NOTÍCIA ANTERIOR
Pacotão de dúvidas: mais espaço no HD e banda larga em PC velho
PRÓXIMA NOTÍCIA
Super Talent Lança Série de Unidades SSD VSSD
DATA DA PUBLICAÇÃO 10/04/2010 | Informática
Pesquisadores desvendam rede de ''ciberespionagem 2.0''
Os mesmos especialistas canadenses que no ano passado descobriram a rede de espionagem “GhostNet” voltaram a publicar um relatório detalhando o funcionamento do crime virtual organizado. Dessa vez, os pesquisadores falam de uma rede de ciberespionagem que funciona com “computação nas nuvens”: ela faz uso de serviços web, de contas de e-mail gratuitas ao Twitter, para trocar dados e manter os computadores das vítimas sob controle.

Também nesta semana: Adobe e Foxit respondem à brecha em formato PDF, Microsoft prepara “pacotão” de correções para terça-feira.

>>> Pesquisadores detalham funcionamento de rede de ciberespionagem

Pesquisadores da ShadowServer Foundation e do Information Warfare Monitor publicaram esta semana um documento que explica a operação de uma rede de ciberespionagem entre janeiro e novembro de 2009. Segundo os especialistas, o alvo dos ataques de ciberespionagem seriam o governo indiano, escritórios do Dalai Lama e a Organização das Nações Unidas (ONU).

Os pesquisadores são os mesmos que revelaram no ano passado a existência de uma rede de espionagem baseada na China que abrangia 103 países. A rede, que ficou conhecida como “GhostNet”, também tinha entre seus alvos o Dalai Lama, líder espiritual no Tibete.

O novo documento, intitulado “Shadows in the Cloud: Investigating Cyber Espionage 2.0” (“Sombras nas Nuvens: Investigando a ciberespionagem 2.0”) explica como a rede de ciberespionagem estaria aplicando conceitos de “computação nas nuvens” com o objetivo de roubar informações e textos confidenciais.

Segundo os pesquisadores, entre as informações que os invasores conseguiram capturar estariam documentos marcados como secretos, restritos ou confidenciais do governo indiano, 1.500 cartas do Dalai Lama e correspondência diplomática protegida por criptografia. Embora os alvos fossem aparentemente bem específicos na Índia, os responsáveis também invadiram sistemas de empresas, instituições de ensino e em outros países, como Rússia, Nigéria, China e Tailândia.

O relatório de 50 páginas também analisa o uso de serviços legítimos, como serviços de e-mail do Yahoo, contas no Twitter e blogs do Google/Blogspot, do Baidu (China) e do blog.com. As contas de e-mail no Yahoo, por exemplo, teriam sido usadas como mecanismo de atualização pelos vírus, permitindo que os arquivos maliciosos novos chegassem por meio de um canal seguro às vítimas.

>>> Adobe e Foxit respondem à brecha em formato PDF
A Adobe e a Foxit, desenvolvedoras dos leitores de documentos PDF mais populares, responderam à brecha publicada por Didier Stevens na semana passada. O pesquisador mostrou como um comando próprio de arquivos PDF poderia ser usado de forma maliciosa para criar documentos capazes de infectar o PC do usuário sem explorar nenhuma vulnerabilidade específica no software.

O problema era mais grave no Foxit Reader. O software não exibia qualquer aviso antes de executar arquivos externos. A nova versão agora exibe um alerta, exatamente como já faz o Adobe Reader.

Depois que Stevens divulgou o problema, especialistas perceberam que outro pesquisador, Thierry Zoller, já havia divulgado a falha em março de 2009. A questão também já seria de conhecimento de especialistas em testes de segurança, que estavam fazendo uso da brecha. Até Stevens divulgar o problema, na semana passada, o Foxit estava totalmente vulnerável.

A Adobe não lançou qualquer “correção” ao Reader. Por se tratar de um simples uso malicioso de um recurso do próprio PDF, uma solução completa acarretaria em uma mudança no próprio formato de arquivo. A empresa informou, no entanto, que existe uma maneira de desativar esse recurso. É preciso desmarcar a opção “Permitir abertura de anexos de arquivo não-PDF com aplicativos externos” no menu Editar, Preferências, “Gerenciador de Confiança”. Com essa opção desativada, o Reader não mais tenta abrir arquivos executáveis externos.

Como o uso desse recurso legitimamente não é comum, a grande maioria dos documentos não deve apresentar qualquer problema após a modificação dessa configuração.

>>> Microsoft prepara “pacotão” de correções para terça-feira
A Microsoft anunciou que está preparando um total de 11 boletins de segurança, que trazem consigo atualizações, para a próxima terça-feira (13). As atualizações descritas nos 11 boletins vão corrigir um total de 25 falhas de segurança. Cinco dos boletins serão críticos, outros cinco “importantes” e um receberá a classificação “moderado”.

Os boletins terão como assunto falhas no Windows, no Office e no Exchange Server, a plataforma de e-mail corporativo da Microsoft. No Office, os programas com problema são o Publisher e o Visio. As demais falhas são todas no Windows, e as brechas existem em todas as versões suportadas, do Windows 2000 ao 7, todos receberão alguma correção.

Quando as atualizações forem lançadas, a recomendação da coluna é aplicá-las imediatamente. Para tornar isso mais simples, configure as atualizações automáticas no Painel de Controle. Com isso, as atualizações serão instaladas logo que ficarem disponíveis.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Por Altieres Rohr* - Especial para o G1
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7717 dias no ar.