Número total de visualizações de páginas

quinta-feira, 9 de julho de 2009

E-mails falsos oferecem fotos e vídeos sobre o cantor morto.

De acordo com especialistas, a ameaça chega por e-mail, com uma mensagem convidando o destinatário, por meio de um link malicioso, para assistir a um vídeo no site de compartilhamento de vídeos YouTube. Em vez do vídeo, no entanto, o computador do usuário recebe um cavalo-de-tróia, hospedado em um site comprometido pelos golpistas. Com o nome de "Michael.Jackson.videos.scr" (MD5: 664cb28ef710e35dc5b7539eb633abca), o arquivo encontra-se hospedado em um site legítimo de uma rádio australiana. Mas ao executar esse arquivo, uma página de um site brasileiro é aberta pelo navegador com a finalidade de distrair o usuário. Esse golpe específico tem origem no Brasil - não é coincidência ter utilizado o nome de arquivo "fotos.exe" - e os componentes usados pela praga já foram empregados em outros vírus de fraudes brasileiras, segundo o colunista do G1 Altieres Rohr A ferramenta gratuita de remoção de vírus BankerFix, desenvolvida pelo colunista de segurança do G1 Altieres Rohr e pela equipe da Linha Defensiva, já remove essa praga digital. Outros golpes usando o nome de Michael Jackson poderão aparecer e espalhar códigos maliciosos diferentes, no entanto. Especialistas recomendam que e-mails assim sejam deletados para evitar a contaminação do computador do usuário. Outra dica de segurança fundamental é manter o antivírus sempre atualizado para que ele possa identificar as ameaças mais recentes. A ferramenta gratuita de remoção de vírus BankerFix, desenvolvida pelo colunista de segurança do G1 Altieres Rohr e pela equipe da Linha Defensiva, já remove essa praga digital. Outros golpes usando o nome de Michael Jackson poderão aparecer e espalhar códigos maliciosos diferentes, no entanto. Especialistas recomendam que e-mails assim sejam deletados para evitar a contaminação do computador do usuário. Outra dica de segurança fundamental é manter o antivírus sempre atualizado para que ele possa identificar as ameaças mais recentes.

Sem comentários:

Enviar um comentário

o que achou !?