Kaspersky lembra história do malware 'benigno'

malware_benigno2.jpg04/04/2014 - Na história do desenvolvimento e caçada dos malware existe um capítulo incomum envolvendo programas que pareciam com típicos malware, mas que não traziam danos maiores do que colocar um sorriso no rosto dos usuários. Em alguns casos extraordinários, o vírus até se livrava de malware perigosos ou otimizava os recursos do computador. Para marcar o dia da mentira, em abril, a Kaspersky Lab relembra o "malware benigno" que ocasionalmente se espalhou pela "World Wide Web".

O primeiro vírus de computador conhecido na história foi o "harmless specimen". Era chamado de Creeper, e apareceu em 1971, desenvolvido por um funcionário do Ministério da defesa da agência de pesquisa de projetos de defesa avançada dos EUA. Esse warm primitivo procurava por outros computadores na rede – que naquele tempo era pequeno, caso localizado, o copiava e escrevia a seguinte mensagem: "EU SOU O ESTRANHO: ME PEGUE SE PUDER" Se o estranho (Creeper) encontrasse uma cópia existente dele mesmo em um computador, ele simplesmente pularia para outro computador. Não causava nenhum dano em seu sistema.

O vírus Drogado foi outro vírus "divertido", que a proposta principal era promover a mensagem para o usuário. Foi detectado primeiramente em 1988 na Nova Zelândia. A versão original desse vírus chegou no sistema do computador pelo floppy disk drive, assim como o Creeper, não causava danos ao computador. Ele simplesmente mostrava esta mensagem na tela: "Seu computador está Drogado agora. Legalize a maconha".

O título do "vírus prank" é merecidamente dado ao HPS, um programa que foi criado especificamente para o sistema operacional do Windows 98, mas se espalhou meses antes de ser lançado. Uma das coisas mais estranhas desse vírus é que ele só era ativado aos sábados: uma vez por semana ele revertia objetos gráficos bitmap não compactados. Em outras palavras, ele copiava toda a tela do monitor.

O vírus Cruncher também se tornou completamente benigno. A primeira vista, foi um vírus de arquivo residente normal e usava um algoritmo para comprimir data e empacotar o arquivo infetado, assim o arquivo era menor que o original. Isso liberava espaço no hard drive do usuário. Além disso, o Cruncher usava o algoritmo de compressão do popular utilitário DIET 1.10, assim o usuário podia usar programas absolutamente legais para desempacotar os arquivos infectados pelo vírus e ganhar acesso para ao dado, enquanto ainda aproveitava o espaço extra criado no hard drive.

O vírus Welchia também se tornou famoso pelas suas boas ações. Ele foi um dos vermes mais incomuns da história das ameaças cibernéticas. Mesmo os criadores tendo-o desenvolvido para ser malicioso, o Welchia não causava nenhum dano de fato. Pelo contrário, ajudava a remover os perigosos warms Lovesan, também conhecido como Blaster, do sistema. Imitando o comportamento deste programa malicioso, o Welchia penetrava no computador usando suas vulnerabilidades em um software legal. Depois checava se o Blaster estava presente no processador de memória. Se sim, parava sua operação e deletava todo o arquivo malicioso do disco. Esse não era o fim da missão bondosa do Welchia: depois de eliminar o malware, o vírus benigno checava se tinha alguma atualização no sistema para reparar a vulnerabilidade por meio do qual o verme penetrou. Se não, o vírus iniciava o download do site do fabricante. Depois o Welchia se destruía, após completar todas estas operações.

"Esses exemplos de vírus que eram engraçados, inocentes e até ajudavam são de raras exceções para a regra geral, e são essencialmente de dias que já se foram. Os modernos desenvolvedores de Malware não são mais brincalhões cibernéticos e nem novos hackers aprendendo uma nova esfera de atividade. Hoje, praticamente 100% dos vírus são desenvolvidos para apenas um objetivo: roubar dinheiro ou datas confidenciais", afirmou Alexander Goste, especialista chefe de segurança da Kaspersky Lab.

Comentário (0) Hits: 1126

Roteadores domésticos são vulneráveis, diz pesquisa

roteadores.jpg03/04/2014 - O número de ataques DDoS (distribuído por negação de serviços) baseados em DNS com foco em roteadores domésticos vulneráveis aumentou significativamente nos últimos meses em todo o mundo. É o que aponta uma pesquisa realizada pela NominumTM, líder em inovação de aplicativos DNS e provedora de soluções integradas de rede, segurança e usuários para operadoras. Um simples ataque pode gerar tráfego suficiente para interromper redes de provedores, empresas, sites e indivíduos. O estudo revela ainda que:

• Mais de 24 milhões de roteadores domésticos têm proxies de DNS abertos, o que expõe as conexões a ataques DDoS baseados em DNS;

• Em fevereiro de 2014, mais de 5,3 milhões desses roteadores foram utilizados para gerar tráfego de ataque em um único dia;

• Durante um ataque em janeiro de 2014, mais de 70% do tráfego de DNS total de um provedor foram criados a partir da amplificação de DNS;

• O DNS é, de longe, o protocolo mais popular para lançar ataques, com amplificadores mais disponíveis do que os quatro outros protocolos existentes juntos.

Os ataques por amplificação de DNS tornam-se cada vez mais rotineiros, pois necessitam de pouca habilidade ou esforço e causam grandes danos. Os roteadores domésticos vulneráveis mascaram o autor do ataque, o que dificulta a identificação – por parte dos provedores de internet – do destino e do autor de grandes ondas de tráfego amplificado. 

Comentário (0) Hits: 900

Hackers roubam caixas eletrônicos usando SMS

hackers_sms.jpgGizmodo
31/03/2014 - Está cada vez mais fácil hackear caixas eletrônicos hoje em dia, e pesquisadores de segurança dizem que o idoso Windows XP só piora o problema. Esta semana, analistas de segurança da Symantec falam sobre uma nova técnica que surgiu no México: hackers usam mensagens de texto para controlar caixas eletrônicos.

Primeiro, é preciso instalar um malware chamado Ploutus no caixa. Para isto, o ladrão precisa abrir fisicamente o gabinete – ou até mesmo furar um buraco – para acessar a entrada USB, e usar um pendrive infectado nele.

Você não precisa conectar o celular toda vez que for ao caixa: basta deixá-lo lá dentro. Isso permite que os hackers realizem ataques múltiplos: mande uma pessoa para o caixa, envie a mensagem de texto, e a pessoa irá recolher o dinheiro liberado. E os hackers podem fazer o truque quantas vezes quiserem – afinal, o cabo USB também carrega a bateria do celular.


Como aponta a Symantec em seu blog, tudo isto é facilitado pelo fato de 95% dos ATMs rodarem Windows XP, sistema que a Microsoft está prestes a abandonar. Ou seja, a empresa não fará mais atualizações de segurança para ele. Isso facilitará ainda mais o desenvolvimento de malware e outras técnicas para quebrar a segurança das máquinas.


Por isso, a Symantec recomenda algumas medidas: atualizar os caixas para Windows 7 ou 8; monitorá-los com circuito de TV interno; trancar a BIOS para não permitir acesso de pendrives não-autorizados; ou criptografar todo o disco.

Assista o vídeo (em inglês): http://bcove.me/tek4kl6j

Comentário (0) Hits: 895

Malware Móvel Completa 10 anos, lembra Symantec

malware_3.jpg25/03/2014 - Há uma década, a primeira ameaça móvel real foi criada e sugeriu que este tipo de cibercrime estaria entre os mais comuns e perigosos. A adoção crescente da mobilidade facilitou a disseminação dos madwares ou malwares móveis. Em 2013, o Brasil possuia mais de 271 milhões¹ de celulares ativos e, até o final deste ano, o número de smartphones deve aumentar em 61%².

 

A história do malware móvel iniciou-se em 2004, quando o SymbOS.Cabir foi descoberto. A ameaça procurava os dispositivos Bluetooth mais próximos e tentava se infiltrar e roubar dados, como detalhes da agenda de contatos e infectar arquivos presentes nos equipamentos. O malware, que substituia os ícones da maioria dos aplicativos com a imagem de uma caveira, foi denominado de Skull e tinha como principal objetivo alterar os arquivos do sistema e tornar o aparelho quase inutilizável.

 

Em 2005, surgiu o SymbOS.CommWarrior.A e, com ele, a propagação do envio de mensagens MMS (Multimedia Messaging Service e em português, Serviço de Mensagens Multimídia) para vários números na agenda de contatos dos usuários. Um ano depois, o Trojan.RedBrowser.A estendeu as ameaças para o envio de SMS e infectando outros sistemas operacionais.

 

Primeira ameaça móvel financeira, adware e spyware

 

O primeiro malware móvel com foco no segmento financeiro surgiu ainda em 2004, como uma versão modificada de um jogo chamado Mosquito. O pacote malicioso continha o Trojan.Mos e enviava SMS com notícias, jogos e propagandas para os celulares e o usuário era cobrado a cada mensagem recebida.

 

Com o aumento do número de roubos de dados por meio do Internet Banking, muitos bancos realizaram mudanças e introduziram sistemas de segurança online em seus sistemas. Porém, os criminosos não ficaram parados e logo lançaram o SymbOS.ZeusMitmo, em 2010, que era capaz de encaminhar mensagens de texto com transações de contas bancárias a partir do dispositivo móvel comprometido diretamente para os criminosos.

 

Outra modalidade de malware móvel que ganhou popularidade no cibercrime foi o de adwares e spywares. Os adwares são mensagens publicitárias muito comuns em jogos, enquanto os spywares são aplicativos que monitoram todas as atividades do dispositivo. Identificado em 2006, o Spyware.FlyxiSpy ficou conhecido como a melhor solução para as pessoas espionarem seus conjugues via celular.

 

Android: a maior plataforma de telefonia móvel

 

Os criadores de malware começaram a priorizar os ataques aos usuários do Android e apostar nas técnicas de engenharia social para tornar os malwares mais atrativos e seduzir mais usuários desavisados. Isso acontece principalmente pela alta adoção do sistema entre os usuários. No Brasil, 77%³ dos smartphones comprados no ano de passado eram da plataforma do Google.

 

Neste cenário, as ameaças como Android.Geinimi e Android.Rootcager foram exemplos de como malwares disfarçados de aplicativos originais chegaram a atrair diversos usuários. O objetivo é único: acessar o dispositivo das pessoas para obter informações sigilosas e ganhos financeiros. Nesta caminhada do malware móvel, o sistema da Apple também foi alvejado. Em 2010, um site de jailbreak4 foi lançado para facilitar o download de Apps não reconhecidos pela fabricante. Este artifício pode ser usado pelos cibercriminosos para se aproveitar da vulnerabilidade e instalar softwares no dispositivo dos usuários.

 

A partir deste panorama, todos os sistemas operacionais têm investido em segurança e atualizações para tornar mais difícil a instalação dos malwares móveis nos equipamentos. Ainda assim, é importante que os usuários estejam atentos para as seguintes dicas de comportamento digital saudável nos seus tablets e smartphones, oferecidas pela Symantec:

 

• Cheque a reputação dos aplicativos que vai baixar e quais tipos de autorizações solicitados por ele;
• Baixe os Apps apenas de lojas autorizadas: App Store (Apple) e Google Play (Google);
• Use senhas fortes para proteger o seu dispositivo e perfis sociais;
• Nunca clique em links estranhos que chegam por e-mail ou SMS;
• Cuidado ao conectar os dispositivos móveis a computadores ou redes de Wi-Fi compartilhadas;
• Instale um software de proteção para dispositivos móveis que bloqueiem estas ameaças, como o Norton Mobile Security.

 

A Symantec alerta que os cibercriminosos acompanham constantemente este cenário da mobilidade e criam artificios para tornar o usuário desprotegido refém por meio do roubo de dados e informações pessoais e corporativas, como senhas de redes sociais, e-mails e Internet Banking.

 

¹ Dado divulgado pela Anatel, em janeiro de 2014.
² Dado divulgado pela Abinee (Associação de Indústria Elétrica e Eletrônica, em janeiro de 2014.
³ Pesquisa do International Data Corporation (IDC) de agosto de 2013.
4 É o método desenvolvido para liberar a instalação de aplicativos e softwares não autorizados pela Apple em equipamentos iOS.

 

Comentário (0) Hits: 844

Campanha maliciosa usa avião da Malaysian

malaysia.jpg18/03/2014 - A Kaspersky Lab detectou uma campanha de mensagens maliciosas que se aproveita do interesse público no misterioso desaparecimento do voo MH370 da Malaysian Airlines no início de Março.

De acordo com Fabio Assolini, analista sênior de segurança da Kaspersky Lab, uma mensagem prometendo um vídeo sobre a descoberta do avião desaparecido e seus passageiros circula na no Facebook. Quando o usuário clica no link, ele é redirecionado para uma página onde pode, supostamente ver o vídeo, mas antes de permitir o acesso o site exige que o compartilhamento da mensagem no mural do Facebook do usuario e a instalação de um plug-in.
O software faz o download de um programa indesejado, geralmente classificados como Adware, que interrompem a experiência online do usuario e exibe automaticamente anúncios enquanto ele trabalha no seu browser a fim de gerar lucro para seus autores.

"Por enquanto, a mensagem só foi detectada no Facebook e em inglês. No entanto, acreditamos que nos próximos dias ela estará em outras redes sociais e outras línguas como o Espanhol e Portugues. Além disso, é claro que outros tipos de malware, tais como Trojans bancários estão se espalhando por meio deste tipo de ataque já que o tema tem despertado interesse mundial", afirma Assolini.
Como já alertamos no passado, os cibercriminosos aproveitam de notícias de interesse global para criar campanhas de malware a fim de infectar mais vítimas. O mesmo aconteceu com a notícia da morte de Osama Bin Laden em 2011 e com o nascimento do bebê real no ano passado.

Kaspersky Lab lembra os usuários não clicarem em links ou imagens de notícias sensacionalistas, especialmente em redes sociais, uma vez que estas são usadas como iscas por cibercriminosos para disseminar malware ou software indesejado. Recomenda-se visitar os sites oficiais de fontes de notícias para obter informações.

Comentário (0) Hits: 758

Kaspersky lança navegador para Windows Phone

kasper.jpg11/03/2014 - A Kaspersky Lab anuncia o lançamento do seu aplicativo gratuito Kaspersky Safe Browser para Windows Phone. A novidade protege a navegação na Internet em smartphones com o sistema operacional móvel da Microsoft. O aplicativo já está disponível para download na Windows Phone Store.

A nova solução possui proteção contra phishing, uma ameaça generalizada que afeta PCs e dispositivos móveis de maneira semelhantes. Os golpes de phishing são realizados por cibercriminosos que criam sites e e-mails falsos para enganar usuários desavisados que revelam, sem querer, seus dados pessoais. Segundo a pesquisa realizada pela B2B Internacional, no ano passado um em cada três usuários de internet receberam mensagens com links de phishing.

O Kaspersky Safe Browser para Windows Phone bloqueia links para conteúdos que podem ser prejudiciais. O aplicativo recebe informações sobre sites maliciosos em tempo real a partir da base de dados anti-phishing no Kaspersky Security Network baseado em nuvem. Isso permite que o aplicativo bloqueie até mesmo as páginas de phishing que têm aparecido recentemente na Internet.

Além de bloquear links de phishing, a aplicação torna possível filtrar os recursos da web de acordo com o seu conteúdo. Os usuários podem escolher quais as categorias de sites devem ser bloqueados, como sites pornográficos, páginas que contenham palavras obscenas ou cenas de violência, sites de jogos, sites de redes sociais, etc.

Esta função também ajuda os pais a manterem seus filhos a salvo de conteúdos nocivos. O Kaspersky Safe Browser para Windows Phone deve ser adicionado ao Kid Corner, uma área especial para crianças nos smartphones Windows que abriga conteúdos e aplicações selecionadas pelos pais.

Victor Yablokov, chefe da linha de produtos móveis da Kaspersky Lab, comentou: "Os smartphones estão se tornando uma parte essencial da vida moderna e o navegador web é uma das características mais populares. As pessoas o utilizam para todos os tipos de coisas. No entanto, mesmo o usuário mais preocupados com a segurança podem, por vezes lutar para distinguir sites falsos dos reais. Agora, o Kaspersky Safe Browser para Windows Phone está aqui para ajudar, fornecendo proteção automática contra sites fraudulentos e impróprios".

O Kaspersky Safe Browser para Windows Phone amplia ainda mais o portfólio de produtos da Kaspersky Lab para plataformas móveis, que inclui atualmente a solução de segurança Kaspersky Internet Security para Android projetado para smartphones e tablets baseados no Android, assim como o navegador Kaspersky Safe Browser para iOS, lançado em Outubro 2013.

Comentário (0) Hits: 1715

newsletter buton