Falha LNK começa a ser explorada

cracker.jpg

Os crackers não perdem tempo! A vulnerabilidade no tratamento de atalhos (arquivos .lnk) do Windows, oficialmente denominada CVE-2010-2568, já começou a ser explorada por pelo menos dois malwares, segundo pesquisadores da empresa de segurança ESET.

O primeiro caso, denominado por eles Win32/TrojanDownloader.Chymine.A, menos sofisticado, explora a vulnerabilidade para instalar um keylogger. Aparentemente, sua propagação é feita por outro método.

Continue lendo

Nova ameaça em pendrives no Windows

cracker.jpg

Há alguns meses, fiquei feliz em descobrir o Panda USB Vaccine, uma ferramenta contra vírus em pendrives.

Na época, a maior ameaça era o sistema de reprodução automática do Windows, usado pelos vírus para se instalar no computador sem o conhecimento do usuário. O utilitário da Panda, substituía o arquivo autorun.inf por uma versão inócua e impedia que sofresse alterações futuras. Dessa forma, o pendrive ficava imune a contaminações futuras. Para terminar, desabilitava a execução automática no equipamento.

O Panda USB Vaccine ainda existe, e funciona muito bem, obrigado. Mas já não deixa os usuários Windows tão tranquilos quanto antigamente, porque recentemente foi descoberta uma via de contaminação por meio de pendrives sem usar a reprodução automática.

Continue lendo

Como evitar vírus em pendrives

virus_infected.png

Pelo que tenho observado, a maioria dos usuários de computador não quer entender de informática, preferindo computadores que simplesmente funcionem. Não posso recriminá-los por isso: não precisamos entender em detalhes como funciona um carro, um forno de micro-ondas ou uma calculadora para usá-los diariamente.

Infelizmente, em nome da facilidade de uso, os fabricantes de software vêm trocando segurança por comodidade. A partir do Windows 95, os sistemas operacionais da Microsoft passaram a contar com a “reprodução automática” (também conhecida como autorun): ao detectar uma mídia removível (CD, DVD, pendrives e discos rígidos externos), o sistema operacional procurava um arquivo autorun.inf contendo instruções para sua execução.

Continue lendo

Pendrive contaminado…

virus_infected.pngQuando escrevi sobre pendrives como vetores de contaminação, verifiquei os pendrives que costumo usar com freqüência porque, apesar de usar Linux em casa, ainda preciso usar Windows no trabalho e na faculdade.

Na época, não achei nada. Mas ontem, ao preparar uma prova final de Informática Básica, peguei um Jumpdrive de 1GB antigo que estava “encostado” e encontrei, no diretório raiz, os arquivos abaixo:

  • autorun.bat;
  • autorun.bin;
  • autorun.inf;
  • autorun.reg;
  • autorun.txt;
  • autorun.vbs; e
  • autorun.wsh.

Todos com data de agosto de 2007, certamente a última vez que usei aquele pendrive. Como não uso máquinas Windows em casa, não fiquei preocupado mas, por via das dúvidas, passei o avast! 4 Linux Home Edition: limpo!

Tranqüilidade é outra coisa…

Cuidado com seu pendrive!

cracker.jpgJá suspeitava que isso iria acontecer mais cedo ou mais tarde. Na época dos disquetes, sabíamos que não era seguro colocar o disquete em qualquer lugar. Como eles, salvo raras exceções, foram substituídos pelos pendrives, passamos tacitamente a considerá-los imunes à contaminação…

Já os malfeitores…

Vi, no Meio Bit, a declaração de um dos editores que um parente seu havia sido vítima de uma fraude: dinheiro foi transferido de sua conta. Os dados de acesso haviam sido capturados por um malware que se instalara na máquina por meio de um pendrive usado na faculdade.

Por melhor que sejam seu antivírus e seu firewall, a melhor ferramenta de proteção ainda é o cérebro: carregou arquivos, pode ser pendrive ou e-mail, passe o antivírus!

Atualização: Acrescentada recomendação para passar antivírus (ver sugestão de José Rosa).