
>>> Antigo spyware de Windows aparece em protetores de tela para Mac

O processo é o mesmo que usuários de Windows já conhecem: um programa gratuito, assim como um protetor de tela, carrega junto o spyware para ser usado. O spyware coleta dados do computador e envia para a empresa que o desenvolve, com o objetivo de melhorar campanhas publicitárias.
Entre os dados coletados estão informações como endereços de e-mail, favoritos do navegador web e sites visitados. O programa também injeta código no iChat e pode coletar informações sobre as mensagens enviadas e recebidas pelo software.
E, exatamente como acontece nos programas “patrocinados” no Windows, o Relevant Knowledge não é removido quando o aplicativo ou protetor de tela que ele patrocinava é desinstalado.
Também seguindo seus familiares do sistema da Microsoft, o spyware é configurado para ser automaticamente reiniciado caso venha a ser fechado. Ele também tem atualização automática e é baixado durante a instalação do software patrocinado para garantir que a versão mais recente esteja instalada no Mac desde o início.
A Intego batizou o spyware de OpinionSpy. Segundo a empresa, os protetores de tela e aplicativos que distribuem o spyware estão disponíveis em sites como MacUpdate, VersionTracker e Softpedia.
>>> Pesquisadores demonstrarão rootkit para Android

O rootkit é executado como um módulo do kernel – o coração do sistema operacional – do Android. Isso dá ao código malicioso o controle total sobre as funções do aparelho. Para os pesquisadores, é importante pensar como a transição de códigos maliciosos dos PCs para os celulares pode ocorrer.
Segundo os pesquisadores, o rootkit poderia ser controlado por meio de chamadas ou SMSs. Ao enviar um SMS ou telefonar para o aparelho infectado, o usuário não recebe nenhum alerta e o invasor pode começar a enviar comandos ao aparelho imediatamente.
Um código malicioso desse tipo poderia comprometer os sistemas de banco por telefone, hoje considerados mais seguros do que os sistemas pela internet.
Para funcionar, no entanto, o rootkit depende da exploração de uma falha grave no Android. Criminosos não teriam um modo fácil e genérico para conseguir essa façanha. Como a Trustwave fez para instalar o rootkit no Android será apenas informado na apresentação na Defcon, conferência de segurança mais tradicional do mundo.
>>> Especialista promete sistema com máquinas virtuais descartáveis
Joanna Rutkowska é especialista em rootkits e máquinas virtuais. O mais novo projeto da programadora e da sua empresa – a Invisible Things Lab – é o Qubes OS, um sistema operacional que cria máquinas virtuais descartáveis para cada programa, garantindo segurança na execução do software. O Qubes é baseado no Linux, na interface gráfica X e na máquina virtual Xen.

O Qubes buscará criar essas máquinas automaticamente e sem afetar negativamente o desempenho do sistema.
A ideia é uma expansão do já utilizado conceito de “sandbox”, no qual o software é “enjaulado” para não permitir que a exploração de uma falha tenha consequências graves para todo o sistema. Máquinas virtuais devem aumentar ainda mais a segurança resultante desse isolamento.
O primeiro beta do Qubes OS terá um recurso de máquinas virtuais descartáveis “básico”, mas deve ser lançado até agosto deste ano.
A coluna Segurança para o PC de hoje fica por aqui. Volto na segunda-feira (7) com mais informações sobre segurança de computadores. Até lá, não esqueça de deixar seu comentário, crítica ou sugestão na área de comentários. Bom fim de semana!
Currently have 0 comentários:
Postar um comentário