Fonte: Jeremy Kirk, IDG News Service
Gigante de Redmond disse que o vírus foi incorporado nas versões falsificadas de seu sistema operacional Windows
Notebooks e desktops que acabaram de chegar às lojas para serem vendidos na China continham um software malicioso pré-instalado, que já infectou milhões de máquinas ao redor do mundo, de acordo com uma investigação realizada pela Microsoft.
Mostrando postagens com marcador malwares. Mostrar todas as postagens
Mostrando postagens com marcador malwares. Mostrar todas as postagens
segunda-feira, 17 de setembro de 2012
quarta-feira, 5 de setembro de 2012
De onde vêm e para que servem os comentários com spam?
(Fonte da imagem: Thinkstock)
“Ofertas incríveis a preços ótimos, confira!”, “Compre Viagra agora, clique aqui!” e outra URLs que não parecem nada confiáveis são cada vez mais comuns em qualquer tipo de site, de grandes portais aos blogs pessoais.E, agora, eles até tentam enganar você: a mensagem diz algo como “Seu texto é muito bom, parabéns!” (sempre em inglês), mas o título e as últimas palavras do texto contêm a propaganda, tudo para tentar enganar os filtros.
Buscando a origem e o objetivo dessas mensagens, a Kernel Mag lançou um artigo que adentra nas profundezas do spam para contar tudo sobre uma das áreas mais irritantes da internet
Aumente seu... Site
Normalmente, o spam pode ser usado para propagar malwares (quem nunca quase clicou nas “fotos da festa”?) ou como pura propaganda para lojas internacionais e outros serviços. Mas isso nem sempre acontece: há fins ainda mais específicos, como melhorar a colocação do seu site no Google. É assim: se muitos links para seu site forem mencionados em comentários espalhados pela internet, por exemplo, ele é considerado relevante e sobe nas pesquisas.
Normalmente, o spam pode ser usado para propagar malwares (quem nunca quase clicou nas “fotos da festa”?) ou como pura propaganda para lojas internacionais e outros serviços. Mas isso nem sempre acontece: há fins ainda mais específicos, como melhorar a colocação do seu site no Google. É assim: se muitos links para seu site forem mencionados em comentários espalhados pela internet, por exemplo, ele é considerado relevante e sobe nas pesquisas.
Spam: nem morto. (Fonte da imagem: Thinkstock)
É o chamado “black SEO”, uma propagação proposital de spam feita pelos próprios administradores de um site. O Google tenta correr atrás de quem faz isso, mas não é fácil rastrear todo mundo que usa esse método ilegal de acordo com as políticas da empresa.
O vilão
Mas como eles surgem? Claro que não é tudo manual: imagine só o trabalho de ter que copiar e colar a mensagem nas caixas de comentários de cada site! A solução é usar programas personalizados, como o GScraper, que se autointitula o melhor na área.
Fonte: Kernel Mag
Mas como eles surgem? Claro que não é tudo manual: imagine só o trabalho de ter que copiar e colar a mensagem nas caixas de comentários de cada site! A solução é usar programas personalizados, como o GScraper, que se autointitula o melhor na área.
O GScraper. (Fonte da imagem: Reprodução/KernelMag)
Nele, você cria um comentário padronizado e manda o programa procurar, a partir de temas e palavras-chaves, páginas que contenham esses assuntos e permitam comentários – e aí é só fazer a festa nesses sites, por mais errado que isso seja.Fonte: Kernel Mag
sexta-feira, 17 de agosto de 2012
A suposta inundação de malwares para Android
De acordo com a Kaspersky, o número de pragas que afetam o Android triplicaram no segundo trimestre deste ano e agora somam um alarmante número de 15.000. Contudo, seu competidor F-Secure viu apenas um aumento moderado de 40 novos malwares para Android. A diferença é fácil de explicar, e existe nela um método deliberado.
O número oferecido pela Kaspersky contabilizada -- como a maioria das empresas de antivírus -- os denominados amostras únicas. Tecnicamente, isso significa que quando uma nova praga aparece, um valor hash é criado para o programa. Se esse identidade digital não estiver registrada na base de dados da empresa, temos uma nova amostra única. Na prática porém, uma nova amostra única pode ser criada com a simples substituição de um "A" por um "a" no código, criando um novo valor hash mesmo que o programa malicioso permanece completamente inalterado. Foi dessa forma que, no segundo trimestre de 2012, 14.923 trojans de Android foram acrescentados na Kaspersky Malware Statistics. Para efeitos práticos, essa contagem é inútil, mas ainda é muito usado por vários motivos -- o fato de que é mais fácil de implementar é apenas um deles.
O número oferecido pela Kaspersky contabilizada -- como a maioria das empresas de antivírus -- os denominados amostras únicas. Tecnicamente, isso significa que quando uma nova praga aparece, um valor hash é criado para o programa. Se esse identidade digital não estiver registrada na base de dados da empresa, temos uma nova amostra única. Na prática porém, uma nova amostra única pode ser criada com a simples substituição de um "A" por um "a" no código, criando um novo valor hash mesmo que o programa malicioso permanece completamente inalterado. Foi dessa forma que, no segundo trimestre de 2012, 14.923 trojans de Android foram acrescentados na Kaspersky Malware Statistics. Para efeitos práticos, essa contagem é inútil, mas ainda é muito usado por vários motivos -- o fato de que é mais fácil de implementar é apenas um deles.
Marcadores:
acesso remoto,
android,
dicas,
malwares,
notícias
quarta-feira, 11 de julho de 2012
Malware é capaz de infectar Windows, Mac OS X e Linux
Um novo malware foi detectado e utiliza arquivos JAR auto-assinados como parte de um ataque de engenharia social para instalar uma backdoor no sistema. O arquivo JAR, que parece ter sido gerado com o Social Engineer Toolkit da TrustedSec, é capaz de instalar o malware no Windows, Mac OS X e Linux; quando um usuário permite sua execução, ele realiza o download do Shell de backdoor apropriado para a plataforma. O malware foi encontrado pela F-Secure em um site do "setor de transporte colombiano".
Cada uma das diferentes versões do shell se comporta da mesma maneira, conectando-se a uma porta (8080 para Mac OS X, 8081 para Linux e 8082 para Windows) no endereço IP 186.87.69.249 (que parece ser um IP dinamicamente alocado pertencendo a uma companhia de Internet a cabo na Colômbia) para baixar o arquivo de ataque. A F-Secure afirmou inicialmente que nenhum comando ou código foi enviado através das Shells, mas eles parecem ter retirado essa afirmação. O Shell do Mac OS X parece ser um binário para Power PC e requer que o usuário instale o aplicativo de tradução Rosetta PowerPC da Apple para executá-lo.
Cada uma das diferentes versões do shell se comporta da mesma maneira, conectando-se a uma porta (8080 para Mac OS X, 8081 para Linux e 8082 para Windows) no endereço IP 186.87.69.249 (que parece ser um IP dinamicamente alocado pertencendo a uma companhia de Internet a cabo na Colômbia) para baixar o arquivo de ataque. A F-Secure afirmou inicialmente que nenhum comando ou código foi enviado através das Shells, mas eles parecem ter retirado essa afirmação. O Shell do Mac OS X parece ser um binário para Power PC e requer que o usuário instale o aplicativo de tradução Rosetta PowerPC da Apple para executá-lo.
sexta-feira, 6 de julho de 2012
Malwares para Android dobram em apenas um mês
O número de malwares destinado para o sistema operacional móvel em código aberto Android continua a crescer -- de acordo com um novo relatório, centenas de milhares de dispositivo foram infectados com aplicativos da loja oficial Google Play. O especialista de segurança Trend Micro afirmou, no trimestre passado, o número de aplicativos maliciosos dobraram de 10.000 para 20.000 em um único mês -- um aumento considerável se considerarmos que a mesma empresa identicara apenas 5.000 aplicativos maliciosos entre janeiro e março desse ano.
Infográfico presente no relatório, prevendo até 130.000 malwares até o final desse ano
Infográfico presente no relatório, prevendo até 130.000 malwares até o final desse ano
Assinar:
Postagens (Atom)