Vírus: ‘Flame’ foi um fracasso para a indústria antivírus, diz especialista

 

Chefe de pesquisa da F-Secure, Mikko Hypponen: 'perdemos em nosso próprio jogo' (Foto: Divulgação)

Pesquisador da F-Secure, Mikko Hypponen publicou texto na ‘Wired’.
‘Antivírus não protegem contra ataques direcionados de governos’, diz.

O chefe do time de pesquisa da fabricante de antivírus F-Secure, Mikko Hypponen, publicou um texto com sua opinião sobre a praga digital de espionagem “Flame“, afirmando que a incapacidade dos antivírus de detectar o Flame, em circulação há pelo menos dois anos, foi um “fracasso espetacular” para a indústria

O texto do especialista foi publicado em um blog da revista “Wired” nesta sexta-feira (1°).

O especialista diz que pragas digitais como o Flame, que roubou dados de indivíduos e instituições no Irã, o Stuxnet, que destruiu centrífugas de enriquecimento de urânio, e o Duqu, que também roubou informações de empresas na Europa, não podem ser detectadas por antivírus porque elas não agem como outras pragas digitais por terem alvos específicos e terem sido patrocinadas por governos com grandes recursos financeiros.

A F-Secure, assim como várias outras empresas de segurança, ficou sabendo do Flame devido a um e-mail enviado pelo Centro Nacional de Resposta a Incidentes de Segurança do Irã (Maher). Depois de receber os arquivos envolvidos, a empresa descobriu que já os tinha recebido em 2010.

Devido às características do código, porém, nenhuma ferramenta de análise da empresa havia levantado suspeita.

“Stuxnet e Duqu usaram componentes assinados digitalmente para parecerem confiáveis. E em vez de protegerem seus códigos com empacotadores personalizados ou técnicas de ofuscação – o que poderia ter gerado suspeitas -, eles se esconderam em plena vista.

No caso do Flame, os atacantes usaram SQLite, SSH e bibliotecas de LUA para fazer o código se parecer com um sistema de banco de dados empresarial”, escreveu Hypponen.

saiba mais
Por quase dois anos, vírus ‘Flame’ roubou dados sem ser percebido
Obama acelerou uso de vírus contra programa nuclear iraniano, diz ‘NYT’

Para ele, códigos como esses não podem ser detectados por antivírus “por definição”.

“Antes de lançaram seus códigos, os atacantes testaram eles em todos os antivírus relevantes no mercado para ter certeza que não seriam detectados. Eles têm tempo ilimitado para aperfeiçoar os ataques. Não é uma guerra justa entre atacantes e defensores quando os atacantes têm acesso às nossas armas”, explicou.

A única solução para os governos ou empresas que querem se proteger é uma “defesa em camadas”, envolvimento ferramentas de detecção de intrusão, listas de aplicativos permitidos e monitoramento de rede, diz o especialista. Ele diz ainda que devem estar acontecendo outros ataques semelhantes que continuam desconhecidos. “Ataques como esses simplesmente funcionam”, declara.

“Flame foi um fracasso para a indústria antivírus. Deveríamos ter sido capazes de fazer melhor. Mas não fizemos. Perdemos nosso próprio jogo”, finalizou.
G1 

Facebook é utilizado por prostitutas

Prostitutas de Nova York usam Facebook para encontrar clientes

Em 2008, o Facebook foi responsável por 25% dos programas na cidade.

Rede social garante privacidade dos clientes, diz estudo.

Prostitutas da cidade de Nova York, nos Estados Unidos, estão utilizando o Facebook para encontrar clientes.

Um estudo feito pelo professor de sociologia na Universidade de Columbia, Sudhir Venkatesh, revela que 83% das garotas de programa da cidade possuem perfil na rede social e que, até o final de 2011, o site será o principal espaço de recrutamento de garotas.

De acordo com seu estudo publicado na revista Wired, no qual o professor analisou as mudanças ocorridas na profissão nos últimos 20 anos, em 2008 o Facebook já era responsável por 25% dos programas de Nova York, contra 31% de agências especializadas, 15% de bares e hotéis, 11% de clubes de strip, 3% do site Craigslist.

Venkatesh afirma que os homens estão mais comportados na vida real, utilizando as redes sociais para buscar parceiras.

A tecnologia permite que os clientes das prostitutas tenham privacidade para procurar e conversar com as garotas.

Por outro lado, as profissionais do sexo conseguem controlar melhor sua imagem pela rede, podendo controlar seus preços e publicar imagens tratadas on-line.

G1


[ad#Retangulo – Anuncios – Duplo]

O telefonema estará com os dias contados?

As mensagens SMS, torpedos, vão se tornando mais populares que o telefonema propriamente dito. Além disso, Skype, Twitter e demais redes sociais contribuem significativamente para a diminuição das chamadas de voz nos aparelhos de telefonia convencionais.
O Editor

A morte do telefonema

Clive Thompson escreve na Wired (em inglês) que as pessoas fazem cada vez menos chamadas telefônicas, e que essas chamadas têm duração cada vez menor.[ad#Retangulo – Anuncios – Direita]

Citando dados da Nielsen, ele aponta que o número de chamadas de celular vem caindo a cada ano, depois de ter atingido um pico em 2007. E que a duração média dos telefonemas diminuiu para quase a metade dos três minutos registrados em 2005.

O autor explica:

“Caminhamos, em outras palavras, na direção de uma transição cultural fascinante: a morte da chamada telefônica. Essa mudança é particularmente clara entre os jovens.

Alguns universitários que conheço ficam dias sem falar em seus celulares inteligentes. Recentemente, estive com um empreendedor de vinte e poucos anos que precisou procurar durante cerca de 30 segundos a opção que permitisse a ele ligar para alguém.”

Os jovens preferem trocar mensagens de texto, bater papo via internet ou deixar mensagens nas redes sociais. Thompson sugere que os telefones passem a mostrar se as pessoas estão disponíveis para conversar, e prevê que mais e mais pessoas passarão a usar sistemas de comunicação com vídeo.

blog do Renato Cruz

Vazamentos de dados, hackers e o exército dos Estados Unidos

Polêmica sobre vazamento de dados envolve hackers, jornalistas e exército

Soldado americano entregou dados a site que ‘vaza’ dados sigilosos.

Depois de contar história para hacker, diálogos foram parar em revista.

Uma história complicada tem se desenrolado lentamente nas últimas três semanas.

Um soldado norte-americano, Bradley Manning, de 22 anos, vazou dados militares para o site Wikileaks, que já publicou parte das informações nada favoráveis à imagem do governo dos Estados Unidos. Manning decidiu falar de suas ações para um hacker, Adrian Lamo.

Sem muita demora, Lamo entregou Manning às autoridades. Depois, a o site da revista Wired publicou a história, com exclusividade e com acesso a todas as conversas entre Manning e Lamo.[ad#Retangulo – Anuncios – Direita]

O Wikileaks acusa o hacker e o repórter da Wired, o também ex-hacker Kevin Poulsen, por “quebra de ética jornalística”; Lamo também se diz jornalista e deveria ter defendido Manning como uma fonte, segundo críticos e apoiadores que consideram o soldado um herói.

Confira a história completa na coluna Segurança para o PC de hoje.

O soldado Bradley Manning recentemente perdeu o ranking de Especialista no exército.

O soldado Bradley Manning recentemente perdeu o ranking de Especialista no exército.

Manning e o vídeo que catapultou o Wikileaks
Foto:ARquivo Pessoal,/Facebook

Controvérsia não é novidade para o Wikileaks, que tem se envolvido em uma após outra desde a sua criação em 2006. Até recentemente, o fundador do site, o hacker e jornalista australiano Julian Assange, nem sequer aparecia na mídia ou assumia ser o responsável pela página.

Isso mudou radicalmente desde abril, quando o site disponibilizou um vídeo chamado Collateral Murder (Assassinato Colateral), que mostra como o exército dos Estados Unidos matou dois jornalistas e feriu crianças sem nenhum motivo aparente no Iraque. O caso repercutiu na imprensa porque o vídeo estava retido pelo exército; Assange foi biografado e entrevistado por diversos veículos.

O Wikileaks oferece meios para que arquivos secretos sejam vazados com segurança e anonimamente. O vídeo saiu de uma de suas fontes anônimas e isso era tudo o que se sabia.

Antes disso, o Wikileaks havia realizado muitos outros vazamentos, com variadas consequências. Agências de notícia como a Associated Press, formada por um grande número de veículos, doaram dinheiro para custear as operações da Sunshine Press, empresa que gerencia o espaço. O Pentágono já considerava o site um “inimigo da segurança nacional” muito antes de o vídeo ser publicado. No entanto, o caso levou o site a um novo patamar, dando ao Wikileaks cobertura televisiva.

Há um lugar especial no inferno para jornalistas como Lamo e Poulsen”

WikiLeaks

O soldado Bradley Manning disse que foi o responsável por vazar esse vídeo e também outro de um episódio semelhante no Afeganistão. Além disso, 260 mil relatórios diplomáticos teriam sido enviados ao Wikileaks. O site confirmou ter o vídeo do Afeganistão, mas disse jamais ter recebido os 260 mil documentos que Manning afirmou ter vazado. O site não confirmou que Manning é a fonte das informações, porque “não coleta dados pessoais de suas fontes”.

As confissões de Manning foram feitas a Adrian Lamo, um ex-hacker que hoje diz ser jornalista. O blog Threat Level, da Wired, que publicou a história com exclusividade, publicou vários trechos da conversa entre Lamo e Manning. Lamo tem uma relação de anos com o editor do Threat Level, o ex-hacker Kevin Poulsen, que sempre dava cobertura para seus atos de hacking, considerados simples, mas contra grandes empresas.

Além da Wired, apenas o jornal The Washington Post teve acesso às conversas entre Manning e Lamo. Manning teria dito que perdeu um cargo no ranking militar e que seria dispensado por mau comportamento. Nas conversas publicadas pela Wired, Manning diz ter perdido fé no seu trabalho quando viu que protestos políticos contra a corrupção no Iraque estariam sendo tratados como atos de terrorismo pelo exército.

Herói ou vilão e a guerra entre hackers e jornalistas

Se discussões de nível mundial não acontecerem, acho que, como espécie, estamos condenados”

Bradley Manning

O soldado disse a Lamo que queria “fazer uma diferença”, que a publicação do vídeo lhe deu esperança e que estava ansioso pela publicação dos relatórios diplomáticos. “Com sorte teremos debates, discussões a nível mundial e reformas. Se isso não acontecer, acho que, como espécie, estamos condenados”, disse. Manning tem a simpatia de muitos; ele está em uma prisão militar desde o dia 26 de maio. Ainda não foi acusado de nenhum crime, mas deve ser julgado por uma corte marcial.

Kevin Poulsen, o editor da Wired que publicou a história em primeira mão no dia 6 de junho com a exclusividade de acesso total aos logs de conversa entre Lamo e Manning, tem se visto vítima de uma campanha contra sua imagem. Desde o início, o Wikileaks o acusou de quebrar a ética jornalística. No Twitter, o site chegou a postar que “há um lugar especial no inferno para jornalistas como Lamo e Poulsen”.

Da esquerda para a direita: Adrian Lamo, Kevin Mitnick e Kevin Poulsen em 2001.  Foto: Matthew Griffiths/Domínio Público

Um comentário no site BoingBoing referido pelo Wikileaks afirma que Poulsen e Lamo conspiraram contra Manning, trabalhando juntos para fazê-lo confessar seus atos e agindo como “ponte” entre a investigação do governo e o soldado. Ataques para minar a reputação de Poulsen, que já foi preso por hacking – como Lamo – não faltam.

Junto a isso tudo, circula uma foto em que Adrian Lamo, Kevin Mitnick e Kevin Poulsen aparecem juntos e sorrindo em 2001. Poulsen, ao ser confrontado, afirmou que Lamo não é seu amigo, mas apenas uma fonte.

Vale mencionar que o editor do Wikileaks, Julian Assange, também já foi preso por hacking. Saiu por bom comportamento depois de pagar uma fiança.

O último a entrar na roda da polêmica foi o colunista e advogado Glenn Greenwald, da Salon. Após uma conversa com Lamo, Greenwald descobriu que o ex-hacker e “jornalista” convenceu Manning a confiar nele. Lamo disse que poderia tratar o soldado como uma fonte e protegê-lo com a lei de imprensa da Califórnia. Disse até que era um ministro cristão e que poderia tratar a conversa como uma confissão de pecados, sendo obrigado, assim, a jamais revelar nada.

Na verdade, Lamo já tinha contato com o FBI pelo menos desde o dia 24 de maio – as conversas entre Manning e Lamo começaram apenas três dias antes. No dia 25, Lamo se encontrou pessoalmente com agentes do FBI. Lamo justifica suas ações dizendo que agiu “em nome da segurança nacional”. Esta coluna prefere destacar outra afirmação do ex-hacker, que já esteve na prisão: “não quero mais agentes do FBI batendo na minha porta”.

O enigmático fundador da Wikileaks, Julian Assange, cancelou viagens aos Estados Unidos por “questões de segurança”. O enigmático fundador da Wikileaks, Julian Assande
Foto: Peter Erichsen/NMD/CC

Lamo provavelmente ficou com medo de ser envolvido em uma investigação para capturar o soldado que vazou o vídeo e enfrentar problemas por ter ficado quieto. Bradley Manning disse a Lamo que não tinha mais acesso às informações sigilosas e que seria dispensado. Naquele ponto, ele já estava inofensivo, se é que alguma vez representou perigo.

É claro que uma falsa cruzada em nome da segurança é mais interessante do que o medo. No Facebook, há comunidades a favor das ações de Manning. O site BradleyManning.org pede que o jovem seja considerado um herói. Uma petição para libertá-lo já conseguiu 140 assinaturas. O Wikileaks abriu um fundo de defesa para pagar o advogado do soldado “estão dizendo que ele é nossa fonte e por isso vamos defendê-lo”, diz o site, que não confirma se Manning foi mesmo quem vazou as informações.

Problema de confiança

Greenwald observou que a principal fonte de informação da história não pode ser confiada. Adrian Lamo adora aparecer na mídia – necessidade sempre suprida pelas reportagens de Kevin Poulsen. Todo esse caso pode ser apenas mais uma maneira de Lamo se promover, pondera o colunista da Salon. Desde o início da confusão, Lamo já entrou em contradições: para Greenwald, Lamo afirmou que Manning enviou e-mails para iniciar o contato; para o Yahoo! News, a versão foi a de que o soldado apareceu “do nada” no AOL Instant Messenger (AIM); Lamo já disse que considera pessoas que vazam informações “espiões” e “traidores”, mas também revelou já ter doado dinheiro para o Wikileaks.

Enquanto a história não se define, um jovem de 22 anos que tentou mostrar ao mundo segredos que, até o momento, parecem comprometer apenas a imagem do governo dos Estados Unidos e não a vida dos seus cidadãos, está preso e aguardando ser pelo menos acusado de um crime para que possa se defender.

Se os logs de conversa gravados por Lamo tiverem sua veracidade comprovada, Manning provavelmente não tem chance de escapar de uma punição severa. Mesmo assim, o soldado tem ao seu lado vários apoiadores e, a não ser que a história mude seu rumo, deverá ser lembrado como um herói.

Altieres Rohr/G1

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.



China desenvolve o chip Loogson para concorrer com AMD e Intel

Loogson: O Chip Chinês para enfrentar a Intel e a AMD

Foto: Konstantin Lanzet/Creative Commons

Christopher Mims escreve na Wired (em inglês) sobre a linha de processadores desenvolvida na China, chamada Loongson (foto), para concorrer com a Intel e a AMD. É interessante comparar o projeto chinês, que deu origem a chips que já estão no mercado, com o brasileiro de atrair uma fábrica de semicondutores.

[ad#Retangulo – Anuncios – Esquerda]O Brasil já teve sete fábricas de semicondutores, instaladas por aqui na década de 1970 pelas multinacionais Philips, Motorola, Siemens, NEC, Fairchild, Texas Instruments e National Semiconductors. Todas elas deixaram o País, por causa das restrições impostas pela reserva de mercado de informática. Em 2009, o Brasil importou cerca de US$ 3,2 bilhões em semicondutores, segundo a Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee).

O governo brasileiro tentou atrair uma fábrica de semicondutores na época da decisão sobre o sistema de TV digital a ser implantado aqui, sem sucesso. Ao contrário do que chegou a ser anunciado, os japoneses, donos do padrão, nunca se comprometeram a instalar uma fábrica no Brasil.

Enquanto o Brasil tenta atrair uma fábrica sem sucesso, os chineses decidiram desenvolver seus próprios chips. O projeto Loongson começou em 2001, no Instituto de Tecnologia Computacional de Pequim, com o objetivo, segundo Mims, de criar “um chip que fosse suficientemente versátil para equipar qualquer coisa, de um robô industrial a um supercomputador”. O primeiro PC com o processador, chamado Fuloong, foi lançado em 2006.

O texto publicado pela Wired cita o tamanho do mercado chinês de PCs, que somou 39,6 milhões de unidades em 2008, como uma das justificativas para o projeto. No mesmo ano, foram vendidos 12 milhões de computadores no Brasil. Por não serem compatíveis com a plataforma Intel, as máquinas com o Loongson rodam software livre, como o sistema operacional Linux.

blog Renato Cruz

Virus na Internet – Descoberta Mega Falha que afeta e-mails

Do G1

Mega falha de segurança na internet também afeta e-mails. Já se sabia que brecha estrutural pode levar usuários a sites fraudulentos. Agora foi divulgado que problema também permite interceptação de mensagens.

Uma falha de segurança identificada recentemente na estrutura da internet não permite apenas que hackers forcem internautas a visitar sites que não querem, mas também que essas pessoas mal-intencionadas interceptem mensagens de e-mail. Foi o que revelou nesta quarta-feira (6) o especialista Dan Kaminsky, que descobriu esse erro há cerca de seis meses.

Diversas empresas de informática já disponibilizaram a seus clientes atualizações de segurança para que eles não sejam “seqüestrados” para endereços virtuais criados por golpistas. Mas ainda não há informações sobre soluções que evitem os outros problemas anunciados nesta quarta por Kaminsky, diretor da empresa de segurança consultant IOActive.

Considerando a discrição na interceptação de mensagens e o conteúdo delicado de muitas correspondências eletrônicas, diz a agência de notícias Associated Press, essa nova possibilidade de golpes traz grandes riscos de dano – e mostra que a falha é pior do que se imaginava. Mas, de acordo com o especialista, ainda não há evidências de que hackers já tenham explorado a brecha para realizar ataques usando e-mails.

No caso das mensagens eletrônicas, explicou o especialista, a falha possibilita que essas mensagens sejam interceptadas e copiadas. Outra possibilidade é a de pessoas mal-intencionadas trocarem anexos legítimos desses e-mails por arquivos fraudulentos, com o objetivo de espalhar vírus.

“Todas as redes correm risco. Isso é o que mostra a falha”, disse Kaminsky, que, segundo a versão on-line da revista “Wired”, classifica essa brecha de segurança como a pior já identificada desde 1997. Além de navegadores e e-mails, continuou a “Wired”, também é possível que golpistas explorem a brecha em outras aplicações, protocolos e serviços, como FTP (File Transfer Protocol) e filtros de spam. “Há diferentes caminhos que levam ao caos.”

Sites trocados
Quando anunciou a megafalha, no início de julho, Kaminsky não quis dar detalhes sobre sua descoberta para que as empresas de tecnologia aumentassem a segurança de seus usuários. Em um evento de segurança realizado em Las Vegas, nesta quarta, ele deu mais informações sobre a brecha no sistema de nomes de domínio, também conhecido como DNS, e sobre outras possibilidades de ataques (como os de e-mail).

O DNS relaciona os endereços da internet e as páginas correspondentes nos servidores, ao transformá-las em sistemas numéricos similares aos telefônicos – ele é o responsável por levá-lo ao Google, por exemplo, quando você digita www.google.com. Com a brecha, golpistas conseguiram direcionar internautas do Texas a um falso site do Google que exibia diversos anúncios.

A falha nesse caso não está no site, mas na estrutura responsável por levar o computador até a página digitada pelo usuário. E justamente por isso os navegadores (Internet Explorer, Firefox e Safari, entre outros) acreditam estar acessando um endereço legítimo, dificultando a identificação da fraude.

Prevenção
Gigantes da informática, como Microsoft, Cisco, Sun e outras empresas de peso já disponibilizaram atualizações de segurança, para prevenir que as máquinas sejam conduzidas por hackers a endereços fraudulentos. “A indústria correu de uma forma que eu nunca havia visto”, disse o consultor.

Kaminsky afirmou que mais de 120 milhões de usuários de banda larga estão protegidos contra o golpe baseado em DNS que leva o internauta a uma página fraudulenta – esse valor, continuou na apresentação em Las Vegas, seria equivalente a 42% dos internautas com acesso rápido em todo o mundo.