para burlar a censura. A outra é uma cópia do site do jornal “The New York Times” em chinês.

“Baseado nos relatórios que recebemos, nós acreditamos que a intenção desse ataque é nos convencer a remover uma classe específica de conteúdo”, informou o GitHub, na sexta (27). Para a empresa, o ataque empregava “algumas técnicas sofisticadas que usavam o navegador na web de pessoas não envolvidas e que não desconfiavam para inundar ‘github.com’ com altos níveis de tráfego”.

O Baidu informou ao “WSJ” não estar envolvido nem que seus sistemas foram invadidos. “Depois de uma inspeção cuidadosa pelos engenheiros de segurança do Baidu, nós descartamos a possibilidade de problemas de segurança ou de ataques de hackers aos nossos produtos”.

Em comunicado enviado ao G1, a representação brasileira do Baidu informa que realizou inspeções para detectar se os serviços da empresa foram invadidos, o que não aconteceu.

“O Baidu solicitou a seu time de engenharia que verificasse se, eventualmente, qualquer ferramenta ou software da empresa foi usado, por terceiros, para praticar acessos simultâneos ao site GitHub. Após minuciosa inspeção feita por um time de dezenas de engenheiros, nenhuma ocorrência foi encontrada.  A empresa informa, ainda, que está em contato com organizações de segurança cibernética para colaborar com a solução de qualquer anormalidade no acesso a sites internacionais dentro da internet chinesa”, diz o Baidu, em comunicado.

A suspeita de que, na verdade, as autoridades chinesas é que estão por trás do golpe foi levantada por especialistas. Segundo Mikko Hyponen, chefe de pesquisa da F-Secure, hackers chineses não poderiam manipular grandes volumes de tráfego pela infraestrutura da web do país sem a anuência ou o envolvimento do aparato governamental, notadamente a Administração do Ciberespaço da China. “Tinha que ser alguém com a habilidade de adulterar todo o tráfego de internet vindo da China”, disse.
G1

Virus: Saiba como funcionam os sites maliciosos que atacam seu PC

Tela de login de configuração de um kit de ataque para infectar PCs pela web. (Foto: Reprodução/Kaspersky Lab)

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger – na coluna de hoje.

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.ad#Retangulo – Anuncios – Direita]

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas
O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.

Página de estatísticas do kit de ataque Black Hole. (Foto: Reprodução/Kaspersky Lab)

Como se proteger
O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

Java vem configurado para verificar atualização só uma vez por mês. PC pode ficar vulnerável. (Foto: Reprodução)

Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.
Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o Java e por que desativar o Java.
PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.
Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download da versão mais nova do Flash, se estiver na dúvida.
A coluna observa que o navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.
Altieres Rohr/G1 

Exército brasileiro prepara sistema de prevenção contra ataques cibernéticos

Forças Armadas terão programa que simula ataques contra redes institucionais.
O Exército brasileiro anunciou a compra de novos softwares para segurança e prevenção contra ataques cibernéticos.
As medidas fazem parte de um planejamento mais abrangente do governo brasileiro para criar um sistema de defesa e contra-ataque de possíveis ameaças a páginas e redes institucionais e de proteção a dados sensíveis.

Notícias relacionadas
Israel sofre novo ataque de hackers em escalada de guerra cibernética
Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’
Livro descreve alastramento do crime cibernético e revela perfil de hackers

“Hoje temos um preparo mínimo para cenários de ataque. Temos uma grande rede, a EBnet, que reúne os quartéis em todo o país, e ela está bem blindada, mas há pontos de vulnerabilidade”, disse à BBC Brasil o general Antonino Santos Guerra, diretor do Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex).

Em janeiro, as Forças Armadas concluíram duas licitações para a compra de um antivírus e de um programa que simula ataques cibernéticos, no valor total de cerca de R$ 6 milhões. Os dois programas serão desenvolvidos por empresas brasileiras.

[ad#Retangulo – Anuncios – Esquerda]Na última sexta-feira, o grupo de hackers Anonymous Brasil atacou o site do Banco Central e as páginas dos bancos BMG, Citibank e PanAmericano, que ficaram temporariamente instáveis.
O grupo também assumiu a autoria de ataques aos sites dos bancos Itaú, Bradesco, Banco do Brasil e HSBC, que aconteceram durante a semana.

Também na última sexta-feira, o FBI anunciou que está investigando como ativistas ligados ao grupo Anonymous conseguiram interceptar uma conferência telefônica entre agentes americanos e a britânica Scotland Yard, em que discutiam ações legais contra os hackers.

Outros ataques em sites institucionais americanos e gregos foram registrados.

Defesa cibernética
“Os ataques que registramos até agora são parecidos com os que acontecem em qualquer empresa. Tentativas de roubos de senhas, negações de serviço, etc. Mas o modo como se obtém uma senha de banco é o mesmo que se pode usar para obter dados confidenciais do Exército. E já tivemos sites do governo derrubados”, afirma Guerra.

Segundo o general, o simulador de guerra cibernética treinará os oficiais em pelo menos 25 cenários de diversos tipos de ataque contra redes semelhantes às do Exército.

A Ccomgex, que coordena a compra do antivírus e do simulador de ataques cibernéticos faz parte do Centro de Defesa Cibernética do Exército (CDCiber), criado em 2010 para concentrar a administração de todas as ações de proteção virtual da organização.

O programa adquirido por R$ 5,1 milhões será desenvolvido pela empresa carioca Decatron e atualizado de acordo com as necessidades da organização, o que deve facilitar a manutenção do sistema de segurança, de acordo com o general.

O antivírus, no valor de R$ 800 mil, também está em fase de desenvolvimento e deverá ser entregue pela empresa BluePex, de Campinas (SP), dentro de 12 meses.

“O desenvolvimento de softwares no Brasil é muito competitivo, está avançando. Para garantir a participação de empresas nacionais, temos que fazer as coisas em uma escalada.”
General Antonino Guerra, do Ccomgex

O diretor do Ccomgex diz que a preferência por empresas nacionais para o programa de proteção do Exército deve estimular a competição e o avanço das empresas de tecnologia e sistemas de segurança no Brasil.

Por isso, as empresas que venceram as licitações terão prazos maiores para realizar mudanças customizadas nos programas, de acordo com as necessidades das Forças Armadas.

O orçamento previsto para o CDCiber em 2012 é de R$ 83 milhões, que devem ser destinados a pelo menos outras quatro aquisições que incluem equipamentos, softwares e o treinamento de pelo menos 500 oficiais.

“Temos cursos externos para militares das três forças e também no mercado universitário, para pós-graduações. No futuro, queremos contratar pessoas que conhecem a área para trabalhar aqui, ou que possam dar consultoria”, disse Guerra.

Roubos eletrônicos
O especialista em segurança cibernética Mikko Hypponen, da empresa finlandesa F-Secure, diz que o Brasil se distingue de outros países pela frequência de ataques cibernéticos relacionados ao roubo de dinheiro.

No entanto, o país já começa a registrar ataques a sites de instituições governamentais e empresas privadas de grupos de ativistas, como o Anonymous e o LulzSec, que tem “divisões” nacionais.

“Na maioria dos países, os ataques são feitos por pessoas de fora. O Brasil é diferente porque boa parte dos ataques alveja os bancos e a maioria deles é feita por pessoas do próprio país”, disse Hypponnen à BBC Brasil.

Segundo o especialista, o Brasil é considerado o número 1 em criar “cavalos de Troia”, espécies de programas maliciosos, para atacar bancos.

“Esses programas nem tentam romper os sistemas de segurança do bancos, que são, em geral, muito bons no Brasil. Mas eles infectam os computadores pessoais dos clientes, para poder entrar em suas contas quando elas acessam os bancos online”, explica.

Brasil é considerado o número 1 em ataques de “cavalos de tróia” que ajudam a roubar bancos.
Para o general Antonino Guerra, o Brasil ainda não precisa se preocupar com ataques realizados por outros países nem com a espionagem de seus cidadãos. “Somos um pais pacífico, não é esse o tipo de problema que temos aqui”, diz.

No entanto, Hypponnen acredita que o governo brasileiro precisará se preocupar também com a segurança de empresas privadas, caso queira prevenir possíveis crises.

“Boa parte da infraestrutura crítica do Brasil não é gerida pelo governo e sim por companhias privadas, como a telefonia e as usinas nucleares. Para garantir que o país conseguirá operar durante uma crise, é preciso garantir que essa infraestrutura continuará a funcionar. O governo tem que ter um papel mais ativo em ajudar as empresas a protegerem suas redes”, afirma.
Em comunicado enviado à BBC Brasil, o Gabinete de Segurança Institucional da Presidência (GSI) disse que “os ataques mais preocupantes são aqueles que visam acesso indevido a informações sigilosas da Administração Pública Federal” e afirmou que a preparação do órgão contra possíveis ataques tem sido “adequada”.

De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT), que reúne notificações de ataques eletrônicos em todo o país, o Brasil registrou quase 400 mil ataques a computadores em 2011.

Cerca de metade das fraudes registradas, segundo o CERT, foram páginas falsas, geralmente de bancos, criadas para roubar dinheiro dos usuários. A outra metade das notificações corresponde quase completamente aos cavalos de Troia, que dão acesso a contas bancárias quando elas são acessadas pela internet.

O centro, que recebe dados de empresas, universidades, provedores de Internet e Grupos de Segurança e Resposta a Incidentes (CSIRT), diz que as segundas-feiras são os dias com mais incidentes reportados e que mais de 80% dos ataques tem origem no Brasil.

Segundo dados da Federação Brasileira dos Bancos (Febraban), as fraudes bancárias realizadas pela internet e computadores dos clientes custaram R$ 685 milhões aos bancos só no primeiro semestre de 2011, 36% a mais do que no mesmo período em 2010.
Camilla Costa/BBC Brasil

Hackers chineses invadem sistemas da Câmara de Comércio dos EUA

Hackers chineses contornaram as defesas da Câmara do Comércio dos Estados Unidos no ano passado e conseguiram acesso a informações sobre a organização e seus 3 milhões de membros, publicou o “Wall Street Journal”.

Em Pequim, a China desconsiderou a reportagem.

O jornal, mencionando pessoas não identificadas, mas informadas sobre o assunto, publicou a operação contra o principal grupo de lobby de negócios norte-americano, que envolveu pelo menos 300 endereços de internet e foi descoberta em maio de 2010.

O jornal informou que não se sabe o volume das informações obtidas pelos hackers ou quem pode ter tido acesso à rede no mais de um ano em que ela esteve exposta antes que a violação fosse descoberta.

O grupo por trás do ataque é suspeito pelos EUA de manter vínculos com o governo chinês, disse uma das fontes ao jornal.

O FBI informou a Câmara de Comércio que servidores na China estavam obtendo informações ilegalmente em suas redes, segundo a fonte.[ad#Retangulos – Anuncios – Direita]

Liu Weimin, porta-voz do Ministério do Exterior chinês, descartou a reportagem.

“Não há o que dizer sobre essa divulgação infundada de supostos ataques de hackers, e nada surgirá disso”, disse ele em declaração regular em Pequim. “A lei chinesa proíbe a ação de hackers.”

A Câmara de Comércio emprega 450 pessoas e representa interesses de negócios, entre os quais a maioria das grandes empresas norte-americanas, no Congresso.

O jornal publicou que os e-mails acessados revelavam os nomes de empresas e pessoas importantes que mantinham contato com a Câmara e também permitiram acesso a documentos de política comercial, atas de reuniões, relatórios de viagem e agendas.

“O que é incomum quanto a isso é que o responsável foi claramente alguém muito sofisticado, que sabia exatamente quem somos e visou pessoas específicas, utilizando ferramentas sofisticadas para tentar obter informações”, disse David Chavern, vice-presidente de operações da organização, ao “Wall Street Journal”.

A China é frequentemente mencionada como suspeita em diversos ataques de hackers aos EUA.

Em agosto, o Pentágono alertou em relatório ao Congresso que as operações de hackers na China poderiam ser utilizadas para fins militares abertos no futuro.
Reuters

Entenda o vírus que roubou US$ 14 milhões ao redirecionar anúncios

Vladimir Tsastsin, fundador da Rove Digital, acusado pelo FBI de ter liderado um esquema de US$ 14 milhões (Foto: Arquivo pessoal)

Entenda o vírus que roubou US$ 14 milhões ao redirecionar anúncios.

Grupo teria criado a praga DNS Changer para Windows e Mac.
FBI prendeu seis homens que teriam infectado 4 milhões de PCs.

O FBI, órgão de investigação dos Estados Unidos, anunciou a prisão de seis homens que teriam criado uma família de vírus de computador conhecida como “DNS Changer”.

A praga teria infectado quatro milhões de computadores no mundo, sendo 500 mil nos EUA.

Os acusados atuavam sob uma empresa chamada “Rove Digital”, fundada por Vladimir Tsastsin.

O vírus “DNS Changer” é capaz de mudar o serviço de Domain Name System (Sistema de Nomes de Domínio, DNS) usado pelo computador.

O DNS atua como uma lista telefônica da internet, transformando “nomes” como “g1.com.br” em números de endereço IP nos quais os computadores podem se conectar.

Controlando o DNS, o FBI alega que a Rove Digital redireciona os anúncios publicitários exibidos em páginas de internet.[ad#Retangulo – Anuncios – Direita]

Com isso, anúncios da Rove Digital eram exibidos em sites populares que não autorizaram a exibição das peças publicitárias em suas páginas.

Quando o internauta clicava em um anúncio, a Rove Digital recebia um valor referente ao clique.

Por esse motivo, o FBI batizou a investigação de “Operation Ghost Click”, ou “Operação Clique Fantasma”.

Histórico de roubos

Um dos seis homens presos na Estônia após investigação do FBI, Tsastsin também é conhecido por ter sido diretor da prestadora de serviços de internet ‘EstDomains’.

Em 2008, a Icann, órgão que gerencia os endereços de internet, cancelou a licença da EstDomains para registrar novos endereços.

O cancelamento ocorreu porque as regras da Icann proíbem que pessoas com histórico criminal tenham licenças de registro, e Tsastsin já havia sido condenado a seis meses de prisão por fraude em cartão de crédito, lavagem de dinheiro e falsificação de documentos.

Rove Digital prestava favores à ChronoPay, empresa ligada aos crimes digitais envolvendo antivírus falsos (Foto: Reprodução)

Especialistas de segurança também reclamavam sobre a falta de cooperação da EstDomains nas tentativas de derrubar sites maliciosos no ar.

Muitos sites que a empresa hospedava tinham ligação com a Russian Business Network, uma rede de crimes on-line.

Feike Hacquebord, analista de vírus da Trend Micro, disse que esse é a “maior derrubada de uma rede cibercriminosa da história”.

“Todas as nossas evidências apontam que a Rove Digital está realmente cometendo crimes em larga escala e é a responsável pelo vírus DNS Changer”, afirmou Hacquebord em um post feito no blog da empresa.

Os suspeitos teriam faturado pelo menos US$ 14 milhões com o esquema e também teriam ligação com a empresa russa ChronoPay, acusada pelo jornalista Brian Krebs de estar ligada a fraudes envolvendo antivírus falsos.

O fundador da ChronoPay, Pavel Vrublevsky, está preso e aguardando julgamento na Rússia.

O FBI afirma que tentará extraditar os acusados, presos na Estônia, para que sejam julgados em um tribunal norte-americano.

Altieres Rohr/G1

 

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’

Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida

Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas.

Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho.

Notícias relacionadas
Espanha prende quadrilha brasileira que roubava bancos pela internet
Hacker descobre suspeito de roubar laptop com câmera-espiã
Polícia prende suspeito de integrar rede internacional de hackers

Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito.

Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro.

Troca de mensagens

Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido.

Jornalista trocou mensagens com hacker

Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker.

“Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC.

Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida

Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo.

A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.”

Google

Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda.

“Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis.

Especialistas recomendam cuidado ao usar computador em lugares públicos

O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google.

“Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.”

Um porta-voz da Google respondeu com a seguinte declaração:

“Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.”

[ad#Retangulo – Anuncios – Esquerda]Programa espião

Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet.

“O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso'”, diz Tony Dyhouse, especialista em computação.

“No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.”

Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker.

“Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.”

BBC Brasil

Hackers: descoberto o maior ataque já feito

Empresa afirma ter descoberto a maior série de ataques hackers

Criminosos teriam invadido redes de 72 organizações.

Empresa de segurança McAfee descobriu as invasões.

Invasões a redes de 72 organizações ocorreram durante 5 anos, afirma McAfee.

Especialistas em segurança descobriram uma série de ataques hackers em redes de 72 organizações.

Durante cinco anos, os criminosos invadiram sistemas da ONU, governos e empresas ao redor do mundo.

Segundo a empresa de segurança McAfee, que descobriu as invasões, esta teria sido a maior série de ataques já registrada.

A companhia acredita que exista um “protagonista estatal” por trás dos ataques, mas não identificou o país, ainda que um especialista em segurança tenha afirmado que os indícios apontam para a China.

A lista de vítimas inclui os governos dos Estados Unidos, Taiwan, Índia, Coreia do Sul, Vietnã e Canadá, o Comitê Olímpico Internacional (COI) e uma série de empresas.

No caso da ONU, os hackers invadiram o sistema de computação de seu secretariado em Genebra, em 2008, e operaram em silêncio na rede durante dois anos, obtendo discretamente grande volume de dados sigilosos, de acordo com a McAfee.[ad#Retangulo – Anuncios – Direita]

“Ficamos surpresos com a enorme diversidade das organizações vítimas e com a audácia dos criminosos”, afirmou o vice-presidente da McAfee Dmitri Alperovitch.

A pesquisa de 14 páginas sobre os ataques foi divulgada nesta quarta-feira (3).

Origem

A McAfee descobriu a gravidade das invasões em março de 2011.

A empresa afirma que as primeiras violações ocorreram em meados de 2006.

Alguns dos ataques duraram apenas um mês, mas o mais o longo – contra o comitê olímpico de um país asiático não identificado – se estendeu intermitentemente por 28 meses, de acordo com a McAfee.

“Empresas e agências de governos estão sendo hackeadas e saqueadas todos os dias.

Eles estão perdendo vantagens econômicas e segredos nacionais para competidores sem escrúpulos”, afirmou Alperovitch.

“Trata-se da maior transferência de riqueza de todos os tempos, em termos de propriedade intelectual”, disse.

“A escala com que isso está acontecendo é muito assustador”.

Jim Lewis, especialista do Centro de Estudos Estratégicos e Internacionais, afirmou ser muito provável que a China esteja por trás das invasões já que alguns alvos têm informações que são interessantes para o país.

Sistemas de vários Comitês Olímpicos Nacionais foram violados na preparação para os Jogos de Pequim em 2008, por exemplo.

A McAfee não quis comentar sobre a possibilidade de a China ser a responsável pelos ataques.

Reuters

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas.

O Editor


Vírus para Mac pode ser o primeiro ligado à operação de espionagem.
Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem.

A praga foi batizada de Olyx.

O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009.

O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita]

A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Localização de Ürümqi, na China (Foto: CC/BY-SA)

As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China.

Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais.

O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte.

As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google.

Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail.

A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos.

Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM)

GhostNet

O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac.

A praga para Windows tem duas características curiosas.

A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque.

A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet.

A GhostNet é a mais extensa operação de espionagem digital já documentada.

Ela teria infectado mais de 1,2 mil computadores em 103 países.

O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento.

Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China.

Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters)

Outras operações chinesas

A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo.

Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa.

O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno.

Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA.

Ameaças avançadas

Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs).

Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos.

É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico.

Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa.

Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados.

O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo.

Altieres Rohr/ G1*

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Internet: invasão dos emails de Dilma Rousseff será investigada pela Polícia Federal

O Brasil, especialmente as instituições públicas, está pagando um alto preço pela falta de uma Política Nacional de Segurança para Internet.
Falta o básico como meras recomendações e dicas sobre como os funcionários públicos devem se comportar para proteger as redes de computadores de possíveis ameaças na rede.

Tal documento ajudaria essas pessoas não só a compreender os perigos existentes neste tipo de ambiente, mas também a ajudar a manter o sistema mais seguro.
O Editor


É também importante ficar atento ao usar a internet, uma vez que somente aliando medidas técnicas a elementares procedimentos práticos, é possível se atingir um razoável nível de segurança.

PF vai investigar invasão de e-mails de Dilma

Hacker teria copiado 600 mensagens da presidente na campanha de 2010 e também atacado correio de José Dirceu.

A Polícia Federal abriu inquérito ontem para investigar a invasão do correio eletrônico e a violação de e-mails da presidente Dilma Rousseff durante a campanha eleitoral do ano passado.

O crime teria sido cometido por um rapaz de 21 anos, segundo reportagem da “Folha de S.Paulo”.

Ele teria copiado cerca de 600 mensagens da presidente e tentado vender o material para políticos de oposição.

Entre os políticos procurados está o ex-deputado Alberto Fraga (DEM-DF).

Fraga examinou parte das mensagens, mas rejeitou a proposta. Um das conversas entre o ex-deputado com o hacker foi gravada.[ad#Retangulo – Anuncios – Direita]

O hacker teria copiado também três mil e-mails do ex-ministro da Casa Civil e deputado cassado José Dirceu.

Uma das mensagens interceptadas faz parte de um diálogo entre o ex-ministro e o escritor Paulo Coelho.

O rapaz teria invadido o correio eletrônico de outros influentes políticos em busca de informações comprometedoras.

Entre os e-mails da presidente que teriam sido violados está uma troca de mensagens entre ela e o presidente de um banco.

Em outro e-mail constam informações sobre a saúde da presidente.

— Você tem algum e-mail bombástico aí? — pergunta Fraga, numa das conversas que teve com o hacker.

— Tenho — responde o rapaz.

— Então mostra — cobrou o ex-deputado.

O rapaz, então, exibiu alguns.

A polícia considera o caso intrigante, mas entende que dispõe dos instrumentos necessários para identificar o hacker.

— Todos os crimes, inclusive aqueles de invasão e derrubada dos sites oficiais que parecem mais complicados, vão ser esclarecidos — disse um dos delegados da cúpula da PF.

O hacker invadiu o site da direção nacional do PT em 13 de abril do ano passado e, a partir daí, obteve dados para invadir o correio eletrônico da presidente e de outros políticos que considerava importantes.

Na época, o partido divulgou uma nota informando que, por conta da invasão, o portal permaneceu 24 horas fora do ar. Segundo o texto, o portal sofreu uma “inserção de iframes maliciosos em diversos arquivos, com extensão .html e .php”.

Um iframe é uma seção de uma página web que carrega o conteúdo de outra página ou site.

Dilma pediu para o ministro da Justiça, José Eduardo Cardozo, acompanhar a apuração do caso.

Auxiliares da presidente desconfiam da versão de que o hacker tenha agido por conta própria.

Entre alguns deles, existe a suspeita de que o rapaz faça parte de um esquema de espionagem política.

A PF já abriu três inquéritos também para apurar a invasão dos sites da Presidência, do Senado e da Receita Federal, entre outros órgãos, semana passada.

Jailton de Carvalho/O Globo