Como todo fabricante de segurança, seja a área foco de seu negócio, a Fortinet divulgou alguns resultados de sua mais recente pesquisa sobre ameaças digitais. Em específico para a companhia, que tem grandes negócios no setor financeiro, o estudo tateou esse segmento – o que, no fundo, inclui todos nós.A pesquisa foi realizada de 1º de outubro a 31 de dezembro de 2012, e destacou quatro métodos usados por cibercriminosos para obtenção de dinheiro de suas vítimas. No fim das contas, é um problema do banco e nosso também, né? Além disso, o relatório também apresenta uma crescente atividade nas variantes do kit de malware móvel Plankton, para publicidade em dispositivos Android, assim como um aumento nas análises de vulnerabilidades de servidores web por grupos hacktivistas.
“Embora os métodos de malware desenvolvidos para gerar monetização tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem estar mais abertos e dispostos a entrar em confronto em suas exigências relacionadas a dinheiro, para que haja retornos mais rápidos”, disse, em comunicado, Guillaume Lovet, gerente sênior da equipe de resposta de ameaças do FortiGuardLabs.
Durante os últimos três meses, os laboratórios FortiGuard identificaram quatro malwares que mostraram altos níveis de atividades em um período curto de tempo (de um dia a uma semana). Os exemplos a seguir mostram quatros métodos típicos que os cibercriminosos estão utilizando atualmente para obtenção de benefícios econômicos com seus programas maliciosos:
1-Simda.B: este malware sofisticado que aparece como uma atualização do Flash enganando os usuários para obtenção de todos os direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acesse em contas de administradores web para hospedar sites maliciosos e desviem dinheiro de sistemas de pagamentos online.
2- FakeAlert.D: este falso antivírus notifica os usuários sobre um malware através de uma janela pop-up de aspecto muito convincente, que indica que o computador foi infectado com o vírus, e que, por uma taxa, o falso antivírus será removido do computador da vítima.
3- Ransom.BE78: este ransomware é uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impossibilita a inicialização da máquina do usuário ou criptografa dados no computador da vítima e, em seguida, exige o pagamento da chave para decifrá-lo. A principal diferença entre o ransomware e o falso antivírus é que o primeiro não permite a escolha para a vítima quanto à instalação. O ransomware se instala na máquina de um usuário automaticamente e, em seguida, exige o pagamento para ser removido do sistema.
4- Zbot.ANQ: este trojan é o componente do “lado do cliente” de uma versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu internet banking, em seguida, usa de engenharia social para enganá-los alegando instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel é instalado, os cibercriminosos podem interceptar mensagens SMS de confirmação emitidas pelo banco e, em seguida, transferir os fundos para uma conta temporária.
A dica dada pelo executivo da Fortinet é simples: mantenha-se seguro: “Agora, não se trata somente da remoção silenciosa de senhas, como também da intimidação aos usuários infectados em troca de pagamentos se protegerem. Os passos básicos para ter proteção não mudaram, o usuário deve continuar a ter soluções de segurança instaladas em seus computadores, atualizar seu software regularmente com as últimas versões e correções além de executar verificações regulares e usar muito o bom senso.”
Malware de publicidade móvel para AndroidNo último relatório de ameaças, o FortiGuardLabs detectou um aumento na distribuição do kit para Android Plankton – quase um número cinco da lista da companhia, só que este não apenas no roubo de informações financeiras. Esta amostra de malware incorpora um conjunto de ferramentas, comum em um dispositivo Android, que oferece anúncios indesejados na barra de status do usuário, executa um rastreamento do International Mobile Equipment Identity (IMEI) dos usuários e com isso localiza ícones na área de trabalho do dispositivo.
Nos últimos três meses, as atividades do kit diminuíram. Em contrapartida, o laboratório FortiGuard detectou o surgimento de kits de anúncios que parecem estar diretamente inspirados pelo Plankton e atualmente tem abordado a mesma atividade operada intensamente por ele há três meses.
“Os kits de anuncios monitorados sugerem que os autores do Plankton estão tentando evitar a detecção. Se não for isso, os desenvolvedores de “ad kits” concorrentes estão tentando obter alguma participação no mercado lucrativo de adware. De qualquer maneira, o nível de atividade no qual se encontram os ad kits de hoje sugere que os usuários do Android são o objetivo específico, portanto, devem ser especialmente cuidadosos ao baixarem aplicativos para seus smartphones”, disse, em nota, Lovet.
Esses usuários podem se proteger prestando muita atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis que já foram avaliados e revisados por outros usuários.
10 de mar. de 2013
- Blogger Comments
- Facebook Comments
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário