Busca

Tag: Kaspersky


08:37 · 25.07.2018 / atualizado às 08:37 · 25.07.2018 por

Apesar de existirem muitos registros de que as gerações mais novas passam grande parte do seu tempo conectados, eles não são os únicos: os usuários acima de 55 anos também estão entrando no mundo digital. Sabemos que a maioria se preocupa em cuidar de seus filhos e netos, mas você já se perguntou se eles tomam cuidados em relação à segurança online? Próximo ao Dia dos Avós, comemorado no dia 26 de julho, a Kaspersky Lab chama a atenção para o fato de que 44% dos usuários admitem que seus familiares pertencentes a essa faixa etária já sofreram alguma ameaça online e inclusive foram vítimas de algum golpe no mundo digital (15%). Esses dados foram retirados do Relatório de Riscos de Segurança para o Consumidor de 2017: “Not logging on, but living on”.

Ainda de acordo com o relatório, realizado em parceria com a B2B International, a maioria (84%) dos usuários com 55 anos ou mais acessa a Internet em casa várias vezes ao dia e 44% passam pelo menos 20 horas semanais na Internet. Apesar dos vários benefícios desses níveis de conectividade, os familiares se mostram preocupados que os parentes dessa faixa etária não tomam as precauções necessárias para se proteger online, e 60% das pessoas se preocupam com a segurança de idosos digitalmente conectados. Além disso, cerca de 44% dos usuários da Internet admitem que seus familiares com idade acima de 55 anos já sofreram alguma ameaça online, inclusive foram vítimas de algum golpe no mundo digital (15%), enfrentaram ataques de malware ou vírus (15%) e foram espionados por software malicioso (13%); portanto, esse medo existe por várias razões.

Embora exista essa preocupação, um fato chocante é que um terço dos respondentes não faz nada para proteger seus parentes dessa faixa etária; mostrando que essas preocupações não se convertem em ações e, possivelmente, esses entes queridos fiquem em perigo. E, apesar das ameaças de segurança reais às quais os familiares dessa faixa etária estão expostos, essa preocupação não necessariamente se traduz em ações e apoio. Somente 34% das pessoas entrevistadas instalaram uma solução de segurança nos dispositivos dos familiares idosos, e apenas 32% os instruem regularmente sobre ameaças online. Além disso, um terço (33%) não fez nada para ajudar a protegê-los, possivelmente aumentando o risco de sofrerem um incidente de cibersegurança.

“Os usuários da Internet acima de 55 anos são um grupo-alvo vulnerável e altamente lucrativo para os criminosos virtuais, o que os coloca na mira de quaisquer tipos de ataques, como malware, spyware e golpes por e-mail”, alerta Thiago Marques, analista de segurança da Kaspersky Lab. “E, como mostra o relatório, as nossas preocupações precisam se tornar ações, seja explicando para nossos entes queridos sobre os perigos existentes no mundo online ou os auxiliando com uma solução de segurança que seja eficaz em todos os dispositivos. Isso ajudará a controlar os riscos à segurança e proteger os familiares mais idosos contra problemas digitais desagradáveis”, completa.

08:33 · 01.06.2018 / atualizado às 08:40 · 01.06.2018 por
O uso do mobile banking é muito mais seguro do que você pensa

Se você ainda perde tempo em fila para pagar contas está fazendo tudo errado. Há inúmeras maneiras para se livrar desta perda de tempo e uma está bem aí no seu bolso ou na sua mão. Trata-se do seu smartphone. “Mas eu posso ter minha conta invadido por hackers”. Se você acessar sites de pirataria ou outros tipos de páginas suspeitas, se vive clicando em vídeos ou links que qualquer um te envia – ainda mais via aquele grupo de WhatsApp – certamente já pode ter sido infectado. Porém, há como proteger seu aparelho mesmo se você não tiver uma conduta, digamos, das mais ilibadas.

A melhor maneira de proteger seu smartphone é mesmo a conduta de evitar tudo que falamos acima de comportamentos de risco. Não quer ou não pode? Instale antivírus. Há boas opções como das empresas Kaspersky e PSafe. Isso mais para quem tem Android. Para que usa iPhone há menos riscos, mas ainda assim é preciso ter um comportamento de risco zero ou perto disso.

Pronto? Protegido? Pois vamos falar de como usar seu smartphone para furar as filas. Já ouviu falar em mobile banking? Seu banco certamente tem um aplicativo para que você faça transações como pagamentos ou transferências de dinheiro, por exemplo. Basta você procurar seu banco para conseguir a liberação do uso irrestrito dele através de login e senha. Em muitos casos, você pode até ativar uma proteção a mais, acessando seu aplicativo do banco via impressão digital.

Com isso, nada mais de filas. É só pegar o aparelho celular e focar no código de barras. Em segundos o pagamento estará feito. Em estresse ou dificuldades. Pode imprimir ou gerar arquivos digitais para armazenar fisicamente no aparelho, no computador pessoal e até mesmo na nuvem (Google Drive, One Drive ou  iCloud) que você escolher.

Felizmente, o uso do mobile banking está crescendo bastante. Segundo publicação da última revista CIAB Febraban (Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras da Federação Brasileira dos Bancos), Em 2016, 591 mil contas tinham sido abertas via mobile banking no Brasil contra 1,6 milhão de contas abertas em 2017. Uma evolução gigante. Isso consultando 8 bancos com atividade no País. Quer mais dados para ficar mais seguro? Em 2017, do montante de 71,8 bilhões de transações bancárias realizadas no Brasil, 25,6 bilhões foram via mobile banking contra 18,6 de 2016 e apenas 0,1 bilhão de 2011. Quanta diferença, não é mesmo? E isso está acontecendo pela praticidade e segurança do sistema. É infalível? Lógico que não. Assim como quando você vai até uma agência lotérica ou bancária você pode sofrer um assalto antes ou depois ou mesmo dentro daquele ambiente. Pode como também não pode. No ambiente tecnológico, seu comportamento de risco ou não ditará essa segurança.

Enfim, podemos finalizar dizendo que é fácil sim e é muito seguro sim o uso do mobile banking (não infalível). Não vejo a hora para o dinheiro em papel ser abolido. Já dá para pagar com seu smartphone também, o que é ótimo. Mas isso é assunto para uma nova postagem. Pare de perder tempos em filas  hoje mesmo, por favor!

08:33 · 01.09.2015 / atualizado às 08:33 · 01.09.2015 por
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas

Segundo a Kaspersky, os últimos incidentes de malware para sistemas iOS que foram encontrados, todos eles, eram oriundos do underground chinês, distribuídos em repositórios de aplicações piratas. As ferramentas de jailbreak mais usadas hoje também são de origem chinesa.

Isso demonstra os riscos de fazer o jailbreak em dispositivos iOS. “Ao fazê-lo é bastante provável que alguma aplicação pirata irá roubar suas credenciais do iCloud, colocando todo o sistema operacional e seu uso em risco”, garantiu Fabio Assolini, da equipe da Kaspersky Lab.

E você? Já fez o jailbreak em algum dispositivo iOS? Teve algum problema com malwares, vírus ou invasões? Conte para nós!

13:52 · 28.08.2015 / atualizado às 13:59 · 28.08.2015 por
Ransoware é uma praga mundial que pode trazer muito prejuízo para o usuário
Ransoware é uma praga mundial que pode trazer muito prejuízo para o usuário

Segundo dados apresentados pelo pesquisador de segurança da Equipe Global de Investigação e Análise da Kaspersky Lab, Santiago Pontiroli, apenas o grupo Cryptolocker conseguiu, em 3 meses de atuação, US$ 3 milhões de pagamento de vítimas de sequestro de dados (ou ransoware) em computadores e aparelhos móveis ao redor do planeta. A informação foi registrada durante o segundo e último dia do 5º Seminário Latino-Americano de Analistas de Segurança, realizado em Santiago, capital do Chile.

O grupo Cryptolocker é difícil de rastrear para as forças de segurança mundiais devido a forma de atuar. Eles são segmentados, ou seja, cada um cuida de uma parte da operação e moram em diferentes localidades no planeta.

Ainda de acordo com o analista, entre o final de 2014 e o primeiro quarto deste ano, houve um crescimento global de 65% de ações de ransoware em comparação ao mesmo período anterior. Nestes casos o resgate pode variar entre US$ 200 e US$ 10 mil.

image (1)Segundo Pontiroli, os países mais afetados são a Ucrânia (com 20% de ataques) e a Rússia (com 18%). Apesar dos países latino-americanos não entraram no top 10 dos mais afetados o risco já chegou por aqui. Grupos de atacantes já desenvolveram inclusive ferramentas com texto em espanhol para facilitar o entendimento por parte das vítimas de sequestro de dados na América Latina.

Como estamos?

O Brasil já sofre o impacto do ransoware. Os casos de sequestro de dados no País representam 92,31% dos ataques na América Latina, dando ao Brasil a liderança disparada do ranking.

Muito disso ocorre, pois só 37% das empresas consideram o ransoware um problema sério. Além disso, soluções mal configuradas e uso de softwares ilegais (50% dos softwares da América Latina são piratas) e/ou falta de manutenção facilitam o acesso aos dados dos latino-americanos.

Vetores de infecção

Os principais pontos para infecção de máquinas e, consequente sequestro de dados, são kits criados para aproveitar falhas de atualização de Adobe Reader ou Adobe Flash, Invasão por redes sociais, e-mails falsos com links falsos e o uso indiscriminado de dispositivos USB.

Como evitar

Segundo o analista da Kaspersky, soluções simples podem ajudar o usuário a evitar problemas com ransoware:

– Soluções de segurança corretamente configuradas

– Sistema operacional original e atualizado;

– Educação constante sobre novas ameaças

Desta forma, o usuário poderá evitar problemas e ter que pagar para liberar sua máquina e dados.

O editor do blog viajou para Santiago a convite da Kaspersky Lab

13:26 · 24.06.2015 / atualizado às 15:42 · 24.06.2015 por

Atualizado às 15h37

Nem bem a comoção sobre a morte do cantor sertanejo Cristiano Araújo esfriou e os cibercriminosos já agiram. E-mails com um suposto vídeo do carro do músico logo após a morte ainda no carro circulam via e-mail. Recomendamos que ninguém clique para visualizar o vídeo. Deletem imediatamente.

Segundo a assessoria de imprensa da Kaspersky, a mensagem traz um link para um arquivo .ZIP hospedado no Google Drive. Se o usuário baixar o arquivo e abri-lo, dentro dele haverá um arquivo executável no formato CPL.

Esse arquivo é um típico trojan brasileiro, que ao ser executado irá instalar no computador da vítima trojans que roubam senhas de serviços online (como Facebook), credenciais de acesso a internet banking ou em alguns casos, trojans que alteram boletos bancários.

Segundo a assessoria da Kaspersky, esse trojan já é detectado pela heuristica do Kaspersky Antivirus.

E-mail com o falso vídeo de Cristiano Araújo
E-mail com o falso vídeo de Cristiano Araújo
08:28 · 20.12.2014 / atualizado às 12:56 · 19.12.2014 por
Eugene Kaspersky
Eugene Kaspersky

À luz do ataque à Sony Pictures Entertainment, Eugene Kaspersky, CEO da Kaspersky Lab, afirmou, em declaração oficial, que o episódio reforça a tese das empresas do tipo. Quer dizer: ninguém está livre de ataques. É preciso estar atento a todas as regras de segurança para evitar problemas futuros.

“É claro que este tipo de ataque contra a indústria do entretenimento é muito prejudicial e caro, mas provavelmente não tão perigoso como um ataque à infraestrutura crítica. Em qualquer caso, este é um sinal muito forte de que até mesmo as empresas mais avançadas de alta tecnologia não estão imunes a ataques de hackers, e temos de nos preparar para futuros ataques muito graves e dolorosos. Infelizmente, não é fácil prever o qual a indústria ou empresa será o próximo alvo”, afirmou Kaspersky.

Ainda de acordo com o CEO, a invasão associada a promessa de ataques terroristas eleva a ação na Sony a outros patamares. “O hacking à Sony é provavelmente o primeiro ataque cibernético de alto perfil em todo o mundo. O aspecto mais preocupante para mim é que este grupo de hackers está ameaçando lançar ataques terroristas. Eu não sei se realmente existe uma ligação entre este grupo e os terroristas, mas a própria ameaça mostra que hackers politicamente motivados podem adotar métodos terroristas. A colaboração entre grupos hacktivistas tradicionais e organizações terroristas tem sido um medo que me aflige por anos”, finalizou.

07:27 · 12.12.2014 / atualizado às 14:32 · 08.12.2014 por

cryptoA AVG Technologies, fabricante de softwares de segurança para computadores e dispositivos móveis utilizados por 188 milhões de usuários, acaba de divulgar globalmente um alerta sobre uma nova versão do ransomware CryptoLocker, que fez milhares de vítimas ao redor do planeta no último ano. Com a difusão do CryptoLocker no início deste ano, o ransomware é um tipo de malware que criptografa determinados arquivos do sistema e possibilita que cibercriminosos exijam um resgate para desbloqueá-los.

A maioria dos ransomwares não tem como alvo arquivos importantes do sistema, mas em vez disso, procuram por arquivos de usuários para criptografar. Estes podem ser qualquer coisa, desde imagens JPG (imagens comprometedoras, por exemplo) até documentos do office e e-mails corporativos. Qualquer coisa pessoal que possa ter algum valor para o usuário.

A nova variante
As variantes anteriores do ransomware tinham uma criptografia falha ou mais fraca, o que significava que os arquivos, muitas vezes, podiam ser recuperados sem o pagamento do resgate. Esta nova variante possui um algoritmo muito mais forte e é quase impossível recuperar os arquivos criptografados sem a chave de criptografia, que fica de posse do invasor. Curiosamente, ao atacar hoje na República Tcheca, criminosos exigem pagamento de resgate em cryptocurrency ou na moeda local, a Coroa Tcheca.

No passado, foi possível restaurar arquivos usando a cópia “Sombra”, uma ferramenta que permite aos usuários fazer backup de partes do seu sistema até mesmo quando estão em uso. Infelizmente a maioria das novas variantes do CryptoLocker são resistentes à recuperação com a cópia Sombra. No entanto, o especialista e diretor de marketing da AVG Brasil, Mariano Sumrell, orienta que “Sempre procure aconselhamento antes de tomar quaisquer medidas drásticas para recuperar dados criptografados por ransomware. Ceder aos cibercriminosos deve ser a última opção”.

Como se proteger?

Faça sempre backup: Lembre-se que o malware tem a capacidade de criptografar arquivos em todos os discos conectados ao seu computador (incluindo discos externos USB, etc) então tenha o cuidado de sempre programar um backup no seu computador;

Pense antes de clicar: Se não tiver certeza se um link ou o arquivo é confiável é sempre mais seguro ignorá-lo e excluí-lo. Nunca baixe um arquivo, ou clique em um link de uma fonte não confiável;

Proteja-se: Sempre surgem novas variantes, mas elas são continuamente adicionadas ao banco de dados de definições mantidas por empresas de segurança, como a AVG, Symantec, Kaspersky, por exemplo. Mantenha as definições de vírus atualizadas, pois essa é sua primeira proteção contra qualquer malware.

“Além disso, o usuário deve sempre optar por ferramentas de proteção de identidade. Softwares de segurança, como o AVG Antivírus, possuem ferramentas para proteger seus dados pessoais de fraudadores e malware”, finaliza Sumrell.

07:38 · 04.12.2014 / atualizado às 10:46 · 04.12.2014 por

hacker

Atualizada às 10h47
Os criminosos cibernéticos estão crescendo com confiança: antes eles tendiam a atacar usuários de serviços bancários, vendo-os como o elo mais fraco na cadeia de segurança, mas no próximo ano, os especialistas da Kaspersky Lab vão antecipar grandes ciberataques direcionados, avisando os bancos por contra própria. E os praticantes de fraudes não param por aqui. “Nós esperamos que eles quebrem e tentem desenvolver novos softwares maliciosos que possam tirar dinheiro diretamente de caixas eletrônicos”, diz o informe da empresa de segurança digital com as previsões dela para 2015 no setor.

O documento também afirma que, além do crime cibernético financeiro, 2015 provavelmente trará mais preocupações em relação à privacidade, aflições sobre a segurança dos aparelhos da Apple e novos medos sobre os dispositivos conectados, para prevenir que hackers usem ferramentas como copiadoras de rede para penetrar redes corporativas.

Previsões para o próximo ano: o que esperar

Ataques contra sistemas virtuais de pagamento, que podem ser estendidos ao novo Apple Pay.
– Ataques contra caixas eletrônicos.
Incidentes com softwares maliciosos, onde os bancos são violados por meio de métodos que vêm diretamente do playbook de cyber-ataque direcionado.
Mais histórias de vulnerabilidade: vulnerabilidades perigosas que aparecem em códigos antigos, expondo a infraestrutura de Internet para ataques ameaçadores.
Ataques contra impressoras de rede e outros dispositivos conectados que podem ajudar hackers experientes a manter a persistência e movimento lateral dentro de uma rede corporativa.
Softwares maliciosos criados para OSX, sendo instalados via torrents e pacotes de softwares piratas
– Uma mudança onde as maiores ciberameaças se fragmentam em menores unidades, operando independentemente uma da outra. Este, por sua vez, irá resultar em uma base de ataque mais difundida com ataques diversos vindos de mais fontes.

Vabanque: uma mudança inovadora
Durante uma recente investigação, especialistas da Kaspersky Lab descobriram um ataque em que o computador de um contador foi comprometido e usado para iniciar uma grande transferência com uma instituição financeira. Isso representou a emergência de uma nova tendência: ataques direcionados especificamente a bancos. A partir do momento em que praticantes de fraudes se infiltram em uma rede de banco, eles reúnem informações suficientes para permitir que eles roubem dinheiro diretamente dos bancos de diversas maneiras:

– Caixas eletrônicos comandados remotamente para dispor dinheiro.
– Execução de transferências SWIFT de várias contas de clientes.
– Manipulando sistemas de bancos online para realizar transferências secretamente.

Caixas eletrônicos são vulneráveis
Ataques contra caixas eletrônicos cresceram este ano, com vários incidentes públicos e uma corrida das autoridades policiais a nível mundial para responder a esta crise. De acordo com o documento da Kaspersky, como a maioria destes sistemas está utilizando Windows XP e também sofrem de falta de segurança física, eles são incrivelmente vulneráveis por padrão. “Em 2015, nós esperamos ver maior evolução em relação a estes ataques a caixas eletrônicos com o uso de técnicas maliciosos direcionados para ter acesso ao “cérebro” das máquinas. Em um próximo estágio veremos ataques comprometendo redes de bancos e usando este nível de acesso para manipular caixas eletrônicos em tempo real”, comenta Alexander Gostev, Especialista Chefe de Segurança da Equipe de Análises e Investigação Global da Kaspersky Lab.

Ataques contra sistemas de pagamento
A Equipe de Análises e Investigação Global da Kaspersky Lab espera que criminosos aproveitem todas as oportunidades para explorar sistemas de pagamento. Estes medos também podem ser estendidos para o novo Apple Play, que usa o NFC (Near Field Communications) para lidar com transições de consumo online. “Este é um mercado maduro para pesquisa de segurança e esperamos o aparecimento de avisos de vulnerabilidade sobre os pontos fracos em Apple Pay, carteiras virtuais e outros sistemas de pagamentos virtuais.”

“O entusiasmo com o novo Apple Pay vai impulsionar a adoção e, inevitavelmente, atrairá muitos ciber-criminosos que procuram colher os frutos dessas transações. O design da Apple possui maior foco em segurança (como dados de transação virtualizado), mas estamos muito curiosos para ver como os hackers vão explorar as características desta implementação”, completou Gostev.

hackerPrevisão 2015 para América Latina
Segundo Dmitry Bestuzhev, diretor da Equipe de Análises e Investigação da Kaspersky para a América Latina, a região se converteu em um local com alto índice de ataques cibernéticos, tanto para usuários finais como para empresas e governos. “A maioria dos ataques registrados ultimamente tem sido desencadeados dentro da região contra usuários e governos de países vizinhos. Antecipamos que esta tendência continuará e aumentará em 2015, dado o progresso econômico, a penetração de telefones móveis e da internet e o desenvolvimento da indústria regional”, completou Bestuzhev.

Previsões para a América Latina:

Trojans Bancários: Estes seguirão evoluindo. Antecipamos que seus criadores incorporarão técnicas avançadas de persistência, se integrando profundamente nos sistemas operacionais. Além disso, é previsto um novo enfoque no qual o roubo já não será aos usuários ou clientes de bancos, mas sim aos próprios bancos. Os trojans bancários não somente roubarão dinheiro, mas também informação confidencial armazenada por instituições financeiras em suas redes privadas.
Cooperação com os criminosos da Europa Oriental: Esta já não consistirá no uso das tecnologias para adotá-las em configurações locais. Mas sim no uso da plenitude de plataformas e infraestruturas já existentes, o que tornará mais difícil a luta contra o cibercrime.
Monetização regional através das aplicações móveis: No próximo ano os criminosos focarão em integrar as técnicas de “click” nas aplicações para Android. Isto inclui também o desenvolvimento de redes Botnet em dispositivos móveis na América Latina.
Dispositivos interconectados na fraude: Seguirão explorando dispositivos como roteadores e outros com capacidade de conectar-se à Internet e que contem com um sistema operacional, mesmo que básico. Estes serão utilizados para armazenar código malicioso e lançar ataques por cibercriminosos.
Engenharia social para todos: Eventos como a Copa América e os Jogos Olímpicos seguirão sendo explorados pelos cibercriminosos locais para todo tipo de fraude – tais como: a instalação de malware, ataques de phishing e até a venda de artigos inexistentes – tudo com a finalidade de lucrar ilicitamente.
Pornografia infantil: Por mais triste que seja, os números de crimes relacionados com a pornografia infantil crescerão drasticamente durante o próximo ano.
Ataques direcionados a ciberespionagem: Estes não somente aumentarão em sua quantidade, mas também serão detectados. A principal motivação não será econômica e nem científica, como muitas vezes acontece em outras partes do mundo, mas sim política. Precisamente, a espionagem baseada nos interesses políticos abrirá a porta a novos ataques direcionados produzidos localmente por países que formam parte da região e que atacarão principalmente países vizinhos.
Desarmes monetários dos ATMs (caixas eletrônicos): Antecipamos ataques específicos que permitam aos criminosos roubar dinheiro diretamente dos caixas automáticos, literalmente esvaziando as gavetas que armazenam as notas no interior destas máquinas. Estes ataques serão possíveis graças a múltiplas vulnerabilidades nos sistemas operacionais nestas máquinas. O golpe é feito de modo virtual em transações feitas com dinheiro real. Como por exemplo em pagamentos de boletos bancários, onde os números do boleto podem ser alterados e o dinheiro depositado cai na conta do criminoso.

08:57 · 23.11.2014 / atualizado às 16:00 · 19.11.2014 por

hackerMais de quarto anos se passaram desde a descoberta de um dos mais sofisticados e perigosos programas maliciosos – o worm Stuxnet, considerado a primeira ciber ameaça – mas muitos mistérios ainda rondam esta história. A principal questão é: quais foram os objetivos exatos de toda a operação do Stuxnet? Agora, após analisar mais de dois mil arquivos do Stuxnet coletados em um período de dois anos, os pesquisadores da Kaspersky Lab puderam identificar as primeiras vítimas do worm.

Inicialmente, os pesquisadores não tinham dúvidas de que todo o ataque tinha uma natureza dirigida. O código do Stuxnet parecia profissional e exclusivo; existiam evidências de que vulnerabilidades zero-day extremamente caras haviam sido utilizadas. Porém, ainda não sabíamos quais tipos de organizações foram atacadas primeiro e como o malware invadiu as centrífugas de enriquecimento de urânio em instalações públicas extremamente secretas.

Esta nova análise lança luz sobre essas questões. Todas as cinco organizações que foram inicialmente atacadas atuam na área ICS (Sistemas de Controle Industriais) no Irã, desenvolvendo sistemas ou fornecendo materiais e peças. A quinta organização atacada é a mais intrigante da lista porque, entre outros produtos para automação industrial, produz centrífugas de enriquecimento de urânio. Este é precisamente o tipo de equipamento que acreditamos ser o principal alvo do Stuxnet.

Aparentemente, os criminosos esperavam que essas organizações trocassem dados com clientes – como instalações públicas de enriquecimento de urânio – e isso tornaria possível enviar o malware para essas instalações. O resultado sugere que o plano foi de fato bem sucedido.

“Analisando as atividades profissionais das primeiras organizações vítimas do Stuxnet, conseguimos compreender melhor como toda a operação foi planejada. No fim das contas, este é um exemplo de um vetor de ataque à cadeia de suprimentos, onde o malware é entregue à organização-alvo indiretamente, através de redes de parceiros com que a organização alvo trabalha”, afirmou Alexander Gostev, Chief Security Expert na Kaspersky Lab.

Os especialistas da Kaspersky também realizaram outra descoberta interessante: o Stuxnet não se disseminava apenas por dispositivos USBs contaminados conectados nos PCs. Essa era a teoria inicial e explicava como o malware conseguiria invadir um local sem conexão direta com a internet. Porém, dados compilados enquanto realizávamos as análises do primeiro ataque, mostraram que a primeira amostra do malware (Stuxnet.a) foram compiladas algumas horas após aparecer em um PC da primeira organização atacada. Este curto espaço de tempo faz com que seja difícil de imaginar que um criminoso tenha copiado a amostra em um dispositivo USB e entregue para a organização alvo em apenas algumas horas.

As últimas informações técnicas sobre alguns aspectos antes não conhecidos do Stuxnet podem ser acessados no site Securelist e no livro “Countdown to Zero Day”, da jornalista Kim Zetter. O livro inclui informações não publicadas sobre o Stuxnet; algumas dessas informações são baseadas em entrevistas com membros do Time Global de Analises e Pesquisas da Kaspersky Lab.

07:05 · 05.11.2014 / atualizado às 11:17 · 04.11.2014 por

hackerO mundo do crime virtual só cresce no Brasil e no mundo. O que dificulta a ação de autoridades, usuários comuns e empresas de impedir esses ataques são suas variadas formas, que estão sempre sendo renovadas pelos criminosos. Algumas dessas práticas são mais comuns que as outras, e já se tornaram uma praga praticamente incontrolável. É o caso dos malwares móveis e bancários.

Entre os casos mais graves do momento estão os ataques a dispositivos móveis. Existem no mundo, atualmente, mais de um milhão de amostras maliciosas. Há apenas três anos, havia 100 mil. A maioria dos malwares para celulares tem uma estrutura muito simples, embora seja projetada para roubar com eficiência o dinheiro das pessoas.

O malware móvel está seguindo um desenvolvimento semelhante ao experimentado pelo vírus para PC anos atrás. Em seus primeiros estágios, foram criados por amadores e só evoluíram lentamente para um negócio lucrativo. O malware móvel, mesmo com a sua estrutura simples, foi sempre um bom negócio desde o seu início.

Os smartphones e tablets são capazes de reunir e armazenar mais dados pessoais que os PCs: há uma abundância de dados valiosos a serem coletados, incluindo pessoais e informações financeiras. Por isso, o foco do malware móvel sempre foi o financeiro. E, mesmo que os ataques a smartphones e tablets sejam recentes, estão se desenvolvendo muito mais rápido do que as ameaças para computadores em seus anos iniciais.

Um exemplo prático é o vírus de Android na China que infectou mais de 100 mil aparelhos em menos de 17 horas este ano. O malware foi feito por uma só pessoa. Os aparelhos vendidos com Android no país dificilmente chegam com a loja Google Play de fábrica, por isso a maioria das pessoas, para instalar seus jogos e aplicativos, necessita ativar a opção “fontes desconhecidas”, deixando o sistema totalmente vulnerável.

Com o nome de Heart App, o aplicativo tinha o objetivo de ajudar nos assuntos do coração. Ele gerou grande interesse entre os chineses e, por isso, o vírus se espalhou através de lojas de aplicativos de terceiros facilmente. Esse malware se comporta de maneira diferente de outros vírus. Ao afetar um dispositivo, ele já mandava mensagem automaticamente para os primeiros 99 nomes da lista de contatos da vítima, se espalhando rapidamente.

Malwares mais elaborados, como os ransomwares e spywares, estão crescendo e lentamente tomando o controle dos aparelhos móveis, ao mesmo tempo em que o universo online das potenciais vítimas vai crescendo.

hackerMalwares bancários são dor de cabeça
O número de malwares bancários móveis alcança marcas incríveis diariamente. Somente no primeiro trimestre de 2014, mais de 2,5 mil ataques foram registrados durante o período, quase o dobro em comparação com o ano passado, que chegou a registrar 1.321 amostras.

A proporção de ameaças voltadas para o Android ultrapassou 99% de todos os códigos maliciosos para dispositivos móveis. O malware aumentou 1% ao longo do trimestre.

O Brasil, por exemplo, assumiu o indesejado 4º lugar no ranking dos países mais afetados por malwares bancários, perdendo só para os Estados Unidos, Japão e Índia, de acordo com estudo realizado pela Trend Micro. Embora seja preocupante o país estar no topo da lista, ele se encontra melhor do que em 2013, quando ocupava a segunda posição com 12% dos ataques globais (agora o percentual é de 7%).

Apesar disso, a empresa ressalta que os números altos que finalizaram 2013 poderiam ser atribuídos à temporada de férias e final de ano, quando os criminosos focam em compradores online.

De acordo com o levantamento, os cibercriminosos continuam desenvolvendo novas maneiras de obter lucros financeiros com ataques e passaram a ter uma abordagem não tradicional na seleção de alvos improváveis, como por exemplo, ameaças avançadas para terminais de ponto de venda (PoS) e a exploração de desastres. Apesar de bem protegidos, estes novos alvos estão na mira de criminosos ao redor do mundo.

O terror dos computadores
Ele tem apenas um ano de vida, mas está fazendo estrago em muitos computadores pelo mundo. O vírus CryptoLocker tem o malware P2P ZeuS (também conhecido como Gameover ZeuS) como seu principal método de distribuição. Depois de infectar o PC do usuário, ele criptografa e rouba arquivos como documentos e imagens. Para desbloquear os arquivos, o hacker pede que a vítima pague um “resgate” em dinheiro em até 72 horas.

Mais de 540 mil computadores em todo o mundo foram infectados com o malware entre setembro de 2013 e maio de 2014. Cerca de 1,3% das vítimas pagaram o resgate, o que indica que a maioria acabou perdendo seus arquivos.

O fim do CryptoLocker ainda é um objetivo distante, já que ele vem evoluindo e continua a infectar computadores em todo o mundo.

Um aniversário indigesto
Existem também aqueles malwares que parecem ser indestrutíveis, e acabam incomodando na internet durante anos. E uma enorme campanha de espionagem cibernética para roubo de dados que teve como alvo bancos, empresas e governos da Alemanha, Suíça e Áustria, completou 12 anos de existência em 2014. A Harkonnen Operation, como foi apelidada, chegou provavelmente à linha de vida mais longa entre malwares em operação na história.

A campanha envolveu mais de 800 empresas de fachada registradas no Reino Unido – todas usando o mesmo endereço IP – que ajuda o invasor a instalar malware em servidores de vítimas e equipamentos de rede de diferentes alvos. No total, os criminosos vitimaram cerca de 300 empresas e organizações.

A partir da análise e pesquisa de trabalho feita pela empresa CyberTinel, acredita-se que os hackers haviam penetrado na primeira rede de computadores no ano de 2002.

Proteção acima de tudo
Não importa qual seja o malware do momento. Os usuários devem estar sempre protegidos, desde computadores a dispositivos móveis. Há opções como os produtos da Symantec, McAfee, Kaspersky e da PSafe, por exemplo. Este último oferece uma proteção contra os mais variados tipos de ataques. Ele é grátis, tem certificação ICSA Labs e AV-Comparatives e protege em tempo real contra vírus e ameaças com uma base de dados que a empresa promete ser sempre atualizada.

O mesmo vale para os dispositivos móveis. O PSafe Total Android promete proteção contra vírus, certificada pelo AV-TEST, e ainda possui ferramentas de bloqueios, o que aumenta a segurança e privacidade dos usuários. Tanto a versão para PCs quanto a de celulares também contam com ferramentas que tornam seus aparelhos mais rápidos, garante a empresa.

E, claro, você deve sempre tomar cuidados especiais, como trocar regularmente suas senhas e nunca adquirir produtos ou aplicativos piratas, que não estejam registrados em fontes oficiais ou que lhe geram qualquer dúvida.

Fonte: PSafe