{"id":333,"date":"2012-12-05T14:41:37","date_gmt":"2012-12-05T14:41:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=333"},"modified":"2020-02-26T13:10:11","modified_gmt":"2020-02-26T16:10:11","slug":"em-2012-o-malware-reinou-absoluto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/em-2012-o-malware-reinou-absoluto\/333\/","title":{"rendered":"Em 2012, o malware reinou absoluto"},"content":{"rendered":"<p>Os hackers passaram boa parte de 2012 preparando o terreno para o que eles t\u00eam em mente hoje n\u00e3o s\u00f3 para grandes empresas e alvos governamentais e militares estrat\u00e9gicos, mas para consumidores tamb\u00e9m.<\/p>\n<p>Os pesquisadores de seguran\u00e7a que passaram seus dias mergulhados em c\u00f3digos tentando analisar padr\u00f5es de malware e ataque veem uma escalada cont\u00ednua do jogo de c\u00e3o e gato entre criminosos cibern\u00e9ticos, hackers patrocinados pelo Estado e aqueles pagos para defender as redes de empresas e consumidores contra essas amea\u00e7as iminentes. Espera-se que os hackers continuem explorando n\u00e3o s\u00f3 novas formas de ataque, mas tamb\u00e9m fa\u00e7am mau uso das tecnologias fundamentais de Internet, baseadas em rede para roubar dados corporativos e pol\u00edticos, bem como dados pessoais e de cart\u00e3o de cr\u00e9dito no centro dos golpes de roubo de identidade.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/02\/06152452\/malware-2012.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-334\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/02\/06152452\/malware-2012.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/a><\/p>\n<p>Em outras palavras, mais do mesmo: apenas pior. Os pesquisadores de malware e seguran\u00e7a do Kaspersky Lab <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">olharam para o ano passado<\/a> e tamb\u00e9m sentaram para pensar o que o futuro pr\u00f3ximo reserva para a seguran\u00e7a, e os resultados s\u00e3o muito interessantes.<\/p>\n<p>Os requisitos est\u00e3o prestes a aumentar, visto que os especialistas sabem mais sobre os malwares usados em ataques precisos e direcionados contra empresas ou \u00f3rg\u00e3os do governo. O governo dos EUA j\u00e1 declarou o ciberespa\u00e7o um ativo cr\u00edtico e est\u00e1 trabalhando em regras formais de envolvimento caso <a title=\"resources\" href=\"https:\/\/www.kaspersky.com\/blog\/resources\/\" target=\"_blank\" rel=\"noopener nofollow\">recursos<\/a> cr\u00edticos do pa\u00eds sejam atacados.<\/p>\n<p>No lado ofensivo, malwares, como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/stuxnet-authors-made-several-basic-errors-011811\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/whats-meaning-flame-malware-052912\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/anatomy-duqu-attacks-112111\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a> e <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-gauss-malware-descended-flame-and-stuxnet-found-thousands-pcs-middle-east-080912\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a>, j\u00e1 foram vinculados a na\u00e7\u00f5es do Oriente M\u00e9dio, como Ir\u00e3, S\u00edria e L\u00edbano. Pesquisadores do Kaspersky Lab publicaram um estudo abrangente sobre Flame, Duqu e Gauss em 2012, compartilhando detalhes \u00edntimos sobre cada uma dessas ferramentas de espionagem e como elas evitaram serem detectadas por at\u00e9 cinco anos, no caso do Flame. Espera-se que mais na\u00e7\u00f5es juntem-se ao grupo de China, Estados Unidos, Israel, Ir\u00e3 e outros em 2013 no desenvolvimento de um c\u00f3digo que possa ser usado para espionar os advers\u00e1rios ou enviar ataques, baseados na economia, a outros pa\u00edses por meio da ind\u00fastria.<\/p>\n<p>Os pesquisadores da Kaspersky esperam tamb\u00e9m que ferramentas de vigil\u00e2ncia surjam e evoluam no pr\u00f3ximo ano, para serem usadas n\u00e3o s\u00f3 contra alvos estrat\u00e9gicos, mas contra pessoas, trazendo \u00e0 tona quest\u00f5es de liberdades civis e de <a title=\"privacy\" href=\"https:\/\/www.kaspersky.com\/blog\/privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">privacidade<\/a>.<\/p>\n<p>Os ataques direcionados n\u00e3o est\u00e3o limitados a na\u00e7\u00f5es; hackers motivados politicamente, conhecidos como hackativistas, obtiveram sucesso em 2012 com a\u00e7\u00f5es de grandes propor\u00e7\u00f5es contra bancos nos EUA, contra o governo e outras corpora\u00e7\u00f5es. Grupos como o <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/barrett-brown-public-face-anonymous-leaves-group-051611\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous<\/a> continuam se disseminando e vazando dados para dificultar a vida de seus alvos ou fazer uma declara\u00e7\u00e3o pol\u00edtica ou social.<\/p>\n<p>Os criminosos cibern\u00e9ticos n\u00e3o desaparecer\u00e3o em breve. Os invasores devem aumentar seus esfor\u00e7os em torno do scareware e do <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a>, c\u00f3digo malicioso que mant\u00e9m os computadores praticamente ref\u00e9ns, pedindo assim resgate para devolver as m\u00e1quinas ou os dados. Os hackers t\u00eam investido muito no roubo de credenciais leg\u00edtimas para ter acesso maior aos ativos de dados.<\/p>\n<p>Os dados t\u00eam valor infinito, especialmente na clandestinidade, e os hackers est\u00e3o descobrindo formas inovadoras de explorar as vulnerabilidades n\u00e3o s\u00f3 em vetores testados e aprovados, como desktops Windows, mas tamb\u00e9m em plataformas m\u00f3veis, o <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-android-malware-controlled-sms-records-calls-gps-location-040512\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> em particular, e aplicativos de desktop e plug-ins de navegador onipresentes em todas as plataformas de computador.<\/p>\n<p>Somente durante o segundo semestre de 2012, vulnerabilidades de dia zero foram descobertas na plataforma Java, amea\u00e7ando seu modelo de seguran\u00e7a e oferecendo uma forma de acesso a redes corporativas e m\u00e1quinas dos consumidores. Produtos Adobe, como Reader e Flash, baixados em praticamente todas as m\u00e1quinas Windows e Apple, t\u00eam sido os principais meios de invas\u00e3o para hackers, que exploraram falhas nesses produtos em 2012 para acessar alvos de alto valor dentro de corpora\u00e7\u00f5es.Eles utilizam os programas como uma forma de criar botnets baseados na m\u00e1quina do consumidor e \u00a0iniciar campanhas de spam e phishing.<\/p>\n<p>\u201c2012 mostrou a forte inclina\u00e7\u00e3o dos criminosos cibern\u00e9ticos em roubar dados de todos os dispositivos usados pelos consumidores e pelas empresas, seja PC, Mac, smartphone ou tablet. Essa \u00e9 uma das tend\u00eancias mais importantes de 2012. Tamb\u00e9m constatamos um forte aumento do n\u00famero geral de amea\u00e7as, afetando todos os ambientes de software conhecidos\u201d, disse Costin Raiu, diretor da equipe global de pesquisa e an\u00e1lise da Kaspersky.<\/p>\n<p>A plataforma OS X da Apple, outrora considerada segura pelos invasores, foi atacada com o perigoso <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/analysis-flashback-spread-social-engineering-then-java-exploits-041912\" target=\"_blank\" rel=\"noopener nofollow\">cavalo de Troia Flashback<\/a> em 2012, infectando mais de 600 mil m\u00e1quinas. Como o OS X consegue mais penetra\u00e7\u00e3o junto a empresas e consumidores, especialistas preveem mais ataques contra essa plataforma.<\/p>\n<p>A nuvem poder\u00e1 ser o campo de ca\u00e7a f\u00e9rtil em 2013, visto que mais empresas e consumidores est\u00e3o enviando dados cr\u00edticos a provedores de servi\u00e7os terceirizados. A seguran\u00e7a desses relacionamentos precisa ser avaliada mais de perto, j\u00e1 que mais pessoas optam pela conveni\u00eancia e economia da nuvem em detrimento da seguran\u00e7a, sem fazer muitas considera\u00e7\u00f5es. Os hackers tamb\u00e9m podem usar o poder de computa\u00e7\u00e3o aparentemente ilimitado da nuvem para lan\u00e7ar ataques, hospedar campanhas de spam e phishing e roubar dados armazenados on-line.<\/p>\n<p>Por fim, a confian\u00e7a foi fortemente abalada em 2012. N\u00e3o s\u00f3 quando o assunto \u00e9 privacidade, mas no que que diz respeito \u00e0 confian\u00e7a na infraestrutura da Internet, como SSL e certificados digitais. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/final-report-diginotar-hack-shows-total-compromise-ca-servers-103112\" target=\"_blank\" rel=\"noopener nofollow\">As autoridades de certificado t\u00eam sido o alvo principal de ataques<\/a>, j\u00e1 que os hackers t\u00eam usado certificados roubados para assinar malwares ou redirecionar tr\u00e1fego leg\u00edtimo a sites que hospedam malwares. Aguarde um foco maior em iniciativas como DNSSEC, seguran\u00e7a SSL e alternativas, que podem manter a confian\u00e7a de empresas e consumidores no uso da Internet como uma plataforma para com\u00e9rcio eletr\u00f4nico.<\/p>\n<p>No pr\u00f3ximo ano, os pesquisadores da Kaspersky estimam que o volume de ataques direcionados continue aumentado e preveem que as ferramentas de vigil\u00e2ncia patrocinadas pelos governos continuar\u00e3o sua evolu\u00e7\u00e3o, um processo que come\u00e7ou h\u00e1 v\u00e1rios anos e avan\u00e7ou com grande velocidade recentemente. Al\u00e9m disso, eles acreditam que os invasores usar\u00e3o as vulnerabilidades de software das plataformas m\u00f3veis para realizar ataques \u201cdrive-by download\u201d, invis\u00edveis contra smartphones e tablets. Essa \u00e9 uma extens\u00e3o natural das t\u00e9cnicas que eles t\u00eam usado h\u00e1 anos no desktop.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os hackers passaram boa parte de 2012 preparando o terreno para o que eles t\u00eam em mente hoje n\u00e3o s\u00f3 para grandes empresas e alvos governamentais e militares estrat\u00e9gicos, mas<\/p>\n","protected":false},"author":32,"featured_media":335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[35],"class_list":{"0":"post-333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/em-2012-o-malware-reinou-absoluto\/333\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=333"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/333\/revisions"}],"predecessor-version":[{"id":14102,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/333\/revisions\/14102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/335"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}