Mostrando postagens com marcador falhas de segurança. Mostrar todas as postagens
Mostrando postagens com marcador falhas de segurança. Mostrar todas as postagens

sexta-feira, 15 de janeiro de 2010

Facebook anuncia acordo com a McAfee para garantir segurança de usuários

O Facebook e a McAfee anunciaram um acordo pelo qual os 350 milhões de usuários da rede social ganharão assinatura de software antivírus para proteger seus computadores. O acordo prevê a cobertura de internautas de 11 países, entre eles o Brasil, por um período teste de seis meses.

Para ter acesso ao antivírus basta visitar a aba "Proteja seu PC" no Facebook. Quando o perído de testes chegar ao fim, os usuários receberão ofertas de suítes de segurança com descontos.

Até hoje o Facebook apenas modificava a senha dos membros cujas contas haviam sido invadidas e avisava que seus computadores estavam infectados. Agora, os usuários terão de limpar seus HDs para poder voltar à comunidade.

"Nos casos em que uma conta é comprometida, nós desenvolvemos um processo único que exige que o usuário tome medidas para limpar sua conta e aprenda práticas de segurança. Nós também incorporamos o software da McAfee ao processo para os internautas com máquinas infectadas. Agora, se o seu computador for infectado, você precisará rodar um programa semelhante ao da figura ao lado e limpá-lo antes de voltar ao Facebook", diz nota oficial no blog do Facebook .

O valor dos programas distribuídos, segundo a McAfee, chega a US$ 12 bilhões. Os países que farão parte do teste são Alemanha, Austrália, Brasil, Canadá, Espanha, Estados Unidos, França, Holanda, Itália, México e Reino Unido.

O acordo visa combater a disseminação de vírus e programas infectados com códigos maliciosos que se espalham por email e pelas redes sociais. Esses programas tomam conta do computador da vítima e se espalham a partir de sua lista de contatos.

Fonte: O Globo

domingo, 3 de janeiro de 2010

Falha em site de notícias expõe internautas a ataque

Link para notícia na Globo.com nesta terça-feira (22/12) permitia execução remota de software malicioso, alerta delegado. Brecha foi corrigida.  

O site de notícias Globo.com apresentou uma falha de segurança, nesta terça-feira (22/12), que poderia permitir a execução remota de um software malicioso na máquina do usuário.

Internautas que acessaram a notícia "Ministério da Saúde libera R$ 225 milhões para construir 880 postos de saúde" publicada às 12h08 de hoje, "ficaram sujeitos a terem os sistemas operacionais de seus computadores atacados por uma brecha de segurança conhecida como MSIE ADODB.Stream Object File Installation Weakness", alertou o delegado de polícia da 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos do Deic (Departamento de Investigação Sobre o Crime Organizado), José Mariano de Araújo Filho.
De acordo com o delegado, a falha está baseada em um controle ActiveX conhecido como “MDAC RDS.Dataspace controle” e permite a execução remota de códigos maliciosos. "Esta vulnerabilidade existiria porque o controle não se comportaria de forma segura quando está hospedado em uma página da web", explica o delegado em seu blog, onde detalha o problema de segurança no site da Globo.com.

A brecha pode ser explorada remotamente por um invasor para instalar programas, visualizar, alterar ou excluir dados ou criar novas contas de usuário na máquina.
 

Mariano informou ao IDG Now! que a falha detectada hoje já foi corrigida pela Globo.com, mas questionou a falta de segurança do sistema que, segundo ele pode ter afetado centenas de usuários que acessam diariamente o site.
 

"Mesmo tendo ocorrido a correção do problemas por parte da 'Globo.com', o ataque demonstra a falta de segurança existentes em muitos sites na internet e principalmente as técnicas utilizadas pelos criminosos na internet brasileira, os quais buscam atingir uma grande quantidade de vítimas usando código malicioso e “scripts” armazenados em páginas com grande quantidade de acesso", alerta o especialista em crimes digitais em seu post.
 

O site da Globo.com não é o primeiro alvo de invasores que usam sites legítimos para instalar códigos maliciosos nas máquinas de internautas e promover fraudes financeiras. Em setembro deste ano, a página principal da operadora Vivo foi infectada por um código malicioso que tinha por objetivo alterar a máquina do internauta e direcioná-lo a um site falso de banco. No mesmo mês, a página do jornal norte-americano The New York Times apresentava um banner não autorizado oferecendo um antivírus falso. 
 

Em dezembro de 2008, o site da operadora Oi foi usado para a disseminação de um vírus para os clientes que usaram o serviço para envio de torpedos online da operadora. De acorcom com o consultor de segurança, Marcelo Almeida, a brecha no serviço da Oi colocou 140 mil internautas em risco.

Fonte: IDG Now!

sábado, 19 de dezembro de 2009

Em vez de consertar, Microsoft decide bloquear código vulnerável

Atualização de segurança impede carga do codec Indeo no Windows 2000, XP e Server 2003; falha poderia levar usuário a sites maliciosos.

A Microsoft decidiu desativar um codec de vídeo criado há 17 anos nas versões mais antigas do Windows, em vez de consertar as diversas vulnerabilidades que o afligiam, afirma a equipe de segurança da empresa.

Na terça-feira (8/12), mesmo dia em que publicou seis atualizações que consertavam 12 falhas, a Microsoft descreveu, em um aconselhamento de segurança, a medida incomum. Ela bloqueia a utilização do codec Indeo – software de compressão e descompressão de dados de vídeo – tanto pelo Internet Explorer como pelo Windows Media Player.

A atualização também impede que outras aplicações de acesso à internet carreguem o codec.

Não está claro quantas brechas o codec Indeo apresenta, mas pelo menos duas empresas de segurança – a VeriSign iDefense e a Fortinet – emitiram seus próprios alertas sobre o Indeo na terça-feira.

A vulnerabilidade descoberta pela iDefense foi relatada à Microsoft há mais de um ano.

Mais antigas
A atualização tem como alvo apenas as edições mais antigas do sistema da Microsoft: Windows 2000, Windows XP e Windows Server 2003. Windows Vista, Windows 7 e Windows Server 2008 barram a utilização do codec Indeo já na carga. A Intel lançou o Indeo em 1992.

Com o bloqueio do codec no IE e no Media Player, a Microsoft alega proteger o usuário de vetores de ataque conhecidos, e que poderiam levar as pessoas a visitar sites maliciosos.

Não é comum para a Microsoft contornar vulnerabilidades por meio do bloqueio do uso de peças de código. “É um fato raro, pois sempre é difícil decidir pela remoção de uma funcionalidade que os clientes usam costumeiramente, sem afetar as aplicações existentes”, admitiu um porta-voz da Microsoft na terça-feira, via e-mail.

Remendar o codec não faria muito sentido, disse o diretor de pesquisa de vulnerabilidade da empresa de segurança Qualys. “A Microsoft já havia aplicado essas mudanças no Vista e no Windows 7. Além disso, o Indeo é usado muito raramente”, defende Laid. “Eu vejo essa decisão mais como uma forma de reduzir a superfície de ataque.”

Superfície
A Microsoft tem visão semelhante. “Neste caso, nossas mudanças reduzem a superfície de ataque. Removemos a funcionalidade deste codec em vez de responder às vulnerabilidades específicas porque isso oferecia uma proteção mais ampla”, disse o porta-voz da empresa.

Não é a primeira vez que a Microsoft desistiu de consertar falhas. Em setembro, a Microsoft anunciou que consertar uma falha na implementação de TCP/IP  do Windows 2000 Server SP4 não seria a melhor saída, porque isso exigiria “a rearquitetura de uma quantidade muito significativa do sistema operacional Windows 2000 SP4”.

E, se fizesse isso “não haveria garantia de que as aplicações projetadas para rodar no sistema continuaria a operar depois da atualização”.

“Talvez essa seja uma nova tendência”, avalia Jason Miller, gerente de equipe de segurança e de dados da Shavlik Technologies, uma prestadora de serviços em gerenciamento de atualizações.

“Acreditamos que essa abordagem deve dar mais segurança aos clientes do que consertar cada uma das vulnerabilidades”, disse o porta-voz da Microsoft.

A atualização que bloqueia o codec Indeo foi distribuída aos usuários do Windows 2000, Windows XP e Server 2003 por meio do serviço automático Windows Update.




Fonte: IDG Now!