{"id":4900,"date":"2012-07-28T10:01:58","date_gmt":"2012-07-28T13:01:58","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4900"},"modified":"2019-07-18T12:56:36","modified_gmt":"2019-07-18T15:56:36","slug":"os-cibercriminosos-usam-a-engenharia-social-para-prolongar-o-ciclo-de-vida-do-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/07\/noticias\/os-cibercriminosos-usam-a-engenharia-social-para-prolongar-o-ciclo-de-vida-do-malware\/","title":{"rendered":"Cibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware."},"content":{"rendered":"<p style=\"text-align: justify;\">Usu\u00e1rios de smartphones com Android continuam a ser um alvo lucrativo. \u00a0A plataforma atualmente tem 59 por cento do mercado global e est\u00e1 a caminho de ser o sistema operacional mais enviados para dispositivos m\u00f3vel at\u00e9 2016, de acordo com a AVG.<\/p>\n<p style=\"text-align: justify;\">Grande parte deste novo malware tamb\u00e9m foi identificada como sendo origin\u00e1rio da China e direcionada aos usu\u00e1rios de l\u00e1 e para mercados vizinhos, refletindo o fato de que este \u00e9 agora o mercado top do mundo do smartphone com mais de um milh\u00e3o de usu\u00e1rios web em dispositivos m\u00f3vel.<\/p>\n<p style=\"text-align: justify;\"><strong>Conex\u00e3o com a China<\/strong><\/p>\n<p style=\"text-align: justify;\">Neste trimestre, presenciamos a introdu\u00e7\u00e3o do bootkit primeiro Android &#8220;, DKFbootkit &#8216;, que se disfar\u00e7a como uma vers\u00e3o falsa de um aplicativo leg\u00edtimo e causa danos no c\u00f3digo do smartphone \u201ckernel do Linux\u201d, substituindo-o com c\u00f3digo malicioso. Os usu\u00e1rios s\u00e3o induzidos a clicar em &#8216;OK&#8217; para as notifica\u00e7\u00f5es que o malware oferece, dando-lhe permiss\u00e3o para adicionar-se na inicializa\u00e7\u00e3o do boot, logo que o dispositivo for ativado.<\/p>\n<p style=\"text-align: justify;\">No root do dispositivo, este ataque transforma o smartphone em um zumbi que est\u00e1 totalmente sob o controle do crime cibern\u00e9tico, o que torna uma s\u00e9ria amea\u00e7a para os usu\u00e1rios do Android. \u00a0Este ataque \u00e9 espalhado sobre o mercado de aplica\u00e7\u00f5es n\u00e3o oficiais e n\u00e3o\u00a0 para o\u00a0 oficial Google Play \u00a0na China.<\/p>\n<p style=\"text-align: justify;\">Os autores de malware tamb\u00e9m mandam e-mails para China, Jap\u00e3o, Coreia do Sul, Taiwan e Estados Unidos com mensagens de Trojan-infectados relacionadas com quest\u00f5es pol\u00edticas a respeito do Tibete. Estes foram liberados para driblar um boletim de seguran\u00e7a. Os autores apressam-se para aproveitar uma janela de oportunidade, lapso de tempo entre o lan\u00e7amento do patch e quando os usu\u00e1rios foram capazes de implement\u00e1-lo. O anexo de e-mail cont\u00e9m um arquivo execut\u00e1vel, incorporado e criptografado que coleta informa\u00e7\u00f5es confidenciais do usu\u00e1rio, como senhas, e \u00e9 capaz de baixar outros malwares para instala\u00e7\u00e3o de keyloggers ou para obter uma configura\u00e7\u00e3o de novo trojan.<\/p>\n<p style=\"text-align: justify;\">Yuval Ben-Itzhak, CTO da AVG, disse: &#8220;Em nossa experi\u00eancia, um sistema operacional atrai a aten\u00e7\u00e3o de criminosos, uma vez que assegura cinco por cento do mercado, uma vez que atinge 10 por cento, ser\u00e1 ativamente atacados. N\u00e3o \u00e9 nenhuma surpresa, portanto, que nossas investiga\u00e7\u00f5es revelaram um aumento maior no volume de malware visando smartphones Android, dada a sua popularidade sustentada, com novos ataques focados no enraizamento dos dispositivos para dar aos cibercriminosos controle total, sobre o dispositivo. O que h\u00e1 de novo neste trimestre \u00e9 o aumento significativo destas amea\u00e7as provenientes da China. &#8220;<\/p>\n<p style=\"text-align: justify;\"><strong>O fim do antiv\u00edrus?<\/strong><\/p>\n<p style=\"text-align: justify;\">Para todo o sensacionalismo em torno da descoberta de Stuxnet em 2010 e 2012 seu equivalente, Flame, o consumidor m\u00e9dio nunca foi realmente um alvo para qualquer malware. Enquanto rumores de ciber-ataques foram distribu\u00eddos a cerca de ambos, Flame n\u00e3o era realmente um patch da sofistica\u00e7\u00e3o do Stuxnet em termos de cria\u00e7\u00e3o de malwares e, em particular, as t\u00e9cnicas utilizadas na carga de ataque n\u00e3o foram muito impressionantes. A ind\u00fastria de seguran\u00e7a j\u00e1 est\u00e1 adaptada \u00e0 natureza inesperada de amea\u00e7as com detec\u00e7\u00e3o de assinatura tradicional que \u00e9 apenas uma camada dentro de uma solu\u00e7\u00e3o de seguran\u00e7a multi-facetada.<\/p>\n<p style=\"text-align: justify;\"><strong>Golpes de consumo<\/strong><\/p>\n<p style=\"text-align: justify;\">A vers\u00e3o mais recente do ataque de massa de SQL injection \u2013 LizaMoon, neste trimestre engana os usu\u00e1rios a baixar um cavalo de Tr\u00f3ia ou qualquer software n\u00e3o autorizado atrav\u00e9s da explora\u00e7\u00e3o de interesse humano e escondendo dentro inexistentes v\u00eddeos de celebridades do sexo ou sites de antiv\u00edrus falsos. Injetar c\u00f3digos maliciosos em sites leg\u00edtimos, mas vulner\u00e1vel, este ataque dirigido ao Mozilla Firefox \u00a0e navegador Internet Explorer da Microsoft com dois vetores de ataque.<\/p>\n<p style=\"text-align: justify;\">No Firefox, os usu\u00e1rios s\u00e3o atra\u00eddos pela raunchy v\u00eddeos da socialite Paris Hilton, onde a atriz Emma Watson pediu para atualizar sua instala\u00e7\u00e3o de Flash, a fim de exibi-los. Os usu\u00e1rios nunca chegar a ver o v\u00eddeo com o malware instalado, um Trojan disfar\u00e7ado como uma atualiza\u00e7\u00e3o do Flash.<\/p>\n<p style=\"text-align: justify;\">No Internet Explorer, os usu\u00e1rios recebem um aviso, aparentemente de um site de antiv\u00edrus que afirmam ter encontrado um malware no seu computador. Eles s\u00e3o incentivados a fazer o download do malware e, uma vez instalado, para &#8220;compr\u00e1-lo&#8221;, que seria ent\u00e3o simplesmente remover o malware em troca de pagamento.<\/p>\n<p style=\"text-align: justify;\">Se a v\u00edtima decidir n\u00e3o adquirir, nas telas ir\u00e1 aparecer o aviso at\u00e9 problema for removido da m\u00e1quina. Na vers\u00e3o mais recente, o malware foi atualizado para ativar a op\u00e7\u00e3o &#8216;drive-by downloads&#8217;, onde as v\u00edtimas precisam apenas visitar o site para ser infectado e j\u00e1 n\u00e3o \u00e9 suficiente para fechar a p\u00e1gina web para estar seguro.<\/p>\n<p style=\"text-align: justify;\">Rovio\u00b4s aplica\u00e7\u00e3o &#8220;Angry Birds Space&#8221; tamb\u00e9m foi primeira linha para golpes de consumo neste trimestre. Usando os mesmos gr\u00e1ficos da vers\u00e3o leg\u00edtima, uma vers\u00e3o totalmente funcional com Trojan-infectado foi enviados para lojas de aplicativos n\u00e3o oficiais do Android. Ele usa o GingerBreak para explorar o root do dispositivo, ganhando funcionalidade, comando e controle e se comunica com o servidor remoto para baixar e instalar um malware adicional, com funcionalidade de botnet, para permitir a modifica\u00e7\u00e3o de arquivos e aberturas de URLs.<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/www.net-security.org\/malware_news.php?id=2199\">http:\/\/www.net-security.org\/malware_news.php?id=2199<\/a><\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Usu\u00e1rios de smartphones com Android continuam a ser um alvo lucrativo. \u00a0A plataforma atualmente tem 59 por cento do mercado global e est\u00e1 a caminho de ser o sistema operacional mais enviados para dispositivos m\u00f3vel at\u00e9 2016, de acordo com a AVG. Grande parte deste novo malware tamb\u00e9m foi identificada como sendo origin\u00e1rio da China [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4901,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-4900","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4900"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4900\/revisions"}],"predecessor-version":[{"id":10611,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4900\/revisions\/10611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4901"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}