Cibersegurança para usuários comuns é destaque na Conferência Virus Bulletin

Na semana passada foi realizada a conferência Virus Bulletin em Seattle, Washington. Trata-se da conferência de segurança mais antiga do mundo, no qual tradicionalmente é realizada apresesentações orientada às empresas,

Na semana passada foi realizada a conferência Virus Bulletin em Seattle, Washington. Trata-se da conferência de segurança mais antiga do mundo, no qual tradicionalmente é realizada apresesentações orientada às empresas, como ocorre no Black Hat, a conferência deste ano foi palco de um grande número de temas de interesse geral para os consumidores.

Vário tópicos importantes foram apresentados pelos nosss colegas da Kaspersky Lab. Entre eles, nossos especialistas explicaram sobre a rápida escalada de roubo de Bitcoins e outra sobre os ciberataques às casas inteligentes. Também realizaram uma descrição geral sobre o estado dos ataques de malware no Mac OS X, sistema operacional da Apple e os crimes de colarinho branco no sistema operacional Android.

Hackers de casa

Faz umas semanas que David Jacoby escreveu no blog da Kaspersky Lab sobre sua experiência de hackear os vários dispositivos em sua casa. Na oportunidade, ele se perguntou: “Se não podemos proteger-nos contra as ameaças atuais, como faremos para identificar as ameaçasdo futuro?” que bom que vai fazer para identificar potenciais novas ameaças para o futuro?”

“Por que não criar um segmento de rede especial para colocar todos os dispositivos conectados e, asim, separá-los da rede onde os usuários conectam suas estacções de trabalho, computadores e smartphones?”.  PULL

Essa pergunta nasceu da preocupação de Jacoby de como uma indústria gastar muito tempo falando sobre vulnerabilidades altas e zero-day em carros conectados, frigoríficos, hotéis, sistemas de alarme, banheiros e outros idpositivos da “Internet das coisas” que poucas pessoas possuem. Enquanto isso, gasta muito pouco tempo com problemas muito mais habituais, como as falhas de segurança em SmartTVs, roteadores, impressoras, modems, consoles de jogos e dispositivos de armazenamento na rede.

Antes de começar com sua experiência, Jacoby disse que tinha certeza de que sua casa era segura. Ele é, afinal, um pesquisador de segurança que gasta quase todo seu tempo profissional para pensar sobre a segurança da rede. É precisamente por isso que ele ficou chocado com a falta de controles de segurança apropriados em dispositivos conectados e o número de vulnerabilidades presentes no seu interior.

Em um podcast que ele fez com o editor chefe do Threatpost, Dennis Fisher, no Virus Bulletin, Jacoby observou um paradigma interessante: a medida que as pessoas melhoram a proteção do seus computadores e dispositivos móveis, se interessam cada vez menos na segurança do resto dos seus dispositivos conectados.

“Precisamos começar a pensar em como nos relacionamos com nossos eletrodomésticos em nossa casa”, advertiu Jacoby. “Uma pergunta poderia ser: por que você não criar um segmento de rede especial para colocar todos esses dispositivos conectados e, assim, separá-los da rede onde os usuários conectam suas estações de trabalho, computadores e smartphones?”.

Malware na Apple

O diretor de pesquisas da Synack, Patrick Wardle, falou sobre a persistência de ataques de malwares em máquinas Mac. Nos últimos cinco anos, segundo os dados de Wardle, este lapso no sistema operacional OS X da Apple dobrou sua cota de mercado (de 7 a 15 %) em estações de trabalho corporativas e domésticas. Nesse sentido, a Apple é agora a terceira classificada entre os fornecedores de computadores pessoais nos Estados Unidos.

Em 2012, a Apple afirmou que seus computadores “não se infectavam com vírus de PC”. É fato que os dipositivos Mac não se infectam com vírus criados para Windows, aspesquisas de Wardle demonstraram que as afirmações da Apple eram falsas, já que o malware também está presente nos computadores da Apple. “Ela não fica vírus de PC. Um Mac não é suscetível aos milhares de vírus que assola os computadores baseados no Windows.

Wardle afirma que o primeiro vírus de Mac foi chamado de “Elk Cloner”, ele atacava os computadores Apple II, que era popular no início dos anos 1980. O tempo passou e as ameaças evoluíram. Wardle confirmou que, no ano passado, surgiram mais de  30 famílias de malwares visando a plataforma OS X. Esse número certamente sendo baixo em comparação com a quantidade de ameaças presnetes nas máquinas Windows e Android. O aumento da venda de Macs no mercado estadunidense e o número relativamente baixo de antivírus que a maioria dos usuários da Apple tem na suas máquinas, poderiam ser um fator que agrave o impacto dos futuros ataques. Uma das razões pela quais Wardle trabalha intensamente para identificar os mecanismos de persistência no OS X e estuda o alware que ataca estes mecanismos, é melhorar a proteção das Macs.

Bonanza em Bitcoin 

O pesquisador argentino da Kaspersky Lab Santiago Pontiroli realizou uma visão geral sobre o crescimento dos crimes de Bitcoins nos últimos anos. A apresentação de Pontiroli se asemelha às pesquisas de Wardle, já que ambas mostram um cenário similar: os cibercriminosos apontam como alvo o que é popular, já que é aí onde circula mais dinheiro.

No caso do Bitcoin, o aumento da fama e a atração simultânea dos cibercriminosos não pode ser atribuída a uma fonte, mas sim a um conjunto de fatores. Por exemplo, Pontiroli explica que as Bitcoins aparecem como um valor de troca descentralizado, não regulado e privado, três caracterosticas enormemente atratovas para aqueles que buscar invadir os impostos ou lavar grande quantidades de dinheiro. As Bitcoins, além disso, permitem que os usuários sejam seu próprio banco, que resultou ser mais complexa do que se cria inicialmente.

Android e os crimes de colarinho branco 

Outra conversa promissora foi a de Luis Corron sobre a presença de um grande grupo de ibercirminosos de colarinho branco que se aproveitam do sistema operacional Android. Durante a apresentação, Corron explicou que a maioria dos crimes do Android são os que envolvem os golpes de SMS Premium. Estes ataques “obrigam” os telefones a enviar mensagens de textos a números Premium e, em seguida, cobram aos usua´rios uma tarifa por usar esses números. Vários destes ataques são levado adirante por aplicativos falsos que conseguem se infiltrar na Play Store do Google. No entanto, Corron explica que nos últimos meses surgiram novos e curiosos métodos de ataques: muitas vezes, os apps maliciosos são sinceros com relação às suas intenções de inscrever os usuários nos serviços de SMS Premium e os usuários aceitam as condições e baixam o app de qualquer maneira.

Tradução: Juliana Costa Santos Dias

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?