domingo, 22 de maio de 2011

Crackers brasileiros criam vírus 'banker' para versão 64-bit do Windows 7

Segundo empresa de segurança, é o primeiro malware que rouba dados bancários capaz de infectar a plataforma, considerada mais segura que a de 32-bit.

A empresa de segurança online Kaspersky Labs diz ter encontrado o primeiro vírus que rouba informações bancárias (rootkit banker) capaz de infectar sistemas Windows 64-bit, que possui recursos de segurança aprimorados.

Segundo o analista sênior da malware da empresa, Fabio Assolini, o malware, criado por crackers brasileiros, foi achado em um aplicativo Java dentro de um "popular site" nacional – ele não revela qual.

O vírus foi desenhado de forma a contaminar o sistema de usuários rodando versões antigas do JRE (Java Runtime Environment), e também contamina versões Windows 32-bit, as mais comuns.

O ataque é do tipo "drive-by download" – a infecção é automática e o usuário nem percebe caso possua um sistema vulnerável. Alguns antivírus podem ser ludibriados pelo malware.

Assolini explica que o arquivo malicioso (add.reg) desabilita o sistema de controle de usuários do Windows (UAC - User Access Control) e adiciona certificados de segurança falsificados.

Com isso, ao digitar www.banco.com.br, o usuário é redirecionado para um site que copia o verdadeiro. Para piorar tudo, a técnica permite que esse site malicioso exiba até o cadeado de conexão segura HTTPS, parecendo ainda mais com o real. "Esse esquema de registrar um certificado falso no sistema do usuário tem sido usado por cibercriminosos brasileiros desde o ano passado", diz o expert.

O malware também altera as configurações do Windows 64-bit de forma a permitir a instalação de drivers não assinados pela Microsoft. A exigência dessa assinatura é um dos principais recursos de segurança dessa versão. Depois, o vírus faz o redirecionamento para o site falso e remove arquivos de plugins de segurança usados por bancos.


Fonte:www.idgnow.uol.com.br

Restaurar IPhone sem bagunçar as pastas.

Se você teve que restaurar alguma vez seu dispositivo iOS a partir de um backup do iTunes – caso, por exemplo, tenha feito um upgrade e adquirido um novo, ou se ele acabou de voltar do conserto – há uma boa chance de enfrentar um dos bugs mais chatos do sistema do iOS 4 e do player da Apple: a organização da tela inicial, feita com tanta paciência, desaparece.

A maioria dos aplicativos terceirizados não fica mais onde o usuário havia colocado, enquanto que poucas pastas continuam a existir, e, mesmos nas sobreviventes, o conteúdo original é alterado.

Esse bug pode ser causado porque, toda vez que o usuário restaura o iPhone, iPod touch ou iPad através do iTunes, o player limpa todo o dispositivo, instala uma nova cópia do software iOS e, por fim, restaura os conteúdos de mídia e as configurações a partir do backup.

Entretanto, o iTunes oferece dois tipos de recuperação. A primeira, descrita acima, é acessada ao clicar no botão Restaurar no ícone do dispositivo, a partir da tela inicial do iTunes.



O primeiro tipo de restauração faz um serviço de limpeza completo no aparelho

A outra é menos óbvia, e é alcançada ao clicar com o botão direito (ou Command+clique) no ícone do iPhone, localizado na barra lateral do player) e escolhendo a opção Restaurar do Backup. Assim que cado a janela de diálogo aparecer, o programa irá restaurar somente os dados e configurações, e não o firmware do dispositivo.

O que o aviso não diz é que os aplicativos terceirizados também permanecem no iPhone. O truque, então, é fazer o primeiro tipo restauração, permitindo que o programa sincronize os aplicativos e, após isso, executar a outra restauração, que não atualiza o firmware, para que o iTunes cuide da organização dos Apps.

Para fazer isso, siga os passos abaixo:

1. Conecte seu dispositivo (iPhone, iPad ou iPod touch) ao computador, selecione-o na barra lateral e clique em Restaurar, localizado na página principal do iTunes (caso seja um aparelho novo, pule para a próxima instrução).

2. Quando for solicitado pela janela de Restaurar do Backup (que, a menos que seja um dispositivo novo, pode demorar da 10 a 15 minutos), escolha o backup mais recente e clique em Restaurar.

3. Aguarde até o processo terminar e deixe o aparelho começar a sincronização. Caso o usuário clique na aba de Aplicativos no iTunes enquanto a sincronização acontece, há grandes chances de ver todos os apps sendo jogados por diversas telas, saindo da formação original.

4. Uma vez que o iTunes tenha terminado a sincronização dos apps, você pode clicar no pequeno “X” no display LCD do player para que ele interrompa o processo e não sincronize músicas, filmes, e outros conteúdos. Desde que os aplicativos tenham sido sincronizados, esse processo pode continuar depois – e os outros conteúdos podem ser adicionados mais tarde.

5. Dê um Command+clique (ou clique com o botão direito) no ícone do aparelho, localizado na barra lateral do programa e escolha Restaurar do Backup.



O segundo tipo de restauração faz o mesmo que a primeira, mas sem atualizar o firmware do dispositivo


6. Na janela de diálogo, escolha o mesmo backup selecionado no passo 2; clique em Restaurar.

7. Espere até o processo terminar; caso tenha interrompido a sincronização anterior depois que os apps foram copiados, o iTunes irá reconhecer primeiro os aplicativos e, ao final, irá sincronizar os arquivos de mídia.

Depois disso, a tela do dispositivo estará da mesma forma como foi deixada no último backup. Se o usuário fez alguma alteração na tela inicial desde a última restauração, é preciso repetir essas ações, já que o iPhone, iPod touch ou iPad é restaurado exatamente de acordo com o último backup.

Vale lembrar, então, que o backup do dispositivo deve ser feito com frequência. Claro que essa dupla restauração pode ser chata, contudo, até a Apple corrigir o bug, é a única saída para não se perder entre os aplicativos, ou ter que passar um bom tempo organizando tudo novamente.

Fonte: www.idgnow.uol.com.br

Google está resolvendo falha no Android

O Google afirma que a falha de segurança no sistema Android exposta pelos Alemães da Universidade Ulm está sendo resolvida.

Falha no sistema Android está sendo resolvida

Falha no sistema Android está sendo resolvida

A pesquisa informava que o sistema estaria vulnerável ao vazamento de informações pessoais dos usuários, e informações como contatos, calendário, álbuns privados na web do usuário e endereços de e-mail de destinatários poderiam ser alterados para dar acesso a material confidencial.

A empresa disse em um comunicado que está começando a disponibilizar uma correção para resolver a falha de segurança que poderia em determinadas circunstâncias, permitir que terceiros tivessem acesso aos dados disponíveis dos usuários, e acrescenta: “Esta correção não requer qualquer ação por parte dos utilizadores e será disponibilizada gradualmente ao longo dos próximos dias”.

Fonte: http://blogs.forumpcs.com.br/noticias/2011/05/19/google-esta-resolvendo-a-falha-de-seguranca-no-android/

Empresa diz ter encontrado falha no Google Chrome.



Empresa de segurança não compartilha informações de vulnerabilidade com desenvolvedores do software (Foto: Reprodução)Empresa não compartilha informações com
desenvolvedores do software (Foto: Reprodução)
A empresa de segurança francesa Vupen revelou ter descoberto falhas graves no navegador de internet Chrome, do Google. O Chrome tem um componente de segurança chamado “sandbox” que isola o navegador do sistema, impedindo que um criminoso consiga alterar o sistema e instalar vírus, por exemplo, com facilidade. A Vupen disse que sabe de uma falha nesse componente e que, por enquanto, está compartilhando os detalhes apenas com seus clientes governamentais.
Os especialistas disponibilizaram um vídeo mostrando como é possível executar código no Chrome rodando no Windows 7 64-bit com todos os recursos de segurança ativados.
A Vupen é uma empresa polêmica. Está em seu terceiro nome (ela chamava-se FrSIRT e, antes, K-otik). Começou como um banco de dados gratuito contendo códigos para a exploração de falhas; depois, passou a cobrar pelo acesso e, agora, não está mais trabalhando nem com desenvolvedores de software que não pagarem pela informação – o que é considerado uma violação ética da área de segurança por vários profissionais.
O Google é uma das poucas empresas que remunera pesquisadores por descobrirem falhas de segurança e até hoje todas as falhas descobertas na segurança do Chrome entraram no programa de recompensas normais do Google.
Durante a competição de segurança Pwn2Own 2011, havia um prêmio de US$ 20 mil para falhas no componente de segurança do Chrome, mas nenhum pesquisador de segurança – nem mesmo a Vupen, que estava presente – mostrou a existência de uma vulnerabilidade.
Além da sandbox do Chrome, um código malicioso que quer funcionar no Windows 7 ainda precisa burlar as proteções do sistema, que são a prevenção de execução de dados (DEP) e a disposição aleatória do espaço de endereços (ASLR), algo que já acontece, mas ainda é considerado uma façanha complexa por profissionais de segurança.