Do simples worm aos modernos “scarewares”

02/04/2011 às 3:42 | Publicado em Artigos e textos, Zuniversitas | 2 Comentários
Tags: , ,

cibercrimeEste artigo é muito interessante e atual. Afinal no mundo da cibercultura qualquer pessoa que entre na grande rede está sujeito a estes crimes. Além de mostrar a evolução e o espantoso crescimento destes delitos nos dias de hoje (60 mil novos casos de malware por dia em 2010 e 6 milhões de novas infecções por botnets – redes de robôs – por mês em 2010), o artigo ainda traz o que nos espera nos próximos meses, em destaque:

AUMENTO DOS GOLPES ENVOLVENDO REDES SOCIAIS (links maliciosos, solicitações falsas e phishing);

AMEAÇAS A DISPOSITIVOS MÓVEIS (com o boom dos celulares, smartphones e outros);

ATAQUES À APPLE (com o uso cada vez maior de IPhones e IPads);

APLICATIVOS PERIGOSOS (jogos com malware, por exemplo);

SOBREVIVÊNCIA DOS BOTNETS (via redes sociais e serviços de geolocalização);

No final do artigo há ainda um link para o relatório “Uma boa década para o cibercrime”, da McAfee.

FONTE: Newsletter da McAfee


A EVOLUÇÃO DO CIBERCRIME

Há dez anos, os criminosos ainda eram mais conhecidos pelas denominações como gângsteres, ladrões de bancos e criminosos do “colarinho branco”. Hoje, porém, eles têm sido também chamados por uma nova designação. Agora, os criminosos mais bem-sucedidos são os cibercriminosos, aqueles que roubam o dinheiro e as informações dos usuários de Internet a partir do conforto de suas próprias casas, podendo conseguir milhões de dólares e tendo pouca chance de serem apanhados.
Na verdade, o cibercrime cresceu de maneira tão significativa que o McAfee Labs™ relatou que houve uma média de 6 milhões de novas infecções a cada mês por botnets ou redes de robôs em 2010. Isso significa que a cada mês milhões de computadores de usuários estão sendo infectados com malware e adicionados a uma rede de robôs, controlada remotamente por cibercriminosos, sem o conhecimento dos usuários, para enviar spams e executar outras ações mal-intencionadas.
Além disso, o McAfee Labs detectou uma média de 60 mil novos tipos de malware por dia em 2010, incluindo vírus, software antivírus falso e golpes de phishing, todos visando o computador, a identidade e o bolso do usuário.
Então, o que impulsionou esse aumento no cibercrime? Para começar, o número de usuários da Internet explodiu durante a última década, proporcionando aos bandidos atacar mais vítimas potenciais. Além disso, os aplicativos e sites na Internet tornaram-se mais sofisticados e passaram a lidar com dados valiosos, como informações bancárias e detalhes de identidade, os quais os cibercriminosos podem ter acesso por meio de violações de dados, tentativas de phishing e golpes pela Internet.
O cibercrime começou como uma tentativa, por parte dos criminosos, de se vangloriar e ganhar notoriedade por meio de vírus e ataques a sites de renome, mas as atuais ameaças são direcionadas, discretas e apenas com o objetivo de lucro, ou seja, para ganhar dinheiro.
Por exemplo, no ano de 2000, milhões de usuários da Internet foram infectados por um worm relativamente simples, o “I love you”, que chegava por meio de spam e instigava os usuários baixarem o arquivo anexado “love letter” que, na verdade, era um vírus. Apesar de esse worm traiçoeiro ter custado bilhões para ser erradicado pelas empresas e pelos governos, os cibercriminosos não ganharam dinheiro com ele. Compare esse evento do “I love you” com fatos atuais, em que golpes denominados “scareware” têm o objetivo de assustar os usuários e os levam a comprar um software de antivírus falso, gerando em alguns casos centenas de milhões1 de dólares para os cibercriminosos.
Essa evolução dos vírus relativamente simples para os golpes engenhosos visando lucro foi rápida e fascinante. Em meados da última década, os cibercriminosos mudaram suas formas de ataques, deixando de desejar destaque nas manchetes jornalísticas para visar “empreendimentos” lucrativos, como distribuição de adware ou software de publicidade, que automaticamente exibiam pop-ups ou anúncios de download para o computador, com o objetivo de estimular o usuário a comprar produtos ou serviços. Os atacantes aproveitavam a oportunidade para instalar diferentes pacotes de adware em milhões de sistemas, ao mesmo tempo em que recebiam vistosos cheques ao longo do caminho.
E, já no fim da década, os cibercriminosos tornaram-se especialistas em engenharia social, ou seja, em manipular os usuários para que executassem ações ou revelassem suas informações pessoais. Esses cibercriminosos, então, passaram a se concentrar nos locais nos quais milhões de usuários estavam aderindo e baixavam a guarda em termos de proteção: as redes sociais.
Na verdade, golpes modernos envolvendo redes sociais são alguns dos mais bem-sucedidos porque os cibercriminosos conseguem obter informação e dinheiro de usuários fazendo com que eles cliquem em links perigosos ou respondam a pedidos de informação que acreditam ser provenientes de amigos. Um bom exemplo disso é o golpe “Fui roubado”, que circulou no Facebook recentemente. Neste golpe, os cibercriminosos aproveitam a popularidade do Facebook e obtêm acesso a contas de usuários para, em seguida, enviar mensagens desesperadas para seus amigos, dizendo que foram roubados enquanto estavam no exterior e que precisam que o amigo deposite dinheiro para que consigam voltar para casa. Como a mensagem parece vir de um amigo, os destinatários ficam mais propensos a cair no golpe.
E, ao olharmos para o futuro, avaliamos que os cibercriminosos continuarão a evoluir suas formas de ataques e a utilizar a engenharia social para conseguir o que querem, principalmente, no que se refere a lucro e ganho financeiro. A seguir estão indicadas algumas das ameaças emergentes identificadas pelo McAfee Labs™ e divulgadas em seu Relatório de Previsões de Ameaças para 2011:

  • Aumento dos golpes envolvendo redes sociais
    Os cibercriminosos continuarão tendo como alvo as redes sociais, disseminando links maliciosos, solicitações falsas de amigos e tentativas de phishing.
    Uma vez que as pessoas estão armazenando mais informações pessoais e enviando um número maior de mensagens em redes sociais, se comparado à quantidade e-mails, essas plataformas vêm se tornando cada vez mais atraentes aos cibercriminosos.
  • Ameaças a dispositivos móveis
    Há algum tempo tem-se falado a respeito de ameaças a dispositivos móveis,
    mas acredita-se que este ano será um divisor de águas, pois veremos ataques destinados a várias plataformas móveis. Isso pode ser particularmente perigoso para os usuários, já que agora muitos armazenam informações pessoais em seus aparelhos de telefones móveis e as utilizam para fazer compras e utilizar serviços bancários pela Internet.
  • Ataques à Apple
    Embora a plataforma Apple seja considerada menos vulnerável a ataques
    em comparação à plataforma de computadores do tipo PC, estima-se que
    a popularidade crescente de produtos Apple, como iPhones e iPads, atraia
    ameaças novas e direcionadas.
  • Aplicativos perigosos
    O uso crescente de aplicativos (apps) para mídias sociais, tablets e dispositivos móveis será irresistível para os cibercriminosos, que criarão apps perigosos e induzirão os usuários a fazer o download desses.  Por exemplo, eles podem promover um aplicativo desejável, como um jogo e, em vez disso, fornecer um malware projetado para roubar informações pessoais.
  • Sobrevivência da Botnet
    Os cibercriminosos continuarão a usar botnets, ou redes de computadores infectados que podem ser controlados remotamente, para distribuir spams e lançar ataques. O McAfee Labs avaliou que as botnets comecem a se direcionar para sites de redes sociais e também de serviços de geolocalização.

O cibercrime percorreu um longo caminho em um período de tempo relativamente curto e, sem dúvida, continuará a evoluir. Para saber mais sobre a indústria lucrativa do cibercrime, para onde está indo e com o que se deve ter cuidado, leia o relatório “Uma boa década para o cibercrime”.

Anúncios

2 Comentários »

RSS feed for comments on this post. TrackBack URI

  1. Olá amigo tenho uma proposta de patrocinio para o seu blog. Caso se interesse entre em contato comigo por e-mail; phbrito@windowslive.com

    Atenciosamente,
    Pedro Brito.

  2. Caro Pedro,

    Agradeço as suas explicações, porém pretendo continuar o blog da mesma forma que se encontra hoje.
    Na verdade não sei se você notou, mas eu não coloquei propaganda de nenhuma espécie no blog.
    Tive no início do blog, lá pelos idos de out/2007, algumas propostas e indicações de amigos da área de TI mais experientes, porém decidi seguir em frente da forma que estou hoje, mesmo sabendo que não tenho um domínio próprio nem mais ferramentas por exemplo como as que o WordPress (pago) me proporcionaria e nem uma vantagem financeira como a proposta por você.


Comentários são livres, só não aceito nem publico xingamentos !

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: