segunda-feira, 5 de maio de 2014

IDG Now: Número de malware bancário móvel dobra no início de 2104



Ameaça chegou a alcançar 2.503 registros durante esse primeiro trimestre.

O número de malwares bancários móveis alcançou a marca de 2.503 registros durante esse primeiro trimestre de 2014, quase o dobro em comparação com o ano passado, que chegou a registrar 1.321 amostras. Os dados são da empresa de segurança Kaspersky Lab.

A proporção de ameaças voltadas para o Android ultrapassou 99% de todos os códigos maliciosos para dispositivos móveis. O malware para dispositivos móveis aumentou 1% ao longo do trimestre.

No final de 2013, a coleção de malware móvel da Kaspersky Lab mantinha-se em 189.626, mas apenas no 1º trimestre de 2014, foram adicionados 110.324 novos programas maliciosos. Ao final do trimestre, havia 299.950 amostras detectadas.

De acordo com o relatório de ameaças divulgado no final do ano passado pela companhia, essa previsão já era esperada. Um exemplo desse tipo de ameaça detectada em março foi o Trojan-SMS.AndroidOS.Waller.a, capaz de roubar dinheiro de carteiras eletrônicas QIWI de proprietários de smartphones infectados. No momento, o Trojan visa apenas usuários da Rússia, mas pode se disseminar para qualquer lugar onde as carteiras eletrônicas sejam gerenciadas usando mensagens de texto, incluindo o Brasil. 

Os criminosos virtuais também usaram algumas abordagens padrão, como a propagação de Trojans para dispositivos móveis que roubam dinheiro com a ajuda de spams maliciosos. E, nesse caso, o alcance global é muito maior – por exemplo, o Cavalo de Troia bancário Faketoken que afetou usuários em 55 países, incluindo Alemanha, Suécia, França, Itália, Reino Unido e EUA.

Outras ameaças

O número de pessoas que recorrem a Darknet para tentar proteger seus dados pessoais está realmente aumentando - e junto com isso também aumenta a popularidade de serviços de VPN (Virtual Private Network, ou Rede Virtual Privada, em tradução) e de sistemas de anonimato como o Tor. 

Mas, assim como usuários bem-intencionados, a rede Tor também atrai o interesse dos cibercriminosos – redes anônimas podem ocultar atividades de malware, negócios em sites ilegais e lavagem de dinheiro. Em fevereiro, por exemplo, a empresa de segurança detectou o primeiro malware para Android que usa um domínio ".onion" na rede Tor como servidor de comando e controle.

Além disso, a Kaspersky também confirmou um crescimento significativo do número de ataques voltados às carteiras virtuais de usuários de Bitcoin, fundos e bolsas de valores de Bitcoins. 

Alguns exemplos de ameaças com foco nas moedas virtuais foram: a invasão do MtGox, uma das maiores bolsas de bitcoins, a invasão do blog pessoal e da conta do Reddit do CEO do MtGox, Mark Karpeles, e sua utilização para postar o arquivo MtGox2014Leak.zip, que na verdade mostrou ser capaz de procurar por malware e roubar arquivos de carteira Bitcoin de suas vítimas.

Em uma tentativa de aumentar seus lucros, os criminosos virtuais infectam computadores e usam recursos para gerar mais moeda digital. O Trojan.Win32.Agent.aduro, o décimo segundo código malicioso mais detectado na Internet no primeiro trimestre, é um exemplo de malware usado nesse tipo de processo. 

No primeiro trimestre, também houve um incidente grave de espionagem virtual: em fevereiro, a Kaspersky Lab publicou um relatório sobre uma das ameaças mais avançadas do momento, chamada The Mask. O principal alvo eram informações confidenciais pertencentes a órgãos governamentais, embaixadas, empresas de energia, institutos de pesquisa, empresas privadas de investimento, além de ativistas de 31 países. 

De acordo com os pesquisadores, a complexidade do conjunto de ferramentas usado pelos invasores e vários outros fatores sugerem que poderia se tratar de uma campanha patrocinada por Governos.

"Além de novos incidentes, observamos a continuação de campanhas que aparentemente tinham sido encerradas. Por exemplo, depois que os criminosos virtuais tinham desligado todos os servidores de comando conhecidos envolvidos na operação Icefog, detectamos uma versão Java da ameaça. O ataque anterior visava principalmente organizações na Coreia do Sul e no Japão, mas a nova versão, a julgar pelos endereços IP rastreados, tinha interesse apenas em organizações dos EUA", comentou Alexander Gostev, especialista chefe em segurança, Equipe de Pesquisa e Análise Global.


Nenhum comentário:

Postar um comentário

deixe aqui seu comentário