A Fortinet, empresa de segurança de rede, identificou em seu relatório mais recente quatro métodos usados atualmente por cibercriminosos para obtenção de dinheiro de suas vítimas. As ameaças foram estudadas nos últimos três meses nos laboratórios FortiGuard. Veja abaixo:
1. Simda.B
Esse malware sofisticado que aparece como atualização do Flash engana usuários para obtenção de direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acessar contas de administradores web para hospedar sites maliciosos e desviar dinheiro de sistemas de pagamentos online.
2. FakeAlert.D
Trata-se de um falso antivírus que notifica os usuários sobre um malware por meio de uma janela pop-up de aspecto muito convincente, que indica que o computador foi infectado com o vírus, e que, por uma taxa, o falso antivírus será removido do computador da vítima.
3. Ransom.BE78
Esse ransomware é uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impossibilita a inicialização da máquina do usuário ou criptografa dados no computador da vítima e, em seguida, exige o pagamento da chave para decifrá-lo.
De acordo com a Fortinet, a principal diferença entre o ransomware e o falso antivírus é que o primeiro não permite a escolha para a vítima quanto à instalação. O ransomware se instala na máquina de um usuário automaticamente e, em seguida, exige o pagamento para ser removido do sistema.
4. Zbot.ANQ
É um trojan componente de uma versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu internet banking, em seguida, usa de engenharia social para enganá-los alegando instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel é instalado, os cibercriminosos podem interceptar mensagens SMS de confirmação emitidas pelo banco e, em seguida, transferir os fundos para uma conta temporária.
Malware para Android
No último relatório de ameaças, o FortiGuardLabs também detectou aumento na distribuição do kit para Android Plankton. Esse malware incorpora um conjunto de ferramentas, comum em um dispositivo Android, que ofrece anúncios indesejados na barra de status do usuário, executa um rastreamento do International Mobile Equipment Identity (IMEI) dos usuários e com isso localiza ícones na área de trabalho do dispositivo.
Nos últimos três meses, as atividades do kit diminuíram. Por outro lado, diz a Fortinet, laboratório FortiGuard detectou o surgimento de kits de anúncios que parecem estar diretamente inspirados pelo Plankton e atualmente tem abordado a mesma atividade operada intensamente por ele há três meses.
Esses usuários podem se proteger prestando atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis que já foram avaliados e revisados por outros usuários.
Zmeu
No terceiro trimestre de 2012, a FortiGuardLabs detectou altos níveis de atividade do Zmeu, ferramenta desenvolvida por hackers romenos para escanear servidores web que executam versões vulneráveis do software de administração do MySQL (phpMyAdmin). Desde setembro, o nível de atividade aumentou nove vezes antes de se estabilizar em dezembro.
Para proteger os servidores web contra essa ameaça, o FortiGuardLabs recomenda atualizar a última versão do php MyAdmin.
Fonte: ComputerWorld