6 ameaças de segurança que merecem destaque em 2015

Por Joyce Macedo | 01.09.2015 às 08:46

Ciberataque é um negócio rentável. Segundo dados da Intel Security, o custo anual dos ataques cibernéticos para a economia global está estimado em mais de US$ 400 bilhões e, no Brasil, o preço que pagamos pelo cibercrime equivale a 0,32% do PIB.

E em 2015 esses ataques continuam crescendo. Números divulgados pelo AV-TEST indicam que mais de 390.000 novos programas maliciosos são registrados a cada dia e a quantidade total de ataques de malware em circulação atualmente gira em torno de 425 milhões.

Até o final deste ano, espera-se que cerca de 150 milhões de novos ataques sejam detectados, um número superior aos 142 milhões do ano passado. Para colocar isso em contexto, entre 2013 e 2014 a quantidade de novos malwares descobertos quase duplicou, passando de 81 milhões. Entre tantos tipos diferentes de programas maliciosos, alguns estão se destacando neste ano. Confira alguns dos mais significativos malwares até o momento:

1. Golpes via WhatsApp

A popularização do WhatsApp aumenta a cada dia e, exatamente por isso, tem se tornado alvo de golpes. Apenas em 2015, já vimos diversos tipos de ataques envolvendo o serviço de mensagens, entre eles falsos sites de instalação do WhatsApp, mensagem de voz do WhatsApp utilizada para roubar dados bancários, recurso de ligação no serviço utilizado para espalhar vírus e, mais recentemente, distribuição de falsos vouchers da rede de cafeterias Starbucks por meio do aplicativo.

Por que isso é importante e como se proteger?

A grande maioria das pessoas que possuem um smartphone (dos mais simples aos topo de linha) utiliza o WhatsApp para se comunicar com amigos, familiares e até mesmo fazer contatos profissionais. É sempre bom ter em mente a seguinte dica: quanto mais em alta está um app, site ou assunto, mais interessante e rentável ele é para os cibercriminosos.

Portanto, desconfie sempre de mensagens suspeitas recebidas por meio do serviço e, principalmente, daquelas que desviam para links externos. Veja algumas dicas para manter-se seguro no WhatsApp:

  • Instale um antivírus no seu dispositivo móvel;
  • Não abra arquivos ou links desconhecidos;
  • Desconfie de números estranhos;
  • Não reenvie correntes para seus contatos;
  • Desative o download automático de fotos e vídeos;
  • Cuidado com versões falsas do WhatsApp;
  • O WhatsApp nunca entrará em contato com seus usuários por meio do próprio aplicativo, portanto desconfie de e-mails sobre o assunto, mensagens de voz, pagamento, alterações, fotos ou vídeos.
WhatsApp

2. Malware camuflado em vídeo pornô no Facebook

Entre os meses de janeiro e fevereiro deste ano, um trojan usou o Facebook para infectar mais de 110 mil usuários em apenas dois dias. O malware conseguiu se espalhar na rede por meio de um suposto vídeo pornô que marcava diversos amigos do usuário infectado, mas, na verdade, servia apenas para propagar o vírus, que era instalado na máquina por meio de uma falsa atualização do Flash Player. Quem realizasse o download também era infectado pelo trojan, denominado "Magnet", e o sistema passava a compartilhar automaticamente o vídeo pornográfico, marcando até 20 amigos na rede social.

Essa técnica utilizada para espalhar malwares nas redes sociais tem sido amplamente utilizada. Em março deste ano, outro malware infectou serviços como Facebook, Amazon, Box e o encurtador de URLs Ow.ly. A praga virtual utilizava principalmente o Facebook como vetor para atrair os usuários com a promessa de download de material pornográfico. Ao baixar o arquivo .exe, o usuário acreditava se tratar de um vídeo, porém ele era um executável malicioso.

Por que isso é importante e como se proteger?

Praticamente todos os internautas possuem conta em alguma rede social. Apesar das constantes dicas para manter um acesso seguro a esses e outros tipos de site, ainda existem usuários que não estão preparados e acabam caindo e disseminando ataques como este. Os mais jovens também estão mais propensos e vulneráveis. Além de colocar o seu dispositivo em risco, eles também podem ficar expostos a conteúdos não indicados para sua idade.

É sempre bom lembrar que você pode evitar esse tipo de trojan simplesmente estando ciente de que eles existem e da forma como funcionam. Embora você possa não estar disposto a deixar de clicar em vídeos “atrativos”, tenham sempre cuidado com aqueles que exigirem um download adicional de fontes suspeitas.

Facebook segurança

3. Primeiro worm para firmware de Mac do mundo

O mito de que Macs são à prova de malwares já foi derrubado há algum tempo, mas ainda tem quem acredite nisso. Há pouco menos de um mês, surgiram novas notícias de que dois pesquisadores criaram com sucesso o primeiro worm para firmware de Mac do mundo.

Embora este worm não esteja "no mercado" atualmente, o vírus, criado como uma prova de conceito, é altamente perigoso. Ele pode ser entregue por meio de um e-mail, de um dispositivo USB infectado ou de um dispositivo periférico, como um adaptador Ethernet. Uma vez que ele está na máquina, o worm não pode ser removido do firmware do Mac, a não ser que você abra a máquina e faça o re-flash do chip manualmente.

O chamado Thunderstrike 2 também não pode ser detectado por nenhum software antivírus existente e pode ser revelado apenas por meio de uma análise complexa do firmware do dispositivo, algo que apenas especialistas gabaritados e com as ferramentas certas seriam capazes de fazer. Apesar de ser apenas uma prova de conceito, agora é apenas uma questão de tempo até que os hackers comecem a explorar a vulnerabilidade.

Por que isso é importante e como se proteger?

Muitos usuários de Mac insistem em ignorar o fato de que já existem diversas ameaças rondando o sistema operacional. O mercado de antivírus para os dispositivos da Apple também é significativamente subdesenvolvido quando comparados ao do Windows, fornecendo aos criminosos uma enorme e fácil oportunidade de realizar ataques.

Veja algumas dicas para se proteger do Thunderstrike 2 e de outros malwares:

  • Evite conectar dispositivos não confiáveis em seu Mac (como pendrives de terceiros, por exemplo);
  • Mantenha seu computador atualizado e fique sempre de olho nas correções liberadas pela Apple;
  • Desative serviços de conectividade, como o Bluetooth, quando não estiver utilizando;
  • Instale um antivírus específico.
Mac

4. Carros hackeados

Em meados de junho, hackers invadiram o sistema Uconnect de um Jeep Cherokee e começaram a fazer várias brincadeiras com o motorista enquanto ele estava no meio de uma rodovia. Mais tarde, em uma área mais segura, eles assumiram por completo o controle do automóvel e fizeram com que ele caísse de um pequeno barranco — tudo isso a partir de um computador bem longe do local do acidente. Felizmente, essa demonstração foi feita por especialistas de segurança que quiseram demonstrar a vulnerabilidade para a revista Wired.

O sistema Uconnect foi desenvolvido pela Fiat Chysler Automobiles e permite o acesso à internet por Wi-Fi e traz assistente de emergência, leitor de mensagens de texto e escrita de SMS por comandos de voz e operação de algumas partes do automóvel, como dar partida no motor e destravar as portas, além de buscas na internet através do Bing. Porém, qualquer pessoa que saiba o endereço IP do sistema pode acessá-lo remotamente.

Por que isso é importante e como se proteger?

A impressionante demonstração de como é fácil intervir no funcionamento de um carro em movimento surge em um momento onde a criação de veículos cada vez mais inteligentes está em alta. Esse debate é muito importante para alertar sobre os perigos trazidos pelas novas tecnologias e sobre a necessidade de um extremo controle das montadoras sobre elas, uma vez que um ataque hacker em um carro pode custar algumas vidas. Lembrando que a falha no sistema deixou mais de 1,4 milhão de carros vulneráveis.

A Chrysler já disponibilizou uma atualização que corrige os problemas encontrados. Para se proteger da vulnerabilidade, os proprietários dos veículos da marca só precisam ir a uma concessionária autorizada para que a equipe de suporte faça o update e acabe com os riscos de ataques.

Uconnect hack

Imagem: Wired

5. Rowhammer

Rowhammer.js é um novo ataque de segurança que foi revelado por pesquisadores de segurança no início deste ano. Ele é altamente perigoso, pois não tem como alvo o software da máquina, mas sim um componente físico, mais especificamente a forma como os chips de memória atuais são construídos. Aparentemente, os fabricantes conhecem o hack desde 2012, com chips fabricados desde 2009 vulneráveis.

Pesquisadores descobriram que é possível alterar os valores binários em memórias de armazenamento acessando repetidamente células de memória próximas, um processo chamado "bit flipping". Esse bug físico nas memórias DRAM foi chamado de Rowhammer. A memória DRAM é vulnerável a esse tipo de interferência elétrica, pois as células são organizadas em conjuntos, uma alternativa encontrada pelos engenheiros para aumentar a capacidade de memória de um chip.

Por que isso é importante e como se proteger?

A vulnerabilidade do Rowhammer foi inesperadamente provocada pelo progresso da indústria de processadores. Com o tamanho dos chips diminuindo cada vez mais, os elementos de hardware nos chips ficaram muito próximos e começaram a interferir uns nos outros. Isso acontece porque as células são organizadas em conjuntos, uma alternativa encontrada pelos engenheiros para aumentar a capacidade de memória de um chip.

A descoberta da vulnerabilidade dará abertura para novas discussões sobre a forma como os chips são fabricados. A má notícia é que não é possível solucionar essa vulnerabilidade via reparações de software. Além disso, grande parte dos computadores modernos está vulnerável à invasão por meio desse tipo de ataque e não há muito o que fazer. A única solução viável é a substituição de todos os módulos de RAM.

Rowhammer

6. Ataque via MMS no Android

Há pouco menos de um mês, pesquisadores descobriram um bug no Android chamado Stagefright, que deixou 95% dos smartphones e tablets equipados com sistema operacional Android vulneráveis a ataques. O bug estava escondido em uma das bibliotecas de mídia usada pelo Android para exibir e ler os formatos de arquivos comuns, como PDFs. Alguns dias após a revelação da descoberta da vulnerabilidade, o Google liberou uma correção para o problema.

Porém, pesquisadores de segurança disseram que havia um problema com um dos patches liberados e os smartphones ainda poderiam estar vulneráveis. Mesmo após a instalação do novo patch de segurança, os pesquisadores ainda conseguiram derrubar o sistema operacional de um smartphone por meio de um ataque que usava um arquivo MP4 adequadamente codificado e enviado via MMS.

Desde o início, a descoberta foi considerada uma falha gravíssima, tanto pelo tamanho do impacto causado quanto pela facilidade em explorá-la, tendo em vista que era preciso apenas que o atacante possuísse o número de telefone da vítima para enviar códigos maliciosos. A falha afetou dispositivos equipados com versões iguais ou acima do Android 2.2.

Por que isso é importante e como se proteger?

Como bem observou a empresa de segurança Zimperium em um post recente em seu blog, "um ataque bem-sucedido poderia apagar a mensagem [com o vírus] antes do usuário vê-la. Ele só iria ver a notificação. Essas vulnerabilidades são extremamente perigosas porque elas não exigem que a vítima faça qualquer ação para serem exploradas. A vulnerabilidade pode ser acionada enquanto você dorme. Antes de você acordar, o invasor vai remover quaisquer sinais de que o dispositivo foi comprometido e você vai continuar o seu dia, como de costume – com um telefone infectado".

Para se proteger, lembre-se sempre de atualizar o seu dispositivo Android para a última versão disponível. De acordo com o Google, um segundo patch já estava prestes a ser lançado. "Nós já enviamos uma correção para os nossos parceiros para que os usuários fiquem protegidos e usuários de dispositivos Nexus 4/5/6/7/9/10 e Nexus Player vão receber a atualização over-the-air (OTA) na atualização de segurança mensal de setembro", disse a empresa por meio de um comunicado.

Stagefright

Com informações do Make Use Of