Todos os posts tagados relatório

Relatório do Google sobre roubo de contas

Segundo o relatório do Google, o roubo manual de contas do Google é mais popular do que o roubo automático feito por bots.
O que isto significa? Os ataques são cada vez mais diretos e persistentes.
Os dados deste relatório são resultado dos incidentes ocorridos em contas Google de 2011 até 2014. Neste estudo, os especialistas verificaram como os utilizadores maliciosos adquiriram os dados de autenticação da vítima e como utilizavam a respetiva conta.
Os especialistas do Google informam que este tipo de incidentes são muito raros, no entanto causam mais danos e perdas financeiras para as vitimas.

Segundo um dos autores deste relatório:

Estes ataques agulha num palheiro são muito desafiantes e representam uma ameaça permanente para os utilizadores da Internet

De referir também que estes ataques manuais tiveram origem em países como China, Costa do Marfim, Malásia, Nigéria e África do Sul.

Na minha opinião, os utilizadores maliciosos estão cada vez mais perspicazes. Estes criminosos ao entrarem numa conta de um utilizador, aumentam a confiança dos contatos da vítima e por sua vez presumem ser o amigo que lhes está a enviar um email ou a requisitar algo. É preciso estar atento.

Relatório de ameaças semestral da F-Secure

Relatório de ameaças semestral da F-Secure

Para os interessados deixo aqui –  http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2012.pdf – para consulta e referência o relatório da F-Secure para os primeiros 6 meses de 2012.

Chamo particular atenção para a secção dedicada ao Flame e ao DNS Changer. Estes foram, sem dúvida, as maiores ameaças conhecidas nos primeiros meses e que tiveram mais atenção pela comunicação social.

Também saliento a secção dedicada ao randomware. Este tipo de ameaça teve, e está a ter, bastante impacto em Portugal, principalmente com o malware que utiliza o nome da Polícia Segurança Pública para cobrar 100€ por remoção.

Se quiserem também podem consultar também o relatório para as ameaças mobile:
http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q2%202012.pdf

Ataques de phishing disparam na segunda metade de 2010

No IDG Now!:

Segundo estudo do Anti-Phishing Working Group, número cresceu para cerca de 70 mil no período, aumento de quase 40% em relação à primeira metade do ano.

Os ataques de phishing subiram para mais de 67 000 durante o segundo semestre de 2010, de acordo com a pesquisa Global Phishing Survey 2010. Segundo o estudo, é um aumento de 40% sobre a primeira metade do ano passado, quando o número de golpes desse tipo foi de 48.244.

O Anti-Phishing Working Group (APWG), que libera esses números semestrais, afirma que o aumento se deve em grande parte às melhores informações que possui agora sobre ataques desse tipo contra alvos chineses. Esses dados foram liberados pelo órgão China Internet Network Information Center (CNNIC), que opera o registro de domínio “.CN”, e também atua como secretariado da Anti-Phising Alliance of China.

“Nós tínhamos apenas cerca de 20% dos dados que eles nos deram”, disse o coautor do relatório do APWG, Rod Rasmussen, sobre a contribuição do órgão chinês. A história dos domínios “.CN” é que em dezembro de 2009 “novas regras na China barraram os indivíduos de registrarem domínios ‘.CN’, e exigiram que todos os potenciais registradores apresentassem um requerimento com uma cópia da licença da empresa e uma da identificação pessoal do registrador”, explica o estudo. O resultado é que “os registros em ‘.CN’ caíram de 13,5 milhões no final de 2009 para apenas 3,4 milhões em março de 2011”.

Apesar de historicamente cerca de 80% dos ataques de phishing no mundo parecerem usar os servidores hackeados da web de registradores de domínio inocentes, “em contraste, na China os phishers preferem registrar nomes de domínio e subdomínios para seu trabalho malicioso”, atesta o levantamento.

“Os golpes de phishing ainda não tinham chegado na China até recentemente”, explica Rasmussen, notando que há cerca de cinco anos os phishers dos EUA e Europa também preferiam usar nomes de domínio registrados, mas com o tempo perceberam “que ninguém liga para a URL” e passaram a atuar mais invadindo sites.

Games online

Onde quer que estejam, os phishers também gostam de buscar na web as credenciais dos jogadores de games online, especialmente “World of Warcraft” e da rede Battle.net. Cerca de 20% dos ataques de phishing do mundo acontecem contra esse grupo – o objetivo geralmente é vender os dados dos gamers no mercado negro.

 

Outro indicativo medido pelo levantamento é o tempo de operação (uptime) médio dos ataques de phishing, que foi de 72 horas, “a média mais longa para qualquer período de tempo desde que começamos nossas medições de uptimes há três anos”, segundo a pesquisa.

Esse tempo de operação é importante porque “quanto mais o ataque de phishing fica ativo, mais dinheiro perdem as vítimas e as instituições atingidas. Acredita-se que os primeiros dois dias de um ataque de phishing são os mais lucrativos para o phisher, por isso interrupções rápidas são essenciais”, afirma o estudo.

Rasmussen afirma não haver uma explicação simples ou óbvia sobre a razão de o tempo de operação ser maior agora. Ele aponta que a maioria dos ataques de phishing parecem ser contra um grupo de algumas centenas de empresas, especialmente os maiores bancos, sites de comércio eletrônico e marcas famosas, juntamente com páginas de games como o já citado “World of Warcraft”. Mas esses sites de jogos ainda não parecem agir tão rapidamente quanto os bancos, por exemplo, para tomar medidas visando o fechamento dos sites maliciosos.

Segundo o estudo, mais da metade dos ataques de phishing no mundo fazem uso de terminações .com, .net, .TK e .CC. O levantamento também aponta que a exploração de serviços de subdomínio para propósitos de phishing continua a crescer, praticamente dobrando para 11.768 no segundo semestre de 2010, sendo 40% deles associados com o serviço CO.CC, baseado na Coreia.

Os pecados capitais que facilitam a vida dos spammers

No IDG Now!:

Desatenção, cobiça, luxúria e outros comportamentos perigosos são ameaças à segurança online, revela relatório da Cisco.

Ainda que tenha de ser adaptado à era atual, o antigo cânone dos sete pecados capitais encontra, sim, eco e aplicação quando o assunto é navegar na internet.

Luxúria e gula, não raramente, lideram o caminho. Sem usar batinas, nem com pretensão de atingir a iluminação, os especialistas em segurança da Cisco fazem o papel dos monges  e atentam para a fraqueza humana em um relatório de segurança.

Qualquer pessoa que navegue inadvertidamente pela internet e seja tentada a clicar em toda e qualquer oferta arrasadoramente atraente está tendo um comportamento que a expõe a ataques cibernéticos que podem ser bastante graves.

Outros pecados comumente cometidos, “soberba, preguiça e avareza facilitam em muito a ação de hackers”, afirma Christopher Burgess, consultor sênior de segurança da Cisco. Entre as principais ameaças dessa natureza, o consultor cita solicitações de doação que certamente não vão parar em contas de famílias do Haiti e contas de redes sociais invadidas.

Os perigos da internet não se restringem às falhas de segurança dos sistemas, mas se espalham, inclusive, em função da curiosidade dos usuários. É onde o uso desprecavido de dispositivos móveis mostra seu potencial de causar danos.

Ainda assim, com todos esses fatores de risco, 2010 não foi – segundo o relatório da Cisco – um ano ruim para a segurança – podia ter sido bem pior.

“É certo que 2010 foi um período com muito spam. Mas menos que o esperado. Somente na Turquia, o volume de spam caiu de 45 bilhões, em 2009, para 3,7 bilhões. Uma notável melhora de 87%, devida, segundo a Cisco, à derrota de pragas virtuais como o Waldec e o Cutwail. Brasil , China a e Vietnã registraram nesse mesmo período uma queda média de 14% nesse tipo de tráfego. Em último lugar, vêm os EUA, onde a queda foi quase imperceptível (números não declarados)”, diz o consultor da Cisco.

Uma região em que a disseminação de spam não retrocedeu, mas sim aumentou, é o Oeste europeu. Na França, o lixo eletrônico praticamente dobrou de frequência, chegando a 3 bilhões de mensagens inúteis. O Reino Unido apresenta resultados semelhantes. Na Alemanha, o volume de emails spam cresceu em torno de dez pontos percentuais, ou seja, foram 2,8 bilhões de spams a mais.

Melhorias no Windows
Tudo leva a crer que os usuários se vêm protegendo de forma mais eficiente que antes. “Nos anos passados, temos visto uma melhoria importante na robustez dos PCs”, diz Klaus Lenssen, gerente geral de desenvolvimento de segurança e de desenvolvimento da Cisco.

As rotinas de atualização automática dos Windows é um dos fatores que azeda a existência dos cibercriminosos. Todavia, tal incremento na segurança de sistemas desktop levou a uma inevitável migração dos ataques, que agora passam a se concentrar fortemente em dispositivos móveis.

O que se espera agora é uma curva de aprendizado dos usuários, à medida que eles percebam a mudança no perfil, origem e interface dos ataques cibernéticos.

Por muitos anos, o Windows foi a plataforma que certamente seria encontrada em qualquer PC, o que fez desse sistema o ambiente perfeito dos hackers.

Agora, chegou a vez dos usuários de sistemas da Apple experimentarem uma verdadeira explosão no volume de ataques.

De acordo com a Cisco, a plataforma Apple ultrapassou a Microsoft e a HP em fragilidades do sistema operacional. Em 2010, foram descobertas mais de 350 vulnerabilidades nela. “A salvação da honra da Apple depende de a empresa tomar medidas importantes na proteção de seu sistema”, revela o relatório de segurança da Cisco.

Relatório de Fevereiro da Symantec sobre Spam e Phishing

De salientar as seguintes conclusões:

  • O Spam constituiu 79,55 por cento do total de mensagens de correio electrónico enviadas em Janeiro, quando em Dezembro foi de 81,69 por cento.
  • O volume global de spam está, gradualmente, a ganhar força.
  • Em termos gerais, o phishing diminuiu 16 por cento em Janeiro. Este decréscimo é explicado por um declínio generalizado em praticamente todos os sectores de phishing.

Relatório completo pode ser descarregado aqui.