250 mil computadores podem ficar sem Internet hoje

Quase 250 mil usuários de computadores podem ficar sem acesso à Internet no mundo todo nesta segunda-feira por causa de um software malicioso usado num golpe que as autoridades dos Estados Unidos disseram ter desbaratado em novembro.

Alguns blogs e reportagens deram grande ênfase ao risco de um “apagão” na Internet. Mas especialistas dizem que apenas uma pequena fração dos computadores está sob risco, e que os provedores de acesso estarão atentos para restaurar rapidamente o serviço em caso de problemas.

Segundo eles, a ameaça é pequena em comparação a outros vírus mais difundidos, como o Zeus e o SpyEye, que infectam milhões de PCs e são usados para fraudes financeiras.

Nesta semana, cerca de 245 mil computadores no mundo todo continuavam infectados pelo “Alureon” e seus “parentes”, segundo a firma de segurança Deteque. Isso inclui 45.355 computadores nos Estados Unidos.

Os vírus são programados para redirecionar o tráfego de Internet para servidores DNS controlados por criminosos, segundo o FBI. Servidores DNS são ferramentas que distribuem o tráfego da Internet.

Para se certificar de que o seu computador não faz parte desta rede maliciosa, basta acessar este link.

Agradeço ao Davi e ao Jeferson, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: Info

A Internet não será fechada em 8 de Março

Ouviu falar que o FBI  irá “desligar” a Internet neste mês?

Como muitos boatos circulando por aí, este terrível aviso está rodando em blogs e sites. Ele ainda cita uma data: 8 de março como o dia em que o FBI pode “desligar a Internet.” Mas relaxe, não é realmente o caso.

Embora sim, um número incontável de pessoas possam perder sua conexão com a Internet em menos de três semanas, se isso acontecer é culpa de cibercriminosos, e não do FBI.

Se pessoas ficarem offline em 8 de março, é porque ainda estão infectados com um malware sobre o qual o FBI alertou em novembro do ano passado. Naquele mês, a polícia federal dos EUA fechou um esquema hospedado na Estônia, que usava vírus capazes de sequestrar a conexão do usuário (DNS changer).

O malware funciona substituindo os servidores DNS (Domain Name System) definidos no computador da vítima, apontando para endereços fraudulentos operados pelos criminosos. Como resultado, os visitantes são redirecionados, sem saber, para sites que distribuem software fraudulento ou exibem anúncios lucrativos para o cibercrime.

A pior parte: o malware também impede atualizações de segurança e desativa softwares de segurança da máquina.

Para ajudar a proteger as vítimas, o FBI substituiu os servidores desonestos por legítimos – uma medida da agência disse que entraria em vigor por 120 dias. Se não tivesse feito isso e simplesmente desligado os servidores criminosos em novembro, os computadores infectados teriam sido imediatamente impedidos de acessar a Internet.

Portanto, o problema atual não é que o FBI vai desligar a Internet quando os 120 dias terminarem em 8 de março. É que muitas pessoas e organizações não removeram o malware de seus computadores. Na verdade, metade das empresas Fortune 500 e agências governamentais estão contaminadas, de acordo com alguns relatórios.

E o que fazer?
Então, como você sabe se seu computador ou roteador está infectado com DNSChanger?
Você poderá saber acessando este site http://www.dns-changer.eu/en/check.html e realizando o teste proposto.

A Qualys também oferece ferramenta gratuita para que o usuário verifique se seu computador está infectado com o DNS Changer. Seu teste também possibilita verificar a atualização de complementos e plugins.

O FBI diz que a melhor maneira de saber é por um profissional de informática, uma informação reconhecidamente não muito útil.

No entanto, ele oferece um guia [PDF] com orientação para fazer essa checagem, embora, mesmo se você descobrir que seu sistema está infectado, o FBI diz que você ainda precisa de um profissional para limpar sua máquina.

Como alternativa, você pode usar o Avira Repair Tool DNS para descobrir se um computador está usando um dos servidores temporários DNS. Infelizmente, a ferramenta só funciona em Windows e não remove o Trojan.

De fato, a remoção do malware é um desafio, e muitas pessoas ficarão sem acesso à Internet em 8 de março, diz o site de segurança KrebsonSecurity.

Para obter ajuda, os administradores de rede podem enviar uma solicitação para um dos membros doo DNSChanger Working Group, e usuários domésticos podem usar as instruções passo-a-passo no site da DCWG para ver se estão infectados com o malware.

Se você descobrir que seu PC está infectado, você pode começar do zero e reinstalar seu sistema operacional, ou seguir o conselho do FBI e obter ajuda de um profissional, se quiser permanecer on-line após 08 de março.

Agradeço ao Vanderlei e Samuel Lins, amigos e colaboradores deste site, por colaborarem com referências a esta notícia.

Fonte: IDG Now!

Muitas empresas dos EUA estão contaminadas pelo DNS changer

Segundo companhia de segurança Internet Identity, dezenas de órgãos do governo americano também possuem computadores infectados com o malware.

Metade das 500 maiores empresas dos Estados Unidos, além dos principais órgãos do governo americano, possui computadores infectados com o malware DNS Changer, que direciona o usuário para páginas falsas, colocando-os em risco, afirma a companhia de segurança Internet Identity (IDD).

Em seu auge, em novembro do ano passado, a praga estava em quatro milhões de computadores – PCs e Macs – sendo um quarto localizado nos Estados Unidos. O Departamento de Justiça do País, inclusive, organizou uma grande operação para tirá-lo de circulação na época, e prendeu seis cibercriminosos da Estônia que estariam envolvidos.

A IDD estima que pelo menos 250 das companhias listadas pela revista Forbes e 27 dos 55 órgãos tenham uma ou mais máquinas infectadas com o malware. Ela utilizou recursos de telemetria nas redes que monitora e dados de terceiros para chegar a tal número.

“Inicialmente, o perigo do DNS Changer é que ele levasse o internauta para um portal controlado por criminosos”, afirmou Rod Rasmussen, diretor de tecnologia da IID. “No entanto, o FBI já corrigiu esse problema e, agora, o temor é que os sistemas ainda infectados enfrentem outra vulnerabilidade. Caso isso ocorra, sua proteção será mínima, para não dizer inexistente”.

A praga, afinal, também bloqueia atualizações de softwares, como os patch que a Microsoft regularmente libera. Por conta disso, especialistas apontam que computadores ainda infectados têm poucas semanas antes de serem invadidos.

Como parte da Operação Ghost Click, um juiz federal aprovou um plano para que os servidores livres do DNS fossem oferecidos pela ISC, grupo sem fins lucrativos que mantém o popular software livre Bind DNS, em substituição aos contaminados. Sem essa ação, os sistemas invadidos seriam imediatamente cortados da Internet quando o FBI derrubasse os domínios criminosos.

Ainda assim, o ISC foi autorizado a manter os servidores alternativos por apenas 120 dias, ou seja, até o começo de março.

“Todos que ainda estiverem utilizando-os perderão o acesso à Internet”, afirmou Wolfgang Kandek, diretor de tecnologia da companhia de segurança Qualys, recentemente.

A Qualys destaca também que oferece ferramenta gratuita para que o usuário verifique se seu computador está infectado com o DNS Changer. A IID, por vez criou página em que o mesmo processo pode ser feito pelo navegador.

Agradeço ao Vanderlei, amigo e colaborador deste site, pela referência a esta notícia.

Fonte: IDG Now!

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 472 outros seguidores