ESTE SITE ESTÁ À VENDA
Faça sua oferta aqui
 
« iTunes ganha interface 'limpa' e rede social »     ...     « Lançamento de Ping estremece relação entre Apple e Facebook »     ...     « Em tráfego de dados, Android e Linux perdem para aparelhos com iOS »     ...     « Teste de velocidade no iPhone 3G: iOS 4.0 contra iOS 4.1 »     ...     « TIM faz 'degustação' do iPhone 4 a partir de amanhã »     ...     « Rede social da Apple precisa de ajustes »     ...     « Aplicativo para iPad mostra a localização dos centros da Nasa »     ...     « Primeiras impressões: testamos os novos iPods »     ...     « Os 10 melhores programas para Mac »     ...     « Novos iPods Shuffle e Nano chegam ao Brasil em 2 semanas »     ...     « Anatel homologa iPad 3G para venda no Brasil »     ...     « Livraria Saraiva lança plataforma de livros digitais para iPad »     ...     « Loja on-line da Apple supera a marca de 250 mil aplicativos »     ...     « App Store bate novo recorde e mantém liderança isolada no mercado »     ...     « App Store atinge a marca de 6.5 bilhões de downloads »     ...     « Steve Jobs apresenta mudanças no iPod »     ...     « Steve Jobs apresenta versão menor e mais barata da Apple TV »     ...     « Apple cria locadora virtual de filmes e renova linha de iPods nos EUA »     ...     « Apple atualiza linha de iPods, mas deixa Classic de fora »     ...     « Novo iPod Shuffle: os botões estão de volta! »     ...     « Apple apresenta iOS 4.1 com correções para bugs do iPhone 4 e 3G »     ...     « Windows Live Sync (ou será Live Mesh?) chega à plataforma Mac »     ...     « Orquestra de iPads apresenta aplicativo musical »     ...     « Apple planeja utilizar tecnologia em que metais se comportam semelhante ao plástico »     ...     « Capa para iPhone funciona como abridor de garrafa »

 

 

Código malicioso distribuído em cópias piratas de aplicações da Apple abre a “porta dos fundos” do Mac infectado, transformando-o em zumbi a serviço do crime.

 

“Uma peça de software malicioso compartilhada ocultamente em redes de troca de arquivos em janeiro foi a ferramenta-chave do que pesquisadores de segurança dizem ser a primeira tentativa de criar uma rede de computadores zumbis constituída por Macs”, informa o site CBC News.

Segundo o artigo, o código malicioso identificado como OSX.Iservice oculta-se em versões pirata de aplicações da Apple como o iWork ’09 e a versão para Mac do Adobe Photoshop CS4 compartilhadas em populares redes de troca de arquivos, dizem pesquisadores da firma de segurança em informática Symantec.

“Uma vez baixadas, as aplicações funcionam normalmente, mas o cavalo-de-tróia abre a ‘porta dos fundos’ do computador comprometido, fazendo com que comece a contactar outros computadores integrantes de sua rede e coloca-se à espera de comandos”, relata o CBC News.

Mario Barcena e Alfredo Pesoli, pesquisadores da Symantec na Irlanda, disseram que a rede de Macs infectados — a primeira de que se tem notícia — tentou em janeiro iniciar um ataque de negação de serviço em um site, segundo o CBC News.

“Um exemplo de rede de bots particularmente bem sucedida é a criada pelo verme Conficker, o qual, segundo algumas estimativas, crê-se ter se disseminado por cerca de 12 milhões de máquinas [PC/Windows]”, comenta o CBC News. “Em comparação, o iBotnet, como foi batizada pelos pesquisadores da Symantec, espalhou-se somente por poucos milhares de [Macs] antes de ser identificada. Diversas firmas de segurança dizem que, desde quando foi identificado, a remoção do trojan é simples”.

Ainda segundo o CBC News, Kevin Haley, diretor do Symantec Security Response, disse que o método de infiltração usado — persuadir o usuário a instalar o trojan ocultando-o em cópia pirata de software popular — é uma técnica básica de ganhar acesso a um computador e não tira proveito de alguma eventual vulnerabilidade do Mac. “Haley disse que baixar qualquer arquivo de uma fonte desconhecida é uma prática potencialmente perigosa, não importa qual seja o computador do usuário”.

Leia mais no artigo completo do CBC News.

Tags:, , ,
 

Fuja do lugar comum: venha para o AppleMania!

 

4 comentários para “Criminosos tentam criar primeira rede de bots formada por Macs”
  1. Ipso Facto disse:

    Eis novamente os lembretes que tenho repetido à exaustão toda vez que o assunto volta à baila:

    NÃO ROUBE SOFTWARE.

    NÃO BAIXE NEM AUTORIZE A INSTALAÇÃO DE APLICAÇÕES DE FONTES DESCONHECIDAS E/OU SUSPEITAS (e não há nada mais suspeito que cópia pirata de software).

    Nenhum sistema operacional é capaz de fornecer proteção contra a insensatez — para não dizer burrice — do próprio usuário (do contrário, teríamos que ser impedidos de instalar qualquer software).

    Quem rouba software usando cópia pirata merece ser infectado. E não deve se surpreender caso descubra ter tido seu dinheiro no banco roubado, seu cartão de crédito usado até o estouro do limite e seu computador posto a serviço de seus colegas ladrões.

    • Romulo disse:

      Mais importante do que se preocupar com seus downloads é aprender alguma coisa sobre redes e firewall, assim fique a vontade para baixar software, musica, enfim…

      Agora o Ipso esta certo… Não roube programas (pirataria)… Agora se quiser baixar musicas e programas da internet, lembre, é para uso pessoal, não pode ser modificado, redistribuído, vendido ou render algum lucro 🙂

  2. Zequinha disse:

    Romulo, me explique como é que se pode baixar musicas e programas da internet sem que exista alguem para “redistribui-los”.

    Abraços!

    • Romulo disse:

      Basicamente isso depende um pouco do país em que você vive, e esse é um dos problemas de conflito de EULA, onde ela perde efeito em alguns países…

      Aqui no Brasil a lei é bem clara sobre este assunto, a lei Lei 10.695 deixa claro e ressalva que a criação de uma cópia pelo copista para uso próprio e sem intuito de lucro (direto ou indireto), do material com direitos autorais, não constitui crime…

      4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

      De acordo com a lei eu não poderia distribuir, afinal é uso privado…

      O problema é: o site de torrents lucra com a propaganda acessada pelos que baixam arquivos, de alguma forma as redes podem estar lucrando indiretamente (P2P, torrent, etc) as custas de cópias de produtos pagos… Isso gera cadeia… Mas mesmo distribuindo sem lucro em alguns países o máximo que se consegue é multar o cidadão por danos.

      Agora… O que me interessa é que eu não estou fora da lei, afinal ainda não trabalho, apenas estudo e nada do que baixo me traz lucros, nem tão pouco distribuo. É meu jeito de dizer: Ei! Poxa isso custa quase que metade do salário do meu pai, não dá poxa! Comessem vocês que tem recurso! Rsrrsrs

      Agora… Alguém sabia que pirataria com software livre é quando algum programador ou empresa se apropria do código fonte do programa para incorporá-lo em algum outro programa que não seja livre??? Poisé…

      Não vale a pena ficar discutindo essas coisas, baixe seus programas se quiser… 🙂

  3.  

 

Copyright © 2007-2010 AppleMania.info. Todos os direitos reservados.
A correta visualização deste site requer navegador compatível com os mais elevados padrões da Internet e está assegurada com os navegadores
Apple Safari, Google Chrome, Mozilla Firefox, Mozilla SeaMonkey, KDE Konqueror e Opera em resolução mínima de 1024 x 768.
Get Adobe Flash player