Microsoft e Symantec desativam quadrilha de crimes cibernéticos

Computadores infectados tinham pesquisas direcionadas a um site falso. Servidores desativados eram usados por mais de 300 mil máquinas.

As fabricantes de software Microsoft e Symantec desativaram servidores que permitiam a uma quadrilha internacional de crimes de informática controlar milhares de computadores sem o conhecimento dos donos.

Computadores infectados tinham suas pesquisas na web redirecionadas para um site falso controlado pelos criminosos. Com o desligamento, internautas não vão conseguir realizar pesquisas, porque o código que realiza o redirecionamento continuará no sistema. A Microsoft e a Symantec estão controlando o endereço usado e, quando o internauta for redirecionado pelo vírus, ele agora verá uma mensagem informando sobre a infecção e como removê-la do sistema para restaurar o acesso normal à web.

Técnicos a serviço das duas empresas fizeram buscas em centrais de processamento em Weehawken (Nova Jersey) e Manassas (Virgínia), nos Estados Unidos, na companhia de policiais federais na quarta-feira (6), cumprindo mandado expedido pelo tribunal federal norte-americano em Alexandria (Virgínia).

Os técnicos apreenderam um servidor na central de Nova Jersey e convenceram os operadores da central da Virgínia a pedir a desativação de um servidor na Holanda, informou o diretor jurídico assistente da divisão de crimes digitais da Microsoft, Richard Boscovich.

Boscovich disse à Reuters que tinha “alto grau de confiança” de que a operação havia conseguido deter o crime cibernético, do tipo conhecido como Bamital.

“Acho que pegamos tudo, mas só o tempo dirá”, ele afirmou. Os servidores desativados na quarta-feira eram usados por 300 mil a um milhão de computadores infectados pelo software nocivo, segundo estimaram Microsoft e Symantec.

A Bamital sequestrava resultados de buscas e aplicava golpes que, segundo as companhias, realizavam cobranças fraudulentas de publicidade online a empresas.

Os organizadores da Bamital também tinham a capacidade de tomar o controle das máquinas infectadas, instalando nelas outros vírus que podiam promover roubo de identidade, utilizar computadores em ataques a sites e realizar outros tipos de crime de computação.

 

Por G1 – Publicado em 07/02/2013

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s