Relatório aponta aumento de roubo de dados e ataques de hackers

0

O mais recente relatório sobre ameaças à segurança na internet divulgado pela Symantec revela que o atual ambiente de ameaças se caracteriza por um aumento no roubo e no vazamento de dados, além da criação de códigos nocivos direcionados, com o objetivo de roubar informações confidenciais que possam ser usadas para ganho financeiro. Segundo o documento, os cibercriminosos continuam a refinar seus métodos de ataque, de modo a permanecer não-detectados e criar redes globais de cooperação que apóiem o crescimento contínuo da atividade criminosa.

De acordo com a Symantec, mais de 6 milhões de computadores infectados por bots no mundo inteiro durante o segundo semestre de 2006, representando um aumento de 29% em relação ao ano anterior. O número de servidores de comando e controle usados para enviar ordens a esses bots, entretanto, diminuiu 25%, indicando que os proprietários de redes de bot estão consolidando suas redes e ampliando o tamanho das redes atuais.

Os trojans, conforme o relatório, representaram 45% das 50 amostras principais de códigos nocivos, um aumento de 23% em relação ao primeiro semestre de 2006. Esse crescimento significativo respalda a previsão do estudo anterior, que observou que os hackers pareciam estar migrando do uso de worms de e-mail de massa para o uso de trojans. A Symantec documentou 12 vulnerabilidades desconhecidas durante o segundo semestre do ano passado, o que sinalizou um aumento significativo em relação à única vulnerabilidade desconhecida documentada no primeiro semestre, e aumentou a exposição de consumidores e empresas a ameaças desconhecidas.

Pela primeira vez, a empresa monitorou o comércio de informações confidenciais roubadas e dados capturados, que geralmente são vendidos em servidores da economia informal. Esses servidores são usados freqüentemente por hackers e organizações criminosas para vender informações roubadas, incluindo números de previdência social, cartões de crédito, números de identificação pessoal (PINs) e listas de endereços de e-mail.

No último semestre de 2006, 51% de todos os servidores da economia informal mundial estavam localizados nos Estados Unidos. Os cartões de crédito daquele país, com o número de verificação de cartão, custavam entre US$ 1 e US$ 6, enquanto que uma identidade, incluindo uma conta bancária nos Estados Unidos, cartão de crédito, data de nascimento e número de identificação expedido pelo governo, custava entre US$ 14 e US$ 18.

A Symantec identificou, também pela primeira vez, os países com maior atividade nociva originada em suas redes. Os Estados Unidos tiveram a percentagem mais alta de atividade nociva total, com 31%; a China ficou em segundo, com 10%; e a Alemanha em terceiro, com 7%.

Durante o período do relatório, a empresa observou um aumento nas ameaças a informações confidenciais, devido ao crescimento de trojans e redes de bot que permitem o acesso de um hacker ao computador da vítima. Os ataques que obtêm dados confidenciais armazenados em um equipamento infectado podem gerar perdas econômicas significativas, especialmente se colocam em perigo informações bancárias ou de cartões de crédito. As ameaças a informações confidenciais representaram 66% dos 50 códigos nocivos mais importantes relatados à Symantec, um aumento em relação aos 48% registrados no período anterior. As ameaças que podem exportar os dados do usuário, como nomes e senhas, corresponderam a 62% das ameaças a informações confidenciais no segundo semestre de 2006, comparado a 38% no primeiro semestre deste ano.

As informações confidenciais utilizadas no roubo de identidade são geralmente capturadas como conseqüência de uma violação ou vazamento de dados. A empresa avaliou as violações de dados resultantes da atividade dos hackers, roubo ou perda de hardware e falhas das políticas de segurança. As violações de dados e o uso potencial de informações confidenciais para o roubo de identidade podem levar à perda da confiança pública, responsabilidade jurídica ou litígios custosos. A maioria das violações mundial de dados afetou o setor governamental, respondendo por 25% do total.

A Symantec observou altos níveis de ataques coordenados que combinam spam, códigos nocivos e fraude on-line. No segundo semestre de 2006, o spam representou 59% do tráfego de e-mail monitorado, e apresentou um aumento contínuo em relação ao primeiro semestre de 2006, com 30% dos spams relacionados ao setor de serviços financeiros, como resultado do aumento do spam de manipulação de ações de bolsa. No método de manipulação de ações da bolsa, os cibercriminosos lucram comprando ações quando o preço delas está baixo e em seguida inflam artificialmente o interesse nessas ações, enviando spams com previsões falsas de alto rendimento das ações. Os destinatários do spam confiam no conteúdo e compram as ações, o que gera demanda e um aumento no preço das ações.

Quando aumenta o preço das ações, os cribercrinimosos vendem suas ações com lucro. No último semestre de 2006, a Symantec detectou um total de 166.248 mensagens diferentes de phishing, uma média de 904 ataques diários, o que significou um aumento de 6% em relação ao primeiro semestre de 2006. Pela primeira vez, a Symantec analisou os efeitos que o dia da semana e os eventos sazonais podem ter nos ataques de phishing.

Em 2006, a Symantec detectou em média uma queda de 27% no número de mensagens diferentes de phishing nos fins de semana em relação à média de 961 mensagens de phishing nos dias de semana. Essa tendência indica que a atividade de phishing reflete a semana de trabalho, na medida em que hackers tentam imitar as práticas de e-mail de uma empresa legítima. Entretanto, esse modelo também indica que as campanhas de phishing têm vida curta e são mais eficazes quando as vítimas recebem e lêem os e-mails de phishing logo depois destes serem distribuídos. A Symantec observou um aumento na atividade de ataques de phishing nos principais feriados e em outros eventos importantes, como a Copa do Mundo de futebol da FIFA, já que hackers acreditam ser mais fácil elaborar ataques de engenharia social de um tema específico em torno de eventos especiais.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.