• 160.000 Novas Amostras de Malware Surgem a Cada Dia

    De acordo com informações divulgadas pela Panda Security, as mais diferentes e sofisticadas espécies de malware ainda estão sendo criadas a níveis recordes, caracterizando um registro altamente relevante no trimestre anterior: 15 milhões de novas amostras foram geradas, a uma taxa média de 160 mil amostras a cada dia. Os trojans, mais uma vez, foram responsáveis ​​por maiores números de infecções (com registros de 62,8%) do que qualquer outro tipo de malware, embora este valor percentual seja inferior ao trimestre anterior (79,90%).


    Nessa sequência de registros em relação às pragas cibernéticas, programas potencialmente indesejados (PUPs) estão em segundo lugar com um registro de 24,77% das infecções, reforçando o fato de que essas técnicas já estão sendo bastante utilizadas. Logo atrás nos registros, veio o adware/spyware (com 7,09%), vírus (2,68%) e worms (2,66%). A taxa global de infecção durante o segundo trimestre de 2014 foi de 36,87%, o que registra um aumento significativo em períodos recentes, graças em grande parte à proliferação de variantes desses elementos nefastos. Analisando cada país, a China mais uma vez apresentou o maior número de infecções, com uma taxa de 51,05%, seguido pela Peru (44,34%) e Turquia (44,12%).


    Cuidado com os PUPs

    PUP, Potentially Unwanted Programs ou Programas potencialmente indesejados, são aqueles tipos de software que não são desejados pelo usuário e são instalados sem seu conhecimento ou permissão. Geralmente, programas deste tipo estão integrados nos pacotes de instalação até mesmo de pacotes comerciais considerados confiáveis, como por exemplo, quando é instalado como meio de marketing de um outro programa.

    Vale lembrar que este tipo de estratégia pode trazer prejuízo para muitas pessoas usuárias de Internet, no sentido de "perder" o controle, comprometendo o perfil de privacidade ou a segurança do computador, pois sempre tem aquele pensamento de que nada está acontecendo; mas, nos bastidores, estão sendo feitas conexões com sites externos, portas estão sendo abertas, dentre outras atividades fraudulentas que podem ser praticadas dentro desse contexto. Os PUPs pode ser classificados de acordo com as categorias abaixo:
    Spyware, Adware, Password Crackers, Jokers, Dialers, Remote Administration Tools, Trojans, Keyloggers.


    Keyloggers

    Compondo as artemanhas mais utilizadas pelos cybercriminosos está o keylogger. e o que é um "keylogger"? É um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo desde senhas de acesso a sites bancários. E para que servem esses programas maliciosos? Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador. para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.

    Todos os aplicativos com a função "keylogging", foram criados para executar ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais verificarem que tipo de conteúdo seus filhos têm acessado na grande rede. Esse tipo de função também inclui em boa parte, outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.


    Perigos Trazidos pelo Keyloggers

    Chega um momento em que pessoas mal intencionadas passam a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e pode, sem que o usuário saiba, gravar tudo o que for digitado, incluindo a senha de acesso e outros dados sigilosos. Na maioria dos casos, o computador acaba virando uma espécie de "host" de um keylogger por causa de algum conteúdo enviado para o usuário, que continha o programa disfarçado entre os arquivos. A prática de esconder keyloggers é usada principalmente, em emails e outros tipos de conteúdo baixados da Internet.

    Além disso, essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, todo software desta natureza passa a ser um dos alvos primários de antivírus e antispywares que possuem capacidades mais avançadas. Porém, é perfeitamente impossível assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina; esse é um excelente meio de detectar e eliminar este tipo de aplicação, antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.


    Keyloggers em Forma de Hardware

    Lembre-se que os keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar. Nestas situações, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas, como o caso de lan houses.


    Os Mais Variados Tipos de Malware

    As ameaças são crescentes, preocupantes e estão cada vez mais perigosas, como é de conhecimento de todo mundo. As soluções de segurança são necessárias para proteger os diferentes dispositivos que as pessoas utilizam diariamente e o malware é a principal ameaça que afeta o nosso computador, smartphone ou tablet. Mas, será que grande parte das pessoas realmente sabe o que é o malware? De acordo com os analistas da Kaspersky Lab, foi feita uma compilação de uma classificação dos diferentes tipos de malware que existem, para que seja possível entender as suas diferenças.

    Vírus: Os vírus informáticos são um tipo de código auto-replicante que se instala sem o consentimento do utilizador. Eles podem ser diferenciados de acordo com o que infectam, os métodos que utilizam para seleccionar o objeto e as suas técnicas de ataque implementadas. Podem aparecer em forma de anexos em mensagens de e-mail ou como links maliciosos que se descarregam da Internet (e infectam o sistema operativo de múltiplas formas). Hoje em dia, os vírus já não são tão frequentes porque os cybercriminosos querem ter um maior controle sobre a distribuição do malware; caso contrário, os novos tipos de vírus caíriam rapidamente nas mãos dos fabricantes de soluções de segurança.

    Worms: os worms são uma subclasse de vírus, já que também são programas auto-replicantes. Diferem dos vírus na medida em que não infectam ficheiros existentes, mas antes disso, eles se instalam diretamente nos computadores e ali ficam "em repouso" até que chegue o momento adequado para penetrar noutros sistemas, através, por exemplo, de redes vulneráveis. Como os vírus, os worms também infectam oso usuários via e-mail, através de mensagens instantâneas ou da partilha de ficheiros. Alguns worms informáticos são os próprios ficheiros, enquanto outros só residem na memória do equipamento.

    Trojans: Esses podem se diferenciar totalmente dos vírus e dos worms. Os trojans parecem programas legítimos mas estão desenvolvidos para atacar. O nome procede do cavalo de Tróia da antiga Grécia, porque se disfarçam de programas interessantes para o utilizador, com o porém de ter funções destrutivas. Além do mais, os Trojans não são auto-replicantes, pelo que só por si não se difundem, embora cheguem a um grande número de utilizadores através da Internet. Como a maioria sabe, existem vários tipos deles como os Trojans Backdoor (que querem tomar o controle remoto dos computadores das vítimas) e os Trojans Downloader (que instalam códigos maliciosos).

    Ransomware: esse tipo de malware foi exclusivamente desenvolvido para chantagear as suas vítimas e conseguir dinheiro. Para isso, ele informa os utilizadores que existe um software pirateado em sua áquina ou que eles visualizaram vídeos ilegais, para que assim reajam de forma assustada e precipitada ao aviso e paguem uma multa que é cobrada pelos cybercriminosos. A variante mais perigosa de ransomware, é a que chega a criptografar os arquivos das pessoas, impedindo de ter acesso a eles a não ser que seja feito o pagamento de um resgate.

    Rootkit: Nos dias de hoje, os Rootkits são uma parte especial do malware, já que foram feitos especificamente para que nem o utilizador nem a solução de segurança se inteirem da sua presença no sistema. Alguns chegam mesmo a ativar-se antes do arranque do sistema operativo (este rootkit chama-se Bootkit), tornando muito difícil tanto a sua detecção como a sua eliminação.

    Backdoor (RAT): Este malware, conhecido em inglês como "Remote Administration Tools", é uma aplicação através da qual os cybercriminosos podem aceder ao computador sem que o utilizador se aperceba disso. Dependendo das funcionalidades dos backdoor, os hackers podem instalar e lançar outros programas, enviar keyloggers, descarregar ou apagar arquivos, ativar os microfones ou a câmera do dispositivo e até mesmo registar a atividade do computador e enviá-la ao cybercriminoso.

    Downloader: esses são pequenas peças de código que servem para descarregar código malicioso de todo o tipo no sistema da vítima, a partir do servidor do cybercriminoso. Para os analistas da Kaspersky Lab, conhecer as características de cada tipo de malware ajuda muito a proteger os nossos dispositivos sobre possíveis danos futuros. Por isso, é importante contar com uma solução de segurança robusta que seja capaz de defender-nos de todos os possíveis ataques de malware, independentemente do dispositivo que estivermos utilizando.


    Saiba Mais:

    [1] Malware News http://www.net-security.org/malware_news.php?id=2855
    [2] TecMundo http://www.tecmundo.com.br/spyware/1...keylogger-.htm

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L