{"id":3503,"date":"2014-07-11T19:18:45","date_gmt":"2014-07-11T19:18:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3503"},"modified":"2019-11-22T08:04:09","modified_gmt":"2019-11-22T11:04:09","slug":"noticias-da-semana-patch-tuesday-e-novos-golpes-envolvendo-a-copa-do-mundo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-patch-tuesday-e-novos-golpes-envolvendo-a-copa-do-mundo\/3503\/","title":{"rendered":"Not\u00edcias da semana: Patch Tuesday e novo golpe envolvendo a Copa do Mundo"},"content":{"rendered":"<p>Nesta semana, vamos: rever a situa\u00e7\u00e3o das a\u00e7\u00f5es legais da Microsoft contra a empresa de hospedagem No-IP; discutir as atualiza\u00e7\u00f5es de seguran\u00e7a mais importantes do Patch Tuesday; conhecer os novos golpes envolvendo\u00a0a Copa do Mundo e checar as \u00faltimas vulnerabilidades no Android.<\/p>\n<p><strong>Microsoft versus NoIP<\/strong><\/p>\n<p>Como escrevemos na sexta-feira da semana passada, a Microsoft entrou com uma ordem de restri\u00e7\u00e3o tempor\u00e1ria contra uma pequena empresa de hospedagem chamada No-IP. A a\u00e7\u00e3o permitiu que a multinacional estadunidense\u00a0tomasse o controle de pelo menos duas dezenas de dom\u00ednios registrados pela No-IP. A companhia\u00a0de Bill Gates justificou a a\u00e7\u00e3o alegando que a empresa estava lucrando ao permitir que cibercriminosos hospedassem dom\u00ednios maliciosose infraestrutura de botnet. Os representantes da No-IP e alguns importantes nomes da\u00a0ind\u00fastria da seguran\u00e7a discutiram e condenaram fortemente as a\u00e7\u00f5es da Microsoft. Se voc\u00ea quiser saber mais sobre as consequ\u00eancias dessa hist\u00f3ria e o que disse cada um dos envolvidos, Costin Raiu, diretor de Pesquisa e An\u00e1lise Global da Kaspersky Lab, escreveu um artigo sobre o assunto no SecureList e Dennis Fisher escreveu um relat\u00f3rio para o\u00a0Threatpost.<\/p>\n<p>Infelizmente para a gigante da inform\u00e1tica, a a\u00e7\u00e3o judicial e a apreens\u00e3o foram o que eles conseguiram fazer inicialmete contra a No-IP. Na segunda-feira, a Microsoft teve que devolver todos os 23 dom\u00ednios apreendidos da Vitalwerks, empresa que det\u00e9m o No-IP. Pouco depois de voltar os dom\u00ednios para o No-IP, a Microsoft disse que estava trabalhando com a empresa para melhor determinar quais dom\u00ednios espec\u00edficos estavam agindo maliciosamente.<\/p>\n<p>No entanto, no final da semana, a Microsoft publicou um comunicado onde anunciava que havia chegado a um acordo legal\u00a0com Vitalwekrs e admitia que a empresa \u201cn\u00e3o estava conscientemente envolvida com os subdom\u00ednios usados \u200b\u200bpara apoiar o malware\u201d. No final, as duas empresas trabalharam em conjunto para identificar e desativar os dom\u00ednios ofensivos.<\/p>\n<div class=\"pullquote\"><strong>Patch Tuesday e outras corre\u00e7\u00f5es<\/strong><\/div>\n<div class=\"pullquote\"><\/div>\n<div class=\"pullquote\">Se voc\u00ea ainda n\u00e3o tiver, provavelmente vai querer ir adiante e instalar as atualiza\u00e7\u00f5es da Microsoft e da Adobe. Na \u00faltima edi\u00e7\u00e3o do Patch Tuesday, a Microsoft lan\u00e7ou\u00a0seis boletins abordando um total de 29 vulnerabilidades de seguran\u00e7a.<\/div>\n<div class=\"pullquote\"><\/div>\n<div class=\"pullquote\">\n<div class=\"pullquote\">Se voc\u00ea ainda n\u00e3o tiver, provavelmente vai querer ir adiante e instalar as atualiza\u00e7\u00f5es da Microsoft e da Adobe.<\/div>\n<\/div>\n<p>Um dos boletins da Microsoft merece uma destaque: a atualiza\u00e7\u00e3o acumulativa do Internet Explorer. Sobre o assunto, Kurt Baumgartner, pesquisador de seguran\u00e7a da Kaspersky Lab, escreveu uma an\u00e1lise detalhada dos patches, onde explica porque os 23 erros fixos do Internet Explorer requerem aten\u00e7\u00e3o imediata.<\/p>\n<p>J\u00e1 o Yahoo tamb\u00e9m corrigiu alguns erros cr\u00edticos\u00a0em seus servi\u00e7os de correio e mensagens, bem como o servi\u00e7o de compartilhamento de fotos que possui, o Flickr. Segundo informaram os especialistas, as vulnerabilidades (j\u00e1 corrigidas) poderia ter dado os cibercriminosos a capacidade de injetar scripts maliciosos, que por sua vez poderia ter levado ao seq\u00fcestro de sess\u00e3o, phishing e muito mais.<\/p>\n<p><strong>Desligando o telefone Android<\/strong><\/p>\n<p>Pesquisadores da Curesec publicou um artigo\u00a0detalhando algumas\u00a0vulnerabilidades presentes no Android que poderiam ser exploradas com fins maliciosos. Os erros poderiam essencialmente deixar um cibercriminosos\u00a0subverter o modelo de permiss\u00e3o que o Android determina para os aplicativos maliciosos e, como consequ\u00eancia, permitir que eles realizassem liga\u00e7\u00f5es ou enviassem c\u00f3digos USSD desde o dispositivo vulner\u00e1vel.<\/p>\n<p>Estes erros podem ser de interesse\u00a0por algumas raz\u00f5es: um cibercriminosos poderia ganhar dinheiro, obrigando um dispositivo Android a realizar\u00a0chamadas para n\u00fameros premium que est\u00e3o sob o seu controle, cobrando aos donos dos dispositivos por essas chamadas. Com rela\u00e7\u00e3o ao ponto de c\u00f3digos USSD, os pesquisadores explicaram que esses c\u00f3digos t\u00eam uma longa lista de fun\u00e7\u00f5es e poderia dar ao cibercriminosos a capacidade de criar regras de encaminhamento de chamada, desativar cart\u00f5es SIM e muito mais.<\/p>\n<p><strong>Golpes da Copa do Mundo<\/strong><\/p>\n<p>Como voc\u00ea provelmente j\u00e1 sabe, Luis Su\u00e1rez, jogador da sele\u00e7\u00e3o do Uruguai, foi expulso da Copa por morder intencionalmente o zagueiro\u00a0italiano Giorgio Chiellini durante o jogo de ambas sele\u00e7\u00f5es na fase de grupos do Mundial \u2013 esta n\u00e3o foi a primeira ou mesmo a segunda vez que Suarez usou seus dentes para atacar outro jogador.<\/p>\n<p>A quest\u00e3o envolvendo o jogador ultrapassou as esferas do mero futebol. Os cibercriminosos, que geralmente se aproveitam de grandes eventos para atrair novas v\u00edtimas, criaram um site falso que proponhe uma peti\u00e7\u00e3o para restabelecer Luis Su\u00e1rez na Copa. Aos visitantes do site, que simulava ser um site oficial da FIFA,\u00a0era pedido que eles assinassem a peti\u00e7\u00e3o e enviassem seus dados pessoais. Estes dados seriam usados para ciberataques.<\/p>\n<p>Esta estrat\u00e9gia de phishing foi apenas um dos muitos golpes aplicados na Copa do Mundo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A Kaspersky apresenta o resumo das principais not\u00edcias da semana: novos golpes na #CopaDoMundo e uma nova edi\u00e7\u00e3o do#PatchTuesday<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FR7cm&amp;text=A+Kaspersky+apresenta+o+resumo+das+principais+not%C3%ADcias+da+semana%3A+novos+golpes+na+%23CopaDoMundo+e+uma+nova+edi%C3%A7%C3%A3o+do%23PatchTuesday\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nesta semana, vamos: rever a situa\u00e7\u00e3o das a\u00e7\u00f5es legais da Microsoft contra a empresa de hospedagem No-IP; discutir as atualiza\u00e7\u00f5es de seguran\u00e7a mais importantes do Patch Tuesday; conhecer os novos<\/p>\n","protected":false},"author":42,"featured_media":3504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[244,245],"class_list":{"0":"post-3503","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-copa-do-mundo","9":"tag-patch-tuesday"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-patch-tuesday-e-novos-golpes-envolvendo-a-copa-do-mundo\/3503\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/copa-do-mundo\/","name":"Copa do Mundo"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3503"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3503\/revisions"}],"predecessor-version":[{"id":13531,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3503\/revisions\/13531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3504"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}