Sunday 9 September 2012

Relatório de ameaças da McAfee indica maior alta de malwares em 4 anos

A McAfee divulga o Relatório sobre Ameaças da McAfee: Segundo Trimestre de 2012 que constata maior crescimento nas taxas de detecção de malware nos últimos quatro anos. O McAfee Labs detectou um aumento de 1,5 milhão de ameaças desde o primeiro trimestre de 2012 e identificou novos malwares, tais como downloads “de passagem” com aparelhos móveis, o uso do Twitter para controlar botnets móveis e o surgimento do “Ransomware” móvel.

Por meio de pesquisas, verificou o rápido crescimento em seu grupo de amostras de malware, que inclui golpes diversificados. Com o crescimento de ameaças a um ritmo de quase 100 mil por dia, a McAfee identificou as principais variações de ataques que afetam uma série de usuários em todo o mundo.

“No último trimestre, vimos diversos exemplos de malwares que afetam consumidores, empresas e instalações de infraestrutura crítica”, comenta Vincent Weafer, vice-presidente sênior do McAfee Labs. “Os ataques de malware mais amplamente divulgados no segundo trimestre de 2012 foram o Flashback, dirigido a dispositivos Mac, os ataques pelo ‘Ransomware’ e os de downloads ‘de passagem’. Este relatório ressalta a necessidade de proteção de todos os dispositivos para acesso seguro na Internet.”

Malware em alta

À medida que os golpistas aperfeiçoam ataques para computadores, suas habilidades também são usadas para ataques em outras plataformas amplamente usadas por consumidores e empresas, tais como em dispositivos móveis como o sistema operacional Android, do Google, e o iOS, da Apple.

Depois da explosão das ameaças móveis no primeiro trimestre de 2012, o malware para Android não dá sinais de desaceleração. Praticamente todas as novas ameaças móveis detectadas no segundo trimestre deste ano eram direcionadas à plataforma Android e consistiam em golpe de envio de SMS, botnets móveis, spyware e cavalos de Troia destrutivos.

Ransomware e botnets móveis: tendência em cibercrimes

O Ransomware (programas nocivos para pedido de resgate) cresce em ritmo constante a cada trimestre. Esse tipo de golpe passou a ser uma via bastante usada pelos cibercriminosos e os danos podem ir desde a perda de fotos e arquivos pessoais de usuários domésticos até a criptografia de dados e a exigência de pagamentos em dinheiro, no caso de grandes empresas. O Ransomware é especialmente perigoso, pois pode fazer computadores e dados reféns, danificando instantaneamente as máquinas.

As botnets, redes de computadores infectados (zumbis ou robôs) com software mal-intencionado e usados para gerar spam, distribuir vírus ou derrubar servidores de Web, também foram protagonistas neste trimestre: o número de infecções atingiu o recorde em 12 meses. Como os Estados Unidos são o centro mundial dos servidores de comando de botnets, também foram descobertos novos métodos de controle, entre eles o uso do Twitter para comando de botnets móveis. Dessa forma, o atacante pode tuitar comandos de maneira relativamente anônima para que todos os dispositivos infectados os sigam.

Corruptores de pen drives, ladrões de senhas e ameaças da Web

Os malwares direcionados a pen drives e para roubo de senhas apresentaram um considerável crescimento no segundo trimestre. Com quase 1,2 milhão de novas amostras, o worm AutoRun espalha-se a partir de pen drives, executando códigos incorporados nos arquivos AutoRun, repetindo o processo em todos os drives desprotegidos. O malware de roubo de senha, com quase 1,6 milhão de novas amostras, coleta nomes de contas e senhas para que o atacante possa se passar pela vítima.

Sites de má reputação são influenciados pela hospedagem de malware, programas potencialmente indesejados ou sites de phishing. Neste trimestre, o McAfee Labs registrou uma média de 2,7 milhões de novas URLs comprometidas por mês. Em junho, essas novas URLs foram relacionadas a cerca de 300 mil domínios de má reputação, equivalente a 10 mil novos domínios mal-intencionados por dia. Das novas URLs de má reputação, 94,2% hospedam malware, explorações ou códigos especificamente criados para sequestrar computadores.

No comments:

Post a Comment

Digite seu comentario