Mostrando postagens com marcador software malicioso. Mostrar todas as postagens
Mostrando postagens com marcador software malicioso. Mostrar todas as postagens

segunda-feira, 18 de maio de 2015

Estamos iniciando o oitavo Artigo de Segurança Digital, para acompanhar os demais, acesse a nossa guia.


Introdução


Algo que devemos deixar claro ao inicio deste artigo, é prestar o esclarecimento sobre uma famosa palavra que agrega qualquer problema em Computadores ou Outros aparelhos eletrônicos com memória, a questão de nomear todo e qualquer Software Malicioso como vírus. A realidade é bem diferente, pois Vírus é um tipo de Software Malicioso, e não ao contrário.

Mas é claro, tudo começou a partir do surgimento do primeiro vírus de computador. Mas antes do seu surgimento, existia uma teoria escrita por John von Neumann, na qual consistia sobre um sistema de autômatos reproduzíveis dentro de um sistema de um robô, que o mesmo fosse capaz de se auto reproduzir, em casos de necessidade. Esse foi o ponta pé inicial para a criação de vírus de computador.

Obviamente, Neumann, não sabia (ou já temia que isso viesse a acontecer) que sua teoria poderia ser usada para fins ilícitos. O que acabou por acontecer. Anos mais tarde, com o surgimento da internet e modernização dos computadores, na década de 1980, aconteceu a expansão e uma série de criações conhecidas como vírus. Os mesmos foram responsáveis por prejuízos milionários a órgãos do governo Norte Americano e empresas do setor privado.

Em 1984, o projeto Core Wars da Bell Computers foi criado, e tinha como objetivo testar a forma que um vírus se propagava dentro da memória de um computador. Era na verdade um jogo que funcionava a base de comandos e coordenadas fornecidas pelo jogador.


Porém, pouco tempo depois, foram surgindo novas pragas virtuais além do vírus, como worms, cavalos de troia, root-kitsSpyware, dentre outros, mas por falta de nomenclatura, todo e qualquer software malicioso foi apelidado de vírus. Mas depois de um tempo, foi criado um termo correto.


Hoje, tememos milhares de Softwares maliciosos que estão alojados em servidores e páginas web pela internet. É claro, logo após o surgimento dos softwares maliciosos, foram criadas soluções de segurança para se proteger, como ferramentas antivírus. Mas não é esse o caso deste artigo. Deixaremos para falar em uma outra oportunidade.

Tipos de Propagação


O tipo de propagação de um Software Malicioso depende muito do fim para que ele fosse criado. Se ele foi criado para roubar dados bancários, dados de contas pessoais, se foi criado para tomar o controle de um sistema ou Semear uma rede Botnet, enfim, são várias possibilidades que podem ser divididas em seus tipos de propagação. Separei apenas 5 tipos de propagação para apresentar aqui, entre elas: Vírus, Cavalo de Troia, Worm, Rootkit e Adware.

- Vírus: O vírus de computador funciona da mesma forma que um vírus biológico, ao se alojar em um sistema/organismo, ele primeiro faz o reconhecimento de todo o sistema, feito isso, procura um programa/célula, para parasitar e sobreviver. Logo após, se multiplica para ir infectando cada arquivo que o sistema possui, no caso de um organismo, seriam as células. Podendo ser dividido em categorias, tais como os Executáveis, Inicializáveis e os de Drivers de Dispositivos.

- Cavalo de Troia: O mais comum Software malicioso no mundo, quem nunca foi infectado por um cavalo de troia? É claro, a versão qual seu antivírus detectou já era uma ultrapassada ou que por inconveniente, foi descoberta com rapidez. O cavalo de troia é um software malicioso que honra a nomenclatura que recebeu, pois ao se instalar em um sistema, ele pode abrir portas de conexão daquele computador, para baixar outros vírus que possam se espalhar em um sistema, como exemplo um botnet. Ao contrário do Vírus, ele não pode se multiplicar em um sistema de forma automática. Pode ser dividido em categorias, tais como: Trojans, Keyloggers e Backdoors.

- Worms ou vermes: É o tipo de Software malicioso parasita, no qual ao infectar um sistema, ele se multiplica até preencher todos os diretórios, e se propagar para outros computadores. No caso de um computador infectado em uma rede local, ele tentará se propagar pela rede até atingir todos os computadores pertencentes a ela. Ao contrário do vírus, os Worms não precisam parasitar arquivos ou programas para poderem se reproduzir.

- Root-kits: São Softwares maliciosos responsáveis por camuflar atividades ou objetos em sistemas. Também podem ser usados para camuflar outros Softwares maliciosos e desativar antivírus, para que possa estender a duração da atividade ilícita em certo sistema. A principio são muito difíceis de serem detectados, e também são responsáveis pela Camuflagem de botnets, em alguns casos.

- Adwares: É um software malicioso que tem como objetivo, infectar um sistema e encher de propagandas, a fim de que no momento que o usuário tentar fechar a propaganda, ele acabe por clicar e ser redirecionado para o site do produto anunciado. Na maioria dos casos, ele apenas infecta os navegadores Web que seu sistema possuir, e quando tentar navegar na internet, vai encher a janela de propagandas. O desenvolvedor do adware tem o objetivo de ganhar dinheiro dos sites de promoção como Google Adwords.

Ambos citados a cima, são responsáveis pela maioria das infecções de computadores na atualidade, falamos de uma forma superficial apenas. Obviamente, existem outras pragas virtuais a serem discutidas, mas deixaremos para o decorrer dos artigos que estão por vir, pois iremos esbarrar nelas em algum momento.

Prevenção


- Quando efetuar um Download: Faça sempre Download de programas ou ferramentas nos sites oficiais das desenvolvedoras, pois a chance de algum software malicioso está escondido no instalador, são quase nulas (em caso da desenvolvedora ter seu sistema invadido, é bom esperar que a mesma notifique quando for seguro).

- Duvide de links enviados por pessoas desconhecidas: Existe sempre a possibilidade de alguém querer acesso a sua máquina, e para isso, a mesma pode utilizar de perfil falso para se aproximar de você. Portanto, duvide sempre de qualquer link que alguém desconhecido, ou até mesmo conhecido lhe enviar.

- Evite abrir ou Baixar anexos de E-mails caracterizados como Spam: Apesar das chances de alguém focar um ataque somente sobre você serem baixas, mesmo assim é bom prevenir não abrindo anexos ou baixando, pois poderá haver algum software malicioso escondido.

- Download de Mídias como Música e Vídeos: Existem alguns sites, que para evitar serem taxados de semeadores de Softwares maliciosos, eles comprimem os arquivos em .rar ou .zip e depois, disponibilizam. Mas é claro, isso inibe em caso de softwares que não são parasitas, a estilo do WORM, porém, a maioria parasita arquivos e programas a fim de esconder da verificação do antivírus, cuidado!

- Ao assistir Vídeos ou ouvir Músicas por Streaming: Verifique as politicas de segurança do site. Alguns sites de vídeos e músicas oferecem plug-ins próprios para a reprodução de suas mídias, mas estes plug-ins podem conter Softwares Maliciosos alojados junto ao seu instalador. E agora, oferecem até extensões para navegadores, que também podem conter softwares maliciosos escondidos, portanto, não baixe! Acesse somente sites confiáveis e que aderiram a tecnologia do HTML5.

São técnicas para a prevenção sem ferramentas para verificação, a partir do próximo artigo, iremos começar a falar sobre as ferramentas disponíveis para a verificação de softwares maliciosos no sistema. Além disso, outras ferramentas para proteção de seu computador.

Bom, é isso, caso tenha gostado, compartilhe! 

Até a próxima pessoal!

terça-feira, 28 de abril de 2015

No cenário da segurança digital, nada é monótono, isso é certo. E proteger as informações corporativas do ataque de cibercriminosos está ficando cada vez mais complexo. “Praticamente toda empresa sabe que os riscos à segurança da informação existem e que eles podem trazer consequências catastróficas para as organizações”, afirma Vladimir Alem, Gerente de Produtos de Segurança da Dell para América Latina. 
Segundo o Relatório Anual de Ameaças, divulgado pela Dell esta semana, o mundo viu em 2014 o crescimento de malware capaz de atacar equipamentos usados em pontos de venda e grandes empresas de varejo e presenciou o aumento do tráfego de códigos maliciosos dentro de sites criptografados (https). Outro indicador preocupante identificado pela companhia é que em 2014 dobrou o número de ataques a sistemas SCADA (para supervisão e aquisição de dados).
O estudo se baseou em pesquisas realizadas, ao longo de 2014, pelo Dell GRID (Global Response Intelligence Defense) e nos dados de tráfego de rede dos equipamentos Dell SonicWALL. A partir das informações, colhidas em mais de 200 países – incluindo o Brasil -, a empresa mapeou os principais riscos à segurança da informação a que as empresas ficaram expostas no último ano, bem como quais as grandes tendências para 2015.
Ao todo, a equipe de pesquisa de ameaças da Dell SonicWALL identificou 13 tipos de malwares em pontos de venda em 2014, contra apenas 3 em 2013. O que reflete em um aumento de 333% no número desse tipo de código malicioso.
“Os ataques crescem em volume e em sofisticação e, pior, afetam companhias em todo o mundo, independentemente do seu porte ou segmento de atuação”, diz Vladimir.
HTTPS comprometido
O uso do protocolo de criptografia para os sites web (o HTTPS) era tido como uma alternativa segura para a navegação e proteção da privacidade dos usuários. Embora sua adoção seja recomendada e positiva, não é mais certeza de proteção, uma vez que segundo o relatório da Dell os cibercriminosos têm identificado maneiras de explorar falhas dentro do HTTPS com o objetivo de ocultar códigos maliciosos.
Na prática, os criminosos virtuais usam a criptografia para trafegar os malwares e, assim, burlar os firewalls tradicionais.O relatório aponta que os ataques de malware que utilizam sites criptografados já começaram a visar ambientes com grande tráfego de usuários.
Dobram ataques a sistemas SCADA
O relatório aponta para um aumento de 100% nos ataques voltados a sistemas SCADA (para supervisão e aquisição de dados), normalmente usados pela indústria para controlar equipamentos a distância e recolher dados sobre o desempenho dos mesmos. O principal ponto para esse tipo de ataque são as vulnerabilidades geradas por sobrecarga.
Na maior parte dos casos, os ataques tendem a ter uma natureza política, com o intuito de afetar a capacidade de operação de usinas de energia, fábricas e refinarias. Os especialistas em segurança da Dell apontam que esse tipo de ataque tende a crescer nos próximos anos. “Ainda não vemos regionalmente muitas notícias sobre esse tema, mas, as empresas precisam ficar atentas para esses dados – o número de ataques dobrou em apenas um ano.”, analisa Vladimir.
Na lista de previsões para 2015, o Relatório de Ameaças da Dell identifica um crescimento da adoção de autenticação de dois fatores pelas empresas e o risco dos cibercriminosos investirem num incremento nos ataques contra esse tipo de tecnologia.
No terreno das plataformas, o Android continuará a ser um alvo de cibercriminosos, com aumento de malwares e técnicas mais sofisticadas de ataques; e as tecnologias vestíveis devem começar a ver malwares voltados especialmente para elas, assim como roteadores domésticos e equipamentos conectados, como sistemas de vigilância. Da mesma forma, moedas digitais, incluindo Bitcoin continuarão a ser alvos de ataques.
Fonte: IDGNow!

sábado, 23 de agosto de 2014

Um novo ataque secretamente vincula um malware a downloads de softwares legítimos
Imagem via Shutterstock / lolloj

Uma equipe de pesquisadores da Universidade Ruhr, em Bochum, na Alemanha, criou um novo tipo de ciberataque no qual o código malicioso pode ser enviado em paralelo com um download de software legítimo sem a necessidade de mudança de nenhum código.

O novo ataque se liga a softwares de código aberto, já que há menos códigos de assinatura e checagens de integridade nesses downloads. Ele é incomum no fato do código não ser injetado no software, e sim vinculado a ele. Os pesquisadores explicam o que isso significa:
"Como a aplicação original não é modificada, há a vantagem do código malicioso poder ser de um tamanho maior, e assim ter mais funcionalidades. Assim, ao iniciar a aplicação infectada, o malware é iniciado. Ele analisa o arquivo em busca de mais arquivos executáveis embutidos, reconstitui e executa eles, opcionalmente de forma invisível para o usuário."
Uma pessoa que use tal técnica precisaria apenas controlar um único ponto de rede entre o servidor do download e o cliente - o que significa que engenharia social simples ou redirecionamento de rede podem ser o suficiente para fazer isso se tornar realidade. E a técnica de vinculamento, que significa que o arquivo original não é alterado, significa que ele não se torna suspeito.

Mas há esperança. Os pesquisadores dizem que VPNs e HTTPS podem ser usados para detectar esse tipo de atividade suspeita que os sistemas atuais de detecção de malware não conseguem detectar. E lembre-se, por enquanto isso é apenas um projeto de pesquisa. Por enquanto.

Fonte: MSN

quarta-feira, 25 de setembro de 2013


Segundo empresa de segurança, cibercriminosos estão aproveitando sucesso da reta final do seriado para espalhar golpes pelo Twitter.
O sucesso da série de TV “Breaking Bad”, que termina no próximo domingo, 29/9, tem sido usado por hackers para novos golpes na Internet, segundo a empresa de segurança Symantec.
De acordo com a companhia, cibercriminosos estão aproveitando a alta procura por novos episódios do seriado estrelado por Bryan Cranston para publicar links maliciosos disfarçados de episódios supostamente inéditos do seriado que venceu o Emmy no final de semana.
A forma mais usada por esses hackers para enganar usuários é desavisados é publicar links como se fossem de “Breaking Bad” nas chamadas listas de spam do Twitter, tendência do serviço de microblog. No caso da série, os criminosos finger ser fãs e publicam informações e suspostos conteúdos inéditos da atração do canal AMC.
Vale de ficar de olho nos seguintes conteúdos, que são os mais usados pelos fraudadores como “iscas”: supostos números inéditos das celebridades com prêmios como cartões de presentes, aparelhos mobile e games gratuitos ou nos já mencionados links para episódios inéditos.
Confira abaixo algumas dicas da Symantec para evitar golpes desse tipo no Twitter:
1.       Sempre verifique a procedência de um grupo fechado em redes sociais antes de fazer parte dele;
2.       Caso seja adicionado em uma lista de spam indesejada, reporte a ameaça na Central de Ajuda do Twitter;
3.       Suspeite de links que contém vídeos ou fotos inéditas dos seriados populares;
4.        Desconfie de arquivos de vídeo que pedem ações extras para serem visualizados. Geralmente, arquivos de vídeo podem ser assistidos a partir de qualquer visualizador de mídia.
5.       Sempre conte com um software de segurança original e atualizado em seu equipamento conectado à Internet. A solução protege os usuários em qualquer atividade que realizam na Web.

Fonte:  idgnow.uol

sexta-feira, 30 de agosto de 2013


De acordo com o pesquisador Carlo De Micheli, o software malicioso está se espalhando a uma taxa de cerca de 40 mil ataques por hora



Software malicioso dá acesso a informações salvas no navegador, como senhas Foto: Reuters
Software malicioso dá acesso a informações salvas no navegador, como senhas
Foto: Reuters

Um software malicioso disfarçado como um vídeo no Facebook dá acesso a informações salvas no navegador dos usuários, como contas com senhas salvas, e já atingiu mais de 800 mil usuários do Chrome, indicaram pesquisadores de segurança italianos. Segundo o blog Bits, do jornal The New York Times, o malware aparece como um link no Facebook indicando que o usuário foi marcado em um post. Ao clicar no link, ele é levado a baixar uma extensão no navegador para assistir a um vídeo e é contaminado.
De acordo com o pesquisador Carlo De Micheli, o software malicioso está se espalhando a uma taxa de cerca de 40 mil ataques por hora. Uma vez que esse plug-in é instalado, os criminosos podem acessar a tudo que estiver armazenado no navegador, incluindo contas com senhas salvas. O malware está se replicando principalmente pelo seqüestro de contas do Facebook das vítimas, repassando o golpe a amigos. 
Um porta-voz do Google disse ao Bits que a empresa já está ciente do ataque e desativou as extensões do navegador que permitiam o acesso às contas. "Quando detectamos itens contendo malware ou descobrimos por meio de relatórios, nós os retirmos da Chrome Web Store", disse a porta-voz, Veronica Navarrete.
O Facebook também disse que seus sistemas de segurança já haviam detectado o ataque e que a empresa estava trabalhando para excluir os links maliciosos.

Subscribe to RSS Feed Follow me on Twitter!