Vulnerabilidade online é alta no Brasil



A segurança no ambiente online já foi destacada como prioridade pela Kaspersky Lab em suas previsões para o próximo ano. E não é à toa: analisando as estatísticas de 2014, a companhia concluiu que bloqueou cerca de 6,2 bilhões de ataques maliciosos em computadores e dispositivos online – um bilhão a mais que em 2013.


De uma maneira geral, os números deste ano mostram uma expansão de ciberataques ampla em diversos locais e os resultados são bem expressivos:

- Os antivírus da empresa detectaram mais de 123 milhões de “objetos maliciosos únicos” (74% encontrados em URLs consideradas maliciosas);

- Tentativas de roubo de dinheiro por acesso online a contas bancárias foram bloqueadas em quase dois milhões de computadores;

- Os produtos da empresa contabilizaram uma média de 3,9 milhões de ataques baseados na internet por dia.

Fora esses números, o que chama bastante atenção nas análises é o fato de o Brasil estar como primeiro colocado no ranking dos países com maior número de ataques financeiros. No total, foram quase 300 mil ocorrências. O ZeuS ainda é o trojan bancário mais disseminado no mundo, mas os tipos brasileiros ChePro e Lohmys já aparecem em segundo e terceiro.

Segundo Maria Garnaeva, especialista em segurança da Kaspersky Lab, "Uma das maneiras mais eficazes para distribuir malware para os computadores é explorar vulnerabilidades no Oracle Java e em navegadores. Além disso, os cibercriminosos continuam a usar exploits para as vulnerabilidades do Adobe Reader. Essas técnicas de infecção permanecem populares simplesmente porque as técnicas de engenharia social ainda são eficazes”.

Em sua visão, as formas diferentes de criar ataques fazem com que os usuários ainda abram um e-mail aparentemente inofensivo de uma fonte desconhecida, clicando em seus anexos e links que acarretam na exposição.

Alinhados com esses resultados, dados da Trend Micro também apontam o Brasil como o país mais vulnerável a extensões maliciosas do Google Chrome. Essas ocorrências levam á infecção de sistemas e possibilidade de gerar spams no Facebook, por exemplo.

Após receber amostras de malwares de dentro da rede social, a empresa fez uma análise de extensões maliciosas do navegador e das táticas de evasão utilizadas. Foi detectado um plugin malicioso conhecido como BREX_KILIM.LL que, após instalado, implementa uma rotina que impede a sua remoção. Quando os usuários abrem uma aba para checar as extensões do navegador e verificar se existem extensões maliciosas, o plugin fechará a aba imediatamente. Fora isso, ele evita o acesso a sites de antivírus e remove a opção de segurança de cabeçalho de resposta HTTP, que costuma evitar ataques de script entre sites.

No Facebook, o plugin executa um código JavaScript para que o hacker tenha controle sobre as contas dos usuários, executando ações sem que o usuário perceba. Os amigos dos internautas afetados também verão estas ações em sua newsfeed e poderão, eventualmente e inadvertidamente, também instalar o plugin.

De acordo com a companhia, os atuantes usam diferentes métodos para não terem seus mecanismos removidos do computador infectado, como a utilização de arquivos maliciosos multi-script que trabalham em conjunto, codificação de conteúdo JavaScript, utilização de HTTPS conhecido para hospedar o JavaScript malicioso e o Twitter para esconder os URLs maliciosos.
Artigos relacionados
A Kaspersky Lab descobriu recentemente uma nova campanha de ciberespionagem voltada para o mundo corporativo, chamada Grabit, que foi capaz de roubar mais de 10...
Leia Mais [+]
Hackers se alimentam das eleições e ganham mais poderAs ameaças de ataques online acontecem a todo o momento, por meio diversos, como fishing, spam, malware, ca...
Leia Mais [+]
Daniela Arrais, 30, abriu seu e-mail no último dia 20 e encontrou uma mensagem automática supostamente enviada pela Apple pedindo para ela confirmar os dados de...
Leia Mais [+]