Repórter News - reporternews.com.br
Relatório: crimes pela Internet viram atividade lucrativa
Os ataques pela Internet saíram definitivamente da fase de vandalismo e se tornaram uma atividade ilícita lucrativa - hoje, o chamado cibercrime visa resultados financeiros e se mostra como mais uma ramificação do crime organizado. Esta é a principal conclusão da nona edição do Relatório de Ameaças de Segurança na Internet, apresentado no Brasil no dia 16, por Douglas Wallace, diretor de engenharia da Symantec para a América Latina e Caribe.
Os dados, coletados mundialmente a cada seis meses para mostrar o cenário atual e as tendências de ameaças na Internet, apontam, entre julho e dezembro de 2005, uma diminuição contínua nos ataques mais críticos, que destróem ou danificam dados, e um aumento nas ameaças "menos agressivas" e invisíveis. Fraudes online e roubo de informações confidenciais dominam o cenário atual. Bots e suas redes (botnets) e códigos maléficos modulares (que instalam outros softwares depois do ataque inicial) são os métodos de ataque preferidos. Aplicativos e navegadores Web também estão se tornando cada vez mais alvos dos cibercriminosos.
O crescimento das fraudes colocou o setor financeiro como o mais visado no último semestre, seguido pelo setor de educação, devido às suas grandes e dinâmicas redes, e o das pequenas empresas. As botnets, redes de computadores infectados com programas-robôs (bots) e controlados a distância contribuiu significativamente para esse quadro.
A Symantec especula que os bots tenham um ciclo de ¿explosão e queda¿ e que atualmente estamos no ciclo intermediário. O alastramento eficiente de muitas variantes de bots, como Gaobot e Spybot, colaboraram para o crescimento dessa ameaça. A empresa acredita que novas vulnerabilidades e a exploração de aplicativos Web fará com que a situação se agrave nos próximos períodos.
Os países com maior número de máquinas fazendo parte de botnets no mundo, no segundo semestre do ano passado, foram os Estados Unidos e o Reino Unido, com 26% e 22% do total, respectivamente, e a China, com 9%, ficou em terceiro lugar. Na América Latina, o Brasil está em primeiro lugar nessa categoria, com 34% das máquinas monitoradas, seguido de México (24%) e Argentina (17%).
Os Estados Unidos também são os campeões mundiais como fonte de ataques em geral, pela sexta vez consecutiva, respondendo por 31% do total no período analisado. Em seguida, vem a China, que saltou do quarto para o segundo lugar, com 7% do total, e o Reino Unido (6%), que permaneceu em terceiro, em relação ao semestre anterior. O Brasil, com 2%, não aparece entre os 10 principais países do mundo como fonte de ciberataques, mas na América Latina é o líder nessa classificação, com 36%, seguido do México (23%) e da Argentina (13%), não por acaso os três países com as maiores redes da região.
O diretor da Symantec chama a atenção para o fato de que o país de origem de um ciberataque pode não coincidir com o país onde o atacante está localizado. Computadores alheios comprometidos muitas vezes são controlados remotamente para executar ações contra terceiros, por isso é natural que as regiões onde o número de computadores é maior e a Internet é mais ativa costumem também ser as maiores fontes de ataques de todos os tipos.
Um dado interessante trazido pelo relatório foi a comparação de sistemas Windows e Linux desprovidos de proteção. Enquanto versões do Windows, como XP e 2000, sem patches (correções) de segurança e sem proteção de firewall, foram comprometidas em pouco mais de uma hora depois de conectadas à Internet, versões de Red Hat e Suse nas mesmas condições não foram comprometidas em semanas de exposição. Mas quando todas as correções de segurança foram instaladas nos sistemas observados, nenhum deles, Windows ou Linux, foi comprometido, mesmo desprotegidos por um firewall.
O que a empresa pretende mostrar não é uma pretensa vulnerabilidade natural de um sistema em relação a outro, e sim a importância de se manter qualquer sistema, Windows, Linux ou outro, sempre com as últimas atualizações de segurança. No caso do Windows, isso é a inda mais válido, devido ao fato de que esse sistema é, de longe, o mais usado no mundo e o mais visado por atacantes, como demonstraram os testes.
Outros pontos de destaque do relatório são os seguintes:
Vulnerabilidades Web Nos últimos seis meses de 2005, 69% de todas as vulnerabilidades relatadas foram encontradas em aplicativos Web, um aumento de mais de 15% em relação ao último período analisado.
IE versus Firefox IE versus Firefox: O Internet Explorer (IE) teve o maior número de vulnerabilidades confirmadas ou não pelo fabricante, totalizando 24, a mesma quantia do período anterior. O Firefox, cuja popularidade vem crescendo, ficou em segundo lugar, com 17 vulnerabilidades, uma queda em relação às 32 do período anterior. A situação muda quando se comparam apenas as vulnerabilidades confirmadas pelos respectivos fabricantes. O Firefox teve o maior número de vulnerablidades confirmadas - 13 das 17. Já o IE teve 12 das 24 vulnerabilidades confirmadas pela Microsoft. Para a Symantec, os números estão relacionados à maior transparência no desenvolvimento de softwares com código aberto, cujos fabricantes tendem a admitir e lidar com as falhas divulgadas mais rapidamente do que os de softwares com código fechado.
Roubo de informações Roubo de informações: códigos projetados para roubar informações confidenciais continuam a crescer, representando, no último semestre de 2005, 80% dos 50 principais códigos maliciosos reportados.
Códigos modulares Códigos modulares: os códigos maliciosos modulares, isto é, com componentes iniciais que depois instalam outros módulos, respondem por 88% da lista dos 50 códigos mais reportados no período, um aumento de 14% sobre os 77% anteriormente relatados.
Mensagens instantâneas Mensagens instantâneas: os softwares de mensagens instantâneas (MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, e outros) estão sendo cada vez mais visados para disseminar códigos maliciosos ou induzir os usuários a acessarem páginas que exploram vulnerabilidades dos sistemas.
Celulares Celulares: worms e trojans para dispositivos móveis, especialmente para celulares smartphone, continuam ganhando variantes e adquirindo novas capacidades, como disseminação para computadores rodando Windows e roubo de agendas telefônicas. Foi o que aconteceu com a celebridade Paris Hilton, no ano passado.
Phishing Phishing: Os ataques relacionados a phishing scam continuam crescendo. O número de tentativas de phishing bloqueadas na segunda metade de 2005 pulou de 1,04 bilhão para 1,45 bilhão, um aumento de 44% em relação ao primeiro semestre. Isso significou uma média de 7,92 milhões de tentativas de phishing por dia, contra 5,7 milhões/dia durante o período anterior.
Vulnerabilidades Web
Aumento dos códigos maliciosos que utilizam capacidades de dissimulação. Aumento na comercialização de pesquisas de vulnerabilidades. Crescimento de ameaças para plataformas não-convencionais. Um ciclo fértil de bots e botnets.
Aumento das mensagens de phishing e códigos maliciosos distribuídos através de mensagens instantâneas.
Mais ameaças ao sistema Mac OS X, da Apple, que vem ganhando mercado. O relatório completo da Symantec, em inglês, pode ser encontrado na página www.symantec.com/enterprise/threatreport/index.jsp.
Os dados, coletados mundialmente a cada seis meses para mostrar o cenário atual e as tendências de ameaças na Internet, apontam, entre julho e dezembro de 2005, uma diminuição contínua nos ataques mais críticos, que destróem ou danificam dados, e um aumento nas ameaças "menos agressivas" e invisíveis. Fraudes online e roubo de informações confidenciais dominam o cenário atual. Bots e suas redes (botnets) e códigos maléficos modulares (que instalam outros softwares depois do ataque inicial) são os métodos de ataque preferidos. Aplicativos e navegadores Web também estão se tornando cada vez mais alvos dos cibercriminosos.
O crescimento das fraudes colocou o setor financeiro como o mais visado no último semestre, seguido pelo setor de educação, devido às suas grandes e dinâmicas redes, e o das pequenas empresas. As botnets, redes de computadores infectados com programas-robôs (bots) e controlados a distância contribuiu significativamente para esse quadro.
A Symantec especula que os bots tenham um ciclo de ¿explosão e queda¿ e que atualmente estamos no ciclo intermediário. O alastramento eficiente de muitas variantes de bots, como Gaobot e Spybot, colaboraram para o crescimento dessa ameaça. A empresa acredita que novas vulnerabilidades e a exploração de aplicativos Web fará com que a situação se agrave nos próximos períodos.
Os países com maior número de máquinas fazendo parte de botnets no mundo, no segundo semestre do ano passado, foram os Estados Unidos e o Reino Unido, com 26% e 22% do total, respectivamente, e a China, com 9%, ficou em terceiro lugar. Na América Latina, o Brasil está em primeiro lugar nessa categoria, com 34% das máquinas monitoradas, seguido de México (24%) e Argentina (17%).
Os Estados Unidos também são os campeões mundiais como fonte de ataques em geral, pela sexta vez consecutiva, respondendo por 31% do total no período analisado. Em seguida, vem a China, que saltou do quarto para o segundo lugar, com 7% do total, e o Reino Unido (6%), que permaneceu em terceiro, em relação ao semestre anterior. O Brasil, com 2%, não aparece entre os 10 principais países do mundo como fonte de ciberataques, mas na América Latina é o líder nessa classificação, com 36%, seguido do México (23%) e da Argentina (13%), não por acaso os três países com as maiores redes da região.
O diretor da Symantec chama a atenção para o fato de que o país de origem de um ciberataque pode não coincidir com o país onde o atacante está localizado. Computadores alheios comprometidos muitas vezes são controlados remotamente para executar ações contra terceiros, por isso é natural que as regiões onde o número de computadores é maior e a Internet é mais ativa costumem também ser as maiores fontes de ataques de todos os tipos.
Um dado interessante trazido pelo relatório foi a comparação de sistemas Windows e Linux desprovidos de proteção. Enquanto versões do Windows, como XP e 2000, sem patches (correções) de segurança e sem proteção de firewall, foram comprometidas em pouco mais de uma hora depois de conectadas à Internet, versões de Red Hat e Suse nas mesmas condições não foram comprometidas em semanas de exposição. Mas quando todas as correções de segurança foram instaladas nos sistemas observados, nenhum deles, Windows ou Linux, foi comprometido, mesmo desprotegidos por um firewall.
O que a empresa pretende mostrar não é uma pretensa vulnerabilidade natural de um sistema em relação a outro, e sim a importância de se manter qualquer sistema, Windows, Linux ou outro, sempre com as últimas atualizações de segurança. No caso do Windows, isso é a inda mais válido, devido ao fato de que esse sistema é, de longe, o mais usado no mundo e o mais visado por atacantes, como demonstraram os testes.
Outros pontos de destaque do relatório são os seguintes:
Vulnerabilidades Web Nos últimos seis meses de 2005, 69% de todas as vulnerabilidades relatadas foram encontradas em aplicativos Web, um aumento de mais de 15% em relação ao último período analisado.
IE versus Firefox IE versus Firefox: O Internet Explorer (IE) teve o maior número de vulnerabilidades confirmadas ou não pelo fabricante, totalizando 24, a mesma quantia do período anterior. O Firefox, cuja popularidade vem crescendo, ficou em segundo lugar, com 17 vulnerabilidades, uma queda em relação às 32 do período anterior. A situação muda quando se comparam apenas as vulnerabilidades confirmadas pelos respectivos fabricantes. O Firefox teve o maior número de vulnerablidades confirmadas - 13 das 17. Já o IE teve 12 das 24 vulnerabilidades confirmadas pela Microsoft. Para a Symantec, os números estão relacionados à maior transparência no desenvolvimento de softwares com código aberto, cujos fabricantes tendem a admitir e lidar com as falhas divulgadas mais rapidamente do que os de softwares com código fechado.
Roubo de informações Roubo de informações: códigos projetados para roubar informações confidenciais continuam a crescer, representando, no último semestre de 2005, 80% dos 50 principais códigos maliciosos reportados.
Códigos modulares Códigos modulares: os códigos maliciosos modulares, isto é, com componentes iniciais que depois instalam outros módulos, respondem por 88% da lista dos 50 códigos mais reportados no período, um aumento de 14% sobre os 77% anteriormente relatados.
Mensagens instantâneas Mensagens instantâneas: os softwares de mensagens instantâneas (MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, e outros) estão sendo cada vez mais visados para disseminar códigos maliciosos ou induzir os usuários a acessarem páginas que exploram vulnerabilidades dos sistemas.
Celulares Celulares: worms e trojans para dispositivos móveis, especialmente para celulares smartphone, continuam ganhando variantes e adquirindo novas capacidades, como disseminação para computadores rodando Windows e roubo de agendas telefônicas. Foi o que aconteceu com a celebridade Paris Hilton, no ano passado.
Phishing Phishing: Os ataques relacionados a phishing scam continuam crescendo. O número de tentativas de phishing bloqueadas na segunda metade de 2005 pulou de 1,04 bilhão para 1,45 bilhão, um aumento de 44% em relação ao primeiro semestre. Isso significou uma média de 7,92 milhões de tentativas de phishing por dia, contra 5,7 milhões/dia durante o período anterior.
Vulnerabilidades Web
Aumento dos códigos maliciosos que utilizam capacidades de dissimulação. Aumento na comercialização de pesquisas de vulnerabilidades. Crescimento de ameaças para plataformas não-convencionais. Um ciclo fértil de bots e botnets.
Aumento das mensagens de phishing e códigos maliciosos distribuídos através de mensagens instantâneas.
Mais ameaças ao sistema Mac OS X, da Apple, que vem ganhando mercado. O relatório completo da Symantec, em inglês, pode ser encontrado na página www.symantec.com/enterprise/threatreport/index.jsp.
Fonte:
InfoGuerra
URL Fonte: https://reporternews.com.br/noticia/310604/visualizar/
Comentários