Parquinhos perigosos

redes.jpg17/06/2013 Nos cinco primeiros meses de 2013, a ferramenta de Controle dos Pais da Kaspersky Lab registrou mais de 52 milhões de tentativas de visitas a redes sociais e mais de 25 milhões de tentativas de acesso a sites pornográficos.

Lojas online compõem o terceiro destino com maior tentativa de acessos entre as categorias de sites bloqueados.

Os lares de hoje contam com vários dispositivos de acesso à Internet e é cada vez mais fácil para crianças navegarem pela internet. De acordo com uma pesquisa realizada em abril de 2013 pela B2B Internacional a pedido da Kaspersky Lab, uma família possui em média dois ou três PCs ou laptops (2,5 dispositivos é a média mundial), um ou dois smartphones (1,4 em média) e um tablet (0,7 em média).

Para gerenciar os riscos do aumento da presença das crianças no mundo online, a Kaspersky Lab oferece diversos tipos de Controles dos Pais em seus produtos. As estatísticas globais geradas por essa tecnologia da Kaspersky Lab entre janeiro e maio desse ano apontaram que os recursos potencialmente perigosos mais atraentes para as crianças na Internet são:

• Redes sociais (31,26%)
• Sites pornográficos e eróticos (16,83%)
• Lojas Online (16,65%)
• Bate-papo e fóruns (8,09%)
• Webmail (7,39%),
• software ilegal (3,77%)
• Jogos casuais (3,19%)

Outros recursos inadequados, como sites sobre armas ou drogas, jogos de azar e sistemas de pagamento eletrônico, representaram entre 0,8 e 2% das pesquisas realizadas na web que foram monitoradas pelo Controle Parental da Kaspersky Lab.

Além disso, os dados mostraram que as preferências das crianças podem variar de país para país. No Brasil os resultados foram os mais similares às tendências mundiais globais: redes sociais (22,34%), sites pornogáficos (18,91%) e lojas online (16,76%). Curiosamente, a situação no Japão não tem nada em comum com outros países. A geração mais jovem deste país tende a olhar principalmente para sites na categoria "chats e fóruns" (34,25%) sobre todas as outras. Já os Estados Unidos, a categoria "Pornografia" lidera com 22,02%; lojas virtuais estão em segundo lugar, com 19,50%, seguido por redes sociais com 18,88%.

O recurso, que pode ser encontrado nos produtos Kaspersky Internet Security 2013; Kaspersky Pure Total Security (recém-lançado no Brasil); Kaspersky Security for Mac; e Kaspersky Mobile Security para smartphones e tablets, ajudam pais a protegerem seus filhos contra conteúdos indesejados de uma maneira delicada e inteligente, sem que haja bloqueio completo do acesso à Internet. Muito intuiivo, os pais podem configurar o sistema de maneira que ele esteja em linha com o tipo de educação que eles queriam passar.

O Controle dos Pais do Kaspersky Lab permite o bloquio de sites e programas específicos ou por meio de categorias. Além disso, é posível definir horários em que as crianças podem usar o computador – determinando inclusive quantas horas por dia eles poderão fazer uso do PC. Ultrapassando esses critérios, a máquina não permite nenhum acesso e os pais não precisam estar monitorando o computador constantemente.

Além dos produtos, a Kaspersky oferece gratuitamente o Safe Browser para iOS, que em conjunto com ferramentas de restrições do próprio sistema da Apple, permite um controle equivalente no iPhone e iPad.

JeffreyGroup

Comentário (0) Hits: 429

Malwares atacam novamente

malware_2.jpg06/06/2013 - Um programa malicioso, extremamente agressivo já infectou 350 instituições de alto nível, na chamada Operação NetTraveler, nome da campanha global de ciberespionagem dirigida a organizações governamentais e Institutos de Pesquisa, descoberta pela Kaspersky Lab, a empresa global de segurança da informação, com sede em Moscou. O programa malicioso NetTraveler Toolkit, segundo a Kaspersky, furta dados e pratica espionagem político-industrial.

A NetTraveler, explica a empresa russa, é uma família de programas maliciosos usados em ataques APT (sigla em inglês para Advanced Persistent Threat – que se refere a um grupo com capacidade e intenção para atingir um alvo/entidade específica) aptos a comprometer com sucesso mais de 350 vítimas em 40 países.

Os alvos do NetTraveler foram tanto do setor público quanto privado, incluindo instituições governamentais, embaixadas, indústrias de petróleo e gás, centros de pesquisa, prestadores de serviços militares e ativistas.

De acordo com o relatório da Kaspersky Lab, essa ameaça atua desde o começo de 2004, no entanto, o período de maior atividade ocorreu entre 2010 e 2013. Recentemente, os principais alvos de ciberespionagem dos criadores do NetTraveler são entidades de exploração do espaço, nanotecnologia, geração de energia, energia nuclear, lasers, medicina e comunicações.

Como é a infecção

A disseminação acontecia por meio de e-mails inteligentes de phishing com anexos maliciosos no formato do Microsoft Office que utilizando duas vulnerabilidades conhecidas (CVE-2012-0158 e CVE-2010-3333).

Segundo a Kaspersky, "embora a Microsoft já tenha publicado os pacotes de correções para elas, as vulnerabilidades ainda são amplamente usadas em ataques direcionados e têm se provado altamente eficazes".

Os títulos dos anexos maliciosos retratam o esforço obstinado do grupo NetTraveler em personalizar os ataques a fim de infectar perfis específicos. Alguns exemplos incluem:

• Army Cyber Security Policy 2013.doc
• Report - Asia Defense Spending Boom.doc
• Activity Details.doc
• His Holiness the Dalai Lama's visit to Switzerland day 4
• Freedom of Speech.doc

Roubo e vazamento de dados:

Durante a análise da Kaspersky Lab, a equipe de especialistas obteve registros de infecção de vários servidores de controle e comando (C&C) do NetTraveler. Eles são usados para instalar outros malware nas máquinas infectadas e extrair dados roubados. Os especialistas da Kaspersky Lab calculam que a quantidade de dados roubados e armazenados nos servidores do NetTraveler passam de 22 gigabytes de informações.

Os dados extraídos das máquinas infectadas normalmente incluem listas de arquivos do sistema, keyloggs e outros vários tipos de arquivos, como PDFs, planilhas Excel, documentos do Word, arquivos do CorelDraw e projetos do AutoCAD. Além disso, o NetTraveler foi capaz de instalar um malware que rouba informações adicionais como um backdoor, e pode ser personalizado para roubar outros tipos de informações sensíveis, tais como detalhes de configuração para um aplicativo ou arquivos de projetos.

Casos mundiais

Com base na análise C&C do NetTraveler, a Kaspersky Lab identificou um total de 350 vítimas em 40 países, que incluem os Estados Unidos, Canadá, Reino Unido, Rússia, Chile, Marrocos, Grécia, Bélgica, Áustria, Ucrânia, Lituânia, Belarus, Austrália, Japão, China e Hong Kong, Mongólia, Irã, Turquia, Índia, Paquistão, Coréia do Sul, Tailândia, Catar, Cazaquistão e Jordânia. Na América Latina foram registradas vítimas no Chile e em Suriname.

Em conjunto com os dados da análise C&C, os especialistas da Kaspersky Lab usaram a Kaspersky Security Network (KSN - tecnologia de proteção híbrida na nuvem) para identificar estatísticas de infecção adicionais. Os dez países com vítimas detectadas pela KSN foram Mongólia seguido por Rússia, Índia, Cazaquistão, Quirguistão, China, Tajiquistão, Coreia do Sul, Espanha e Alemanha.

Outras descobertas

Os especialistas da Kaspersky Lab identificaram também seis vítimas que tinham sido alvos tanto do NetTraveler quanto do Outubro Vermelho, outra operação de ciberespionagem descoberta pela Kaspersky Lab em janeiro desse ano. Embora não se observe ligações diretas entre os ataques, o fato de que as vítimas específicas foram infectadas pelas duas campanhas indica que elas são alvos de múltiplos ataques e suas informações são valiosas para os atacantes.

Para acessar a análise completa feita pela Kaspersky Lab visite o SecureList.
Segundo a Kaspersky Lab, seus produtos detectam e neutralizam os programas maliciosos e suas variantes utilizadas pelo NetTraveler, incluindo o Trojan-Spy.Win32.TravNet e o Downloader.Win32.NetTraveler. Além disso eles detectam também os Exploits usados nos arquivos maliciosos das mensagens de phishing, que incluem Exploit.MSWord.CVE-2010-333, Exploit.Win32.CVE-2012-0158.

Comentário (0) Hits: 393

As 5 fraudes mais comuns

fraude_web.jpg02/05/2013 - Quase 4% dos emails recebidos em 2012 continham anexos maliciosos. No ano passado, o spam representou mais de 74% do tráfego de email

A Kaspersky Lab acaba de divulgar um estudo que mostra que 3,4% de todos os e-mails de 2012 possuiam anexos perigosos. De acordo com a pesquisa, essa estatística é potencializada pelo spam, que representou 74,3% de todo o tráfego de e-mails no ano passado.

A chance de essas mensagens serem abertas por seus destinatários é grande, uma vez que elas costumam partir de amigos, colegas de trabalho e familiares que já acessaram o conteúdo infectado e contaminaram os seus computadores.

De acordo com a pesquisa realizada pela Kaspersky Lab, os cinco esquemas fraudulentos mais comuns divulgados via email são:

1. Mudança de senha: a vítima recebe uma notificação através de uma plataforma online avisando que sua conta foi atacada e que precisa modificar as suas credenciais de acesso. Para atender ao pedido, os usuários têm que abrir um arquivo anexado onde introduzem seus dados pessoais. Com isso, além de roubar todas as informações solicitadas, o cibercriminoso consegue obter acesso a qualquer dado armazenado no equipamento infectado.

2. Reservas falsas: ultimamente a Kaspersky identificou que os cibercriminosos enviam falsos e-mails em nome de companhias aéreas ou hotéis para confirmar reservas. Nessas mensagens, eles pedem que os usuários entrem em um link e se registrem em uma página falsa, que possui um código malicioso oculto, que permite que o ciberciminoso ataque o computador da vítima.

3. Tragédias midiáticas: este caso é bem similar ao das reservas falsas. Os cibercriminosos aproveitam estas situações para mandar emails maliciosos, apelando para a curiosidade e estados emocionais das potenciais vítimas.

4. Te vi nesse vídeo: quando viola-se uma conta do Twitter ou do Facebook, normalmente são enviadas em seguida mensagens a outros usuários para que estes cliquem num link para ver, por exemplo, "o vídeo onde aparecem". Os cibercriminosos pedem para as vítimas que atualizem seu leitor de vídeos, para que ao fazer o download o malware consiga roubar a informação armazenada no dispositivo.

5. Site legítimo, link malicioso: a Wikipedia e a Amazon foram os últimos sites legítimos onde os analistas da Kaspersky Lab encontraram links maliciosos, por meio dos quais as vítimas são redirecionadas para outras páginas com códigos ocultos que tentam acessar qualquer informação do computador. Ainda que as páginas oficiais eliminem estes sites falsos com regularidade, é preciso ter muito cuidado.

Para evitar cair nestas armadilhas tão comuns, os especialistas da Kaspersky Lab aconselham os usuários a instalar um bom antivírus e a realizarem atualizações contínuas de seu software, browsers e sistemas operacionais.

Sobre a Kaspersky Lab

A empresa está classificada entre os quatro principais fornecedores de soluções de segurança para usuários de endpoints do mundo. Durante os seus mais de 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Com sua empresa matriz registrada no Reino Unido, atualmente a Kaspersky Lab opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em http://brazil.kaspersky.com.

JeffreyGroup

Comentário (0) Hits: 507

Boot evita malware

malware.jpg26/04/2013 - Nova solução evita execução de malware a partir do boot e é compatível com computadores UEFI

A Kaspersky Lab lança uma solução anti-malware que protege o computador antes que seu sistema operacional seja iniciado, o Kaspersky Anti-Virus para Unified Extensible Firmware Interface (KUEFI). Essa interface é desenvolvida pelo Unified EFI Forum.

O UEFI (Unified Extensible Firmware Interface) é caracterizado como o sucessor do BIOS (Sistema básico de Input/Output) e oferece suporte para novas tecnologias possibilitando uma melhor experiência para o usuário durante a inicialização do computador. Através de múltiplas interfaces, a especificação entrega um sistema mais seguro, tempo de inicialização mais rápido, melhor desempenho, com diversas vantagens tecnológicas se comparadas com o sistema BIOS tradicional.

A Kaspersky Lab aproveitou a oportunidade para desenvolver um produto anti-malware compatível com o UEFI, que será capaz de verificar determinados arquivos de sistema e endereços de memória antes que o sistema operacional seja carregado. Antes dessa tecnologia, rootkits e bootkits poderiam ficar ativos no sistema antes de qualquer solução anti-malware convencional, permitindo que essas ameaças se escondessem do antivírus ou impedindo que o produto de segurança fosse carregado por completo na máquina.

Através do carregamento de um chip ROM, o KUEFI será capaz de verificar os arquivos do sistema antes deles serem carregados e detectar qualquer malware que possa estar escondido na plataforma. Baseada em tecnologias da Kaspersky Lab e do núcleo do Kaspersky Antivírus, a solução oferece configurações de digitalização flexíveis para alcançar o desejado "desempenho versus taxa de detecção" e obter o nível de performance exato para as necessidades de cada usuário. Dependendo do modo de utilização, uma vez que é detectada uma ameaça, o KUEFI pode alertar o usuário ou bloquear completamente o processo de boot até que um especialista qualificado resolva o problema.

"Estou incrivelmente animado com este anúncio. O lançamento do KUEFI só nos traz a vantagem que procuramos por tanto tempo em nossa luta contra o malware", diz Nikolay Grebennikov, CTO da Kaspersky Lab. "Anteriormente nossos inimigos estavam sempre um passo à frente. Eles eram os primeiros a encontrar brechas, pontos fracos ou vulnerabilidades de dia zero, enquanto tínhamos que encontrar uma solução para esses ataques. Mas agora, eles não serão mais capazes de esconder suas atividades maliciosas, uma vez que o KUEFI rodará no nível mais baixo possível para garantir que o sistema do usuário esteja limpo e seguro."

A solução é desenvolvida para ser usada por organizações com os requisitos de TI mais rigorosos, como agências de Estado, organizações militares, usinas, indústrias, e quaisquer outras entidades onde a perda de dados relacionada à malware, o vazamento de dados ou corrupção representa a maior ameaça.

Sobre a Kaspersky Lab

A empresa está classificada entre os quatro principais fornecedores de soluções de segurança para usuários de endpoints do mundo. Durante os seus mais de 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Com sua empresa matriz registrada no Reino Unido, atualmente a Kaspersky Lab opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em http:// kaspersky.com.br.

JeffreyGroup

Comentário (0) Hits: 560

Proteja a sua conta online

images.jpeg25/04/2013 - Uma senha difícil é a melhor opção contra rackers para qualquer rede social ou outro uso em rede

Siga estes passos para proteger sua conta no twitter, ou para qualquer outra conta utilizada online.

Começe com uma senha difícil. Sim senhas são imperfeitas para manter sua conta segura, mas esta é a melhor opção até o momento. Evite opções como senha123, e misture símbolos e letras. Mais seguro ainda se você usar frases porque são difícies de serem copiadas. Evite também seu nome, ou de seus filhos, parentes e até mesmo animais de estimação se voce postou fotos na rede social. Importante também é ficar atento aos e-mails estranhos. Se voce receber e-mail do Twitter avisando que voce teve a sua conta rackeada, delete imediatamente este e-mail, contate o Twitter e troque imediatamente a sua senha.

Segurança máxima

Algumas contas incluindo o Facebook e o Google, solicitam ou oferecem aos usuários a opção de fazer duas autenticações como uma proteção extra.

Segundo a Revista Wired, Twitter está testando esta opssibilidade de autenticação dupla. Quando perguntado sobre este assunto, Jim Presser disse que a empresa não iria se manifestar sobre o assunto por enquanto. A empresa, no entanto contratou um engeheiro para resolver este problema, depois de descobrir que seu sistema havia sido hackeado.

Se você quiser mais informações, clique no link: http://www.washingtonpost.com/business/technology/how-to-protect-your-twitter-account/2013/04/24/16252280-acd7-11e2-a8b9-2a63d75b5459_story.html

 

Comentário (0) Hits: 501

newsletter buton