• Q1 2014: Trojans Mobile Banking, Ataques Wallet Bitcoin e Ressurgimento de Ameaças de Cyber-espionagem

    Em dezembro do ano passado, a especialista Kaspersky Lab publicou as suas previsões sobre as tendências de ameaças para 2014. Três meses mais tarde, os especialistas que fizeram as previsões, descobriram que todos elas, destinadas ao usuário final, já haviam sido confirmadas. Os pesquisadores disseram que os cybercriminosos teriam como alvo a privacidade dos usuários, levando a uma maior popularidade de serviços de VPN e Tor-anonymizers.



    Darknet, Rede Tor e Clandestinidade do Cybercrime

    O número de pessoas voltando para a Darknet, em uma tentativa de salvaguardar os seus dados pessoais vem realmente aumentando. Mas, assim como os usuários benevolentes, a rede Tor continua a atrair forças obscuras - redes anônimas podem ocultar atividades de malware, além de abrigar os mais diversos tipos de negociações ilegais e lavagem de dinheiro. Por exemplo, em fevereiro último, os especialistas da Kaspersky detectaram o primeiro Trojan Android que usa um domínio .onion na pseudo zona de atividade como um servidor de C & C.


    Criminosos Continuam Propagando "Estelionatos Cibernéticos"

    Outra previsão feita pelos especialistas da Kapersky Lab, sobre a qual eles também estavam certos, foi em relação ao dinheiro das pessoas. Os especialistas disseram que os cybercriminosos iriam continuar a desenvolver ferramentas para roubar dinheiro, e não foi a toa que o número de investidas contra instituições financeiras, tornbou-se ainda maior. Isto foi confirmado pela detecção do Trojan-SMS.AndroidOS.Waller.a em março desse ano. Esse trojan é capaz de roubar dinheiro de QIWI Wallets pertencentes aos proprietários de smartphones infectados.

    Esse cavalo de Tróia atualmente, só tem como alvo usuários da Rússia, mas é capaz de se espalhar em qualquer lugar onde os e-wallets estiverem sendo gerenciados, usando mensagens de texto. Os cybercriminosos também fazem uso de algumas abordagens padrão, tais como Trojans, espalhados por celulares; eles roubam o dinheiro com a ajuda de campanhas de spams maliciosos. E nesse contexto, o alcance global é muito maior - o Faketoken Trojan Mobile Banking, por exemplo, afetou usuários em 55 países, incluindo usuários da Alemanha, Suécia, França, Itália, Reino Unido e os EUA. E nesse 1º trimestre de 2014, o número de Trojans bancários móveis quase dobrou de 1321 para 2503.


    Golpes com Uso do MtGox2014Leak.zip

    Outra previsão feita pela Kaspersky Lab e que vem sendo fortemente confirmada, são os cuidados que os usuários devem ter com seus Bitcoins. Os especialistas esperavam um crescimento considerável no número de ataques contra os wallets dos usuários, pools e bolsas de valores. Nos primeiros três meses do ano, houve muitas ocorrências que provaram que esta previsão estava correta. Entre os mais interessante estavam o hack contra MtGox, uma das maiores bolsas de bitcoin, o hack do blog pessoal e Reddit conta o CEO Mark MtGox Karpeles, além de utilizá-los para enviar a MtGox2014Leak.zip que na verdade, acabou por ser o malware capaz de pesquisar e roubar arquivos de e-wallets de suas vítimas.


    Rentabilidade Ilícita com Trojan.Win32.Agent.aduro

    Em uma tentativa de aumentar os seus ganhos ilícitos, os cybercriminosos infectaram computadores e usaram seus recursos para gerar mais moeda digital. Na sequência de golpes, o Trojan.Win32.Agent.aduro, o objeto malicioso mais freqüentemente detectado na Internet no 1º trimestre, é um exemplo de um Trojan usado neste tipo de processo.

    The Living Dead: Ressurreição de Operações de Cyber-espionagem

    O primeiro trimestre também foi marcado por um incidente grave de cyber-espionagem: no mês de fevereiro, a Kaspersky Lab publicou um relatório sobre uma das ameaças mais avançadas no momento atual, chamada "The Mask". O principal alvo era qualquer tipo de informação confidencial pertencente a órgãos estaduais, embaixadas, empresas de energia elétrica, institutos de pesquisa, empresas de investimento privado, bem como ativistas de 31 países. Segundo os pesquisadores, a complexidade do conjunto de ferramentas usadas pelos atacantes e vários outros fatores, sugere que esta poderia ser uma campanha patrocinada pelo Estado.


    Considerações Executivas

    "Além de novos incidentes, vimos a continuação das campanhas que, aparentemente, já haviam terminado. Por exemplo, depois que cybercriminosos tinham fechado todos os servidores de comando conhecidos envolvidos na operação Icefog, detectamos uma versão Java da ameaça. O ataque anterior tinha organizações na Coréia do Sul e no Japão como os primeiros alvos, mas a nova versão, a julgar pelos endereços IP monitorados, só estava interessada em organizações dos EUA ", comentou Alexander Gostev, Chief Security Expert, Global Research e Analysis Team.


    Saiba Mais:

    [1] Kaspersky Lab http://www.kaspersky.com/about/news/...Back-From-Dead