{"id":4528,"date":"2014-12-11T18:44:45","date_gmt":"2014-12-11T18:44:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4528"},"modified":"2020-02-26T13:22:34","modified_gmt":"2020-02-26T16:22:34","slug":"nove-previsoes-de-seguranca-da-kaspersky-para-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/nove-previsoes-de-seguranca-da-kaspersky-para-2015\/4528\/","title":{"rendered":"Nove Previs\u00f5es de Seguran\u00e7a da Kaspersky para 2015"},"content":{"rendered":"<p>J\u00e1 estamos em dezembro e para o setor de seguran\u00e7a \u00e9 neste m\u00eas que surgem as previs\u00f5es dos especialistas sobre as tend\u00eancias para o pr\u00f3ximo ano. Como sempre, algumas coisas s\u00e3o novas e outras ser\u00e3o repetidas como nos anos anteriores. A seguir, <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener noreferrer\">nove previs\u00f5es da nossa Equipe de An\u00e1lise e Pesquisa Global da Kaspersky Lab.<\/a><\/p>\n<p><strong>Cibercriminosos adotar\u00e3o t\u00e1ticas dos grupos de APT<\/strong><\/p>\n<p>Esta \u00e9, de fato, uma das previs\u00f5es mais interessantes. A id\u00e9ia aqui, como foi explicitamente observada pelos especialistas da Kaspersky Lab, \u00e9 que os grupos criminosos cada vez mais adotam t\u00e1ticas dos grupos de APT. O chefe do Centro de Cibercrime da Europol, Troels Oerting, declarou\u00a0em um discurso na Georgetown Law, na semana passada, que isso j\u00e1 est\u00e1 acontecendo.<\/p>\n<p>No entanto, pesquisadores da\u00a0Kaspersky trazer \u00e0 tona\u00a0uma segunda possibilidade interessante: os grupos APT (Amea\u00e7a persistente avan\u00e7ada) patrocinados pelos Estados (como vimos nos casos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkhotel-campanha-de-espionagem-em-hoteis-de-luxo-da-asia\/4342\/\" target=\"_blank\" rel=\"noopener noreferrer\">DarkHotel<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/regin-apt-uma-campanha-altamente-sofisticada\/4456\/\" target=\"_blank\" rel=\"noopener noreferrer\">Regin<\/a> e Crouching Yeti\/Bear Energetic) come\u00e7ar\u00e3o a se fundir com campanhas perpetradas por cibercriminosos, como aquelas voltadas para JP Morgan Chase, Target e outras.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existem algumas maneiras de trabalho: os grupos trabalhariam em conjunto com grupos cibercriminosos com um\u00a0objetivo em comum. Isso poderia funcionar tanto para os ataques massivos contra\u00a0servi\u00e7o como aqueles \u2013 alegadamente provenientes do Ir\u00e3 \u2013 que atingiu os bancos dos EUA em 2012 e 2013, quanto para\u00a0outros tipos de ataques que s\u00e3o projetados para causar a inatividade dso sistemas.<\/p>\n<p>Os grupos\u00a0tamb\u00e9m poderiam adquirir as atividades de espionagem dos cibercriminosos, usando suas ferramentas e conhecimentos para executar atividades de espionagem, roubo de propriedade intelectual ou reunir informa\u00e7\u00f5es sobre as vulnerabilidades dos sistemas de infra-estruturas cr\u00edticas a mando de grupos do governo.<\/p>\n<p><strong>Grupos de APT se fragmentar\u00e3o, ataques aumentar\u00e3o e se diversificar\u00e3o<\/strong><\/p>\n<p>Os pesquisadores da Kaspersky acreditam que os grupos APT se dividir\u00e3o em pequenos agentes APT independentes. Isto tornar\u00e1 os ataques \u00a0mais\u00a0diversos e frequentes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A Kaspersky espera ver uma mudan\u00e7a em 2015, onde os grupos #APT estejam\u00a0em unidades menores, operando de forma independente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FrHS8&amp;text=A+Kaspersky+espera+ver+uma+mudan%C3%A7a+em+2015%2C+onde+os+grupos+%23APT+estejam%C2%A0em+unidades+menores%2C+operando+de+forma+independente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Novas vulnerabilidades em c\u00f3digos antigos e amplamente utilizados<\/strong><\/p>\n<p>Como j\u00e1 foi dito aqui, no <a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threatpost <\/a>e em outros lugares, estamos na era do bug em toda a Internet. Como o c\u00f3digo de infra-estrutura de todos os tempos da Internet, provavelmente veremos mais erros generalizados nas\u00a0implementa\u00e7\u00f5es. A equipe de Pesquisa e An\u00e1lise Global da Kaspersky Lab acredita que estamos\u00a0em\u00a0uma era onde veremos mais den\u00fancias de adultera\u00e7\u00e3o deliberada, como no caso de GoToFail da Apple; bem como os erros acidentais de implementa\u00e7\u00e3o que afetam a Internet, como \u00e9 o caso do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/heartbleed-como-se-proteger\/2750\/\" target=\"_blank\" rel=\"noopener noreferrer\">OpenSSL Heartbleed<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-vulnerabilidade-bash-e-como-ela-afeta-voce\/4022\/\" target=\"_blank\" rel=\"noopener noreferrer\">Shellshock\/Bashbug<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Hackers ter\u00e3o como alvo\u00a0pontos de venda de caixas eletr\u00f4nicos<\/strong><\/p>\n<p>Voltando ao passado, se pensarmos em dez anos atr\u00e1s,\u00a02014 pode ser considerado\u00a0o ano do ataque de pontos de venda. Os pesquisadores da Kaspersky n\u00e3o t\u00eam nenhuma raz\u00e3o para acreditar que os cibercriminosos ir\u00e3o parar com os ataques aos sistemas de ponto-de-venda a qualquer momento no futuro pr\u00f3ximo. Eles certamente n\u00e3o est\u00e3o sozinhos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A pr\u00f3xima etapa ser\u00e1 ver #cibercriminosos\u00a0comprometendo as redes de bancos para\u00a0manipular caixas eletr\u00f4nicos em tempo real<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FrHS8&amp;text=A+pr%C3%B3xima+etapa+ser%C3%A1+ver+%23cibercriminosos%C2%A0comprometendo+as+redes+de+bancos+para%C2%A0manipular+caixas+eletr%C3%B4nicos+em+tempo+real\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>As ATMs tiveram um ano muito ruim e se considerarmos que a maioria dos caixas eletr\u00f4nicos ainda executam o velho\u00a0Windows XP, esta tend\u00eancia tende a aumentar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Crescer\u00e1 o\u00a0Malware na Apple\u00a0<\/strong><\/p>\n<p>O bug Masque no\u00a0iOS e o malware WireLurker que atacou essa vulnerabilidade \u00e9 uma das raz\u00f5es que fazem com que os especialistas acreditem que 2015 ser\u00e1 o ano do crescimento massivo dos v\u00edrus nos dispositivos da Apple. No entanto, tamb\u00e9m foi dado como certo que o malware MacDefender em 2011e o trojan Flashbac em 2013 seriam t\u00e3o destrutivos. O fato \u00e9 que s\u00f3 o tempo dir\u00e1.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Os especialistas da Kaspersky Lab est\u00e3o apostando que o aumento da cota de mercado de dispositivos OS X poderia chamar a\u00a0aten\u00e7\u00e3o dos cibercriminosos. Eles tamb\u00e9m admitem que o ecossistema fechado da Apple que vem de f\u00e1brica torna mais dif\u00edcil para o malware ter \u00eaxito na plataforma, embora alguns usu\u00e1rios \u2013 particularmente aqueles que gostam de usar software pirata \u2013 desativem tais caracter\u00edsticas e facilitem a possibilidade de se tornarem v\u00edtimas deste tipo de ataques.<\/p>\n<p><strong>Mais ataques a\u00a0m\u00e1quinas de vendas de entradas<\/strong><\/p>\n<p>Essa previs\u00e3o \u00e9 da Am\u00e9rica do Sul, um ponto de acesso importante para o cibercrime. Trata-se de uma regi\u00e3o com grandes economias e pa\u00edses com um n\u00famero grande de habitantes, como Brasil e Argentina, que tendem a enfrentar novos e diferentes ataques provenientes de outras partes do mundo. Tal \u00e9 o caso da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-podemos-aprender-com-o-golpe-do-boleto\/3493\/\" target=\"_blank\" rel=\"noopener noreferrer\">fraude do Boleto brasileiro<\/a>, ou o caso do comprometimento do sistema de recarga de saldo para os cart\u00f5es que s\u00e3o usados no transporte p\u00fablico chileno.<\/p>\n<p>Um dado importante: assim como os caixas eletr\u00f4nicos, muitas destas m\u00e1quinas funcionam com sistemas operacionais irremediavelmente vulner\u00e1veis (como o Windows XP).<\/p>\n<p><strong>Comprometimento dos\u00a0Sistemas Virtuais de Pagamentos<\/strong><\/p>\n<p>\u201cComo alguns pa\u00edses como o Equador se apressam a adotar sistemas de pagamentos virtuais, na Kaspersky esperamos que os cibercriminosos tomem isso como vantagem para realizar os ataques\u201d, explicaram os investigadores da Kaspersky. \u201cSeja usando t\u00e1ticas de engenharia social, atacando os pontos finais (celulares em muitos casos), ou \u00a0hackeando os bancos diretamente, os cibercriminosos saltar\u00e3o em cima dos sistemas de pagamentos virtuais e v\u00e3o acabar arcando com o \u00f4nus.\u201d<\/p>\n<p><strong>A Apple Pay na mira<\/strong><\/p>\n<p>Escutamos falar coisas boas e m\u00e1s sobre a Apple Pay. O certo \u00e9 que os hackers tendem a atacar plataformas populares, devido ao alto rendimento. Se ningu\u00e9m usa a plataforma, ent\u00e3o \u00e9 imposs\u00edvel que seja o alavo de um ataque. No entanto, se a Apple Pay terminar sendo t\u00e3o popular quanto as outras ferramentas e dispositivos da empresa, ent\u00e3o \u00e9 prov\u00e1vel que ocorra uma sucess\u00e3o de ataques a essa plataforma.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Segundo os pesquisadores da Kaspersky, o\u00a0\u201cdesign da Apple possui maior foco na\u00a0seguran\u00e7a (como a transa\u00e7\u00e3o dos dados virtuais). No entanto, estamos muito\u00a0curiosos para ver como os hackers ir\u00e3o\u00a0explorar as caracter\u00edsticas deste aplciativo\u201d.<\/p>\n<p><strong>Comprometimento da\u00a0Internet das Coisas<\/strong><\/p>\n<p>Do lado do consumidor, os ataques \u00e0 Internet das coisas ser\u00e3o limitados a demonstra\u00e7\u00f5es dos pontos fracos dos protocolos de implementa\u00e7\u00f5es e a possibilidade de incorpora\u00e7\u00e3o de publicidade na programa\u00e7\u00e3o, como adware\/spyware, na programa\u00e7\u00e3o da TV inteligente<\/p>\n<p>Por \u00faltimo, mas n\u00e3o menos importante: a chamada \u201cInternet das Coisas\u201d ser\u00e1 provavelmente um dos principais alvos em 2015. Vimos v\u00e1rias demonstra\u00e7\u00f5es de dispositivos de consumo conectados assim como produtos de seguran\u00e7a dom\u00e9sticos na\u00a0BlackHat e na Defcon h\u00e1 muito tempo. Grande parte deles, segundo os especialistas da Kaspersky, eram te\u00f3ricos e exagerados. No entanto,\u00a0na semana passada,\u00a0um grupo de pesquisadores de seguran\u00e7a em um evento de Direito\u00a0da Georgetown, previu que o ransomware surgir\u00e1 em forma e escala particularmente importante na Internet das Coisas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cEm 2015, certamente haver\u00e1 ataques contra impressoras de rede e outros dispositivos conectados que podem ajudar um cibercriminoso\u00a0avan\u00e7ado a manter uma\u00a0rede corporativa vulner\u00e1vel\u201d, afirmaram\u00a0os pesquisadores da Kaspersky. \u201cEsperamos ver os dispositivos da Internet das coisas fazerem parte do arsenal de um grupo APT, especialmente como alvos valiosos\u00a0no momento em que a conectividade est\u00e1 sendo introduzida nos processos industriais de fabrica\u00e7\u00e3o.\u201d<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>J\u00e1 estamos em dezembro e para o setor de seguran\u00e7a \u00e9 neste m\u00eas que surgem as previs\u00f5es dos especialistas sobre as tend\u00eancias para o pr\u00f3ximo ano. Como sempre, algumas coisas<\/p>\n","protected":false},"author":42,"featured_media":4529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[429,20,414,391,35,430],"class_list":{"0":"post-4528","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-9-previsoes-de-seguranca","9":"tag-apple","10":"tag-internet-das-coisas","11":"tag-kaspersky-lab","12":"tag-malware-2","13":"tag-previsoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nove-previsoes-de-seguranca-da-kaspersky-para-2015\/4528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/9-previsoes-de-seguranca\/","name":"9 previs\u00f5es de seguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4528"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4528\/revisions"}],"predecessor-version":[{"id":14366,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4528\/revisions\/14366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4529"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}