Sie sind auf Seite 1von 12

03/03/2005 - 10h23

Ameaças virtuais podem fugir do controle em


2007, diz estudo
da Folha Online

Em 2007, usuários domésticos e aqueles de pequenas e médias empresas não conseguirão


se proteger contra pragas virtuais, diz uma pesquisa da empresa de segurança mi2g.

Isso porque soluções acessíveis ao bolso desse público não serão capazes de conter spams,
spyware, vírus, fraudes virtuais e controle remoto das máquinas por parte de piratas.

Somente aqueles que puderem investir pesado em um kit completo e elaborado de


segurança --grupo formado principalmente pelas grandes empresas-- poderão usar suas
máquinas com tranqüilidade.

Segundo o relatório com tom alarmista, organizações governamentais e agentes reguladores


podem ter de intervir para proteger os cidadão contra ameaças virtuais.

"Até agora, as nações notaram um aumento de produtividade com o uso de computadores. O


inverso é verdadeiro: com o aumento dos riscos, haverá a perda de produtividade", afirma o
documento.

Um dos maiores problemas para o "ecossistema digital" se dá quando piratas controlam


máquinas para realizar ataques DDoS --com eles, o sistema fica fora do ar, pois recebe mais
dados do que a sua capacidade suporta. Assim, a falta de proteção por parte dos usuários
domésticos e pequenas organizações pode afetar diretamente o funcionamento dos sistemas
corporativos.

Segundo a mi2g, as ameaças virtuais causaram prejuízos entre US$ 470 bilhões e US$ 578
bilhões em todo o mundo no ano passado. Os números representam mais do que o dobro
dos valores de 2003.

As perdas em cada uma das 1,2 bilhão de máquinas espalhadas pelo mundo ficou entre US$
390 e US$ 480 no ano passado. Entre 2005 e 2006, essa quantia deve ultrapassar o valor de
um micro novo, já que os gastos para combater pragas aumentam, enquanto o preço dos
PCs novos cai

http://www1.folha.uol.com.br/folha/informatica/ult124u18081.shtml

28/06/2006 - 10h42

Mensageiros são porta de entrada de ameaças


virtuais
MARIANA BARROS
da Folha de S.Paulo

Ao abrir as portas do computador para o mundo, os mensageiros também acabam se


tornando portão de entrada de ameaças. Na semana passada, o MSN Messenger foi vítima
de uma nova praga, BlackAngel.B, que envia pelo comunicador as mensagens "jaja look a
that fantasma.zip" ou "mira este video fantasma.zip jaja", segundo informou a Panda
Software. O vírus também desabilita softs de segurança do micro.

De acordo com uma pesquisa da IMLogic, pertencente à Symantec, nos primeiros quatro
meses deste ano os ataques via comunicadores cresceram 250%. A empresa registrou 75
tipos de ameaça, algumas delas relacionadas a roubo de informações pessoais.

Proteção
Para se proteger, o usuário de comunicador instantâneo deve manter o programa sempre
atualizado, sem nunca fazer downloads de sites desconhecidos. Uma lista com as pragas que
se manifestam por comunicadores pode ser encontrada em
www.imlogic.com/im_threat_center/index.asp.

Especialistas acreditam que ataques por mensageiros devam continuar crescendo, pois esses
programas estão a cada dia mais presentes no cotidiano dos internautas.

Já a revista "Business Week" afirmou, em reportagem publicada em 13 de junho, que o


próximo vilão da rede será a VoIP, tecnologia que deve terminar o ano com 47,3 milhões de
usuários, segundo a Infonetics Research. Em vez de receber anúncios indesejados por
escrito, o usuário passará a recebê-los via voz.

http://www1.folha.uol.com.br/folha/informatica/ult124u20269.shtml

Segurança básica para os usuários mais comuns


Por NumberOne 01/03/2003, especial para SecurityLeader .

Alguns bons hábitos fazem aumentar e muito a segurança dos seus dados, isto é,
manter sua privacidade depende de seus hábitos. É claro que muito do que está
escrito aqui é de conhecimento e consenso de todos, porém ainda há muitas
pessoas que não se preocupam em ter uma própria política de segurança e este
artigo visa ajudá-las a formular uma.

Para atingir uma maioria e não se apegar a muitos detalhes vou abordar um
usuário típico de um computador caseiro e/ou um computador de trabalho. A
grande maioria dos usuários utiliza sistema operacional Windows e na Internet
usam e-mail e Instant Messengers, como exemplo de Instant Messenger adotarei o
ICQ.

- Patches

É notável que este é o que sempre fica para depois, você instala um programa, ou
até mesmo o sistema operacional e nunca ou quase nunca lembra de atualizar seu
programa. O update é uma das coisas mais importantes, pois cada falha que possui
seu programa é corrigida com um update. Sempre vale a pena perder alguns
minutos para atualizar os programas do seu computador e isso pode evitar dores
de cabeças com travamentos, perdas de arquivos, brechas para invasão e erros em
geral. Existem falhas no sistema operacional Windows e em outros aplicativos que
podem abrir uma "porta" de entrada para invasores e o update visa corrigir esses
erros. Não adianta também fazer o update somente quando se instala um
programa, conferir regularmente no site do desenvolvedor sobre novos "remendos"
para seus programas é a única maneira de mantê-lo em bom funcionamento e sem
apresentar riscos para sua segurança.

- Antivírus

Ter um antivírus instalado em seu computador é fundamental para manter a


integridade de seus dados. Um antivírus evita que vírus ataquem seu computador
causando danos aos seus arquivos, deixando seu computador mais lento e
provocando travamentos aleatórios. Fora os vírus que enviam informações
encontradas em seu computador para terceiros. Um vírus pode não só danificar
seus dados, como também pode danificar a parte física do seu computador. Mas
vale lembrar que ter um antivírus e mantê-lo desatualizado é apenas um pouco
melhor do que não ter nenhum antivírus, portanto se seu antivírus tiver a opção de
auto update deixe-a marcada para que o mesmo possa fazer a atualização das
novas definições de vírus automaticamente ao detectar como ativa a conexão com
a Internet. Se não tiver essa opção faça você mesmo, pelo menos uma vez por
semana, o update das definições. Também é recomendado que semanalmente seja
feita uma verificação completa do sistema por parte do programa antivírus, para
isso você pode configurá-lo para que em determinado dia e horário ele faça a
verificação sem lhe interromper, ou então você mesmo pode fazer a verificação
quando tiver um tempo livre.

No mercado existem diversas opções de antivírus e estes variam deste a rapidez na


detecção até o preço. Uma das opções pagas mais eficientes é o Norton Antivírus
da empresa Symantec. Já entre as opções grátis (sim, temos antivírus grátis!) está
o AVG da empresa Grisoft, este considerado melhor do que muitos antivírus pagos
encontrados atualmente no mercado.

- Firewall

Um firewall serve basicamente para controlar o tráfego pelas portas lógicas do seu
computador, controlando os programas que tentam acessar seu computador
remotamente. Outros ainda mais eficientes também vigiam os programas
instalados em seu computador que tentam acessar a Internet (tráfego incoming -
entrada e outcoming - saída). É muito útil na detecção de possíveis tentativas de
invasão. Programas espiões podem ser instalados em seu computador e enviar tudo
o que você digita para o invasor, incluindo senhas de cartões, senhas de e-mail e
outras informações como sites que você visita etc. Existem, assim como os
antivírus, muitas opções de firewall no mercado e estes podem ser pagos ou
freewares (software grátis). Dentre os pagos destaque para o Norton Personal
Firewall também da Symantec que pode se integrar ao Norton Antivírus e entre os
grátis destaque para o Kerio da Kerio Technologies. Porém toda essa proteção pode
ser posta abaixo se você não souber exatamente o que tem instalado em sua
máquina e não souber configurar as regras do firewall. Um firewall mal configurado
pode ser um incomodo, tendo em vista a quantidade de alertas que ele pode emitir.
Procure criar as regras adequadas e quando tiver certeza de que está correto
marque a opção de não criar mais avisos para determinada ocorrência.

- E-mail

Umas das regras básicas no recebimento de e-mails é não abrir se o remetente for
desconhecido ou suspeito, isso inclui visualizar a mensagem também. Porém
apenas isso é insuficiente para garantir sua segurança. E-mails de amigos também
podem conter vírus e códigos maliciosos que ao serem visualizados infectam as
máquinas e podem causar muitos danos. Os worms são um tipo de vírus que se
disseminam através de listas de e-mails de gerenciadores (Outlook, Outlook
Express, Eudora) se auto-enviando a toda a lista do computador infectado,
portanto, esse tipo de arquivo pode vir de alguém conhecido que não sabe que está
infectado. Receber e-mails no formato HTML e XML só piora as coisas, sendo que
entre os códigos pode haver algo malicioso e quando o usuário abre a mensagem, o
script é executado e inicia a infecção. O mesmo vale para anexos, jamais abra um
anexo .com (aplicativos do MS-DOS), .exe (aplicativos), .bat (arquivo de
processamento de lote), .js (JavaScript), .vb ou .vbs (arquivo Visual Basic Script -
VBScript) e .cmd (processamento em lote do Windows NT). Para os demais tipos de
arquivos é recomendado que se verifique com o antivírus. Quanto aos arquivos
.com deve se tomar muito cuidado com endereços da web que também tem .com
(de comercial), estes devem sempre vir antecedido de http:// no caso de dúvida
não clique no link, copie-o e cole-o na barra de endereços dos navegador. Se você
seguir o conselho de não receber e-mails no formato HTML e XML não correrá o
risco de confundir e clicar. Uma observação importante a ser feita é que não
existem arquivos com mais de uma extensão, isto é, não existe arquivo do tipo:
"foto.jpg.exe". Mais dicas:
Evite passar e-mails em massa, se for o caso utilize a cópia oculta (CCO - Cópia de
Cortesia Oculta ou BCC - Blind Courtesy Copy) para esse fim;

Não fique mandando e encaminhando correntes, geralmente levam seu endereço


de e-mail junto, o que facilita a prática dos spammers;

Não use na sua assinatura números de telefone residencial, endereços, números de


ICQ etc. No máximo, e em caso de extrema necessidade, o número do celular;

Sempre faça o login na hora de entrar em sua caixa postal, nunca utilize cookies
para ser automaticamente reconhecido, principalmente se seu computador é
utilizado por mais pessoas ou corre esse risco;

Quando for sair da sua caixa de e-mails sempre clique em "sair", "fechar" ou
"logout", "close"; e espere o aviso do sistema de que sua caixa de e-mails foi
fechada, isso vai garantir que ela seja realmente fechada e você só poderá voltar se
efetuar o login novamente. Em muitos casos as pessoas esquecem de fechar a
caixa de e-mail e isso da a possibilidade de alguém entrar mexer nos seus e-mails
e roubar a senha para depois ter acesso a sua conta.

- Instant Messengers (ICQ)

Existem diversos tipos de Instant Messengers, mas sem dúvida alguma o ICQ é o
mais utilizado. Algumas medidas devem ser tomadas para garantir sua segurança
no uso deste programa. O mesmo vale para os similares.

Sempre efetuar o login para que ninguém utilize o seu ICQ e se passe por você
principalmente se seu computador é utilizado por outras pessoas, para isso
desabilite a opção gravar senha ou auto login (depende da versão usada). Também
é recomendado divulgar o mínimo de dados possíveis sobre você, não coloque
telefones, endereços, e-mails, fotos etc. O programa também faz transferência de
arquivos e a mesma dica dos e-mails é válida para o ICQ, não aceite arquivos com
extensões suspeitas (.com .bat .exe .js .vb .vbs .cmd) principalmente de pessoas
desconhecidas. Se o arquivo for solicitado, não se esqueça de verificá-lo com o
antivírus antes de abri-lo.

- Senhas

As senhas são fundamentais, uma escolha errada pode lhe dar muita dor de
cabeça. A escolha deve ser feita de uma forma que seja guardada de cabeça e
jamais anotada em papéis. Também é estritamente importante que não seja usada
uma mesma senha para vários fins diferentes, pois se alguém descobrir usa senha
terá acesso a tudo, ou seja, o estrago pode ser bem maior. Ao se escolher senhas e
utilizá-las algumas regras devem ser seguidas:

Não use senhas fáceis, como placas de carro, CEPs, nomes, logins, números de
telefones e de residências etc. Uma boa dica é usar uma frase que sempre possa se
lembrar e utilizar as iniciais, por exemplo, "Minha senha é difícil de ser descoberta"
ficaria "Mseddsd", ou então use letras e números misturados (recomendado),
como, s3nh4d03-m4i1 (senha do e-mail);

Procure não anotar senhas em papéis, também utilize uma senha para cada
finalidade (uma para e-mail, outra para cartão, outra para sites que exigem etc). O
que vale é a criatividade;

Nunca divulgue sua(s) senha(s) para outras pessoas;


Evite ao máximo digitá-las em máquinas que não seja a sua ou a que você
trabalha.

- Downloads

Uma das grandes atrações da Internet são os downloads, atração e facilidade, pois
você tem programas para tudo o que precisa e não precisa, além de imagens,
vídeos e músicas. Pessoas perdem horas em frente ao computador só fazendo
downloads devido a sua facilidade. Porém alguns cuidados devem ser tomados ao
ser fazer downloads:

Faça downloads somente em sites confiáveis;

Saiba exatamente para que serve o arquivo que você está baixando, como funciona
e como se livrar dele em caso de necessidade;

Não fique baixando programas que prometem muito e tem uma procedência
suspeita (programas ditos hackers);

Não baixar arquivos que tenham duas extensões ou mais, por exemplo,
"figura.jpg.exe";

Após o fim do download verifique o arquivo com um antivírus;

Verifique se o programa realmente serve aos seus propósitos e baixe somente o


necessário.

- Outras medidas

Algumas outras medidas devem ser tomadas para garantir sua segurança. No caso
de você usar o computador em casa e só você ter acesso a ele não há muito perigo,
porém é conveniente manter o sistema sob vigilância. Já no caso de você usar um
computador no trabalho é prudente seguir todas as regras acima e outras mais de
forma a evitar o uso indiscriminado de sua máquina. Uma medida bastante eficaz é
por uma proteção de tela com senha em seu computador e deixar um ícone para a
mesma área de trabalho. Mas por quê? Bom, você não fica sentado de frente ao
computador o dia todo, muito menos o desliga toda vez que se ausenta, então é
mais prático ativar a proteção de tela com senha toda vez que você precisar sair.
Isso evita que curiosos fiquem fuçando em sua máquina enquanto você não está
presente.

Procure apagar o conteúdo da pasta Cookies (C:\WINDOWS\Cookies) e Temporary


Internet Files (C:\WINDOWS\Temporary Internet Files) toda vez que você for
desligar o computador, isso, além de limpar seu computador desse lixo temporário,
também impede que outras pessoas saibam quais sites você costuma acessar ou já
acessou. Também é interessante apagar o histórico (C:\WINDOWS\Histórico) e
remover o conteúdo do menu Meus Documentos e listas de históricos pessoais
(clique com o botão direito do mouse na barra de ferramentas, em seguida clique
em Propriedades, selecione a aba Programas do menu Iniciar e em Menu
Documentos clique em Limpar), isso vai limpar o nome de arquivos abertos em
Documentos e o de sites visitados na barra de endereços do Internet Explorer.

Se você usa um sistema Windows multiusuário, evite utilizá-lo como administrador,


crie um usuário para você e sempre use o computador como este usuário, pois
como administrador você pode causar danos ao sistema e um vírus pode ser bem
mais destrutivo se te infectar quando você estiver logado como administrador.
Patches por e-mail nunca são enviados, mesmo que haja empresas que adotem
essa prática, desconfie. Sempre faça o download dos patches no site do fabricante
do software, isso vai garantir a idoneidade do arquivo e não causará problemas no
computador. Se receber e-mails com correções de programas, delete-o e verifique
no site do fabricante se realmente há tal correção a ser feita.

- Porque seguir essas recomendações

Os motivos são inúmeros, milhares de ameaças estão a espreita para atacá-lo


quando você menos esperar. Ter seus dados roubados, suas informações expostas
a pessoas estranhas, seus arquivos deletados etc, são uns dos riscos que você
corre. Muitas pessoas têm sua vida inteira ligada ao computador e a perca dos
dados pode representar um prejuízo enorme que jamais poderá ser recuperado.
Alguns outros riscos que você corre:

Alguém pode invadir sua máquina e usá-la para invadir sites do governo e de
empresas, incriminando você;

Programas espiões podem ser instalados em seu computador para gravar tudo o
que você digita, incluindo senhas e números de cartões de crédito, enviando depois
as informações para o invasor;

Seu computador pode efetuar ligações internacionais sem o seu consentimento


para sites pornográficos deixando o valor de sua conta altíssimo;

Um vírus que infectar sua máquina pode se disseminar e danificar outros


computadores ligados à rede da empresa que você trabalha causando milhares de
reais em prejuízos.

- Conclusão

Apesar de algumas medidas parecerem exageradas, não as julgue assim, pois isso
é somente o básico em segurança. Existem milhares de outros meios de manter a
segurança dos seus dados e do computador que você trabalha. Se as medidas aqui
especificadas forem seguidas só irá contribuir para aumentar sua segurança, mas
não é o suficiente, não existem sistemas totalmente seguros e muito menos hábitos
totalmente seguros, porém qualquer ação para aumentar sua segurança é
importante e diminui os riscos dos quais você está exposto.

A melhor forma de formular uma política de segurança é pensar como o invasor, só


assim você enxergará os pontos fracos e as maneiras de torná-los fortes. Outros
hábitos devem ser incorporados aos descritos acima, faça sua própria política, mas
não se esqueça de que você não está sozinho e pode acabar prejudicando alguém.
Boa sorte!

http://www.istf.com.br/vb/showthread.php?
s=a76e67e017163b3beedc0d14f6c2d271&t=3998

Ameaças virtuais à solta


Scott Spanbauer(*)
Adoro o notebook Toshiba que comprei no ano passado. Guardo nele praticamente tudo que se
relaciona a trabalho, estudo e finanças. Por isso, quando recebi um e-mail da Toshiba,
alertando que o modelo que possuo poderia ter um defeito de memória que ameaçava os
dados, fiquei ansioso para descobrir se meu equipamento havia sido afetado. Um link na
mensagem me levou para uma página web do fabricante, que prometia baixar um utilitário em
meu computador para verificar o módulo de memória defeituoso. Eu só tinha de clicar em um
botão.

Mas, quando estava prestes a acionar o mouse, uma dúvida brotou das profundezas da minha
credulidade digital. Será que a coisa toda não passaria de um scam? Será que eu estava
prestes a baixar e instalar um cavalo-de-tróia, um programa backdoor ou um worm?

No fim das contas, descobri que não era um truque: a Toshiba realmente havia enviado o e-
mail com o link incorporado para download de um arquivo executável, localizado em um longo
e complexo endereço web. O problema é que façanhas phishing, “seqüestros” de browser e
outros scams online, com freqüência, capturam suas vítimas usando mensagens de e-mail com
aparência similar.

Felizmente, você pode aprender a detectar estas fraudes de e-mail valendo-se de um punhado
de técnicas investigativas e de muito bom senso. Veja, a seguir, como diferenciar uma
mensagem genuína de uma comunicação espúria.

NÃO MORDA A ISCA


Você estará protegido da maioria dos ataques por e-mail se tiver em mente uma única coisa:
presuma sempre que qualquer mensagem possa ser maliciosa. Não importa quem é o
destinatário ou se os logos corporativos, o visual e os links embutidos pareçam autênticos.

É fácil para artistas da fraude criar mensagens falsas, contendo endereços de retorno, imagens
e URLs tiradas de web sites oficiais de qualquer companhia.
Encarne o espírito paranóico para examinar mensagens criticamente. Se você não
tiver uma conta no Citibank, o banco não vai enviar para você nenhum e-mail relacionado a sua
conta bancária nesta instituição. Mas até mesmo as mensagens que pareçam vir de instituições
onde você tem conta podem não ser reais. Lembre-se de seu novo lema: não confiar em
ninguém.

Antes de clicar em um link ou tomar qualquer atitude solicitada em uma mensagem, tenha
certeza de que ela é genuína. Endereços de retorno, links embutidos e imagens podem iludir.
Fique atento a alertas catastróficos e outras técnicas clássicas de fraude, acompanhadas de
um link para um web site apócrifo, onde você será solicitado a informar dados pessoais.

Observe as semelhanças entre as


mensagens (em inglês) nas duas imagens ao
lado: ambas são baseadas em texto,
razoavelmente bem escritas e plausíveis
(embora a mensagem phishing contenha
também digitações e frases mal formuladas,
sem lógica). Ambas possuem endereços
verdadeiros para o web site de cada empresa
(destacados em azul pelo programa de e-mail
que os exibe).

A única diferença é que a mensagem do


Citibank falsa (acima) também traz um link
para um phishing site efêmero, onde um
visitante confiante é convocado a digitar
informações sigilosas. Em vez de fornecer um
link para uma página específica, as
mensagens autênticas de empresas (abaixo)
que estão atentas para phishing e outras
fraudes online, em geral, vão instruir você a
visitar ou logar ao web site principal da empresa.

Outra pista: a mensagem phishing pode ser entregue em um endereço de e-mail que você não
usa em sua comunicação com a empresa ou instituição em questão. Observe que recebi a
mensagem phishing em um endereço amplamente divulgado e indexado
(nettips@pcworld.com), enquanto a mensagem PayPal genuína veio para meu endereço
pessoal, que eu tinha confirmado previamente com a PayPal. Se você receber uma mensagem
em um endereço que nunca registrou junto à empresa, é certeza de que ela é falsa.

CONHEÇA SEUS LINKS


Intuição e natureza desconfiada são um bom ponto de partida, mas, para separar mensagens
reais das fictícias, você também precisa decifrar os endereços web contidos nessas
correspondências eletrônicas. Nas duas mensagens baseadas em texto das ilustrações
exibidas aqui, todos os endereços são texto puro – o que você clica é o que você obtém. Se
clicar em https://www.paypal.com, irá para o web site PayPal real. Mas se clicar em
http://218.45.31.164/signin/citifi/scripts/login2/index.html não irá para o endereço na web
do Citibank.

Mais uma pista: a seqüência de números depois do prefixo http:// da URL. Todo site reside em
um endereço Internet Protocol (IP) específico, isto é, você pode ir ao site PCWorld.com
digitando 65.220.224.30 na barra de endereço do seu navegador em vez de
“www.pcworld.com”. Entretanto, “218.45.31.164” não leva ao site do Citibank, embora o resto
do endereço pareça com outros links em que você talvez clique rotineiramente. A única
maneira de ter certeza de que você vai parar no site real do Citibank é digitar manualmente a
URL baseada no nome de domínio,
www.citibank.com, na janela de endereço do navegador.

Mesmo essa opção, no entanto, requer alguns cuidados atualmente. Se você não tiver certeza
para onde leva um endereço IP, não clique nele. Substituir um endereço IP numérico por um
nome de domínio em uma URL não é a única maneira pela qual mensagens maliciosas tentam
enganar você.

O endereço “www.citibank.com” é o certo, mas “www.citibank.phishing.com” poderia levá-lo a


qualquer lugar. Cada nome de domínio termina com um top-level domain (TLD), como .com,
.org, .edu ou um TLD específico do país, como .br (Brasil), .cn (China), .uk (United Kingdom ou
Reino Unido) ou .ru (Rússia). A palavra logo à esquerda deste TLD, junto com a porção TLD,
indica o nome de domínio real: “citibank.com”, por exemplo, é suficiente para que se vá ao site
do Citibank.

Quando um phisher modifica um nome de domínio ligeiramente ou insere uma palavra à


esquerda do TLD, o nome muda. Os phishers esperam que você não saiba ou não perceba a
diferença entre “pcworld.com” e “pcworld-gotcha.com” ou “pcworld.phishing.com”. Os ataques
via e-mail também podem
usar o formato web para encobrir o verdadeiro destino de links.

Se uma mensagem é composta com o uso de HTML, o texto do link destacado talvez não seja
o mesmo do link real embutido. Foi o caso do e-mail da Toshiba e o que me fez desconfiar de
sua origem. A maioria dos programas de e-mail exibe uma URL subjacente ao link embutido na
barra de status inferior ou em uma pequena janela pop-up quando você paira o ponteiro do
mouse sobre ela.

O CAMINHO SEGURO
Eu precisava descobrir se a mensagem da Toshiba era genuína. Em caso afirmativo, eu teria
de testar o módulo de memória defeituoso do meu notebook. Para começar, entrei a URL do
provável site da Toshiba – “toshiba.com” – na barra de endereço do navegador, o que me
transportou para um site global da companhia.

Depois de pesquisar um pouco, tropecei em uma página que descrevia os mesmos problemas
observados no e-mail da Toshiba e usava as mesmas URLs. Voilà! Estava confirmado – o e-
mail era legítimo. Mas hora nenhuma cliquei no link embutido na mensagem, optando por
chegar ao site da empresa por meio do link. Cuidado nunca é demais.

http://www.viaseg.com.br/ameacas_virtuais.htm

24 de Abril de 2007
Número de pragas virtuais cresce 152%

E-mail Imprima Comente Erros? del.icio.us Digg a a a

Segundo a empresa de segurança Sophos, no primeiro trimestre do ano foram identificadas 23.864 novas
ameaças

Os criadores de pragas virtuais estão a todo vapor. Segundo um levantamento que acaba de ser divulgado pela
empresa de segurança Sophos, 23.864 novas ameaças foram criadas no primeiro trimestre do ano, contra 9.450
do mesmo período do ano passado.

Outro dado alarmante divulgado pela empresa aponta para os sites. De acordo com a companhia, em média,
foram identificadas 5 mil novas páginas na web contaminadas por dia. Segundo os especialistas da empresa,
com o crescimento da preocupação por parte dos usuários em proteger seus computadores de vírues e outros
tipos de pragas virtuais, os criminosos resolveram investir na web como principal alvo.

Confira, a seguir, a lista das pragas virtuais mais ativas no primeiro trimestre do ano e o ranking dos países que
hospedaram o maior volume de programa nocivos, segundo a Sophos:

Posição Malware Porcentagem


1 Troj/Fujif 50,8%
2 Troj/Ifradv 12,1%
3 Troj/Decdec 10,4%
4 Mal/Packer 6,3%
5 JS/EncIFra 5,5%
6 Mal/FunDF 2,3%
7 Troj/Psyme 2,2%
8 Troj/Zlob 2%
9 Mal/Behav 1,2%
10 Mal/DelpBanc 0,4%
Posição País Porcentagem
1 China 41,1%
2 Estados Unidos 29,2%
3 Rússia 4,6%
4 Alemanha 4,6%
5 Ucrânia 3,9%
6 Reino Unido 3%
7 França 2,2%
8 Holanda 1,9%
9 Coréia do Sul 1,3%
10 Taiwan 1%
Outros 8,1%

Saiba mais sobre a proteção de sistemas no Info Center de Segurança

Publicado por Daniel dos Santos às 16h35

Há 20 anos, surgia primeiro vírus de computador


Por IDG Now!
Publicada em 20 de janeiro de 2006 às 11h04
Atualizada em 03 de março de 2006 às 14h18
E-mail Imprima Comente Erros? del.icio.us Digg a a a

O Brain foi descoberto em janeiro de 1986 e se disseminava por meio de disquetes.


Atualmente, o e-mail virou a principal forma de propagação.

Há 20 anos, em janeiro de 1986, o primeiro vírus de computador foi


descoberto. Chamava-se Brain e se propagava por meio de disquetes, uma forma mais
lenta de se dissiminar, comparada à rapidez da internet.

Apesar do Brain ser o primeiro vírus a se ter conhecimento, ele não é considerado o
primeiro código malicioso. A "honra" cabe ao vírus Elk Cloner, escrito por Richard
Skrenta, que infectava máquinas Apple II.

Evolução

Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão extintos, mas
tiveram um reinado que durou de 1986 a 1995. Já que a propagação era feita apenas por
disquetes e de um computador para outro, níveis de infecção só se tornariam altos meses
ou anos depois de seu lançamento.

Isso começou a mudar em 1995, com o desenvolvimento do vírus de macro, que


explorava vulnerabilidades nos antigos sistemas operacionais Windows. Por cerca de
quatro anos, os vírus de macro reinaram pelo mundo de TI e os prazos para
propagação maciça diminuíram para um mês após a primeira detecção.

Quando o e-mail começou a ficar popular, porém, vermes que poderiam causar
epidemias globais em questão de um dia logo surgiram. O mais notável - e também um
dos primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia entregar uma
carta de amor ao internauta. Antes de ser controlado, em 1999, o Loveletter causou
prejuízos estimados em até nove bilhões de dólares, segundo a empresa de segurança
mi2g.

Em 2001, o tempo de propagação diminuiu de um dia para uma hora com a chegada das
pragas de rede, como o Blaster e o Sasser. Em uso até hoje, as técnicas empregadas
nesses dois worms ainda são copiadas nas ameaças atuais.

Segundo a F-Secure, atualmente existem por volta de 150 mil vírus, mas o número
continua a crescer rapidamente. As principais mudanças nesses últimos 20 anos não
foram os métodos de infecção ou técnicas para enganar o internauta, mas sim o motivo
pelo qual as pessoas começam a criar vírus.

Para a empresa finlandesa de segurança, a atividade perdeu o status de "hobby" para


chegar às gangues criminosas internacionais em busca de ganho financeiro. E essa moda
não parece ter um fim próximo.
Já o FBI (Federal Bureau of Investigation), nesta quinta-feira (19/01), afirmou que os
crimes por computadores custaram 67,2 bilhões aos negócios norte-americanos, nos
últimos 12 meses, sendo que os vírus e worms representam a principal fatia das perdas.

É Mikko Hypponen, chefe de pesquisas da F-Secure, que dá o tom do futuro. "Já


encontramos até indícios de que os criadores de vírus estão de olho em laptops

conectados a redes locais como próximo vetor de propagação. Seja qual


for o próximo passo, será interessante ver que tipos de vírus estaremos combatendo
pelos próximos vinte anos - pragas infectando casas inteiras, talvez?".

Primeiro vírus de computador foi criado por


adolescente há 25 anos
Por Redação da PC World*
Publicada em 13 de julho de 2007 às 11h18
Atualizada em 13 de julho de 2007 às 15h36
E-mail Imprima Comente Erros? del.icio.us Digg a a a

São Paulo - Escrito por Elk Cloner, vírus infectava sistemas Apple II, gerava cópias de
si mesmo em disquetes e mostrava poema na tela.

Um das maiores dores de cabeça para quem lida com Tecnologia da Informação
completa, esta semana, 25 anos. Identificado como Elk Cloner, o primeiro vírus de
computador reconhecido como tal foi escrito em 1982 por um jovem estudante
secundarista norte-americano de apenas 15 anos, chamado Rich Skrenta, como informa
a revista Science.

Há divergências sobre a data exata da criação deste vírus. Seu autor, em seu blog,
aponta este ano como data provável.

Série Segurança Digital:


> Diário de um vítima online
> Entenda o que são worms e vírus e proteja-se
> Aprenda a identificar um phishing
> Descubra como ignorar os spams
> Feche a guarda aos cavalos-de-tróia
> Saiba como desmascarar os rootkits

O Elk Cloner afetava o sistema operacional do Apple II e não causava grandes


problemas, mas faria escola. Além de apresentar um pequeno ‘poema’ na tela do
equipamento infectado, ele era capaz de gerar cópias de si mesmo quando um disquete
era inserido no computador. Quando essa mídia era utilizada em outro sistema, o
processo se propagava.
Se a princípio esse tipo de programa não causava dores de cabeça, ele foi o precursor de
uma série de outras iniciativas que exigem das empresas e usuários finais gastos de
milhões de dólares com sistemas de proteção para computadores.

Só no primeiro trimestre de 2007, por exemplo, o número de pragas virtuais cresceu


152% com relação ao mesmo período do ano anterior, segundo a empresa de segurança
Sophos.

Um relatório produzido pelo Yankee Group e publicado em dezembro, dava conta de


que o número de variantes cumulativas de malwares pode ultrapassar 220 mil até
dezembro. A título comparativo, esse número é dez vezes maior do que o registrado em
2002.

Esse ritmo coloca em xeque a capacidade de as empresas de segurança lidarem com o


problema. Andrew Jaquith, autor do relatório do Yankee Group, informa que a maior
parte dos laboratórios antivírus recebem mais amostras de vírus do que podem lidar. Em
entrevista ao Computerworld, Jaquith disse que as empresa acabam fazendo uma
triagem baseada no nível de severidade dos malwares.

Mudança de foco
Enquanto as primeiras gerações de pragas virtuais irritavam os usuários com
apresentações de imagens e frases impróprias, ou apagando o conteúdo de um disco
rígido, as ameaças atuais são mais insidiosas e caminham em outra direção.

Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de usuários e


empresas têm causado prejuízos incalculáveis. Em 2006, as fraudes virtuais custaram ao
Brasil cerca de 300 milhões de reais, de acordo com o Instituto de Peritos em
Tecnologias Digitais e Telecomunicações (IPDI).

A disseminação de tecnologias também tem aberto novas frentes de ataques, sequer


imaginadas quando o Elk Cloner foi escrito. Por exemplo, em apenas três anos, o
número de pragas escritas para dispositivos móveis cresceu mais de 1.200%, secundo a
F-Secure.
* Com informações do IDG Now! e do Computerworld

vídeo

http://infomediatv.terra.com.br/infomediatv/?section=6&article=1559

Das könnte Ihnen auch gefallen