Colunista comenta esta e outras notícias de segurança da semana
Segundo informações da fabricante de antivírus Alwil, desenvolvedora do avast!, um dos produtos mais populares no mercado doméstico, um erro em uma atualização divulgada nesta semana fez com que o programa detectasse “centenas” de arquivos legítimos como vírus. Entre os programas que viraram alvo do antivírus estão drivers de placa de som da Realtek, cuja remoção pode deixar o computador com problemas no áudio. Programas multimídia e softwares da Adobe também podem ter sido corrompidos.
Também nesta semana: site da usina nuclear Angra é pichado e vírus exige pagamento para liberar acesso à internet
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>> Erro do avast detecta vírus em arquivos da Adobe e drivers
Usuários do antivírus avast! podem ter de restaurar arquivos da quarentena do software (“Virus Chest”) devido a um grave problema de falso positivo ocorrido no final da quarta-feira (2). Uma atualização do programa passou a detectar vários arquivos inofensivos como Win32:Delf-MZG ou Win32:Zbot-MKK. Segundo a alwil, desenvolvedora do antivírus, arquivos da Adobe, de drivers de som da Realtek e vários programas multimídia estão entre os que foram possivelmente danificados pelo erro do programa.
Uma nova atualização eliminando o problema foi lançada cerca de cinco horas depois, na madrugada desta quinta-feira (3). Segundo a companhia, “centenas” de arquivos podem ter sido marcados incorretamente como vírus.
A Alwil possui uma página explicativa com um passo a passo de como restaurar o conteúdo da quarentena, mas em inglês. O artigo de suporte em que a empresa revela o erro também está apenas disponível em inglês, aqui.
Esse tipo de problema é chamado de “falso positivo” e ocorre com certa frequência. A função de quarentena dos programas antivírus serve para permitir que o computador seja desinfectado sem que os arquivos sejam imediatamente removidos, possibilitando a recuperação dos dados ou programas no caso de erros.
Pichadores alteram site da usina nuclear Angra. (Foto: Reprodução )
O site da usina nuclear Angra foi pichado na quarta-feira (2). Os invasores trocaram a página inicial por uma foto de um olho com as cores da bandeira do Brasil e a inscrição “Lutando pelo Brasil!”. A mensagem deixada não parece ter sido criada especificamente para a desfiguração do site da usina. Os realizadores do ataque se identificaram como “F1R3H4CK3R”
O Zone-h, que contabiliza desfigurações de sites e tem mais de 1 mil registros de invasões de site do governo brasileiro em seu banco de dados só neste ano, não registrou a invasão até o momento. Segundo o site, a página principal da Eletronuclear, estatal que gerencia a usina, foi invadido pela última vez em 2000.
Os criminosos também colocaram a mensagem “deface por protesto para um melhor Brasil possível”, mas não deixaram nenhuma mensagem específica. “Deface” é o jargão usado para se referir ao ato de pichar um site.
O site ficou inacessível durante parte da quinta-feira (3). O G1 entrou em contato com a assessoria de imprensa da Angra, mas até o momento não obteve retorno.
Sem inserir o código de desbloqueio, vítima fica sem acesso à internet. (Foto: Reprodução )
Um programa malicioso de origem russa acompanha um gerenciador de downloads. Uma vez instalado, o software “uFast Download Manager” exibe uma tela que ocupa boa parte da área de trabalho. Nela, o usuário é informado que precisa adquirir o aplicativo antes de seguir usando a internet.
O uFast Download Manager realmente realiza o gerenciamento de downloads. Mas ele não exige o registro informado pelo código malicioso que o acompanha e que trava o computador. Para “ativar” o programa é necessário enviar um código via SMS para um número premium. Com isso, a vítima irá pagar o criminoso por meio da conta telefônica.
Desinstalar o “uFast Download Manager” não remove a tela que pede pelo pagamento, nem restaura o acesso à internet, segundo informações da fabricante de antivírus CA.
O vírus é mais um exemplo da classe de pragas “ransomware”, que sequestram o computador ou os arquivos e exigem pagamento para “devolvê-los”. A CA disponibilizou um gerador de códigos para conseguir desbloquear o acesso à internet sem precisar enviar o SMS.
O pagamento via SMSs em números premium não é novo: outro vírus, também russo, foi encontrado em abril deste ano com o mesmo comportamento. Na ocasião, porém, o acesso ao sistema todo era bloqueado, e não apenas a internet.
0 Comente você Também:
Postar um comentário
Comentando você estará me ajudando.