A pesquisa foi realizada de 1º de outubro a 31 de dezembro de 2012, e
destacou quatro métodos usados por cibercriminosos para obtenção de
dinheiro de suas vítimas. No fim das contas, é um problema do banco e
nosso também, né? Além disso, o relatório também apresenta uma crescente
atividade nas variantes do kit de malware móvel Plankton, para
publicidade em dispositivos Android, assim como um aumento nas análises
de vulnerabilidades de servidores web por grupos hacktivistas.
“Embora os métodos de malware desenvolvidos para gerar monetização
tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem
estar mais abertos e dispostos a entrar em confronto em suas exigências
relacionadas a dinheiro, para que haja retornos mais rápidos”, disse, em
comunicado, Guillaume Lovet, gerente sênior da equipe de resposta de
ameaças do FortiGuardLabs.
Durante os últimos três meses, os laboratórios FortiGuard
identificaram quatro malwares que mostraram altos níveis de atividades
em um período curto de tempo (de um dia a uma semana). Os exemplos a
seguir mostram quatros métodos típicos que os cibercriminosos estão
utilizando atualmente para obtenção de benefícios econômicos com seus
programas maliciosos:
1-Simda.B: este malware sofisticado que aparece como uma atualização
do Flash enganando os usuários para obtenção de todos os direitos para
uma instalação completa. Uma vez instalado, o malware rouba as senhas do
usuário, permitindo que os criminosos se infiltrem em contas de redes
sociais e e-mails para distribuir spam ou malware, acesse em contas de
administradores web para hospedar sites maliciosos e desviem dinheiro de
sistemas de pagamentos online.
2- FakeAlert.D: este falso antivírus notifica os usuários sobre um
malware através de uma janela pop-up de aspecto muito convincente, que
indica que o computador foi infectado com o vírus, e que, por uma taxa, o
falso antivírus será removido do computador da vítima.
3- Ransom.BE78: este ransomware é uma amostra de malware que impede
que os usuários acessem seus dados pessoais. Normalmente, a infecção
impossibilita a inicialização da máquina do usuário ou criptografa dados
no computador da vítima e, em seguida, exige o pagamento da chave para
decifrá-lo. A principal diferença entre o ransomware e o falso antivírus
é que o primeiro não permite a escolha para a vítima quanto à
instalação. O ransomware se instala na máquina de um usuário
automaticamente e, em seguida, exige o pagamento para ser removido do
sistema.
4- Zbot.ANQ: este trojan é o componente do “lado do cliente” de uma
versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu
internet banking, em seguida, usa de engenharia social para enganá-los
alegando instalação de um componente móvel do malware em seus
smartphones. Uma vez que o elemento móvel é instalado, os
cibercriminosos podem interceptar mensagens SMS de confirmação emitidas
pelo banco e, em seguida, transferir os fundos para uma conta
temporária.
A dica dada pelo executivo da Fortinet é simples: mantenha-se seguro:
“Agora, não se trata somente da remoção silenciosa de senhas, como
também da intimidação aos usuários infectados em troca de pagamentos se
protegerem. Os passos básicos para ter proteção não mudaram, o usuário
deve continuar a ter soluções de segurança instaladas em seus
computadores, atualizar seu software regularmente com as últimas versões
e correções além de executar verificações regulares e usar muito o bom
senso.”
Malware de publicidade móvel para Android
No último relatório de ameaças, o FortiGuardLabs detectou um aumento
na distribuição do kit para Android Plankton – quase um número cinco da
lista da companhia, só que este não apenas no roubo de informações
financeiras. Esta amostra de malware incorpora um conjunto de
ferramentas, comum em um dispositivo Android, que oferece anúncios
indesejados na barra de status do usuário, executa um rastreamento do
International Mobile Equipment Identity (IMEI) dos usuários e com isso
localiza ícones na área de trabalho do dispositivo.
Nos últimos três meses, as atividades do kit diminuíram. Em
contrapartida, o laboratório FortiGuard detectou o surgimento de kits de
anúncios que parecem estar diretamente inspirados pelo Plankton e
atualmente tem abordado a mesma atividade operada intensamente por ele
há três meses.
“Os kits de anuncios monitorados sugerem que os autores do Plankton
estão tentando evitar a detecção. Se não for isso, os desenvolvedores de
“ad kits” concorrentes estão tentando obter alguma participação no
mercado lucrativo de adware. De qualquer maneira, o nível de atividade
no qual se encontram os ad kits de hoje sugere que os usuários do
Android são o objetivo específico, portanto, devem ser especialmente
cuidadosos ao baixarem aplicativos para seus smartphones”, disse, em
nota, Lovet.
Esses usuários podem se proteger
prestando muita atenção a tudo o que é feito por um aplicativo no ponto
de instalação. Recomenda-se também fazer download de aplicativos móveis
que já foram avaliados e revisados por outros usuários.
Nenhum comentário:
Postar um comentário