Parceria!!


Inicio           Download           Wallpapers           Dicas           
   Inicio            Download          Wallpaper           Dicas
Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens

terça-feira, 6 de março de 2012

Armadilha: programa de ataque dos Anonymous foi modificado para instalar vírus

Download de ferramenta traz malware Zeus que rouba dados de acesso a bancos online, contas de e-mail e até cookies



Você apoia o grupo Anonymous? Então fique atento, pois, de acordo com um relatório da Symantec, golpistas têm se utilizado das ações do grupo para enganar e contaminar usuários defensores dos ciberativistas. A fraude começou em 20 de janeiro deste ano, um dia depois que o FBI prendeu os fundadores e fechou o Megaupload.



Milhares de hacktivistas que querem participar dos DDos (ataques de negação de serviço) contra sites estão sendo enganados e acabam instalando clientes da botnet (rede de micros zumbis) Zeus em seus computadores. Os usuários baixaram um programa chamado Slowloris, criado para atacar páginas com diversas requisições de acesso, o que acaba as tirando do ar.

O problema é que o download trazia também uma variante do malware Zeus que, além de realizar os ataques DDoS, rouba dados de acesso a bancos online, contas de e-mail e até mesmo cookies - os arquivos que gravam todo o seu histórico de navegação na web.

Como funciona o golpe



Os criadores de malware trocaram o template de um guia dos Anonymous para ataques DDoS, modificaram-no para incluir um link para a versão alterada do Slowloris e, por fim, republicaram a mensagem no serviço Pastebin, muito usado pelos hacktivistas.

O Anonymous é, normalmente, inimigo de empresas de segurança, como a Symantec, por exemplo. No entanto, contas de Twitter mantidas por membros do coletivo apoiaram o aviso desta vez para alertar os usuários. Um desses perfis, o AnonymousIRC, escreveu que "os apoiadores do Anonymous foram enganados a instalar o Trojan Zeus. Isso não deve acontecer. Cuidado com o que você posta e clica!".



fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/armadilha-programa-de-ataque-dos-anonymous-foi-modificado-para-instalar-virus

sábado, 18 de fevereiro de 2012

Malware DNSChanger atinge milhões de computadores em todo o mundo

No final do ano passado, departamentos de segurança digital do FBI e de organizações internacionais anunciaram o fim de um esquema de crimes virtuais praticados com o malware DNSChanger que já teria infectado mais de 4 milhões de computadores. Para complicar, algumas dessas máquinas estavam em mais de 50% das empresas da Fortune 500 (a lista das 500 empresas mais ricas dos Estados Unidos) e também de órgãos governamentais do mesmo país.



O malware funcionava infectando servidores DNS e os transformando em "vampiros". Quando algum internauta tentava acessar determinadas páginas, o DNS ilegal o redirecionava para endereços falsos e infectados. Com isso, os criminosos responsáveis pelo sistema conseguiam instalar maneiras de reunir informações sigilosas para clonar cartões de crédito e invadir contas dos mais variados tipos (desde emails até contas bancárias).

Em uma operação do FBI e organizações internacionais, foram localizados seis dos responsáveis pelos ataques (todos da Estônia). Calcula-se que eles tenham faturado mais de 14 milhões de dólares durante os roubos, que já aconteciam há alguns anos. Como mostrou o Security Week, o FBI publicou uma ferramenta que permite você saber se seu computador está configurado para acessar um servidor vampiro. Se quiser conferir, clique aqui e insira seu IP no local indicado.



fonte: http://www.tecmundo.com.br/malware/19628-malware-dnschanger-atinge-milhoes-de-computadores-em-todo-o-mundo.htm

sexta-feira, 22 de julho de 2011

Cuidado! novo Malware na rede social Facebook!

Falso aplicativo promete mostrar as 10 pessoas que mais acessam seu perfil, porém essa não é toda a verdade...





Um velho e conhecido malware voltou com tudo nesta quinta-feira para aterrorizar os perfis de quem possui uma conta na rede social Facebook. Prometendo exibir os últimos visitantes do seu perfil e também os seus 10 maiores stalkers (assediadores), a ameaça se espalha em velocidade máxima.

Isso porque o aplicativo é disseminado em pirâmide: ao acessar o link malicioso, automaticamente seus amigos são marcados (tageados) em uma foto do seu mural e ficam curiosos para participar da brincadeira, propagando a praga a saltos largos.

Nem tudo é verdade


O grande perigo desta ameaça é que o app falso coleta dados sigilosos e informações pessoais dos perfis sem autorização, permitindo criminosos investigar a vida dos outros sem qualquer consentimento. Portanto, alerte todos os seus amigos para tomar muito cuidado e não clicar no link que surgir no mural de fotos ou no seu Feed de notícias.

Como proceder em caso de contaminação


Caso você tenha sido contaminado, o Baixaki e Tecmundo formularam um guia com seis passos rápidos para você se livrar da praga.

1. No canto direito da página, clique no botão Conta;





2. No menu aberto, selecione Configurações de Privacidade;



3. Ao final da página, à esquerda, você deverá clicar em Edite suas configurações na área "Aplicativos e Sites"





4. Em seguida, clique no botão Editar configurações em "Aplicativos que você usa";





5. Encontre o aplicativo Profile Stalkers na sua lista e clique no ícone X, isso removerá o aplicativo do perfil;





6. Uma mensagem para confirmar a exclusão será fornecida, clique em Remover para concluir.





Por Gustavo Bonato Abrão

fonte: http://www.tecmundo.com.br/11796-cuidado-com-o-novo-virus-que-esta-se-espalhando-pelo-facebook-profile-stalkers-.htm

quinta-feira, 26 de maio de 2011

Alerta: Malware para Mac desenvolve novas variações

O malware Mac Defender, que ataca computadores Mac, evoluiu e agora não necessita mais de credenciais administrativas para rodar na máquina da vítima.

A empresa de segurança online Sophos, identificou uma nova variação do malware (OSX/FakeAvDI-A) que se instala em áreas do sistema que somente necessitam privilégios padrões do usuário, ou seja, não solicita mais por uma senha de admin.

O malware Mac Defender foi identificado no começo de maio e age como um falso antivírus na máquina da vítima, fazendo com que ela envie dados de seu cartão de crédito para baixar atualizações e livrar o computador de ataques forjados pelo próprio vírus.

A nova variação do malware é similar ao que ocorre em sistemas Windows, quando os criminosos criaram essa alteração para evitar os alertas do Controle de Conta do Usuário (UAC).

Segundo a Sophos, os ataques começam quando o usuário visita uma página web infectada usando o browser Safari e clica em um thumbnail exibido como resultado de busca no Google Images.

O Safari é responsável por baixar o arquivo, que automaticamente inicia a execução do instalador para um programa chamado “Mac Guard”. É um processo comum, porém não solicita nome de usuário e senha.



Então o falso antivírus inicia a instalação no drive e emite diversos alertas contra malware encontrados na máquina, porém solicita que o usuário registre seu programa para remover os arquivos. Como não há um número de registro, os criminosos solicitam que o usuário informe seus dados financeiros para que compre um número serial.

A Apple já se pronunciou sobre o caso e afirmou que em breve irá liberar uma atualização de software para o Mac OS X que irá identificar e remover automaticamente o malware Mac Defender e suas variantes.

fonte: http://info.abril.com.br/noticias/seguranca/malware-para-mac-desenvolve-novas-variacoes-26052011-17.shl

segunda-feira, 9 de maio de 2011

Google Images traz conteúdos com malware

Um estudo revelou que milhares de imagens disponíveis nas buscas feitas no Google levam para páginas infectadas com malware.

Segundo o centro de pesquisas de segurança SANS Internet Storm Center, as imagens infectadas direcionam o usuário para páginas que tentam vender um falso antivírus e faz com que a vítima acredite ser necessário realizar o download para evitar pragas.

Os golpistas utilizam fotos de outros sites para que as imagens pareçam legítimas e usam técnicas de SEO para levar os conteúdos maliciosos ao topo do resultado de buscas no Google.

De acordo com a SANS, quando o usuário clica em um thumbnail infectado, o browser da vítima envia uma solicitação para a página maliciosa que então roda o script do hacker e então a pessoa é redirecionada ao site com malware.

O centro de pesquisas acredita que existam cerca de 5 mil sites hackeados, e que cerca de 500 mil pessoas visitam essas páginas diariamente.

Em entrevista ao site Krebs on Security, o Google afirmou que está melhorando suas ferramentas para detectar páginas com malware, mas não revelou quais ações está tomando para evitar que os hackers descubram.

http://info.abril.com.br/noticias/seguranca/google-images-traz-conteudos-com-malware-09052011-11.shl