Ameaças Versáteis: Todos os Dispositivos em Perigo

De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usuários de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram

De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usuários de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram em programas como Java, Acrobat Reader e Internet Explorer. Os conhecimentos dos hackers avançam com as mesma rapidez que o acesso à informação on-line aumenta através de diferentes meios – smartphones, iPads, aplicativos, etc para acompanhar essas mudanças no comportamento do usuário. As ameaças são comuns a todos os dispositivos e estão mais avançadas e versáteis que nunca.

versatile_title (1)

Ameaças Múltiplas ao Sistema Operativo: Há algum tempo se tratavam de programas de malware projetados para sistemas operacionais em específico e Windows era atingido com muito mais freqüência do que Mac. Esta realidade mudou, ameaças recentes, como o Tróia Morcut, se apresentam como applets ou plugins e podem ser baixadas em qualquer sistema, pois contêm scripts apropriados para cada tipo. Uma vez ativadas estas infecções identificam o sistema operacional em uso e injetam a respectiva versão de seu código malicioso. Depois de anos de Macs sendo praticamente livre de ameaças, os produtos da Apple agora são alvos constantes: especialistas em antivírus da Kaspersky Lab criaram 30 por cento mais assinaturas para detectar vírus em Mac em 2012 do que no ano anterior. Entre os programas maliciosos para Mac mais populares estão Tróias,OSX.FacCo.a e Jahlav,  tróias que se disfarçam como codecs de vídeo e então ser usados para roubar dados do usuário e instalar outros programas maliciosos.

Dispositivos Móveis: Quase todos os malwares mobile descobertos em 2012 foram criados para explorar equipamentos com sistema operativo Android, em parte porque mais dispositivos Android são vendidos e em parte devido à postura liberal que Google adota em sua loja de aplicativos, dando uma brecha maior aos agressores do que o formato da Apple Store. Há outro problema com o Android: um monte de aplicativos legítimos trabalham com redes de anúncios pouco confiáveis que na pior das hipóteses dão acesso a informações pessoais, como e-mails e números de telefone.

Programas de malware mobile pode ser usados para acessar emails de usuários, roubar endereços de seus notebooks, rastrear informações de geolocalização, ativar câmeras para facilitar o roubo de identidade e até mesmo dominar telefones para tranformá-los em peças de botnets.

Isso não significa que a App Store esteja livre de aplicativos maliciosos, o primeiro aplicativo suspeito foi descoberto em julho de 2012, se chamava Find and Call, coletava endereços de email e telefones de usuários para então bombardeá-los com Spam.

Estas ameaças pode passar de spams incovenientes a roubo de identidade em qualquer plataforma. Programas de mobile malware podem ser usados para acessar emails, roubar endereços de sua agenda telefônica, usar os serviços de geolocalização para rastrear usuários, ativar câmeras para facilitar o roubo de informação e até mesmo dominar os telefones, transformando-os em peças de botnets.

Os smartphones não são os únicos na mira dos ataques, tablets e smartTvs também podem ser atingidos.

Suspeitos Frequentes: Os usuários devem estar atentos a formas tradicionais de spamming como  phishing que se tornam cada vez mais populares em equipamentos móveis, elas são mais legíveis e identificáveis em telas grandes  do que em versões pequenas de monitores portáteis. Usadas em fraudes on-line, como falsos e-mails de bancos ou sites de viagens e redes sociais como Twitter, em que os agressores criam links atraentes disfarçados com encurtadores de URL como bit.ly, que enviam usuários a sites nocivos.

Coisa de Criança: Uma nova modalidade de ameaças versáteis atinge à crianças e usa a ingenuidade das mesmas para espalhar malware.

Aplicativos como Facebook, Foursquare e Yelp que habilitam ‘check in’ em diferentes lugares fornecem informações de localização geográfica que podem colocar a qualquer um em risco, especialmente crianças no Twitter.

Como muitos pais descobriram, dando equipamentos móveis e acessos à Apps Stores a seus filhos, estes dispositivos podem trazer implicações de privacidade e custos altos quando crianças baixam aplicativos pagos ou se envolvem com jogos de download gratuito que requerem investimentos para avançar.

O bom e velho antivirus de Windows não te protege de todas estas ameaças e pacotes de proteção tradicional simplesmente não funcionam em vários equipamentos do mundo das redes domésticas. É por isso que você deve considerar soluções de proteção que cubram todos seus equipamentos e rede.

 

Dicas