{"id":1806,"date":"2013-12-12T20:12:37","date_gmt":"2013-12-12T20:12:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1806"},"modified":"2017-09-21T11:52:38","modified_gmt":"2017-09-21T14:52:38","slug":"10-principais-ameacas-a-ciberseguranca-em-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/10-principais-ameacas-a-ciberseguranca-em-2013\/1806\/","title":{"rendered":"10 principais amea\u00e7as a Ciberseguran\u00e7a em 2013"},"content":{"rendered":"<p>Este ano ser\u00e1 lembrado pelos profissionais de seguran\u00e7a e pelas pessoas comuns por uma s\u00e9rie de sucessos na \u00e1rea de seguran\u00e7a tecnol\u00f3gica, como as revela\u00e7\u00f5es de Edward Snowden sobre o surgimento de botnets para smartphones, al\u00e9m do novo ransomware Cryptolocker, eventos que impactaram o dia a dia das pessoas e organiza\u00e7\u00f5es. Os especialistas da Kaspersky Lab publicaram sua lista de amea\u00e7as em um relat\u00f3rio publicado no SecureList.<\/p>\n<p>Aqui apresentamos as principais conclus\u00f5es a partir dele, resumindo dez fen\u00f4menos chave de seguran\u00e7a de 2013, que tamb\u00e9m ir\u00e3o influenciar o pr\u00f3ximo ano.<\/p>\n<h2><\/h2>\n<h2>1.\u00a0 Internet sob vigil\u00e2ncia<\/h2>\n<p>Publica\u00e7\u00f5es dos jornais The Guardian e The New York Times feitas com base em documentos sigilosos fornecidos por Edward Snowden tiveram um grande impacto na internet em 2013. Um ex-membro da NSA (National Security Agency) forneceu a v\u00e1rios jornais um grande volume de informa\u00e7\u00f5es sobre a vigil\u00e2ncia do Servi\u00e7o Secreto na Internet. Tais a\u00e7\u00f5es n\u00e3o eram simplismente para vigiar as pessoas, sen\u00e3o para compilar dados sobre, basicamente, todo mundo.<\/p>\n<p>A maioria dos documentos descrevem atividades americanas (por raz\u00f5es \u00f3bvias), mas tamb\u00e9m, apresentam atividades realizadas por servi\u00e7os secretos de outros pa\u00edses. Cientes da not\u00edcia, os principais fornecedores de servi\u00e7os de cloud rapidamente iniciaram a prote\u00e7\u00e3o criptogr\u00e1fica dos seus dados na nuvem, incluindo links de dados intranet. As Organiza\u00e7\u00f5es Governamentais tamb\u00e9m come\u00e7aram a pensar em medidas de prote\u00e7\u00e3o a serem tomadas. De acordo com Aleks Gostev, especialista em seguran\u00e7a da Kaspersky Lab, os acontecimentos levam \u00e0 fragmenta\u00e7\u00e3o da Internet, e a uma poss\u00edvel divis\u00e3o em segmentos espec\u00edficos por pa\u00edses protegidos com um \u201cgrande firewall\u201d como acontece na China. Os que preferem confidencialidade, incluindo pessoas e empresas que realizam neg\u00f3cios ilegais, buscam ref\u00fagio na \u201cdarknet\u201d, uma sub-rede an\u00f4nima que utiliza protocolos Tor e I2P.<\/p>\n<p>\u00a0<\/p>\n<h2>2. Ataques sob demanda<\/h2>\n<p>Enquanto a maioria dos ataques sob demanda que aconteceram no passado provavelmente foram executados por ag\u00eancias governamentais e secretas, mas hoje em dia, a maioria desses ataques s\u00e3o feitos por hackers contratados. Entre eles est\u00e1 o IceFog, detectado pelo Kaspersky Lab e tem como alvo principalmente os usu\u00e1rios de Mac. S\u00e3o roubados dados de computadores corporativos que podem ajudar algumas empresas a obter vantagens competitivas sobre outras. \u201cAs organiza\u00e7\u00f5es empresariais precisam contratar os cibercontratantes. Um grupo organizado de hackers proficientes que prestam servi\u00e7os de intelig\u00eancia comercial para as empresas. Tamb\u00e9m conhecidos como ciberdetetives \u201c, diz Gostev.<br>\nOs ataques direcionados tem influ\u00eancia vis\u00edvel no atual ambiente de neg\u00f3cios. O levantamento realizado recentemente pela B2B Internacional e encomendada pela Kaspersky Lab, mostrou que 9% das empresas t\u00eam sido v\u00edtimas desse tipo de ataques.<br>\nOutro fato muito importante, \u00e9 ter em conta que o roubo de informa\u00e7\u00f5es n\u00e3o \u00e9 o \u00fanico cen\u00e1rio para o ataque. A competi\u00e7\u00e3o poderia usar esses truques como ataques DoS e DDoS, os dados wipe-out, assim como o roubo de dinheiro real e danos \u00e0 reputa\u00e7\u00e3o on-line.Vitaly Kamlyuk e Sergey Lozhkin falam sobre o assunto no seu \u00a0relat\u00f3rio sobre as amea\u00e7as corporativas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144636\/card-4-business-en-1024x1024.jpeg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1812\" alt=\"card-4-business-en\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144636\/card-4-business-en-1024x1024.jpeg\" width=\"2133\" height=\"2133\"><\/a><\/p>\n<h2>3. Botnets m\u00f3veis<\/h2>\n<p>Existe uma nova tend\u00eancia quando o assunto \u00e9 amea\u00e7as m\u00f3veis, um novo mercado que oferece um enorme conjunto de potenciais v\u00edtimas com uma mec\u00e2nica simples de obter benef\u00edcios financeiros. Em apenas um ano, nosso banco de dados de aplica\u00e7\u00f5es de malware cresceu para 104.421, enquanto o n\u00famero total desse tipo de aplica\u00e7\u00f5es nos anos anteriores n\u00e3o passava os 44 mil. \u00a0A maioria das amea\u00e7as s\u00e3o projetadas para Android \u2013 que ocupam mais de 98% do malware m\u00f3vel atualmente.<\/p>\n<p>Os botnets s\u00e3o gerenciados de forma remota pelos smartphones afetados e est\u00e3o se expandindo cada dia mais. Cerca de 60% dos programas detectados incluem fragmentos de uma constru\u00e7\u00e3o botnet., os mais populares s\u00e3o o MTK e Opfake que s\u00e3o usados para diversos prop\u00f3sitos, como por exemplo, para distribuir spam e outros malwares. Este ano, os botnets est\u00e3o dispon\u00edveis para aluguel.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144639\/card1_eng-1024x1024.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1810\" alt=\"card1_eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144639\/card1_eng-1024x1024.png\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<h2>4. Crescente complexidade das amea\u00e7as m\u00f3veis.<\/h2>\n<p>Al\u00e9m do crescimento quantitativo, as amea\u00e7as m\u00f3veis est\u00e3o se tornando cada vez mais complexas, especialmente para Windows e suas plataformas m\u00f3veis. Atualmente, o Trojan mais complexo para Android \u00e9 o Obad, que explora tr\u00eas vulnerabilidades que impedem a sua elimina\u00e7\u00e3o e an\u00e1lises r\u00e1pidas, utilizando capacidades backdoor, botnet e SMS Trojan. No pr\u00f3ximo ano, vamos enfrentar malwares ainda mais complexos para Android, al\u00e9m do surgimento de novos \u201cmodelos de neg\u00f3cios\u201d, por exemplo, bloqueadores.<\/p>\n<p>\u00a0<\/p>\n<h2>5. Ciberchantagem<\/h2>\n<p>Os hackers geralmente recebem benef\u00edcios financeiros por cada ato de ataque ou invas\u00e3o, no entanto, eles n\u00e3o t\u00eam muitos bons meios de conseguir o dinheiro diretamente de um usu\u00e1rio de PC. Uma forma seria um roubo de um cart\u00e3o de cr\u00e9dito na Internet, outro m\u00e9todo \u00e9 o ransomware. Este \u00faltimo, um dos mais utilizados em 2013, juntamente com o surgimento de nomes como Cryptolocker, que usa de criptografia assim\u00e9trica com uma senha complexa e \u00fanica para cada equipamento. O usu\u00e1rio \u00e9 capaz \u201cdecifrar\u201d os arquivos apenas ao receber a chave dos delinquentes, que pedem at\u00e9 U$3000 para entreg\u00e1-la. Notavelmente, um dos principais meios para passar o resgate \u00e9 BitCoin.<\/p>\n<p>\u00a0<\/p>\n<h2>6. Crypto-moeda<\/h2>\n<p>\u00a0<\/p>\n<p>O conceito BitCoin foi introduzido em 2009, mas em 2013 a crypto-moeda ganhou for\u00e7a e cresceu de forma significativa em termos de \u201ctaxa de c\u00e2mbio\u201d. Considerando que um BitCoin valia 13 d\u00f3lares no in\u00edcio de 2013, em abril cresceu at\u00e9 US$260, em seguida, a sua taxa disparou para atingir o valor de US$1000. O Bitcoin \u00e9 valorizado por um sistema de pagamento altamente descentralizado e pelo anonimato dos participantes. N\u00e3o \u00e9 \u00e0 toa que \u00e9 extremamente popular entre os cibercriminosos e est\u00e1 envolvido em muitos incidentes e viola\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144635\/malware_ksb_2013_07s.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1813\" alt=\"malware_ksb_2013_07s\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144635\/malware_ksb_2013_07s.png\" width=\"550\" height=\"379\"><\/a><\/p>\n<h2>7. Ataques a bancos online.<\/h2>\n<p>\u00a0<\/p>\n<p>As principais amea\u00e7as a contas banc\u00e1rias dos usu\u00e1rios nos \u00faltimos anos foram em sua maioria atrav\u00e9s de mensagens SMS, ou seja, Trojans m\u00f3veis e Trojans de PC. Em 2013, as aplica\u00e7\u00f5es m\u00f3veis de malware capazes de atacar os servi\u00e7os banc\u00e1rios se generalizaram. Seus esquemas s\u00e3o numerosos: o roubo de credenciais de cart\u00f5es de cr\u00e9dito, transfer\u00eancias de dinheiro n\u00e3o autorizadas de cart\u00f5es de cr\u00e9dito vinculados a dispositivos m\u00f3veis, entre muitos outros. Os Trojans tamb\u00e9m s\u00e3o capazes de verificar o saldo da conta afetada para alcan\u00e7ar um maior custo-efici\u00eancia.<\/p>\n<h2>8. Um impressionante n\u00famero de ciberataques.<\/h2>\n<p>\u00a0<\/p>\n<p>Se voc\u00ea sofreu algum ataque cibern\u00e9tico durante 2013, provavelmente, n\u00e3o estava devidamente protegido por algum ant\u00edvirus. As estat\u00edsticas confirmam que as chances de evitar esse problema s\u00e3o baixas, com mais de 5 bilh\u00f5es de ciberataques registrados ao longo do ano, 315 000 de novas amostras de malware foram a m\u00e9dia di\u00e1ria para Kaspersky Lab em 2013.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144633\/card3-all-en-1024x1024.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1814\" alt=\"card3-all-en\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144633\/card3-all-en-1024x1024.jpg\" width=\"2133\" height=\"2133\"><\/a><\/p>\n<h2>9.\u00a0 Os perigos da Web.<\/h2>\n<p>\u00a0<\/p>\n<p>EUA e R\u00fassia s\u00e3o os l\u00edderes indiscut\u00edveis entre os pa\u00edses que hospedam os servidores de malware: 25,5% e 19,4%, respectivamente. Alemanha e Holanda s\u00e3o respons\u00e1veis \u200b\u200bpor 12% cada, com outros pa\u00edses a seguir os l\u00edderes com 3,5% ou menos. Vietn\u00e3 est\u00e1 agora dentro do top 10 entre os mais seguros do mundo, enquanto a China passou da oitava a 21 \u00aa posi\u00e7\u00e3o no ranking, devido ao registro de dom\u00ednio mais rigoroso e crit\u00e9rios de hospedagem impostos pelo governo chin\u00eas, segundo Christian Funk e Maria Garnaeva da Kaspersky Lab. Os cidad\u00e3os da R\u00fassia, \u00c1ustria e Alemanha, assim como dos pa\u00edses asi\u00e1ticos est\u00e3o expostos a um maior risco de ser afetado por ataques. Enquanto Rep\u00fablica Checa, Eslov\u00e1quia e Cingapura aproveitam de uma taxa de risco menor. Os m\u00e9todos mais utilizados pelos invasores incluem t\u00e9cnicas de engenharia social e explora\u00e7\u00e3o das vulnerabilidades Java, que \u00e9 respons\u00e1vel por mais de 90% das vulnerabilidades exploradas atualmente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144630\/card2-apps-en1-1024x1024.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1815\" alt=\"card2-apps-en\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144630\/card2-apps-en1-1024x1024.jpg\" width=\"2133\" height=\"2133\"><\/a><\/p>\n<h2>10. O elo mais fraco?<\/h2>\n<p>O mundo da seguran\u00e7a cibern\u00e9tica vive em frequente mudan\u00e7a, no entanto, tem uma constante: as pessoas, propensas a ser enganadas por truques de engenharia social (no caso de ataques direcionados, esta abordagem \u00e9 mais prov\u00e1vel de ter sucesso), usam lojas de aplicativos n\u00e3o confi\u00e1veis \u200b\u200bem seus dispositivos m\u00f3veis, n\u00e3o prestam aten\u00e7\u00e3o \u00e0 barra de endere\u00e7os e digitam seus dados de cart\u00e3o de cr\u00e9dito em um site de phishing, e usam \u201c12345\u201d como senha para acessar suas contas on-line. Somente iniciativas educacionais de longo prazo s\u00e3o capazes de fazer deste mundo um lugar mais seguro conectado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este ano ser\u00e1 lembrado pelos profissionais de seguran\u00e7a e pelas pessoas comuns por uma s\u00e9rie de sucessos na \u00e1rea de seguran\u00e7a tecnol\u00f3gica, como as revela\u00e7\u00f5es de Edward Snowden sobre o<\/p>\n","protected":false},"author":208,"featured_media":1816,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[],"class_list":{"0":"post-1806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/10-principais-ameacas-a-ciberseguranca-em-2013\/1806\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/208"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1806"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1806\/revisions"}],"predecessor-version":[{"id":8503,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1806\/revisions\/8503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1816"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}