{"id":6547,"date":"2013-08-27T13:45:44","date_gmt":"2013-08-27T16:45:44","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6547"},"modified":"2019-07-16T12:39:44","modified_gmt":"2019-07-16T15:39:44","slug":"trojan-bancario-para-linux-oferecido-para-venda","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/08\/noticias\/trojan-bancario-para-linux-oferecido-para-venda\/","title":{"rendered":"Trojan Banc\u00e1rio para Linux Oferecido para Venda"},"content":{"rendered":"<p style=\"text-align: justify;\">Isso n\u00e3o \u00e9 novidade para ningu\u00e9m, mas os usu\u00e1rios do Windows s\u00e3o os mais visados por malware que os criminosos desenvolvem de maneira cada vez mais audaciosa e sofisticada. Entretanto, isso n\u00e3o significa que os usu\u00e1rios dos sistemas OS X e Linux devem sentir-se livres dessas amea\u00e7as, pois todos os sistemas, sem isen\u00e7\u00e3o, est\u00e3o sujeitos a correr s\u00e9rios riscos de seguran\u00e7a, sejam eles quais forem. Nesse contexto, o pesquisador da RSA, Limor Kessem, adverte que um Trojan banc\u00e1rio voltado para o sistema operacional Linux foi flagrado sendo vendido on-line por uma equipe de cibercriminosos com base na R\u00fassia.<\/p>\n<p style=\"text-align: justify;\">&#8220;Este malware \u00e9 oferecido atualmente para a venda em comunidades fechadas de cibercrime por apenas US$ 2.000 USD (\u20ac 1.500 euros), com atualiza\u00e7\u00f5es gratuitas&#8221;, diz ela. &#8220;A funcionalidade atual inclui grabbers e capacidades de backdoor, no entanto, espera-se que o cavalo de Tr\u00f3ia apare\u00e7a com um novo conjunto de inje\u00e7\u00f5es Web para se tornar um malware banc\u00e1rio full-blown em um futuro muito pr\u00f3ximo. Em virtude disso, o pre\u00e7o \u00e9 esperado para subir para US$ 3.000 USD (\u20ac 2.250 euros), acrescido de uma grande quantia de US $ 550 por grande lan\u00e7amento de vers\u00e3o&#8221;.<\/p>\n<p>Depois de ter analisado tanto o desenvolvimento de malware quanto o c\u00f3digo-fonte do lado do servidor, os pesquisadores da empresa dizem que o cavalo de Tr\u00f3ia &#8211; apelidado de &#8220;Hand of Thief&#8221; por seus criadores &#8211; inclui um grabber tanto para sess\u00f5es HTTP quanto para HTTPS no Firefox, Chrome e browsers Linux-only. Ele tamb\u00e9m \u00e9 capaz de bloquear o acesso das v\u00edtimas aos hosts, oferecendo solu\u00e7\u00f5es antiv\u00edrus e atualiza\u00e7\u00f5es de seguran\u00e7a, al\u00e9m de abrir um backdoor no sistema.<\/p>\n<p style=\"text-align: justify;\">Fontes:\u00a0<a href=\"http:\/\/under-linux.org\/content.php?r=7353\">http:\/\/under-linux.org\/content.php?r=7353<\/a><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0<a href=\"http:\/\/www.net-security.org\/malware_news.php?id=2556\">http:\/\/www.net-security.org\/malware_news.php?id=2556<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Isso n\u00e3o \u00e9 novidade para ningu\u00e9m, mas os usu\u00e1rios do Windows s\u00e3o os mais visados por malware que os criminosos desenvolvem de maneira cada vez mais audaciosa e sofisticada. Entretanto, isso n\u00e3o significa que os usu\u00e1rios dos sistemas OS X e Linux devem sentir-se livres dessas amea\u00e7as, pois todos os sistemas, sem isen\u00e7\u00e3o, est\u00e3o sujeitos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6548,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6547"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6547\/revisions"}],"predecessor-version":[{"id":10460,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6547\/revisions\/10460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6548"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}