PplWare Mobile

DoubleAgent: Antivírus podem ser usados para atacar o Windows

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. moonnn says:

    lol e os doubleagents:Facebook esses nao contam, a internet nao foi criada para servir os utilizadores mas sim os seus criadores

  2. KDE says:

    O Avast free neste momento alem de encher o w10 de popups ainda descarrega malware intrusivo

  3. censo says:

    Eu só uso o Defender, que até hoje nunca me deixou mal.

  4. Francisco Santos says:

    🙂 Windows Defender

  5. Alvega says:

    Para alem de concordar com as respostas anteriores (moonnn e F.Santos), acrescento , foi colocado um Post aqui no blog onde se dizia ser dispensável o Anti-virus pois “Segundo o ex-desenvolve-dor da Mozilla, os antivírus interferiram com recursos de segurança ”
    Pela minha experiência pessoal: faz anos que eu duvidava da “honestidade” dos anti-virus, e decidi seguir as dicas do dito Eng, e retirei o anti-virus, resultado…até hoje o Win defender tem feito o seu papel, e á BORLIX.

  6. stealth says:

    os sistemas hoje em dia sao seguros o suficiente, a maior falha neste momento e humana, a maior parte dos ataques actualmente requer que o utilizador execute algum tipo de codigo. os antivirus nada podem fazer quanto a isso…

  7. Fernando Saraiva says:

    Uma dúvida: o programa Malawarebytes também pode sofrer do problema de doubleagent? Digo isto porque é um programa que me recomendaram ter em coordenancia com o antivirus.

  8. Roberto K.M. says:

    A falha em questão, que acredito não ser tanto um defeito, é que para um antivírus funcionar de forma correcta ele tem permissões ilimitadas, podendo varrer todo o computador, examinando qualquer ficheiro oculto, protegido ou não de igual forma. Pode sobrescrever, apagar, mover, fazer o que quiser. É o seu trabalho, tudo de forma automática.

  9. Insider says:

    Se tiverem acesso ao homebanking, e não utilizarem uma solução de segurança que as instituições de crédito considerem legítima, experimentem pedir-lhes o dinheiro que vos roubaram da vossa conta atacada que vão ver a resposta que têm!

    • Anti-Obnóxios says:

      Nao digas disparates! O que não falta, são decisoes judicias, que o provam.
      Nenhum contrato de homebanking te obriga ( ou poderia obrigar) a instalar este ou aquele produto de segurança, extra-contrato, nomeadamente, em que as despesas, seriam sempre a cargo do cliente, do ponto de vista particular. Nesse caso, a própria instituição, eventualmente poderia ou teria, à partida, de incluir uma determinada solução (paga ou não) obrigatória, no pack de subscricão, instalação e acesso ao serviço. Tipo, se não aceitares essas condições, não permitiriam o acesso ao serviço.
      Logo, podes funcionar com algo gratuito ou até nem ter nenhum.
      Algo diferente num litígio, é apurar se foram violadas as mais elementares regras de segurança online ou não. Tipo, o cliente, clica em tudo que mexe, apõe as suas credencias em qq sitio e de qq maneira, expõe via email, telefone, redes sociais com amigos etc.. Mesmo em casos, que o cliente pretendeu nao por reaçao, mas por sua iniciativa, entrar no site do banco e foi iludido, por uma pagina fraudulenta, que ilude praticamente na perfeiçao a original, o banco sera sempre responsabilizado, por nao ter tomado as medidas necessarias e suficientes, para impedir essa utilizaçao fraudulenta. Tipo verificaçao 2 passos, os famosos micro-processadores ou vulgo “calculadoras”, que geram um código instantaneo, no exato momento etc.. Eu, já ha cerca de 10 anos. que utilizo estes aparelhos, em contas de brokers, norte-americanos.
      Os bancos, tal como seguradoras, emp telecomunicaçoes, publicas etc, tem muito o vício de por default, atirar sempre para o consumidor ou cliente as responsabilidades ; depois há quem dê luta e quem desista. Até pq os precessos judicias nao sao baratos, ás vezes podem não compensar ( e e´com isso que as instituiçoes jogam), embora os centros de arbitragem e resoluçao de conflitos, hoje em dia, ja sejam mais acessiveis.

  10. V3lh0D0R35t3l0 says:

    De salientar que este exploit Pelo menos no Bitdefender só afectar as versões mais antigas do Bitdefender Total Security ( Code injection vulnerability in Bitdefender Total Security 12.0 (Bitdefender Total Security 2009) (and earlier)).

    Presumo que este problema esteja resolvido com o Bitdefender Total Security 2017 que é a versão 21.0.2x.xx

    Portanto quem ainda não migrou para uma versão mais recente é melhor que o faça! 🙂

    • Esta vulnerabilidade ainda não foi corrigida no BitDefender.
      Segundo um técnico de suporte no fórum da BitDefender, a Cybellum avisou-os em Novembro.

      Mas até ao momento esse fix ainda não foi disponibilizado em nenhuma versão.
      “While a fix is scheduled for later this year for Bitdefender solutions to prevent this, the fact that in order for the exploit be successful, it needs to be executed with administrator rights, considerably narrows the attack surface. Its actually easier to uninstall the security solution if you have administrator rights for example.”

      No entanto a Kaspersky já disponibilizou o fix para todas as versões das suas soluções a partir do dia 22 de Março:
      “Kaspersky Lab would like to thank Cybellum Technologies LTD for discovering and reporting the vulnerability which made a DLL Hijacking attack possible via an undocumented feature of Microsoft Application Verifier. The detection and blocking of this malicious scenario has been added to all Kaspersky Lab products from March 22, 2017.”

      Para além da Kaspersky também outras já corrigiram como é o caso da Trend Micro.
      Já as outras soluções, ainda não disponibilizaram (Ex.: Norton, MalwareBytes e BitDefender) ou então não existe informações se já corrigiram ou não.
      Para quem usa o ESET ao que parece estão seguros se tiverem o Self-Defense activo, mas ainda não é totalmente conclusivo.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.