Especialistas criticam atualização do Windows que interferia no Firefox

sábado, 30 de maio de 2009

No final da semana passada, após a publicação do resumo na sexta-feira, pesquisadores de segurança criticaram duramente uma decisão da Microsoft: instalar automaticamente uma extensão no Firefox por meio do Windows Update. Para piorar, a extensão ainda permite que alguns programas sejam baixados em um único clique, o que, alegam os pesquisadores, reduz a segurança do navegador da Mozilla. Também no resumo de notícias de hoje: Pidgin ganha nova versão para corrigir falhas de segurança, e um pesquisador alerta para cuidados ao interagir com a API do Twitter.

O pesquisador de segurança Chris Sullo, da fabricante de computadores HP, criticou na sexta-feira passada (22) o plug-in “ClickOnce”, instalado pela Microsoft no Firefox de forma silenciosa. O componente faz parte do framework .NET e, segundo o especialista, reduz a segurança do navegador web da Mozilla, ao permitir que softwares sejam instalados de forma automatizada. 

O framework do .NET é necessário para a execução de aplicativos da plataforma de mesmo nome. É um componente quase obrigatório atualmente, e é instalado pelo Windows Update (atualizações automáticas). Além de permitir que os programas “ClickOnce” sejam executados sem a intervenção habitual do usuário, o plug-in ainda envia informações sobre a versão instalada do framework para todos os websites que o internauta visitar. 

Sullo publicou um post em um blog de segurança da HP criticando a atitude da Microsoft. Para ele, a empresa não deveria instalar forçosamente uma extensão em um navegador concorrente e, em vez disso, deveria ter colocado o plug-in no site de complementos ("add-ons") da Mozilla, “como todo mundo”. 

O especialista da HP cita um texto de fevereiro escrito por Brad Abrams, um blogueiro da Microsoft. Na época – quando a ação da Microsoft já estava causando polêmica – Abrams publicou instruções complicadas de desinstalação, porque não era possível remover o plug-in por meio do próprio Firefox. No início deste mês, a Microsoft disponibilizou uma atualização que deve permitir uma remoção facilitada do componente. 

Mas o pesquisador de segurança da nCircle Tyler Reguly foi ainda mais longe em suas críticas. “Eu não sei se horrificado é uma palavra forte o suficiente para expressar como isso me faz sentir. Chocado, enojado... desculpem-me se eu alguma vez defendi a Microsoft no passado... essas são algumas coisas que vêm à mente. Não apenas eles reduziram a segurança do Firefox, eles destruíram minha confiança neles”, escreveu Reguly, que ficou sabendo do incidente após ler o post de Sullo. 

O Microsoft .NET Framework Assistant pode ser desativado ou configurado no Firefox no menu Ferramentas > Complementos. 
A versão 2.5.6 do Pidgin foi lançada para corrigir “muitos problemas de segurança”, de acordo com as notas de versão divulgadas pelos próprios desenvolvedores. O Pidgin é um programa popular de mensagens instantâneas que permite o uso simultâneo de diversos protocolos de bate-papo como MSN, YIM, Jabber/Gtalk, AIM, ICQ e IRC. 

A equipe responsável pelo programa divulgou três novos boletins de segurança descrevendo as vulnerabilidades que foram corrigidas. A brecha que aparenta ser a mais grave era conhecida e já devia ter sido eliminada na versão anterior, mas a correção criada não foi eficaz. Se explorada, a falha poderia permitir execução de código (instalação de vírus) no computador da vítima. 

As outras duas brechas foram classificadas pelos desenvolvedores como de “DoS” apenas. Isso significa que um indivíduo mal-intencionado poderia usá-las para travar o programa, mas não para comprometer a segurança do usuário. 

A atualização é altamente recomendada para os usuários do programa. A coluna Segurança para o PC já recomendou o uso do Pidgin com Off-the-record Messaging para a criação de um canal seguro de comunicação instantânea. 
O especialista em segurança Aviv Raff alertou para necessidade cuidados ao criar serviços que interajam com o Twitter. Se realizada sem os devidos cuidados, o site ou serviço que receber informações do Twitter pode conter falhas de segurança. 

Para interagir com o Twitter, os serviços utilizam a API (Application Programming Interface). Com ela, os sites podem enviar e receber informações do Twitter. Porém, se as informações recebidas não forem filtradas de forma adequada, uma vulnerabilidade pode ser gerada. 

Raff deu um exemplo com o Twitpic, que permite a postagem de fotos para o Twitter. O Twitpic pega algumas informações do perfil Twitter do usuário, porém não filtra essa informação. Se um código malicioso fosse colocado no perfil, códigos indesejados poderiam ser executados no navegador do visitante, permitindo, inclusive, a criação de um "vírus" no Twitter, como já aconteceu anteriormente. 

A brecha no Twitpic já foi corrigida, mas Raff ressaltou que esse não é um problema isolado do Twitpic ou mesmo do Twitter. É preciso que os desenvolvedores tenham cuidado ao receber informações dos sites de redes sociais para filtrá-las corretamente antes de exibi-las na tela. 

Game de ação 'inFamous' chega às lojas brasileiras


Jogo é exclusivo para PlayStation 3 e tem preço sugerido de R$ 299.
Herói é cidadão comum que ganha superpoderes depois de um acidente.

O jogo de ação "inFamous", exclusivo para PlayStation 3, chega às lojas brasileiras nesta terça-feira (26), mesma data de lançamento nos Estados Unidos. "inFamous" é distribuído pela NC Games e tem preço sugerido de R$ 299.

 

O protagonista do jogo é Cole, um "cara normal" que sobrevive a uma explosão na cidade fictícia de Empire City. Ao mesmo tempo em que descobre ser um dos suspeitos pelo acidente, Cole tenta dominar os poderes que adquiriu depois da explosão.

 

A cidade, no estilo "mundo aberto" de "GTA IV" e "Crackdown", permite exploração de cenários e interação com outros personagens - sejam eles inimigos ou inocentes.

 

Com os poderes especiais, Cole vai escalar prédios com facilidade e aproveitar os elementos "elétricos" para explodir e destruir o que for necessário.  

 

"inFamous" é produzido pelo estúdio Sucker Punch, responsável pela série "Sly Cooper", inaugurada em 2002 no PlayStation 2.

Impressora de alta velocidade substitui cartuchos por tinta sólida

sábado, 9 de maio de 2009


Modelos da nova série têm preço inicial de US$ 23,5 mil. Xerox diz que novidade traz economia na hora da impressão.

A Xerox apresentou nesta semana o que diz ser a primeira linha de impressoras de alta velocidade que usam tinta sólida. Segundo a empresa, a principal vantagem dos produtos da série ColorQube 9200 é a redução de gastos. A companhia afirma que o custo de impressão por página é 62% menor, se comparado àquele das impressoras laser tradicionais.

Páginas em preto saem US$ 0,01 a unidade, documentos com cores moderada custam US$ 0,03 e a impressão com muitas cores chega a US$ 0,08.

Os preços das impressoras já disponíveis nos EUA começam em US$ 23,5 mil, e a companhia não divulga o valor das tintas sólidas. O preço da impressora indica que seu foco é o mercado corporativo, e não doméstico.

Pelo fato de a novidade dispensar o uso de cartuchos, continua a empresa, ela também apresenta menor impacto ambiental – 90% menos resíduos, além de reduzir os prejuízos ambientais referentes à produção e transporte dessas “embalagens” de plástico para tinta líquida.

Os diferentes modelos têm velocidades diferentes, dependendo do tipo de impressão: vão de 30 páginas por minuto (ppm) a 85 ppm. Cada “barra” de tinta pode imprimir cerca de 55,5 mil páginas, de acordo com comunicado da Xerox.

Pesquisa na web por gripe suína pode levar vírus ao PC

Busca pelo assunto pode trazer resultado malicioso na primeira página.
Colunista resume as principais notícias de segurança da semana.
Criminosos virtuais comumente se aproveitam de temas que recebem ampla cobertura da mídia para incrementar seus golpes. Não é diferente com a gripe suína. Além de e-mails em massa que se aproveitam do tema – para promover Viagra e disseminar vírus –, agora também resultados de busca em pesquisas na web podem levar o internauta a softwares antivírus fraudulentos, segundo especialistas da Sunbelt-Software.

Também nesta semana, escreverei sobre o primeiro falso antivírus brasileiro promovido por praga digital e um estudo que sugere que atualizações de segurança sejam instaladas sem o consentimento do usuário.
Além das mensagens de spam que tentam se aproveitar da gripe suína, criminosos também estão usando técnicas de otimização para sites de busca, ou Search Engine Optimization (SEO), para incluir sites maliciosos nos resultados de pesquisas na web sobre o tema.

Uma pesquisa com os termos “swine flu protection” (“proteção da gripe suína”, em inglês) pode ter um resultado malicioso ainda na primeira página, segundo pesquisadores da empresa de segurança Sunbelt-Software. O termo “swine flu statistics” (“estatísticas da gripe suína) traz um link para pragas digitais já no segundo site.

As páginas maliciosas levam para um antivírus fraudulento, que prometerá “limpar” o computador do usuário de pragas digitais que ele próprio instalou. Segundo a Sunbelt, a página já está fora do ar.

Técnicas de otimização para sites de busca, comumente referidas pelo termo em inglês SEO, são usadas para elevar a posição de uma página nos resultados que são retornados para uma pesquisa específica. Existem as chamadas “táticas negras” de SEO, consideradas imorais, que a maioria das páginas não utiliza. Em alguns casos, sites que utilizaram esse tipo de SEO agressivo tiveram sua posição nos resultados manualmente piorada, ou mesmo foram banidos da busca por completo.

Sites maliciosos ainda podem usar esse tipo de técnica para elevar rapidamente sua posição entre os resultados. Diferentemente das páginas legítimas, as criminosas não possuem reputação a ser preservada nem endereço fixo na rede.
hegou ao Brasil o esquema criminoso de oferecer um “antivírus” para limpar uma infecção cujo fim é exatamente a venda do programa fajuto. O programa malicioso foi descoberto pelo ARIS-LD, grupo de Análise e Resposta a Incidentes de Segurança da Linha Defensiva.

Segundo as informações do ARIS-LD, o vírus impede a execução de programas populares como o Microsoft Word e o Adobe Reader. Em vez do programa, o usuário verá uma mensagem informando a ocorrência de um suposto erro “crítico” no Windows. Nessa tela é possível clicar em um botão para ver a “solução” – um antivírus fraudulento chamado Byte Clark. O programa é vendido por R$ 20.

Como muitos outros golpes nacionais, o site do “antivírus” é recheado de erros de digitação e ortografia. Ao ser instalado, o software apenas remove a mesma praga que causou os erros que ele “corrige”. Após denúncia do ARIS-LD às autoridades competentes, o site foi retirado do ar.

O arquivo malicioso contendo a praga que “trava” os programas foi distribuído em e-mails que prometem um convite de formatura. É claro que não há convite – a abertura do anexo gera apenas a infecção do computador.

É a primeira vez que uma praga de origem brasileira pratica esse tipo de extorsão. No mundo, há centenas de programas que participam em esquemas semelhantes. São chamados de “antivírus fraudulentos” ou “rogues”.

>>> Estudo sugere aplicação automática de atualizações de segurança

Um estudo realizado pelo Google e pelo Instituto Federal de Tecnologia da Suíça sugere que as atualizações de segurança, especialmente em softwares frequentemente expostos a ataques, como navegadores web, sejam instaladas de forma silenciosa, sem permitir intervenção do usuário.

Normalmente, é considerada “errada” a instalação ou atualização de software sem que o usuário seja consultado de forma adequada. O estudo argumenta, no entanto, que apenas a atualização 100% automatizada é capaz de garantir que os internautas estejam utilizando a versão mais recente do software.

Segundo os dados do estudo, usuários de navegadores como Chrome e Firefox, que são mais agressivos nas atualizações, estão quase sempre utilizando a versão mais recente (e segura) do programa em pouco tempo. No Chrome, 97% dos usuários estavam com a última versão em um período de 21 dias. O número foi de 85% no Firefox.

Pouco mais da metade (53%) dos usuários do Safari, da Apple, atualizam o navegador no mesmo período de três semanas após o lançamento de uma versão. No Opera, esse número é ainda menor: 24%. Devido a limitações técnicas – o estudo foi conduzido por meio da análise de relatórios de uso na internet –, não foi possível obter dados a respeito do Internet Explorer.

Embora o estudo argumente que isso seja prova do 'sucesso' do mecanismo de atualização silencioso do Chrome, o argumento contrário à instalação automática de qualquer programa é que, em alguns casos, o software novo pode ser incompatível ou apresentar problemas inexistentes na versão anterior. Por isso, é uma opinião impopular entre alguns especialistas e usuários, e não será tão simples quanto o estudo sugere. O texto está disponível na íntegra aqui.

Estas foram as principais notícias da semana em segurança da informação. Na segunda-feira (11), a coluna irá falar sobre o mecanismo de recuperação de senha conhecido como “resposta secreta” e por que, muitas vezes, pode ser melhor não utilizá-lo. Até lá!

 

Produzido por Veve