Nova ferramenta facilita invasão a bancos de dados
5 de Agosto de 2009, 0:00 - sem comentários aindaJim Finkle
Os hackers em breve disporão de uma nova e poderosa ferramenta para invadir bancos de dados da Oracle, o principal software de negócios usado por empresas para armazenar informação eletrônica. Especialistas em segurança desenvolveram uma ferramenta de software automatizada e fácil de utilizar que pode permitir invasões remotas de bancos de dados da Oracle, via internet, para simular ataques contra sistemas de computadores, mas os vilões virtuais podem usá-la para pirataria. Os autores da ferramenta a desenvolveram por meio de um controverso projeto de software de código aberto conhecido como Metasploit, que distribui seus programas gratuitos via web. Chris Gates, um especialista em testes de segurança que desenvolveu a ferramenta Metasploit, deve lançá-la na semana que vem na conferência anual "Black Hat", em Las Vegas, na qual milhares de especialistas em segurança e hackers se reunirão para trocar segredos profissionais. "Qualquer pessoa dotada da capacidade e conhecimento requeridos poderia baixar e operar o programa", disse Pete Finnigan, um consultor independente que se especializa na segurança de produtos Oracle e assessora grandes empresas e agências governamentais. Ele ainda não estudou a ferramenta para a Oracle, mas conhece outros softwares do projeto Metasploit e diz que funcionam ao automatizar muitos dos complicados procedimentos requeridos para se invadir bancos de dados da empresa, permitindo até ação de amadores. A Oracle, que preferiu não comentar o assunto, já lançou atualizações para proteger seus produtos contra as vulnerabilidades que a ferramenta Metasploit explora. Mas algumas empresas são lentas na atualização de seus sistemas e por isso podem ficar vulneráveis a atacantes que utilizem a nova ferramenta. Elas contratam consultores como Gates para ajudá-las a garantir que estejam protegidas. Há ferramentas de invasão Metasploit disponíveis para outros programas, como o Windows e os navegadores Firefox e Internet Explorer. Mas Gates diz que esse é o primeiro programa do Metasploit a tomar por alvo os bancos de dados da Oracle.
Cresce número de spam e redes zumbis no mundo
5 de Agosto de 2009, 0:00 - sem comentários ainda
Os dados são de um estudo realizado pela McAfee no 2º trimestre de 2009, cujo resultado aponta que 92% dos e-mails são spams, ocasionados pelo aumento de botnets (redes de computadores zumbis). De acordo com o Relatório da McAfee, sobre ameaças no segundo trimestre do ano, o volume de spams aumentou 141% desde março deste ano. Os números estão relacionados a continuidade de crescimento do fluxo de mensagens eletrônicas indesejáveis, sendo o maior volume de todos os tempos. O documento também aponta a drástica expansão de malwares de execução automática (Auto-Run) e de botnets ou redes de computadores zumbis que sequestram os sistemas para enviar spam para milhões de endereços de e-mail. Hoje, mais de 14 milhões de computadores foram "escravizados¿ por botnets ou tiveram suas máquinas controladas por cibercriminosos, o que representa um aumento de 16% em relação ao primeiro trimestre do ano. Os pesquisadores da McAfee descobriram também que, durante 30 dias, os malwares de execução automática (Auto-Run) infectaram mais de 27 milhões de arquivos, com exploração dos recursos Auto-Run do Windows sem exigir que o usuário clique para ativá-lo. Este tipo de ameaça é espalhada por meio de dispositivos USB e de armazenamento portáteis. A sua taxa de detecção ultrapassa em 400% até mesmo a do worm Conficker, tornando-a a principal ameaça detectada em todo o mundo. Já um estudo realizado pelo Gartner aponta que 14 milhões de computadores se tornaram botnets nesse trimestre, o que significa uma média de mais de 150 mil PCs infectados todos os dias ou 20% desses produtos comprados diariamente. A Coréia do Sul teve o maior índice de atividade de bot, sendo um aumento de 45% de computadores novos infectados no último trimestre. A rede zumbi foi usada para executar os ciberataques de DDoS contra a Casa Branca, a Bolsa de Valores de Nova Iorque e sites do governo da Coréia do Sul no início de julho. Os Estados Unidos continuam no topo da lista de atividades do bot com 2,1 milhões ou 15,7% de novos computadores. Na lista dos dez principais países com micros zumbis recém-criados no trimestre, o Brasil está em terceiro, com 8,2%, atrás da China, com 9,3%. A expansão de botnets é também o principal motivo do volume crescente de spams, que agora significa 92% de todos os e-mails. O volume excedeu em 20% o maior recorde já registrado, tendo aumento gradativo de 33% por mês. Isso significa que o volume de e-mails indesejáveis cresce mais de 117 bilhões a cada dia. Cerca de 65% do spam global possui origem em apenas dez países. Brasil, Turquia e Polônia tiveram aumentos significativos na produção dos e-mails, bem como aumentos consideráveis no volume total. Já os Estados Unidos continuam na liderança do ranking, embora a produção local de spam tenha caído para 25%, se comparado aos 35% do último trimestre.
Entenda o que são vírus, vermes e Cavalos de Tróia
20 de Julho de 2009, 0:00 - Um comentárioEmbora erradamente considerados a mesma coisa, vírus e worms (ou vermes) são entidades bastante diferentes. Para piorar, entra no caldeirão um outro tipo de praga chamada de "Cavalo de Tróia" ou, simplesmente, Trojan. Entenda o que tudo isso quer dizer.
Vírus e Worms
Ambas as entidades são pragas virtuais, "infectam" o computador da vítima e causam algum tipo de dano ou prejuízo. Mas as semelhanças acabam aí. Um vírus e um verme para computadores têm mais ou menos a mesma diferença que existe entre um vírus e um verme biológicos.
No reino biológico, um verme é um ser vivo completo, na maioria das vezes pluricelular e visível a olho nu. Ele tem todas as funções biológicas necessárias para sobreviver. Mesmo que seja um parasita e roube alimento do corpo do hospedeiro, ainda assim é um ser vivo completo e autônomo.
Já um vírus é um ser vivo muito simples. Tão simples que sequer pode ser chamado de unicelular ¿ ele nem é uma célula completa. Ao contrário do verme, o vírus não é autônomo. Quando uma pessoa está infectada com algum (o da gripe, por exemplo), este usa a estrutura das células humanas para se "completar". Ao contrário do verme, portanto, o vírus não existe sem as funções básicas providas pelas células animais.
No mundo digital as coisas são bem parecidas. Um verme digital é um programa completo. Tudo o que ele precisa para funcionar, todas as tarefas e funções que vai desempenhar estão programadas dentro dele.
Já um vírus, de modo geral, é apenas um trecho de código que reprograma software existente para subverter sua utilidade. Se um vírus precisa gravar um arquivo, por exemplo, basta usar as rotinas de acesso a disco que o próprio programa infectado possui.
Formas de contágio
Normalmente, uma infestação por vermes do mundo real ocorre por introdução voluntária de ovos no organismo (por exemplo, por ingestão de carne suína com cisticercos). Já uma infecção por vírus, na maioria das vezes, se dá pelas vias respiratórias, por absorção do próprio vírus em suspensão na umidade do ar, e não pode ser evitada facilmente.
A situação é idêntica no mundo digital. Um worm, sendo um programa completo, é muito difícil de ser embutido em outro de forma discreta. Além disso, precisa ser executado pela vítima para funcionar.
Os vírus não precisam "ser executados" porque ele "moram" dentro de programas válidos. Há poucos dias, foi descoberto que cópias piratas do software de escritório iWork, da Apple, estavam sendo distribuídas com vírus. Ora, o vírus precisa do iWork para funcionar.
Como uma última analogia, pense num vírus como sendo uma doença contagiosa que acomete o vendedor de enciclopédias que bate à sua porta. A vítima recebe o vendedor dentro de casa e acaba pegando a doença. O vendedor é inocente e é um vendedor mesmo. Ele apenas esconde a doença dentro de si.
Já um worm é como se fosse um bandido disfarçado de vendedor de enciclopédias, com um terno falso, uma maleta falsa e um daqueles óculos com bigodes. Ele não é um vendedor real, é um impostor. Se a vítima não for ingênua, vai perceber que é um impostor e não vai recebê-lo.
Cavalos de Tróia, ou "trojans"
Tecnicamente, Cavalos de Tróia (ou trojan horses, como também são conhecidos) seriam os arquivos "normais" que um vírus ou worm usaria para se esconder. O nome remete à famosa história da Guerra de Tróia, em que os gregos presentearam os troianos com um cavalo de madeira recheado de soldados, o que facilitou a invasão da cidade.
Todavia, as empresas de antivírus, para facilitar a classificação, chamam esse tipo de vírus de "trojans", mesmo que na verdade o Cavalo de Tróia seja o software que carrega o vírus em seu ventre e não o próprio vírus.
Um Cavalo de Tróia pode ser, por exemplo, um filme ou um programa pirata que, em seu interior, carrega um vírus. É necessário que, como na Tróia antiga, o usuário deixe voluntariamente o "cavalo" entrar em seu computador. O melhor meio de levar a vítima fazer isso é colocar os vírus dentro de programas pirateados.
Em nossa analogia do vendedor de enciclopédias, o "cavalo de Tróia" seria um vendedor de verdade, mas enfermo, e não apenas a doença que ele carrega.
Evitando a infecção
Em primeiro lugar, a melhor maneira de evitar a infecção é manter-se longe de programas piratas. Isso inclui antivírus piratas, que podem eles mesmos, ironicamente, serem vetores de infecção. Um antivírus pirata (e infectado) vai funcionar muito bem para os outros vírus, mas vai esconder o que o infecta.
Qualquer programa pirata, incluindo o sistema operacional, deve ser evitado.
É necessário também instalar um bom antivírus. Mesmo os gratuitos protegem da maioria das pragas. Jamais conecte seu computador à internet ou mesmo plugue um pendrive desconhecido sem que o antivírus esteja presente. E lembre-se: embora ainda raros, já há relatos de vírus para Mac OS X e para Linux.
Instale sempre as atualizações recomendadas pelos desenvolvedores de todos os softwares que usa. Hackers, vírus e, principalmente, worms podem usar falhas dos programas para invadir o computador vulnerável.
Os worms podem ainda usar as falhas para se auto-executar, eliminando a necessidade de ludibriar o usuário para isso. É o caso do worm Conficker, cuja escalada de infecções está crescendo assustadoramente.
E, por fim, talvez o conselho mais sábio de todos, que as mães repetem aos filhos todos os dias: nunca aceite balas de estranhos, nem balas estranhas de gente conhecida.
Nunca abra nenhum arquivo desconhecido, mesmo que tenha vindo de uma pessoa conhecida. O remetente pode ter enviado uma praga disfarçada de foto ou mensagem religiosa sem o saber.
Itens que não devem jamais ser clicados ou abertos:
- E-mails tipo "corrente", "mensagem de paz" e semelhantes, mesmo que tenham vindo de conhecidos
- Anexos de e-mail também do tipo "corrente", "mensagem", além de programas, vídeos e imagens suspeitas
- Arquivos transferidos por mensageiros instantâneos
- CDs, DVDs, disquetes e pendrives de origem duvidosa ou ilegal
- Programas, música e filmes piratas
- Downloads por P2P ou de sites duvidosos
Nova ferramenta traz alternativa de comunicação pela internet
20 de Julho de 2009, 0:00 - sem comentários aindaOs irmãos Lars e Jens Rasmussen não são novatos na criação de ferramentas inovadoras. A dupla fundou a Where 2 Tech, que em 2004 foi comprada pelo Google e desenvolveu a tecnologia Google Maps, amplamente utilizada pelos internautas. Mas seu projeto mais ambicioso só foi anunciado nesta quinta-feira, e se chama Google Wave. Apresentado durante a conferência para desenvolvedores Google I/O, o Wave parte da premissa de que as comunicações online não precisam ser cópias de meios utilizados há séculos. Para entendê-lo, é possível compará-lo com uma mistura de diversos serviços utilizados cotidianamente pelos internautas. A ferramenta mistura e-mail, compartilhamento de documentos e redes sociais, ao mesmo tempo em que se beneficia da velocidade de serviços de mensagem instantânea, provendo uma comunicação em tempo real. A versão apresentada usa uma interface em três colunas, que à primeira vista lembra a estrutura do Outlook. Na coluna da esquerda, assim como no Gmail, estão as "caixas", acesso à pesquisa e lista de contatos. Na central, são listadas todas as comunicações, também como no Gmail, só que ao lado de pequenas imagens referentes a cada um dos envolvidos nas conversas. A diferença é que a mensagem, que é carregada na coluna da direita, pode ser manipulada com liberdade por cada um dos envolvidos, que podem adicionar arquivos, quebrar e comentar e acompanhar, em tempo real, cada interação. Um novo participante pode ser incluído a qualquer hora na "conversa", uma vez que a inclusão de novos membros seja autorizada pelo criador do tópico, e tem acesso a um histórico da evolução da comunicação, uma forma de se inteirar em como a conversa se desenvolveu. A idéia é, no futuro, integrar o serviço a outras ferramentas da empresa, como o Blogger e a rede social Orkut, ou ainda redes de terceiros, como é o caso do Twitter e Facebook. O Wave ainda não está concluído, mas é prometido para os próximos meses. Todavia o Google espera contar com a comunidade de desenvolvimento independente. Isso porque Wave não é só um novo serviço, mas é também um protocolo, aberto a desenvolvedores que queiram se beneficiar de sua arquitetura em novos serviços e softwares, bem como agregar novas funções a ela. A estratégia é parecida com o novo modelo adotado pelo Yahoo!, chamado de Y!OS ou Yahoo! Open Strategy. Interessados em conhecer o serviço quando ele estiver pronto podem se cadastrar no site wave.google.com. Desenvolvedores que desejarem explorar suas APIs, podem acessar o novo blog do Wave dedicado a programadores, em googlewavedev.blogspot.com. Um vídeo que demonstra o sistema foi apresentado na conferência Google I/O e pode ser assistido pelo endereço tinyurl.com/59tup8
Com 250 mil de usuários, Facebook é esperado em bolsas de valores
20 de Julho de 2009, 0:00 - sem comentários aindaCom 250 milhões de membros e um crescimento que parece imparável, o Facebook anunciou esta semana o número recorde de usuários e muitos começaram a perguntar agora quando aproveitará o sucesso para começar a cotar em bolsa.
Em cinco anos (o site foi fundado em 2004 por Mark Zuckerberg, então estudante de Harvard), o Facebook passou de uma modesta página limitada a alunos da universidade ao destino favorito na internet de milhões de pessoas no mundo todo. E não se trata apenas de quantos visitam a página. Segundo números da empresa de consultoria Nielsen, o usuário comum dedica ao Facebook uma média de quatro horas e 40 minutos ao dia, um tempo que não é alcançado nem de perto por outros grandes como Google e Yahoo!.
Isso quer dizer que, enquanto alguns usuários simplesmente atualizam seu perfil ou colocam fotos de vez em quando, outros estão passando oito horas diárias, ou até mais, se comunicando ou navegando entre as centenas de aplicações disponíveis.
O Facebook também cresce mais depressa que os demais. Precisou de apenas quatro meses para passar de 150 para 200 milhões de usuários e demorou só três para conseguir os 250 milhões, um número não atingido nem pelo MySpace em seus melhores momentos.
"O que será maior no final do ano, a população do Facebook ou a dos EUA?", questionava esta semana Rick Munarriz, analista do grupo multimídia de serviços financeiros The Motley Fool. Na realidade, o Facebook cresce no momento com mais velocidade fora do que dentro do mercado americano, onde o verdadeiro boom de usuários aconteceu há dois anos.
O Facebook sugeriu até que uma de suas atuais prioridades é ganhar usuários em países onde o acesso à internet pelo computador não é tão difundido, mas onde todos os cidadãos têm telefone celular.
"Enquanto celebramos nosso usuário 250 milhões, continuamos desenvolvendo o Facebook para servir ao maior número de pessoas no mundo todo e da forma mais eficiente possível", escreveu esta semana Zuckerberg no blog da própria empresa. "Isso significa chegar a todos e fazer produtos que sirvam a todos vocês, independentemente de onde estejam, através do Facebook Connect, dos novos produtos para celulares e de outras coisas que estamos criando", explicou.
Porém, apesar do sucesso, muitos especialistas seguem se perguntando até que ponto o Facebook é rentável e se a companhia conseguirá em algum momento transformar em dinheiro sua popularidade e enorme rede de usuários. As finanças do Facebook são um dos segredos mais bem guardados do Vale do Silício, na Califórnia.
Segundo algumas fontes ligadas à empresa, a rede social poderia registrar este ano uma alta na receita de 70% e alcançar fluxo de caixa positivo no próximo ano, mas o Facebook não confirma os rumores.
A outra pergunta é quando Zuckerberg decidirá finalmente levar a companhia a cotar em bolsa. Nos últimos meses, a rede social deu sinais de que sua entrada no pregão estaria próxima. Quando em março passado foi anunciada a saída de seu então responsável de finanças, Gideon Yu, foi dito que se buscava alguém com experiência em empresas que cotam em bolsa para substituí-lo.
Esta semana, os rumores de uma iminente oferta pública de ações do Facebook cresceram com o anúncio de que a firma russa de investimento Digital Sky Technologies comprará dos empregados da rede ações no valor de até US$ 100 milhões.
A Digital Sky Technologies está disposta a pagar US$ 14,77 por título, o que o Facebook avalia em US$ 6,5 bilhões e permite dar uma ideia do que valerá a rede social em bolsa quando seus donos se decidirem finalmente em colocá-la no mercado.