A Fortinet anuncia os resultados da recente pesquisa de cenário de ameaças do FortiGuard Labs, que abrange o período de 1º de outubro a 31 de dezembro de 2012. Na pesquisa, destacam-se exemplos de malware que mostram quatro métodos usados atualmente por cibercriminosos para obtenção de dinheiro de suas vítimas. Além disso, o relatório também apresenta uma crescente atividade nas variantes do kit de malware móvel Plankton, para publicidade em dispositivos Android, assim como um aumento nas análises de vulnerabilidades de servidores web por grupos hacktivistas.
Duranto os últimos três meses, os laboratórios FortiGuard identificaram quatro malwares que mostraram altos níveis de atividades em um período curto de tempo (de um dia a uma semana). Os exemplos a seguir mostram quatros métodos típicos que os cibercriminosos estão utilizando atualmente para obtenção de beneficios económicos com seus programas maliciosos:
1-Simda.B: Este malware sofisticado que aparece como uma atualização do Flash enganando os usuários para obtenção de todos os direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acesse em contas de administradores web para hospedar sites maliciosos e desviem dinheiro de sistemas de pagamentos online.
2- FakeAlert.D: Este falso antivírus notifica os usuários sobre um malware através de uma janela pop-up de aspecto muito convincente, que indica que o computador foi infectado com o vírus, e que, por uma taxa, o falso antivírus será removido do computador da vítima.
3- Ransom.BE78:Este ransomware é uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impossibilita a inicialização da máquina do usuário ou criptografa dados no computador da vítima e, em seguida, exige o pagamento da chave para decifrá-lo. A principal diferença entre o ransomware e o falso antivírus é que o primeiro não permite a escolha para a vítima quanto à instalação. O ransomware se instala na máquina de um usuário automaticamente e, em seguida, exige o pagamento para ser removido do sistema.
4- Zbot.ANQ: Este Trojan é o componente do "lado do cliente" de uma versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu internet banking, em seguida, usa de engenharia social para enganá-los alegando instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel é instalado, os cibercriminosos podem interceptar mensagens SMS de confirmação emitidas pelo banco e, em seguida, transferir os fundos para uma conta temporária.
"Embora os métodos de malware desenvolvidos para gerar monetização tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem estar mais abertos e dispostos a entrar em confronto em suas exigências relacionadas a dinheiro, para que haja retornos mais rápidos", disse Guillaume Lovet, gerente sênior da equipe de resposta de ameaças do FortiGuardLabs.
“Agora, não se trata somente da remoção silenciosa de senhas, como também da intimidação aos usuários infectados em troca de pagamentos se protegerem. Os passos básicos para de proteção não mudaram, o usuário deve continuar a ter soluções de segurança instaladas em seus computadores, atualizar seu software regularmente com as últimas versões e correções além de executar verificações regulares e usar muito o bom senso".
Malware de publicidade móvel para Android
No último relatório de ameaças, o FortiGuardLabs detectou um aumento na distribuição do kit para Android Plankton. Esta amostra de malware incorpora um conjunto de ferramentas, comum em um dispositivo Android, que ofrece anuncios indesejados na barra de status do usuário, executa um rastreamento do International Mobile EquipmentIdentity (IMEI) dos usuários e com isso localiza ícones na área de trabalho do dispositivo.
Nos últimos três meses, as atividades do kit diminuíram. Em contrapartida, o laboratorio FortiGuard detectou o surgimento de kits de anúncios que parecem estar diretamente inspirados pelo Plankton e atualmente tem abordado a mesma atividade operada intensamente por ele há três meses.
"Os kits de anuncios monitorados sugerem que os autores do Plankton estão tentando evitar a detecção. Se não for isso, os desenvolvedores de "ad kits" concorrentes estão tentando obter alguma participação no mercado lucrativo de adware. De qualquer maneira, o nível de atividade no qual se encontram os ad kits de hoje sugere que os usuários do Android são o objetivo específico, portanto, devem ser especialmente cuidadosos ao baixarem aplicativos para seus smartphones", disse Lovet.
Esses usuários podem se proteger prestando muita atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis que já foram avaliados e revisados por outros usuários.
Ferramentade análise hacktivista a todo vapor
No terceiro trimestre de 2012, a FortiGuardLabs detectou altos níveis de atividade do Zmeu, uma ferramenta desenvolvida por hackers romenos para escanear servidores Web que executam versões vulneráveis do software de administração do MySQL (phpMyAdmin), a fim de assumir o controle desses servidores. Desde setembro, o nível de atividade aumentou nove vezes antes de, finalmente, se estabilizar em dezembro.
"Este pico de atividade sugere um maior interesse de grupos hacktivistas para facilitar diversos protestos e movimentos de ativistas em todo o mundo. Esperamos que a atividade de tal exploração se mantenha alta à medida que hacktivistas apoiam um número crescente de causas e divulgam públicamente seus sucessos", continuou Lovet.