Um relatório sobre as principais ameaças de segurança no mundo em 2015, divulgado pela ESET – fornecedora de soluções de segurança da informação – aponta que os usuários têm ficado cada vez mais exigentes com os serviços que contratam na internet, em relação à proteção das informações.
O relatório com principais ameaças de segurança em 2015 tem uma lista mensal com os principais fatos. Veja mais abaixo.
PRINCIPAIS AMEAÇAS DE SEGURANÇA EM 2015:
- Janeiro: Foi identificado o CTB-Locker, um ransomware que criptografa arquivos no computador infectado e pedia um resgate em bitcoins. Os casos detectados ocorreram, principalmente, nos países da Europa Oriental e América do Norte. Outra ameaça ocorrida no período refere-se aos usuários do Facebook vitimas de um cavalo de Tróia. O vírus infectou mais de 110 mil pessoas em 48 horas e publicava vídeos pornográficos no perfil da vítima infectada, além de marcar os amigos a fim de ampliar sua disseminação.
- Fevereiro: Os pesquisadores da ESET analisaram o Emotet, um malware dedicado a roubar credenciais bancárias que se espalha por meio de e-mails fraudulentos. A ameaça afetou grande parte a Europa e Alemanha, usando URLs da América Latina. Outra ameaça foi o Trojan Remtasu que se apoderou da Colômbia para roubar informações confidenciais armazenadas na área de transferência ou por meio de eventos do teclado de captura.
- Março: Um novo ransomware chamado Teslacrypt destacou-se, não só porque conseguia decifrar documentos e arquivos de mídia, mas também jogos de vídeo. Além disso, foi registrado que um menino de nove anos conseguiu roubar contatos, registros de chamadas e mensagens de um dispositivo Android em apenas 15 minutos.
- Abril: Os especialistas da ESET publicaram uma pesquisa sobre Linux / Mumblehard, uma botnet que tem como principal finalidade enviar um spam que se aproveita da proteção, conferida graças a sua reputação, para direcionar endereços IP legítimos de máquinas infectadas. Também foi analisado a Operação Buhtrap, uma campanha direcionadas às empresas russas que usavam ferramentas personalizadas para analisar o conteúdo de computadores infectados, instalar um backdoor e implantar um sistema de módulos maliciosos de espionagem do sistema.
- Maio: Como o Brasil é o país que conta com 90% dos casos de malware com extensão CPL, o Laboratório da ESET publicou uma pesquisa específica sobre o país para mostrar porque os cibercriminosos estão, cada vez mais, usando esses arquivos e quais as principais vantagens desse tipo de golpe.
- Junho: Verificou-se que uma vulnerabilidade no Samsung Galaxy poderia afetar 600 milhões de usuários. Para resolver a questão, a empresa reconheceu o problema e começou a trabalhar em uma atualização com o objetivo de corrigir a falha, a qual acreditava ser difícil e improvável de ser explorada por cibercriminosos. Além disso, os pesquisadores da ESET analisaram uma campanha macro que propagava malware pelos anexos de email que fingia ser de um banco no México.
- Julho: A ESET América Latina trabalhou na Operação Liberpy para interromper as atividades de uma botnet dedicada ao roubo de informações que afetou em 98% dos casos usuários latino-americanos. Outro evento de destaque foi o ataque a Ashley Madison, site de encontros extraconjugais, que expôs os dados de 37 milhões de usuários e o ataque a empresa Hacking Team, que captou mais de 400GB de informações confidenciais.
- Agosto: Vídeos falsos propagados pelo Facebook foram usados para roubar senhas dos usuários. O método usado consistia em enviar um vídeo que, quando acessado, direcionava a vítima para uma página falsa, onde era solicitado o compartilhamento do conteúdo na linha do tempo de seus amigos. Ainda durante o mês, uma campanha de alcance global usava vouchers falsos do Starbucks e outras marcas famosas, como McDonald, ZARA, entre outras, para roubo de informações.
- Setembro: Dois estudos foram apresentados no período. O primeiro refere-se ao Trojan Odlanor que atacava os usuários dos jogos PokerStars e Full Tilt Poker, espionando as cartas dos adversários infectadas por meio da captura de tela. O segundo caso é um ransomware para Android, que realizava um sequestro virtual de um equipamento com o objetivo de extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de "resgate" para que o acesso possa ser reestabelecido.
- Outubro: O criador do USB Killer afirmou que seu dispositivo personalizado poderia destruir um computador em segundos, a partir do transporte de uma carga negativa de 220 Volts para as linhas de sinal da porta, de maneira que os componentes ficassem sobrecarregados e, em seguida, destruísse a placa-mãe. Além disso, a ESET identificou o Trojan Brolux, que ataca sites de bancos no Japão para propagar vulnerabilidades e roubar informações.
- Novembro: Os servidores web também são alvo de ransomware, que se infiltra nos sites por meio de vulnerabilidades conhecidas em seus plugins ou nos softwares utilizados pelo webmaster. O Linux / Filecoder.A procura arquivos, páginas e imagens do local afetado baseado no sistema Linux pedir ao seu administrador para pagar um resgate de um bitcoin.
- Dezembro: Devido à estreia mundial de Star Wars Episódio VII, scams - e-mails não solicitados, que geralmente são enviados para um grande número de pessoas - utilizaram o nome do filme para atrair mais usuários.
BABOO