"Em negociações, fraudadores mostram conhecimento do jargão da área. Colunista comenta esses e outros assuntos relacionados à segurança."
0
O principal fato da semana foi a veiculação de anúncios publicitários maliciosos por sites da Gawker Media, que mantém espaços como o Gizmodo – segundo maior blog do mundo – e Lifehacker. Ataques como esse já atingiram muitos outros sites. Porém, pela primeira vez, a íntegra das conversas entre os criminosos e a equipe de venda de anúncios foi publicada. As mensagens revelam que os golpistas não têm medo de conversar ao telefone e dispõem de extenso conhecimento sobre o mercado publicitário, conseguindo facilmente se passar por uma agência que estaria representando a Suzuki.
Também nesta semana: de cada cinco sites que distribuem código malicioso, dois são reinfectados; navegadores Opera e Firefox recebem correções críticas de segurança; software transforma celular em dispositivo de escuta remoto.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Golpistas que veiculam anúncios maliciosos conhecem o mercado de publicidade, diz vendedor
Sites da Gawker Media, entre os quais o Gizmodo, segundo maior blog do mundo, veicularam nesta semana um anúncio malicioso que ofertava um antivírus fraudulento. Para conseguir emplacar a peça, os criminosos se passaram por representantes da Suzuki. As negociações para a venda do anúncio revelam que os golpistas dispõem de extenso conhecimento do mercado publicitário.
Todos os e-mails trocados entre a Gawker e os criminosos foram publicados pelo site Business Insider. O interesse pela veiculação de anúncios da “Suzuki” veio de um “George Delarosa”, que trabalharia para uma empresa de comunicação chamada Spark Communications. Delarosa, que ainda informava um número de telefone e um nome de usuário Skype, informa que sua empresa faz parte de um grupo “com mais de 110 escritórios em 67 países”.
Além do inglês impecável, o golpista ainda fazia um uso perfeito do jargão publicitário. Para o funcionário da Gawker Media que compartilhou as mensagens, o criminoso deve ter alguma experiência no mercado de publicidade on-line para conseguir demonstrar familiaridade com termos específicos da área e conhecimento dos padrões da indústria, como banners IAB.
Além do Gizmodo, vários outros sites da Gawker Media, como o Jalopnick, sobre automóveis, e o Lifehacker, sobre produtividade, também veicularam os banners maliciosos.
No mês passado, o site do jornal New York Times foi alvo de um golpe semelhante. Anúncios maliciosos ou infectados já circularam também em sites de redes sociais, como MySpace. A diversidade de fontes dos anúncios, que muitas vezes chegam de agências, dificulta a fiscalização do conteúdo pelos donos de websites. A prática já ganhou termo próprio: “malvertising”, de “malicious advertising” (em inglês, publicidade maliciosa).
Em alguns casos, os anúncios maliciosos são programados para exibirem seu conteúdo real apenas a internautas de um determinado país ou região. Como a equipe de vendas de publicidade é geralmente fixa, eles não poderão perceber o problema.
De cada cinco sites infectados, dois voltam a distribuir código malicioso, diz estudo
Um levantamento conduzido pela empresa de segurança de websites Dasient afirma que a cada cinco sites que são alterados ilegalmente para infectar seus internautas, dois são reinfectados. Os dados foram obtidos no terceiro trimestre deste ano, e a pesquisa foi publicada esta semana.
A Dasient estima que 5,8 milhões de páginas foram infectadas no trimestre – um número obtido pela proporção de sites e dados levantados pela empresa, que identificou 52 mil novas infecções originadas na web.
A Microsoft estimou, em um relatório publicado em abril, que três milhões de páginas eram infectadas por trimestre. Segundo a Dasient, há um aumento na atividade maliciosa desse tipo, e que por isso o número quase dobrado é justificado.
Para auxiliar o rastreamento das infecções de sites, a empresa lançou um feed no Twitter no qual informa sobre os novos códigos que são inseridos em sites de internet para infectar os internautas.
Há três semanas, o Google também criou uma ferramenta para auxiliar donos de sites a identificarem os códigos maliciosos injetados em suas páginas.
No Brasil, sites de empresas como a cervejaria Ambev, do clube de futebol São Paulo FC e das operadoras de telefonia Vivo e Oi já foram infectados.
Navegadores Opera e Firefox recebem correções críticas de segurança
Os navegadores web Opera e Firefox foram atualizados para corrigir falhas graves de segurança. O Firefox 3.5.4 elimina pelo menos 11 vulnerabilidades críticas que poderiam permitir a sites de internet instalar vírus no computador da vítima. O Opera 10.1, por sua vez, remove três vulnerabilidades, uma delas considerada “extremamente severa”, que poderiam ter o mesmo impacto.
Navegadores de internet são um alvo comum de criminosos. Como informado na notícia acima, milhões de páginas são alvo de criminosos que injetam códigos capazes de tirar proveito dessas brechas para infectar o sistema do usuário.
A instalação das atualizações é altamente recomendada para se proteger. Ambos os navegadores possuem recursos de atualização automática que devem informar a existência de uma nova versão para download.
Software transforma celular em dispositivo de escuta remoto
O time de respostas a incidentes de segurança dos Estados Unidos (US-CERT) alertou esta semana para a existência de um aplicativo chamado PhoneSnoop. O software, destinado a celulares BlackBerry, permite que um indivíduo mal-intencionado configure o aparelho para, silenciosa e automaticamente, atender chamadas de um número específico em modo viva-voz. Com isso, é possível ligar para o telefone e ouvir todas as conversas que ocorrem próximo ao dono do aparelho.
Em outras palavras, após instalar o programa no celular da vítima, basta telefonar para ela. As conversas ambiente poderão ser ouvidas imediatamente.
O programa ainda não está disponível publicamente, mas o autor – que não revela seu nome verdadeiro – disponibilizou um endereço de e-mail para interessados em seu blog. O programa só pode ser instalado por alguém que explore alguma vulnerabilidade ou tenha acesso físico ao BlackBerry.
O alerta do US-CERT sugere aos usuários que apenas façam o download de aplicativos a partir de fontes confiáveis. Também recomenda que os aparelhos sejam protegidos por senha, impedindo que pessoas não-autorizadas instalem programas no celular.
A coluna Segurança para o PC de hoje fica por aqui, mas eu volto na segunda-feira (2). Até lá, use a área de comentários abaixo para deixar sua dúvida, crítica ou sugestão. Bom fim de semana!
No results available
ResetSem resultados
Reset