Ameaças na internet - crescentes e baratas

Pode não ser por causa da crise, mas a verdade é que os cibercriminosos também entraram em época de liquidação. Segundo a 16.a edição do seu Relatório de Ameaças à Segurança na Internet, que a empresa de segurança Symantec revela hoje, o preço dos cartões de crédito roubados desceu até 0,07 dólares em alguns mercados. Pacotes de 10 mil computadores infectados e "prontos para usar" em atividades ilícitas estão sendo vendidos a 15 dólares/unidade. E houve promoções para incentivar o negócio, com descontos para compras de grande volume e ofertas do tipo "compre isto e leve aquilo de graça".

O relatório trimestral da Panda Security, também publicado hoje, confirma a tendência - acessos as contas bancárias vendidos por dois dólares, máquinas de clonar cartões por 200 dólares e até máquinas multibanco falsas por 3500 dólares.

Estas "liquidações" não se devem a uma crise na pirataria informática; é precisamente o contrário. É tão fácil obter dados dos utilizadores que possam ser vendidos que qualquer pessoa com um mínimo de conhecimentos consegue entrar no jogo. E no ano passado bateu-se um recorde de oferta.

"O volume e a sofisticação dos ataques maliciosos aumentaram substancialmente em 2010", indica o relatório da Symantec, notando que há várias tendências novas no cibercrime. Só em 2010, a Symantec registou 286 milhões de novos ataques únicos e 6253 vulnerabilidades, o que representa um recorde. Houve também um aumento de 93% nos ataques baseados na web - culpa dos links abreviados (tipo tiny.url), em que as pessoas clicam sem a certeza de onde vão parar.

  1. Redes sociais
  2. Quando o próprio fundador do Facebook, Mark Zuckerberg, é vítima de um ataque na sua página pessoal, sabemos que o assunto é sério. Era previsível que a rede se tornasse um terreno de ataque, o surpreendente é a quantidade de pessoas que continuam a clicar em links tão absurdos como "Oh meu Deus, ela suicidou-se em frente às câmaras depois de mostrar as mamas". "Assistimos a uma miríade de aplicações no Facebook que publicam mensagens atrativas em contas pirateadas", confirma o relatório da Panda Security. "Assim que o utilizador clica nestas mensagens, é convidado a participar de uma pesquisa para ganhar um prêmios. Os criminosos conseguem então benefícios financeiros e até se apoderam de números de telefone, que registam em serviços de valor acrescentado sem que a vítima se aperceba", alerta a Panda Security. Os números globais da Panda Security para o primeiro trimestre indicam que as novas ameaças cresceram 16% em comparação ao período anterior, com 73.190 já descobertas.
  3. Ataques direcionados
  4. A Symantec sublinha que houve um número inédito de ataques direcionados a empresas e governos, com o Stuxnet (que atacou uma usina nuclear no Irã) para aprofundar hostilidades e o Hydraq para fazer manchete. "O Stuxnet e o Hydraq ensinam aos futuros piratas que a vulnerabilidade mais fácil de se explorar é a confiança de amigos e colegas", diz a Symantec. A empresa avisa que, em muitos casos, implementar boas práticas e políticas de segurança é o suficiente para defender uma empresa contra estes ataques.
  5. Celulares
  6. Se em 2010 já se notava um aumento dos códigos maliciosos dirigidos a celulares, no primeiro trimestre de 2011 a tendência confirmou-se. Em Março, o sistema Android sofreu um ataque através de aplicações infectadas, que o Google conseguiu solucionar desinstalando remotamente as ameaças dos celulares. Também cresceram os esquemas via SMS. "Os cibercriminosos estão percebendo o potencial deste mercado emergente e estão criando e tentando novas técnicas de ataque", escreve a Panda Security. Já a Symantec documentou 163 vulnerabilidades em sistemas operativos móveis no ano passado. "A maioria dos códigos maliciosos consiste em cavalos de tróia que se fazem passar por aplicações legítimas", indica a Symantec. Uma vez que a Apple não permite que se instale qualquer aplicação no iPhone, a não ser que esteja desbloqueado (jailbroken), os criminosos olham para os celulares Android como um alvo preferencial.


TAGs: ,

0 comentários:

Postar um comentário