Malware

Ameaças comuns de engenharia social

Muitas ameaças continuarão a trazer problemas para aqueles que usam a Internet, e a menos que você opte por parar de usar esse recurso, você deve conhecer estas ameaças. Veremos as ameaças direcionadas aos seres humanos e as fraquezas da natureza humana.

Que tipo de ameaças focam nos usuários e sobre a natureza humana? Vejamos alguns:

  • Malware – Isso pode ser usado como um termo abrangente para vírus, spyware, keyloggers, worms, cavalos de Tróia e outras ameaças da Internet. No entanto, falando de engenharia social significa cavalos de Tróia.
  • Shoulder Surfing (espiar sobre os ombros) – Este tipo de ataque ocorre quando uma das partes é capaz de olhar sobre o ombro de outro ou espionar a tela do outro. Isso é comum em ambientes de todo tipo, porque quando você vê outras pessoas assistindo o que você está fazendo, você terá a curiosidade humana normal sem perceber.
  • Eavesdropping – Isso envolve em ouvir conversas, vídeos, telefonemas, e-mails e outras comunicações com a intenção de reunir informações que um atacante não seria autorizado teria.
  • Dumpster Diving – O lixo de um homem é o tesouro de outro homem, e um atacante pode ser capaz de coletar informações sensíveis ou importantes de cestos de lixo e outros pontos de coleta e usá-lo para realizar um ataque. Na prática, essas informações devem ser trituradas, queimadas ou destruídas para evitar que sejam interceptadas por um atacante.
  • Phishing – É o uso de um e-mail aparentemente legítimo que o convida a clicar em um link ou visitar um site onde suas informações serão coletadas. Este é um ataque comum e é muito eficaz, embora esta técnica tenha sido combatida por mais de uma década e vários avisos foram publicados, dizendo aos usuários o que olhar antes de clicar.

(mais…)

O que são Cavalos de Tróia (trojans)?

Uma das formas mais antigas e potencialmente mal compreendidas de malware é o Cavalo de Tróia. Simplificando, um Cavalo de Tróia (Trojan) é um aplicativo de software que é projetado para fornecer acesso secreto ao sistema de uma vítima. O código malicioso é empacotado de tal forma que parece inofensivo e, assim, fica escondido tanto do usuário e do antivírus ou outras aplicações que estão à procura de malwares. Uma vez em um sistema, seus objetivos são semelhantes aos de um vírus ou worm: obter e manter o controle do sistema ou executar alguma outra tarefa.

Uma infecção troiana pode ser indicada por alguns dos seguintes comportamentos: (mais…)

O que são Worms?

Quando falamos de vírus, o tema dos vermes não fica muito atrás. Eles são outra grande ameaça. Ao contrário dos vírus, que por definição exigem algum tipo de ação para ocorrer para desencadear o seu prejuízo, worms são totalmente auto-replicante. Worms efetivamente usam o poder das redes e da velocidade para se espalhar de forma muito perigosa e eficaz seus pedaços de malwares.

Um exemplo é o verme SQL Slammer do início dos anos 2000. Na época, o verme Slammer era responsável por desacelerações generalizadas e severas negações de serviços (DoS) na Internet. O worm aproveitou o fato de que os sistemas que tinham SQL Server ou produtos de desktop do SQL Server que eram vulneráveis ??a um estouro de buffer (buffer overflow). Embora a Microsoft tenha lançado um patch seis meses antes da estréia do worm, muitas organizações negligenciaram a instalação do patch. Com essa vulnerabilidade ainda presente em tantos sistemas, as condições para o ataque estavam propícias. Na manhã de 25 de janeiro de 2003, o verme foi ativado – e em 10 minutos, 75.000 máquinas foram infectadas, juntamente com muitos mais nas horas seguintes. (mais…)

O que são vírus?

Um vírus é a forma mais antiga de malware e é de longe o mais conhecido por todos. Mas o que é um vírus? O que separa um vírus de outras formas de malwares? Como um vírus é criado, e como ele ataca sua vítima?

O primeiro código que poderia ser classificado como um vírus chegou por volta de 1970 na forma do projeto Creeper. Este projeto implementou capacidades como a replicação e a capacidade de infectar um sistema. O projeto também gerou outro vírus conhecido como o reaper, que removeu o Creeper de qualquer sistema infectado com o código. (mais…)

Entendendo o que são malwares

Um dos problemas proeminentes que surgiu com a disseminação da tecnologia é o malware. Malware é um termo que abrange vírus, worms, cavalos de Tróia e bombas lógicas, bem como adware e spyware. Estes tipos de malware causaram uma série de problemas ao longo dos anos, que vão desde simples aborrecimentos a perigosos e maliciosos exploits. Softwares que se encaixam na categoria de malware, evoluíram drasticamente até incluir a capacidade de roubar senhas, informações pessoais e identidades, bem como danos hardware em alguns casos (como Stuxnet fez).

Malware é um termo novo, abrangente, mas os tipos de software que cobre estão longe de ser novos. Vírus e worms são algumas das mais antigas formas de softwares maliciosos existentes. O que mudou é o poder da tecnologia, a criatividade dos projetistas e o efeito de novos métodos de distribuição, como redes mais complexas, compartilhamento de arquivos peer-to-peer, conectados sempre à Internet e outros mecanismos que venho a tona durante os anos.

Veremos também os covert channels, cuja utilização aumentou gradualmente. Esses canais são componentes desconhecidos e não monitorados de um sistema que pode ser explorado para obter acesso ao sistema. Através do uso de um covert channel, um invasor poderá ser capaz de conseguir o acesso a um sistema sem o conhecimento do proprietário ou atrasar a detecção tanto que, no momento em que o ponto de entrada é descoberto, é tarde demais para o defensor fazer algo sobre isso. (mais…)

Malware bancário brasileiro utiliza Dropbox como hospedagem

Classificado como Banload, o malware descoberto pela Trend Micro tem como objetivo o roubo de dados bancários das vítimas infectadas

Profissionais de segurança da Trend Micro detectaram recentemente uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery, responsável por gerar alertas quando um domínio novo é utilizado. Classificado como Banload, o malware tem como objetivo o roubo de dados bancários das vítimas infectadas.

A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro. Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direciona o usuário ao download do arquivo malicioso.

O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox. O atacante usou da engenharia social para fazer com que as vítimas usassem o link enviado e fossem infectadas: o assunto do e-mail era “Segue o comprovante de depósito”. (mais…)

A cada 3 minutos, uma empresa tem a rede invadida por malware avançado

Malwares conseguem se infiltrar em sistemas corporativos, em forma de anexos e links maliciosos, até uma vez a cada três minutos. É o que mostra o Relatório de Ameaças Avançadas (Advanced Threat Report – ATR) da empresa de segurança FireEye.

Baseado em dados recolhidos de 89 milhões de eventos envolvendo malwares e de dados descobertos pelos pesquisadores da companhia, o estudo aponta que ciberataques ignoram defesas como firewalls, firewall de próxima geração, IPS, antivírus e gateways de segurança. (mais…)

Crackers usam escolha de novo papa para espalhar malware

São Paulo – A empresa de segurança Trend Micro publicou relatório, esta semana, que aponta a eleição do novo papa Francisco como principal isca usada por crackers para disseminar código malicioso na web.

De acordo com a Trend Micro, o método é recorrente. Spammers disparam mensagens para uma larga base de usuários com supostas notícias sobre um tema muito popular, no caso a eleição do novo papa. No e-mail, há links para mais informações que, na verdade, direcionam o usuário para sites maliciosos. O objetivo final é fazer o usuário se confundir e clicar em links que instalam vírus nos computadores das vítimas. (mais…)

Symantec descobre malware incomum usado em ataques contra Coreia do Sul

Fornecedores de segurança analisaram o código usado nos ataques cibernéticos contra a Coreia do Sul e encontraram componentes maliciosos ??projetados para destruir os computadores infectados.

Um pesquisador da Symantec descobriu que esse componente, escondido dentro de um malware do Windows usado nos ataques, tinha como objetivo limpar as máquinas com Linux.

O malware, chamado de Jokra, é incomum, disse a empresa. “Normalmente não vemos componentes que funcionam em múltiplos sistemas operacionais, então é interessante descobrir que os crackers incluíram um componente para limpar o Linux dentro de uma ameaça Windows”, completou a companhia em seu blog. (mais…)

Um terço dos PCs do mundo está com malware, indica estudo

Cerca de um terço (32%) dos computadores analisados em todo o mundo estava infectados por malwares em 2012, de acordo com um relatório liberado pela PandaLabs na semana passada. No ano passado, o número de ameaças online no banco de dados da empresa de antivírus chegou a 125 milhões, sendo que a empresa estima ter encontrado 27 milhões de novas variantes de malwares no período.

O número médio de novas ameaças criadas a cada dia chega a 74 mil, sendo que os Cavalos de Troia  (Trojan) continuam representando sendo maioria. Em 2012, três em cada quatro infecções foram causados ??por Trojans (76,5%) – crescimento de dez pontos percentuais em relação ao ano anterior. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!