jump to navigation

Os Melhores Antivírus da Atualidade 24/01/2011

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Antivírus

Para o AV-Test, dos produtos conhecidos, apenas o McAfee não é recomendado; dentre os gratuitos, AVG, BitDefender e Microsft Essentials se destacam.

O instituto independente de segurança digital AV- Test, divulgou o resultado de suas análises a respeito dos programas antivírus disponíveis para computadores. Foram verificados 19 produtos, tanto gratuitos quanto pagos.

Na lista geral, os líderes (empatados com 16 pontos) foram o Panda, o Norton e o Kaspersky – todos em suas versões 2010. O quinto do ranking é o gratuito AVG.

Apenas três programas não obtiveram a aprovação do AV-Test: o BullGuard 9.0, o Norman Security 8.0 e o (bem mais conhecido) McAfee Internet Security 2010. Dentre os softwares gratuitos analisados, o melhor colocado foi o AVG 9.0 (14,5 pontos), seguido pelo Microsft Essentials(14) e o BitDefender 2010 (14). É importante destacar que o instituto testou o pacote completo dessas soluções, que são pagas, mas os antivírus delas não o são.

No estudo, foram considerados três fatores: proteção (detecção de arquivos maliciosos), reparação (capacidade de limpar o arquivo ou excluí-lo) e usabilidade (número de falso-positivos e redução no desempenho do computador). Para cada categoria, a nota máxima era seis. Ao somá-las, o resultado teria que ser superior a 12, caso contrário, o software não receberia o certificado do instituto.

Os testes, feitos durante o 2º trimestre deste ano, tiveram o Windows 7 como sistema operacional. Em setembro, a pesquisa abordará o Windows XP e, no final do ano, será a vez do Vista.

 

Fonte: http://www.Projetoderedes.com.br

Como remover o Qakbot 18/05/2010

Posted by Alexander Santos in Segurança da Informação, Windows XP.
add a comment

Primeiro você deve ter um anti-vírus de boa qualidade instalado, como o Kasperky, Gdata, Symantec e etc.

depois siga os seguintes passos:

1. Desabilite a Restauração do sistema
Windows XP usa esse recurso, que é ativado por padrão, para restaurar os arquivos no seu computador, caso eles sejam danificados. Se um vírus, worm ou cavalo de Tróia infectar o computador, a Restauração do Sistema pode armazenar uma cópia do vírus, worm ou cavalo de Tróia no computador.

Windows impede que programas externos, inclusive programas antivírus, de modificar a Restauração do Sistema. Portanto, programas antivírus ou ferramentas não podem remover ameaças na pasta da Restauração do Sistema. Como resultado, a Restauração do Sistema tem o potencial de restaurar um arquivo infectado no seu computador, mesmo depois de ter limpado os arquivos infectados de todos os outros locais.

Além disso, uma verificação de vírus detecta uma ameaça na pasta da Restauração do Sistema, mesmo que você tenha removido a ameaça.

Nota: Quando estiver totalmente concluído o processo de remoção e ter a certeza de que a ameaça foi removida, reative a Restauração do Sistema.

2. Atualizar as definições de vírus.

3. Executar uma verificação completa do sistema com o seu anti-vírus já atualizado.
Se qualquer arquivo for detectado, siga as instruções indicadas por seu programa antivírus.

Importante: Se você não conseguir iniciar o antivírus ou não consegue  excluir um arquivo detectado, será necessário interromper a execução do processo do vírus para removê-lo. Para fazer isso, execute a verificação no Modo de Segurança; Assim que tiver reiniciado em Modo de Segurança, execute a verificação novamente.

Depois (mais…)

Rede zumbi Qakbot rouba 2GB de dados confidenciais por semana 18/05/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Depois do Conficker e do Zeus, mais uma ameaça ronda nossos PCs. A Symantec informou em uma das atualizações de seu blog que a rede zumbi Qakbot, descoberta recentemente pela empresa, é capaz de transmitir até dois gigabytes de dados confidenciais roubados para seus servidores FTP por semana.

De acordo com o anúncio, publicado no blog no dia 22 de abril mas divulgado pela assessoria de imprensa apenas ontem, as informações incluem dados bancários e de cartão de crédito, credenciais de redes sociais como Twitter e Facebook e detalhes de contas de e-mail.

A botnet registra o conteúdo que é armazenado e utilizado pelo recurso AutoComplete fazendo com que informações digitadas nos navegadores dos computadores infectados sejam capturadas. Informações detalhadas sobre os computadores em que a botnet está rodando também são roubadas e enviadas ao FTP.

A Symantec alerta que, embora a intenção da Qakbot seja obter dados de usuários domésticos, a rede zumbi também tem comprometido computadores em ambientes corporativos, bem como departamentos governamentais. Só no Brasil, mais de 100 computadores de departamentos do governo já foram infectados. No Reino Unido o número de máquinas governamentais comprometidas já passou da marca dos mil. A empresa ainda avisa que a botnet funciona como um downloader, deixando esses ambientes vulneráveis a ataques mais graves.

Além disso, quem está por trás da Qakbot aparentemente não tem feito muito esforço para proteger as informações roubadas. Qualquer pessoa com uma amostra desta ameaça pode facilmente acessar os dados enviados ao FTP.

A Symantec disponibiliza em seu site informações técnicas sobre o arquivo que contamina os computadores, disponíveis pelo link http://bit.ly/c5aV4s

Fonte: Geek.

Pendrives com criptografia por hardware são crackeados 16/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Pendrives de “máxima segurança” de três grandes marcas (Verbatim, SanDisk e Kingston), com criptografia AES 256 bits por hardware, foram crackeados e tiveram os dados acessados. A falha foi descoberta pela empresa de segurança da informação SySS, especializada em pendrives. Os três pendrives receberam o FIPS 140-2 Level 2 certificate, importante certificado de segurança emitido pelo NIST (órgão do governo americano), que supostamente garantiria inviolabilidade dos dados.

Os especialistas tiveram pouca dificuldade em obter acesso aos dados, mesmo sem a senha correta. Eles notaram que, ao digitar a senha correta, o software usado para acessar o pendrive sempre envia uma mesma mensagem ao drive, que sinaliza o programa a autorizar o usuário a visualizar e editar os arquivos no drive. Criaram então uma ferramenta que, independente da senha digitada pelo usuário, manda esta mesma mensagem, que invariavelmente autoriza o acesso aos arquivos. Os especialistas pensam que a vulnerabilidade bastante evidente e simplória foi um descuido dos programadores.

A criptografia AES 256 bits usada pelosdrives é praticamente inviolável — a única maneira prática de obter acesso não-autorizado aos drives é a exploração de falhas como esta, no software que serve de interface entre o PC e o pendrive.

A Kingston emitiu um recall do produto afetado, enquanto Verbatim e SanDisk emitiram boletins de segurança informando sobre “potenciais vulnerabilidades no software de controle de acesso”.

Fonte: Linha Defensiva.

PenSecurity blinda pen drives contra possíveis ameaças 15/03/2010

Posted by Alexander Santos in Dicas, Segurança da Informação.
add a comment

PenSecurity blinda pen drives contra possíveis ameaças

O PenSecurity protege seu pen drive de qualquer dado que possa representar ameaça pra ele — bem como os que podem ser ameaças para o computador, como AutoRun.inf, inicializações e gravações automáticas.

O funcionamento do software é simples e ele não consome muita memória do PC. Seu ícone fica na bandeja do sistema e seu painel tem todas as opções para blindar seu pen drive, mas isso só é possível após colocar uma senha, artíficio requerido pelo PenSecurity.

Baixe o PenSecurity.

Pressionando o Shift durante a inserção do Pen drive ou outra mídia removível você evita que o Windows faça auto execuções de qualquer mídia removível, incluindo, o Pen drive, essa é uma boa prática.

Texto editado por Alexander Santos.

Fonte: Info Abril.

Software do Energizer DUO USB contamina computadores com malware 11/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Pesquisadores do US-CERT (órgão do governo americano especializado em emergências na área de informática) identificaram nesta última semana uma backdoor no software do carregador de baterias USB DUO Energizer que permite o acesso não autorizado ao sistema remoto.

De acordo com o site TG Daily o programa de instalação do software DUO Energizer coloca o arquivo UsbCharger.dll no diretório do aplicativo e um outro arquivo – “Arucer.dll” – no diretório system32 do Windows. Quando o software é executado, ele utiliza o componente UsbCharger.dll para permitir a comunicação USB com o computador. O UsbCharger.dll por sua vez executa o Arucer.dll via Windows rundll32.exe e configura o componente para ser executado automaticamente quando o Windows for inicializado.

Para os pesquisadores, o arquivo “Arucer.dll” é considerado uma backdoor porque permite o acesso não autorizado ao sistema remoto através de conexões pela porta TCP 7777.

Segundo o The Register o arquivo contaminado é baixado automaticamente do site da empresa durante a instalação do programa. Os CDS que acompanham o carregador USB não contem o malware.

A empresa de segurança Symantec alerta que o arquivo “Arucer.dll”, identificado como Trojan-Arugizer, é capaz de trazer uma série de problemas ao sistema infectado. Isso inclui o envio e recebimento de arquivos, execução de programas e download de outros tipos de malwares.

Ainda de acordo com o The Register, a Energizer reconheceu o problema em um comunicado e suspendeu as vendas do dispositivo afetado. A fabricante de baterias também começou uma investigação junto ao US-CERT para descobrir como a funcionalidade backdoor foi inserida ao seu software.

A Energizer aconselha que o software seja desinstalado ou removido do computador, eliminando a vulnerabilidade criada pelo arquivo. A empresa recomenda ainda que os usuários removam a pasta do Arucer.dll, encontrada no diretório system32 do Windows, que pode permanecer lá mesmo após a desinstalação do programa.

A publicação dos resultados da consultoria feita pelo US-CERT, com detalhes da investigação, pode ser encontrada no site:http://www.kb.cert.org/vuls/id/154421 .



Fonte: Geek.

Microsoft Windows TCP/IP Vulnerabilidades 09/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação, Windows Vista.
add a comment

Mais um erro foi reportado hoje (09-03-2010) para algumas versões do sistema operacional da Microsoft no protocolo TCP/IP.

Segue a solução do problema:

Aplicar os seguintes patches

Windows Vista (optionally with SP1 or SP2):
http://www.microsoft.com/downloads/de…=71f03946-622c-4403-b94f-f6a3de18a8c3

Windows Vista x64 Edition (optionally with SP1 or SP2):
http://www.microsoft.com/downloads/de…=519815fd-707d-476f-9e29-7b03b7a17af5

Windows Server 2008 for 32-bit Systems (optionally with SP2):
http://www.microsoft.com/downloads/de…=bc451228-3de4-427c-b42f-91f204c708b8

Windows Server 2008 for x64-based Systems (optionally with SP2):
http://www.microsoft.com/downloads/de…=3a889152-5d7c-4a3e-b4f1-c6507b739ca0

Windows Server 2008 for Itanium-based Systems (optionally with SP2):
http://www.microsoft.com/downloads/de…=1cd1882b-8e55-47ea-a82a-68bb59a500a7

Baleia assassina já virou ameaça na web 08/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

A humanidade continua surpreendendo. Dessa vez, os criminosos virtuais resolveram utilizar a morte trágica da treinadora Dawn Brancheu, morta por uma baleia assassina, a famosa Orca, no Sea World, em Orlando.

A técnica utilizada no ataque é conhecida como “black hat search”. Ela consiste na promoção de site com links para um suposto vídeo da morte da mulher. Termos de busca como “killer whale video”, e outras variações, podem levar a resultados falsos bem posicionados no Google, Yahoo e Bing, por exemplo

Ao clicar na referência, o usuário acaba com um malware instalado em seu computador. O programa malicioso é capaz de roubar dados pessoais e bancários dos usuários que só queriam saber um pouco mais sobre a desgraça alheia.

A Sophos afirmou que os links podem instalar falsos antivírus também, que pode abrir as máquinas para ameaças ao invés de protegê-las.

Como sempre, o ideal é ficar de olho também em links sobre o assunto no Twitter e Facebook. A técnica de proteção é simples. Não clicar em links vindos de sites de origem duvidosa, manter o antivírus atualizado e avisar o resto da família, amigos e colegas de trabalho.

Fonte: Info Abril.

Criminosos usam PDF inofensivo para promover sites 08/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Depois de muita observação, o pessoal da F-Secure conseguiu identificar uma nova forma de indexar páginas no Google. Um truque que deve virar tendência para os criminosos virtuais.

O processo é ridiculamente simples. Basta criar uma página e incluir um PDF inofensivo, com nome, material e referências ao assunto desejado. Um tutorial ou uma notícia sobre alguém famoso, não importa. O objetivo é fazer com que o documento seja indexado pelo site de buscas o quanto antes.

Uma vez entre os resultados, os criminosos aproveitam para fazer alterações na página trocando o arquivo por um flash contaminado, por exemplo. Absurdamente simples e efetivo.

Além de se tornar uma ameaça normal de Black Hat SEO, os usuários que experimentaram a primeira versão da página podem fazer indicações para outras pessoas que só vão encontrar a armadilha quando tentarem acessar o material.

Como evitar? O primeiro passo é observar e ponderar bastante antes de acessar o conteúdo. Procure sites especializados e conhecidos. Além disso, mantenha sempre seus programas de segurança atualizados. Dependendo da natureza da ameaça, ela pode ser detectada rapidamente.

Algo importante, mas que quase ninguém faz, é reportar a página com o código malicioso para o Google. A empresa oferece o serviço do Safe Browsing há um bom tempo, utilizando a inteligência coletiva e experiências dos usuários para identificar as páginas perigosas. Para denunciar esse tipo de praga, você pode acessar: www.google.com/safebrowsing/report_badware.

Fonte: Info Abril.

Lançaram o Criador de Phishing Tabajara 08/03/2010

Posted by Alexander Santos in Notícias, Segurança da Informação.
add a comment

Era só o que faltava. A Trend Micro informou a descoberta de uma ferramenta que pode facilitar a criação de sites que utilizam técnicas de phishing para roubar dados dos usuários.

Sim, o verdadeiro “Phishing Creator Tabajara”. Conhecido no meio como “Super Phisher”, o programa é capaz de produzir páginas aparentemente legítimas de sites existentes, como o Yahoo! ou o Google, por exemplo.

São apenas quatro campos e um botão que podem render muitas dores de cabeça aos internautas. O criminoso (ou wannabe, já que essa é a coisa mais script kiddie que existe) deve colocar a URL da página de login a ser copiada, o nome do arquivo que vai armazenar os dados roubados, o nome da página PHP que deve ser gerada e um endereço para o redirecionamento. Bem similar a um gerador de spam que rodava pela web como piada há alguns anos.

O resultado pode ser desastroso para os desatentos. As páginas geradas são bem parecidas com as originais, mas os endereços não passam nem perto. O criador da ameaça recebe os arquivos prontos, mas deve colocá-los em um servidor próprio.

Antes que alguém reclame, a ideia não é fazer apologia ao software malicioso, mas apenas mostrar como ficou fácil criar uma ameaça. Qualquer pessoa com o mínimo de conhecimento sobre como subir arquivos para um servidor pode criar agora uma página capaz de roubar informações.

A partir desse ponto ele pode obter o controle do seu e-mail, da conta do facebook, orkut, Twitter…

Provavelmente, ele já existe há um bom tempo. Também há uma grande possibilidade de alguém ter ganhado um bom dinheiro apenas vendendo o “brinquedo”.

Fonte: Info Abril.