Mostrando postagens com marcador Malware. Mostrar todas as postagens
Mostrando postagens com marcador Malware. Mostrar todas as postagens

terça-feira, 16 de dezembro de 2014

Info: Mais de 100 mil páginas do Wordpress foram infectadas por malware

Mais de 100 mil páginas do Wordpress foram infectadas por malware
Karen Carneti

Mais de 100 mil sites que executam o WordPress foram comprometidos por um malware misterioso. As informações são do Ars Technica.

Segundo pesquisadores de segurança, o malware em questão transforma os sites infectados em plataformas de ataque que podem afetar os visitantes. O ocorrido fez com que o Google sinalizasse mais de 11 mil domínios como maliciosos, mas muitos mais locais foram detectados como ‘comprometidos’ de acordo com um post publicado no domingo (14) pela Sucuri, empresa que ajuda os operadores de sites a proteger seus servidores.

Os pesquisadores confirmaram que a causa da contaminação estava relacionada com uma vulnerabilidade no Revolution Slider – um plugin para WordPress – que foi divulgada no início de setembro. O código faz com que as páginas forcem download do conteúdo malicioso de hxxp: //soaksoak.ru/xteas/code. Veja abaixo um exemplo de site infectado:

segunda-feira, 20 de outubro de 2014

Olhar Digital: Outlook.com barra 10 milhões de e-mails com spam por minuto


A Microsoft revelou números assombrosos sobre a quantidade de spam que circula na internet. A empresa afirmou que bloqueia cerca de 10 milhões de mensagens de spam por minuto nas contas de usuário do Outlook.com. Segundo a empresa, mais de 14 bilhões de e-mails são bloqueados por dia.

Apesar dos esforços, algumas mensagens acabam passando pelo filtro e chegando até a caixa de entrada. Nem mesmo os funcionários da companhia estão a salvo: as contas são alvo de tentativas de ataques de phishing, para roubar dados e acessar recursos internos.

Por isso, a Microsoft diz que está aprimorando o Exchange Online Protection, um sistema de proteção em camadas que conta com diversas etapas para impedir que mensagens suspeitas ou propagandas cheguem ao usuário. Em primeiro lugar, o sistema bloqueia e-mails de IPs com baixa reputação.

As newletters também são filtradas também com base na reputação do endereço de e-mail do remetente. Por último, o conteúdo é analisado e, caso possa ser spam, é sinalizado como tal. O serviço custa US$ 1.

Para melhorar ainda mais o sistema, a empresa pede a ajuda do usuário, reportando casos de spam e malwares, autorizando o filtro de e-mails de propaganda e prestando atenção durante a instalação de programas, para que arquivos maliciosos não sejam instalados também.

segunda-feira, 1 de setembro de 2014

IdgNow: Novos ataques colocam jogadores em risco


Especialistas da Eset destacam tendências em relação aos riscos de segurança da informação para os jogadores
No dia 29 de agosto comemora-se o Dia Internacional do Gamer, em homenagem a um segmento que tem crescido de forma exponencial no Brasil, que hoje representa o quarto maior mercado de jogos digitais do mundo, com 35 milhões de usuários. Para celebrar essa data, os pesquisadores do Laboratório da Eset América Latina prepararam dicas de segurança da informação específicas para jogadores.

Atualmente, não há nenhum tipo de malware que se propague utilizando vulnerabilidades em jogos, mas o valor crescente de bens utilizados nesse ambiente pode ser motivação suficiente para pessoas mal-intencionadas usarem esse tipo de ataque na propagação de malware direcionado a jogos.

Dois ataques recentes foram desenhados especificamente para jogos online. São eles:

1- Bitcoin Miners – Bitcoins, Dogecoins e outras moedas virtuais começaram a ficar muito populares entre os jogadores. As plataformas de jogos são projetadas com processadores muito potentes e placas de vídeo de última geração que tornam esses ambientes eficientes para gerar essas moedas digitais.

Em 2013, um funcionário da comunidade ESEA Counter-Strike League introduziu secretamente um gerador de Bitcoins para o seu software contra armadilhas, que todos os membros da comunidade deveriam instalar para poder jogar.

Mais recentemente, uma versão não oficial do jogo "WatchDogs" trouxe um Trojan construído para atacar Bitcoins.

Algumas detecções de códigos maliciosos relacionadas a esse tipo de moeda são: BAT/CoinMiner, MSIL/BitCoinMiner, Java/CoinMiner.

2 - Keyloggers e ladrões de informação - Conforme o aumento do número de jogadores aumenta, alguns bens e objetos não reais passam a ter verdadeiro valor comercial. Como resultado, alguns malwares roubam credenciais de jogos.

Esses cibercriminosos estão normalmente escondidos por trás de programas que melhoram a experiência de jogo ou se passam por ferramentas legítimas.

Keyloggers são o tipo mais predominante de malware no mundo dos gamers, como o Win32/PSW.OnLineGames, detectado pela Eset. Estes programas podem ser extremamente simples, mas ainda assim mostram-se muito eficazes em roubar as credenciais de jogadores para posterior revenda de itens e personagens.

Para combater este tipo de malware, alguns criadores de jogos single e multiplayer, como Blizzard - World Of Warcraft, começaram a usar mecanismos de segurança como dupla autenticação.

segunda-feira, 11 de agosto de 2014

Olhar Digital: 10 dicas para ter uma senha forte


Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. Confira abaixo dez dicas para criar e manter uma senha forte e reduzir as chances de se tornar vítima de cibercrimes:






1. Escolha senhas fáceis de lembrar 

Uma senha fácil de guardar na memória evita que o usuário tenha que anotá-la em papeis ou arquivos, que podem chegar às mãos de pessoas erradas.

2. Não use palavras reais 

Uma palavra que pode ser encontrada no dicionário pode facilitar o trabalho de hackers. Para tornar esse trabalho mais difícil, use frases ao invés de substantivos.

3. Combine maiúsculas, minúsculas, números e caracteres não alfanuméricos

A inserção desses itens na senha complica ainda mais o trabalho de quem estiver mal intencionado.

4. Não recicle senhas

Por exemplo, não use "senha1 ‘, ' senha2 ‘, ' senha3 ' em contas diferentes. Ao mudar apenas um caractere, o usuário corre o risco de entregar o acesso a outros serviços ao cibercriminoso

5. Não use a mesma senha para várias contas

O mesmo se aplica nesse caso. Caso o pior aconteça, o usuário perde a segurança de todas as suas contas.

6. Não use senhas óbvias que podem ser facilmente descobertas

Não escolha como código o nome de pessoas da família, como filho, marido ou até do animal de estimação. Ao investigar levemente a vida de alguém, esses nomes são facilmente descobertos e podem se tornar uma arma.

7. Não compartilhe sua senha

Nunca compartilhe suas informações pessoais. Se alguma empresa pedir sua senha, mesmo que por telefone, não informe. Lembre-se, você não sabe quem está do outro lado da linha telefônica.

8. Se algum site enviar um e-mail de confirmação com uma nova senha, inicie uma nova sessão na página e altere sua senha imediatamente

Esse procedimento evita possíveis fraudes. Ao abrir links suspeitos, o usuário pode acabar fornecendo informações pessoais sem perceber.

9. Certifique-se de que seu software de segurança da Internet bloqueie as intenções dos cibercriminosos de interceptar ou roubar senhas

Muitos ataques podem ser evitados ao ativar serviços básicos de proteção na internet dos antivírus.

10. Se você achar que é difícil lembrar-se de várias senhas complexas, considere a instalação de um gerenciadores de senhas 

Há diversos programas disponíveis que armazenam os dados de maneira segura e ajudam os mais esquecidos.

quinta-feira, 26 de junho de 2014

Info: Empresa italiana vende ferramenta espiã de smartphones a governos

Gustavo Gusmão

Duas análises divulgadas nesta terça-feira trouxeram à tona mais detalhes sobre uma ferramenta espiã que é vendida a governos pelo mundo. Chamada de Remote Control System (RCS) e desenvolvida pela empresa italiana HackingTeam, ela funciona como um spyware, e dá às autoridades controle quase total de um dispositivo infectado.

Os relatórios foram publicados por pesquisadores do Kaspersky Lab, na Rússia, e do Citizen Lab, em Toronto, no Canadá, e não os primeiros relativos à companhia que desenvolve a solução. No entanto, ambos são bem mais detalhados, e mostram especialmente como funcionam os módulos que atacam aparelhos com Android, iOS, BlackBerry OS e Windows Mobile – todos parte da solução principal, que também atinge computadores.

As armas usadas contra os sistemas do Google e da Apple são mais elaboradas do que as outras duas, entretanto. Nas palavras da Wired, “elas permitem, por exemplo, a coleta de e-mails, mensagens de texto, histórico de chamadas e agenda de contatos, e podem ser usadas para registrar as teclas digitadas e obter o histórico de buscas”.

As funcionalidades se estendem à captura de screenshots, uso da câmera do smartphone e ativação de microfone (para ouvir e gravar chamadas e conversas) e GPS do aparelho (de forma a localizar o usuário vigiado). Para aumentar a discrição, o módulo que afeta o Android também deixa os espiões ativarem o Wi-Fi do dispositivo remotamente, para enviar os dados coletados sem aumentar a conta de telefone. O do iOS, por sua vez, tenta ao máximo evitar drenar a bateria, ativando o microfone só em algumas situações.

Manual de instruções – O Citizen Lab teve acesso ainda a um suposto manual de uso das ferramentas, entregue pelo HackingTeam aos eventuais clientes. Pelo que mostraram os pesquisadores, o livreto explica como é fácil infectar um dispositivo qualquer com um dos módulos: é possível “injetar” o spyware por redes Wi-Fi, pelo tráfego da rede (no caso, em parceria com um provedor), por um aplicativo falso – que pode ser instalado em Androids com opções de desenvolvedor liberadas e iPhones com jailbreak, por exemplo – ou localmente, usando um pendrive ou um cartão SD.

Responsável pela solução de vigilância, o HackingTeam afirma que só vende a ferramenta para governos que estão fora de uma “lista negra”. No entanto, o Citizen Lab encontrou um aplicativo falso que tem como alvo cidadãos árabes e está ligado a servidores da empresa.

Ele funciona assim: disfarçado como um popular app de notícias, o programa é distribuído como uma APK por fora da Google Play e solicita permissões para acessar e gravar praticamente tudo no smartphone ou tablet. O software ainda se aproveita de uma brecha presente em Androids equipados com processadores Exynos, em dispositivos com versões mais velhas do sistema – o que limita o efeito do malware, mas não o impede de agir.

Pelo mundo – Os pesquisadores da Kaspersky encontraram mais de 320 servidores de comando do sistema espalhados por 43 países, estando boa parte deles (64) nos EUA. Outros 49 ficam no Cazaquistão, 35 no Equador e 32 no Reino Unido. O Brasil não fica de fora, com seis dessas “centrais” detectadas por aqui.

Há até a possibilidade de os endereços serem usados por uma ou duas agências, apenas – mas a empresa de segurança não acredita que governos instalariam servidores longe do próprio território, por medo de perder o controle das máquinas e das informações coletadas dos eventuais alvos.

Se quiser saber mais sobre as ferramentas da HackingTeam, há um comercial feito pela própria empresa que explica do que a solução RCS, conhecida como Galileo, é capaz. O vídeo está aqui, e as propostas chegma a ser assustadoras. E caso esteja disposto, o relatório completo da Kasperksy pode ser lido em inglês aqui (primeira parte aqui), enquanto o do Citizen Lab, tmabém em inglês, está aqui (mais informações aqui).

quinta-feira, 29 de maio de 2014

GizModo: Google Chrome não aceita mais instalação de extensões que não estejam em sua loja virtual

Daniel Junqueira

Em novembro passado o Google anunciou que não aceitaria mais a instalação de extensões que não estivessem hospedadas na Chrome Web Store em seu navegador a partir de janeiro. Atrasou alguns meses, mas a restrição passou a valer hoje.

Em um post no blog do Chrome, Erik Kay, diretor de engenharia do browser, explicou a motivação do Google para restringir as extensões em sua versão para Windows. É tudo uma questão de segurança, e, aparentemente, muitos malwares infectam computadores a partir de extensões instaladas por fora da Web Store. Para garantir a segurançados seus usuários, portanto, o Google decidiu acabar com a possibilidade de instalar complementos de fontes alternativas.

Quem tem extensões instaladas por fora da Web Store deve notar que o funcionamento delas mudará em breve – isso porque elas serão automaticamente desabilitadas e só poderão funcionar novamente quando estiverem hospedadas na Web Store.

Mas o que acontecerá com desenvolvedores que querem testar suas extensões? O Google vai manter o suporte a partir das políticas corporativas – este artigo explica exatamente o que fazer.

quarta-feira, 14 de maio de 2014

IDG Now: Mundo teve mais de 100 ataques de cibersegurança diários em 2013


O Relatório Avançado de Ameaças 2013, publicado pela FireEye, dá uma visão global dos ataques de cibercriminosos e suas localizações
A FireEye, empresa global de segurança de TI que trabalha com proteção em tempo real contra ameaças digitais, publicou seu Relatório Avançado de Ameaças, um estudo global que mostra o estado dos ciberataques no mundo baseado em descobertas da empresa ao longo de 2013.

O relatório é alimentado pelos dados obtidos na nuvem DynamicThreatIntelligence™ (DTI) da FireEye, que fornece as métricas dos ataques compartilhados pelos seus clientes globais. Segundo a empresa, há fortes evidências que as infecções de malware estão ocorrendo nas empresas a taxas alarmantes. O CDI também demonstra que os invasores avançados podem penetrar as defesas tradicionais como firewalls e antivírus (AV) com facilidade.

Ao longo de 2013, a FireEye analisou 39.504 incidentes de cibersegurança únicos (mais de 100 por dia em média) e associou 4.192 destes ataques a agentes de Ameaça Persistente Avançada ou APT – sigla em inglês para Advanced Persistent Threat (mais de 11 por dia em média). A companhia descobriu 17.995 infecções únicas de malware devido à atividade de APT (quase 50 por dia em média). Segundo a empresa, Estados Unidos, Canadá e Alemanha foram os alvos da maioria das famílias de malware únicos.

Um dado curioso no estudo, cujos detalhes você confere abaixo no infográfico, é que ataques via web acontecem com cinco vezes mais frequência que os ataques via e-mail. As possíveis razões para a diferença entre os ataques baseados em web e email incluem o maior reconhecimento de spear phishing, aumento do uso de mídias sociais e o fato de que os usuários estão continuamente conectados na web.

terça-feira, 6 de maio de 2014

Olhar Digital: "Antivírus está morto e fadado ao fracasso", diz presidente da Symantec


Houve um tempo em que os antivírus foram um grande negócio na indústria de tecnologia. Esses dias são passado, pelo menos no ponto de vista de Brian Dye, presidente-sênior da Symantec. Em entrevista ao Wall Street Journal, ele não poupou palavras ao dizer que “o antivírus está morto”.

Há 25 anos, a Symantec criava o antivírus comercial, mas o modelo não parece mais sustentável. As táticas usadas estão “fadadas ao fracasso”, diz Dye, que também ressalta que a companhia “não pensa no antivírus como uma forma de ganhar dinheiro de forma alguma”.

Nos últimos dois trimestres, a empresa tem anunciado queda de receitas e as vendas devem cair mais ainda na próxima vez que forem divulgados seus resultados, nesta semana.

Muito dessa queda se deve à incapacidade de identificar a impedir infecções da forma tradicional. Os antivírus normais escaneiam arquivos e tentam identificá-los como malware, enquanto outras ferramentas menos convencionais, fornecidas por Juniper Networks e FireEye tem se dedicado a detectar, minimizar e evitar danos que os cibercriminosos podem causar ao furar as defesas de seus clientes.

Segundo Dye, os antivírus são capazes de parar apenas 45% dos ciberataques, o que não é suficiente para convencer usuários a pagar pelo serviço. E isso é um problema, porque a venda de antivírus e produtos de seguranças para indivíduos ainda são 40% das receitas da empresa, segundo o WSJ. Serviços especializados vendidos para clientes corporativos são apenas 20% das receitas e quase não dão lucros.

O Ars Technica acrescenta que a Symantec já tem tentado se afastar dos malwares há um tempo. A suíte de segurança do Norton inclui gerenciador de senhas e verificação de e-mails e links maliciosos. Além disso, novos algoritmos de verificação tentam descobrir arquivos perigosos que nunca tenham sido identificados, mas a empresa tem tentado competir com recursos que vão além do antivírus tradicional.

segunda-feira, 5 de maio de 2014

IDG Now: Número de malware bancário móvel dobra no início de 2104



Ameaça chegou a alcançar 2.503 registros durante esse primeiro trimestre.

O número de malwares bancários móveis alcançou a marca de 2.503 registros durante esse primeiro trimestre de 2014, quase o dobro em comparação com o ano passado, que chegou a registrar 1.321 amostras. Os dados são da empresa de segurança Kaspersky Lab.

A proporção de ameaças voltadas para o Android ultrapassou 99% de todos os códigos maliciosos para dispositivos móveis. O malware para dispositivos móveis aumentou 1% ao longo do trimestre.

No final de 2013, a coleção de malware móvel da Kaspersky Lab mantinha-se em 189.626, mas apenas no 1º trimestre de 2014, foram adicionados 110.324 novos programas maliciosos. Ao final do trimestre, havia 299.950 amostras detectadas.

De acordo com o relatório de ameaças divulgado no final do ano passado pela companhia, essa previsão já era esperada. Um exemplo desse tipo de ameaça detectada em março foi o Trojan-SMS.AndroidOS.Waller.a, capaz de roubar dinheiro de carteiras eletrônicas QIWI de proprietários de smartphones infectados. No momento, o Trojan visa apenas usuários da Rússia, mas pode se disseminar para qualquer lugar onde as carteiras eletrônicas sejam gerenciadas usando mensagens de texto, incluindo o Brasil. 

Os criminosos virtuais também usaram algumas abordagens padrão, como a propagação de Trojans para dispositivos móveis que roubam dinheiro com a ajuda de spams maliciosos. E, nesse caso, o alcance global é muito maior – por exemplo, o Cavalo de Troia bancário Faketoken que afetou usuários em 55 países, incluindo Alemanha, Suécia, França, Itália, Reino Unido e EUA.

Outras ameaças

O número de pessoas que recorrem a Darknet para tentar proteger seus dados pessoais está realmente aumentando - e junto com isso também aumenta a popularidade de serviços de VPN (Virtual Private Network, ou Rede Virtual Privada, em tradução) e de sistemas de anonimato como o Tor. 

Mas, assim como usuários bem-intencionados, a rede Tor também atrai o interesse dos cibercriminosos – redes anônimas podem ocultar atividades de malware, negócios em sites ilegais e lavagem de dinheiro. Em fevereiro, por exemplo, a empresa de segurança detectou o primeiro malware para Android que usa um domínio ".onion" na rede Tor como servidor de comando e controle.

Além disso, a Kaspersky também confirmou um crescimento significativo do número de ataques voltados às carteiras virtuais de usuários de Bitcoin, fundos e bolsas de valores de Bitcoins. 

Alguns exemplos de ameaças com foco nas moedas virtuais foram: a invasão do MtGox, uma das maiores bolsas de bitcoins, a invasão do blog pessoal e da conta do Reddit do CEO do MtGox, Mark Karpeles, e sua utilização para postar o arquivo MtGox2014Leak.zip, que na verdade mostrou ser capaz de procurar por malware e roubar arquivos de carteira Bitcoin de suas vítimas.

Em uma tentativa de aumentar seus lucros, os criminosos virtuais infectam computadores e usam recursos para gerar mais moeda digital. O Trojan.Win32.Agent.aduro, o décimo segundo código malicioso mais detectado na Internet no primeiro trimestre, é um exemplo de malware usado nesse tipo de processo. 

No primeiro trimestre, também houve um incidente grave de espionagem virtual: em fevereiro, a Kaspersky Lab publicou um relatório sobre uma das ameaças mais avançadas do momento, chamada The Mask. O principal alvo eram informações confidenciais pertencentes a órgãos governamentais, embaixadas, empresas de energia, institutos de pesquisa, empresas privadas de investimento, além de ativistas de 31 países. 

De acordo com os pesquisadores, a complexidade do conjunto de ferramentas usado pelos invasores e vários outros fatores sugerem que poderia se tratar de uma campanha patrocinada por Governos.

"Além de novos incidentes, observamos a continuação de campanhas que aparentemente tinham sido encerradas. Por exemplo, depois que os criminosos virtuais tinham desligado todos os servidores de comando conhecidos envolvidos na operação Icefog, detectamos uma versão Java da ameaça. O ataque anterior visava principalmente organizações na Coreia do Sul e no Japão, mas a nova versão, a julgar pelos endereços IP rastreados, tinha interesse apenas em organizações dos EUA", comentou Alexander Gostev, especialista chefe em segurança, Equipe de Pesquisa e Análise Global.


sexta-feira, 25 de abril de 2014

Apps e sistemas de ponto de venda foram principais alvos de ataques em 2013

Ataques a aplicações web, ciberespionagem e invasões a pontos de venda estão entre as principais ameaças à segurança de TI em 2013, de acordo com o último relatório anual de investigação de violações a dados da Verizon.

A indústria que mais enfrentou problemas - em termos de incidentes confirmados onde os dados foram expostos - foi, de longe, a financeira com 465 violações. Mas o setor público sofreu 175 incidentes desse tipo, o varejo registrou 148 e a indústria hoteleira foi alvo de 137 brechas. A grande maioria das violações tiveram motivações financeiras.

Enquanto isso, o número de infrações atribuídas a ciberespionagem aumentou ao longo dos últimos anos, de acordo com o relatório.

Invasão, malware e engeraria social permaneceram no topo da lista de principais ameaças associadas à violações de dados. O uso de credenciais roubadas, o que a Verizon classificou como invasão (hacking), foi a ameaça maior em 2013 e contribuiu para a ocorrência de 422 brechas. Seguida por exfiltração de dados baseado em malware, phishing, o uso de RAM scrapers (um tipo de ataque malware com foco em sistemas de pontos de venda) e backdoors.

O relatório 2014 Data Breach Investigations Report analisou 1.367 violações de dados confirmadas, bem como 63.437 incidentes de segurança que colocaram a integridade, a confidencialidade ou a disponibilidade dos ativos de informação em risco.

No mundo, 50 organizações, incluindo agências de aplicação da lei, equipes de resposta a emergências de computadores (CERTs), grupos da indústria e empresas privadas de segurança da informação contribuíram com o trabalho, que fez vítimas em 95 países.

Os dados mostram que, enquanto as empresas melhoraram apenas um pouco a velocidade de detecção para a violação de dados, crackers estão melhorando e ficando mais rápidos em comprometer seus alvos.

"Uma porção de cibercriminosos simplesmente buscam por vítimas vulneráveis na Internet e implantam ataques automatizados", disse Paul Pratley, gerente de investigação da equipe RISK da Verizon.

Demora de segundos a minutos antes de uma rede ser comprometida, muitas vezes, mas pode levar um tempo considerável para uma empresa identificar o ataque. Semanas, meses ou até anos, disse ele. "Isso é algo que realmente gostaríamos que mudasse."

Uma observação positiva é o fato de que, pela primeira vez na história do relatório, o montante de violações de dados identificado pelas próprias organizações ultrapassou o número de descobertas feiras por sistemas externos de detecção de fraude.

O levantamento também mostra que as agências de aplicação da lei e organizações de terceiros como os CERTs representam um papel fundamental na identificação de brechas e na notificação das vítimas.

Ataques de aplicação web, onde a principal causa dos incidentes de segurança com vazamento de dados no ano passado (35% das violações) foram impulsionados principalmente por motivos financeiros ou ideológicos.

Tipos de cibercriminosos

Crackers com ideologias, que agem por razões políticas ou sociais, ou crackers que agem por diversão, estão mais interessados em comprometer uma plataforma inteira e usá-la para propósitos pessoais do que roubar dados sensíveis.

Esse tipo de cibercriminoso normalmente tem como alvo sites com sistemas de gerenciamento de conteúdo como o Joomla, o Wordpress e o Drupal, e querem explorar as vulnerabilidades da plataforma ou de seus add-ons.

Enquanto que crackers com motivação financeira vão atrás de contas de internet banking e utilizam phishing ou outros métodos de roubo de credenciais, ou ainda exploram vulnerabilidades como a injeção SQL e inclusão remota de arquivo de sites de varejistas com o intuito de roubar informações de cartões de pagamento.

As violações que resultam de ataques de aplicativos da Web normalmente são descobertas por terceiros, mostra o relatório. No caso das brechas de aplicações web com motivação financeira, geralmente são os clientes que percebem o problema primeiro - apenas 9% das organizações-alvo descobriram tais incidentes internamente.

No caso de ataques ideológicos, a situação é ainda pior: 99% das notificações vem de entidades externas que identificaram o comprometimento de hosts pertencentes às vítimas sendo usados ​​em outros ataques.

Ciberespionagem é a segunda maior causa de violações confirmadas em 2013, com 22% do total de incidentes.

A maioria dos ataques desse tipo (87%) foi atribuída a crackers filiados ao estado. O crime organizado também desempenhou um papel importante, sendo responsável por 11% dos incidentes.

Os vetores de ataque mais comuns para este tipo de violação foram anexos de e-mail maliciosos e downloads drive-by download lançado a partir de sites legítimos comprometidos visitadas pelas vítimas.

O maior número de violações relacionadas à espionagem cibernética foram contra os setores público, manufatura, profissionais e técnicos, uma vez que os atacantes responsáveis tinham interesse ​​principalmente ​​em roubar dados corporativos internos, segredos comerciais e informações confidenciais.

A maioria das brechas (85%) resultadas de ciberespionagem foram descobertas por empresas externas, não pelas organizações-vítima, e em 62% dos casos a violação só foi identificada depois de meses.

Invasões a sistemas de ponto de vendas também foram uma ameaça significativa, com 14% das brechas. No entanto, o número caiu com relação aos anos anteriores, em particular 2010 e 2011.

Enquanto as grandes e bem divulgadas violações de dados de cartões de pagamento envolvendo sistemas de POS comprometidos foram relatadas ao longo dos últimos cinco meses (como a Target e outros varejistas), tais incidentes afetaram pequenas e médias empresas por anos.

Ataques POS são movidos por motivos financeiros ea maioria deles podem ser atribuídos a grupos criminosos organizados que operam fora da Europa Oriental, de acordo com a Verizon.

Conexões de acesso remoto por força bruta e o uso de credenciais roubadas continuam sendo os principais vetores das violações a POS em 2013. Um fato que chamou a atenção, no entanto, foi o ressurgimento de malwares RAM scrapers.

Esse tipo de código malicioso estava entre os 5 mais usados em 2009, mas o número caiu para os top 20 até o fim do ano passado, quando voltaram à ativa. Uma vez instalado no terminal de ponto de venda, os malwares monitoram a memória RAM do sistema em busca de dados de transações em texto limpo, antes da informação ser processada e criptografada.