• O Cibercrime e a Transformação de Telefones Móveis em ATMs

    Em meio a essa verdadeira turbulência envolvendo brechas de segurança, exploits e técnicas de cracks bastante significativas, já sabemos que em 2012, os atacantes virão ainda mais audaciosos. Sendo assim, os pesquisadoresdo Websense Security Labs já começaram a fazer as suas previsões para o próximo ano, no que diz respeito às ameaças de segurança.

    - A identidade do usuário na mídia social, pode ser mais valiosa para os cibercriminosos que seus cartões de crédito.

    - Os bandidos ativamente, compram e vendem credenciais de mídia social em fóruns online, portanto, a confiança é a base das redes sociais, por isso, se um indivíduo de mau caráter compromete o seu login na mídia social, há uma boa chance de que ele possa manipular seus amigos.

    - O principal método de ataque blended usado nos ataques mais avançados, será através de seus amigos da social media, dispositivos móveis e através da nuvem.
    Os pesquisadores já viram um ataque APT, que usou a funcionalidade de bate-papo de uma conta de rede social para conseguir comprometer a conta de um usuário. Este deve ser o vetor primário, juntamente com dispositivos móveis e cloud exploits, nos ataques mais persistentes e avançados de 2012.

    - 1000 + diferentes ataques à dispositivos móveis, estão chegando a um smartphone ou tablet perto de você. As pessoas têm previsto isso há anos, mas em 2011 elas realmente começaram a acontecer. Mas, cuidado: o número de pessoas que são vítimas de golpes de engenharia social, irá chegar ao topo, se os atacantes encontrarem uma maneira de usar os serviços móveis baseados em localização, para projetar a geolocalização durante essas tentativas.

    - SSL / TLS vai colocar o tráfego de rede em um ponto cego de TI corporativo. Existem dois ítens que estão aumentando o tráfego sobre SSL / TLS, para a privacidade e proteção. Primeiro é o crescimento disruptivo de móveis e dispositivos tablet. E o segundo, a maioria dos sites comumente utilizados, como Google, Facebook e Twitter estão a mudar para sessões https por padrão, ostensivamente uma transmissão mais segura.

    - Contenção é a prevenção. Durante anos, as defesas de segurança têm-se concentrado em manter a distância do cibercrime e do malware. Organizações na vanguarda irão implementar inspeção de saída, e vão se concentrar em adaptar tecnologias de prevenção mais voltadas para a contenção de ameaças.

    - As Olimpíadas de Londres, as eleições presidenciais dos EUA, calendário maia, e previsões apocalípticas certamente levarão a ataques de larga escala por criminosos.
    Eles vão continuar a tirar proveito dese hoje, durante 24 horas, up-to-the minute news cycle, só que agora eles vão infectar usuários, exatamente onde houver menos desconfiança: sites projetados para se parecer com serviços de notícias legítimas, feeds do Twitter, posts no Facebook, e-mails, atualizações no LinkedIn, comentários de vídeo no YouTube, e conversas no fórum.

    - Engenharia social e rogue anti-vírus irão continuar a reinar. As táticas de scareware e uso de falso anti-vírus, o que diminuiu um pouco em 2011, será palco de um retorno. Exceto, ao invés de ver páginas com os dizeres "Você foi infectado", antecipamos três áreas que irão emergir como crescente sub categorias de scareware em 2012: um crescimento de falso registro clean-up de software, falsas melhorias de velocidade e software de back-up falso, imitando populares sistemas de backup na nuvem.


    Links de Interesse:

    -Cybercriminals to Turn Mobile Phones into ATMs

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L