segunda-feira, outubro 10, 2005

Notícias

Daqui a 10 anos, o século 21
http://www.link.estadao.com.br/index.cfm?id_conteudo=5168

Vacuidade e impermanência
http://www.link.estadao.com.br/index.cfm?id_conteudo=5172

Mãe, eu quero um telefone celular!
http://www.link.estadao.com.br/index.cfm?id_conteudo=5169

José Fernando Trita, ex-Unibanco, morre em SP
http://info.abril.com.br/aberto/infonews/102005/03102005-3.shl

Consultor dá dica de segurança para profissionais
http://info.abril.com.br/aberto/infonews/102005/03102005-2.shl

FBI: os hackers não são mais os mesmos
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AE166BD0-
86B1-46F9-9372-04A7C4677776&ChannelID=20

Gestão de dados movimenta US$ 10,4 bi até 2009
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=4E659EC0-
7AB6-459F-AA6A-D8AC9503F0CA&ChannelID=20

Novell NetMail Multiple Vulnerabilities (Buffer Overflow and XSS)
http://www.securiteam.com/securitynews/5TP091FGUC.html

Executivo da Santander detalha o potencial do mobile banking
http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1B499
A42-DDF5-4C8F-9B5E-E59F3E49DFE3&ChannelID=21080269&idRev=1

Maior desafio de TI é medir performance
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=E7820351-
1D79-460F-8D4E-4E61BC2EC0FA&ChannelID=20

If spam wasn't bad enough, now there's bugged spam
http://www.techworld.com/security/news/index.cfm?NewsID=1384

New rules for workplace surveillance in the UK
http://www.techworld.com/security/news/index.cfm?NewsID=166

UK Internet crime efforts are criminal, says study
http://www.techworld.com/security/news/index.cfm?NewsID=1596

Companies warn of mass Trojan distribution
http://www.techworld.com/security/news/index.cfm?NewsID=1911

Hacker fury as author sticks backdoor in backdoor program
http://www.techworld.com/security/news/index.cfm?NewsID=1727

Telefone social: você provavelmente não vai ter um
http://www.link.estadao.com.br/index.cfm?id_conteudo=5101

O criador e suas criaturas hi-tech
http://www.link.estadao.com.br/index.cfm?id_conteudo=5112

Banco ABN tem novo CIO
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1133A08D-
E53E-4F98-AF67-443CD0850E77&ChannelID=20

sexta-feira, outubro 07, 2005

Seven keys to job security

Strategies to give your company - and yourself - an edge.
By Richard Gincel, Infoworld

Wondering how to prevent your job from being downsized, marginalised, or
outsourced? There's no magic formula, but these strategies will help make
you more valuable. To put it in glossy-magazine terms, "Old and Busted" is
routine work and technology that is not critical to business strategy. "The
New Hotness" is the ability to manage a coherent set of business processes
and services that contribute materially to the company's efficiency or
competitive edge.

Sharpen your business skills - As IT departments are increasingly relied on
to deliver a substantial part of the business value of their organisation,
hiring managers are emphasising business skills. Volunteer for tasks that
put you in close contact with the business drivers of your company. Look for
ways IT structure can be more closely mapped to what the company needs to
accomplish. If you want to brush up on your skills, consider taking
management-related courses in person or online.

Get closer to the customer - If a job requires frequent face time with
clients and customers, go for it. Even highly tech-reliant companies depend
on personal relationships to keep current customers happy and to attract new
ones. Customers don't buy six-figure platforms or services over the phone;
they buy based on the advice of smart, technical people whose judgement they
trust. Become one of those people.

Diversify your management portfolio - Management skills will be needed on
several fronts: vendors, contractors, outsourcers, employees - all in a
distributed environment. Broad management experience across a variety of
business relationships will prove to be a valuable asset in the years to
come.

Align your job with the core - Jobs related to core business functions are
more likely to stay put than those that can be easily farmed out to a third
party. Technology activities that are tightly connected to corporate
strategy are more highly prized - and so are the IT teams that run them.

Be a person of ideas - Projects that require creativity, insight,
innovation, and thinking outside the box are more difficult to outsource.
The same is true of jobs that require knowledge of process design and
business analysis. Strive to become an "exception handler" to whom the
company turns for non-routine decisions.

Seek out complexity - The mantra among many industry analysts is "heads-down
coders beware." Large-scale system-integration projects, highly iterative
development processes, and work that crosses multiple disciplines stand a
better chance of remaining part of the home team. Beware, however, of taking
leadership of a project doomed to failure.

Go vertical - Every industry has its particular set of IT challenges,
requiring people who understand not only technology but also the special
needs of the company's niche. Seek out projects that will give you a deeper
understanding of the sector your company occupies. Not only will that
provide career insurance as your company grows, but what you learn can often
be applied in interesting and novel ways, even if you choose to change
industries later.

Videogames são o novo alvo dos vírus

Os computadores foram os alvos mais evidentes, então os celulares foram
ameaçados (principalmente os com bluetooth). Agora os videogames é que estão
entrando na roda...

Aguarde em breve, vírus para geladeiras, aspiradores de pó e qualquer outro
equipamento com conexão com/sem fio pela net.

---

Demorou, mas aconteceu: um vírus do tipo cavalo-de-tróia, à solta na
internet, explora uma falha no sistema operacional de versões antigas do
PlayStation Portátil da Sony, causando-lhe danos irreparáveis.

São Paulo - Se os fãs de videogame pensavam que iam escapar das pragas
digitais, se enganaram. O alvo dos autores de vírus agora são os consoles de
videogame. O primeiro tristemente premiado com o ataque de um deles foi o
PlayStation Portátil (PSP).

A empresa de segurança finlandesa F-Secure identificou o vírus como um
cavalo-de-tróia que explora uma falha em versões antigas do sistema
operacional do console da Sony, causando-lhe danos irreparáveis. Em miúdos,
o aparelho simplesmente deixa de funcionar.

A F-Secure conta que muitos usuários estão pegando na internet programas que
corrigem um bug de memória encontrado na versão 2.0 do PSP. Só que um deles
é o indesejável cavalo-de-tróia.

Fica difícil solucionar o problema porque a Sony não dá garantia aos
consoles que rodam softwares não autorizados. O jeito, segundo a F-Secure, é
prevenir, ou seja, não executar programas desconhecidos no aparelho.

João Magalhães

Summit: 'Novo acordo de Basiléia é mal-feito'

http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=B66B8C5F-
4D2E-4C8E-B331-19C98D8CE4FA&ChannelID=20

Quinta-feira, 6 outubro de 2005 - 18:09
COMPUTERWORLD
Em palestra de abertura do IT Leaders Summit - Finanças, evento promovido
pelo IDG para CIOs de bancos, seguradoras e operadoras de cartões, que
começa nesta quinta-feira (06/10) e vai até sábado (08/10), no Hotel Casa
Grande, no Guarujá (SP), Stephen Kanitz afirma que Basiléia pode ser chamado
de um retrocesso na economia mundial.

Stephen Kanitz é mestre em administração de empresas pela Harvard Business
University e também atua como árbitro da Bovespa, na Câmara de Arbitragem do
Novo Mercado. Em sua opinião, o grande problema de crédito em bancos reside
no fato de que os capitais de bancos de todos os países não são corrigidos
pela inflação daqueles países, ainda que seja pequena.

"Se começarem a colocar regras que nós, brasileiros, conhecemos bem -
corrigir pela inflação - o problema estaria resolvido. No entanto, preferem
fazer o acordo e com isso, os bancos trabalham como condenados para se
adequar à uma regra que não resolve o problema", enfatiza o administrador,
para uma platéia de cerca de 35 CIOs do setor.

O Brasil, para Kanitz, continuará a crescer "no vácuo" de outras economias,
como a da China ou Índia. Mas deveria estar crescendo muito mais. O
palestrante ainda acredita que a economia mundial deverá se voltar para o
Oriente e que o império norte-americano está no fim.

Os patrocinadores do IT Leaders Summit - Finanças são a Vivo Empresas,
Computer Associates, Ricoh, Stefanini, Serasa, AMD, DTS e Sterling Software.

quinta-feira, outubro 06, 2005

Brechas de segurança afastam clientes, diz estudo

Quinta-feira, 29 setembro de 2005 - 15:20
COMPUTERWORLD

As brechas de segurança que comprometem dados de clientes em uma determinada
companhia podem trazer mais prejuízos do que se imagina.

Uma pesquisa realizada nos Estados Unidos com mil vítimas de roubo de
informação revela que imagem arranhada e perda de confiança são os
principais resultados causados pelas falhas de segurança. Entre as pessoas
pesquisadas, praticamente 20% disseram que já romperam a relação com as
empresas que mantinham seus dados, enquanto 40% afirmaram que a atitude está
nos planos. Outros 5% dos entrevistados declararam ter contratado
assistência jurídica depois de terem os dados expostos.

O estudo foi conduzido durante o mês de agosto pelo Instituto Ponemon, e
teve os resultados divulgados nesta semana. Mais de 51 mil pessoas foram
convidadas a participar, mas os resultados foram baseados nas respostas de
1.109 pessoas.

"Não foi surpreendente que os consumidores já tenham encerrado ou queiram
terminar o relacionamento após uma brecha de segurança", declara David
Bender, co-presidente de privacidade na White & Case LLC, escritório de
advocacia baseado em Nova York. "Os percentuais foram surpreendentes.
Ninguém espera que as conseqüências sejam boas após uma brecha de segurança,
mas poucos se dão conta de quão sérias as conseqüências podem ser".

De acordo com o grupo de advogados, as companhias devem se concentrar na
comunicação logo que percebem as falhas de segurança. Isso porque o
esclarecimento pode ser a chave principal para reduzir o índice de perda de
clientes. A forma como os clientes são notificados também é um ponto
crucial. Cartas formais e e-mails, por exemplo, são vistos de maneira menos
receptiva do que cartas personalizadas ou chamadas telefônicas.

Em muitos casos, notificações das brechas de segurança são simplesmente
descartadas como spam. "Se a companhia tem uma brecha de segurança e quer
mitigar seus custos potenciais e perdas de clientes, elas devem começar
considerando uma importante oportunidade de comunicação para provar que
realmente se importa com os clientes", aponta Ponemon.

A pesquisa concluiu também que 12% dos entrevistados declararam que sua
confiança na companhia aumentou depois que receberam notificações efetivas
sobre o problema. Por outro lado, para 58% deles, o fato reduziu o senso de
confiança na organização.

Para todos os efeitos, Ponemon aponta que o melhor a fazer é comunicar os
clientes com rapidez e personalizar o atendimento, a fim de reduzir as
perdas.

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AB79D
3C4-3546-4D98-8ADD-609A1DD32CB1&ChannelID=38

Mais de 60% dos e-mails do mundo são spam

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=5FC4D
63F-67B6-47FA-B217-B1A5ABE89A0A&ChannelID=38

Quinta-feira, 6 outubro de 2005 - 07:22
Daniela Braun - IDG Now!
As mensagens eletrônicas comerciais indesejadas representaram 61% do tráfego
mundial de e-mails, no primeiro semestre deste ano, revela a 8ª edição do
"Internet Security Threat Report", estudo sobre ameaças de segurança da
Symantec.

O estudo que avalia 120 milhões de endereços IP (Internet Protocol) em 180
países coloca o Brasil na décima posição do ranking, como remetente de 1% do
spam mundial.

Na avaliação da Symantec, que não detalhou o número de e-mails rastreados, o
lado positivo é que o País perdeu duas posições em relação aos spammers do
primeiro semestre de 2004.

Os campeões no envio de spam são os Estados Unidos, gerador de 51% dos spams
que circulam na grande rede; a Coréia, com 14% dos spams; e o Canadá, que
gerou 7% das mensagens indesejadas.

De janeiro a agosto de 2005, o Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil registrou 1.525.361 spams. Somente em
agosto, o Cert.br recebeu 160.132 notificações, o que representa uma queda
de 5,2% em relação ao mês anterior.

Microsoft mostra nova versão do IE a hackers


http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1E54F
629-4DD1-4582-A1EE-7879A13D1A9F&ChannelID=38

Quinta-feira, 29 setembro de 2005 - 11:23
IDG Now!
A Microsoft parece estar mudando sua atitude frente aos chamados hackers,
ou, como ela agora prefere dizer, "comunidade de pesquisa em segurança".

Em uma conferência realizada na Malásia nesta quinta-feira (29/09), chamada
Hack in the Box, a companhia de Bill Gates resolveu demonstrar em primeira
mão a segunda versão de testes do Internet Explorer 7 para recolher
impressões, comentários e sugestões dos especialistas.

Leia também:

Dicas para manter computador rápido e seguro

Prós e contras dos monitores LCDs

"É a primeira vez em toda nossa história que chegamos com um produto antes
de seu lançamento e demonstramos para receber comentários", disse Tony Chor,
gerente de programa da equipe do internet Explorer, referindo-se à
apresentação ao grupo de hackers na conferência.

"O termo 'hacker' tem uma conotação negativa, como um criminoso", disse
Andrew Cushman, diretor de engenharia de segurança e comunicações na
Microsoft. Pessoas que nem os participantes da Hack in the Box, complementou
Cushman, abordam segurança de uma perspectiva muito diferente e valiosa.

"Essa comunidade é uma boa fonte de informações que, até agora, não tínhamos
tirado proveito", disse o diretor.

Chor, entretanto, foi um passo além, dizendo que no passado a Microsoft
manteve uma relação de adversários com a comunidade hacker. "Mas não estava
funcionando. Isso só deixou a comunidade extremamente irritada e não nos
beneficiamos do seu conhecimento e paixão", afirmou.

Tanto Chor quanto Cushman distribuíram também os seus cartões de visita aos
montes, esperando receber e-mails e notas nos blogs, criando um elo de
comunicação direta.

"As pessoas tinham várias boas sugestões, e perguntaram várias perguntas
muito boas", explicou Chor.

Mesmo tendo apreciado a atitude da Microsoft em demonstrar diversas novas
ferramentas de segurança em seu próximo navegador, os participantes
afirmaram que gostariam de ter visto mais detalhes técnicos do IE7 Beta 2.

Apesar de tudo, a impressão que os hackers tiveram é de que a postura da
companhia foi quase justificativa, ao passo que eles não pretendem adotar
nenhum produto Microsoft a curto prazo.

A companhia espera que, até o final deste ano, já possa apresentar a versão
final do Internet Explorer 7.
Dan Nystedt - IDG News Service/Taiwan

quarta-feira, outubro 05, 2005

Servidor da Novell é invadido

Quinta-feira, 29 setembro de 2005 - 09:44
IDG Now!
(http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=82D1B0A0-923
4-4202-9862-00D2B1E69B4B&ChannelID=21080105)

Um servidor da Novell, aparentemente utilizado para jogos, foi invadido e
usado para mapear portas vulneráveis em, potencialmente, milhões de
computadores, de acordo com um consultor de internet.

Os acessos, que vêm acontecendo desde 21 de setembro, têm como alvo uma TCP
Port 22 (porta padrão dos serviços de segurança). Esses serviços são
utilizados para acessar remotamente um computador pela rede ou executar
comandos e mover arquivos entre máquinas de forma segura.

Varreduras destas portas, em geral, indicam que os hackers estão procurando
por sistemas vulneráveis para que possam invadir e assumir o controle.

Kevan Barney, porta-voz da Novell, confirmou nesta quarta-feira (28/09) que
um dos sistemas da empresa foi comprometido, mas disse que o servidor não
era parte da rede corporativa da empresa e nem era um servidor de
produtividade.

Chris Brandon, presidente da Brandon Internet Security, que reportou o
problema à Novell nesta Terça-feira (27/09), disse que foi alertado da
invasão quando um cliente apresentou atividade de varredura alguns dias
atrás.

Segundo Brandon, as verificações foram rastreadas até um servidor com
endereço IP atribuído à Novell. O sistema utilizado pelo hacker
aparentemente rodava um servidor de e-mail para um site de jogos chamado
Neticus.com, e a página principal do jogo era hospedada por outro servidor
Novell.

Pelo número de blocos de endereços IPs varridos pelo servidor usado no
ataque, é possível presumir que milhões de computadores foram verificados
para detectar vulnerabilidades na porta de segurança.

"Os empregados que criaram o sistema aparentemente não têm idéia de
segurança", disse Brandon. "O que me surpreende é que a Novell permita que
seus funcionários utilizem servidores corporativos da empresa para criar um
jogo e oferecer ao público".

Documentos dos logs das varreduras feitas pelo computador da Novell foram
fornecidos por Brandon ao Computerworld. Um deles está disponível no
endereço www.mynetwatchman.com/LID.asp?IID=178119669.

Barney alegou que os dois servidores (o que hospedava a página do game e o
que buscou portas vulneráveis em outros computadores) eram sistemas de
teste, fora dos firewalls da companhia.

Ele também negou que os servidores estivessem sendo usados por gamers,
dizendo que eram utilizados apenas para fornecer informações sobre jogos.
Computerworld/EUA - Jaikumar Vijayan

terça-feira, outubro 04, 2005

Sistema de busca pode reduzir prejuízo entre empresas

Segunda-feira, 3 outubro de 2005 - 17:29
Camila Fusco, do COMPUTERWORLD

Quanto custa para uma empresa manter uma plataforma de busca em arquivos e
bancos de dados? Talvez essa seja a pergunta mais freqüente feita pelas
companhias que pretendem investir em soluções que facilitem o acesso ao
conteúdo armazenado. A questão, porém, pode ter seu eixo deslocado.
Considerando a época atual de crescimento avassalador do volume de
informações produzidas, a pergunta mais correta pode ser "qual o preço pago
por não ter esse sistema?".

Os números de um estudo recente do instituto IDC apontam que a segunda
consideração tende ser a mais coerente. De acordo com o levantamento, que
pesquisou de 2001 a 2003 companhias com até mil funcionários nos Estados
Unidos, os funcionários que trabalham diariamente com fluxo de informação
passam de 15% a 30% de seu tempo semanal tentando localizar dados pontuais.
O prejuízo com esse desperdício de tempo foi estimado em 12 milhões de
dólares por ano.

Por considerações como essas, que avaliam os benefícios financeiros da
agilidade, é que as plataformas de busca corporativa têm ganho visibilidade
entre os usuários. Mais simples e muitas vezes mais baratas do que as
soluções de business intelligence, tais sistemas podem servir como aliados
na gestão de documentos e resultar até mesmo na diminuição de outros custos
da companhia, como no caso do Grupo Abril. "Os principais benefícios estão
no fato de que os funcionários de cada área específica conseguem encontrar
as informações mais rapidamente e fazem até mesmo menos telefonemas para
solucionar dúvidas", analisa Ana Lúcia Nunes Conti, gerente de tecnologia da
companhia.

O grupo é adepto há dois anos das plataformas de busca para seus sites na
intranet, onde armazena informações de áreas como finanças, marketing e
publicidade, entre outras. A solução escolhida foi a da desenvolvedora
brasileira Akwan Technologies, recém-adquirida pelo Google. De acordo com a
executiva, a tecnologia prevê a varredura da base de dados de cada divisão e
facilita o acesso ao conteúdo, ao contrário do modelo utilizado
anteriormente ou nas áreas em que o sistema ainda não foi implantado. "Antes
da adoção da plataforma, os funcionários costumavam manter os dados em
e-mails, na própria máquina ou na rede, sem uma organização específica",
detalha.

A meta futura, no entanto, é integrar a intranet com um único sistema de
localização. "A plataforma é algo tão importante quanto a arquitetura da
informação em virtude da estratégia do grupo", sinaliza Ana Lúcia.

A Rede Record é outra companhia que está apostando nos sistemas de busca
para agilizar seus processos de localização e arquivos. Há dois meses está
em operação o SharePoint Portal Server, da Microsoft, ferramenta responsável
por organizar as informações internas e disponibilizá-las também em um
portal na intranet. "O sistema vem ajudar a solucionar uma grande
dificuldade na TV, que é o fato de as informações se perderem muito rápido",
aponta Anderson Moura, gerente de informática da emissora, que ressalta que
o próximo passo será inserir capacidades de armazenamento e busca de vídeos.
"O sistema vai favorecer, sobretudo, a redução de custos para o envio de
vídeos, já que dispensará a contratação de links de transmissão."

É justamente nesse público, que encara os sistemas de busca como vantagem
competitiva, que os fabricantes de soluções têm reforçado as apostas no
mercado brasileiro. Um exemplo disso é a consultoria brasileira WG Systems,
que tem se empenhado na regionalização do Entopia, solução norte-americana
de busca corporativa que representa no País. De acordo com Leonardo
Azevendo, diretor da companhia, atualmente a plataforma tem a capacidade de
pesquisar documentos em redes, e-mails, intranet, site de concorrentes por
meio da análise semântica de palavras e frases em inglês, francês, espanhol,
sueco e hebraico. "Em virtude do aumento da procura e do retorno dado por
nossos clientes em prospecção, incluir as habilidades para o português será
essencial para o desenvolvimento das plataformas", conta o executivo.

Além da versão em português, que deve estrear no mercado em 90 dias, o novo
Entopia deve mirar também as pequenas e médias empresas, com um novo modelo
de vendas, que comercializa licenças-usuárias a partir de 700 dólares. O
formato anterior não era comercializado por menos de 80 mil dólares para
instalação no servidor.

Ferramentas x plataformas
No momento de escolher qual sistema utilizar, porém, as companhias precisam
mais do que analisar os custos ou os benefícios que ele deverá proporcionar.
Analistas alertam que é necessária uma verificação minuciosa das reais
necessidades da empresa antes da tomada de decisão. O motivo principal é que
não é incomum confundir os termos ferramentas e plataformas de busca
corporativa.

De acordo com o estudo do IDC, as ferramentas não fazem nada mais do que
encontrar documentos por meio da consideração de uma palavra-chave e por
cálculos de aproximação de termos parecidos. Elas são vitais para o bom
acesso a informações não-estruturadas, incluindo documentos, perfis de
pessoas ou metadados, que descrevem imagens, arquivos de áudio ou arquivos
de vídeo, diz um trecho do documento. Na prática, essas soluções não
oferecem análise de dados.

Já as plataformas de busca são capazes de suportar também navegação,
resposta a perguntas e análise de frases, analisar textos, dados,
relatórios, informações compartilhadas e distribuição. Um dos diferenciais é
que elas são mais seguras e garantem acesso somente a pessoas autorizadas,
destaca o IDC.
Podem ser ilustradas como exemplos de ferramentas de busca o Google Desktop
Search - que pode ser baixado gratuitamente no site
http://desktop.google.com/enterprise e oferece a localização de documentos
tradicionais - e a versão corporativa do Microsoft Desktop Search, que deve
ser divulgada até o final do ano. As plataformas, porém, variam com o
fornecedor e podem ser personalizadas dependendo da necessidade do usuário.

Apesar das limitações funcionais quando comparadas às plataformas de busca,
as ferramentas do Google e da Microsoft têm um papel importante - o de
chamar a atenção e educar os usuários sobre o papel da busca corporativa.
Afinal de contas, frente à avalanche de informações geradas e armazenadas
atualmente, esse é um caminho sem volta.

Notícia: Evento analisa frameworks na governança de TI

"Para ilustrar como se dá a governança na prática, David Pereira, consultor
e diretor da ITXL ilustrou modelos de por meio de dois cases - Johnson &
Johnson e Novelis. Nesta última, por exemplo, o alinhamento da tecnologia da
informação ganhou apoio do Cobit, documentando processos para, na seqüência,
medir a qualidade de cada um deles. "Os frameworks e benchmarks auxiliam no
processo de governança. No entanto, o mais importante é que cada gestor opte
pela criação de seu próprio quebra-cabeça lançando mão de benchmarks que já
estão em uso há mais de vinte anos", aconselha Pereira."

http://idgnow.uol.com.br/AdPortalv5/ComputacaoCorporativaInterna.aspx?GUID=C
F1FAB8E-3C3C-492F-A615-FEAC220DBA75&ChannelID=2000006

segunda-feira, outubro 03, 2005

Novo vírus rouba dados de usuários do Orkut

Quinta-feira, 29 de setembro de 2005 - 19h25

SÃO PAULO – Está circulando na internet um novo vírus que rouba senha dos
usuários do Orkut, criado por desenvolvedores brasileiros. A praga ainda sem
nome é um cavalo-de-tróia que chega para os internautas por e-mail em nome
do site de relacionamentos.

O novo vírus surgiu na semana passada e foi identificado pela Batori
Software & Security. A empresa de segurança havia alertado que a solicitação
do Orkut de cadastro dos que não têm conta de Gmail no Google abriria
brechas para os fraudadores. Os hackers poderiam aproveitar que o Brasil é o
país que tem a maior comunidade do site de relacionamento para aplicar
golpes.

O novo cavalo-de-tróia vem numa mensagem com um link para os usuários do
Orkut fazerem o novo cadastro. Denny Roger, diretor da Batori, diz que esta
página é um arquivo malicioso. O executivo informa que os golpistas, de
posse das senhas, também podem entrar nas páginas pessoais e deixar recados
em nome de amigos do usuário com links falsos para leitura da mensagem.

Segundo Roger, nenhum antivírus do mercado consegue eliminar a nova praga.
Como se trata de um vírus brasileiro, ele pode não ser prioridade das
produtoras de software de segurança. O executivo acredita que levará ainda
umas 72 horas para criação de uma vacina.

A recomendação da Batori aos internautas é para que adquiram o hábito de não
abrir mensagens que pedem informações pessoais. Aos usuários do Orkut, ele
aconselha a ficar atentos com as mensagens deixadas por amigos que trazem
links para leitura.

Edileuza Soares, do Plantão INFO