{"id":4025,"date":"2014-09-30T21:03:29","date_gmt":"2014-09-30T21:03:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4025"},"modified":"2020-02-26T13:20:43","modified_gmt":"2020-02-26T16:20:43","slug":"bitcoins-casa-hacking-a-apple-malware-e-muito-mais-no-virus-bulletin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bitcoins-casa-hacking-a-apple-malware-e-muito-mais-no-virus-bulletin\/4025\/","title":{"rendered":"Ciberseguran\u00e7a para usu\u00e1rios comuns \u00e9 destaque na Confer\u00eancia Virus Bulletin"},"content":{"rendered":"<p>Na semana passada foi realizada a confer\u00eancia Virus Bulletin em Seattle, Washington. Trata-se da confer\u00eancia de seguran\u00e7a mais antiga do mundo, no qual tradicionalmente \u00e9 realizada apresesenta\u00e7\u00f5es orientada \u00e0s empresas, como ocorre no Black Hat, a confer\u00eancia deste ano foi palco de um grande n\u00famero de temas de interesse geral para os consumidores.<\/p>\n<p>V\u00e1rio t\u00f3picos importantes foram apresentados pelos nosss colegas da Kaspersky Lab. Entre eles, nossos especialistas explicaram sobre a r\u00e1pida escalada de roubo de Bitcoins e outra sobre os ciberataques \u00e0s casas inteligentes. Tamb\u00e9m realizaram uma descri\u00e7\u00e3o geral sobre o estado dos ataques de malware no Mac OS X, sistema operacional da Apple e os crimes de colarinho branco no sistema operacional Android.<\/p>\n<p><strong>Hackers de casa<\/strong><\/p>\n<p>Faz umas semanas que David Jacoby escreveu no blog da Kaspersky Lab sobre sua experi\u00eancia de hackear os v\u00e1rios dispositivos em sua casa. Na oportunidade, ele se perguntou: \u201cSe n\u00e3o podemos proteger-nos contra as amea\u00e7as atuais, como faremos para identificar as amea\u00e7asdo futuro?\u201d que bom que vai fazer para identificar potenciais novas amea\u00e7as para o futuro?\u201d<\/p>\n<p>\u201cPor que n\u00e3o criar um segmento de rede especial para colocar todos os dispositivos conectados e, asim, separ\u00e1-los da rede onde os usu\u00e1rios conectam suas estac\u00e7\u00f5es de trabalho, computadores e smartphones?\u201d. \u00a0PULL<\/p>\n<p>Essa pergunta nasceu da preocupa\u00e7\u00e3o de Jacoby de como uma ind\u00fastria gastar muito tempo falando sobre vulnerabilidades altas e zero-day em carros conectados, frigor\u00edficos, hot\u00e9is, sistemas de alarme, banheiros e outros idpositivos da \u201cInternet das coisas\u201d que poucas pessoas possuem. Enquanto isso, gasta muito pouco tempo com problemas muito mais habituais, como as falhas de seguran\u00e7a em SmartTVs, roteadores, impressoras, modems, consoles de jogos e dispositivos de armazenamento na rede.<\/p>\n<p>Antes de come\u00e7ar com sua experi\u00eancia, Jacoby disse que tinha certeza de que sua casa era segura. Ele \u00e9, afinal, um pesquisador de seguran\u00e7a que gasta quase todo seu tempo profissional para pensar sobre a seguran\u00e7a da rede. \u00c9 precisamente por isso que ele ficou chocado com a falta de controles de seguran\u00e7a apropriados em dispositivos conectados e o n\u00famero de vulnerabilidades presentes no seu interior.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/david-jacoby-on-hacking-his-home\/108517\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Em um podcast que ele fez com o editor chefe do Threatpost<\/a>, Dennis Fisher, no Virus Bulletin, Jacoby observou um paradigma interessante: a medida que as pessoas melhoram a prote\u00e7\u00e3o do seus computadores e dispositivos m\u00f3veis, se interessam cada vez menos na seguran\u00e7a do resto dos seus dispositivos conectados.<\/p>\n<p>\u201cPrecisamos come\u00e7ar a pensar em como nos relacionamos com nossos eletrodom\u00e9sticos em nossa casa\u201d, advertiu Jacoby. \u201cUma pergunta poderia ser: por que voc\u00ea n\u00e3o criar um segmento de rede especial para colocar todos esses dispositivos conectados e, assim, separ\u00e1-los da rede onde os usu\u00e1rios conectam suas esta\u00e7\u00f5es de trabalho, computadores e smartphones?\u201d.<\/p>\n<p><strong>Malware na Apple<\/strong><\/p>\n<p>O diretor de pesquisas da Synack, Patrick Wardle, falou sobre a persist\u00eancia de ataques de malwares em m\u00e1quinas Mac. Nos \u00faltimos cinco anos, segundo os dados de Wardle, este lapso no sistema operacional OS X da Apple dobrou sua cota de mercado (de 7 a 15 %) em esta\u00e7\u00f5es de trabalho corporativas e dom\u00e9sticas. Nesse sentido, a Apple \u00e9 agora a terceira classificada entre os fornecedores de computadores pessoais nos Estados Unidos.<\/p>\n<p>Em 2012, a Apple afirmou que seus computadores \u201cn\u00e3o se infectavam com v\u00edrus de PC\u201d. \u00c9 fato que os dipositivos Mac n\u00e3o se infectam com v\u00edrus criados para Windows, aspesquisas de Wardle demonstraram que as afirma\u00e7\u00f5es da Apple eram falsas, j\u00e1 que o malware tamb\u00e9m est\u00e1 presente nos computadores da Apple.\u00a0\u201cEla n\u00e3o fica v\u00edrus de PC. Um Mac n\u00e3o \u00e9 suscet\u00edvel aos milhares de v\u00edrus que assola os computadores baseados no Windows.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O crescimento da fama das #Bitcoins, o malware na #Apple e o hackeo de dispositivos conectados #VB2014<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9kgN&amp;text=O+crescimento+da+fama+das+%23Bitcoins%2C+o+malware+na+%23Apple+e+o+hackeo+de+dispositivos+conectados+%23VB2014\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wardle afirma que o primeiro v\u00edrus de Mac foi chamado de \u201cElk Cloner\u201d, ele atacava os computadores Apple II, que era popular no in\u00edcio dos anos 1980. O tempo passou e as amea\u00e7as evolu\u00edram. Wardle confirmou que, no ano passado, surgiram mais de \u00a030 fam\u00edlias de malwares visando a plataforma OS X. Esse n\u00famero certamente sendo baixo em compara\u00e7\u00e3o com a quantidade de amea\u00e7as presnetes nas\u00a0m\u00e1quinas Windows e Android. O\u00a0aumento da venda de Macs no mercado estadunidense e o n\u00famero relativamente baixo de antiv\u00edrus que a maioria dos usu\u00e1rios da Apple tem na suas m\u00e1quinas, poderiam ser um fator que agrave o impacto dos futuros ataques. Uma das raz\u00f5es pela quais Wardle trabalha intensamente para identificar os mecanismos de persist\u00eancia no OS X e estuda o alware que ataca estes mecanismos, \u00e9 melhorar a prote\u00e7\u00e3o das Macs.<\/p>\n<p><strong>Bonanza em Bitcoin\u00a0<\/strong><\/p>\n<p>O pesquisador argentino da Kaspersky Lab Santiago Pontiroli realizou uma vis\u00e3o geral sobre o crescimento dos crimes de Bitcoins nos \u00faltimos anos. A apresenta\u00e7\u00e3o de Pontiroli se asemelha \u00e0s pesquisas de Wardle, j\u00e1 que ambas mostram um cen\u00e1rio similar: os cibercriminosos apontam como alvo o que \u00e9 popular, j\u00e1 que \u00e9 a\u00ed onde circula mais dinheiro.<\/p>\n<p>No caso do Bitcoin, <a href=\"https:\/\/securelist.com\/blog\/research\/66625\/well-that-escalated-quickly\/\" target=\"_blank\" rel=\"noopener noreferrer\">o aumento da fama e a atra\u00e7\u00e3o simult\u00e2nea dos cibercriminosos <\/a>n\u00e3o pode ser atribu\u00edda a uma fonte, mas sim a um conjunto de fatores. Por exemplo, Pontiroli explica que as Bitcoins aparecem como um valor de troca descentralizado, n\u00e3o regulado e privado, tr\u00eas caracterosticas enormemente atratovas para aqueles que buscar invadir os impostos ou lavar grande quantidades de dinheiro. As Bitcoins, al\u00e9m disso, permitem que os usu\u00e1rios sejam seu pr\u00f3prio banco, que resultou ser mais complexa do que se cria inicialmente.<\/p>\n<p><strong>Android e os crimes de colarinho branco\u00a0<\/strong><\/p>\n<p>Outra conversa promissora foi a de Luis Corron sobre a presen\u00e7a de um grande grupo de ibercirminosos de colarinho branco que se aproveitam do sistema operacional Android. Durante a apresenta\u00e7\u00e3o, Corron explicou que a maioria dos crimes do Android s\u00e3o os que envolvem os golpes de SMS Premium. Estes ataques \u201cobrigam\u201d os telefones a enviar mensagens de textos a n\u00fameros Premium e, em seguida, cobram aos usua\u00b4rios uma tarifa por usar esses n\u00fameros. V\u00e1rios destes ataques s\u00e3o levado adirante por aplicativos falsos que conseguem se infiltrar na Play Store do Google. No entanto, Corron explica que nos \u00faltimos meses surgiram novos e curiosos m\u00e9todos de ataques: muitas vezes, os apps maliciosos s\u00e3o sinceros com rela\u00e7\u00e3o \u00e0s suas inten\u00e7\u00f5es de inscrever os usu\u00e1rios nos servi\u00e7os de SMS Premium e os usu\u00e1rios aceitam as condi\u00e7\u00f5es e baixam o app de\u00a0qualquer maneira.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na semana passada foi realizada a confer\u00eancia Virus Bulletin em Seattle, Washington. Trata-se da confer\u00eancia de seguran\u00e7a mais antiga do mundo, no qual tradicionalmente \u00e9 realizada apresesenta\u00e7\u00f5es orientada \u00e0s empresas,<\/p>\n","protected":false},"author":42,"featured_media":4026,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-4025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bitcoins-casa-hacking-a-apple-malware-e-muito-mais-no-virus-bulletin\/4025\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4025"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4025\/revisions"}],"predecessor-version":[{"id":14330,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4025\/revisions\/14330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4026"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}