Contaminações por malware em dispositivos móveis batem recorde

O último relatório de inteligência de ameaça publicado pela Nokia aponta um novo recorde em infecções de malware a dispositivos móveis, com um aumento acentuado em smartphones e dispositivos de Internet das coisas (IoT). Emitido duas vezes por ano, o relatório examina as tendências gerais e estatísticas de infecções em dispositivos conectados através de redes fixas e móveis ao redor do mundo.

O relatório constatou um aumento constante de infecções em dispositivo móvel ao longo de 2016, com malware atingindo 1,35% de todos os dispositivos em outubro — o mais alto nível desde que o relatório começou a ser publicado em 2012.

O estudo mostra um aumento de quase 400% em ataques de malware em smartphones no ano passado, os quais foram os maiores alvos na segunda metade do ano, respondendo por 85% de todas as infecções em dispositivos móveis.

O sistema operacional Android em smartphones e tablets foi o alvo principal de ataques no segundo semestre do ano passado, seguido pelo iOS, da Apple, de acordo com análise do Spyphone, software de vigilância que controla as chamadas dos usuários, mensagens de texto, aplicativos de mídia social, pesquisas na web, localização por GPS e outras atividades.

O relatório de inteligência de ameaça também revela as principais vulnerabilidades de muitos dispositivos e ressalta a necessidade da indústria a reavaliar suas estratégias de maneira a garantir que os dispositivos sejam firmemente configurados, gerenciados e monitorados.

As principais conclusões do relatório de inteligência de ameaça são:

• A taxa de infecção de dispositivo móvel continua a subir: A taxa global de infecção aumentou 63% no segundo semestre de 2016, na comparação com o primeiro semestre do ano.

• Maior alta de todos os tempos: A taxa de infecção de dispositivo móvel aumentou constantemente ao longo de 2016, atingindo 1,35% em outubro (ante 1,06% em abril) — o maior nível registrado desde o estudo iniciado em 2012.

• Smartphones são os maiores alvos: Smartphones foram os maiores alvos de malware de longe, representando 85% de todas as infecções de dispositivo móvel no segundo semestre de 2016. As infecções aumentaram 83% durante o período, na comparação com o primeiro semestre (0,90% versus 0,49%) e aumentaram quase 400% em 2016.

• Vulnerabilidades de dispositivos: Em 2016, o botnet Mirai comprometeu um exército de dispositivos móveis ao lançar três dos maiores ataques de negação de serviço (DDoS) da história, incluindo um ataque que derrubou muitos serviços web. Estes ataques mostram a necessidade urgente de implantação de sistemas de segurança mais robustos para proteger dispositivos de exploração e ataques futuros.

• Malware a procura de sistemas operacionais: Dispositivos baseados em Android continuam a ser o alvo principal para ataques de malware (81%). No entanto, iOS e outros dispositivos móveis também foram alvejados no segundo semestre do ano (4%).

• Redução nas infecções ao Windows: Sistemas com Windows representaram 15% das infecções de malware no segundo semestre de 2016, ante 22% no primeiro semestre do ano.

• Infecções a rede continuam em queda: A taxa mensal de infecção a redes de banda larga fixas residenciais foi de 10,7%, em média, no segundo semestre de 2016, abaixo dos 12% no primeiro semestre dos 11% em 2015. As ameaças de adware diminuíram no segundo semestre do ano passado, enquanto as ameaças chamadas de alto nível (por exemplo, bots, rootkits, keyloggers e Trojans) permaneceram estáveis, em aproximadamente 6%.

Fonte: IDGNow!

Malware que deleta todos os dados do HD está de volta

Um malware que apaga todos os dados do computador voltou a circular. O StoneDrill, como foi nomeado pela Kaspersky, tem código similar ao utilizado no Shamoon, uma praga que apareceu em 2012 e deletou informações de 35 mil computadores da Saudi Aramco, companhia petrolífera estatal da Arábia Saudita e a maior do mundo no ramo.

Segundo a Kaspersky, o StoneDrill é equipado com módulos para fins de espionagem e também pode funcionar como ransomware, criptografando arquivos com senha e depois pedindo resgate para as vítimas. Ele é compilado em 32 e 64 bits e pode ser controlado remotamente pelos hackers — mas é menos dependente de servidores externos que o Shamoon para fazer o estrago.

E como as empresas são atacadas pelo StoneDrill? Como mostra o Ars Technica, o malware é esperto o suficiente para se esconder dos antivírus e outros mecanismos de segurança: em vez de utilizar o HD para se instalar na máquina, como uma praga comum faria, ele se infiltra na região da RAM associada ao navegador do usuário, e ali injeta um módulo que limpa todos os dados.

Por enquanto, você não precisa se preocupar tanto com o StoneDrill porque o alvo parece ser uma grande empresa da Europa, ligada ao setor petroquímico. Mas o Shamoon afetou uma grande corporação da Arábia Saudita, e outro malware já fez uma bela limpeza em computadores de bancos da Coreia do Sul. Será que uma variante brasileira vai aparecer em breve? Esperamos que não!

Fonte: Tecnoblog

Bancos viram alvos de ataques de novas ameaças

Internet_ataquesOs ciberataques tentaram infectar mais de 100 organizações em 31 diferentes países, diz relatório da Symantec

A fonte do ataque parece ter sido o site do regulador financeiro polonês. Os atacantes comprometeram o site para redirecionar os visitantes para um kit de exploração, que tentou instalar malware em alvos selecionados.

A Symantec bloqueou tentativas de infecção de clientes na Polônia, no México e no Uruguai pelo mesmo kit de exploração que infectou os bancos poloneses. Desde outubro, foram bloqueados 14 ataques contra computadores no México, 11 contra computadores no Uruguai e dois contra computadores na Polônia.

Os hackers parecem estar usando sites comprometidos para redirecionar os visitantes para um kit de exploração personalizado, que é pré-configurado para infectar apenas visitantes de aproximadamente 150 endereços de IP. Esses IPs pertencem a 104 diferentes organizações, localizadas em 31 países, cuja grande maioria é composta por bancos. Um pequeno número de empresas de telecomunicações e internet também estão na lista.

Países em que três ou mais organizações foram alvo de ataques

Links com Lazarus?

O malware utilizado nos ataques (Downloader.Ratankba) anteriormente não era identificado, embora tenha sido detectado pela Symantec sob assinaturas de detecção genérica, que foram criadas para bloquear quaisquer arquivos envolvidos em atividades maliciosas.

A análise do malware ainda está em andamento, mas algumas sequências de código nesse malware compartilham pontos comuns com o usado pelo grupo de ameaças conhecido como Lazarus.

Esse grupo está associado a uma série de ataques agressivos desde 2009, principalmente nos Estados Unidos e na Coréia do Sul. O Lazarus esteve envolvido em ataques financeiros de alto nível e algumas das ferramentas usadas no assalto ao banco de Bangladesh mostraram semelhanças de código com malware usado em ataques históricos ligados ao grupo.

A investigação desses ataques está em andamento, em busca de mais evidências sobre a identidade e os motivos dos atacantes que focam principalmente as instituições financeiras, alvo crescente de ameaças.

Fonte: IDG Now!

Cuidado com esse malware disfarçado de “pack de fontes”

alert_fakeOs crackers utilizam diferentes métodos para tentar levar os internautas a realizar o download e instalação de malwares em seus sistemas. Recentemente foi descoberto um novo que pode passar de forma despercebida, mesmo aos mais atentos.

A empresa de segurança NeoSmart Technologies revelou ter descoberto um novo método utilizado em sites maliciosos, tendo como alvo os usuários do Google Chrome. Os criminosos utilizam um falso site malicioso para apresentarem uma notificação sobre a falta de fontes no sistema operacional, apresentando um site com seus elementos desconfigurados. Para resolver o problema, os usuários são aconselhados a baixarem um “Pack de fontes”, que nada mais é que um malware disfarçado.

O que se destaca neste novo método de ataque é o formato como a mensagem é apresentada, que além de possuir uma interface similar aquela que se encontra no Google Chrome, apresenta também um alerta aparentemente inofensivo.

O arquivo baixado acaba não sendo filtrado pelo sistema de proteção do Google Chrome, mas é apresentado um alerta para o fato do mesmo não ser descarregado com regularidade. Além disso, a grande maioria dos sistemas de proteção/antivírus ainda não detecta este arquivo como uma ameaça.

Como sempre, é importante ter atenção redobrada em qualquer site desconhecido que lhe venha sugera o download ou instalação de algo em seu sistema. Regra geral, o conteúdo nada mais é que malware.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tugatech

Malware infecta PCs e usa microfones para capturar conversas

malware_novoFoi descoberta uma operação gigantesca que mirava o microfone de computadores e notebooks. O ataque conseguiu roubar 600 gigabytes de informações de 70 alvos estratégicos, incluindo indústrias, infraestrutura, mídia e pesquisas científicas.

A operação usou malwares para capturar o áudio de conversas que aconteciam próximas a computadores, mas também roubava outras informações importantes, com capturas de telas, documentos e senhas, de acordo com a empresa de segurança CyberX. Os dados eram direcionados para uma conta do Dropbox, onde podiam ser recuperados pelos criminosos.

Os pesquisadores decidiram batizar a operação como “BugDrop”, pelo fato de os computadores infectados passarem a funcionarem como escutas (chamadas em inglês de “bugs”) e os dados serem enviados para o Dropbox.

Entre os alvos afetados estão:

  • Uma empresa que cria sistemas de monitoramento remoto para canos de petróleo e gás
  • Uma organização que monitora direitos humanos, terrorismo e ataques virtuais na infraestrutura crítica da Ucrânia
  • Uma empresa de engenharia que cria subestações elétricas, redes de distribuição de gás natural e usinas de tratamento de água
  • Um instituto de pesquisas científicas
  • Editores de jornais ucranianos

A maior parte dos alvos, estavam localizados na Ucrânia, um país que já viu dois grandes ataques virtuais prejudicarem o fornecimento de energia elétrica aos seus cidadãos. Em ambos os casos, as usinas foram hackeadas com semanas ou meses de antecedência antes das quedas de energia, para que informações pudessem coletar senhas de acesso a servidores para criar malwares ajustados especificamente para aquele ataque. Não se sabe, porém, se a operação BugDrop tem a ver com isso, ou se é uma coincidência.

A infecção das máquinas acontecia da forma mais tradicional possível: phishing. Os alvos começavam a receber e-mails com um documento de Word incorporado à mensagem. A vítima também precisava deixar macros habilitados para o ataque ter sucesso. Para aumentar as chances de infecção, o documento trazia um gráfico que parecia uma notificação da Microsoft, que dizia “Atenção! O arquivo foi criado em uma nova versão dos programas Microsoft Office. Você precisa habilitar macros para exibir corretamente os conteúdos do documento.”

Fonte: Olhar Digital

Malwares para os Macs se baseiam em trojans antigos para o Windows

malware_macTido como bastante seguro em comparação com o produto da Microsoft, o sistema operacional da Apple para desktops e notebooks anda sofrendo com uma nova leva de malwares. Quer dizer, essas técnicas de invasão não são exatamente novas, já que elas se baseiam em softwares maliciosos conhecidos da turma do Windows há quase uma década: macros do Word e atualizações falsas do Flash Player.

Uma pesquisa divulgada esta semana indicou que os usuários do macOS andam se tornando alvos de técnicas clássicas de phishing, o que mostra que a plataforma está alguns anos atrasada quando o assunto são invasões e roubos de dados – o que, pensando bem, é uma boa notícia para os adeptos das soluções da Empresa da Maçã.

O primeiro dos malwares, por exemplo, exige que o cliente baixe um documento de texto suspeito, abra-o no Word e ignore completamente o aviso de que é perigoso executar macros de arquivos de origem desconhecida. Se a pessoa em questão fizer pouco caso do alerta e der o aval para essa ação, a macro acessa um endereço remoto e executa um trojan que passa a registrar, entre outras coisas, seu teclado, a câmera do laptop e o seu histórico de navegação.

A segunda tática envolve fazer com que o internauta, durante as suas andanças pela internet, acabe clicando em um link ou banner fingindo ser um comunicado de atualização do produto da Adobe. Ao fazer o download do suposto arquivo de update do plugin e instalá-lo, o software ganha acesso ao Keychain e começa a capturar nomes de usuário e senhas antes de transmiti-los para um servidor na web.

Os invasores só precisam que uma pequena porcentagem dos alvos caia na armadilha

Ok, parece algo muito bobo, ultrapassado e que faria pouquíssima gente cair nessa armadilha, certo? No entanto, não podemos esquecer que, como essas iscas ficam pulverizadas pela internet e podem chegar a milhões de pessoas, os invasores só precisam que uma pequena porcentagem dos alvos realize os passos necessários para a instalação dos trojans para que o esforço tenha valido a pena.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Maioria das VPNs para Android são um risco para o usuário

vpn_the_worstEsteja você tentando aumentar sua privacidade durante a navegação na internet, acessar conteúdos restritos para a sua localização ou então contornar situações como um bloqueio do WhatsApp pela Justiça, é provável que já tenha usado uma VPN. Como supostamente criptografam suas informações e as roteiam para outros países, essas redes parecem ser a solução ideal para situações como as descritas. No entanto, um estudo recente indica que elas podem também representar um risco para os usuários.

Feito com a participação de uma série de pesquisadores de instituições que incluem a Universidade da Califórnia em Berkeley e a CSIRO, uma agência federal australiana, o trabalho analisou quase 300 VPNs para Android e descobriu dados alarmantes sobre elas. De acordo com a pesquisa, nada menos que 84% das redes disponíveis para os dispositivos com o sistema operacional da Google vazam os dados de tráfego das pessoas que as utilizam.

Além disso, 38% das VPN estudadas no Android continham algum tipo de malware ou de anúncio mal-intencionado e 18% simplesmente não contavam com qualquer tipo de encriptação real. Três dos aplicativos (Neopard, Dash VP e DashNet) chegam até a interceptar as informações de tráfego diretamente, permitindo que operadores lessem emails de usuários que abrissem suas contas do Gmail, entre outras atividades nefastas – embora eles alegassem que coletavam esses dados apenas para aumentar a velocidade das conexões.

Questão de confiança

Um dos coautores do estudo, o pesquisador Narseo Vallina-Rodriguez da IMDEA Networks e da ICSI disse não ter ficado surpreso com os resultados. “Para mim, o fato chocante é que as pessoas confiam nesse tipo de tecnologia”, disse o cientista ao site The Verge. Segundo ele, ao instalar esses apps, os usuários estão simplesmente entregando suas conexões, e, se a companhia que a está recebendo não for confiável, pode acabar abusando desse acesso.

Embora a pesquisa tenha se focado em opções de VPNs gratuitas para Android, o estudioso afirma que pagar por um serviço do tipo também não é garantia de que você estará livre desses riscos. Ainda assim, nesses casos a questão é puramente de confiança na companhia que você está pagando, algo similar ao que já acontece normalmente com seus fornecedores de conexão com a internet.

Outro ponto que merece atenção é o fato de o trabalho ter analisado apps no ano passado, alguns dos quais já foram removidos da Google Play Store desde então. Além disso, o estudo não avalia se todas as brechas de segurança encontradas existem por motivos maliciosos ou não. Por fim, a pesquisa também não investigou VPNs para iOS, mas Vallina-Rodriguez diz acreditar que a avaliação mais rígida da App Store provavelmente elimina opções mais suspeitas. Em todo caso, vale o alerta: fique atento à empresa à qual você está confiando sua conexão.

A imagem de abertura deste post traz a lista dos 10 piores apps de VPN para Android no que diz respeito a malwares.

Agradecemos ao Davi e ao Igor pela referência a essa notícia.

Fonte: Tecmundo