Os processos de desenvolvimento de criação de malware bateram todos os recordes durante este período, com uma quantidade de mais de 15 milhões de novas amostras e mais de 160.000 novas amostras aparecendo a cada dia, de acordo com a Panda Security. Os trojans ainda são o tipo mais abundante de novos malwares, respondendo por 71,85 % das novas amostras criadas durante o Q1. Da mesma forma, as infecções por trojans foram mais uma vez o tipo mais comum de infecção ao longo deste período, o que representa 79,90 % de todos os casos.
Crescimento de Ataques sem Freio ao Sistema Android
Na área de dispositivos móveis, tem vindo a aumentar os ataques a ambientes com o sistema Android. Muitos deles envolvem a subscrição aos usuários de serviços de SMS com valor acrescentado, sem que haja o seu conhecimento. Isso ocorre tanto por meio do Google Play, bem como pelos anúncios no Facebook e no WhatsApp que são utilizados como isca. Ao longo destas linhas, as redes sociais ainda são um terreno perseguido pelos criminosos da Web, como o The Syrian Army Group, por exemplo, que comprometeram contas no Twitter e no Facebook, e tentaram obter o controle do domínio facebook.com, em um ataque que foi frustrado por MarkMonitor.
Durante os três primeiros meses do ano, temos testemunhado alguns dos maiores roubos de dados desde a criação da Internet, e como esperado, o Cryptolocker, perigoso ransomware que exige um resgate para desbloquear arquivos, continua a fazer vítimas. “Ao longo destes meses, os níveis de cyber-crime continuaram a subir. Na verdade, temos assistido a alguns dos maiores roubos de dados desde a criação da Internet, com milhões de usuários afetados”, explica o executivo Rui Lopes.
Trojans Continuam Sendo Pragas mais Usadas pelos Cybercriminosos
Até agora, neste ano de 2014, os trojans ainda são os tipos de malware mais comumente utilizados por cybercriminosos para infectar usuários. Segundo dados emitidos pelo PandaLabs, quatro em cada cinco infecções em todo o mundo foram causadas por Trojans, que é representado por 79,90% do total. Os vírus estão, em segundo lugar, representados por 6,71% das infecções, seguido por worms, com uma proporção de 6,06%. Além disso, os trojans também surgem no topo da classificação de malware recém-criado, o que representa 71,85% do total, seguido por worms com 12,25%, e os demais vírus com um percentual de 10,45%.
China Lidera Percentual de Infecções por Trojans
A taxa de infecção global durante os três primeiros meses de 2014 foi de 32,77%. A China é mais uma vez, o país com a maioria das infecções, com uma taxa de 52,36%, seguida pela Turquia (43,59%) e Peru (42,14%). Embora a Espanha não esteja entre os dez primeiros deste ranking, ela ainda está acima da média mundial, com 33,57%. Além disso, países europeus apresentam uma classificação alta mesmo entre os países menos infectados, o que envolve a Suécia (21,03%), Noruega (21,14%), Alemanha (24,18%) e o Japão, que, com uma proporção de 24,21%, foi o único país não-europeu que figurou entre os dez primeiros da lista.
Malware e suas Execuções Prejudiciais
As espécies de malware, que são muitas e não param de se reproduzir, são programas especificamente desenvolvidos para executar ações danosas, e atividades maliciosas em um computador. Algumas das diversas formas dessa praga, como os códigos maliciosos, podem muito bem infectar ou comprometer seriamente um computador. Essas formas incluem técnicas de exploração de vulnerabilidades existentes nos programas instalados; auto-execução de mídias removíveis que estejam infectadas, como é o caso dos pen-drives; acesso a páginas da Web maliciosas, utilizando navegadores que estejam vulneráveis; através da ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas da Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador de seus alvos e podem executar ações em nome dos usuários, de acordo com as permissões de cada um deles. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos, são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Códigos Maliciosos e Propagação de Spam
Além disto, os códigos maliciosos são muitas vezes, usados como elementos intermediários e assim, possibilitam a prática de golpes, a realização de ataques e a disseminação de spam. Já os vírus, são programas ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Tecnologia em Evolução e Surgimento de Novas Mídias de Armazenamento
Para que possa se tornar ativo e dar continuidade a todo esse processo de infecção, o vírus depende muito da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já comprometido entre em execução. Além de tudo, o principal meio de propagação de vírus costumava ser através dos disquetes. Mas com o passar do tempo e com a evolução vertiginosa da tecnologia, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Nos dias atuais, as mídias removíveis tornaram-se novamente o principal meio de propagação, que já não é mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Medidas Preventivas
Com a intenção de manter o seu computador livre da ação dos códigos maliciosos, existe um conjunto de medidas preventivas que você precisa adotar urgentemente. Essas medidas incluem a manutenção dos programas instalados com as versões mais recentes, e com todas as atualizações disponíveis aplicadas, além de usar mecanismos de segurança, como soluções antimalware e firewall pessoal. Além disso, existem alguns cuidados que você e todos que aqueles que utilizam o seu computador devem tomar, sempre que forem manipular quaisquer tipos de arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Fonte: Under-Linux