Empresa detecta supervírus espião e ‘indício de guerra cibernética’

O vírus Symantec teria a capacidade de espionar até arquivos apagados pelos usuários dos computadores afetados

O novo vírus
A Symantec, uma das principais empresas de segurança da informação do mundo, anunciou no domingo ter descoberto um vírus de computador que pode ter sido desenvolvido para ataques cibernéticos contra servidores de governos.

Batizado de Regin, o vírus é, segundo a Symantec, o mais sofisticado programa invasor já visto. A empresa disse ainda que o Regin foi usado para ataques nos últimos anos contra uma variedade de alvos ao redor do mundo, entre organizações governamentais, empresas e usuários comuns.

Computadores na Rússia, Arábia Saudita, México, Irlanda e Índia foram os mais afetados, ao lado de Irã e Paquistão.

Usuários privados e pequenas empresas corresponderam a 48% dos ataques detectados, à frente de empresas de telecomunicações (28%).

Leia mais: Cientistas criam vírus de computador que se espalha pelo ar ‘como gripe’

Sede da Symantec
O alerta do vírus foi dada pela empresa de segurança da informação Symantec

Pesquisadores da Symantec disseram que o vírus pode ter levado anos para ser desenvolvido. Isso sugere que tenha sido “encomendado” por algum governo.

“O vírus parece ter vindo de alguma organização do Ocidente, em função do nível de habilidade requerido para o seu desenvolvimento em termos de investimento de tempo e recursos”, afirmou à BBC Sian Jenkins, especialista da Symantec.[ad name=”Retangulo – Anuncios – Direita”]

Ele disse acreditar que o Regin foi usado “de forma sistemática para coletar informações e em operações de vigilância”.

A Symantec viu no Regin paralelos com o Stuxnet, vírus descoberto em junho de 2010 e supostamente criado a mando de autoridades americanas e israelenses para sabotar o programa nuclear do Irã.

Mas enquanto o Stuxnet atuava danificando equipamentos, o Regin parece ter sido criado para coletar informações: segundo a Symantec, o vírus pode capturar imagens de telas, roubar senhas ou mesmo recuperar arquivos apagados.

Segundo a Symantec, a principal faceta da sofisticação do Regin é a dificuldade de detecção mesmo com alguns dos mais sofisticados programas antivírus do mercado. Outro problema é que ainda não se conhece toda a capacidade do vírus.
BBC

Dois em cada três internautas foram vítimas de cibercrimes, diz pesquisa

Levantamento da Norton sobre crimes virtuais foi feito com mais de 13 mil usuários de 24 países, incluindo o Brasil.

Dois terços dos internautas adultos já foram vítimas de crimes virtuais no mundo, segundo o relatório de cibercrime 2012 da Norton, linha de antivírus da empresa de soluções de segurança virtual Symantec.

A pesquisa, realizada em 24 países, incluindo o Brasil, entrevistou mais de 13 mil usuários entre 18 e 64 anos.

Quase a metade dos entrevistados também afirmou que foi vítima de alguma ameaça virtual, como malware, vírus, fraude ou roubo, em 2011.

Segundo o relatório, o custo do cibercrime é estimado em US$ 110 bilhões (R$ 220 bilhões) e atinge cerca de 556 milhões de pessoas todos os anos, número superior à população da União Europeia, ou quase três vezes a população do Brasil.

Desse custo, acrescenta a pesquisa, 42% referem-se apenas a fraudes. Quando se acrescentam nessa lista o ônus relativo a roubos, furtos e reparações, esse índice sobe para 85% do total.[ad#Retangulo – Anuncios – Direita]

A China é o país que mais perde com o cibercrime (US$ 46 bilhões, ou R$ 92 bilhões), seguida dos Estados Unidos (US$ 21 bilhões, ou R$ 42 bilhões) e Europa (US$ 16 bilhões, ou R$ 32 bilhões). O Brasil também aparece no topo da lista, com um custo anual estimado em US$ 8 bilhões, ou R$ 16 bilhões.

Em termos de número de vítimas de crimes virtuais, a Rússia lidera (92% de internautas ), à frente da China (+84%) e da África do Sul (+80%).

Redes sociais
O relatório da Norton também aponta para uma mudança de paradigma nas ameaças virtuais.

No ano passado, mais usuários relataram ter sido vítimas de novas formas de cibercrime, especialmente ligados às redes sociais e aos dispositivos móveis (celulares, tablets, etc.), ao passo que dois terços dos entrevistados afirmaram acessar a internet através desses aparelhos.

Segundo a pesquisa, trata-se de um sinal claro de que os piratas virtuais estão passando a focar seus esforços nas plataformas populares, como Facebook ou Twitter, por exemplo.

No ano passado, diz o estudo, o número de vulnerabilidades somente nos dispositivos móveis dobrou e 31% dos entrevistados afirmaram ter recebido uma ameaça virtual em seus celulares.

Em relação às redes sociais, um sexto dos usuários relatou ter tido seu perfil invadido por um hacker.

Descuido
O relatório indica também que as ameaças ganharam espaço graças ao descuido de internautas.

Segundo a pesquisa, dois terços dos usuários não usam nenhuma solução de segurança em seus dispositivos móveis, enquanto quase a metade deles (44%) não sabe sequer da existência de tal ferramenta.

O mesmo porcentual dos entrevistados (44%) também acessa a internet através de redes sem fio desprotegidas.

O estudo destaca ainda que um terço dos entrevistados não sai de sua conta nas redes sociais após cada sessão, enquanto que um quinto deles não checa o conteúdo de um link antes de compartilhá-lo.

Além disso, 36% dos usuários pesquisados confirmaram ter aceito como amigos pessoas que eles não conhecem.

De acordo com a pesquisa, uma das principais barreiras às ameaças virtuais continua sendo o uso de uma boa senha, dado que grande parte dos crimes ainda é realizada através dos e-mails.

No entanto, 40% dos usuários não usam senhas complexas ou não as modificam regularmente.
Da BBC/G1 

Computadores Zumbi: rede indestrutível

Especialistas em segurança descobriram uma rede de “computadores zumbi” – também chamada de “botnet” – que infectou mais de 4 milhões de computadores e é quase “indestrutível”.

Pesquisadores afirmam que 28% dos computadores infectados por vírus TDL estão nos EUA

A rede “botnet” – termo que define uma série de computadores infectados e controlados remotamente por meio de um vírus – conhecida como TDL tem como alvo as máquinas que usam o sistema operacional Windows e é muito difícil de ser detectada e fechada.

O código que sequestra os computadores para o uso nessa rede se esconde em locais em que os programas de segurança raramente fazem buscas.

Além disso, a rede é controlada com um sistema de criptografia criado exclusivamente para ela.

Cerca de 4,5 milhões de computadores foram infectados por esta rede “botnet” nos últimos três meses, depois do surgimento de uma quarta versão do vírus TDL.

Recentes fechamentos de outras redes semelhantes fizeram com que os controladores da rede TDL a tornassem mais difícil de investigar.

Os pesquisadores Sergey Golovanov e Igor Soumenkov fizeram uma análise detalhada do vírus e escreveram um relatório para a companhia de segurança Kasperky.

Segundo eles, as mudanças do TDL-4 fizeram com que essa versão do vírus serja a “ameaça mais sofisticada da atualidade”.

“Os donos do TDL estão, essencialmente, tentando criar uma botnet ‘indestrutível’ que é protegida contra ataques, competidores e companhias de antivírus”, escreveram os especialistas.[ad#Retangulo – Anuncios – Direita]

Armadilhas

Recentes operações recentes e bem-sucedidas de companhias de segurança online e de ciberinvestigadores alvejaram as redes “botnet”.

Com isso, o nível de envio de spam caiu cerca de 75%, segundo análises da Symantec.

No caso das redes “botnet”, além de permitir o uso remoto dos computadores infectados, os controladores dessas redes também roubam informações dos computadores das vítimas ou usam esses computadores para enviar spam ou fazer outros ataques.

O vírus TDL, por sua vez, se espalhou por meio de sites com armadilhas e infecta um computador ao explorar seus pontos vulneráveis.

O vírus foi encontrado em sites de pornografia e filmes piratas, além de sites que deixam os usuários guardar vídeos e arquivos de imagem.

A maioria das vítimas do vírus (28%) está nos Estados Unidos, mas há também usuários infectados na Índia (7%) e na Grã-Bretanha (5%). Cerca de 3% foram encontrados na França, na Alemanha e no Canadá.

“Para todos os interesses e propósitos, (TDL-4) é muito difícil de remover”, afirmou Joe Stewart, diretor de pesquisa na Dell SecureWorks. “É, definitivamente, uma das ‘botnets’ mais sofisticadas que existe.”

No entanto, toda a sofisticação da TDL-4 pode ajudar na tentativa de derrubá-lo, segundo os pesquisadores da Kaspersky, que encontraram problemas em seu código complexo.

Os problemas permitem que os pesquisadores sondem as bases de dados, para saber quantas infecções do TDL-4 ocorreram, e também ajudam os especialistas a investigar quem são os criadores da rede.

Facebook corrige bug que vazou dados pessoais de milhões de usuários

Falha no antigo sistema de autenticação, usado por dezenas de milhares de aplicativos, permitia ignorar as configurações de privacidade dos cadastrados na rede social.

O Facebook permitiu o acesso a milhões de fotos, perfis e outras informações pessoais de seus usuários, devido a um bug que existe há anos e ignora as configurações de privacidade, dizem pesquisadores da Symantec.

A falha, que os pesquisadores estimam ter afetado centenas de milhares de aplicações, expôs os “tokens” de acesso dos usuários para anunciantes e outros.

Esses tokens são chaves usadas por aplicativos conectados ao Facebook para realizar determinadas ações em nome do usuário, como enviar mensagens para o mural ou enviar respostas a eventos.

Há anos, muitos apps que usam uma antiga forma de autenticação entregam essas chaves para terceiros, dando-lhes a capacidade de acessar dados que os usuários podem ter configurado como “privadas”.

Os pesquisadores da Symantec disse que o Facebook já resolveu o bug, mas alertou que os tokens já expostos ainda estão disponíveis.

“Não há como estimar quantos tokens já vazaram desde o lançamento dos apps no Facebook, em 2007”, escreveu Nishant Doshi, da Symantec, no blog oficial.

“Acreditamos que muitos desses tokens ainda estão disponíveis em arquivos de log dos servidores de terceiros ou ainda estão sendo usados ​​por anunciantes.”[ad#Retangulo – Anuncios – Direita]

Leia também: “Facebook é uma terrível máquina de espionagem”, diz criador do Wikileaks

Apesar de muitas dessas chaves de acesso expirarem logo após a emissão, o Facebook também fornece tokens de acesso off-line que são válidos por tempo indeterminado.

Para resolver o problema, basta mudar a senha na rede social, o que imediatamente revoga todas as chaves emitidas anteriormente.

A falha reside em um esquema de autenticação anterior ao lançamento de um novo padrão conhecido como OAuth2.0.

Aplicativos do Facebook que empregam esse sistema antigo e usam certos códigos vão vazar os tokens em URLs que são abertas automaticamente pela ferramenta.

Um porta-voz da rede social disse que não há nenhuma evidência de que o bug tenha sido explorado de forma a violar a política de privacidade, onde se lê que “Nós nunca compartilhamos suas informações pessoais com os nossos anunciantes”.

O Facebook também anunciou que está revogando a antiga rotina de autenticação.

Doshi disse que não há maneira de saber exatamente quantos aplicativos ou usuários do Facebook foram afetados pela falha. Ele estima que, até o mês passado, quase 100 mil aplicativos permitiam o vazamento das chaves.

Ao longo dos anos, “centenas de milhares de aplicações podem inadvertidamente ter vazado milhões de tokens para terceiros.”

IGG Now

Vírus Stuxnet foi desenvolvido para atacar computadores de usinas nucleares na Índia e no Irã

Stuxnet foi feito para sabotar centrífugas de urânio, diz Symantec

Pesquisa da empresa de segurança descobre mais um pedaço do quebra-cabeças em torno do worm, que afetou controladores no Irã e na Índia.

Mais um pedaço do quebra-cabeças em torno do misterioso worm Stuxnet, que atacou equipamentos industriais no mundo todo, especialmente no Irã, foi descoberto.

De acordo com estudos da Symantec, ao que tudo indica, o vírus foi realmente desenvolvido para sabotar o polêmico programa nuclear daquele país.

De acordo com um post do pesquisador Eric Chien, o Stuxnet foi programado para contaminar controladores lógicos programáveis (PLCs) da Siemens e desligar máquinas ligadas a eles.

No entanto, ainda não se sabia que tipo de máquinas eram afetadas.

Agora, com a ajuda de um pesquisador holandês, a empresa pôde fazer uma análise mais profunda do caso, e revelou que o worm ataca conversores de freqüência – fontes elétricas que modificam a saída de energia para controlar a velocidade de um motor – quanto maior a frequência, maior a velocidade.[ad#Retangulo – Anuncios – Direita]

A Symantec descobriu que o Stuxnet foi feito para controlar conversores que operam em frequências bem altas – 807Hz a 1210Hz. Curiosamente (ou não), há somente dois fornecedores desse equipamento: um com sede na Finlândia, outro em Teerã, Irã.

Segundo o post, um tipo de máquina que opera nessa freqüência é, justamente, centrífuga de enriquecimento de urânio.

O que o vírus faz é “sequestrar” o controlador e alterar aleatoriamente sua velocidade – na prática, sabotando o motor ligado a ele.

O Stuxnet já foi ligado ao governo de Israel, mas sua verdadeira origem continua um mistério.

O que se sabe até agora é tratar-se de um código sofisticado, e sua produção certamente envolveu uma equipe de programadores altamente qualificados, que dispuseram de tempo e recursos.

Por Renato Rodrigues, do IDG Now!

Microsoft vai fechar rede de envio global de lixo virtual

A gigante de informática Microsoft vai tentar desligar uma rede de computadores que seria responsável pelo envio de mais de 1,5 bilhão de mensagens diárias de lixo eletrônico.

[ad#Retangulo – Anuncios – Esquerda]A empresa foi autorizada por um tribunal americano a fechar 277 domínios da internet que, segundo a Microsoft, seriam os controladores de uma rede botnet, termo que no jargão dos hackers, significa uma série de computadores infectados e controlados por vírus.

O fechamento dos domínios da botnet Waledac deve, segundo a empresa americana, liberar 90 mil computadores particulares que estariam enviando o chamado spam sem o conhecimento dos proprietários.

Um estudo recente da Microsoft descobriu que entre 3 e 21 de dezembro, “aproximadamente 651 milhões de e-mails de spam provenientes da Waledac foram enviados a contas de Hotmail“.

A Waledac seria uma das dez maiores botnets dos Estados Unidos.

Geralmente, as máquinas usadas neste tipo de rede pirata são infectadas por vírus ou chamados “vermes” sem que os seus proprietários saibam.

A Microsoft afirma que, embora na prática já tenha fechado a rede, milhares de computadores ainda podem estar infectados e sugere que internautas usem programas antivírus.

A decisão judicial foi parte de uma operação batizada de “b49”, que, de acordo com a Microsoft, durou meses e envolveu a agência de inteligência Shadowserver, a Universidade de Washington e a empresa de segurança cibernética Symantec.

A ordem do juiz de um tribunal em Alexandria, no estado americano de Virgínia, obriga a empresa Verisign, que administra o domínio .com a fechar os domínios envolvidos temporariamente.

A Microsoft classificou a decisão de “marco legal”.

“Essa ação cortou rápida e eficientemente o tráfego para a Waledac no nível do domínio registrado .com, comprometendo a conexão entre os centros de comando e controle da botnet e seus milhares de computadores zumbis em todo o mundo.”

BBC

Internet. Valsos vírus já atacaram 40 milhões de computadores

Vírus Teclado CadeadoMais de 40 milhões já foram vítimas de falsos antivírus, diz relatório

A polícia tem dificuldade em conter os crimes online

A Symantec, especialista em segurança na internet, afirmou em um relatório que criminosos já arrecadaram milhões ao convencer internautas a baixarem programas de antivírus falsos.

De acordo com o levantamento, que analisou dados coletados entre julho de 2008 e junho de 2009, 43 milhões de pessoas já foram enganadas por esses softwares, que vêm sendo chamados de “scareware”.

Geralmente o programa que é baixado prejudica o computador, e os criminosos podem usar o software para conseguir os detalhes do cartão de crédito da vítima. A Symantec já identificou 250 versões destes programas.

Impacto duplo

Os responsáveis pelas vendas destes falsos antivírus usam propagandas em pop-up que parecem verdadeiras. Estas propagandas usam, por exemplo, letras com a mesma fonte que a Microsoft ou outras companhias de software.

Estas propagandas aparecem com frequência quando o internauta muda de página e lançam alertas falsos, avisando que a segurança do computador foi comprometida.

Se o usuário clica na mensagem é direcionado a outro site, onde poderá baixar o antivírus falso, pagando uma taxa de 60 libras (cerca de R$ 172).

Con Mallon, da Symantec, disse à BBC que este crime tem um impacto duplo para as vítimas.

“Obviamente, você está perdendo seu dinheiro logo de cara, mas na outra ponta disto, se você está negociando com estes caras online, você está oferecendo a eles detalhes do cartão de crédito, de débito e outras informações pessoais.”

“Isto é muito valioso, pois estes cybercriminosos podem tentar tirar proveito disso ou então passar as informações, vender para outros”, afirmou.

Resgate

Mallon acrescentou que alguns casos chegam ao extremo e computadores são travados até que a vítima pague um resgate.

“Eles (os criminosos) mantém o computador como refém, travam o computador ou trancam algumas de suas informações pessoais, fotos ou alguns de seus documentos em Word”, afirmou.

“Neste ponto, eles vão extorquir seu dinheiro. Vão pedir para que você pague mais para então libertar seu computador.”

[ad#Retangulo – Anuncios – Direita]A fraude é muito difícil de ser detectada pela polícia ou investigada por outras agências, pois as quantias pagas individualmente são muito pequenas.

Por isso, os especialistas aconselham os internautas a usar o bom senso e procurar uma companhia de software legítima.

“Eles querem que você os ajude a infectar seu computador. Quando eles infectam seu computador, provavelmente sua máquina não é mais sua, você não tem mais controle”, disse à BBC Tony Neate, da empresa de segurança online Get Safe Online.

Neate acrescentou que os criminosos online costumavam ser adolescentes de 16 anos, “em seus quartos, causando danos com vírus”.

“Agora, aqueles adolescentes cresceram e eles querem dinheiro, querem informação”, afirmou.

BBC