Relatório do Fortiguard da Fortinet informa que 96,5% de malwares móveis são para Android

Relatório do Fortiguard da Fortinet informa que 96,5% de malwares móveis são para Android.

Anúncios

Um em cada 20 PCs tem malware, alerta Microsoft

Por Computerworld/EUA

Essa foi a proporção de máquinas infectadas encontradas por software de segurança da empresa em um universo de quase meio milhão de micros.

Um em cada 20 dos PCs com Windows que passaram pela análise da ferramenta de limpeza da Microsoft estava infectado com malware, afirmou a empresa na semana passada.

Esta e outras estatísticas foram obtidas pela Microsoft por meio de seu novo Safety Scanner, uma ferramenta gratuita de detecção e limpeza de malware que foi relançada em 12 de maio.

As 420 mil cópias da ferramenta que foram baixadas na primeira semana de sua disponibilidade limparam malwares ou sinais de infiltração de mais de 20 mil PCs com Windows, informou o Centro de Proteção contra Malwares da Microsoft (MMPC) na quarta-feira (25/5). O número representa uma taxa de infecção de 4,8%.

Na média, cada um dos PCs infectados tinha 3,5 ameaças, que a Microsoft definiu ou como malware real ou pistas de que um ataque bem sucedido foi lançado contra a máquina.

Java na mira
Das 10 maiores ameaças detectadas pelo Safety Scanner, sete eram exploits Java, afirmaram Scott Wu e Joe Faulhaber, do MMPC, em blog. Wu é gerente de programa do MMPC e Faulhaber é um engenheiro de software.

Os números reforçam um relatório recente de segurança, divulgado pela Microsoft, que apontou um grande pico em exploits baseados em Java no segundo semestre de 2010. O indicador rastreado pela Microsoft saltou de 1 milhão na primeira metade de 2010 para quase 13 milhões no período seguinte.

A Microsoft afirmou que apenas dois tipos de vulnerabilidades no Java da Oracle foram responsáveis por 85% de todos os ataques a Java na segunda metade de 2010. Não por acaso, essas duas vulnerabilidades aparecem no ranking das dez maiores ameaças da Microsoft nas posições 1 e 6.

Um dos bugs do Java mais explorados foi corrigido em dezembro de 2008 pela Sun – que, depois, seria engolida pela Oracle. O outro foi consertado em novembro de 2009.

Sem surpresa
A Microsoft já fez ecoar o alarme sobre a explosão de exploits Java em outras oportunidades. Em outubro de 2010, Holly Stewart, outra gerente do MMPC, afirmou que o volume de ataques era “assustador” e “sem precedentes”.

Para Marc Fossi, diretor da equipe de resposta a questões de segurança da Symantec, a insistência dos hackers no Java faz sentido. Em uma entrevista no ano passado, o diretor afirmou que “como o Java é tanto multibrowser como multiplataforma, pode ser atraente para hackers”, referindo-se ao fato de o Java ser usado por todo grande navegador nos sistemas Windows, Mac e Linux.

O Safety Scanner encontrou 2.272 PCs com Windows com sinais de um exploit do bug Java mais explorado, chamado de “CVE-2008-5353” no banco de dados de Vulnerabilidades e Exploits Comuns. Dessas máquinas, 7,3% também continham o notório rootkit Alureon, ao passo que 5,7% tinham sido infectadas com um dos programas falsos de antivírus da família “Winwebsec”.

“Na hora em que um usuário baixa e roda o Microsoft Safety Scanner para detectar malware, a máquina já pode ter sido infectada caso estivesse vulnerável à época”, reconheceram Wu e Faulhaber.

O Alureon ganhou destaque em fevereiro de 2010 quando os sistemas Windows XP infectados com o rootkit foram danificados depois de uma atualização de segurança da Microsoft. E o Winwebsec, que é como a Microsoft chama a linha de software antivírus falso que engana a vítima fazendo com que pague por um programa inútil, tem sido ligado ao MacDefender, um scareware que tem assombrado os usuários de Mac.

O Safety Scanner, que entrou no lugar de uma velha ferramenta online, usa a mesma tecnologia e assinaturas de detecção que o programa gratuito Security Essentials, também da Microsoft, e de seu produto corporativo Forefront Endpoint Protection.

O scanner gratuito pode ser baixado no site da Microsoft.

(Gregg Keizer)
fonte: uol.com.br
****************************************
 

Como se propagam os malwares

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Na nossa última ordem unida começamos a falar sobre as formas de propagação dos Malwares, tema essencial para saber como conter seu avanço. Hoje, vamos continuar analisando mais algumas técnicas:

Arquivos corrompidos – Além de oferecer arquivos infectados, que parecem legítimos, os criadores de Malwares usam outra técnica bem semelhante: contaminam programas “legítimos” com vírus. Dessa forma, colocam em sites de download da Internet uma versão de um aplicativo conhecido (o compactador Winrar, por exemplo), dizendo que é uma versão “especial” gratuita. Quando o programa é instalado, o Malware é instalado também. Cuidado! Quando a esmola é muita, até santo desconfia!

Spam e Phishing – Atualmente a forma mais usada para enganar os usuários e fazê-los instalar Malwares em suas máquinas é por meio de Spam e de Phishing. Os criminosos enviam mensagens de e-mail não solicitadas (Spam) com um link que aponta para um programa que parece legítimo, mas na verdade “dispara” a instalação de Malwares.

No caso do Phishing, a coisa é mais sofisticada, pois o link aponta para um site, que “copia” um portal legítimo e faz parecer o internauta acreditar que está no site verdadeiro. O objetivo é roubar informações tais como: senhas, nome de usuários e dados de cartão de crédito. Além disso, podem ser colocados no site falsos arquivos que parecem legítimos, mas contém Malwares.

Os criadores de Malwares têm usado novas técnicas além dos e-mails para o Phishing. Eles postam comentários em Fóruns ou Blogs com links para os sites falsos. Ou seja, cuidado quando aceitar aquela “dica” em um fórum ou blog que você frequenta.

Programas de e-mail com filtros contra Spam e navegadores (“browsers”) com ferramentas anti-phishing (como o Internet Explorer 8, Google Chrome, etc.) são nossos grandes aliados contra essas ameaças virtuais.

A ordem unida de hoje termina aqui. Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Amanhã continuaremos nosso treinamento, terminando de descrever as formas de propagação dos Malwares e já poderemos mostrar as armas para combater nossos inimigos. Até lá recrutas!

Rootkit: o inimigo número 1 do sistema operacional

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

De todos os tipos de Malwares discutidos até agora, os Rootkits são os mais difíceis de serem detectados e eliminados. Isso porque eles são programados para se instalar em áreas que não são vasculhadas pela maioria dos programas de proteção. Em seguida, eles acessam o núcleo do sistema operacional (chamado de “core” ou simplesmente de “root”). Assim que atinge o core, o Rootkit pode fazer o que quiser no sistema operacional, inclusive desabilitar os programas de proteção que poderiam detectá-lo, como os antivírus.
Além disso, os Rootkits são capazes de criar mecanismos de proteção ocultos de forma que, se forem removidos, possam recontaminar a máquina. Os Rootkits mais elaborados só podem ser removidos por ferramentas específicas e por pessoas capacitadas. Na maior parte das vezes o usuário leigo só remove o Rootkit reformatando o disco rígido e reinstalando o sistema operacional.

Agora que já conhecemos os principais tipos de Malware, é hora de aprender as técnicas que eles usam para se espalhar e contaminar outras máquinas. Com isso, poderemos definir as melhores armas para evitar a disseminação e para navegar com mais segurança.

Download de arquivos infectados – A forma mais comum de espalhar um Malware é contaminar arquivos e oferecê-los para download. Os criadores de Malware são muito inteligentes. Eles costumam criar sites que parecem legítimos e oferecem jogos, aplicativos e até antivírus gratuitos nesses sites. É claro que esses aplicativos contêm um Malware que infecta a máquina de quem não é cuidadoso. Uma boa forma de fica longe dessa ameaça é sempre checar na própria Internet se o programa oferecido é confiável. Além disso, não esqueça de examinar os arquivos baixados da rede com um antivírus atualizado.

Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Até a próxima ordem unida. Prepare-se a partir de agora vamos analisar melhor as principais formas de disseminação de malwares.

Não deixe que os malwares destruam seu computador

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Velho conhecido dos defensores da segurança, os vírus estão na categoria de Malwares destrutivos, mas outras pragas são igualmente prejudiciais ao bom funcionamento do PC. Conheça um pouco melhor esses inimigos e prepare-se para o combate.

Vírus – Antigamente, quando se falava em segurança de computadores, a primeira palavra que vinha à nossa mente era vírus de computador. O vírus de computador tem esse nome porque tem muitos aspectos em comum com os vírus biológicos. Eles infectam um sistema assim que entram em contato com ele e tentam se “reproduzir”, infectando e-mails ou outros arquivos que podem ser transmitidos para outras máquinas, contaminando outros sistemas. Os fabricantes de pacotes antivírus estudam o comportamento dos vírus de computador e catalogam os tipos e variantes de cada um. A forma mais simples de prevenir a contaminação ou remover os vírus de um computador é o uso de programas antivírus.

Worms – Worms são Malwares muito parecidos com os vírus, pois também possuem a característica de se “reproduzir” sozinhos. Porém, diferentemente dos vírus, eles não precisam da ação do usuário do micro para se propagar e contaminar outras máquinas. Essa característica torna os worms muito mais perigosos que os vírus e nos obriga a manter nossos micros protegidos com programas antivírus sempre atualizados.

Trojan Horses (Cavalos de Tróia) – são extremamente perigosos porque aparentam ser um programa com alguma função interessante para o usuário, mas na verdade escondem um Malware que é instalado sem despertar suspeitas. Por exemplo, você pode baixar um joguinho gratuito em um site que parece confiável. Quando executa o jogo, ele funciona de maneira perfeita. Porém, sem você saber, o computador é contaminado por um Malware. Os Trojan Horses são de difícil detecção, pois os usuários instalam os programas manualmente e os programas antivírus e antispyware podem não perceber a infecção.

Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Até a próxima ordem unida, quando falaremos dos perigosos Rootkits e começaremos a mostrar as principais formas de disseminação de malwares.

Fique atento às pragas que infectam e destroem seu PC

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Hoje nossa mira está direcionada para entender melhor os Botnets e os Malwares destrutivos. Botnets – esse Malware exige atenção especial dos recrutas, pois tenta infectar o maior número de computadores possível em uma rede (corporativa ou Internet). Ele é astucioso e fica em estado “latente” no micro infectado até que, em um determinado momento programado pelo criador do Malware, ele entra em ação. Ele também pode “despertar” por meio de um comando remoto enviado pelo criador do Malware. Os Botnets podem ser usados para executar qualquer tarefa, como enviar uma série de solicitações para um determinado site na Internet de modo a tirá-lo do ar. Esse ataque é conhecido como DoS – Denial of Service ou Negação de Serviço. Se os Botnets tiverem infectado muitas máquinas, o ataque provavelmente terá sucesso e o site ficará indisponível. Esses inimigos virtuais são muito difíceis de detectar, pois são programados para não levantar suspeitas e só agem a partir de um comando específico. O que torna o trabalho mais árduo é que muitos Botnets só são detectados por meio de ferramentas específicas criadas para este fim. Atualizações de segurança do Windows podem detectar e remover alguns tipos de Botnets. Uma vez mapeados os Malwares não destrutivos é hora de voltar as atenções para os Malwares destrutivos. Como o nome já diz, eles causam “destruição” no micro. Seja porque apagam arquivos de dados ou do sistema ou causarem travamentos no micro e comportamento anormal. Alguns programas são bastante destrutivos: formatam discos rígidos e até contaminam o BIOS da placa-mãe, impedindo o funcionamento do PC. Existem até alguns vírus que aumentam a frequência do processador ou da placa de vídeo podendo ocasionar a sua queima. A maioria dos pacotes antivírus é capaz de lidar bem com os Malwares destrutivos. Porém existem alguns tipos bem difíceis de remover. Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas. Até a próxima ordem unida, quando falaremos dos diversos tipos de Malwares destrutivos.