Aqui você encontra infomações sobre Informática, Eletrônica, Elétrica, Mecânica e Automação

sábado, 12 de julho de 2008

Códigos maliciosos


São programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo. Em geral, estes códigos também são utilizados em spams enviados por fraudadores.

Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes categorias:

Backdoor: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Keylogger: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Cavalo de tróia: Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Cavalo-de-tróia ataca arquivos MP3


Um novo cavalo-de-tróia ataca redes de compartilhamento P2P e infecta arquivos MP3, WMA e WMV, entre outros.
Segundo a empresa Secure Computing, o invasor, batizado como Trojan.ASF.Hijacker.gen, infecta arquivos de mídia na máquina da vítima, usando o ASF (Advanced Systems Format), formato da Microsoft para streaming de áudio e vídeo. O ASF é parte das definições Windows Media.
Quando o usuário tenta executar um arquivo infectado, abre-se uma caixa de diálogo que lhe pede que lhe pede para rodar um codec que estaria faltando para ser possível abrir o arquivo. Nesse momento, outros programas maliciosos são instalados.
O Hijacker.gen é capaz de converter arquivos MP2 e MP3 para WMA. Nos arquivos de áudio convertidos, fica injetado o comando nocivo que redireciona o Windows Media Player para solicitar o download do falso codec. O arquivo depois passa a ser executado normalmente, para que o usuário não desconfie, mas o cavalo-de-tróia já está ativo no sistema.
Ao infectar arquivos de mídia, o objetivo dos autores do Hijacker.gen é disseminá-lo em redes P2P. Portanto, é preciso ter cuidado com arquivos MP3.

domingo, 6 de julho de 2008

O spam e a volta dos que não foram

O e-mail “devolvido” é o truque mais usado pelos spammers atualmente.

Isso, com certeza, já aconteceu com você. Chega à sua caixa postal uma mensagem devolvida. Então, você vai verificar o que retornou e, com surpresa, observa que é um e-mail de spam – que, obviamente, você nunca remeteu. Você descobre então que está envolvido num estranho esquema da volta dos que não foram.

Conforme a Symantec, essa tem sido a técnica preferida dos spammers nos últimos tempos. Em vez de incluir o endereço do destinatário na linha “Para”, os spammers o colocam na linha “De”. Em seguida, enviam a mensagem a um servidor, usando como destino uma caixa postal inventada a esmo. A mensagem bate no servidor e, como o destinatário não existe, é devolvida ao “remetente”.

Aqui, entra uma dose bem calculada de engenharia social. A pessoa que recebe um e-mail devolvido fica no mínimo curiosa para saber por que a mensagem voltou, a quem se destinava e qual era o conteúdo. Naturalmente, pode ser algo importante que não chegou ao destino. Mas, ao fazer essa verificação, ela acaba cumprindo o objetivo do spammer, que é ler a mensagem – um anúncio de remédio, por exemplo.