• 230.000 Novas Amostras de Malware Detectadas a Cada Dia

    A equipe da PandaLabs confirmou um aumento recorde na criação de novas amostras de malware. No segundo trimestre de 2015, só havia uma média de 230.000 novas amostras de malware detectadas a cada dia, o que significa um total de 21 milhões de novos tipos detectados nestes três meses. Em relação ao mesmo período do ano passado, onde havia 160.000 amostras registradas, este representa um aumento de 43%. A maioria destas amostras são variantes de malware já bastante conhecidos, que são alterados por cibercriminosos para tentar parar os laboratórios antivírus em relação aos trabalhos de detectar as infecções causadas pelas pragas em questão. Os trojans continuarão a ser, por uma larga margem, a mais comum (com registro de 71,16%) fonte de infecção, com 76,25% dos usuários infectados por este tipo de malware.


    Proliferação de PUPs e Atividades Contínuas do Cryptolocker

    Além do mais, este trimestre também registrou a proliferação de PUPs (Programas Potencialmente Indesejáveis), que foram responsáveis ​​por 14,39% das infecções, colocados logo atrás dos Trojans. Entre as principais ameaças que este estudo investigou, está o uso do Cryptolocker, que sendo do conhecimento de muitos, é um dos tipos de ransomware mais nefastos que já surgiu. E como os cybercriminosos começaram a reutilizar técnicas antigas para infectar os usuários, incluíram até uma que foi visto pela primeira vez há 20 anos. Isso envolveu infectar usuários através de macros em documentos do Office, especialmente no Word. Para completar este ataque, os criminosos incluíam uma imagem borrada que só poderia ter sido vista se o usuário ativasse as macros. Uma vez que o usuário fizesse isso, eles estariam infectados com o Cryptolocker. Além disso, este trimestre também registrou muitos ataques a dispositivos móveis. Uma das maneiras em que os crackers utilizaram para enganar suas vítimas foi através do uso do WhatsApp. A técnica maliciosa se faz passar por uma "nova versão" do aplicativo com recursos extras, quando, na realidade, a única coisa que faz é assinar o usuário até um serviço de alto valor de faturamento.

    Em junho desse ano de 2015, o PandaLabs detectou uma campanha de phishing dirigida a desenvolvedores do sistema Android, que publicaram suas criações na loja Google Play. O truque consistia em roubar informações de senha, a fim de propagar o malware via Google Play. A PandaLabs recolheu também informações sobre a taxa de infecção em todo o mundo, de acordo com a do computador protegido pelo software da Panda. As áreas com maior índice de infecção foram a Ásia e a América Latina, que apareceram acima da média da taxa de infecção (33,21%). A China foi o país com a maior taxa de infecção (47,53%), seguida pela Turquia (43.11%) e Peru (41,97%). Na outra extremidade da escala, a Europa e o Japão foram as áreas com a menor taxa de infecção. Suécia (21,57%), Noruega (22,22%) e Japão (23,57%) são os países com as menores taxas de infecção em todo o mundo, seguidos pela Suíça (24,41%) e pelo Reino Unido (25,17%).



    A Web como um Terreno Fértil para Ameaças

    Os cybercriminosos se reinventam para continuar praticando crimes na grande rede, pois em muitas investidas, eles conseguem alavancar milhões devido às suas atividades maliciosas. Com este intuito, desenvolvem diferentes e cada vez mais poderosas espécies de malwares, que ameaçam sua atividade na Internet e ainda podem gerar perdas financeiras. Para prevenir-se em relação a isso, é preciso conhecer os riscos envolvidos. E a partir daí, vem a pergunta mais importante: Você sabe quais são as maiores ameaças cibernéticas e por onde elas circulam na Web?


    Malwares que Atuam Visando Vantagens Financeiras

    Bolware: Bolware é um malware bancário que altera dados de boletos bancários para desviar pagamentos de cobrança para contas de hackers. É, ainda hoje, uma das principais formas de cometer crimes na Internet e já causou prejuízo a milhares de brasileiros

    CryptoLocker: O CryptoLocker é um tipo de ransomware bastante perigoso, que sequestra suas informações digitais e criptografa os documentos do usuário, exigindo resgate financeiro para liberar a chave de decriptografia e, assim, disponibilizar o acesso aos documentos infectados. Apesar de diversos produtos de segurança serem capazes de remover o malware, não é possível decifrar o código de criptografia utilizado para esconder as informações. Portanto, em uma dessas investidas, pode ser que tudo seja perdido e assim, não há nenhuma chance de recuperação

    Regin: O spyware Regin infectou, principalmente, empresas de telecomunicações, empresas fornecedoras de energia e empresas aéreas. Porém, afetou também pessoas físicas. Para quem não sabe ou não lembra dele, o Regin é um malware de vigilância que se destina à coleta de dados em massa. Utilizado principalmente para fins de espionagem, Regin pode monitorar e registrar chamadas telefônicas com o objetivo de conseguir vantagens competitivas, com possibilidade de causar prejuízos financeiros a corporações e governos. Além disso, ele oferece controle remoto do teclado do infectado, podendo permitir que haja o monitoramento da sua atividade online e ainda pode recuperar arquivos apagados pelo usuário

    PowerOffHijack: Em relação a esta praga, tenha certeza que não é só o sistema operacional Windows que está vulnerável ao ataque de criminosos online sempre muito ávidos por desviar dinheiro, pois o sistema operacional móvel Android também tem o seu vilão. PowerOffHijack é um tipo de malware móvel que simula o desligamento do aparelho para poder entrar em ação. Esse malware tem a capacidade de fazer ligações, enviar mensagens SMS e ter acesso à câmera do aparelho, causando prejuízos financeiros e de privacidade ao usuário do sistema Android

    Zbot/Zeus: Esse foi o primeiro malware da família Zeus, o Zbot/Zeus. Ele é um trojan terrível que infecta computadores Windows para roubar informações confidenciais do sistema operacional, roubar senhas, dados bancários e outros dados financeiros igualmente importantes. Com o firme propósito de recolher informações bancárias de países específicos, desvia dinheiro através de transferências bancárias realizadas por uma complexa rede de computadores. O malware já se espalhou pelo mundo inteiro e teve acesso até a contas da NASA.

    Zeus Gameover: Esse é perigoso, ardiloso até demais. O Zeus Gameover já afetou a vida de mais de 1 milhão de pessoas em todo o mundo. Esse malware, que é especializado na coleta de dados financeiros, como números e senhas de cartões de crédito, não depende de comando centralizado e age por meio de infraestrutura botnet peer-to-peer. Muitos transtornos já foram causados devido à sua ação maliciosa.

    SpyEye: Também pertencente à família Zeus, este malware rouba informações financeiras e de segurança social através da ação de um Keylogger, que captura as informações digitadas online e, com isso, passa a ter acesso a contas bancárias e de recolhimento de impostos sociais de usuários, abrindo espaço para o desvio de dinheiro.

    Ice IX: Caracterizado pela sua sofisticação, este componente da família de malwares Zeus é capaz de dar um forte bypass nos mecanismos de proteção de sites rastreadores, que monitoram servidores maliciosos utilizados por outras variações de Zeus, criando brechas para o espião ter acesso a logins e senhas de contas de e-mail e também ter acesso à contas bancárias. Além disso, Ice IX pode controlar todo o conteúdo exibido no navegador de sites de Internet Banking, mascarando a sua atividade real.

    Citadel: Esse também é um trojan que compõe a numerosa família Zeus, sendo classificado como um software open source que recebeu contribuições de diversos crackers no mundo depois que o código fonte de Zeus vazou na internet no ano de 2011. O malware pode ser alterado para enganar usuários para que eles revelem dados confidenciais como informações bancárias, permitindo que sejam executadas operações financeiras fraudulentas.

    Carberp: A família mais famosa do universo de malwares, a família Zeus, possui mais um membro especializado em desviar dinheiro, entre outros que ficaram de fora desta lista. Este é o Carberp, que pode baixar dados de máquinas infectadas a partir de servidores de comando e controle. O malware não apenas injeta códigos em páginas Web, mas também busca explorar vulnerabilidades do sistema infectado para aumentar os privilégios administrativos aos cybercriminosos. Importante ressaltar que uma peculiaridade deste malware é utilizar recursos da Web legítimos, a fim de coletar informações.

    No último mês de julho, houve um registro de mais de 440 mil novos programas malware (maliciosos) voltados para o sistema Android, que foram descobertos no primeiro trimestre de 2015. Esse registro representa 21% a mais que em 2014, com cerca de 5 mil novas amostras de malware detectadas diariamente, segundo dados divulgados no último relatório trimestral sobre segurança na Internet do G DataSoftware AG, no qual incluem ainda as possíveis tendências para o resto do ano.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=3100