Pesquisa na web por gripe suína pode levar vírus ao PC

sábado, 9 de maio de 2009

Busca pelo assunto pode trazer resultado malicioso na primeira página.
Colunista resume as principais notícias de segurança da semana.
Criminosos virtuais comumente se aproveitam de temas que recebem ampla cobertura da mídia para incrementar seus golpes. Não é diferente com a gripe suína. Além de e-mails em massa que se aproveitam do tema – para promover Viagra e disseminar vírus –, agora também resultados de busca em pesquisas na web podem levar o internauta a softwares antivírus fraudulentos, segundo especialistas da Sunbelt-Software.

Também nesta semana, escreverei sobre o primeiro falso antivírus brasileiro promovido por praga digital e um estudo que sugere que atualizações de segurança sejam instaladas sem o consentimento do usuário.
Além das mensagens de spam que tentam se aproveitar da gripe suína, criminosos também estão usando técnicas de otimização para sites de busca, ou Search Engine Optimization (SEO), para incluir sites maliciosos nos resultados de pesquisas na web sobre o tema.

Uma pesquisa com os termos “swine flu protection” (“proteção da gripe suína”, em inglês) pode ter um resultado malicioso ainda na primeira página, segundo pesquisadores da empresa de segurança Sunbelt-Software. O termo “swine flu statistics” (“estatísticas da gripe suína) traz um link para pragas digitais já no segundo site.

As páginas maliciosas levam para um antivírus fraudulento, que prometerá “limpar” o computador do usuário de pragas digitais que ele próprio instalou. Segundo a Sunbelt, a página já está fora do ar.

Técnicas de otimização para sites de busca, comumente referidas pelo termo em inglês SEO, são usadas para elevar a posição de uma página nos resultados que são retornados para uma pesquisa específica. Existem as chamadas “táticas negras” de SEO, consideradas imorais, que a maioria das páginas não utiliza. Em alguns casos, sites que utilizaram esse tipo de SEO agressivo tiveram sua posição nos resultados manualmente piorada, ou mesmo foram banidos da busca por completo.

Sites maliciosos ainda podem usar esse tipo de técnica para elevar rapidamente sua posição entre os resultados. Diferentemente das páginas legítimas, as criminosas não possuem reputação a ser preservada nem endereço fixo na rede.
hegou ao Brasil o esquema criminoso de oferecer um “antivírus” para limpar uma infecção cujo fim é exatamente a venda do programa fajuto. O programa malicioso foi descoberto pelo ARIS-LD, grupo de Análise e Resposta a Incidentes de Segurança da Linha Defensiva.

Segundo as informações do ARIS-LD, o vírus impede a execução de programas populares como o Microsoft Word e o Adobe Reader. Em vez do programa, o usuário verá uma mensagem informando a ocorrência de um suposto erro “crítico” no Windows. Nessa tela é possível clicar em um botão para ver a “solução” – um antivírus fraudulento chamado Byte Clark. O programa é vendido por R$ 20.

Como muitos outros golpes nacionais, o site do “antivírus” é recheado de erros de digitação e ortografia. Ao ser instalado, o software apenas remove a mesma praga que causou os erros que ele “corrige”. Após denúncia do ARIS-LD às autoridades competentes, o site foi retirado do ar.

O arquivo malicioso contendo a praga que “trava” os programas foi distribuído em e-mails que prometem um convite de formatura. É claro que não há convite – a abertura do anexo gera apenas a infecção do computador.

É a primeira vez que uma praga de origem brasileira pratica esse tipo de extorsão. No mundo, há centenas de programas que participam em esquemas semelhantes. São chamados de “antivírus fraudulentos” ou “rogues”.

>>> Estudo sugere aplicação automática de atualizações de segurança

Um estudo realizado pelo Google e pelo Instituto Federal de Tecnologia da Suíça sugere que as atualizações de segurança, especialmente em softwares frequentemente expostos a ataques, como navegadores web, sejam instaladas de forma silenciosa, sem permitir intervenção do usuário.

Normalmente, é considerada “errada” a instalação ou atualização de software sem que o usuário seja consultado de forma adequada. O estudo argumenta, no entanto, que apenas a atualização 100% automatizada é capaz de garantir que os internautas estejam utilizando a versão mais recente do software.

Segundo os dados do estudo, usuários de navegadores como Chrome e Firefox, que são mais agressivos nas atualizações, estão quase sempre utilizando a versão mais recente (e segura) do programa em pouco tempo. No Chrome, 97% dos usuários estavam com a última versão em um período de 21 dias. O número foi de 85% no Firefox.

Pouco mais da metade (53%) dos usuários do Safari, da Apple, atualizam o navegador no mesmo período de três semanas após o lançamento de uma versão. No Opera, esse número é ainda menor: 24%. Devido a limitações técnicas – o estudo foi conduzido por meio da análise de relatórios de uso na internet –, não foi possível obter dados a respeito do Internet Explorer.

Embora o estudo argumente que isso seja prova do 'sucesso' do mecanismo de atualização silencioso do Chrome, o argumento contrário à instalação automática de qualquer programa é que, em alguns casos, o software novo pode ser incompatível ou apresentar problemas inexistentes na versão anterior. Por isso, é uma opinião impopular entre alguns especialistas e usuários, e não será tão simples quanto o estudo sugere. O texto está disponível na íntegra aqui.

Estas foram as principais notícias da semana em segurança da informação. Na segunda-feira (11), a coluna irá falar sobre o mecanismo de recuperação de senha conhecido como “resposta secreta” e por que, muitas vezes, pode ser melhor não utilizá-lo. Até lá!

0 Comments:

 

Produzido por Veve