O software do carregador de pilhas USB da Energizer traz uma surpresinha desagradável ao usuário: código malicioso. Ouça no artigo de hoje.
Audio via YouTube
Audio via Odeo/Kiwi6 (arquivo disponível só durante alguns dias) Clique aqui para baixar o artigo do site da Kiwi6 em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui ler o artigo do The Register sobre o código malicioso no software do recarregador de pilhas USB da Energizer.
Para ler esse artigo, clique no botão abaixo.
Ontem a Symantec veio a publico anunciar a descoberta de que o aplicativo padrão para controle do carregador de pilhas DuoCharger USB, da empresa Energizer, vem com um código malicioso embutido quando descarregado do site.
Segundo a Symantec, o código malicioso é do tipo “backdoor”, ou seja, “porta dos fundos”. Através dele, o computador fica aberto para invasão do ciber-criminoso controlando a pestinha, e com ela pode requisitar arquivos do computador infectado e — o que é tão ruim quanto — descarregar novas pragas nesse computador. O caso fica mais sério quando se observa que a data de compilação desse pacote de software é 10 de Maio de 2007. Em outras palavras, é bem possível que há quase 3 anos os clientes da Energizer que têm esse produto estejam sendo vítimas do código malicioso em questão. Pelo menos é o que indicam as pesquisas da Symantec, e a própria Energizer não negou essa possibilidade. O que a empresa fez foi dar uma ordem para que o produto seja retirado do mercado e tornar indisponível o pacote que é baixado de seu site. A resposta, ainda que tardia, foi rápida, pois fiz uma pesquisa em sites de preços de equipamentos e esse recarregador consta como “sem estoque” em todos os sites pesquisados.
A recomendação da Energizer — mais que óbvia, diga-se de passagem — é para que os usuários desinstalem o aplicativo de controle do recarregador, pois “isso vai eliminar a vulnerabilidade”. A empresa também recomenda remover um arquivo que pode sobrar depois da desinstalação, chamado arucer.dll.
É claro que a Energizer está bem intencionada, mas é preciso afirmar que as medidas sugeridas não são suficientes. Se este aplicativo foi instalado na máquina, é possível que os bandidos que controlam o mesmo já o tenham utilizado para descarregar mais código malicioso na máquina infectada. Diante dessa possibilidade, o melhor mesmo é fazer várias varreduras, com pacotes diferentes de antimalware. Além do seu pacote preferido, é recomendável utilizar o MalwareBytes, o Hitman Pro e o BitDefender, que são varredores “instantâneos”, excelentes para uma segunda opinião. Ainda assim, se o usuário continuar detectando comportamento diferente na máquina, tipo comunicação de dados sem que nenhum programa esteja em funcionamento, o mais adequado e levar a máquina para um especialista. Pode parecer exagero, mas não é. Seu computador nas mãos de bandidos, por um minuto que seja, não é mais seu computador, de acordo com uma das mais antigas regras empíricas da Microsoft.
O melhor, nesse caso, é não arriscar de jeito nenhum.
Nenhum comentário:
Postar um comentário