As dez principais tendências da tecnologia em 2014

Se dezembro é o mês das previsões no mundo da segurança, então isso também significa repassar tudo o que aconteceu em 2014. E é justamente isso que a Equipe de

Se dezembro é o mês das previsões no mundo da segurança, então isso também significa repassar tudo o que aconteceu em 2014. E é justamente isso que a Equipe de Pesquisa Global e Análise da Kasperky Lab (GReAT) tem feito e hoje mostraremos as dez tendências emergentes na indústria de segurança digital.

Um grupo de ameaças persistentes avançadas

Os grupos APT diminuiram em 2014. Os pesquisadores da Kaspersky Lab publicaram sua própria pesquisa em pelo menos seis grupos de ataque distintos. Um deles: a campanha espanhola “Careta” que ocorreu em fevereiro e que estava ativa há cerca de sete anos. Careta consistiu em um kit de malware multiplataforma (de fácil modificação) desenhada para roubar informações sensíveis de agências governamentais, embaixadas, empresas de energia, instituições de pesquisa, empresas de ce pital privado e ativistas de 31 países ao redor do mundo.

Havia também a versátil campanha “Epi Turla” que surgiu em março, cujo objetivo consistia em atacar vários usuários a partir de uma série de vulnerabilidade Zero Day no Adobe Acrobat, Windows XP e Microsoft Server 2003, assim como com ataques “watering hole” , direcionados para o Java, Adobe Flash e Internet Explorer.

 

Em junho outro grupo iniciou a campanha “Luuuk” através da qual roubaram meio milhão de euros em apenas uma semana e cuja vítima foi um banco importante da Europa. A Kaspersky Lab não conseguiu obter as mostras do malwware deste ataque, no entanto, supomos que o malware roubou nomes de usuários, senhas e código de acesso “one-time”, os mesmo foram utilizados com o objetivo de conhecer os saldos das contas bancárias das vítimas e realizar transações de forma automática. A Kaspersky Lab informou no final de julho sobre a existência de um grupo de ataque denominado “Crouching Yeti”. O objetivo desta campanha era furtar a propriedade intelectual e informação sensível de países como Síria, Turquia, Arábia Saudita, Líbano, Palestina, os Emirados Árabes Unidos, Israel, Marrocos, França e Estados Unidos a partir do bloqueio de IP na Síria, Rússia, Líbano, Estados Unidos e Brasil.

Outra campanha chave era DarkHotel, realizada em novembro, na qual os cibercriminosos infectaram as redes de hotéis da região da Ásia e Pacífico, a fim de instalar malware nas máquinas de executivos corporativos, enquanto viajavam ao redor do mundo.

 

Vulnerabilidades importantes e a Internet das Coisas

Os pesquisadores da Kaspersky Lab encontraram uma convergência inquietante entre bugs que afetam quase todo mundo conectado a Internet e a hiper-adoção da chamada “Internet das Coisas”, mais próximas às nossas vidas do que nós pesamos. Se trata de bugs generalizados como o Heartbleed e Shellshock (AKA Bash) em número desconhecido de sistemas durante vários e longos períodos de tempo. Suas consequêcencias são, e provavelmente, continuarão sendo desconhecidas.

Enquanto as taxas de adoção de dispositivos com aparências futuristas (como por exemplo eletrodomésticos conectados e termostatos habilitados para IP) habilitados ainda são relativamente baixas, as casas modernas contam com dispositivos conectados, como Smart TVs, roteadores, dispositivos móveis, computadores e sistemas de jogos tradicionais. Estes dispositivos contêm vulnerabilidades como qualquer sistema, software ou aplicativo em funcionamento, como Heartbleed e Bash, que poderiam permanecer neles por anos sem que o usuário perceba.

Isto ocorre uma vez que os dispositivos são mais difíceis de atualizar do que os computadores tardicionais e as plataformas de software. Assim como anunciou David Jacoby da Kaspersky Lab no início do ano, as casas modernas são vulneráveis à pirataria.

O malware para dispositivos móveis cresce

De 2004 até 2013, a Kaspersky Lab analisou cerca de 200.000 amostras de malware móvel. Só este ano, a Kaspersky Lab analisou 295.539 amostras. A maioria das ameaças móveis são projetadas para furtar dados bancários e, finalmente, para roubar dinheiro. No entanto, em 2014, os pesquisadores da Kaspersky, notaram o surgimento do ransomware móvel, assim como do falso antivírus. Além disso, o sistema operacional móvel iOS da Apple foi atacado por um programa malicioso: WireLurker, que seria a primeira ameaça capaz de atacar os dipositivos iOS sem jailbroken.

Falando de Ransomware …

Seja bloqueando o acesso a dispositivos de usuários finais ou criptografando todos os arquivos de uma máquina infectada, o ransomware teve um grande ano. Vamos falar sobre o CryptoLocker, CoinVault, ZeroLocker, assim como de outros malware que tentaram fazer que os usuários pagassem dinheiro, normalmente em bitcoin, para que os seus computadores voltassem a funcionar. Alguns especialistas acreditam que o ransomware tem um futuro brilhante, mas certamente existem maneiras de combatê-lo: “As operações de ransomware dependem dos pagamentos feitos pelas vítimas”, explica a equipe de especialistas da Kaspersky. “Não faça isso! Em vez disso, faça backups regulares dos seus dados. Dessa forma, se alguma vez você for vítima de um programa de ransomware (ou um problema de hardware que bloqueie seus arquivos), você não perderá nenhum dos seus dados”.

Skimming de caixas eletrônicos

Trata-se de um mecanismos projetado para roubar dinheiro e informações financeiras de usuários de caixas eletrônicos automáticos. Os cibercriminosos que usam estas técnicas são conhecidos como “skimmers”, e em 2014 eles tiveram um grande ano. Um exemplo disso foi o “Tyupkin”. Os criminosos na Ásia, Europa e América Latina tiveram pela primeira vez o acesso físico aos caixas eletrônicos e inseriram um malware neles através de um CD. Depois disso, as máquinas infectadas se reiniciaram e ficaram sob o controle dos fraudadores. Com o controle, os cibercriminosos contrataram “laranjas” para introduzir códigos únicos nos caixas e retirar o dinheiro só nos horários chave para evitar serem reconhecidos.

“Os ataques diretos aos caixas eletrônicos que começaram a aparecer nos últimos anos sãoo uma evolução dos ataques com skimmers físicos, utilizados para capturar dados dos cartões dos usuários. Infelizmente, muitos caixas eletrônicos funcionam com sistemas oepraconais velhos que possuem falhas de segurança sem tere sido corregidas. Isto faz com que a segurança física seja um assunto muito importante. Por isso, pedimos a todos os bancos que verifiquem regularmente a segurança dos seus caixas eletrônicos”.

Cada um bug em um XP é uma vulnerabilidade Zero Day

A Microsoft não oferece mais suporte para o Windows XP. Isso significa que na primeira terça-feira de cada mês – dia em que a companhia apresenta as novas correções para seus produtos – já não há (e nem nunca mais haverá) correções para os erros presentes neste sistema operacional. Em outras palavras, todas as vulnerabilidades do Windows XP encontradas desde o dia 08 de abril de 2014 até o fim do mundo serão vulnerabilidade Zero Day. O problema aqui é que o XP, apesar da sua antiguidade está presente em 14% dos computadores do mundo.

Não é só isso. A maioria dos caixas eletrônicos, sistemas de infraestrutura crítica, dispositivos médicos e inclusive computadores de muitos bancos e consultórios continuam funcionando com esse sistema oepracional e lidam com dados e realizam operaç~eos altamente sensíveis. Portanto, o mais provável é que esta plataforma continue sendo um objetivo principal dos ataques dos cibercriminosos.

A rede Tor

O serviço de navegação anônima TOR (The Onion Router) realmente atingiu a fama em 2014. Os pesquisadores da Kaspersky Lab afirmaram que o uso do Tor aumento este ano, em grande parte devido às denúncias de Edward Snowden sobre as práticas de espionagem da NSA. Infelizmente, a rede Tor é também um foco da atividade criminal. Em Tor é muito comum encontrar diferentes “serviços ocultos”, que funcionam como mercados ilegais para a compra e venda de todo o tipo de produtos e serviços: pornografia infantil, armas, drogas, etc.

Infelizmente, o software não está claramente dividido entre os programas ‘bons’ e ‘maus’. Há sempre o risco de que o software desenvolvido para fins legítimos seja mal utilizado por cibercriminosos com fins ilegais.

Software moralmente ambíguo

“Infelizmente, o software não está claramente dividido entre programas ‘bons’ e ‘maus'”, explicaram os pesquisadores da Kaspersky. “Sempre existe o risco de que um software desenvolvido para fins legítimos seja utilizado por cibercriminosos com fins ilegais. De fato, na Cumbre de Analistas de Segurança da Kaspersky Lab de 2014, mostramos como a utilização de tecnologias anti-roubo poderiam se converter em uma arma pdoerosa nas mãos dos cibercriminosos”.

Eu mesmo escrevi um artigo sobre a misteriosa porta traseira da Computrace, revelada na conferência de segurança BlackHat deste ano. Isto serve para demonstrar um fenômeno interessante: as pessoas com más intenções podem explorar o software legítimo para realizar algum ataque.

No entanto, há um outro lado da moeda: os softwares “legais” que realizam ações eticamente questionáveis. Um exemplo foi o software “Sistema de Controle Remoto” (RCS, sigla em inglês), desenvolvido por uma empresa italiana chamada “Hacking Team”. O RCS e outras plataformas smilares são tecnicamente legais, mas os regimes despóticos usam este tipo de programas para espionar os cidadãos dissidentes e os grupos militantes dos direitos civis, dentro e fora das fronteiras do seu país.  de direito civil, tanto dentro de suas fronteiras e além.

Nesse setido, os pesquisadores da Kaspersky Lab se destacam por sua política de detectar e corrigir qualquer ataque de malware, independentemente de sua origem ou finalidade.

Privacidade vs. Segurança 

Continuamos buscando satisfazer nossa necessidade de privacidade, mas geralmente falhamos na hora de conseguí-la, em parte, porque não queremos lidar com as exigências de segurança. O escândalo do roubo de fotos comprometedoras das celebridades pelo iCloud é um grande exemplo disto: estas fotos não teriam sido encontradas se as contas do iCloud dos famosos estivem protegidas com senhas únicas e fortes.

De fato, se as vítimas deste ataque tivessem utilizado o sistema de autenticação de dois fatores da Apple, o roubo das fotos não seria possível. O problema aqui é que a implementação desta medidas de segurança dependem de um agente pouco confiável: o usuário.

Bom, culpar os usuários pelas falhas de segurança é inapropriado. De fato, são as empresas de tecnologia que oferecem os serviços online que devem construi a segurança interna. É por isso que os anúncios da Apple e do Google sobre a implementação da criptografia do dispositivo móvel padrão, assim como a criação do “Digits”, o novo serviço de autenticação do Twitter, são passos promissores na direção para melhorar a segurança em 2014.

As autoridades aprenderam a pegar os cibercriminosos

Por último, mas certamente não menos importante, em 2014 as forças de segurança, a pesar de terem ficado com um péssima imagem após a divulgação das práticas de espionagem, tiveram que realizar trabalhos incrivelmente difíceis.

No meio do ano, uma força tarefa conjunta das policias de todo o mundo neutralizou a botnet “GameOver Zeus”, que, até o momento, tinha sido um dos maiores kits crimeware do mercado. Os cibercriminosos utilizavam o GameOve Zeus não só para roubar credeciais bancárias, mas também como uma plataforma de distribuição do infame CriptoLocker.

A Kaspersky Lab também contribuiu com as forças de segurança na neutralização do trojan “Shylock”, que implantou ataques man-in-the-browser para roubar credenciais de login bancário dos clientes de bancos online. Mais recentemente, a “Operação Onymous” resultou na queda dos mercados ilegais que funcionavam dentro da rede Tor.

Tradução: Juliana Costa Santos Dias

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.