De acordo com especialista, crackers
usaram falha que atinge modelos mais vendidos no País e alteraram configurações
para levar internautas a sites falso
Milhões de internautas brasileiros
foram vítimas de um ataque que invadiu e alterou as configurações de modems DSL
(banda larga), fazendo com que as visitas ao Google ou Facebook, por exemplo,
fossem redirecionadas para sites falsos. Essas páginas, por sua vez, infectavam
o micro com malware capaz de roubar dados bancários.
O ataque infectou mais de 4,5 milhões
de modems DSL, disse o analista de malware da Kaspersky Lab no Brasil, Fabio
Assolini, em post no blog da empresa.
A vulnerabilidade explorada pelos
crackers permitia o uso de um código (script) simples para roubar senhas e
acessar remotamente a configuração dos modems. A alteração fazia com que, ao
digitar um site, como www.meubanco.com.br,
o internauta fosse parar em um site clonado, que injetava um código malicioso
no sistema.
"Esse golpe, em ação desde 2011,
explora uma vulnerabilidade de firmware, dois scripts maliciosos e 40
servidores DNS maliciosos. Ele afeta seis fabricantes de hardware, resultando
em milhões de internautas brasileiros vítimas de um ataque em massa contínuo e
silencioso", diz Assolini.
Tempestade perfeitaO expert disse que o ataque em massa
foi o resultado de uma "tempestade perfeita", provocada pela omissão
de uma variedade de elementos-chave, incluindo provedores, fabricantes de
modem, e da Anatel, agência que aprova os dispositivos de rede, mas não testou
a segurança de qualquer um dos modems (no entanto, não é atribuição da agência
fazer essa verificação).
Ainda não está claro quais fabricantes
e modelos de modem são suscetíveis aos ataques. Assolini explica que a
vulnerabilidade, divulgada no início de 2011, parece ser causada por um driver
de chipset em modems que usam hardware Broadcom.
O expert não sabe exatamente quando,
mas crackers começaram a explorar a falha com sucesso contra milhões de modems
brasileiros. Além de apontar os dispositivos para servidores maliciosos DNS,
eles também mudaram as senhas de dispositivo para tornar mais difícil para as
vítimas consertarem a alteração.
Site-clone do Facebook pede a
instalação de plugin malicioso
Os ataques foram registrados em modems
de seis fabricantes, dos quais cinco são populares no Brasil. "A
negligência dos fabricantes e dos provedores e a ignorância dos órgãos oficiais
do governo criaram uma" tempestade perfeita, permitindo aos
cibercriminosos atacar à vontade", escreveu o especialista.
Somente um dos 40 servidores DNS usados
no ataque - a maioria fora do País - revelou que mais de 14 mil vítimas o
acessaram. Assolini exibiu uma conversa online em que um dos crackers disse ter
ganhado "mais de 100 mil reais" e que iria usar o dinheiro em viagens
para o Rio de Janeiro na companhia de prostitutas.
ProteçãoComo o golpe atinge os modems, não há
muito o que o usuário comum possa fazer para evitá-lo. Uma dica é atualizar o
firmware do dispositivo - para isso, veja as instruções no manual.
Estudo aponta que, por conta do baixo nível de detecções de soluções pagas, softwares gratuitos oferecem melhor vantagem a empresas
Softwares antivírus são tão ineficazes na detecção de novas ameaças de malware atualmente, que a maioria das empresas está provavelmente desperdiçando seu dinheiro comprando esse tipo de produto. Ao menos é o que conclui um estudo feito pela empresa de segurança Imperva.
Relatórios questionando a proteção oferecida pelos antivírus tornaram-se um tema recorrente entre os pesquisadores nos últimos tempos. Por isso, o estudo "Assessing the Effectiveness of Anti-Virus Solutions", realizada pela Imperva em parceria com a Universidade de Tel Aviv, é apenas mais um motivo para adicionar à coleção de reclamações.
A equipe rodou uma coleção de 82 novos tipos de malware no VirusTotal, um sistema que verifica os arquivos em cerca de 40 produtos antivírus diferentes - e a taxa inicial de detecção foi de um zero surpreendente.
A empresa, então, realizou a mesma varredura em intervalos de uma semana, para ver se a detecção melhorava ao longo do tempo e descobriu que mesmo os produtos com o melhor desempenho levaram pelo menos três semanas para adicionar uma amostra previamente não-detectada em seus bancos de dados.
Em todos os produtos, 12 arquivos que foram mal detectados, enquanto que novas ameaças passaram despercebidas pela metade dos softwares analisados quando realizadas varreduras em datas posteriores. Em algumas detecções, os arquivos foram simplesmente marcados como "malware não classificado", uma definição que prejudica a eficácia da remoção.
É difícil dizer quais produtos individualmente foram melhores a partir deste estudo (os leitores podem julgar por si mesmos no site da Imperva), mas não apareceu qualquer conexão entre popularidade e eficácia.
Mais notavelmente, os pesquisadores da Imperva acabam recomendando dois produtos antivírus gratuitos: Avast e Emisoft, como os "mais ideais" dentre os analisados. O McAfee também foi considerado aceitável.
E com relação às empresas?
De acordo com a Imperva, organizações continuam a comprar licenças para softwares antivírus, porque é o que a legislação de vários países manda. Essa obrigatoriedade deveria permitir que empresas adquirissem produtos gratuitos, para que elas pudessem investir em outras formas de segurança, sugeriu a Imperva.
"Para ser claro, não recomendamos eliminar a utilização do software antivírus. O que recomendamos, no entanto, é reequilibrar e modernizar a segurança, investindo em soluções que impeçam as ameaças de hoje", disse o relatório.
Usando dados da Gartner, a Imperva disse que softwares antivírus consumiram cerca de um terço do gasto total em segurança, um investimento injustificado pelo retorno que se tem. "Nós não podemos continuar a investir bilhões de dólares em soluções antivírus que proporcionam a ilusão de segurança, especialmente quando soluções gratuitas superam assinaturas pagas", comentou o CTOda Imperva, AmichaiShulman.
Administradores podem igualmente salientar que programas antivírus gratuitos são destinados a consumidores e raramente oferecem o tipo de capacidade de gerenciamento e desenvolvimento de que negócios necessitam.
Em agosto, a NSS Labs apontou que muitos produtos antivírus não foram capazes de bloquear ataques de malwares que exploravam duas vulnerabilidades da Microsoft, corrigidas semanas antes.
Ao longo dos anos, uma variedade de novas tecnologias têm sido empregadas para melhorar a segurança antivírus. Pelo menos a startup ZeroVulnerabilityLabs lançou uma versão beta de um plug-in que abandona por completo a detecção de malwares em favor de simplesmente bloquear as falhas do software exploradas por malwares para ganhar o controle de computadores.
Obriga a inclusão do telefone e endereço do órgão de proteção ao consumidor – PROCON/MT, nos documentos fiscais emitidos pelos estabelecimentos comerciais do Estado de Mato Grosso.
Nota Explicativa: Nota: " Os documentos contidos nesta base de dados têm caráter meramente informativo. Somente os textos publicados no Diário Oficial estão aptos à produção de efeitos legais."
Texto:
LEI Nº 8.569, DE 27 DE OUTUBRO DE 2006. Autor: Deputado Riva
Obriga a inclusão do telefone e endereço do órgão de proteção ao consumidor – PROCON/MT, nos documentos fiscais emitidos pelos estabelecimentos comerciais do Estado de Mato Grosso.
A ASSEMBLÉIA LEGISLATIVA DO ESTADO DE MATO GROSSO, tendo em vista o que dispõe o art. 42 da Constituição Estadual, aprova e o Governador do Estado sanciona a seguinte lei:
Art. 1º É obrigatória a inclusão de telefone e endereço do órgão de fiscalização do Estado de Mato Grosso em defesa do consumidor – PROCON/MT nos documentos fiscais emitidos pelos estabelecimentos comerciais do Estado de Mato Grosso. Art. 2º Os infratores ao disposto nesta lei ficam sujeitos à multa de 100 UPF/MT, na forma da regulamentação.
Art. 3º VETADO.
Art. 4º Esta lei entra em vigor na data de sua publicação.
Palácio Paiaguás, em Cuiabá, 27 de outubro de 2006, 185º da Independência e 118º da República
Sistemas NF-e, CT-e e EFD estarão indisponíveis nos dias 21 e 22 de janeiro
A Secretaria de Fazenda de Mato Grosso (Sefaz-MT) informa que os sistemas nacionais da Nota Fiscal Eletrônica (NF-e), do Conhecimento de Transporte Eletrônico (CT-e) e da Escrituração Fiscal Digital (EFD) estarão indisponíveis das 7h do dia 21 de janeiro às 20h do dia 22 de janeiro (horário de Brasília).
A indisponibilidade ocorrerá em virtude de manutenção técnica programada na rede elétrica do Serviço Federal de Processamento de Dados (Serpro), da Receita Federal do Brasil – Regional de São Paulo, o qual abriga os serviços do Sistema Público de Escrituração Digital (Sped).
No caso da NF-e, estarão indisponíveis os seguintes serviços: ambiente nacional, portal nacional (www.nfe.fazenda.gov.br), Declaração Prévia de Emissão em Contingência (DPEC), verificação da situação da NF-e do Programa Visualizador de Documentos Fiscais Eletrônicos e Sistema de Contingência do Ambiente Nacional (Scan).
Já no caso do CT-e, estarão indisponíveis os seguintes serviços: ambiente nacional, portal nacional (www.cte.fazenda.gov.br) e serviço de verificação da situação do CT-e do Programa Visualizador de Documentos Fiscais Eletrônicos.
Durante a manutenção técnica programada, as consultas à NF-e e ao CT-e deverão ser realizadas somente nos portais das Secretarias de Fazenda. Em relação à EFD, o sistema validador nacional dos arquivos também estará indisponível.