{"id":876,"date":"2013-07-02T20:28:33","date_gmt":"2013-07-02T20:28:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=876"},"modified":"2020-02-26T13:12:50","modified_gmt":"2020-02-26T16:12:50","slug":"ameacas-versateis-todos-os-dispositivos-em-perigo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ameacas-versateis-todos-os-dispositivos-em-perigo\/876\/","title":{"rendered":"Amea\u00e7as Vers\u00e1teis: Todos os Dispositivos em Perigo"},"content":{"rendered":"<p>De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usu\u00e1rios de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram em programas como Java, Acrobat Reader e Internet Explorer. Os conhecimentos dos hackers avan\u00e7am com as mesma rapidez que o acesso \u00e0 informa\u00e7\u00e3o on-line aumenta atrav\u00e9s de diferentes meios \u2013 smartphones, iPads, aplicativos, etc para acompanhar essas mudan\u00e7as no comportamento do usu\u00e1rio. As amea\u00e7as s\u00e3o comuns a todos os dispositivos e est\u00e3o mais avan\u00e7adas e vers\u00e1teis que nunca.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145852\/versatile_title-1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-878\" alt=\"versatile_title (1)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145852\/versatile_title-1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong>Amea\u00e7as M\u00faltiplas ao Sistema Operativo:<\/strong> H\u00e1 algum tempo se tratavam de programas de malware projetados para sistemas operacionais em espec\u00edfico e Windows era atingido com muito mais freq\u00fc\u00eancia do que Mac. Esta realidade mudou, amea\u00e7as recentes, como o Tr\u00f3ia Morcut, se apresentam como applets ou plugins e podem ser baixadas em qualquer sistema, pois cont\u00eam scripts apropriados para cada tipo. Uma vez ativadas estas infec\u00e7\u00f5es identificam o sistema operacional em uso e injetam a respectiva vers\u00e3o de seu c\u00f3digo malicioso. Depois de anos de Macs sendo praticamente livre de amea\u00e7as, os produtos da Apple agora s\u00e3o alvos constantes: especialistas em antiv\u00edrus da Kaspersky Lab criaram 30 por cento mais assinaturas para detectar v\u00edrus em Mac em 2012 do que no ano anterior. Entre os programas maliciosos para Mac mais populares est\u00e3o Tr\u00f3ias,OSX.FacCo.a e Jahlav, \u00a0tr\u00f3ias que se disfar\u00e7am como codecs de v\u00eddeo e ent\u00e3o ser usados para roubar dados do usu\u00e1rio e instalar outros programas maliciosos.<\/p>\n<p><b>Dispositivos M\u00f3veis:<\/b> Quase todos os malwares mobile descobertos em 2012 foram criados para explorar equipamentos com sistema operativo Android, em parte porque mais dispositivos Android s\u00e3o vendidos e em parte devido \u00e0 postura liberal que Google adota em sua loja de aplicativos, dando uma brecha maior aos agressores do que o formato da Apple Store. H\u00e1 outro problema com o Android: um monte de aplicativos leg\u00edtimos trabalham com redes de an\u00fancios pouco confi\u00e1veis que na pior das hip\u00f3teses d\u00e3o acesso a informa\u00e7\u00f5es pessoais, como e-mails e n\u00fameros de telefone.<\/p>\n<div class=\"pullquote\">Programas de malware mobile pode ser usados para acessar emails de usu\u00e1rios, roubar endere\u00e7os de seus notebooks, rastrear informa\u00e7\u00f5es de geolocaliza\u00e7\u00e3o, ativar c\u00e2meras para facilitar o roubo de identidade e at\u00e9 mesmo dominar telefones para tranform\u00e1-los em pe\u00e7as de botnets.<\/div>\n<p>Isso n\u00e3o significa que a App Store esteja livre de aplicativos maliciosos, o primeiro aplicativo suspeito foi descoberto em julho de 2012, se chamava Find and Call, coletava endere\u00e7os de email e telefones de usu\u00e1rios para ent\u00e3o bombarde\u00e1-los com Spam.<\/p>\n<p>Estas amea\u00e7as pode passar de spams incovenientes a roubo de identidade em qualquer plataforma. Programas de mobile malware podem ser usados para acessar emails, roubar endere\u00e7os de sua agenda telef\u00f4nica, usar os servi\u00e7os de geolocaliza\u00e7\u00e3o para rastrear usu\u00e1rios, ativar c\u00e2meras para facilitar o roubo de informa\u00e7\u00e3o e at\u00e9 mesmo dominar os telefones, transformando-os em pe\u00e7as de botnets.<\/p>\n<p>Os smartphones n\u00e3o s\u00e3o os \u00fanicos na mira dos ataques, tablets e smartTvs\u00a0tamb\u00e9m podem ser atingidos.<\/p>\n<p><b>Suspeitos Frequentes<\/b>: Os usu\u00e1rios devem estar atentos a formas tradicionais de spamming como \u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-manter-se-seguro-ao-clicar-em-links\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>\u00a0que se tornam cada vez mais populares em equipamentos m\u00f3veis, elas s\u00e3o mais leg\u00edveis e identific\u00e1veis em telas grandes\u00a0 do que em vers\u00f5es pequenas de monitores port\u00e1teis. Usadas em fraudes on-line, como falsos\u00a0e-mails de bancos ou sites de viagens e redes sociais como Twitter, em que os agressores criam links atraentes disfar\u00e7ados com encurtadores de URL como bit.ly, que enviam usu\u00e1rios a sites nocivos.<\/p>\n<p><b>Coisa de Crian\u00e7a<\/b>: Uma nova modalidade de amea\u00e7as vers\u00e1teis atinge \u00e0 crian\u00e7as e usa a ingenuidade das mesmas para espalhar malware.<\/p>\n<p>Aplicativos como Facebook, Foursquare e Yelp que habilitam<a href=\"https:\/\/www.kaspersky.com\/blog\/risks-checking-in\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/os-perigos-do-check-in\/\" target=\"_blank\" rel=\"noopener\">\u2018check in\u2019\u00a0<\/a>em diferentes lugares fornecem informa\u00e7\u00f5es de localiza\u00e7\u00e3o geogr\u00e1fica que podem colocar a qualquer um em risco, especialmente crian\u00e7as no Twitter.<\/p>\n<p>Como muitos pais descobriram, dando equipamentos m\u00f3veis e acessos \u00e0 Apps Stores a seus filhos, estes dispositivos podem trazer implica\u00e7\u00f5es de privacidade e custos altos quando crian\u00e7as baixam aplicativos pagos ou se envolvem com jogos de download gratuito que requerem investimentos para avan\u00e7ar.<\/p>\n<p>O bom e velho antivirus de Windows n\u00e3o te protege de todas estas amea\u00e7as e pacotes de prote\u00e7\u00e3o tradicional simplesmente n\u00e3o funcionam em v\u00e1rios equipamentos do mundo das redes dom\u00e9sticas. \u00c9 por isso que voc\u00ea deve considerar <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00f5es de prote\u00e7\u00e3o que cubram todos seus equipamentos<\/a> e rede.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usu\u00e1rios de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram<\/p>\n","protected":false},"author":41,"featured_media":877,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-876","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ameacas-versateis-todos-os-dispositivos-em-perigo\/876\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=876"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/876\/revisions"}],"predecessor-version":[{"id":14159,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/876\/revisions\/14159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/877"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}