Número total de visualizações de páginas

sexta-feira, 24 de maio de 2013

Trojan-banker.win32.bifitAgent

Segundo a Exame Informática e a BiT, a Kapersky  lançou recentemente um alerta relativo a uma nova e sofisticada ameaça sob a forma de um trojan que consegue infetar os computadores e alterar montantes e destinatários de transações bancárias feitas via homebanking recorrendo ao computador infetado.

A Kaspersky também informou que a maior parte dos ataques para infectar computadores com este trojan têm lugar em redes Wi-Fi abertas (sem ser preciso autenticação ou sem qualquer tipo de segurança extra) que as pessoas tendem a utilizar por uma questão de rapidez, custo e facilidade de acesso.
teclado-virus

Os ficheiros utilizador pelo Trojan-banker.win32.bifitAgent são:
  • AGENT.EXE;
  • ALL.POLICY;
  • BIFIT_A.CFG;
  • BIFIT_AGENT.JAR;
  • JAVASSIST.JAR;
A Internet está cada vez maior. Tem mais informação, tem mais pessoas, dá para fazer cada vez mais coisas. Mas há indivíduos que a olham com outros olhos e veem nela um filão de coisas más para explorar. A Kaspersky elaborou um relatório onde indica as 10 maiores ameaças da segurança da Internet no próximo ano.
Internet_seguranca_1

Quando falamos de segurança na Internet, não nos referimos apenas a manter os nossos computadores protegidos contra os amigos do alheio. Isso é apenas uma parte. A segurança na Internet envolve toda a informação que nela circula e aqui englobam-se os números de cartões de crédito, as transações bancárias, as conversas entre adultos e crianças, as mensagens trocadas entre terroristas, as mensagens automáticas que andam a bater a todas as portas para ver quem abre, etc…
Uma das três maiores empresas de segurança do mundo, a Kaspersky elaborou uma lista de riscos e ameaças que nos faz dar que pensar. E estes problemas podem atingir o simples utilizador que está a aceder à Internet através do seu smartphone ou podem atingir grandes centros de dados com grandes servidores.

  1. Ataques direcionados
  2. Nos últimos dois anos são cada vez mais os ataques que têm um objetivo específico. Atacar um site ou aceder à rede interna de uma determinada empresa. Há um alvo claramente identificado e os meios para chegar à informação pode passar por atacar ou encontrar brechas de segurança nos empregados desse sítio.

  3. Mais “Hacktivismo”
  4. Durante este ano pudemos ver a força dos Anonymous e das suas ferramentas de ataques distribuídos. Conseguem por em baixo praticamente qualquer site ou serviço e por um longo período de tempo. Esta organização conta com pessoas muito experientes e dedicadas e conseguem também alterar o conteúdo dos sites para demonstrar o seu protesto.

  5. Ciberespionagem
  6. Também este ano descobrimos que vários países têm vírus espalhados por todo o lado (por exemplo, o Stuxnet) para tentarem saber sempre mais do que o que devem. Ou para tentar sabotar os avanços dos adversários. Quem sabe o que ainda andará para aí? Trata-se essencialmente de “material” militar com acesso a muitos e muitos recursos.

  7. Big Brother
  8. Se pensam que não estão neste momento a olhar para vocês, estão enganados. A maior parte das grandes empresas de telemóveis (onde destacamos a Apple, Nokia e RIM) recolhem dados da pessoa através dos seus dispositivos móveis. As leis estão a mudar e estão a admitir cada vez mais o uso da tecnologia para capturar os criminosos, nem que para isso tenham de invadir a privacidade das outras pessoas.

  9. Aumento de Malware
  10. Os novos alvos são agora os tablets e os smartphones cujos sistemas operativos são recentes e ainda não têm as ferramentas para estarem devidamente protegidos. Digamos que durante o desenvolvimento dos novos Sistemas Operativos a questão da segurança não é das primeiras a ser abordada. Ao longo destes anos irão ser cada vez mais frequentes este tipo de aplicações nos novos sistemas.

  11. O preço da Informação
  12. “Saber é Poder” e isso dificilmente irá mudar. Cada vez mais empresas e organizações querem ter a informação certa na altura certa e estão a pagar para isso. Fornecer a ficha clínica de uma pessoa que está prestes a ser contratada já vale umas valentes massas. O aumento das recompensas neste “mercado negro” faz aumentar o número de pessoas e a vontade de conseguir informações privadas.

  13. Ciberterrorismo
  14. Os trojans que antigamente serviam “apenas” para abrir o nosso computador para o mundo, agora estão cada vez mais inteligentes e já são capazes de gerar dinheiro. O truque está em cifrar dados pessoais que a pessoa só tem no seu PC (muito poucas pessoas fazem backups com regularidade) e pedir uma recompensa em dinheiro para voltar a disponibilizar esses dados. Outro esquema é dizer que foi detetado software pirata e que a pessoa tem de pagar uma certa quantia para o tornar legal. Chama-se a isto Extorsão virtual.

  15. Ataques ao iOS
  16. Quem dizia que os produtos da Apple não sofriam do problema dos vírus que a Microsoft sofria, estava muito enganado. Apenas não existiam tantos vírus porque não valia a pena atacar “meia dúzia” de computadores. Mas agora com este boom de iPhones e iPads e sabendo que esta classe é mais “endinheirada”, os produtos da Apple estão a ser cada vez mais atacados.

  17. Ataques ao Android
  18. Idem, idem, aspas-aspas. O pessoal que tem Android que não se esteja a rir do último ponto porque o seu sistema favorito é um alvo ainda maior. Existe muito mais mercado, a plataforma é muito segmentada e as pessoas são geralmente menos informadas. Os maiores ataques estão a surgir através de mensagens de SPAM.

  19. Falhas no Java
  20. Por fim, as linguagens da moda. O Java claro é a linguagem mais atrativa pois “escreve uma vez, corre em todo o lado” é igualmente válido para “infecta um, infectas todos”. Apesar de já haver um mecanismo de auto-atualização que reduz o risco/tempo de exposição a malware, muitas das empresas não podem evoluir as suas versões e vivem à base de patches, que muitas vezes não são instalados. O Java foi alvo dos 50% dos ataques registados em 2012 e o software da Adobe foi alvo de 25% dos ataques.

Sem comentários:

Flag Counter

Pesquisar neste blogue

Seguidores