-
1. Conheça as 10 ameaças mais comuns na web
zoom_out_map
1/12 (sxc.hu)
A empresa de segurança finlandesa F-Secure divulgou na úlitma semana seu relatório semestral de ameaças referente à segunda metade de 2014. E entre dados referente a ameaças de Android, iOS, Windows e OS X, o arquivo também lista as ameaças mais detectadas durante o período analisado. Algumas famílias, como a Conficker e a Sality, são velhas conhecidas, enquanto outras, como Kilim e Browlock, ganharam força apenas na metade final do ano passado. Saiba mais sobre elas e conheça as outras seis ameaças na galeria a seguir.
-
2. Conficker/Downadup
zoom_out_map
2/12 (sxc.hu)
Com
37% das infecções detectadas, o malware explora uma velha vulnerabilidade no Windows, já corrigida, para se espalhar pela internet, por mídias removíveis (pen drives e HDs externos, especialmente) e por redes desprotegidas, segundo a descrição da F-Secure. Ela surgiu em 2008 e pode bloquear o acesso a sites de empresas de segurança e atualizações de antivírus, além de impedir a restauração do sistema.O Conficker (ou Downadup) foi o responsável por criar uma enorme botnet com as máquinas que infectou.
Segundo a Kaspersky, essa rede de computadores "zumbis" seria usada para realizar ataques de negação de serviço (DDoS), roubar dados de outros usuários e "distribuir conteúdo não-solicitado". Hoje, sua presença é mais detectada nos Emirados Árabes Unidos. Malásia, Sérvia, Romênia e Brasil aparecem em seguida.
-
3. Kilim
zoom_out_map
3/12 (sxc.hu)
Dono de
11% das detecções, a "família" Kilim ganhou força com a ascensão do Facebook. Os vírus do grupo funcionam como extensões de navegadores, e são os responsáveis por fazer posts indesejados e dar curtidas em nome de perfis nas redes sociais. Segundo a
Central de Proteção de Malware da Microsoft, "ameaças nesta família normalmente fingem ser um instalador ou um update legítimo para o Chrome ou para o Adobe Flash Player", copiando nomes e ícones dos programas. Atualmente, o malware faz a maioria de suas vítimas no Vietnã, nas Filipinas, na Tailândia, no México e no Brasil.
-
4. Sality
zoom_out_map
4/12 (Reprodução / Kaspersky)
Outro "ancião", o Sality nasceu em 2007 e ainda hoje detém
10% das detecções feitas pela F-Secure. A família de malware tem como funções primárias infectar arquivos EXE e "escondê-los" logo que infecta a máquina - programas que já vêm instalados no computador, como Paint e NotePad, desaparecem. Segundo o relatório da empresa de segurança, "variantes podem eliminar processos, roubar dados e realizar outras ações prejudiciais". A maior de suas últimas infecções foi detectada no Paquistão, no Egito, na Tunísia.Ao lado, parte do código da DLL usada pelo Sality.ag, uma variante do Sality descoberta
pela Kaspersky em 2010. O malware conseguia detectar a ação de antivírus (todos listados nesse trecho) e fechar a janela deles antes que pudessem agir.
-
5. Ramnit
zoom_out_map
5/12 (sxc.hu)
Da mesma família do Sality, o Ramnit se espalha por meio de pen drives e outros dispositivos removíveis, infectando EXEs e se transferindo automaticamente para "abrir" uma porta para invasores e criminosos. O grupo detém
8% das detecções feitas por software da F-Secure, de acordo com o relatório de ameaças. Segundo a Symantec, sua principal funcionalidade é roubar informações, que vão de cookies a arquivos guardados no HD. O relatório da empresa (
disponível aqui) explica que o malware baixa diferentes módulos para realizar essas tarefas. A maioria das vítimas relatadas no relatório da F-Secure foi detectada na Indonésia, no Paquistão, no Vietnã, na Tunísia e na Malásia.
-
6. Autorun
zoom_out_map
6/12 (sxc.hu)
A família de worms aparece especialmente em pen drives, HDs externos e outras mídias removíveis infectando o
autorun.inf e detém
7% das detecções da F-Secure. Segundo a empresa
e a AVG, o malware pode criar backdoors ("portas dos fundos", em tradução livre) para invasores, roubar dados ou mesmo corrompê-los e excluí-los. No entanto, nem todos os arquivos autorun estão comprometidos - nada de sair apagando todos os que você encontrar pela frente. Suas vítimas estão principalmente na Malásia, na Turquia, na Índia, no Brasil e em Taiwan.
-
7. Majava
zoom_out_map
7/12 (Reprodução)
O Majava é na verdade uma "coleção de exploits contra vulnerabilidade na plataforma de desenvolvimento Java", uma das mais que mais apresenta falhas de segurança atualmente. As ameaças desta família foram responsáveis também por 7% das detecções feitas pela F-Secure. Dependendo do grau da brecha explorada, um ataque realizado com as ferramentas pode dar a um invasor controle total da máquina. E é por que é importante manter o Java sempre atualizado - ou às vezes até fugir dele. O Brasil lidera o ranking de países com mais vítimas do malware, e vem seguido dos EUA, do Canadá, da Holanda e da Itália.
-
8. Rimecud
zoom_out_map
8/12 (sxc.hu)
Similar ao Autorun, a família do Rimecud aproveita o arquivo autorun.inf de pen drives e outras mídias para se espalhar por outros computadores. Mas não só eles: o malware também pode ser transmitido por programas de mensagens. Também com 7% do "mercado", o vírus é outro que instala uma backdoor para abrir o computador a invasores - que podem acessar e tomar o controle do sistema. Espanha, França, Itália, EUA e Reino Unido são as principais vítimas relatadas na análise da F-Secure.
-
9. Angler Exploit Kit
zoom_out_map
9/12 (sxc.hu)
Mais ou menos como o Majava, o Angler EK
(6% das detecções) é na verdade uma "coleção" de ferramentas (ou exploits) que exploram uma série de vulnerabilidades diferentes em programas como
Flash Player,
Silverlight ou Internet Explorer. Os ataques normalmente são feitos por scripts colocados em páginas maliciosas. Esses códigos usam a brecha para instalar nas máquinas atingidas outros tipos de malware, como
o bancário Tinba. Pelo relatório da F-Secure, as vítimas da ameaça estão principalmente nos EUA, na Suíça, no Canadá, no Reino Unido e na Holanda.
-
10. Wormlink
zoom_out_map
10/12 (sxc.hu)
O comportamento do Wormlink (5% das detecções) lembra o do work Autorun: ele se espalha por meio de mídias removíveis e, depois de infectar uma máquina, tenta transferir cópias para outros pen drives, HDs externos ou celulares conectados. A diferença é que o malware não usa o autorun.inf, e sim um arquivo .LNK (de atalho) especialmente montado para explorar uma vulnerabilidade grave no Windows, datada de 2010. Os ataques realizados por ela são outros que podem dar controle total da máquina por um invasor. Segundo o relatório, as vítimas estão principalmente no Vietnã, no Paquistão, na Malásia, na Tunísia e nas Filipinas.
-
11. Browlock
zoom_out_map
11/12 (Reprodução)
Fechando a lista, o Browlock (
4% das detecções feitas pela F-Secure) é o único
ransomware entre as dez ameaças mais comuns do segundo semestre de 2014. Ele bloqueia o acesso do usuário a arquivos em seu computador e usa uma
temática policial para enganar as vítimas, dizendo que as chaves para acessar os documentos cifrados só são liberadas com pagamento de ?multa?. Os países com mais vítimas são Suíça, Bélgica, EUA, Holanda e Alemanha, segundo o relatório.
-
12. Dá para se proteger?
zoom_out_map
12/12 (sxc.hu)
Sim, e não é muito difícil. Segundo Ariel Torres, gerente de serviços técnicos da empresa finlandesa para a América Latina, o primeiro passo é manter programas (como navegadores e plugins) e sistemas operacionais sempre atualizados. Assim, vulnerabilidades aproveitadas por algumas das ameaças podem ser fechadas o quanto antes.Vale também ficar atento a itens baixados da internet ou recebidos por e-mail. "Jamais abra um arquivo que você ache suspeito", diz o especialista. "Muitos vírus vêm em ZIPs ou RARs" - ou até mesmo como documentos do Word ou PDFs. Nas redes sociais, por sua vez, cuidado com links com chamadas muito apelativas, que prometem levar a notícias, fotos e vídeos de conteúdo com teor semelhante. Os sites em si podem não ser maliciosos, mas em alguns casos acabam oferecendo downloads de Flashes ou Javas falsos.Por fim, Torres recomenda o uso de um antivírus (como de praxe) e alerta para que as pessoas não exponham tanto seus dados na web. Tome cuidado ao usar redes Wi-Fi abertas (sempre cheque a procedência antes de conectar), instalar apps desconhecidos (veja quem é o desenvolvedor) ou mesmo preencher campos em redes sociais. "Não é preciso cuidar apenas dos dispositivos", diz ele. "É preciso tomar cuidado com sua vida online."