Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘java’
7, dezembro, 2013

Ignorar os avisos de atualização faz de você uma presa fácil para os vírus

Nós todos vemos frequentemente os avisos para atualizar o Adobe Reader, Adobe Flash e o Java. Há um bom motivo para não adiar esta tarefa: os confiáveis pesquisadores do Instituto AV-TEST descobriram que 66% dos computadores Windows infectados são vítimas de vírus que utilizam vulnerabilidades no Reader, no Flash e no Java.

Durante o 10 anos do estudo, eles descobriram que o Adobe Reader foi atingido por 37.000 vírus que exploravam as suas vulnerabilidades nos computadores dos usuários e tudo com um “alto grau de precisão”. O Java está no topo da lista deste tipo de vírus atingindo 82.000 ataques diferentes às múltiplas versões do software, que está presente em 3 bilhões de aparelhos em todo o mundo.

Lista do AV-TEST dos 10 tipos de arquivos mais frequentemente infectados.

Lista do AV-TEST dos 10 tipos de arquivos mais frequentemente infectados.

Posso simplesmente parar de utilizar o Java ou o Flash?

Na realidade, não. Surfar na rede sem o Java e/ou o JavaScript é quase impossível, pois praticamente todos os sites os utilizam de alguma forma para mostrar imagens, vídeos e conteúdo interativo. Atualmente, não há alternativas diretas ao Java ou ao Flash para os navegadores. Há várias alternativas ao Adobe Reader que manipula os arquivos PDF no seu computador. Você pode ver o que o AV-TEST recomenda em seu relatório.

O avast! Antivírus fornece proteção?

Sim, desde que os usuários também façam a sua parte. “Os usuários que não têm instado um bom e confiável software de proteção nem irão reparar que estão sendo explorados pelos vírus”, alertaram os pesquisadores. “A única maneira de proteger o seu computador contra ataques baseados no Java é utilizar um bom programa de segurança”.

Todas as versões do avast! Antivírus, quando escaneiam os programas vulneráveis, identificam e bloqueiam o JavaScript que tenta espionar o seu computador. O avast! Software Updater mostra a você uma visão geral de todos os programas desatualizados para que você possa mantê-los atualizados e eliminar as brechas de segurança.

softwareupdater

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: General Tags: , , , ,
Comments off
28, março, 2013

Malware em aparelhos móveis

Vários dias atrás nós recebemos uma reclamação sobre javascrpt.ru. Depois de pesquisar um pouco, nós descobrimos que o código tentava se passar por ajax.google.com e jquery, mas, na prática, era um pacote redirecionador criptografado.

Depois de remover duas camadas de ocultamento e criptografia, nós encontramos uma lista de condições e colocamos o nosso foco nos aparelhos móveis.

conditions

Tudo começa quando um usuário navega a partir do seu aparelho móvel visitando um site legítimo que foi alvo de hackers. Este site contém um link para o site do javascrpt.ru, para onde os dados do navegador do usuário são enviados. Se o script hospedado em javascrpt.ru reconhece o usuário como pertencente aos da lista de condições, o visitante é redirecionado para o site malicioso, geralmente hospedado legitimamente, mas que distribui arquivos maliciosos para os aparelhos móveis. Quando os usuários vão a este novo site, o download da infecção começa. Nós registramos comportamentos diferentes em distintos aparelhos.

Para aparelhos não-Android, um arquivo chamado load.php (2DECBD7C9D058A0BFC27AD446F8B474D99977A857B1403294C0D10078C2DB51D) é baixado, ainda que, na prática, seja um arquivo Java. Mas, como vocês podem ver, nossos usuários estão protegidos:

java

Mas a questão é o que realmente está acontecendo com os usuários desprotegidos.

Depois de executar este arquivo, o usuário espera que o aplicativo executado seja iniciado, mas, neste caso, uma lista de condições aparece. E a primeira linha é “Para ter acesso ao conteúdo, você deve concordar com os termos apresentados abaixo”. E quais são estes termos?

1. Para ter acesso ao conteúdo do serviço wa**y.ru/ é preciso efetuar o pagamento enviando 3 mensagens SMS.

2. Para ter uma informação completa dos preços, visite o site: www.mo****1.ru/ (No momento, este site não está no ar).

Tanto os aparelhos Android como os outros estão enviando SMS a números premium russos.

NUMBER = “7255″
NUMBER = “7151″
NUMBER = “9151″
NUMBER = “2855″

Depois de enviar os SMS, um simples aplicativo ICQ é baixado do mesmo site: *REMOVIDO*/land_paysites/files/icq.jar

Para mostrar melhor o que acontece quando este site é visitado em um aparelho Android, veja as próximas três figuras:

Primeiro, um arquivo chamado, por exemplo, browser.apk (94FDC9CFD801E79A45209BFDC30711CB393E39E6BF2DD43CE805318E80123C14) é baixado sem o consentimento do usuário.

Você pode ver na primeira janela de instalação que o aplicativo solicita acesso a serviços pagos suspeitos. Já nas permissões do aplicativo você pode encontrar itens suspeitos como acessar suas mensagens e também efetuar chamadas diretas a números de telefone pagos. Mas, felizmente, o avast! bloqueia o aplicativo antes que ele custe dinheiro para você.

browser2

Se um usuário instalar este aplicativo, o comportamento é muito similar ao encontrado nos aparelhos não-Android. O aparelho envia mensagens de texto pagas àqueles números e depois baixa e instala um navegador Dolphin básico do link h***t.ru/land_browsers/files/dolphin.apk

Os usuários devem estar realmente atentos caso encontrem algum aplicativo desconhecido em seus aparelhos móveis. Felizmente, todos podem ler o que o aplicativo solicita como permissão, mas, infelizmente, a maioria dos usuários não presta atenção às permissões solicitadas e isto pode custar muito dinheiro. Utilizar um bom antivírus pode ajudar a se manter protegido.

Comments off
12, janeiro, 2013

Outra vulnerabilidade do Java exploit: desabilitar imediatamente

Uma séria nova vulnerabilidade no Java foi informada pela Divisão de Cibersegurança do Department of Homeland Security. O Java 7 Update 10 e anteriores contêm uma vulnerabilidade que permite a um hacker remoto executar malware nos computadores afetados.

Um pesquisador francês chamado Kafeine descobriu que através de um número de sites que utilizam o Java é possível baixar arquivos diretamente para o computador da vítima e executar ações como instalar . “Centenas de milhares de de pessoas estão vulneráveis”, ele escreveu em seu blog. “Isto pode ser uma catástrofe”.

Desabilitar o Java nos navegadores

Alguns sites podem incluir conteúdo ou aplicativos que utilizem o plug-in do Java (no Brasil os sites dos bancos Itaú, Santander, CEF e Banco do Brasil entre outros utilizam o Java em seus teclados virtuais e dispositivos de segurança). Ainda não há uma atualização para consertar isto, portanto, é recomendável que você se proteja desabilitando o Java em seu navegador. Por favor, veja o nosso blog para mais instruções.

Para um maior nível de segurança, é possível impedir que todos os aplicativos Java rodem em um navegador desmarcando a opção Permitir conteúdo Java no navegador no Painel de Controle do Java na aba Segurança. Desabilitando o Java no Painel de Controle irá desabilitar o Java em todos os navegadores.

Outros sites estão recomendando que você utilize o Java apenas para os sites bancários em um determinado navegador e, para todas as outras páginas, utilize um navegador com o Java desabilitado.

Comments off
3, setembro, 2012

avast! é um dos 9 antivírus que protegem contra as vulnerabilidades do Java

A AV-Comparatives conduziu um teste no dia 30 de agosto para ver quais antivírus protegem seus usuários contra as recentes vulnerabilidades do Java. O avast! é um dos 9 que passaram no teste. Foram testados 22 programas.

Duas variantes do problema foram testadas em Windows XP. O avast!, mesmo na versão gratuita, protege os seus usuários. Os demais antivírus (com exceção do Microsoft Security Essentials e do Panda) só protegem na versão paga (suíte): AVG, Avira, ESET, G Data, Kaspersky, PC Tools, Sophos e Symantec.

Vinte programas testados não conseguiram proteger os seus usuários AhnLab, Bitdefender, BullGuard, eScan, F-Secure, Fortinet, GFI-Vipre, Ikarus, McAfee, Panda Cloud Antivirus, Trend Micro e Webroot. O MSE bloqueou apenas a versão básica da vulnerabilidade.

Ainda que informada há meses do possível problema, a Oracle somente lançou uma atualização no dia 30 de agosto. Dezenas de milhares de máquinas já foram infectadas.

Mantenha o seu avast! atualizado e também os plugins.

Fonte.

Comments off