HCK

quinta-feira, 6 de novembro de 2014

Veja como age uma botnet "virus" no desktop e no celular

Nos últimos anos, as chamadas botnets, redes maliciosas infectadas por malwares, têm afetado cada vez mais máquinas. Para quem não conhece o termo, trata-se de uma junção entre "robot" e "network", que inglês, significa rede robô (leia mais aqui).
As botnets são conhecidas como "redes zumbis" porque são malhas de computadores infectadas que dependem do controle remoto do cibercriminoso para efetuar um comando. As botnets podem servir como distribuição de spams, vírus ou até mesmo para obtenção de informações como senhas, dados bancários, arquivos pessoais e dados confidenciais.
Segundo Matías Porolli, analista de malware na ESET, as botnets são propagadas com facilidade atualmente pois muitos tipos de softwares para botnets estão disponíveis para download gratuito em torrents ou outras fontes open source.
Diferente do que muitos pensam, uma botnet não é exclusiva dos computadores ou laptops, podendo se manifestar também nos celulares. Os dois tipos de botnets foram demonstradas no primeiro Fórum de Segurança na América Latina da ESET. Confira abaixo a explicação de como elas agem:
Botnet no desktop
Para ser infectado e fazer parte de uma botnet, o usuário geralmente abre um arquivo executável pensando que baixou outra coisa. Na demo feita pela ESET, foram mostrados dois tipos de isca: uma foto da atriz Jennifer Lawrence (que recentemente teve fotos íntimas vazadas, o que chama a atenção) e um arquivo PDF.

Reprodução 
Ao clicar em propriedades nos ícones dos arquivos, é possível ver que eles se configuram como documento ou foto, no entanto, são uma aplicação do tipo ".exe".

Reprodução 
Executando essa aplicação, o usuário é infectado pelo software malicioso, que por sua vez, passa a ter acesso ao computador infectado. Na demonstração, o software usado foi o Zeus. Após inserir login e senha, o atacante tem acesso ao painel de opções da botnet.

Reprodução 
Enquanto isso, é possível perceber que os ícones dos arquivos maliciosos "sumiram" do desktop do usuário infectado.

Reprodução 
Já no computador do atacante, ele pode escolher qual máquina deseja controlar ao clicar na caixa de seleção ao lado dos nomes dos PC's.

Reprodução 
Selecionando o computador desejado, o cibercriminoso tem acesso a diversas informações do sistema infectado, como versão do SO, fuso horário, últimas atualizações e outros dados.

Reprodução 
Além disso, é possível criar scripts para serem usados nos computadores infectados. Na demonstração da ESET, o comando escolhido foi o "abrir_calc", que abre a calculadora do Windows.

Reprodução 
O atacante clica em "OK" para confirmar a ação e, algum tempo depois, a calculadora é aberta no PC infectado.

Reprodução 
É claro que o exemplo da calculadora é só uma pequena amostra de tudo que o cibercriminoso pode fazer. Segundo Porolli, isso pode ser ampliado para screenshots, desligar ou reiniciar o computador, mudar a página inicial do navegador ou, ainda, criar regras de programação para cada vez que o usuário acessar um site, uma captura de tela seja feita.
Botnet no celular
Na botnet para o celular, a infecção geralmente é feita por meio de um aplicativo malicioso. Por isso é sempre importante checar a veracidade do desenvolvedor. Na demo feita pela ESET, o exemplo foi um antivírus para Android.

Reprodução 
Ao executar o app, o atacante, em outro celular, passa a ter controle por meio do envio de mensagens SMS. Na demonstração feita por Sebastián Bortnik, pesquisador do laboratório da ESET na América Latina, o caracter de jogo da velha ("#"), seguido do número do telefone do atacante (ou um outro código específico), ao ser enviado para o celular infectado, resulta em uma outra mensagem SMS para o atacante com dados do celular, como o modelo do Android. Isso serve como uma confirmação de que a infecção aconteceu com sucesso. Enquanto isso, o celular infectado não visualiza as mensagens SMS em sua caixa de entrada.

Reprodução 
Reprodução 
Já o comando "/" serve como uma regra de programação (também conhecida como "se"). Isso pode monitorar a atividade do usuário tirando fotos, acessando a versão móvel de seu banco e outras.

Reprodução

É importante frisar que, enquanto o usuário está infectado, suas mensagens SMS normais não chegam para ele, mas sim ao atacante. Se o cibercriminoso não desejar mais obter dados ou quiser "disfarçar" o ataque, o comando de vírgula (",") reestabelece o recebimento de SMS no celular do usuário.

Reprodução
* A repórter viajou à Costa do Sauípe a convite da ESET  
fonte olhar digital ,editado por Altemar Carneiro,:o termo "Virus" para que  a grosso modo  o usuario e Leitor atente que é uma  infecção que propaga Etc.

segunda-feira, 3 de novembro de 2014

Quando sai do ar, Facebook perde US$ 24,4 mil por minuto

Até o começo de setembro, o Facebook enfrentou ao menos seis problemas de instabilidade, mas de lá pra cá a rede social já saiu do ar mais algumas vezes, no Brasil, em outros países ou em escala global.
Além do transtorno geral que essas quedas proporcionam e do estresse gerado às equipes de Mark Zuckerberg para fazer tudo voltar ao normal, cada falha também significa a criação de um buraco financeiro.
Na semana passada, a empresa divulgou ter obtido receita de US$ 3,2 bilhões no trimestre que pegou os 91 dias entre 1º de julho e 30 de setembro. Isso significa US$ 35,164,835,00 por dia; US$ 1.465.201,00 por hora; ou US$ 24.420,00 por minuto.
Como ressalta o The Atlantic, o prejuízo financeiro que o Facebook tem a cada minuto que passa fora do ar é enorme. A empresa deixa de faturar US$ 24,4 mil em apenas 60 segundos.
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes