{"id":19256,"date":"2007-09-18T14:35:27","date_gmt":"2007-09-18T14:35:27","guid":{"rendered":"https:\/\/obscom.intervozes.org.br\/wordpress\/?p=19256"},"modified":"2007-09-18T14:35:27","modified_gmt":"2007-09-18T14:35:27","slug":"criminosos-virtuais-sao-cada-vez-mais-profissionalizados-diz-estudo","status":"publish","type":"post","link":"https:\/\/obscom.intervozes.org.br\/?p=19256","title":{"rendered":"Criminosos virtuais s\u00e3o cada vez mais profissionalizados, diz estudo"},"content":{"rendered":"<p>Os criminosos eletr&ocirc;nicos est&atilde;o se tornando cada vez mais profissionais no desenvolvimento, distribui&ccedil;&atilde;o e uso de c&oacute;digos maliciosos. Eles agora utilizam ferramentas, m&eacute;todos e estrat&eacute;gias de ataque mais sofisticados e at&eacute; comercializam e fornecem servi&ccedil;os aos compradores desses malwares, segundo relat&oacute;rio sobre amea&ccedil;as &agrave; seguran&ccedil;a na internet divulgado nesta segunda-feira (17\/9) pela Symantec. <\/p>\n<p>Durante o per&iacute;odo pesquisado, que vai de 1&ordm; de janeiro a 30 de junho, a Symantec detectou um aumento no n&uacute;mero de criminosos utilizando kits de ferramentas sofisticados para realizar ataques maliciosos. Um exemplo dessa estrat&eacute;gia foi o MPack, um kit de ferramentas desenvolvido profissionalmente e vendido no mercado informal. Os hackers podem utilizar a cole&ccedil;&atilde;o de componentes de software do MPack para instalar c&oacute;digos maliciosos em milhares de computadores em todo o mundo e ent&atilde;o monitorar com sucesso o ataque atrav&eacute;s de v&aacute;rios par&acirc;metros em seu console de gerenciamento online, cujos controles s&atilde;o protegidos por senha. <\/p>\n<p>Os kits de ferramentas de phishing, que s&atilde;o compostos por uma s&eacute;rie de scripts, permitem que um atacante estabele&ccedil;a sites de phishing, uma modalidade de fraude na web em que os crackers criam p&aacute;ginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais &ndash; principalmente senhas banc&aacute;rias e n&uacute;meros de cart&otilde;es de cr&eacute;dito. Esses kits tamb&eacute;m encontram-se dispon&iacute;veis para o crime eletr&ocirc;nico comercial e profissional. Os tr&ecirc;s tipos de kits para esse tipo de crime, mais amplamente usados, foram respons&aacute;veis por 42% de todos os ataques de phishing detectados durante o per&iacute;odo de an&aacute;lise do relat&oacute;rio, segundo o levantamento. <\/p>\n<p>A Symantec detectou tamb&eacute;m ataques que visam indiretamente suas vitimas. Eles primeiro exploram vulnerabilidades em ambientes que sejam da confian&ccedil;a do usu&aacute;rio, por exemplo, sites populares de servi&ccedil;os financeiros, de relacionamento social e de recrutamento de pessoal. A empresa observou que 61% de todas as vulnerabilidades descobertas estavam em aplica&ccedil;&otilde;es web. Esse m&eacute;todo de ataque permite que os criminosos esperem at&eacute; que suas vitimas venham at&eacute; eles, em vez de ter de procur&aacute;-las ativamente. <\/p>\n<p>Sites de relacionamento s&atilde;o particularmente valiosos para os criminosos, j&aacute; que eles proporcionam acesso a um grande n&uacute;mero de pessoas, muitasdas quais confiam intrinsecamente no site e em sua seguran&ccedil;a. Esses sites podem tamb&eacute;m expor um bocado de informa&ccedil;&atilde;o confidencial do usu&aacute;rio, que pode ent&atilde;o ser usada em tentativas para praticar roubo de identidade, fraudes online ou ainda para fornecer acesso a outros sites a partir dos quais podem empreender ataques posteriores. <\/p>\n<p>Nos seis primeiros meses deste ano, a Symantec observou tamb&eacute;m um aumento no n&uacute;mero de ataques em m&uacute;ltiplos est&aacute;gios. Esses ataques consistem em uma abordagem inicial que n&atilde;o &eacute; concebida para realizar atividades maliciosas imediatamente, maspara ser usada como ponto de partida para ataques subseq&uuml;entes. Um exemplo &eacute; o chamado staged downloader, que pode alterar os componentes que dever&aacute; baixar da rede e fazer o download de qualquer tipo de amea&ccedil;a que melhor atenda a seus objetivos. <\/p>\n<p>De acordo com o relat&oacute;rio, 28 dentre as 50 principais amostras de c&oacute;digos maliciosos eram staged downloaders. O Peacomm Trojan, mais conhecido como worm Storm tamb&eacute;m &eacute; um staged downloader, tendo sido o mais amplamente empregado durante o per&iacute;odo da pesquisa. Al&eacute;m de servir como um kit de ferramentas de ataque, o MPack &eacute; um exemplo de ataque em m&uacute;ltiplos est&aacute;gios que inclui um componente de staged downloader. <\/p>\n<p>O relat&oacute;rio sobre amea&ccedil;as &agrave; seguran&ccedil;a na internet fez outras descobertas importantes. Veja a seguir: &#8211; Cart&atilde;o de cr&eacute;dito foi o produto mais comumente anunciado em servidores informais, totalizando 22% de todos os an&uacute;ncios; contas banc&aacute;rias ficaram em segundo lugar com 21%. <\/p>\n<p>&#8211; A Symantec documentou 237 vulnerabilidades em plugins de browsers da web. Isso representa um aumento significativo sobre as 74 existentes na segunda metade de 2006, e as 34 da primeira metade de 2006. <\/p>\n<p>&#8211; C&oacute;digos maliciosos que tentaram roubar informa&ccedil;&otilde;es de contas para jogos online representaram 5% das 50 principais amostras classificadas como potencial de infec&ccedil;&atilde;o. Jogos online est&atilde;o se tornando uma das mais populares atividades da Internet e freq&uuml;entemente apresentam mercadoriasque podem ser compradas por dinheiro real, o que fornece uma oportunidade em potencial para que os atacantes obtenham ganhos financeiros. <\/p>\n<p>&#8211; O Spam respondeu por 61% de todo o tr&aacute;fego de e-mails monitorado, representando um ligeiro aumento sobre os &uacute;ltimos seis meses de 2006, quando 59% dos e-mails foram classificados como spam. <\/p>\n<p>&#8211; Roubo ou perda de computadores ou de outro meio de armazenagem de dados respondeu por 46% de todas as brechas em dados que poderiam levar ao roubo de identidade. Da mesma maneira, o relat&oacute;rio de gerenciamento de risco de TI da Symantec descobriu que 58% das empresas esperam por uma perda de dados de grandes propor&ccedil;&otilde;es pelo menos uma vez a cada cinco anos. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os criminosos eletr&ocirc;nicos est&atilde;o se tornando cada vez mais profissionais no desenvolvimento, distribui&ccedil;&atilde;o e uso de c&oacute;digos maliciosos. Eles agora utilizam ferramentas, m&eacute;todos e estrat&eacute;gias de ataque mais sofisticados e at&eacute; comercializam e fornecem servi&ccedil;os aos compradores desses malwares, segundo relat&oacute;rio sobre amea&ccedil;as &agrave; seguran&ccedil;a na internet divulgado nesta segunda-feira (17\/9) pela Symantec. Durante o &hellip; <a href=\"https:\/\/obscom.intervozes.org.br\/?p=19256\" class=\"more-link\">Continue lendo <span class=\"screen-reader-text\">Criminosos virtuais s\u00e3o cada vez mais profissionalizados, diz estudo<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[125],"_links":{"self":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/19256"}],"collection":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19256"}],"version-history":[{"count":0,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/19256\/revisions"}],"wp:attachment":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}