terça-feira, 6 de abril de 2010

Segurança: fique ligado nos últimos golpes e ataques cibernéticos

Phishing, botnets, controle total por acesso remoto... Veja a ação do lado negro do mundo cibernético recentemente.

Sem a menor sombra de dúvidas, a internet é uma das ferramentas que mais se desenvolveu nos últimos anos. Hoje é possível efetuar uma infinidade de operações que envolveriam tempo, filas e estresse por meio da rede. Embora isso seja um fator, acabou por criar um novo ramo de crimes cometidos diariamente contra usuários.
Nem a Google conseguiu escapar ilesa de criminosos virtuais, tendo recentemente sido alvo de uma grande operação de ataque. E o mais interessante é que a taxa de crimes cibernéticos foi consideravelmente reduzida no ano passado com relação aos anteriores.
Pensando nisso, preparamos para você este artigo contendo informação dos principais golpes e ataques cibernéticos ocorridos desde janeiro, pois a conscientização do que está acontecendo é a melhor forma de prevenir que você caia em armadilhas.

"Não aperte F1 no Internet Explorer!"
Basicamente esse foi o alerta da própria Microsoft com relação a uma falha de segurança em seu navegador que tem sido alvo de exploração por pessoas mal-intencionadas. Esse fato ocorreu após investigações com relação a reclamações de vulnerabilidade do Internet Explorer envolvendo o uso de VBScript e arquivos de ajuda do IE.
Segundo a própria Microsoft, as versões do Windows afetadas são os Windows 2000, XP e Server 2003 (Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 não são afetados). O problema é relacionado às versões 7 e 8 do Internet Explorer.
Essa falha está relacionada à interação dos arquivos de ajuda do Internet Explorer com o VBScript. Ela pode ser explorada por meio de técnicas de engenharia social, portanto, uma forma na qual seja possível ser aplicada é, por exemplo, um site pedir que você aperte o F1 sem qualquer motivo real aparente para que você o faça.
Até o presente momento não há correção para essa falha de segurança. Embora a Microsoft tenha divulgado que não houve evidência real de ataques explorando tal vulnerabilidade, agora você já sabe: se possui uma das versões do Windows e Internet Explorer afetadas, não pressione a tecla F1!

Falha crítica descoberta no Opera
Foi descoberta uma falha de segurança no Opera 10.50 para Windows ocorrida devido a um erro no processamento de respostas do protocolo HTTP que possuam um cabeçalho cujo tamanho do conteúdo esteja mal construído. Essa vulnerabilidade pode gerar uma tentativa de armazenar dados quando não há espaço, fazendo com que o buffer de pilha estoure.
Isso ocorre por meio de um valor do tamanho do conteúdo 64 bits muito grande, deixando a maior parte do valor 32 bits negativa. Se essa falha for explorada por um criminoso virtual, pode permitir a execução de códigos maliciosos no computador.
A falha não foi corrigida até o presente momento e, embora tenha sido descoberta na versão 10.50, pode afetar as versões anteriores.

Spams maliciosos via botnets
Em uma definição curta e simples, uma botnet é uma rede de bots (robôs). Como essas redes podem ser prejudiciais? O bot, assim como um worm, é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
Além disso, um bot pode ser controlado de forma remota por possuir mecanismos para tal. Recentemente a Microsoft apelou para a Justiça para derrubar a botnet Waledac, que enviava em média 1.5 bilhões de spams por dia para usuários do mundo todo. Lembre-se de que alguns desses spams não são meras propagandas e anúncios.


Em alguns casos, você está lidando com mensagens contendo links maliciosos que caso acessados podem ser fonte de contaminação por vírus ou outros programas que venham a prejudicar seu computador.
Esta forma de propagação do spam é um pouco mais engenhosa, pois ela pode ser proveniente até mesmo de um contato em sua lista. A Microsoft tem aumentado as investigações procurando outras botnets, mas recomenda que os usuários sejam conscientizados deste tipo de ataque para que possam evitar incômodos futuros.

Falhas de segurança do Twitter
O Twitter existe desde 2006, apesar de ter se tornado popular apenas recentemente. Com a popularidade, infelizmente os problemas também começaram a aparecer. Uma vulnerabilidade na linguagem Flash (da Adobe) detectada desde 2006 recentemente veio a ser explorada por pessoas mal-intencionadas, fazendo com que os usuários do Twitter tivessem suas informações de login expostas.
O pesquisador Mike Bailey relatou ter informado tal falha aos responsáveis pelo Twitter, inclusive apresentando uma solução. De forma similar, a própria Adobe relata que já informou a programadores como essa vulnerabilidade poderia ser solucionada em 2006, embora, segundo a empresa, muitos sites não haviam respondido aos alertas.
Segundo um dos fundadores do Twitter, Biz Stone, a aplicação que permitiu tal problema já está desativada. Outro fator decorrente da popularização do microblog foi que cada vez mais os usuários têm buscado recursos para encurtar endereços de páginas da internet.

 
O problema disso é que a tendência acabou por facilitar a vida de desenvolvedores de técnicas de phishing. O encurtamento de um endereço é uma ótima forma de ocultar o local para o qual você será redirecionado quando clicar em um link.
Uma boa prática para não cair nessa armadilha é optar por programas que mostrem o endereço real quando você passa o mouse sobre o link encurtado. Além disso, é saudável seguir a velha recomendação de clicar apenas em links confiáveis, afinal, dificilmente será encontrada uma “solução milagrosa” que resolverá o problema.

O bicho na maçã
Pesquisadores descobriram uma falha de segurança crítica na versão recente do Mac OS X e afirmaram que a Apple já sabia dessa vulnerabilidade há mais de sete meses sem tomar qualquer providência. Trata-se de uma falha de "estouro" do buffer que, quando explorada, permite o acesso remoto do computador e a execução de códigos maliciosos.
Diversos dispositivos da Apple podem ser afetados, como computadores e servidores, iPhones e até mesmo a Apple TV. Embora os pesquisadores relatassem que o problema é relativamente simples de ser corrigido, até o presente momento a Apple não apresentou uma correção oficial para a vulnerabilidade.

Veja as fotos da festa! Ficaram ótimas!
Independente da ferramenta (Twitter, Orkut, Windows Live Messenger), phishing é uma tática comum aplicada aos seus usuários. Embora recentemente tenha ficado famosa uma mensagem enviada e replicada no Twitter milhares de vezes (em uma tradução livre, seria “veja o que escreveram sobre você neste blog”), esse tipo de prática também se espalha pelos mensageiros e redes sociais com frequência.


Trata-se de ataques que redirecionam usuários para páginas maliciosas, sujeito a ocorrer roubo de dados (phishing) ou contaminação por pragas virtuais. Não existe forma melhor de combater esse tipo de prática do que não clicar em links desconhecidos, afinal, dificilmente ela deixará de existir.

O Buzz também pisou na bola
O serviço da Google mal começou e já foi alvo de uma chuva de críticas. Independente de gostos pessoais e problemas da natureza, inicialmente o programa apresentou uma falha de segurança bem inconveniente. Ao utilizar o serviço eram criadas automaticamente duas listas: uma de pessoas que o seguiam e outra de quem você seguia.
Essas listas são geradas a partir dos endereços de email os quais você mais se corresponde pelo Gmail. Qual o problema disso? Embora algumas redes sociais (como o Facebook e agora o Orkut) possuam funções semelhantes, elas apenas sugerem amigos, e não fazem com que você automaticamente os tenha adicionados à sua conta - caso do Buzz.


Além desse "pequeno detalhe", o Buzz exibia tanto o seu email quanto o de seus contatos automaticamente para todos de sua rede nas listas. Felizmente, poucos dias depois do lançamento, em resposta à grande quantidade de reclamações, o Google publicou esclarecimentos e mudanças no funcionamento do Buzz.
Inclusive a forma com que essas listas são criadas já foi alterada, adotando um modelo de funcionamento igual ao das redes sociais citadas. Há um mês, outro erro cruel: a empresa de segurança da informação SecTheory detectou outra falha no Buzz. O aplicativo da Google está vulnerável a ataques de XSS, o que pode fazer com que um criminoso venha a obter o controle total sobre o Buzz alvo. Até agora, a princípio, o problema ainda não foi corrigido.

O famoso Internet Explorer 6
Esta foi a versão do navegador da Microsoft campeã absoluta em vulnerabilidades e falhas de segurança. Os bugs e problemas relatados, inclusive sem correção, são inúmeros e se fôssemos descrever todos os que ainda estão ativos, o espaço aqui presente seria pequeno.
Se você ainda utiliza esse navegador, saiba que está correndo graves riscos e é extremamente recomendado atualizar para uma versão mais recente ou para outro browser de sua preferência.

Enfim...
Isso é apenas a ponta do iceberg no quesito crimes virtuais. Alguns felizmente podem e são resolvidos com agilidade pelas empresas responsáveis. Por vezes nem sempre a solução é tão rápida e, em alguns casos, não há como “resolver” o problema.
Para evitar problemas futuros, especialmente com relação à contaminação de computadores por Engenharia Social, a melhor coisa a se fazer é prevenir. Então, segue a dica: mantenha seu antivírus e programas de segurança sempre atualizados e evite acessar links, entrar em páginas ou abrir anexos de fontes duvidosas.

Por Ana Paula Sedrez

Tércio Pinheiro
http://informaticamestre.blogspot.com

4 comentários:

  1. Fala terdio, eh o renan denovo.... cara ta muito bacana mesmo o seu blog, acho que vc vai dar muito certo nisso, mudando um pouco de assunto eu mexo num programa de criação de jogo camado "RPG MAKER VX" e la tem um sistema de scrips, quase a mesma coisa da linguagem HTML, se vc souber de algo, vc me passa um e-mail, ou post algo sobre o assunto aqui no blog...

    desde ja agradeço a atenção...

    ResponderExcluir
  2. Fala velho amigo...
    Preciso que você explique direito o que quer: aprender HTML ou mexer nesses scripts? Se for os scripts, o que você quer fazer com eles?
    Abraços.

    ResponderExcluir
  3. bom, eh mais em relação aos scrips mesmo, eh tipo se tem uma forma facil de aprender a linguagem dela, ou coisa do tipo...
    eh que eu to com um projeto de criar um jogo de RPG, e eu uso esse programa...
    e queria aprender um pouco sobre esses scrips, se poder me ajudar, agradeço muitao...

    oww

    ResponderExcluir
  4. Desculpe a demora em responder...
    É o seguinte: para mexer com scripts você precisa no mínimo ter um certo conhecimento em html e programação. Caso queira aprender visite esse site http://www.juliobattisti.com.br/tutoriais/
    Se não achar um tutorial gratuito que lhe interesse compre um tutorial em forma de ebook, custam no máximo R$ 30,00 e são muito bons (eu mesmo já comprei alguns). Eu também posso tentar lhe ajudar a mexer nesses scripts, estou a disposição.
    Abraços.

    ResponderExcluir