Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Sem Comentários

Conteúdo do artigo

Conheça as principais ameaças mais detectadas no último trimestre

Informações do artigo

  • 107
  • Ameaças 2019, Ameaças detectadas no último trimestre,
  • Welive Security

Conheça as principais ameaças mais detectadas no último trimestre

 

Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de propagação.

Ameaças mudam frequentemente e entender sobre elas e em que momento estão acontecendo pode ser a diferença entre ter um ambiente mais seguro ou não.

Tendo isso em mente, destacamos as DEZ ameaças mais detectadas por nossas soluções no último trimestre (abril-junho de 2019). Foram elas:

Top 10

Ainda não conhece esses tipos de ameaças? Acompanhe uma breve descrição sobre elas:

  • Mindspark

Considerada uma aplicação potencialmente não desejada.

  • uTorrent

Versão do programa de cliente de bittorrent que permitia execução inadvertida de códigos remotamente.

  • Agent

Descrição genérica para softwares que tem como objetivo a exibição de propagandas às suas vítimas.

  • ScrInject

Código utilizado para redirecionar vítimas a outros sites.

  • InstallCore

Considerado uma aplicação potencialmente não desejada, podendo executar ações inseguras no computador, como adicionar programas à inicialização do Windows ou instalar extensões de browser.

  • Refresh

Também utilizado para redirecionar as vítimas a outros sites.

  • Chromex.Agent

Código responsável pela exibição de propagandas as suas vítimas.

  • DoublePulsar

Vulnerabilidade do protocolo SMB que permite a execução de comandos remotamente.

Note que mais de 50% do nosso TOP 10 é composto por ameaças multiplataforma, ou seja, que funcionam em Windows, Mac, Android, Linux, etc.

Trocando em miúdos, isso significa que não importa de onde você receba a ameaça, ela provavelmente cumprirá pelo menos um dos seus propósitos.

Há outros pontos que podemos observar, agora sobre as ameaça Double Pulsar e uTorrent. Sobre o Double Pulsar é que mesmo sendo uma ameaça de dois anos atrás ainda temos detectado a tentativa de explora-la em muitos ambientes. O mesmo se aplica ao uTorrent, que a certo tempo atrás teve uma versão vulnerável disponibilizada para download e os atacantes ainda tem conseguido tentar explora-la.

Essas duas ameaças acontecem por que diversos ambientes ainda usam softwares ou serviços desatualizados, permitindo que criminosos ainda consigam tentar esse tipo de ataque.

Fatos e notícias

Agora que as ameaças foram discutidas, não podemos deixar de falar sobre alguns dos acontecimentos que consideramos importantes sobre o último trimestre. Citaremos apenas alguns dos fatos, de forma resumida, pois a quantidade de acontecimentos referentes a tecnologia e segurança da informação são sempre muito numerosos e não seria possível falar sobre todos. Sendo assim, vamos a eles:

#LGPD – Dois pontos distintos circularam recentemente sobre a Lei Geral de Proteção de Dados, Um deles refere-se a tramitação no senado de uma proposta que visa integrar a proteção de dados na Constituição Federal, o outro trata da criação da Autoridade Nacional de Proteção de Dados, que tem como objetivo fiscalizar e aplicar sansões referentes a LGPD. A criação dessa autoridade foi acompanhada de vetos em pontos importantes da lei, um deles foi a não proibição da transmissão de dados entre órgãos públicos ou pessoas jurídicas de direito privado de requerentes que utilizarem a Lei de acesso a Informação.

#Vulnerabilidades – Pesquisadores da Check Point e da Cyberint descobriram uma vulnerabilidade na plataforma de jogos da EA Games que deixou mais de 300 milhões de usuários expostos. A vulnerabilidade permitia que o atacante sequestrasse contas de outros jogadores e para isso era necessário apenas mandar um link a eles. Com a conta em mãos, os atacantes poderiam excluir ou modificar quaisquer tipos de informações ou até fazer compras em nome das vítimas.

#Privacidade – Não deixando o tema esfriar, os aplicativos de troca de mensagens voltam a ser foco. Devido às notícias de cunho político, a credibilidade dos aplicativos de troca de mensagens como o WhatsApp e Telegram foi novamente colocada em cheque. Muito foi dito e especulado sobre quão seguros estamos ao trocar mensagens por quaisquer dos aplicativos disponíveis no mercado, mas a verdade é que existem pontos fracos e fortes em todos os softwares.

#Trojans – Noticiamos constantemente ameaças que rondam o Brasil e uma vertente que faz muito “sucesso” por aqui são os trojans que focam em roubar informações bancárias dos mais diversos tipos. Percebemos uma nova onda de ameaças deste tipo rondando os brasileiros.

#Ameaças Digitais – uma nova onda de ameaças circulou pelo WhatsApp e outros aplicativos de troca de mensagens nos últimos tempos. Dessa vez, os criminosos se passavam pelo Spotify e fingiam dar uma assinatura grátis. Esse é apenas um exemplo, não é difícil encontrar mensagens que se passam por bancos, que oferecem perfumes ou viagens gratuitamente, mudança na aparência de aplicativos como WhatsApp por exemplo, enfim, os mais diversos tipos de argumentos para que as vítimas sigam as instruções dos criminosos.

#Vulnerabilidades – Um novo protocolo para redes Wi-Fi foi desenvolvido com o intuito de melhorar os pontos fracos de segurança presentes na versão atual. Após um período, pesquisadores publicaram duas categorias de vulnerabilidades, uma permitia que o WPA3 sofresse downgrade, a outra que houvesse vazamento de dados.

Proteja-se!

Nosso TOP 10 mostra claramente que devemos olhar também para as ameaças presentes em nossa navegação, pensando nisso daremos algumas dicas para tornar os ambientes mais seguros:

  • Proteja todos os hosts de uma rede com soluções de segurança.
  • Mantenha habilitada as funcionalidades de proteção para navegação na internet.
  • Softwares e serviços devem estar sempre atualizados e com os últimos pacotes de segurança instalados.
  • Configure todas as soluções de proteção para que se mantenham ativas e bloqueando ameaças.
  • Não abra links de fontes duvidosas.
  • Tenha cautela ao baixar/acessar qualquer tipo de arquivo na internet.

0 Comentários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *




Menu voltado para os artigos