As principais ameaças ao Windows e ao Mac em 2020 🔐
Categoria : Segurança Visitas: 2871 Tempo de Leitura: 9 Minutos
Apesar de ainda estarmos na sétima semana de 2020, já existem dados suficientes para podermos apresentar um relatório quase completo sobre cibersegurança. Este ano, podemos esperar grandes ameaças que saltam de 2019 e ainda outras novas.
Vindos principalmente na China, da Rússia, do Irão e da Coreia do Norte, estes ataques vão continuar a colocar à prova redes e sistemas de segurança em todo o mundo. Vamos também assistir ao crescimento de malware cada vez mais sofisticado que pode atingir pessoas singulares ou empresas – e tudo isto tendo como combustível a engenharia social para tornar qualquer campanha maligna ainda mais perigosa e eficaz.
Neste report da BlackBerry Cylance, pode encontrar precisamente as ténues linhas entre os atacantes e as redes criminosas que desenvolvem as suas próprias formas de explorar falhas de segurança ou que espalham malware como se de um serviço se tratasse, enviando ameaças por email ou campanhas de messaging – tendo como alvos indústrias ou territórios.
Este ano será decisivo para que, a nível global, haja uma maior defesa e denúncia destes ataques – e a aceleração da Internet das Coisas é um verdadeiro volte-face na cibersegurança, com mais endpoints e a adoção de redes mais rápidas, bem como de serviços “sempre conectados”.
O grande desafio da Internet das Coisas é o controlo limitado da segurança com estes endpoints, já que hoje existem lâmpadas, brinquedos e até frigoríficos inteligentes – ou smart.
Mas se toda a tecnologia e a conectividade que deixamos entrar nas nossas casas tem acesso ao nosso código wireless e a uma ligação à internet, será praticamente impossível garantir a segurança dos nossos aparelhos. Atualmente, a melhor prática – apesar de parecer algo difícil de executar – é o air gap das redes caseiras. Ou seja: afastar fisicamente aparelhos e redes seguras de redes inseguras, como as que existem nas ruas e em espaços públicos. Sim, tal inclui telemóveis, computadores e tablets, e depois tudo o resto.
Assim, qualquer utilizador estará muito mais protegido de atacantes que possam explorar qualquer vulnerabilidade, ainda que casual.
De acordo com o mesmo relatório, o clima geopolítico também vai influenciar os ataques deste ano. Haverá, até, campanhas massificadas patrocinadas por governos ou grupos organizados, bem como por redes criminosas que usam as mesmas técnicas.
As ameaças reais não mudaram muito: ataques de phishing, que vão do mais básico ao mais sofisticado e com alvos muito específicos; ransomware e epidemias de vírus; o espaço cinzento entre os governos e as organizações criminosas. E depois, claro, temos sempre a execução digital de crimes que, de outra forma, teriam lugar no mundo real e físico – falta de pagamento, não entrega de produtos, esquemas fraudulentos com base em promessas de amor, extorsão, assédio, roubo de identidade e, como sempre, fraudes bancárias, de investimento e financeiras.
E há, aqui, dois pontos que vemos crescerem no malware: a prevalência dos mesmos e a sofisticação empregue na sua criação e execução. Assistimos também a verdadeiros modelos de negócio criminosos onde o malware é comprado e vendido – ou até alugado – nos mercados da dark web.
No relatório vemos ainda um útil resumo das principais ameaças para os utilizadores de Windows e Mac. A Cylance afirma que esta é uma das mais perigosas compilações já feitas, utilizando ferramentas de monitorização dos diferentes sistemas operativos.
Para o ciber-guru Ian Thornton-Trump, as principais preocupações para os particulares e empresas em todo o mundo deve ser o email, nomeadamente o Business Email Compromise. “Esta é a empresa online, criminosa, que mais está a crescer e que mais lucro dá”. O especialista diz ainda que fazer o básico pela segurança ainda está muito longe de ser um cenário perfeito, pois há muita “reutilização de passwords” e “fraca configuração das plataformas cloud”, o que leva a enormes falhas de segurança no que a dados diz respeito.
Então, vejamos as 15 mais relevantes e crescentes ameaças, em que se incluem pedidos de resgate e chantagem de vítimas. Decore bem estes nomes!
Note que dez destes ataques têm como alvo o Windows e cinco têm o Mac – os riscos são maiores para os utilizadores deste primeiro sistema operativo, pois ainda são uma prevalente maioria, especialmente no mundo empresarial.
Ameaças ao Windows
- Emotet – este é o principal ataque. Trata-se de um Cavalo de Tróia, com alvo em dados bancários, que tem sido uma verdadeira praga para os utilizadores desde 2014. O malware já passou por ser ladrão de credenciais e um mecanismo de distribuição para outros ataques. E é viral – uma vez que se apodera do seu sistema, vai infetar os seus dados, encontrando todos os subterfúgios possíveis.
- Kovter – sem sequer usar qualquer ficheiro, este malware tem como alvo os registos do computador, o que o torna ainda mais difícil de detetar. Tendo começado escondido atrás de alertas para downloads ilegais ou partilha de ficheiros, evoluiu até ao mercado massificado da fraude publicitária, ao gerar cliques fraudulentos que se tornam em lucro para os operadores do malware. Quem nunca clicou, ainda que sem querer, num anúncio que rapidamente abre inúmeras páginas e até chega a bloquear o browser?
- Poison Ivy – não se deixe enganar pelo nome oriundo da banda desenhada, pois de inofensivo este malware não tem nada. Este é um trojan malicioso, de acesso remoto, escondido nos sistemas de instalação de programas. O vírus infeta computadores com vários tipos de sistemas de espionagem, roubo de dados e de credenciais. A maioria das vezes, é partilhado através de anexos enviados via email pelo Microsoft Office.
- Qakbot – com mais de uma década de existência, desenvolveu-se para se tornar cada vez mais perigoso. As mais recentes variáveis deste malware escapam-se mais facilmente aos sistemas de deteção e espalham-se pelos computadores infetados. O Qakbot consegue bloquear as contras de utilizador e administrador, tornando a sua remoção ainda mais difícil.
- Ramnit – trata-se de um vírus parasita com alta capacidade de se mover nos locais que pretende infetar. Foi desenhado para atacar aparelhos amovíveis de armazenamento de dados, replicando-se e aumentando a capacidade de ataque. Além disso, infeta também ficheiros HTML e as máquinas onde estes se encontram; rouba credenciais e pode até permitir que, de forma remota, o sistema seja totalmente controlado por terceiros.
- Sakurel (ou Sakula e VIPER) – mais um cavalo de Tróia de acesso remoto, tipicamente utilizado em ataques concertados e planeados. O mecanismo de distribuição é relativamente simples: faz-se através de URL maliciosos, largando código na máquina quando há um acesso aos mesmos. Este malware pode também “disfarçar-se” enquanto outros semelhantes são colocados no computador alvo.
- Upatre – apesar de ser um malware de nicho, continua a ser uma ameaça bem real. A infeção resulta de anexos em emails, normalmente disfarçada de faturas ou outros documentos aparentemente legítimos – mas também se propaga através de visitas a websites maliciosos. Estando cada vez mais prevalente, este vírus atua como um conta-gotas, ou dropper, para outras ameaças.
- Ursnif – este é um cavalo de Tróia bancário desenvolvido, que infeta computadores em que se acedeu a sites maliciosos, plantando código durante esse processo. O malware consegue adaptar-se ao conteúdo digital, aumentando assim as hipóteses de infeção. Além disso, e à semelhança do Upatre, este também é um dropper – ou seja, abre as portas para outras ameaças – e consegue até fazer screenshots dos computadores infetados.
- Vercuse – Pode ser descarregado através de simples downloads ou de aparelhos de armazenamento de dados infetados, como uma pendrive. Este malware tem sido adaptado para evitar métodos modernos de deteção, incluindo terminar qualquer processo no caso de ter sido apanhado. Tal como outros, também é um conta-gotas.
- Zegost – Este malware foi desenhado para identificar e sofisticadamente retirar informação útil dos computadores infetados. Esses dados podem incluir dados de login – em que também se abrange roubo de credenciais. O Zegost pode ainda ser usado para atacar servidores.
Ameaças ao Mac
- CallMe – este é um malware hereditário no mundo Mac, abrindo uma porta traseira para que os sistemas infetados possam ser ainda mais explorados e controlando o servidor. Espalhado-se através de anexos do Microsoft Office, normalmente o Word, a vulnerabilidade tem sido adaptada às versões mais recentes do MacOS e Office, aumentando a proteção dos utilizadores.
- KeRanger – um dos primeiros ransomware a surgir no Mac, este malware encripta múltiplos ficheiros e inclui um processo para introduzir o ficheiro de resgate README. Para o evitar, convém fazer os updates necessários ao sistema – mas também backups offline.
- LaoShu – um trojan de acesso remoto que usa ficheiros PDF infetados para se espalhar. Este malware pode procurar por ficheiros específicos, comprimindo-os numa pasta ZIP que pode ser retirada da máquina. Mantendo o sistema atualizado, e tendo uma boa educação no que toca à não abertura de anexos desconhecidos via email, é o primeiro passo para o evitar.
- NetWiredRC – é o malware preferido para os ataques iranianos patrocinados pelo governo e atua como um cavalo de Tróia de acesso remoto que opera quer no Mac, quer no Windows. O ataque foca-se na extração de informação sensível e credenciais – providenciando caminhos seguros para novos ataques. A Cylances deixa o alerta: bloquear o “212[.]7[.]208[.]6” na firewall e monitor e o "%home%/WIFIADAPT.app" no sistema.
- XcodeGhost – colocando um alvo no Mac mas também no iOS, este malware foi já considerado o primeiro ataque em larga escala na App Store da Apple. Mais uma vez, usando a espionagem e ataques altamente extensos, o XcodeGhost define os seus alvos, captura e retira informação estratégica de uma máquina infetada. O seu modo de atuação passa por se infiltrar nos aparelhos através de apps aparentemente seguras. Assim, tenha sempre atenção às fontes dessas aplicações que descarrega no iPhone ou no Mac.
Na realidade, esta lista é largamente informativa e a forma de mitigar os danos provocados por estes vírus e malware são muito mais do mesmo: anti-vírus, boa educação no meio digital, filtros no email, controlo de anexos recebidos e até alguma monitorização da rede.
O uso de VPN fidedignos, evitando redes wifi públicas e fazer backups com regularidade também se afigura importante.
A Cylance alerta os utilizadores do Windows para que estejam atentos a qualquer atividade invulgar ou execuções do sistema. Thornton-Trump avisa que todos precisamos de constantes lembretes sobre a cibersegurança e que esta se centra nas pessoas, nos processos e nas tecnologias. O especialista considera que se olha mais para os mecanismos técnicos de defesa de malware do que para outro tipo de defesas, como o treino para o mundo digital e a gestão de vulnerabilidades.
Em última análise, educar os utilizadores de computadores ou aparelhos com ligação à internet e manter tudo atualizado já ajuda a conter muitas destas ameaças. Simultaneamente, ao manter-se algumas precauções básicas e recorrendo ao senso comum, pode-se evitar ataques cibernéticos – em qualquer que seja a plataforma.
Gostou do nosso Blog? Subscreva já!
Comentários
Artigos Relacionados
Categoria : Geral Catarina Sousa
10 dicas para trabalhar melhor a partir de casa
Com o aumento constante do número de casos de coronavírus, parece ser seguro que nos próximos mes...
há 4 anos | Visitas: 8920 | Leitura: 4 Minutos
Ler mais..Categoria : Redes Sociais Catarina Sousa
EUA querem banir a app TikTok
Alguns senadores dos Estados Unidos pretendem que o famoso TikTok seja banido no país – ou pelo m...
há 4 anos | Visitas: 7029 | Leitura: 3 Minutos
Ler mais..Categoria : Geral Catarina Sousa
Fake News: saiba como as detectar
Não há dúvidas de que a internet hoje em dia se divide muito entre o que são notícias reais, co...
há 4 anos | Visitas: 7563 | Leitura: 5 Minutos
Ler mais..