• Java: Alvo Chave de Ataques Gera Cerca de 2 Milhões de Vítimas

    No período que compreende os meses de março e agosto de 2013, a Kaspersky Security Network (KSN – sistema de proteção híbrida na nuvem para ameaças emergentes), registrou mais de dois milhões de ataques de exploração de vulnerabilidades em softwares legítimos. De acordo com as declarações dos especialistas da empresa, esses ataques acontecem não apenas pela descoberta de vulnerabilidades, pois nos últimos 12 meses, foram detectados mais de 161 no JRE - Java Runtime Environment, mas também, ocorrem em função do comportamento do usuário.


    Relevância do Black Hole

    Nos dias de hoje, se um cibercriminoso tiver a intenção de infectar os computadores, por exemplo, com a modificação do Trojan ZeuS, tudo o que ele precisa fazer é comprar um pacote de exploração que já vem preparado, configurá-lo e atrair o maior número de vítimas em potencial para a sua página de destino. O grande problema do BlackHole é que ele permanece relevante, apesar de já existirem muitos estudos sobre o seu mecanismo de infecção e soluções abrangentes oferecidas por empresas de segurança.


    No caso do Java, o fabricante do software é bastante rápido em corrigir as vulnerabilidades recém-detectadas. No entanto, os usuários finais normalmente, não se preocupam em agilizar os processos de download e instalação das atualizações", disse Vyacheslav Zakorzhevsky, chefe do Grupo de Pesquisa em Vulnerabilidade na Kaspersky Labs. Até agora, esses pacotes de exploração deram aos cibercriminosos um meio extremamente confiável ​​de infectar computadores sem nenhum sistema de segurança instalado nas máquinas e com, pelo menos, um software popular com uma vulnerabilidade não corrigida instalado no sistema.


    Usuários Negligentes Facilitam Ações do Cibercrime

    Portanto, não é nenhuma surpresa que as infecções através de blocos de exploração, sejam um método popular entre os cibercriminosos: isso significa que é extremamente difícil para um usuário desprotegido detectá-las. O processo malicioso começa com o redirecionamento do usuário para a página de destino do exploit. Os cibercriminosos utilizam uma grande variedade de métodos para fazer isso, incluindo mensagens de spam com links para os sites falsos. No entanto, o caso mais perigoso é quando os sites verdadeiros são comprometidos, e códigos de script ou iframes são injetados neles.

    Em situações desse tipo, isso é o suficiente para um usuário que visita a página tornar-se vítima de um ataque drive-by download, onde um pacote de exploit será executado e poderá infectar sua máquina clandestinamente. O uso das vulnerabilidade do Java em golpes usando sites populares, vem sendo constantemente implementados no Brasil desde setembro de 2010. E ao que podemos perceber, eles continuam sendo muito eficazes.


    Importância ao Verificar Atualização de Software

    Dessa forma, podemos concluir que a única maneira infalível de evitar o desencadeamento de um ataque é assegurar que nenhum software desatualizado, utilizado pelo pacote de exploração, esteja instalado no computador. Assim que um usuário visita a página de destino, os cibercriminosos recuperam informações do dispositivo da vítima, incluindo a versão do sistema operacional, navegador web e todos os plugins instalados. Se os cibercriminosos perceberem que o sistema está vulnerável, os exploits apropriados são selecionados para realizar o ataque ao computador em questão.


    Saiba Mais:

    [1] Convergência Digital http://convergenciadigital.uol.com.b...8#.Ul7-Z_k71nQ

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L