Propaganda
O malware nunca dorme. Certamente não celebra o dia de ano novo nem fica de ressaca.
De fato, o malware está sempre mudando, adaptando-se, sendo reescrito e relançado de um número aparentemente infinito de maneiras, com a intenção expressa de dificultar sua vida - e de tornar os escritores ou proprietários do código tanto dinheiro quanto possível.
Não é um bom negócio, é?
Cada vez mais, as ameaças à segurança vêm de novas direções e isso não deve mudar em 2013. Você deve estar ciente de novos riscos, explorações de aplicativos populares, cada vez mais sofisticados ataques de phishing O que exatamente é o phishing e quais técnicas os golpistas estão usando?Eu nunca fui fã de pesca. Isto é principalmente por causa de uma expedição inicial, onde meu primo conseguiu pegar dois peixes enquanto eu pegava zip. Semelhante à pesca na vida real, os golpes de phishing não são ... consulte Mais informação , malware e golpes que visam nosso amor pelas redes sociais e compartilhamento de fotos e ameaças associadas à exibição de vídeos on-line.
Riscos do YouTube
Quem pensaria que assistir ou enviar vídeos para o YouTube poderia levar a um cavalo de Tróia? A ameaça, é claro, não está no próprio YouTube, mas os golpistas enviam e-mails falsos que alegam ser do YouTube e acusam você de enviar material considerado ilegal.
Como relatado por Sophos, a mensagem é a seguinte:
Sujeito:Seu vídeo pode ter conteúdo ilegal
Arquivo anexo:Content_ID755658_Matches.zipCorpo da mensagem:
Seu vídeo pode ter conteúdo de propriedade ou licenciado pela Music Publishing Rights Collecting Society.Nenhuma ação é necessária de sua parte; no entanto, se você estiver interessado em saber como isso afeta seu vídeo, abra o arquivo anexado na seção Correspondências de ID do conteúdo da sua conta para obter mais informações.
Atenciosamente,
- Equipe do YouTube
Ao anexar o cavalo de Troia Troj / Agent-XXC, os remetentes esperam descompactar suas ferramentas no sistema, diminuindo a velocidade do seu PC, alterando as configurações e causando muito mais problemas.
As ferramentas Sophos AV podem lidar com essa ameaça. Você deve verificar se suas próprias ferramentas antivírus são atualizadas com os perfis necessários para enfrentar o cavalo de Tróia Troj / Agent-XXC, e sempre tenha cuidado com as mensagens com inglês ruim e anexos estranhos.
Ameaças do Adobe PDF
Desde 2011, uma exploração que ataca o Adobe Acrobat e o Adobe Reader causa problemas para os usuários que se desentendem com o uso de JavaScript malicioso nos dados do formulário em um documento PDF.
A exploração copia os dados do usuário duplicando a pasta temporária, permitindo que os proprietários do malware acessem informações pessoais do proprietário do computador.
A remoção dessa exploração é uma combinação de localização e exclusão do arquivo XFA perigoso (ou do documento PDF infectado), exclusão % temp% \ file.dll, atualizando o software Adobe e executando o software antivírus com perfis atualizados.
Essa ameaça pode causar estragos em computadores comerciais - não se arrisque!
Golpes de aplicativos falsos
Anteriormente, falamos sobre sites de lojas de aplicativos de terceiros nos quais você pode baixar aplicativos para Android e como instalá-los. No entanto, isso nem sempre é aconselhável, principalmente se o site escolhido estiver vendendo aplicativos infectados por vírus ou aplicativos falsos que enganam o usuário.
Um exemplo é o golpe do aplicativo Angry Birds: Star Wars, no qual seu telefone é invadido e usado para enviar mensagens SMS de taxa premium antes mesmo que o jogo seja instalado! Essa tática não se limita aos jogos do Angry Birds, é claro - qualquer jogo ou aplicativo pode adotar as mesmas táticas.
Embora as lojas de aplicativos de terceiros sejam boas em teoria, elas devem ser minuciosamente examinadas e os downloads verificados quanto a códigos adicionais antes mesmo de você pensar em usá-los. Para obter melhores resultados, conte com o Google Play ao comprar aplicativos e jogos para Android.
Instagram Bug
O Android não é a única plataforma móvel em que os usuários estão em risco. Os usuários do iPhone que executam o aplicativo Instagram correm o risco de ter suas contas invadidas por um usuário malévolo na mesma rede usando um ARP (Protocolo de Resolução de Endereço) Spoofing ataque.
Isso se baseia em algumas coisas, principalmente no cookie de texto sem formatação inicial que o aplicativo Instagram envia aos servidores do serviço de compartilhamento de fotos. Um hacker pode invadir a sessão, assumir o controle de uma conta do Instagram e recolher informações pessoais. Controlar uma conta do Instagram pode permitir que um hacker espalhe malware ou exclua fotos, talvez substituindo-as por algo mais em conformidade com seus propósitos. Essas ações sem dúvida resultarão no bloqueio da conta por uma violação dos Termos de Serviço.
Até o momento, não há nenhuma palavra sobre a vulnerabilidade sendo corrigida. Isso é preocupante, pois tudo o que o Instagram precisa fazer é enviar uma atualização que garanta que o cookie inicial seja enviado por uma conexão criptografada (HTTPS).
DHL / Correio Spam
Se você é um eBayer regular, comprador da Amazon ou usuário de qualquer outro serviço de compras on-line, provavelmente teve algumas visitas de serviços de correio.
Uma das ameaças atuais mais comuns é o e-mail de spam que afirma ser da DHL ou de qualquer outro serviço de correio. A fraude é simples: a mensagem informa que sua encomenda foi entregue em uma agência postal local e você deve buscá-la (conforme relatado por GFI Software).
Há um truque, é claro: você precisa fazer o download de um recibo postal, na realidade um formulário da Web no qual você insere seus dados pessoais para que o remetente do e-mail possa sair.
Estimado cliente,
Sua encomenda chegou aos correios em 25 de outubro.
Nosso postrider não conseguiu entregar a encomenda no seu endereço.Para receber um pacote, você deve ir ao escritório da DHL mais próximo e
mostre seu recibo postal.Obrigado pela sua atenção.
Essa mensagem clássica de phishing por spam tem pouca sofisticação técnica, mas obtém pontos por introduzir esse desejo de estar em casa quando a entrega é feita. Se você receber uma mensagem como essa, exclua-a ou, no mínimo, marque-a como spam.
Conclusão
As ameaças continuarão chegando - isso é um fato. Enquanto houver tecnologia digital e dinheiro, os bandidos tentarão usar um para colocar as mãos no outro.
A conscientização é sua primeira e melhor ferramenta. As ferramentas antivírus, anti-malware e anti-spam são exatamente isso: ferramentas para ajudá-lo a remover qualquer infecção ou ameaça. Ao ficar ciente e compartilhar detalhes das mais recentes ameaças à segurança da Internet, podemos pelo menos esperar manter os golpistas à distância…
Crédito de imagem:Conceito de ataque hacker em fundo preto via Shutterstock,Smartphone com vírus via Shutterstock, Sr. White,Magnus Manske
Christian Cawley é editor adjunto de segurança, Linux, bricolage, programação e tecnologia explicada. Ele também produz o Podcast Realmente Útil e tem uma vasta experiência em suporte a desktops e softwares. Um colaborador da revista Linux Format, Christian é um funileiro de Raspberry Pi, amante de Lego e fã de jogos retro.