Translate

terça-feira, 16 de abril de 2013

Golpe utiliza vírus para alterar boletos gerados na web e desviar pagamentos


Uma nova praga digital apresenta um comportamento até hoje desconhecido no Brasil: ela detecta quando um boleto é visualizado no navegador web, altera os números da linha digitável para desviar o destino do pagamento e corrompe o código de barras, impedindo o uso do mesmo.
Com a alteração dos boletos, mesmo quem não utiliza internet banking pelo PC pode ser vítima do golpe. Se o boleto for impresso, por exemplo, ele continuará tendo os números incorretos e o dinheiro pago irá para uma conta diferente daquela que deveria receber o dinheiro.
O valor e o vencimento do boleto não são alterados, de modo que não é possível perceber a fraude facilmente.

Manipulação de boletos

O código não altera boletos de um site específico. Qualquer página que tiver uma linha digitável e a palavra “boleto” está sujeita a ser modificada. O vírus  envia os dados do boleto encontrados na página para um servidor, que informa ao vírus os novos dados para substituição. Esse processo acrescenta um pequeno atraso na exibição da página no navegador.

IMAGEM DA CAIXA PARA FINS DIDÁTICOS – QUALQUER BOLETO PODE SER ALTERADO

BOLETO ALTERADO, COM DETALHE PARA DIFERENÇAS NA LINHA DIGITÁVEL E CÓDIGO DE BARRAS

A nova linha digitável não modifica o valor nem o vencimento do boleto. Outros dados do boleto não são alterados, ou seja, os dados apresentados de forma legível não conferem com a linha digitável manipulada. O vírus também não modifica o logo do banco que acompanha o documento, o que significa que o logo e o número do banco nem sempre estarão corretos.
Em testes realizados pela Linha Defensiva, o código do boleto era sempre do Banco Santander, apesar de boletos terem sido gerados com números da Caixa, Banco do Brasil, Itaú e Bradesco. A praga digital pode usar qualquer banco como conta de destino, já que a substituição ocorre em tempo real. É possível que esse mesmo vírus utilize contas de outros bancos, conforme necessidade ou interesse dos golpistas.
Como as contas usadas ficam armazenadas no servidor, não é possível extrair uma lista de contas da própria praga digital.
A praga não consegue alterar o código de barras. Por isso, ela tenta quebrar o código de barras existente na página. Ela faz isso acrescentando um elemento HTML “spam”. Essa marcação não existe no HTML, mas o que quebra o código de barras é o caractere “ ” – um espaço. Na prática, há “buracos” no meio do código de barras.
Boletos de contas de consumo (energia elétrica, telefone) não são alterados.

Funcionamento básico do vírus

Ao ser iniciado, o vírus tenta localizar a presença de softwares de segurança dos bancos e removê-los do computador. Ele também desabilita o firewall do Windows e copia a si mesmo com um nome aleatório e configura o Windows para iniciar esse arquivo junto com o sistema.
Além da capacidade de manipular boletos, o vírus traz ainda recursos de captura de senha do Facebook e Hotmail. Essas contas podem ser usadas para disseminar outras pragas digitais futuramente.
A praga fica em constante contato com um servidor de controle, que armazena informações sobre cada computador infectado, entre elas o endereço IP, o nome do computador e a localização geográfica.
A praga também possui funções que demonstram a tentativa de evitar a análise do código e não entra em operação imediatamente após ser executada, o que pode burlar alguns sistemas automáticos de análise de comportamento.

Detectando o golpe

Por limitações do vírus, é possível identificar o golpe de algumas formas:
  • As linhas digitáveis dos boletos serão sempre parecidas
  • O código de barras terá um “buraco” branco e será inválido
  • O logo do banco não será sempre idêntico ao número do banco presente na linha digitável
Uma versão avançada desse vírus poderia resolver todos esses problemas. Ou seja, o vírus ainda não adquiriu sofisticação plena, mas novas versões do programa podem aperfeiçoá-lo e corrigir essas limitações. Assim, o ataque seria bastante difícil de ser detectado.
O ataque é especialmente notório por conseguir “pular” para o mundo off-line, prejudicando mesmo aqueles que não utilizam internet banking, mas fazem, por exemplo, impressão de segunda via de boletos pela internet.
Em circulação há pelo menos três semanas segundo o VirusTotal, as taxas de detecção são boas, embora o funcionamento do golpe não tenha sido divulgado por nenhuma empresa antivírus.



sexta-feira, 12 de abril de 2013

Resoluções para o Problema da Atualização Win7



Importante: nenhum dos comandos sugeridos a seguir vai danificar o seu Windows 7.

Prompt de comando:
Aperte F8 enquanto o Windows estiver sendo iniciado;
Escolha a opção "Prompt de Comando";
Digite o comando “dism.exe /image:C:\ /cleanup-image /revertpendingactions”
Importante: se o Windows estiver em uma partição diferente de "C:", a letra deve ser substituída;
Aperte “Enter”;

Se o comando listado acima falhar:
Digite o comando “cd C:\windows\winsxs” e aperte “Enter”;
Importante: novamente, se o Windows estiver e uma partição diferente de "C:", a letra deve ser trocada.
Digite o comando “rename pending.xml pending.xml.bak”; e
Aperte “Enter”;

Última configuração válida:
Aperte F8 enquanto o Windows estiver sendo iniciado; e
Selecione a opção "Última configuração válida".

Restauração do sistema:
Aperte F8 enquanto o Windows estiver sendo iniciado;
Acesse a opção "Reparar seu computador";
Insira a senha de administrador do sistema;
Escolha a opção "Restauração do Sistema";
Marque uma data anterior à instalação da atualização; e
Quando retornar à tela anterior, selecione "Reparo de Inicialização" e, por fim, reinicie o computador.

Se o "Reparar seu computador" não aparecer:
Aperte F8 enquanto o Windows estiver sendo iniciado;
Selecione "Prompt de Comando";
Digite o comando “rstrui” e aperte “Enter”;
Marque uma data anterior à instalação da atualização; e
Na tela anterior, selecione "Reparo de Inicialização" e reinicie o computador.

Substituição de arquivo:
Importante: se você não possuir o arquivo que deverá ser substituído, baixe-o aqui;
Em um computador que funciona, vá até a pasta “C:\Windows\System32\drivers”;
Procure o arquivo “ntfs.sys” e copie esse arquivo para um pendrive;
Inicie o sistema danificado usando o LiveCD do Linux;
Importante: se você não conseguiu copiar um arquivo ntfs.sys de outro computador, vá até a pasta "Windows\winsxs" e procure pelo arquivo "ntfs.sys" nas subpastas. Pegue o arquivo mais novo que achar e copie (CTRL+C);
Navegue na pasta "drivers" mencionada acima;
Renomeie o arquivo “ntfs.sys” para “ntfs.sys.bak”;
Copie o arquivo “ntfs.sys” da máquina que funciona (que está no pendrive) ou cole o arquivo copiado da subpasta de “winsxs” para o sistema danificado;
Importante: se isso não funcionar, inicie o sistema pelo Linux, exclua o “ntfs.sys” copiado e renomeie o “ntfs.sys.bak” para “ntfs.sys”. Em seguida, tente outra forma de reparo.

Para evitar danos depois que o Windows iniciar
Vá ao Painel de Controle e procure a opção Windows Update;
Clique nas atualizações e desmarque a caixa referente à atualização KB2823324.


Seu problema foi resolvido? Deixe suas respostas e sugestões nos comentários...


quinta-feira, 11 de abril de 2013

Falha na conexão com MySQL

Diariamente converso ou troco mensagens com outros profissionais de TI.. alguns mais experientes do que eu.. mas a grande maioria são daqueles que estão iniciando na área...
Ontem um deles veio até mim com uma dúvida que me fez viajar no tempo.. há mais ou menos 6 anos atrás...


O famigerado erro que o computador nos mostra quando tentamos conectar a ferramente de design de Banco de Dados DBDesigner ao Banco de Dados MySQL...



Mesmo quando você digita dezenas de vezes o usuário e a senha corretamente a "não conexão" insiste em infernizar a sua vida...

Pois é... isso acontece porque a criptografia usada na autenticação do MySQL a partir da versão 5 é incompatível com a usada no DBDesigner 4.

Para resolver esse "problema" você deve entrar no console do MySQL (MySQL Query Browser) e "reafirmar" a sua senha pro SGBD da seguinte forma :

set password for root@localhost = old_password('senha');

esclarecendo que "root" será o seu usuário cadastrado no momento da instalação do MySQL, caso vc não seja o "root", e "localhost" somente deve ser mantido se você estiver fazendo a alteração na máquina onde foi efetuada a instalação do MySQL... caso contrario deve-se direcionar para o servidor.. e no caso da 'senha' mantenha essas aspas simples e escreva a senha do usuario em questão que esta cadastrada no Banco de Dados... feito isso ÓÓÓÓÓÓÓÓÓÓÓ... ele conectaaaaaa...

Eu particularmente prefiro usar o Microsoft Visio® para modelagem e outras "cositas más" como projeto de redes , de software... etc... acho que tem muito mais ferramentas que o DBDesigner... mas o problema que o Visio® e pago e o outro e free...

Mas independente ambos são muito bons e realizam aquilo que se propõem em matéria de Modelgem de BD...

Até mais...