Busca

Tag: Kaspersky


08:33 · 01.09.2015 / atualizado às 08:33 · 01.09.2015 por
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas
Tim Cook mostra a evolução dos iPhones. O risco do jailbreak em aparelhos da empresa é grande, dizem especialistas

Segundo a Kaspersky, os últimos incidentes de malware para sistemas iOS que foram encontrados, todos eles, eram oriundos do underground chinês, distribuídos em repositórios de aplicações piratas. As ferramentas de jailbreak mais usadas hoje também são de origem chinesa.

Isso demonstra os riscos de fazer o jailbreak em dispositivos iOS. “Ao fazê-lo é bastante provável que alguma aplicação pirata irá roubar suas credenciais do iCloud, colocando todo o sistema operacional e seu uso em risco”, garantiu Fabio Assolini, da equipe da Kaspersky Lab.

E você? Já fez o jailbreak em algum dispositivo iOS? Teve algum problema com malwares, vírus ou invasões? Conte para nós!

13:52 · 28.08.2015 / atualizado às 13:59 · 28.08.2015 por
Ransoware é uma praga mundial que pode trazer muito prejuízo para o usuário
Ransoware é uma praga mundial que pode trazer muito prejuízo para o usuário

Segundo dados apresentados pelo pesquisador de segurança da Equipe Global de Investigação e Análise da Kaspersky Lab, Santiago Pontiroli, apenas o grupo Cryptolocker conseguiu, em 3 meses de atuação, US$ 3 milhões de pagamento de vítimas de sequestro de dados (ou ransoware) em computadores e aparelhos móveis ao redor do planeta. A informação foi registrada durante o segundo e último dia do 5º Seminário Latino-Americano de Analistas de Segurança, realizado em Santiago, capital do Chile.

O grupo Cryptolocker é difícil de rastrear para as forças de segurança mundiais devido a forma de atuar. Eles são segmentados, ou seja, cada um cuida de uma parte da operação e moram em diferentes localidades no planeta.

Ainda de acordo com o analista, entre o final de 2014 e o primeiro quarto deste ano, houve um crescimento global de 65% de ações de ransoware em comparação ao mesmo período anterior. Nestes casos o resgate pode variar entre US$ 200 e US$ 10 mil.

image (1)Segundo Pontiroli, os países mais afetados são a Ucrânia (com 20% de ataques) e a Rússia (com 18%). Apesar dos países latino-americanos não entraram no top 10 dos mais afetados o risco já chegou por aqui. Grupos de atacantes já desenvolveram inclusive ferramentas com texto em espanhol para facilitar o entendimento por parte das vítimas de sequestro de dados na América Latina.

Como estamos?

O Brasil já sofre o impacto do ransoware. Os casos de sequestro de dados no País representam 92,31% dos ataques na América Latina, dando ao Brasil a liderança disparada do ranking.

Muito disso ocorre, pois só 37% das empresas consideram o ransoware um problema sério. Além disso, soluções mal configuradas e uso de softwares ilegais (50% dos softwares da América Latina são piratas) e/ou falta de manutenção facilitam o acesso aos dados dos latino-americanos.

Vetores de infecção

Os principais pontos para infecção de máquinas e, consequente sequestro de dados, são kits criados para aproveitar falhas de atualização de Adobe Reader ou Adobe Flash, Invasão por redes sociais, e-mails falsos com links falsos e o uso indiscriminado de dispositivos USB.

Como evitar

Segundo o analista da Kaspersky, soluções simples podem ajudar o usuário a evitar problemas com ransoware:

– Soluções de segurança corretamente configuradas

– Sistema operacional original e atualizado;

– Educação constante sobre novas ameaças

Desta forma, o usuário poderá evitar problemas e ter que pagar para liberar sua máquina e dados.

O editor do blog viajou para Santiago a convite da Kaspersky Lab

13:26 · 24.06.2015 / atualizado às 15:42 · 24.06.2015 por

Atualizado às 15h37

Nem bem a comoção sobre a morte do cantor sertanejo Cristiano Araújo esfriou e os cibercriminosos já agiram. E-mails com um suposto vídeo do carro do músico logo após a morte ainda no carro circulam via e-mail. Recomendamos que ninguém clique para visualizar o vídeo. Deletem imediatamente.

Segundo a assessoria de imprensa da Kaspersky, a mensagem traz um link para um arquivo .ZIP hospedado no Google Drive. Se o usuário baixar o arquivo e abri-lo, dentro dele haverá um arquivo executável no formato CPL.

Esse arquivo é um típico trojan brasileiro, que ao ser executado irá instalar no computador da vítima trojans que roubam senhas de serviços online (como Facebook), credenciais de acesso a internet banking ou em alguns casos, trojans que alteram boletos bancários.

Segundo a assessoria da Kaspersky, esse trojan já é detectado pela heuristica do Kaspersky Antivirus.

E-mail com o falso vídeo de Cristiano Araújo
E-mail com o falso vídeo de Cristiano Araújo
08:28 · 20.12.2014 / atualizado às 12:56 · 19.12.2014 por
Eugene Kaspersky
Eugene Kaspersky

À luz do ataque à Sony Pictures Entertainment, Eugene Kaspersky, CEO da Kaspersky Lab, afirmou, em declaração oficial, que o episódio reforça a tese das empresas do tipo. Quer dizer: ninguém está livre de ataques. É preciso estar atento a todas as regras de segurança para evitar problemas futuros.

“É claro que este tipo de ataque contra a indústria do entretenimento é muito prejudicial e caro, mas provavelmente não tão perigoso como um ataque à infraestrutura crítica. Em qualquer caso, este é um sinal muito forte de que até mesmo as empresas mais avançadas de alta tecnologia não estão imunes a ataques de hackers, e temos de nos preparar para futuros ataques muito graves e dolorosos. Infelizmente, não é fácil prever o qual a indústria ou empresa será o próximo alvo”, afirmou Kaspersky.

Ainda de acordo com o CEO, a invasão associada a promessa de ataques terroristas eleva a ação na Sony a outros patamares. “O hacking à Sony é provavelmente o primeiro ataque cibernético de alto perfil em todo o mundo. O aspecto mais preocupante para mim é que este grupo de hackers está ameaçando lançar ataques terroristas. Eu não sei se realmente existe uma ligação entre este grupo e os terroristas, mas a própria ameaça mostra que hackers politicamente motivados podem adotar métodos terroristas. A colaboração entre grupos hacktivistas tradicionais e organizações terroristas tem sido um medo que me aflige por anos”, finalizou.

07:27 · 12.12.2014 / atualizado às 14:32 · 08.12.2014 por

cryptoA AVG Technologies, fabricante de softwares de segurança para computadores e dispositivos móveis utilizados por 188 milhões de usuários, acaba de divulgar globalmente um alerta sobre uma nova versão do ransomware CryptoLocker, que fez milhares de vítimas ao redor do planeta no último ano. Com a difusão do CryptoLocker no início deste ano, o ransomware é um tipo de malware que criptografa determinados arquivos do sistema e possibilita que cibercriminosos exijam um resgate para desbloqueá-los.

A maioria dos ransomwares não tem como alvo arquivos importantes do sistema, mas em vez disso, procuram por arquivos de usuários para criptografar. Estes podem ser qualquer coisa, desde imagens JPG (imagens comprometedoras, por exemplo) até documentos do office e e-mails corporativos. Qualquer coisa pessoal que possa ter algum valor para o usuário.

A nova variante
As variantes anteriores do ransomware tinham uma criptografia falha ou mais fraca, o que significava que os arquivos, muitas vezes, podiam ser recuperados sem o pagamento do resgate. Esta nova variante possui um algoritmo muito mais forte e é quase impossível recuperar os arquivos criptografados sem a chave de criptografia, que fica de posse do invasor. Curiosamente, ao atacar hoje na República Tcheca, criminosos exigem pagamento de resgate em cryptocurrency ou na moeda local, a Coroa Tcheca.

No passado, foi possível restaurar arquivos usando a cópia “Sombra”, uma ferramenta que permite aos usuários fazer backup de partes do seu sistema até mesmo quando estão em uso. Infelizmente a maioria das novas variantes do CryptoLocker são resistentes à recuperação com a cópia Sombra. No entanto, o especialista e diretor de marketing da AVG Brasil, Mariano Sumrell, orienta que “Sempre procure aconselhamento antes de tomar quaisquer medidas drásticas para recuperar dados criptografados por ransomware. Ceder aos cibercriminosos deve ser a última opção”.

Como se proteger?

Faça sempre backup: Lembre-se que o malware tem a capacidade de criptografar arquivos em todos os discos conectados ao seu computador (incluindo discos externos USB, etc) então tenha o cuidado de sempre programar um backup no seu computador;

Pense antes de clicar: Se não tiver certeza se um link ou o arquivo é confiável é sempre mais seguro ignorá-lo e excluí-lo. Nunca baixe um arquivo, ou clique em um link de uma fonte não confiável;

Proteja-se: Sempre surgem novas variantes, mas elas são continuamente adicionadas ao banco de dados de definições mantidas por empresas de segurança, como a AVG, Symantec, Kaspersky, por exemplo. Mantenha as definições de vírus atualizadas, pois essa é sua primeira proteção contra qualquer malware.

“Além disso, o usuário deve sempre optar por ferramentas de proteção de identidade. Softwares de segurança, como o AVG Antivírus, possuem ferramentas para proteger seus dados pessoais de fraudadores e malware”, finaliza Sumrell.

07:38 · 04.12.2014 / atualizado às 10:46 · 04.12.2014 por

hacker

Atualizada às 10h47
Os criminosos cibernéticos estão crescendo com confiança: antes eles tendiam a atacar usuários de serviços bancários, vendo-os como o elo mais fraco na cadeia de segurança, mas no próximo ano, os especialistas da Kaspersky Lab vão antecipar grandes ciberataques direcionados, avisando os bancos por contra própria. E os praticantes de fraudes não param por aqui. “Nós esperamos que eles quebrem e tentem desenvolver novos softwares maliciosos que possam tirar dinheiro diretamente de caixas eletrônicos”, diz o informe da empresa de segurança digital com as previsões dela para 2015 no setor.

O documento também afirma que, além do crime cibernético financeiro, 2015 provavelmente trará mais preocupações em relação à privacidade, aflições sobre a segurança dos aparelhos da Apple e novos medos sobre os dispositivos conectados, para prevenir que hackers usem ferramentas como copiadoras de rede para penetrar redes corporativas.

Previsões para o próximo ano: o que esperar

Ataques contra sistemas virtuais de pagamento, que podem ser estendidos ao novo Apple Pay.
– Ataques contra caixas eletrônicos.
Incidentes com softwares maliciosos, onde os bancos são violados por meio de métodos que vêm diretamente do playbook de cyber-ataque direcionado.
Mais histórias de vulnerabilidade: vulnerabilidades perigosas que aparecem em códigos antigos, expondo a infraestrutura de Internet para ataques ameaçadores.
Ataques contra impressoras de rede e outros dispositivos conectados que podem ajudar hackers experientes a manter a persistência e movimento lateral dentro de uma rede corporativa.
Softwares maliciosos criados para OSX, sendo instalados via torrents e pacotes de softwares piratas
– Uma mudança onde as maiores ciberameaças se fragmentam em menores unidades, operando independentemente uma da outra. Este, por sua vez, irá resultar em uma base de ataque mais difundida com ataques diversos vindos de mais fontes.

Vabanque: uma mudança inovadora
Durante uma recente investigação, especialistas da Kaspersky Lab descobriram um ataque em que o computador de um contador foi comprometido e usado para iniciar uma grande transferência com uma instituição financeira. Isso representou a emergência de uma nova tendência: ataques direcionados especificamente a bancos. A partir do momento em que praticantes de fraudes se infiltram em uma rede de banco, eles reúnem informações suficientes para permitir que eles roubem dinheiro diretamente dos bancos de diversas maneiras:

– Caixas eletrônicos comandados remotamente para dispor dinheiro.
– Execução de transferências SWIFT de várias contas de clientes.
– Manipulando sistemas de bancos online para realizar transferências secretamente.

Caixas eletrônicos são vulneráveis
Ataques contra caixas eletrônicos cresceram este ano, com vários incidentes públicos e uma corrida das autoridades policiais a nível mundial para responder a esta crise. De acordo com o documento da Kaspersky, como a maioria destes sistemas está utilizando Windows XP e também sofrem de falta de segurança física, eles são incrivelmente vulneráveis por padrão. “Em 2015, nós esperamos ver maior evolução em relação a estes ataques a caixas eletrônicos com o uso de técnicas maliciosos direcionados para ter acesso ao “cérebro” das máquinas. Em um próximo estágio veremos ataques comprometendo redes de bancos e usando este nível de acesso para manipular caixas eletrônicos em tempo real”, comenta Alexander Gostev, Especialista Chefe de Segurança da Equipe de Análises e Investigação Global da Kaspersky Lab.

Ataques contra sistemas de pagamento
A Equipe de Análises e Investigação Global da Kaspersky Lab espera que criminosos aproveitem todas as oportunidades para explorar sistemas de pagamento. Estes medos também podem ser estendidos para o novo Apple Play, que usa o NFC (Near Field Communications) para lidar com transições de consumo online. “Este é um mercado maduro para pesquisa de segurança e esperamos o aparecimento de avisos de vulnerabilidade sobre os pontos fracos em Apple Pay, carteiras virtuais e outros sistemas de pagamentos virtuais.”

“O entusiasmo com o novo Apple Pay vai impulsionar a adoção e, inevitavelmente, atrairá muitos ciber-criminosos que procuram colher os frutos dessas transações. O design da Apple possui maior foco em segurança (como dados de transação virtualizado), mas estamos muito curiosos para ver como os hackers vão explorar as características desta implementação”, completou Gostev.

hackerPrevisão 2015 para América Latina
Segundo Dmitry Bestuzhev, diretor da Equipe de Análises e Investigação da Kaspersky para a América Latina, a região se converteu em um local com alto índice de ataques cibernéticos, tanto para usuários finais como para empresas e governos. “A maioria dos ataques registrados ultimamente tem sido desencadeados dentro da região contra usuários e governos de países vizinhos. Antecipamos que esta tendência continuará e aumentará em 2015, dado o progresso econômico, a penetração de telefones móveis e da internet e o desenvolvimento da indústria regional”, completou Bestuzhev.

Previsões para a América Latina:

Trojans Bancários: Estes seguirão evoluindo. Antecipamos que seus criadores incorporarão técnicas avançadas de persistência, se integrando profundamente nos sistemas operacionais. Além disso, é previsto um novo enfoque no qual o roubo já não será aos usuários ou clientes de bancos, mas sim aos próprios bancos. Os trojans bancários não somente roubarão dinheiro, mas também informação confidencial armazenada por instituições financeiras em suas redes privadas.
Cooperação com os criminosos da Europa Oriental: Esta já não consistirá no uso das tecnologias para adotá-las em configurações locais. Mas sim no uso da plenitude de plataformas e infraestruturas já existentes, o que tornará mais difícil a luta contra o cibercrime.
Monetização regional através das aplicações móveis: No próximo ano os criminosos focarão em integrar as técnicas de “click” nas aplicações para Android. Isto inclui também o desenvolvimento de redes Botnet em dispositivos móveis na América Latina.
Dispositivos interconectados na fraude: Seguirão explorando dispositivos como roteadores e outros com capacidade de conectar-se à Internet e que contem com um sistema operacional, mesmo que básico. Estes serão utilizados para armazenar código malicioso e lançar ataques por cibercriminosos.
Engenharia social para todos: Eventos como a Copa América e os Jogos Olímpicos seguirão sendo explorados pelos cibercriminosos locais para todo tipo de fraude – tais como: a instalação de malware, ataques de phishing e até a venda de artigos inexistentes – tudo com a finalidade de lucrar ilicitamente.
Pornografia infantil: Por mais triste que seja, os números de crimes relacionados com a pornografia infantil crescerão drasticamente durante o próximo ano.
Ataques direcionados a ciberespionagem: Estes não somente aumentarão em sua quantidade, mas também serão detectados. A principal motivação não será econômica e nem científica, como muitas vezes acontece em outras partes do mundo, mas sim política. Precisamente, a espionagem baseada nos interesses políticos abrirá a porta a novos ataques direcionados produzidos localmente por países que formam parte da região e que atacarão principalmente países vizinhos.
Desarmes monetários dos ATMs (caixas eletrônicos): Antecipamos ataques específicos que permitam aos criminosos roubar dinheiro diretamente dos caixas automáticos, literalmente esvaziando as gavetas que armazenam as notas no interior destas máquinas. Estes ataques serão possíveis graças a múltiplas vulnerabilidades nos sistemas operacionais nestas máquinas. O golpe é feito de modo virtual em transações feitas com dinheiro real. Como por exemplo em pagamentos de boletos bancários, onde os números do boleto podem ser alterados e o dinheiro depositado cai na conta do criminoso.

08:57 · 23.11.2014 / atualizado às 16:00 · 19.11.2014 por

hackerMais de quarto anos se passaram desde a descoberta de um dos mais sofisticados e perigosos programas maliciosos – o worm Stuxnet, considerado a primeira ciber ameaça – mas muitos mistérios ainda rondam esta história. A principal questão é: quais foram os objetivos exatos de toda a operação do Stuxnet? Agora, após analisar mais de dois mil arquivos do Stuxnet coletados em um período de dois anos, os pesquisadores da Kaspersky Lab puderam identificar as primeiras vítimas do worm.

Inicialmente, os pesquisadores não tinham dúvidas de que todo o ataque tinha uma natureza dirigida. O código do Stuxnet parecia profissional e exclusivo; existiam evidências de que vulnerabilidades zero-day extremamente caras haviam sido utilizadas. Porém, ainda não sabíamos quais tipos de organizações foram atacadas primeiro e como o malware invadiu as centrífugas de enriquecimento de urânio em instalações públicas extremamente secretas.

Esta nova análise lança luz sobre essas questões. Todas as cinco organizações que foram inicialmente atacadas atuam na área ICS (Sistemas de Controle Industriais) no Irã, desenvolvendo sistemas ou fornecendo materiais e peças. A quinta organização atacada é a mais intrigante da lista porque, entre outros produtos para automação industrial, produz centrífugas de enriquecimento de urânio. Este é precisamente o tipo de equipamento que acreditamos ser o principal alvo do Stuxnet.

Aparentemente, os criminosos esperavam que essas organizações trocassem dados com clientes – como instalações públicas de enriquecimento de urânio – e isso tornaria possível enviar o malware para essas instalações. O resultado sugere que o plano foi de fato bem sucedido.

“Analisando as atividades profissionais das primeiras organizações vítimas do Stuxnet, conseguimos compreender melhor como toda a operação foi planejada. No fim das contas, este é um exemplo de um vetor de ataque à cadeia de suprimentos, onde o malware é entregue à organização-alvo indiretamente, através de redes de parceiros com que a organização alvo trabalha”, afirmou Alexander Gostev, Chief Security Expert na Kaspersky Lab.

Os especialistas da Kaspersky também realizaram outra descoberta interessante: o Stuxnet não se disseminava apenas por dispositivos USBs contaminados conectados nos PCs. Essa era a teoria inicial e explicava como o malware conseguiria invadir um local sem conexão direta com a internet. Porém, dados compilados enquanto realizávamos as análises do primeiro ataque, mostraram que a primeira amostra do malware (Stuxnet.a) foram compiladas algumas horas após aparecer em um PC da primeira organização atacada. Este curto espaço de tempo faz com que seja difícil de imaginar que um criminoso tenha copiado a amostra em um dispositivo USB e entregue para a organização alvo em apenas algumas horas.

As últimas informações técnicas sobre alguns aspectos antes não conhecidos do Stuxnet podem ser acessados no site Securelist e no livro “Countdown to Zero Day”, da jornalista Kim Zetter. O livro inclui informações não publicadas sobre o Stuxnet; algumas dessas informações são baseadas em entrevistas com membros do Time Global de Analises e Pesquisas da Kaspersky Lab.

07:05 · 05.11.2014 / atualizado às 11:17 · 04.11.2014 por

hackerO mundo do crime virtual só cresce no Brasil e no mundo. O que dificulta a ação de autoridades, usuários comuns e empresas de impedir esses ataques são suas variadas formas, que estão sempre sendo renovadas pelos criminosos. Algumas dessas práticas são mais comuns que as outras, e já se tornaram uma praga praticamente incontrolável. É o caso dos malwares móveis e bancários.

Entre os casos mais graves do momento estão os ataques a dispositivos móveis. Existem no mundo, atualmente, mais de um milhão de amostras maliciosas. Há apenas três anos, havia 100 mil. A maioria dos malwares para celulares tem uma estrutura muito simples, embora seja projetada para roubar com eficiência o dinheiro das pessoas.

O malware móvel está seguindo um desenvolvimento semelhante ao experimentado pelo vírus para PC anos atrás. Em seus primeiros estágios, foram criados por amadores e só evoluíram lentamente para um negócio lucrativo. O malware móvel, mesmo com a sua estrutura simples, foi sempre um bom negócio desde o seu início.

Os smartphones e tablets são capazes de reunir e armazenar mais dados pessoais que os PCs: há uma abundância de dados valiosos a serem coletados, incluindo pessoais e informações financeiras. Por isso, o foco do malware móvel sempre foi o financeiro. E, mesmo que os ataques a smartphones e tablets sejam recentes, estão se desenvolvendo muito mais rápido do que as ameaças para computadores em seus anos iniciais.

Um exemplo prático é o vírus de Android na China que infectou mais de 100 mil aparelhos em menos de 17 horas este ano. O malware foi feito por uma só pessoa. Os aparelhos vendidos com Android no país dificilmente chegam com a loja Google Play de fábrica, por isso a maioria das pessoas, para instalar seus jogos e aplicativos, necessita ativar a opção “fontes desconhecidas”, deixando o sistema totalmente vulnerável.

Com o nome de Heart App, o aplicativo tinha o objetivo de ajudar nos assuntos do coração. Ele gerou grande interesse entre os chineses e, por isso, o vírus se espalhou através de lojas de aplicativos de terceiros facilmente. Esse malware se comporta de maneira diferente de outros vírus. Ao afetar um dispositivo, ele já mandava mensagem automaticamente para os primeiros 99 nomes da lista de contatos da vítima, se espalhando rapidamente.

Malwares mais elaborados, como os ransomwares e spywares, estão crescendo e lentamente tomando o controle dos aparelhos móveis, ao mesmo tempo em que o universo online das potenciais vítimas vai crescendo.

hackerMalwares bancários são dor de cabeça
O número de malwares bancários móveis alcança marcas incríveis diariamente. Somente no primeiro trimestre de 2014, mais de 2,5 mil ataques foram registrados durante o período, quase o dobro em comparação com o ano passado, que chegou a registrar 1.321 amostras.

A proporção de ameaças voltadas para o Android ultrapassou 99% de todos os códigos maliciosos para dispositivos móveis. O malware aumentou 1% ao longo do trimestre.

O Brasil, por exemplo, assumiu o indesejado 4º lugar no ranking dos países mais afetados por malwares bancários, perdendo só para os Estados Unidos, Japão e Índia, de acordo com estudo realizado pela Trend Micro. Embora seja preocupante o país estar no topo da lista, ele se encontra melhor do que em 2013, quando ocupava a segunda posição com 12% dos ataques globais (agora o percentual é de 7%).

Apesar disso, a empresa ressalta que os números altos que finalizaram 2013 poderiam ser atribuídos à temporada de férias e final de ano, quando os criminosos focam em compradores online.

De acordo com o levantamento, os cibercriminosos continuam desenvolvendo novas maneiras de obter lucros financeiros com ataques e passaram a ter uma abordagem não tradicional na seleção de alvos improváveis, como por exemplo, ameaças avançadas para terminais de ponto de venda (PoS) e a exploração de desastres. Apesar de bem protegidos, estes novos alvos estão na mira de criminosos ao redor do mundo.

O terror dos computadores
Ele tem apenas um ano de vida, mas está fazendo estrago em muitos computadores pelo mundo. O vírus CryptoLocker tem o malware P2P ZeuS (também conhecido como Gameover ZeuS) como seu principal método de distribuição. Depois de infectar o PC do usuário, ele criptografa e rouba arquivos como documentos e imagens. Para desbloquear os arquivos, o hacker pede que a vítima pague um “resgate” em dinheiro em até 72 horas.

Mais de 540 mil computadores em todo o mundo foram infectados com o malware entre setembro de 2013 e maio de 2014. Cerca de 1,3% das vítimas pagaram o resgate, o que indica que a maioria acabou perdendo seus arquivos.

O fim do CryptoLocker ainda é um objetivo distante, já que ele vem evoluindo e continua a infectar computadores em todo o mundo.

Um aniversário indigesto
Existem também aqueles malwares que parecem ser indestrutíveis, e acabam incomodando na internet durante anos. E uma enorme campanha de espionagem cibernética para roubo de dados que teve como alvo bancos, empresas e governos da Alemanha, Suíça e Áustria, completou 12 anos de existência em 2014. A Harkonnen Operation, como foi apelidada, chegou provavelmente à linha de vida mais longa entre malwares em operação na história.

A campanha envolveu mais de 800 empresas de fachada registradas no Reino Unido – todas usando o mesmo endereço IP – que ajuda o invasor a instalar malware em servidores de vítimas e equipamentos de rede de diferentes alvos. No total, os criminosos vitimaram cerca de 300 empresas e organizações.

A partir da análise e pesquisa de trabalho feita pela empresa CyberTinel, acredita-se que os hackers haviam penetrado na primeira rede de computadores no ano de 2002.

Proteção acima de tudo
Não importa qual seja o malware do momento. Os usuários devem estar sempre protegidos, desde computadores a dispositivos móveis. Há opções como os produtos da Symantec, McAfee, Kaspersky e da PSafe, por exemplo. Este último oferece uma proteção contra os mais variados tipos de ataques. Ele é grátis, tem certificação ICSA Labs e AV-Comparatives e protege em tempo real contra vírus e ameaças com uma base de dados que a empresa promete ser sempre atualizada.

O mesmo vale para os dispositivos móveis. O PSafe Total Android promete proteção contra vírus, certificada pelo AV-TEST, e ainda possui ferramentas de bloqueios, o que aumenta a segurança e privacidade dos usuários. Tanto a versão para PCs quanto a de celulares também contam com ferramentas que tornam seus aparelhos mais rápidos, garante a empresa.

E, claro, você deve sempre tomar cuidados especiais, como trocar regularmente suas senhas e nunca adquirir produtos ou aplicativos piratas, que não estejam registrados em fontes oficiais ou que lhe geram qualquer dúvida.

Fonte: PSafe

09:43 · 12.10.2014 / atualizado às 12:24 · 08.10.2014 por

A Kaspersky Lab América Latina anuncia o lançamento do malicioso@kaspersky.com, um canal direto de comunicação entre o usuário final e especialistas do Time de Pesquisa e Análise Global da Kaspersky Lab. O objetivo desta iniciativa é promover o espírito de conhecimento, entusiasmo e cooperação entre os dois lados para fornecer uma análise consciente de quaisquer itens suspeitos ou já conhecidos como mal-intencionados e chegar a uma resposta definitiva que permita ao usuário saber com certeza se encontrou uma ameaça e como acabar com seus efeitos.

“Os cibercriminosos constantemente desenvolvem novas formas de criar vulnerabilidades para tecnologias utilizadas no dia-a-dia. O usuário, sendo o alvo desses ataques, muitas vezes é o primeiro a conhecer as novas campanhas de malware e phishing. Em muitos casos, os esforços dos criminosos não estão documentados e os usuários não podem encontrar a informação ou soluções pelos meios convencionais. O malicioso@kaspersky.com é a nossa resposta a estes casos, já que fornece imediatamente o cuidado dos especialistas do Time Global de Analises e Pesquisas da Kaspersky Lab”, disse Dmitry Bestuzhev, diretor do Time Global de Pesquisa e Análise para a Kaspersky Lab América Latina.

Utilizar este novo recurso é tão simples quanto enviar um e-mail para malicioso@kaspersky.com. No e-mail, o usuário pode especificar a URL da página da Web e e-mail ou anexar um arquivo que é considerado potencialmente malicioso. Para arquivos que são considerados malware, você deve seguir um procedimento simples para garantir que o anexo não seja bloqueado pelo serviço de e-mail.

O usuário envia um e-mail simples e a Kaspersky Lab começará uma investigação para verificar a integridade dos arquivos, e-mail ou página suspeita. Ao final deste processo, o usuário receberá o veredito final para saber o risco que enfrentaram seus sistemas e, se necessário, receberá instruções sobre como desinfectar a máquina.

O e-mail malicioso@kaspersky.com está aberto para receber dúvidas sobre a integridade dos arquivos, e-mails ou páginas da web em Espanhol e Português. Os analistas de segurança da Kaspersky Lab irão revisar a informação personalizada e oferecer os seus comentários a cada pedido.

Informações adicionais sobre essa iniciativa estão disponíveis aqui.

14:45 · 25.08.2014 / atualizado às 14:45 · 25.08.2014 por
Kaspersky Lab
Kaspersky Lab

Nos últimos três meses a Kaspersky Lab avisou os usuários sobre uma campanha de fraude bancária que roubou 500 mil Euros de 190 vítimas em apenas uma semana, bem como relatou o primeiro criptografador móvel vendido por US$ 5.000 no mercado negro e que já infectou dois mil dispositivos em 13 países em menos de um mês. O trimestre também apesentou módulos de malware baseados em iOS e outros sistemas operacionais móveis voltados para uma ferramenta de espionagem legal, além da campanha APT Miniduke, retomada desde o início de 2013 que tinha como alvos governos, empresas de energia, setores militares e de telecomunicações e até mesmo traficantes de esteroides ilegais e hormônios.

“Os primeiros seis meses do ano mostraram que, como previsto, a criptografia de dados do usuário em smartphones evoluiu. Os criminosos estão ganhando dinheiro usando métodos que provaram ser eficazes para usuários de PC. O crescente interesse por muito dinheiro entre aqueles que realizam esses ataques é óbvio e refletiu em um aumento acentuado (14,5 vezes) no número de Trojans bancários ao longo do último ano. Além dos benefícios financeiros, a corrida pela tecnologia de vigilância não mostra dar folga aos competidores. Os módulos móveis da HackingTeam mostraram que um dispositivo móvel pode ser usado para obter controle total sobre todo o ambiente e em torno dos dispositivos da vítima”, comentou Alexander Gostev, especialista chefe em segurança do Time Global de Pesquisa e Análise da Kaspersky Lab.

Ataques baseados na Web

354,5 milhões de ataques foram lançados por meio de fontes online localizadas em todo o mundo, 1,3 milhões a mais do que no primeiro trimestre.

Ameaças móveis

– No final do primeiro trimestre de 2014 a coleção de malware móvel da Kaspersky Lab chegou a quase 300 mil amostras. No segundo trimestre essa coleção aumentou em mais de 65 mil novos programas maliciosos.

Não apenas o Android. O Android não é mais o único alvo dos desenvolvedores de malware móvel. Os cibercriminosos exploraram funções do iOS, com um ataque na Apple ID que bloqueava completamente o dispositivo da vítima. Logo em seguida apareciam exigências para um pagamento de um resgate para que o aparelho fosse desbloqueado. Esta notícia expõe as atividades da Hacking Team, uma empresa italiana que vende um software “legal” chamado Controle Remoto (RCS). A Kaspersky Lab publicou os resultados de sua mais recente pesquisa sobre o software que mostra uma série de módulos de malware móvel para Android, iOS, Windows Mobile e BlackBerry que vieram da HackingTeam. O módulo iOS permite que um atacante acesse os dados no dispositivo, para ativar secretamente o microfone e câmera a fim de tirar fotos normais. Isto dá o controle completo sobre todo o ambiente e em torno do dispositivo da vítima.

O primeiro criptografador móvel. Em maio a Kaspersky Lab descobriu o primeiro criptografador móvel no ambiente. Chamado de Pletor, ele bloqueia o telefone por “utilização de conteúdo pornográfico proibido”, criptografa o cartão de memória do smartphone e mostra uma demanda de resgate.

Evolução do ramsonware. A tecnologia de ramsonware está em desenvolvimento de forma ativa. No início de Junho, a Kaspersky Lab detectou uma nova modificação do Svpeng que visava primariamente os usuários nos Estados Unidos. O Trojan bloqueia o aparelho e pede US$ 200 para desbloqueá-lo.

Ameaças bancárias online

– Malware bancários atacaram 927.568 computadores no segundo trimestre de 2014. Maio apresentou um aumento de 36,6% em relação a abril.

– 2.033 Trojans bancários móveis foram detectados nos últimos três meses. Desde o início de 2014 o número aumentou quatro vezes e durante o último ano (desde julho de 2013) o número aumentou 14,5 vezes.

– Nove em cada 10 famílias de malware populares bancário trabalham injetando um código HTML aleatório na página web exibida pelo navegador e interceptam quaisquer dados de pagamento inseridos pelo usuário nos formulários web originais.

Objetos maliciosos

– Foram detectados 60 milhões de objetos maliciosos únicos (scripts, páginas web, exploits, arquivos executáveis​​, etc), o dobro do valor detectado no primeiro trimestre de 2014.

– A Kaspersky Lab analisou dois novos exploits SWF em meados de abril, confirmados pela Adobe como um novo dia zero.

– 145,3 milhões de URLs únicas foram reconhecidas como maliciosas pelo antivírus web – 63,5 milhões a mais que no trimestre anterior.

O relatório completo está disponível em securelist.com. Você também pode ver o Mapa em tempo real das ciber ameaças.