segunda-feira, 23 de setembro de 2013


Algumas ações Trojan/Banker:

       Os cibercriminosos estão armados com métodos para obter/capturar informações confidenciais dos usuários. A maioria dos ataques que têm como alvo os dados financeiros têm a engenharia social como elemento básico. Segue abaixo algumas ações maliciosas usadas para roubo de credenciais:.

    - Interceptar as teclas pressionadas no teclado.

     - Criar capturas de ecrã de formulários contendo dados financeiros dos utilizadores.

     - Anular teclados virtuais.

      - Mudar os ficheiros host redirecionando os utilizadores para sites falsos.

     - Controlar as ligações do navegador com um servidor 
   

     

 


 
Fonte: Kaspersky

Fonte: Securelist

quarta-feira, 18 de setembro de 2013

                          Sites com uploads anônimos


          Provavelmente algum dia você compartilhou arquivo através de site de upload. E convenhamos que é mais prático e menos burocrático compartilhar arquivos sem utilizar usuário e senha.




       Entretanto, este método de upload "anônimo" é usado também para armazenamento de malwares e pode ser usado como complemento de malwares que possuem várias fases.

Exemplo de malware com várias fases:
1 - Usuário insere pendrive comprometido com arquivos maliciosos
2 - Máquina infectada após execução de AUTORUN
3 - Outros arquivos maliciosos são baixados de um "site de compartilhamento de arquivos"
   
        Lembrando que existem WEB gateways que realizam reputação de URL, mas vários sites de compartilhamento de arquivos que verificamos são classificados como seguros, Isso porque os sites também são usados para uso legítimo.

          Fica a pergunta para o Adminisrador de rede. É válido aceitar ou negar o acesso à sites deste tipo???

terça-feira, 10 de setembro de 2013


                                     APTs... O que é isso??Já Ouviu falar??


         Definição :Ameaças avançadas persistentes.Em resumo são ataques direcionados, ou seja, ataques que exploram vulnerabilidades particulares de uma corporação. Mesmo com um bom antivirus atualizado com vários módulos não é possível  combater completamente ameaças deste tipo.

Um grande exemplo de APT foi o ataque famoso ao New Yourk TImes  (Fonte:BBC).

Segue abaixo video da empresa Trendmicro que  retrata exemplo de APTs.




quinta-feira, 5 de setembro de 2013





 Ameaças detectadas no Brasil - Estatísticas Kaspersky

          Boa noite pessoal, Segue abaixo tabela obtida no site da Kaspersky. Tabela retrata o ranking ameaças detectadas pelo Kaspersky nessa semana no Brasil. . Ainda não encontrei uma definição clara para cada "nome de malware" descrito na tabela. No site Symantec,Trendmicro,Mcafee é possível de encontrar facilmente. Entretanto podemos observar que os arquivos trojans e arquivos detectados com auxílio da KSN (Kaspersky Security Network) predominam a lista. Uma  variedade de programas maliciosos  foram detectados utilizando a tecnologia KSN, como exemplo o DangerousObject.Multi.Generic. Quando não há qualquer assinatura em bancos de dados de antivírus nem heurísticas para a detecção de um programa malicioso específico, mas uma empresa de antivírus já tem dados sobre a ameaça em sua nuvem