Categorias Notícias

Cuidado com seus Bitcoins: Malwares ficarão cada vez mais inteligentes, prevê Avast

A Avast, uma das principais empresas de segurança virtual do mundo, destacou quais devem ser a principais ameaças à segurança cibernética para 2020 em seu Relatório Anual sobre o Cenário de Ameaças. Para o Chefe de Sistemas de Inteligência de Ameaças da Avast, Jakub Kroustek, devem ser feitos avanços com relação à forma como os malwares são distribuídos para os computadores, usando métodos mais sofisticados de disseminação de ameaças. Os malwares podem ter diferentes funções, desde cryptojacking – quando roubam o poder de computação para minerar Monero – até troca de endereços de envio de criptomoedas.

Segundo Kroustek os avanços na distribuição de malwares incluem a distribuição via e-mails maliciosos (malspam), roubo de e-mails recebidos para espionar as vítimas ou inclusão de uma carga maliciosa na mensagem. Kroustek também prevê o ressurgimento de kits de exploração, com base na observação do consistente retorno de kits e malwares que são disseminados por meio de ataques em cadeias de suprimentos. Por fim, é provável que os cibercriminosos explorem as vulnerabilidades RDP (Remote Desktop Protocol) para distribuir ameaças.

“Os cibercriminosos estão constantemente inovando e procurando novas maneiras de contornar as poderosas soluções de segurança pessoal e corporativa disponíveis hoje. Não só é mais difícil que as pessoas se protejam contra e-mails maliciosos ou links suspeitos em anexos, o que aumenta a probabilidade de os ataques serem bem-sucedidos, mas também a exploração das vulnerabilidades RDP que espalham ameaças do tipo “vermes” (worms) pode ter um impacto significativo”, relata.

Na área de dispositivos móveis, Nikolaos Chrysaidos, Chefe de Segurança e Inteligência de Ameaças para dispositivos móveis da Avast, prevê que mais golpes de assinatura e apps falsos integrados com adwares agressivos chegarão às lojas oficiais de aplicativos, e que mais vulnerabilidades na iOS serão descobertas por pesquisadores de segurança e agentes maliciosos.

“Conseguir introduzir aplicativos maliciosos na Google Play Store e na Apple App Store não é algo fácil. Por isso, os cibercriminosos estão apostando em golpes de assinatura digital para ganhar dinheiro. Já estamos detectando projetos das comunidades, como o checkra1 que fornece semi-thetered jailbreaks de alta qualidade em dispositivos iOS com base no abuso da falha checkm8, durante a inicialização do dispositivo (bootROM). Embora esses projetos permitam que os pesquisadores descubram mais vulnerabilidades, esperamos que elas sejam relatadas à Apple e não abusadas pelos cibercriminosos”, destaca Chrysaidos.

Já a pesquisadora de segurança Anna Shirokova prevê que dispositivos e até locais físicos vão se tornar inteligentes – ou mais inteligentes do que já são hoje em dia – para serem usados pelos fabricantes na coleta de mais dados sobre os usuários e que permitam aprender e antecipar o seu comportamento.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora

“Os dispositivos e os locais inteligentes que coletam dados oferecem conveniência, mas limitam que as pessoas controlem a sua privacidade. Além disso, as empresas que coletam e armazenam uma infinidade de dados dos clientes são alvos atraentes para os cibercriminosos, que buscam vender as informações para obter ganhos financeiros no mercado negro”, explica Shirokova.

Shirokova estima ainda que os cibercriminosos continuem ofuscando os malwares da IoT, de forma semelhante a como tentam proteger o código dos malwares para Windows das análises dos especialistas.

O pesquisador de segurança Daniel Uhricek prevê o desenvolvimento de novos kits de exploração dos dispositivos inteligentes e que os criadores de malware continuarão a desenvolvê-los com base nas antigas e tradicionais famílias de malwares, expandindo-as com novos kits capazes de ampliar a superfície dos ataques aos dispositivos IoT.

“Os autores de malwares também estão progredindo na preparação da infraestrutura dos seus ataques. Vimos malwares para IoT adotando técnicas de DNS sobre HTTPS, comunicação Tor, proxies e diferentes métodos de criptografia. Prevemos que os criadores de malware vão adotar outras práticas de segurança, para tornar suas redes zumbi ainda mais robustas”, comenta Uhricek.

Leia também: Empresas brasileiras são atacadas 733 vezes por semana com vírus que minera Monero

Compartilhar
Luciano Rodrigues

Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.

This website uses cookies.