Quais foram as principais ameaças de segurança no mundo em 2015? Confira

CyberwarSegurança

A Eset, fornecedora global de soluções de segurança, divulga relatório sobre as ameaças virtuais que aconteceram em 2015. O estudo aponta que os utilizadores têm ficado cada vez mais exigentes com os serviços que contratam na Internet, em relação à proteção das informações. A seguir, confira as que se propagaram em cada um dos meses do ano passado.

Janeiro: foi identificado o CTB-Locker, um ransomware que criptografa arquivos no computador infetado e pedia um resgate em bitcoins. Os casos detetados ocorreram, principalmente, nos países da Europa Oriental e América do Norte. Outra ameaça ocorrida no período refere-se aos utilizadores do Facebook vítimas de um cavalo de Tróia. O vírus infetou mais de 110 mil pessoas em 48 horas e publicava vídeos pornográficos no perfil da vítima infetada, além de marcar os amigos a fim de ampliar a sua disseminação.

Fevereiro: os pesquisadores da Eset analisaram o Emotet, um malware dedicado a roubar credenciais bancárias que se espalha por meio de emails fraudulentos. A ameaça afetou grande parte a Europa e Alemanha, usando URLs da América Latina. Outra ameaça foi o Trojan Remtasu que se apoderou da Colômbia para roubar informações confidenciais armazenadas na área de transferência ou por meio de eventos do teclado de captura.

Março: um novo ransomware chamado Teslacrypt destacou-se, não só porque conseguia decifrar documentos e arquivos dos media, mas também jogos de vídeo. Além disso, foi registado que um menino de nove anos conseguiu roubar contatos, registos de chamadas e mensagens de um dispositivo Android em apenas 15 minutos.

Abril: os especialistas da Eset publicaram uma pesquisa sobre Linux/Mumblehard, uma botnet que tem como principal finalidade enviar um spam que se aproveita da protecão, conferida graças à sua reputação, para direcionar endereços IP legítimos de máquinas infetadas. Também foi analisado a Operação Buhtrap, uma campanha direcionada às empresas russas que usavam ferramentas personalizadas para analisar o conteúdo de computadores infetados, instalar um backdoor e implantar um sistema de módulos maliciosos de espionagem do sistema.

Maio: como o Brasil é o país que conta com 90% dos casos de malware com extensão CPL, o Laboratório da Eset publicou uma pesquisa específica sobre o país para mostrar porque os cibercriminosos estão, cada vez mais, a usar esses arquivos e quais as principais vantagens desse tipo de golpe.

Junho: verificou-se que uma vulnerabilidade no Samsung Galaxy poderia afetar 600 milhões de utilizadores. Para resolver a questão, a empresa reconheceu o problema e começou a trabalhar em uma atualização com o objetivo de corrigir a falha, a qual acreditava ser difícil e improvável de ser explorada por cibercriminosos. Além disso, os pesquisadores da Eset analisaram uma campanha macro que propagava malware pelos anexos de email que fingia ser de um banco no México.

Julho: a Eset América Latina trabalhou na Operação Liberpy para interomper as atividades de uma botnet dedicada ao roubo de informações que afetou em 98% dos casos utilizadores latino-americanos. Outro evento de destaque foi o ataque a Ashley Madison, site de encontros extraconjugais, que expôs os dados de 37 milhões de utilizadores e o ataque à empresa Hacking Team, que captou mais de 400GB de informações confidenciais.

Agosto: vídeos falsos propagados pelo Facebook foram usados para roubar as passwords dos utilizadores. O método usado consistia em enviar um vídeo que, quando acedido, direcionava a vítima para uma página falsa, onde era solicitado o compartilhamento do conteúdo na linha do tempo dos seus amigos. Ainda durante o mês, uma campanha de alcance global usava vouchers falsos do Starbucks e outras marcas famosas, como McDonald, Zara, entre outras, para roubo de informações.

Setembro: dois estudos foram apresentados no período. O primeiro refere-se ao Trojan Odlanor que atacava os utilizadores dos jogos PokerStars e Full Tilt Poker, espionando as cartas dos adversários infetadas por meio da captura de ecrã. O segundo caso é um ransomware para Android, que realizava um resgate virtual de um equipamento com o objetivo de extrair dinheiro das suas vítimas. Em geral, o golpe restringe o acesso ao sistema infetado e cobra o valor de “resgate” para disponibilizar o acesso.

Outubro: o criador do USB Killer afirmou que o seu dispositivo personalizado poderia destruir um computador em segundos, a partir do transporte de uma carga negativa de 220 Volts para as linhas de sinal da porta, de maneira que os componentes ficassem sobrecarregados e, em seguida, destruísse a placa mãe. Além disso, a Eset identificou o Trojan Brolux, que ataca sites de bancos no Japão para propagar vulnerabilidades e roubar informações.

Novembro: os servidores web também são alvo de ransomware, que se infiltra nos sites por meio de vulnerabilidades conhecidas nos seus plugins ou nos softwares utilizados pelo webmaster. O Linux/Filecoder. A procura arquivos, páginas e imagens do local afetado baseado no sistema Linux pedir ao seu administrador para pagar um resgate de um bitcoin.

Dezembro: devido à estreia mundial de Star Wars Episódio VII, scams – emails não solicitados, que geralmente são enviados para um grande número de pessoas – utilizaram o nome do filme para atrair mais utilizadores.


Clique para ler a bio do autor  Clique para fechar a bio do autor