www

Últimas Notícias

O malware continuará crescendo a grande velocidade durante 2012, até que chegue aos 90 milhões de exemplares detectados

January 2012


O aumento do uso de HTML 5 e a introdução do Windows 8 e do protocolo IPv6 abrirão a porta a novas ameaças

 

A BitDefender®, galardoado provedor de soluções inovadoras de segurança antimalware para a Internet, elaborou um relatório com as suas previsões sobre quais serão as principais ameaças informáticas de 2012.

Segundo a empresa, o malware continuará o seu crescimento desenfreado durante 2012, até alcançar os 90 milhões de exemplares detectados, quase 17 milhões mais que em finais de 2011. Essa miscelânea de malware terá exemplares clássicos modificados para evitar a sua detecção, e novas ameaças criadas para aproveitar vulnerabilidades tanto dos sistemas operativos como do software adicional.

Em 2012, os criadores de malware se centrarão, fundamentalmente, nas redes sociais para distribuir as suas criações.

O Facebook superou os 800 milhões de usuários ativos, o que o converte na maior comunidade online e o principal meio que usarão os ciber-delinqüentes para chegar aos usuários. Ainda que a empresa tenha realizado importantes melhorias com o objetivo de tornar mais seguras as interações entre os usuários - e reduzir ao mínimo o tempo de resposta perante o surgimento de uma ameaça e a sua eliminação - ainda mais de 400 milhões de usuários são vulneráveis às ameaças de curta duração.

Ao longo de 2012, a BitDefender considera que se intensificarão as fraudes através do Facebook e do Twitter. Para além disso, aparecerá uma grande família de malware destinada a se propagar através de links infectados publicados nos murais dos usuários.

Por outro lado, para o ano de 2012, a BitDefender estima que o número de ameaças desenhadas especificamente para o Android crescerá de maneira exponencial ao terreno ganho pelo sistema operativo no mercado de dispositivos eletrônicos de gama baixa e média, crescendo 6000% (seis mil por cento) em comparação com o número de ameaças para Android detectadas em finais de 2011.

As novas tecnologias serão também fundamentais no desenvolvimento das ameaças online. Entre estas tecnologias, irão desempenhar um papel decisivo:

1-     A introdução do HTML 5: O HTML5 já está em funcionamento nos principais browsers, permitindo novos níveis de interação entre o usuário e o site. Contudo, as novas características permitem aos ciber-delinqüentes elaborar fraudes mais convincentes para enganar os usuários através de melhorias que permitem enviar notificações desde páginas que se visitam com freqüência, seguir as vítimas graças à geolocalização (sobretudo se usam HTML 5 no seu celularl), e inclusive iniciar ataques contra outros sites diretamente desde o browser da vítima.

2-     IPv6 e o fim da Internet:Todas as direções IP estão baseadas em IPv4, um sistema que provavelmente se esgotará no último trimestre de 2012. Essa grave deficiência que impedirá a qualquer novo subscritor aceder à Internet foi resolvida desde há já algum tempo mediante a implementação do protocolo IPv6. O protocolo é compatível com a maioria de sistema operativos como o Windows Vista, Windows 7, Mac OS/X, todos os dispositivos de Linux e BSD. Por defeito, os dispositivos compatíveis com o IPv6 suportam também a configuração automática sem estado que lhes permite comunicar com outros dispositivos IPv6 e serviços que se encontrem no mesmo segmento de rede mediante a publicação da sua presença através do protocolo IPv6 Neighbour Discovery Protocol (NDP). Contudo, esse processo automático pode expor os dispositivos em rede aos atacantes ou, em situações extremas, permitir a um atacante tomar o controlo completo sobre o dispositivo da rede.

O tráfego IPv6 também é compatível com IPSec, um mecanismo que permite que o tráfego flua codificado entre a origem e o destino. Ainda que esta característica proteja contra a intercepção de uma ligação entre dois dispositivos por terceiros, é provável que também sirva para que os ciber-delinqüentes ocultem o tráfego de ordens maliciosas desde o centro de comando de uma rede bot até diferentes dispositivos infectados.

3-     Windows 8 e exploits de dia zero:O próximo ano trará um novo sistema operativo da Microsoft: Windows 8. Haverá que ter cuidado perante as versões que se podem descarregar através de serviços Torrent e P2P, já que podem ser acompanhadas de malware que modifique o sistema operativo antes até de que se carregue completamente, o que complica a detecção e desinfecção do malware.

As vulnerabilidades do software de terceiros também será um importante vetor de infecção já que, como sempre, serão constantemente aproveitadas pelos ciber-delinqüentes.


Share