Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

02/10/2007 - Semana Informática Escrever Comentário Enviar Notícia por e-mail Feed RSS

Hackers adoptam estratégias de negócio

Por: João Pedro Faria


A mais recente edição do «Relatório de Segurança e Ameaças na Internet» (ISTR Volume XII), lançado pela Symantec, conclui que os cibercriminosos estão a tornar-se cada vez mais profissionais, adoptando estratégias comerciais para o desenvolvimento, distribuição e utilização de códigos e serviços maliciosos.

Enquanto o cibercrime continua a ser conduzido pelo proveito financeiro, os criminosos do mundo online estão agora a utilizar métodos, ferramentas e estratégias de ataque mais profissionais que conduzem à actividade maliciosa.

Durante o período do relatório, que cronologicamente se situa entre os dias 1 de Janeiro de 2007 e 30 de Junho de 2007, a Symantec detectou um crescimento de cibercriminosos que tiram partido de toolkits sofisticados, para executar ataques maliciosos. Um exemplo desta estratégia é o MPack, um toolkit desenvolvido profissionalmente e vendido em economias paralelas. Uma vez adquirido, os atacantes podem organizar uma colecção de MPack em componentes de software para instalar códigos maliciosos em milhares de computadores em todo o mundo, para que depois possam monitorizar o sucesso do ataque por intermédio de várias métricas, através de uma consola de gestão online de controlo protegido por palavra-passe. O MPack também exemplifica um ataque coordenado, o qual a Symantec reporta como uma tendência em crescimento relativamente à anterior edição do ISTR, em que os criminosos implementam uma combinação de actividades maliciosas.

Também os toolkits de phishing, uma série de documentos escritos que permitem a um atacante desenvolver, de forma automática, websites de phishing que se fazem passar por websites legítimos, também estão disponíveis para o cibercrime profissional e comercial. De salientar que os três primeiros toolkits de phishing mais vulgarmente utilizados são responsáveis por 42 por cento de todos os ataques de phishing detectados durante o período do relatório. A Symantec detectou ainda que os atacantes atingem inicialmente as vítimas de forma indirecta, através da exploração das suas vulnerabilidades em ambientes seguros populares, tais como websites de finanças, redes sociais e recrutamento profissional. De facto, 61% de todas as vulnerabilidades foram descobertas em aplicações de Internet. Uma vez que um site seguro seja atacado, os cibercriminosos podem usá-lo com uma fonte para a distribuição de programas maliciosos, de modo a atacar computadores individuais. Este método de ataque permite-lhes esperar que as suas vítimas venham até eles, em vez de procurar de forma activa outros alvos. Os sites de redes sociais são particularmente valiosos para os atacantes, uma vez que proporcionam o acesso a um vasto número de pessoas. Por outro lado, estes sites podem também expor bastante informação confidencial sobre o utilizador, e depois utilizá-la em tentativas de condução de roubo de identidade, fraude online e fornecimento de acesso a outros sites na Web a partir dos quais os atacantes implementam novos ataques.

Durante os primeiros seis meses de 2007, a Symantec observou um aumento no número de ataques por etapas, os quais consistem num ataque inicial que não possui a intenção de desenvolver actividades maliciosas imediatamente, mas é utilizado para estabelecer ataques subsequentes. Um exemplo de um ataque múltiplo é o do downloader por etapas que permite a um atacante mudar uma componente do que se está a descarregar para qualquer tipo de ameaça que se adeqúe aos objectivos do atacante. De acordo com o ISTR XII, 28 das 50 primeiras amostras de códigos maliciosos são downloaders por etapas. O Peacomm Trojan, mais conhecido por Storm Worm e que pertence à família de novos códigos maliciosos, revelou-se no ataque mais reportado durante este período, a nível global.

A Symantec documentou ainda 237 vulnerabilidades em plug-ins de browsers de Internet, um valor que representa um aumento significativo em comparação com segunda metade de 2006. Os códigos maliciosos que tentaram roubar informação de contas de jogos online perfizeram 5% das primeiras 50 amostras de códigos maliciosos, tendo em conta o potencial de infecção. O spam perfez 61% de todo o tráfico de e-mail monitorizado, representando um pequeno aumento em comparação com os últimos seis meses de 2006, em que 59% dos e-mails foram classificados como spam. O furto ou perda de informação de computador ou de outro meio de armazenamento de informação perfez 46% de todas as falhas que poderão conduzir ao furto de identidade.

Portugal longe dos primeiros lugares

Apesar de o ISTR Volume XII não ser muito específico em relação a Portugal, foi possível apurar que o nosso país ocupa a oitava posição no que aos computadores de vítimas de redes Bot diz respeito, sendo a duração média de cada ataque de quatro dias. A tabela seguinte resume a actual situação na região Europa, Médio Oriente e África, contemplada no relatório.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 343 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal