quarta-feira, 1 de setembro de 2010

Falha no Orkut permitiu roubo de comunidades durante fim de semana

Grupos foram excluídos por seus donos para evitar ataque.Transferências de comunidades foram bloqueadas pelo Google.

Orkut: falha permitiu 'roubo' de comunidades em rede social do Google. (Foto: Reprodução Internet)



Uma vulnerabilidade no Orkut permitiu o roubo de comunidades por usuários mal-intencionados no último fim de semana. A brecha estava em uma página do site que permitia a transferência instantânea de uma comunidade de um perfil para outro, sem a necessidade de qualquer ação por parte do dono verdadeiro da comunidade.
Alguns proprietários, temendo serem roubados sem poder fazer nada a respeito, excluíram suas comunidades. A exclusão voluntária dos espaços levou alguns internautas a acreditarem que havia um problema que fazia comunidades sumirem. Um tópico sobre o assunto no site de suporte tem mais de 500 respostas.
O Orkut, rede social mais popular no Brasil, excluiu os perfis de vários usuários que realizaram os roubos, retornando as comunidades aos seus verdadeiros donos. As comunidades excluídas estão sendo restauradas e transferências de comunidades estão bloqueadas.
Procurados pelo G1, a equipe de segurança do Google e o Google Brasil não se pronunciou até o fechamento da reportagem.
O usuário Sérgio – ele não revelou o sobrenome – é dono da comunidade Super Liga de Moderadores, que discute questões pertinentes a proprietários de comunidades do Orkut. Ele explica que o sistema de coproprietários, criado para evitar esse tipo de problema, não foi suficiente para conter os roubos.
“Embora o Orkut tenha criado os coproprietários para que cada dono recupere sua comunidade sem ajuda qualquer do suporte, esse sistema também possui falhas que possibilitam o cancelamento dos links de titularidades”, explica. Ainda de acordo com Sérgio, o suporte foi rápido para atender as solicitações dos usuários.
O estudante Rodrigo Lacerda encontrou as informações técnicas da brecha divulgadas no próprio Orkut. Lacerda não quis explorar e muito menos testar o problema, porque o Google está punindo severamente usuários envolvidos em ataques ao Orkut. “Só de fazer um teste, o perfil já é deletado”, afirma o estudante.
Segundo os dados encontrados por Lacerda, uma página do Orkut, responsável por realizar transferências, não verifica as informações enviadas pelo navegador. Basta especificar os dados (a comunidade a ser transferida) para que a página realize a transferência.

terça-feira, 25 de maio de 2010

ARMADILHA VIA TWITTERT


Atualizado: 24/5/2010 15h45min

VIDEO ENGRAÇADO VIA Twitter É ARMADILHA PARA ROUBAR OS USUÁRIOS
Novo phishing promete vídeos engraçados, mas entrega uma praga destruidora.

Não se engane com os links para vídeos engraçados da internet, especialmente via Twitter. Por trás do link pode estar uma praga que vai dar muita dor de cabeça para você e para seu computador.
Uma quantia razoavelmente grande de contas falsas da rede social Twitter está enviando mensagens que utilizam hashtags atuais, como “Projeto Ficha Limpa” e “Bustin Jieber”, acompanhadas do texto "haha this is the funniest vídeo ive ever seen" como isca para atrair os usuários que procuram pelos trending topics.
Com o link do bit.ly, o usuário é direcionado a um website, pc-tv.tv, que utiliza um exploit baseado em Java para instalar um combo de keylogger+trojan bancário no sistema, com o objetivo de roubar informações confidenciais do internauta.
Segundo Bruno Ricardo, Gerente de Treinamento da F-Secure Brasil, “Os encurtadores de URLs, utilizados principalmente no Twitter, oferecem uma grande ameaça aos internautas, pois escondem o acesso a sites de phishing e códigos maliciosos, como spywares e trojans bancários, que podem roubar dados sigilosos dos usuários”.
A infecção ocorre através do acesso ao website infectado com o Java Runtime ativo no computador: Aparecerá uma tela de aviso de segurança perguntando ao usuário se ele aceita o software, por não ser assinado. Caso o internauta aceite, ocorrerá um erro na aplicação.
Na verdade, desde que o usuário aceitou o software, já foram instalados ocultamente no sistema o keylogger + trojan bancário.
O computador do usuário está infectado. A partir desse momento, os dados confidenciais dele estão sendo monitorados e o mesmo pode ser vítima de fraudes eletrônicas e ter as suas informações expostas ou vendidas na internet.

domingo, 9 de maio de 2010

MUTAÇÃO DE VÍRUS ATACA DE FORMA VIOLENTA EM MESSANGER PARA ROUBAR INFORMAÇÕES



A praga se espalha até via USB e também ataca diversas plataformas de troca de arquivos

A ameaça não é exatamente nova, mas ganhou terreno junto aos usuários na última semana. Trata-se de uma praga que chega através de seu programa de mensagens instantâneas (MSN Messenger, Windows Live Messenger, Adium etc.). De repente, você recebe uma mensagem pedindo para clicar em um link para ver uma foto. A mensagem é mais ou menos como a da imagem acima. Trata-se, na verdade, de um link para executar uma praga chamada Worm.P2P.Palevo.DP.
O malware da família Palevo.DP cria vários arquivos ocultos na pasta do Windows: mds.sys, mdt.sys, winbrd.jpg, infocard.exe e altera algumas chaves do registro para apontar para esses arquivos e aniquilar o firewall do sistema operacional.
"Como seus irmãos, o Palevo.DP possui um componente backdoor, que permite que atacantes remotos tomem o controle sobre o computador infectado e façam o que quiserem com ele - a instalação de malware adicional e arquivos swiping para o lançamento de campanhas de spam e malware ofensiva em outros sistemas", alerta Bogdan Timofte, pesquisador de ameaças da
BitDefender. "A família Palevo também é capaz de interceptar as senhas e outros dados sensíveis inscritos nos navegadores Firefox e Internet Explorer, o que torna extremamente arriscado para os usuários confiar em movimentações bancárias ou compras online."
O mecanismo de contaminação inclui também a infecção de compartilhamentos de rede e dispositivos de armazenamento removíveis USB, onde ele cria arquivos de autorun.inf apontando para a sua cópia. Quando o disco removível ou o pen-drive são inseridos em máquinas com o recurso Autorun ativado ou não protegido por uma solução de segurança no acesso com capacidade de digitalização, o sistema é automaticamente infectado.
Os vírus Palevo também afetam usuários das plataformas de partilha P2P, como Ares, BearShare, iMesh, Shareza, Kazaa, DC + +, eMule e LimeWire, adicionando o seu código a arquivos compartilhados.