Ads 468x60px

Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens

segunda-feira, 17 de setembro de 2012

Microsoft descobre computadores na China com malware pré-instalado

Fonte: Jeremy Kirk, IDG News Service

Gigante de Redmond disse que o vírus foi incorporado nas versões falsificadas de seu sistema operacional Windows

Notebooks e desktops que acabaram de chegar às lojas para serem vendidos na China continham um software malicioso pré-instalado, que já infectou milhões de máquinas ao redor do mundo, de acordo com uma investigação realizada pela Microsoft.

quarta-feira, 5 de setembro de 2012

De onde vêm e para que servem os comentários com spam?

De onde vêm e para que servem os comentários com spam?(Fonte da imagem: Thinkstock)
“Ofertas incríveis a preços ótimos, confira!”, “Compre Viagra agora, clique aqui!” e outra URLs que não parecem nada confiáveis são cada vez mais comuns em qualquer tipo de site, de grandes portais aos blogs pessoais.

E, agora, eles até tentam enganar você: a mensagem diz algo como “Seu texto é muito bom, parabéns!” (sempre em inglês), mas o título e as últimas palavras do texto contêm a propaganda, tudo para tentar enganar os filtros.

Buscando a origem e o objetivo dessas mensagens, a Kernel Mag lançou um artigo que adentra nas profundezas do spam para contar tudo sobre uma das áreas mais irritantes da internet



Aumente seu... Site

Normalmente, o spam pode ser usado para propagar malwares (quem nunca quase clicou nas “fotos da festa”?) ou como pura propaganda para lojas internacionais e outros serviços. Mas isso nem sempre acontece: há fins ainda mais específicos, como melhorar a colocação do seu site no Google. É assim: se muitos links para seu site forem mencionados em comentários espalhados pela internet, por exemplo, ele é considerado relevante e sobe nas pesquisas.
De onde vêm e para que servem os comentários com spam?Spam: nem morto. (Fonte da imagem: Thinkstock)
É o chamado “black SEO”, uma propagação proposital de spam feita pelos próprios administradores de um site. O Google tenta correr atrás de quem faz isso, mas não é fácil rastrear todo mundo que usa esse método ilegal de acordo com as políticas da empresa.



O vilão

Mas como eles surgem? Claro que não é tudo manual: imagine só o trabalho de ter que copiar e colar a mensagem nas caixas de comentários de cada site! A solução é usar programas personalizados, como o GScraper, que se autointitula o melhor na área.
De onde vêm e para que servem os comentários com spam?O GScraper. (Fonte da imagem: Reprodução/KernelMag)
Nele, você cria um comentário padronizado e manda o programa procurar, a partir de temas e palavras-chaves, páginas que contenham esses assuntos e permitam comentários – e aí é só fazer a festa nesses sites, por mais errado que isso seja.

Fonte: Kernel Mag

sexta-feira, 17 de agosto de 2012

A suposta inundação de malwares para Android

De acordo com a Kaspersky, o número de pragas que afetam o Android triplicaram no segundo trimestre deste ano e agora somam um alarmante número de 15.000. Contudo, seu competidor F-Secure viu apenas um aumento moderado de 40 novos malwares para Android. A diferença é fácil de explicar, e existe nela um método deliberado.

O número oferecido pela Kaspersky contabilizada -- como a maioria das empresas de antivírus -- os denominados amostras únicas. Tecnicamente, isso significa que quando uma nova praga aparece, um valor hash é criado para o programa. Se esse identidade digital não estiver registrada na base de dados da empresa, temos uma nova amostra única. Na prática porém, uma nova amostra única pode ser criada com a simples substituição de um "A" por um "a" no código, criando um novo valor hash mesmo que o programa malicioso permanece completamente inalterado. Foi dessa forma que, no segundo trimestre de 2012, 14.923 trojans de Android foram acrescentados na Kaspersky Malware Statistics. Para efeitos práticos, essa contagem é inútil, mas ainda é muito usado por vários motivos -- o fato de que é mais fácil de implementar é apenas um deles.

quarta-feira, 11 de julho de 2012

Malware é capaz de infectar Windows, Mac OS X e Linux

Um novo malware foi detectado e utiliza arquivos JAR auto-assinados como parte de um ataque de engenharia social para instalar uma backdoor no sistema. O arquivo JAR, que parece ter sido gerado com o Social Engineer Toolkit da TrustedSec, é capaz de instalar o malware no Windows, Mac OS X e Linux; quando um usuário permite sua execução, ele realiza o download do Shell de backdoor apropriado para a plataforma. O malware foi encontrado pela F-Secure em um site do "setor de transporte colombiano".

Cada uma das diferentes versões do shell se comporta da mesma maneira, conectando-se a uma porta (8080 para Mac OS X, 8081 para Linux e 8082 para Windows) no endereço IP 186.87.69.249 (que parece ser um IP dinamicamente alocado pertencendo a uma companhia de Internet a cabo na Colômbia) para baixar o arquivo de ataque. A F-Secure afirmou inicialmente que nenhum comando ou código foi enviado através das Shells, mas eles parecem ter retirado essa afirmação. O Shell do Mac OS X parece ser um binário para Power PC e requer que o usuário instale o aplicativo de tradução Rosetta PowerPC da Apple para executá-lo.

sexta-feira, 6 de julho de 2012

Malwares para Android dobram em apenas um mês

O número de malwares destinado para o sistema operacional móvel em código aberto Android continua a crescer -- de acordo com um novo relatório, centenas de milhares de dispositivo foram infectados com aplicativos da loja oficial Google Play. O especialista de segurança Trend Micro afirmou, no trimestre passado, o número de aplicativos maliciosos dobraram de 10.000 para 20.000 em um único mês -- um aumento considerável se considerarmos que a mesma empresa identicara apenas 5.000 aplicativos maliciosos entre janeiro e março desse ano.

Gráfico do relatório
Infográfico presente no relatório, prevendo até 130.000 malwares até o final desse ano