• Cibercriminosos Expandem Atividades com Malware Móvel

    No 4º trimestre de 2012, a FortiGuard Labs destacou amostras de malware que mostram quatro métodos típicos que os cibercriminosos estão usando na atualidade, para roubar dinheiro de suas vítimas. Além disso, o relatório mostra um grande aumento da atividade de variantes de malware móveis do ad kit Android Plankton, bem como uma varredura de vulnerabilidade em servidores Web.

    Nos últimos três meses, a FortiGuard Labs identificou quatro amostras de malware mostrando altos níveis de atividade dentro de um período de tempo muito curto (de um dia a uma semana). Os exemplos a seguir, refletem quatro métodos típicos que os criminosos cibernéticos estão usando hoje para rentabilizar o seu malware:

    1. Simda.B: Este malware, de características sofisticadas, coloca-se como uma atualização do Flash, a fim de enganar os usuários para a concessão de seus direitos de instalação completa. Uma vez instalado, o malware rouba senhas do usuário, permitindo que os cibercriminosos possam se infiltrar nas contas da vítima, sejam contas em redes sociais ou e-mail, com a intenção de espalhar spam ou malware, além de ter acesso de administrador, para hospedagem de sites maliciosos e desvio de dinheiro de contas do sistema de pagamentos online.

    2. FakeAlert.D: Este malware na verdade, age como um falso antivírus. Ele notifica os usuários por meio de uma convincente aparência (usa uma janela pop-up), informando que o computador foi infectado com vírus, e que, por uma determinada taxa, o software antivírus falso irá remover os vírus de computador da vítima. Lógico que a vítima não sabe que se trata de um golpe, o que muitas vezes, faz com que o cibercriminoso seja bem sucedido em suas investidas.


    3. Ransom.BE78: Este é um ransomware, uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impede a máquina do usuário a partir do processo de inicialização ou criptografa dados na máquina da vítima e, em seguida, exige o pagamento para liberar a mesma. A principal diferença entre ransomware e falso antivírus é que não a vítima não tem uma escolha sobre a instalação. Ransomware instala-se na máquina de um utilizador e, em seguida, automaticamente, exige o pagamento para ser removido do sistema.

    4. Zbot.ANQ: Este Trojan é o componente do "lado do cliente" de uma versão do infame ZeuS. Ele intercepta as tentativas de login do usuário ao acessar o banking e então, usa a engenharia social para enganá-los alegando a instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel está no local, os criminosos podem então interceptar mensagens SMS de confirmação do banco e, posteriormente, transferir fundos para as suas contas.

    "Embora os métodos de malware desenvolvidos para gerar monetização tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem estar mais abertos e dispostos a entrar em confronto em suas exigências relacionadas a dinheiro, para que haja retornos mais rápidos", disse Guillaume Lovet, gerente sênior da FortiGuard Labs 'Team Threat Response'. Em virtude desses fatos, os usuários podem tomar algumas medidas para proteger-se, no entanto, tais medidas não mudaram. Eles devem continuar a ter soluções de segurança instaladas em seus computadores, atualizar seu software de forma diligente com as mais recentes versões e patches, executar scans regulares e exercitar o senso comum.


    Android: Malware Móvel Através de Publicidade

    No último relatório de ameaça ao cenário da segurança, a FortiGuard Labs detectou um aumento na distribuição do ad kit Android Plankton. Esta amostra de malware incorpora um conjunto de ferramentas, comum em um dispositivo de usuário Android, que oferece anúncios indesejados. Nos últimos três meses, as atividades do kit despencaram. Em seu lugar, a FortiGuard Labs detectou o surgimento de kits de anúncios que parecem estar diretamente inspirado pelo Plankton e abordaram o mesmo nível de atividade elevado do referido adware, que estava funcionando há três meses.

    "Os kits que tem sido monitorados sugerem que os autores do Plankton estão tentando evitar a detecção. Se não for isso, os desenvolvedores de "ad kits" concorrentes estão tentando pegar uma "fatia do bolo" no mercado lucrativo de adware. De qualquer forma, o nível de atividade no qual se encontram os ad kits de hoje sugere que os usuários do Android são altamente segmentados e, portanto, devem ser especialmente vigilantes quando forem baixar aplicativos para seus smartphones", disse Lovet.

    Esses usuários podem se proteger, prestando muita atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis, que foram altamente avaliados e revistos.


    Crackers Desenvolvem Ferramenta Zmeu

    No terceiro trimestre de 2012, a FortiGuard Labs detectou altos níveis de atividade do Zmeu, uma ferramenta que foi desenvolvida por crackers romenos para fazer um scanning em servidores Web que executam versões vulneráveis ​​do software de administração do MySQL (phpMyAdmin), a fim de assumir o controle desses servidores. Desde setembro, o nível de atividade subiu um total de nove vezes antes de, finalmente, alcançar a sua estabilidade, que veio ocorrer no mês de dezembro. Para proteger os servidores Web contra essa ameaça, a FortiGuard Labs recomenda a atualização para a versão mais recente do phpMyAdmin.


    Saiba Mais:

    [1] Net Security - Malware News http://www.net-security.org/malware_news.php?id=2398

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L