Quem já tenha analisado o malware concebido para roubar os dados de clientes da banca online concordará que o Brasil é uma das maiores origens de Trojans bancários.
O Brasil é o maior país da América Latina com uma população de aproximadamente 200 milhões de pessoas. Cerca de um terço da população utiliza a Internet e o seu número cresce constantemente. A estrutura social altamente estratificada do Brasil significa que muitas vezes as pessoas com baixo rendimento são conduzidas para actividades ilegais, incluindo a programação de código malicioso com o intuito de roubar os dados que pertencem aos clientes bancários.
O facto dos sistemas bancários online serem amplamente utilizados no Brasil torna esta actividade ainda mais lucrativa. Por exemplo, o Banco do Brasil tem 7,9 milhões de clientes online, a Bradesco tem 4,2 milhões e a Caixa tem 3,69 milhões. Estes números são suficientemente altos para motivar os criminosos: mesmo que a percentagem de ataques bem sucedidos seja baixa, os lucros podem ser impressionantes. Juntando a isto, o país não possui legislação para combater eficazmente o cibercrime.
O Brasil é o maior país da América Latina com uma população de aproximadamente 200 milhões de pessoas. Cerca de um terço da população utiliza a Internet e o seu número cresce constantemente. A estrutura social altamente estratificada do Brasil significa que muitas vezes as pessoas com baixo rendimento são conduzidas para actividades ilegais, incluindo a programação de código malicioso com o intuito de roubar os dados que pertencem aos clientes bancários.
O facto dos sistemas bancários online serem amplamente utilizados no Brasil torna esta actividade ainda mais lucrativa. Por exemplo, o Banco do Brasil tem 7,9 milhões de clientes online, a Bradesco tem 4,2 milhões e a Caixa tem 3,69 milhões. Estes números são suficientemente altos para motivar os criminosos: mesmo que a percentagem de ataques bem sucedidos seja baixa, os lucros podem ser impressionantes. Juntando a isto, o país não possui legislação para combater eficazmente o cibercrime.
Os smartphones são cada vez mais populares, nomeadamente para acesso à Internet, aos bancos e pagamentos de bens e serviços. O interesse do cibercrime por este segmento é deste modo também crescente. O seu impacto no mundo dos negócios pode também vir a ser considerável.
O malware para dispositivos móveis evoluiu rapidamente nos seus primeiros dois anos de existência, entre 2004 e 2006. Durante este período, apareceu uma ampla gama de programas maliciosos para esta plataforma que se assemelhavam muito ao malware desenvolvido para PC – vírus, worms e Trojans, incluindo-se na última categoria spyware, backdoors e adware.
Esta paisagem de ameaças criou condições que podiam ser usadas para um ataque massivo aos utilizadores de smartphones. Contudo, tal ataque não teve lugar, sobretudo devido à mudança rápida no mercado de dispositivos móveis. Há dois anos, o Symbian era o sistema operativo que liderava esmagadoramente o mercado. Se a situação se tivesse mantido, existiria agora um volume enorme de malware para smartphones Symbian. A Nokia e o seu sistema operativo Symbian perderam a fatia maioritária no mercado dos dispositivos móveis. Actualmente, a Nokia possui 45 por cento do mercado para dispositivos móveis.
O malware para dispositivos móveis evoluiu rapidamente nos seus primeiros dois anos de existência, entre 2004 e 2006. Durante este período, apareceu uma ampla gama de programas maliciosos para esta plataforma que se assemelhavam muito ao malware desenvolvido para PC – vírus, worms e Trojans, incluindo-se na última categoria spyware, backdoors e adware.
Esta paisagem de ameaças criou condições que podiam ser usadas para um ataque massivo aos utilizadores de smartphones. Contudo, tal ataque não teve lugar, sobretudo devido à mudança rápida no mercado de dispositivos móveis. Há dois anos, o Symbian era o sistema operativo que liderava esmagadoramente o mercado. Se a situação se tivesse mantido, existiria agora um volume enorme de malware para smartphones Symbian. A Nokia e o seu sistema operativo Symbian perderam a fatia maioritária no mercado dos dispositivos móveis. Actualmente, a Nokia possui 45 por cento do mercado para dispositivos móveis.
Nos últimos dez anos, as botnets evoluíram de pequenas redes de uma dúzia de computadores controlados por um único Centro de Comando e Controlo para sofisticados sistemas distribuídos englobando milhões de computadores com controlo centralizado. A resposta para existência destas enormes redes zombies resume-se a uma única palavra: dinheiro.
Uma botnet ou rede zombie é composta por computadores infectados com um programa malicioso que permite aos cibercriminosos controlar estas máquinas remotamente sem o conhecimento do utilizador. O incrivelmente baixo custo de manutenção de uma botnet e a diminuição do grau de conhecimento requerido para as gerir estão a fazer crescer exponencialmente o número de botnets.
Existem inúmeras possibilidades para iniciar a construção de uma botnet, dependendo das competências do criminoso. Infelizmente, quem queira empreender uma botnet a partir do zero não terá dificuldade em encontrar instruções na Internet.
Uma botnet ou rede zombie é composta por computadores infectados com um programa malicioso que permite aos cibercriminosos controlar estas máquinas remotamente sem o conhecimento do utilizador. O incrivelmente baixo custo de manutenção de uma botnet e a diminuição do grau de conhecimento requerido para as gerir estão a fazer crescer exponencialmente o número de botnets.
Existem inúmeras possibilidades para iniciar a construção de uma botnet, dependendo das competências do criminoso. Infelizmente, quem queira empreender uma botnet a partir do zero não terá dificuldade em encontrar instruções na Internet.
O Windows pode ser omnipresente, mas há uma grande variedade de sistemas operativos alternativos de uso empresarial e doméstico. No entanto, as alternativas não estão tão livres de risco como algumas pessoas possam pensar.
Logo que um novo Trojan é descoberto, haverá uma avalanche de comentários nas publicações online do estilo "Isso nunca teria acontecido com o Linux!" Mas pelo menos 99% das vezes tal não é verdade. De facto, a maioria dos programas maliciosos identificados até hoje (bem mais de 2 milhões) tem como alvo o Windows. O Linux, por outro lado, com apenas 1898 programas maliciosos, parece ser relativamente seguro. E apenas foram identificados 48 programas maliciosos para o OS X da Apple.
De facto, o fenómeno do malware nasceu bem antes da Microsoft. No início da década de 1970 o vírus creeper revelava-se bastante à frente do seu tempo infectando o sistema operativo TENEX da DEC através da ARPANET – a precursora da Internet actual.
Logo que um novo Trojan é descoberto, haverá uma avalanche de comentários nas publicações online do estilo "Isso nunca teria acontecido com o Linux!" Mas pelo menos 99% das vezes tal não é verdade. De facto, a maioria dos programas maliciosos identificados até hoje (bem mais de 2 milhões) tem como alvo o Windows. O Linux, por outro lado, com apenas 1898 programas maliciosos, parece ser relativamente seguro. E apenas foram identificados 48 programas maliciosos para o OS X da Apple.
De facto, o fenómeno do malware nasceu bem antes da Microsoft. No início da década de 1970 o vírus creeper revelava-se bastante à frente do seu tempo infectando o sistema operativo TENEX da DEC através da ARPANET – a precursora da Internet actual.
Fez recentemente 31 anos que a primeira mensagem de Spam foi enviada.
A três de Maio de 1978, cerca de 400 subscritores da Arpanet, a antecessora da Internet que interconectava sobretudo computadores de universidades, receberam uma mensagem publicitária da Digital, um dos gigantes da indústria da época, que actualmente já nem existe (a Digital foi adquirida pela Compaq, que posteriormente foi comprada pela HP).
Apesar dos administradores da Arpanet não terem visto esta situação com bons olhos, a verdade é que o e-mail em questão obteve uma resposta positiva de alguns dos membros da rede, o que fez com que uma acção isolada se transformasse rapidamente num meio de comunicação publicitária alternativo, passando depois para outros canais, como a Usenet ou a Web.
A três de Maio de 1978, cerca de 400 subscritores da Arpanet, a antecessora da Internet que interconectava sobretudo computadores de universidades, receberam uma mensagem publicitária da Digital, um dos gigantes da indústria da época, que actualmente já nem existe (a Digital foi adquirida pela Compaq, que posteriormente foi comprada pela HP).
Apesar dos administradores da Arpanet não terem visto esta situação com bons olhos, a verdade é que o e-mail em questão obteve uma resposta positiva de alguns dos membros da rede, o que fez com que uma acção isolada se transformasse rapidamente num meio de comunicação publicitária alternativo, passando depois para outros canais, como a Usenet ou a Web.
Apesar de os ataques mais comuns à segurança dos utilizadores serem sobretudo realizados por intermédio de engenharia social e, mais recentemente, utilizando um sem número de vulnerabilidades nos browsers e nos sistemas operativos, existe um tipo específico de software que actua numa posição especialmente privilegiada.
Os drivers têm sido muitas vezes objecto de ataques sofisticados, muitas vezes específicos e com um objectivo bem delimitado. Com o código dos principais programas informáticos cada vez mais vigiado pelos investigadores de segurança, graças à muito maior atenção dada a este tipo de problemas, os criadores de malware viram-se agora para áreas inexploradas, em que a preocupação com a segurança deixa muitas vezes a desejar. Os drivers dos dispositivos e os programas OEM que acompanham os computadores e equipamentos são neste contexto um alvo ideal.
Os drivers têm sido muitas vezes objecto de ataques sofisticados, muitas vezes específicos e com um objectivo bem delimitado. Com o código dos principais programas informáticos cada vez mais vigiado pelos investigadores de segurança, graças à muito maior atenção dada a este tipo de problemas, os criadores de malware viram-se agora para áreas inexploradas, em que a preocupação com a segurança deixa muitas vezes a desejar. Os drivers dos dispositivos e os programas OEM que acompanham os computadores e equipamentos são neste contexto um alvo ideal.
Uma das mais recentes tendências na indústria da segurança informática é o "clickjacking". Este termo define um tipo de ataque que, não sendo necessariamente novo, está a ter um ressurgimento nos últimos tempos, depois de terem surgido alguns trabalhos que demonstram a sua eficiência face a utilização actual da Internet. A natureza deste tipo de ataque é aparentemente simples: levar o utilizador a fazer clique num determinado botão (que pode servir para submeter informação, dar autorização para a execução de um código executável, etc.), fazendo com que esse propósito seja ocultado do utilizador, mascarando uma página com outra.
Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.
Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.