<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Evitando Invasões!</TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2800.1106" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>Ola, Giordani,</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Este tipo de crime está ficando, infelizmente, cada 
vez mais comum. Eu tenho recebido muitos deles nas duas ultimas semanas, e pelo 
menos um com um software que desenvolvi para um cliente meu devidamente 
"carimbado" com um keylog.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>O pior de tudo é que retirar do ar o arquivo falso 
é sempre MUITO dificil. Quando o provedor de hosting é muito grande (embora 
sediado aqui no Brasil), existe uma burocracia, um jogo de "empurra" 
terrível.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>Alguém conhece algum processo mais ágil para fazer 
este tipo de denúncia e conseguir ação? </FONT></DIV>
<DIV><BR>sds,</DIV>
<DIV> </DIV>
<DIV>Ricardo A G Almeida<BR><A 
href="mailto:ricardag@agsistemas.com.br">ricardag@agsistemas.com.br</A><BR><A 
href="http://www.agsistemas.com.br">http://www.agsistemas.com.br</A><BR></DIV>
<BLOCKQUOTE 
style="PADDING-RIGHT: 0px; PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #000000 2px solid; MARGIN-RIGHT: 0px">
  <DIV style="FONT: 10pt arial">----- Original Message ----- </DIV>
  <DIV 
  style="BACKGROUND: #e4e4e4; FONT: 10pt arial; font-color: black"><B>From:</B> 
  <A title=giordani@infoguerra.com.br 
  href="mailto:giordani@infoguerra.com.br">Giordani Rodrigues</A> </DIV>
  <DIV style="FONT: 10pt arial"><B>To:</B> <A title=gter@eng.registro.br 
  href="mailto:Gter@Eng. Registro. Br">Gter@Eng. Registro. Br</A> </DIV>
  <DIV style="FONT: 10pt arial"><B>Sent:</B> Thursday, May 29, 2003 8:49 
PM</DIV>
  <DIV style="FONT: 10pt arial"><B>Subject:</B> [GTER] Fw: Nao seja invadido 
  HOJE</DIV>
  <DIV><BR></DIV>
  <DIV><FONT face=Arial size=2>Senhores,</FONT></DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2>Na madrugada de hoje alguém enviou um spam 
  em nome do InfoGuerra. De início eu pensei que fosse apenas represália de 
  algum spammer por causa de alguma matéria publicada pelo site, mas depois 
  percebi que o caso era mais grave. O sujeito utlizou uma matéria real para 
  colocar o link (<A 
  href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe"><FONT 
  face="Times New Roman" 
  size=3>http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe</FONT></A>) 
  para um trojan, provavelmente para roubar senhas bancárias, da mesma forma 
  como tem sido feito em falsas mensagens de bancos, provedores e outras 
  empresas. Segue abaixo a falsa mensagem, com o cabeçalho completo. 
  </FONT></DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2>Vou publicar uma nota de esclarecimento e alerta 
  no site, mas obviamente também adoraria pôr as minhas mãos no responsável por 
  isso, e nisso peço a ajuda dos especialistas das listas para onde estou 
  enviando esta mensagem. Tenho outras mensagens enviadas em bounces, com 
  outros cabeçalhos, e quem estiver interessado é só entrar em contato em 
  PVT que eu envio. Gostaria de saber também se o melhor é pedir para o provedor 
  onde o trojan está instalado (é provável que o servidor tenha 
  sido invadido) retirar o arquivo do ar imediatamente ou tomar outros 
  procedimentos antes? </FONT></DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2>Atenciosamente,</FONT></DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial 
  size=2>---------------------------------------------------------------<BR>Giordani 
  Rodrigues - Editor<BR>InfoGuerra - Segurança e privacidade<BR>URL: <A 
  href="http://www.infoguerra.com.br">http://www.infoguerra.com.br</A> 
  <BR>E-mail: <A 
  href="mailto:editor@infoguerra.com.br">editor@infoguerra.com.br</A> 
  <BR>Fone/fax: (41) 424-5644</FONT></DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2></FONT> </DIV>
  <DIV><FONT face=Arial size=2>Return-Path: <<A 
  href="mailto:root@hosonic.com.br">root@hosonic.com.br</A>><BR>Delivered-To: 
  <A href="mailto:gter@eng.registro.br">gter@eng.registro.br</A><BR>Received: 
  from hosonic.com.br (unknown [200.195.134.88])<BR> by eng.registro.br 
  (Postfix) with ESMTP id DC3CE77<BR> for <<A 
  href="mailto:gter@eng.registro.br">gter@eng.registro.br</A>>; Thu, 29 May 
  2003 00:15:43 -0300 (BRT)<BR>Received: (from <A 
  href="mailto:root@localhost">root@localhost</A>)<BR> by hosonic.com.br 
  (8.11.6/) id h4T4Rgg12795;<BR> Thu, 29 May 2003 01:27:42 -0300<BR>Date: 
  Thu, 29 May 2003 01:27:42 -0300<BR>Message-Id: <<A 
  href="mailto:200305290427.h4T4Rgg12795@hosonic.com.br">200305290427.h4T4Rgg12795@hosonic.com.br</A>><BR>To: 
  <A href="mailto:gter@eng.registro.br">gter@eng.registro.br</A><BR>Subject: Nao 
  seja invadido HOJE<BR>From: <A 
  href="mailto:noticias@infoguerra.com.br">noticias@infoguerra.com.br</A><BR>content-type: 
  text/html<BR>X-priority: 1<BR>Received: from inter.net<BR>Received: from 
  dot.net</FONT></DIV>
  <DIV><FONT face=Arial size=2><BR> </DIV></FONT>
  <DIV style="FONT: 10pt arial">----- Original Message ----- 
  <DIV style="BACKGROUND: #e4e4e4; font-color: black"><B>From:</B> <A 
  title=noticias@infoguerra.com.br 
  href="mailto:noticias@infoguerra.com.br">noticias@infoguerra.com.br</A> </DIV>
  <DIV><B>To:</B> <A title=gter@eng.registro.br 
  href="mailto:gter@eng.registro.br">gter@eng.registro.br</A> </DIV>
  <DIV><B>Sent:</B> Thursday, May 29, 2003 1:27 AM</DIV>
  <DIV><B>Subject:</B> Nao seja invadido HOJE</DIV></DIV>
  <DIV><BR></DIV>
  <P><A href="http://www.infoguerra.com.br/logo/logo.gif"><IMG 
  src="http://www.infoguerra.com.br/logo/logo.gif" border=0></A></P>
  <P> </P>
  <P>Nova máquina virtual Java evita invasões do PC </P>
  <P>A Microsoft lançou a nova versão build 3810 de sua máquina virtual Java, 
  para corrigir uma grave vulnerabilidade do software. A brecha de segurança 
  permite que um usuário mal-intencionado tome controle do sistema com os mesmos 
  privilégios do usuário legítimo. A máquina virtual é responsável pela execução 
  de programas em linguagem Java no ambiente Windows e está instalada em todas 
  as versões do sistema operacional da Microsoft a partir do Windows 95. </P>
  <P>A falha se encontra em um processo chamado "ByteCode Verifier", que serve 
  para certificar que o código Java executado no sistema cumpre critérios de 
  segurança e está livre de instruções potencialmente danosas. Para explorar o 
  bug, basta que um atacante crie um applet (pequeno programa) Java com 
  instruções maléficas e o coloque em uma página Web ou o envie em uma mensagem 
  de e-mail em formato HTML. Ao acessar a página ou abrir o e-mail, o applet 
  pode ser automaticamente executado, dependendo das configurações de segurança 
  do sistema. </P>
  <P>Todas as versões da máquina virtual anteriores à 3810 estão vulneráveis. 
  Para corrigir este erro siga as intruções abaixo:</P>
  <P>1) Faça o download do software de atualiacao <A 
  href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe">aqui</A>.</P>
  <P>- Se você usa Windows 95/98/98SE/ME/XP/2k.</P>
  <P>2) Salve na em seu disco rigido (HardDisk).</P>
  <P>3) Abra o arquivo de atualização (<A 
  href="http://stationdems.iridio.k8.com.br/infoguerra/msjavx86.exe">msjavx86.exe</A>) 
  e siga os procedimentos pedidos.</P>
  <P>4) É aconselhavel que você reinicie seu computador após a atualição para 
  melhor funcionamento da correção do Java Virtual Machine.</P>
  <P>Após seguir esses procedimentos fornecidos pela nossa equipe, você não está 
  mais correndo perigo pela vulnerabilida.</P>
  <P align=center> </P>
  <P align=center><STRONG>Copyright © InfoGuerra 2000-2003 Todos os direitos 
  reservados.</STRONG></P>
  <P>
  <HR>

  <P></P>
  <DIV>--<BR>GTER list    
  http://eng.registro.br/mailman/listinfo/gter<BR></DIV>
  <DIV> </DIV>
  <DIV><BR>---<BR>Outgoing mail is certified Virus Free.<BR>Checked by AVG 
  anti-virus system (<A 
  href="http://www.grisoft.com">http://www.grisoft.com</A>).<BR>Version: 6.0.483 
  / Virus Database: 279 - Release Date: 19/5/2003</DIV></BLOCKQUOTE></BODY></HTML>