quinta-feira, 28 de janeiro de 2010

Fraude Online

A propósito da tragédia do Haiti, têm surgido algumas, burlas informáticas, sob a forma de esquemas de Phishing, que apelando à boa vontade de todos em ajudar a minorar o sofrimento daquele povo, se aproveitam desse acto de bondade para burlar os mais incautos.
Abaixo podem ver um exemplo de spam enviado.

Existem mais esquemas associados a códigos maliciosos, podem consultar a notícia original aqui!

@protejainternet

segunda-feira, 25 de janeiro de 2010

Medicamentos Online


Há muito que alertamos para as fraudes cometidas através da venda de medicamentos online. O processo tem passado ao lado das autoridades de Portugal, como parecem passam a maioria das questões de segurança relacionadas com o Internet, no entanto o Infarmed parece finalmente ter despertado para esta problemática e na semana passada divulgou um estudo sobre a compra de medicamentos através da Internet, podem consultar a notícia aqui.
Reproduzimos aqui uma história real sobre uma compra online, apesar de que essa compra foi um teste, pois foi realizada pelo autor deste texto e um colega, para sabermos o que era afinal o medicamento que estávamos a comprar.
Escolhemos aleatoriamente um site que anuncia o medicamento Viagra, nesta caso um frasco de 100g custaria 50 Dólares mais portes, ficou tudo por 65 Dólares, o produto veio da China, mas poderia ter vindo de uma dezena de outros países, onde existem verdadeiras indústrias do embuste online.
Abrimos o frasco, tiramos um dos comprimidos azuis e demos ao cão do meu colega, passado uma hor, o animal estava normalíssimo, decidimos experimentar nós, partimos um comprimido em tudo semelhante ao verdadeiro e cada um tomou uma metade, surpresa das surpresas, aquele Viagra, era apenas um smartie de chocolate, azul exactamente igual ao verdadeiro.
Este é apenas um exemplo, feliz, do tipo de burlas de que se pode ser vítima, através da compra de medicamentos online, casos existem, documentados em que os medicamentos, aparecem adulterados e são perigosos. Devemos portanto ter todo o cuidado quando recorremos a este tipo de compras online, só comprar em locais certificados ou recorrer só a farmácias. Por vezes o barato sai caro!

@protejainternet

terça-feira, 19 de janeiro de 2010

Ataque ao Internet Explorer

O McAfee Labs alertou para o novo ataque, chamado Aurora, que explora vulnerabilidades do Internet Explorer e foi usado para invadir várias redes empresariais em todo o mundo. Os especialistas da companhia informaram a Microsoft sobre essa vulnerabilidade e a empresa publicou hoje um aviso reconhecendo a brecha de segurança e garantindo que enviará brevemente um pacote de correcção para os seus utilizadores.

Falhas detectadas:
• Internet Explorer 5.01 Service Pack 4 instalado em Microsoft Windows 2000 Service Pack 4
• Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows 2000 Service Pack 4
• Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows XP Service Pack 1
• Internet Explorer 6 instalado em Microsoft Windows XP Service Pack 2
• Internet Explorer 6 instalado em Microsoft Windows Server 2003
• Internet Explorer 6 instalado em Microsoft Windows Server 2003 Service Pack 1
• Internet Explorer 6 instalado em Microsoft Windows Server 2003 para sistemas baseados em Itanium
• Internet Explorer 6 instalado em Microsoft Windows Server 2003 com Service Pack 1 para sistemas baseados em Itanium
• Internet Explorer 6 instalado em Microsoft Windows Server 2003 x64 Edition
• Internet Explorer 6 instalado em Microsoft Windows XP Professional x64 Edition
• Internet Explorer 5.5 Service Pack 2 instalado em Microsoft Windows Millennium Edition
• Internet Explorer 6 Service Pack 1 instalado em Microsoft Windows 98
• Internet Explorer 6 instalado em Microsoft Windows 98 SE
• Internet Explorer 6 instalado em Microsoft Windows Millennium Edition
Os ataques que têm vindo a público referem-se apenas a vulnerabilidades do Internet Explorer, versão 6 (a versão mais recente é a 8). Com base numa rigorosa análise da situação, a Microsoft não tem conhecimento, até ao momento, de ataques bem sucedidos contra o Internet Explorer 7 e o Internet Explorer 8, a versão mais recente e a mais recomendada pela empresa. No entanto as autoridades da França e da Alemanha aconselharam os utilizadores desses países a deixar de utilizar o Internet Explorer e a recorrer a outro browser. A Microsoft emitiu já um comunicado a tranquilizar os seus utilizadores, pode ler a notícia aqui!

Endereços de outros browser
Firefox
Chrome
Safari
Opera
Konqueror
Flock

@protejainternet

quinta-feira, 14 de janeiro de 2010

Novo Esquema de Fraude

Recebi de um frequentador aqui do blogue um email, que lhe pareceu suspeito, na dúvida contactou-me. Enviei o dito email para a instituição de onde supostamente ele provinha e obtive como já esperava a seguinte resposta:
"Exmo. Sr.

Não deverá dar atenção à mensagem que recebeu por não ser fidedigna e alheia ao remetente indicado, devendo por tanto ser eliminada.

Com os melhores cumprimentos.

DSITARP"

A DSITARP é um departamento do ministério das Finanças, de onde supostamente o emais é originário. Este é mais um exemplo de esquema fraudulento de phishing que pretende roubar dados aos incautos que clicarem no link sugerido, por isso muita atenção a este tipo de fraudes.



@protejainternet

terça-feira, 12 de janeiro de 2010

eMail ID - Ferramenta de protecção de correio electrónico

O Trend Micro eMail ID é um plug-in que ajuda a identificar mensagens legítimas na caixa de entrada do correio electrónico. Este software utiliza um processo de dois passos para verificar a autenticidade das mensagens de centenas de grandes empresas, em seguida, exibe o resultado no campo "de" do seu correio electrónico, mostrando um pequeno cadeado com um visto a verde, de modo que você saberá em princípio o que é real e o que não é. Isso ajuda a evitar a abertura de mensagens de phishing oriundas de criminosos que tentam falsificar mensagens de empresas reais.

Neste pequeno tutorial mostraremos passo a passo a instalação e o funcionamento deste complemento de segurança.

1 - Faça o download do software aqui! Não se esqueça de passar o executável do software por um programa de antivírus antes de o executar.

2 - Depois de descarregar (download) o ficheiro ele apresentará o seguinte aspecto.Clique no ficheiro para executar o software.



3 - Após abrir clicar na opção [EXECUTAR] (1).



4 - De seguida é solicitada a opção de linguagem de instalação, poderá optar entre Inglês e Francês, depois clique na opção [OK] (1).



5 - No próximo passo, a instalação solicitará que assinale opções de protecção (1), poderá assinalar as duas. De seguida clique na opção [INSTAL] (2).




6 - A caixa de instalação seguirá com a instalação do programa.



7 - Caso existe alguma janela do browser aberta receberá uma mensagem que solicita o fecho da mesma, deverá portanto clicar na opção [NOW] (1).



8 - A instalação está completa, clique na opção [FINISH](1) para terminar.



9 - O seu browser abrirá automáticamente na página do fabricante do software.



10 - No browser Firefox, poderá aceder à consola de configuração deste software através da opção [FERRAMENTAS]que encontra na [BARRA DE FERRAMENTAS], clicando de seguida na opção [COMPLEMENTOS] (1).



11 - Na caixa seguinte clique em [OPÇÕES](1), sempre que quiser poderá desactivar(2) ou desinstalar (3) os complementos.



12 - O passo seguinte leva-nos para a caixa onde pode editar as preferências do complemento.



13 - Pode escolher o browser, no exemplo Internet Explorer ou Firefox, em que deseja que o programa execute a sua função (1), depois poderá escolher as opções de servidores de correio electrónico (2), para confirmar as suas escolhas clique na opção [OK] (3).



14 - De seguida pode também editar preferências para o seu Outlook (1),assinalando na opção indicada (2) clicando de seguida na opção [OK] (3).



15 - Na opção seguinte poderá encontrar actualizações para o software (1), é aconselhável que o faça com regularidade, clique na opção [CHECK FOR UPDATES] (2) e depois na opção [OK] (3).



16 - Dispõe ainda de uma ferramenta de edição de opções avançadas (1), ondepoderá escolher as opções assinaladas em (2) e (3) clicando depois na opção [OK] (4).



17 - Na opção [HELP] (1) poderá aceder à página do fabricante (2).



18 - Na caixa de email poderá verificar a presença do ícone do software (1) bem como vários indicadores de que o programa está a funcionar.



@protejainternet

quarta-feira, 6 de janeiro de 2010

A GhostNet

GhostNet é o nome dado pelos pesquisadores do Information Warfare Monitor, uma iniciativa privada de pesquisa avançada de rastreio do ciberespaço como domínio estratégico para o desenvolvimento de conflitos (guerra cibernética) e ou actividades criminosas.
O nome GhostNet serviu portanto para dar o nome a uma operação de espionagem em grande escala descoberta em Março de 2009. O comando e controlo da infra-estrutura está baseada principalmente na República Popular da China, tendo-se infiltrado em locais informáticos de 103 países, locais esses de grande valor político e económico, comprometendo também a segurança de vários meios de comunicação, como sejam os sistemas informáticos pertencentes a embaixadas, ministérios dos Negócios Estrangeiros e outros escritórios de governos e instituições privadas como os centros tibetanos afectos ao Dalai Lama. Embora a actividade se baseia principalmente na China, não há provas conclusivas de que o governo chinês esteja de alguma forma envolvido nas suas operações.
GhostNet foi descoberto e ganhou o seu nome na sequência de uma investigação de 10 meses realizada pelos investigadores do Monitor Infowar (SIGs), em que também participaram investigadores portugueses, da empresa Trusted Technologies, realizada depois de os investigadores do IWM, terem contactado o representante do Dalai Lama, em Genebra, suspeitando que a sua rede de computadores tinha sido infiltrada.
Os sistemas afectados foram descobertos nas embaixadas da Índia, Coreia do Sul, Indonésia, Roménia, Chipre, Malta, Tailândia, Taiwan, Portugal, Alemanha e Paquistão e no escritório do primeiro-ministro do Laos. Os Ministérios das Relações Exteriores do Irão, Bangladesh, Letónia, Indonésia, Filipinas, Brunei, Butão Barbados também foram alvo de intrusões. No caso de Portugal os investigadores descobriram uma série de documentação oriunda do Ministério da Justiça e de outros sistemas.

Pode aceder ao excelente site da Trusted Technologies aqui!

@protejaintenet

segunda-feira, 4 de janeiro de 2010

Facebook e Twitter sofrerão mais em 2010

Segundo o relatório de previsão de ameaças para 2010 recentemente disponibilizado pela McAfee, a rede social Facebook e a plataforma do Twitter irão ver crescer exponencialmente os ataques por parte dos ciber criminosos, ambas as aplicações são agora bastante rentáveis o que as torna apetecíveis para os criminosos e alvos fáceis para as várias técnicas de invasão de computadores.
Esperam-se portanto tempos difíceis para os utilizadores deste tipo de plataformas.
Os conselhos para a prevenção são os de sempre.
Utilizar, antivírus, antispyware, anti rootkit.
Manter todo o software actualizado incluindo o browser.
Manter bons hábitos de navegação.
Estar atento a emails suspeitos.
Actualizar-se permanentemente sobre as ameaças online.

@protejainternet