Pesquisa revela grande número de sites autênticos contaminados por invasores
14/02/2008
A Websense Inc. (NASDAQ: WBSN) divulgou um novo relatório que revela que, pela primeira vez, o número de sites autênticos contaminados por invasores ultrapassou a quantidade de sites propositalmente criada por eles.
O relatório dos Websense Security LabsT resume as ocorrências de segurança no segundo semestre de 2007. Os pesquisadores da Websense alertam os usuários da Internet sobre a necessidade de prestar atenção aos sites que visitam – mesmo seus sites favoritos, já conhecidos. Alguns representam um risco significativo para os negócios porque medidas tradicionais de segurança não foram projetadas para lidar com os ataques, e os invasores estão usando técnicas cada vez mais sofisticadas, como infiltrar sites não confiáveis na lista de resultados dos sites de busca. Os invasores sabem que infectar sites de boa reputação – sites que têm um grupo de visitantes habituais – juntamente com e-mails direcionados de maneira mais eficiente, aumenta a efetividade dos ataques.
Por exemplo, em 27 de agosto de 2007, a Websense descobriu um ataque contra o portal sobre HIV/AIDS da região Ásia Pacífico das Nações Unidas, o que demonstra como os invasores estão infectando sites confiáveis – mais do que criando novos sites – na tentativa de elevar as taxas de contaminação. Neste caso, quando os visitantes abriram o site das Nações Unidas, os usuários sem proteção adequada instalaram sem saber o Cavalo de Tróia que infectou os computadores com linhas de código malicioso. As vítimas, sem saber, se tornaram participantes de uma rede bot, que os invasores podem usar para basear ataques – o que representa risco tanto para computadores pessoais quanto para empresas.
"Cada vez mais os invasores estão usando sites confiáveis para infectar os visitantes com linhas de código para roubo de informação ou para adicionar os computadores às botnets", diz Dan Hubbard, vice-presidente de pesquisa de segurança da Websense. "Além disso, eles estão aumentanto a complexidade de seus ataques e projetando infra-estruturas persistentes como vimos nos ataques do worm Storm no ano passado. Nós acreditamos que os invasores continuarão explorando sua criatividade e usando as aplicações da Web 2.0 e conteúdo gerado pelo usuário de forma a aumentar a preocupação com a segurança por parte das empresas. Com isso em mente, as empresas precisam assegurar que suas soluções de segurança para web, mensagens e dados podem protegê-las contra hackers em busca de ganhos financeiros".
O relatório mostra claramente que os ataques baseados em eventos e na Web 2.0 estiveram no auge no segundo semestre de 2007. Ameaças conjuntas a sites com múltiplos vetores de ataque abalaram as tecnologias tradicionais baseadas em assinatura de segurança, como os antivírus. No segundo semestre de 2007, a Websense, graças à sua capacidade incomparável de visualizar a Web e e-mail, conseguiu encontrar e destruir com sucesso novos ataques abrangentes inclusive:
Ataque baseado em Web 2.0 direcionado aos usuários do MySpace e sua lista de amigos – em 13 de setembro de 2007, a Websense foi a primeira a identificar o ataque "Phast Phlux Phising" no MySpace, um site de relacionamento muito popular. Depois que o MySpace anunciou que adotou medidas para proteger os usuários contra esta ameaça, muitos usuários já tinham sido prejudicados por este ataque, que roubou dados de login com propósitos maliciosos. Uma vez infectado, o profile da vítima no MySpace espalhava o vírus para toda a lista de contatos. Apesar do domínio que iniciou o ataque ser baseado na China, os hosts eram desktops infectados em residências comuns com usuários desavisados participando do ataque simultâneo.
Cavalo de Tróia Trick-or-Treating projetado para roubar dados bancários durante o Halloween – Em 29 de outubro de 2007, a Websense foi a primeira a encontrar um Cavalo de Tróia na forma de um cartão de Halloween do Yahoo! que os invasores liberaram dois dias antes do feriado. Os invasores enganaram os usuários que não tinham nível adequado de segurança, levando-os a instalar programa malicioso para roubar informações bancárias, incluindo senhas, informações de cartão de crédito e de bancos online.
Cavalo de Tróia para roubo de informações camuflado como e-mail de órgãos públicos – Em 3 de dezembro de 2007, a Websense descobriu uma variante de antigos ataques camuflados na forma de mensagens do U. S. Internal Revenue Service e do Better Business Bureau. A mensagem dizia que houve uma reclamação contra a empresa no Departamento de Justiça dos Estados Unidos e que esta reclamação estaria no arquivo anexo. A "reclamação" em anexo era um Cavalo de Tróia que roubava informações do computador. Até sua descoberta, este Cavalo de Tróia não tinha sido detectado por nenhum dos maiores fornecedores de antivírus.
Os pesquisadores dos Websense Security Labs reúnem inteligência sobre ameaças através da tecnologia ThreatSeekerT, que escaneia mais de 600 milhões de websites por semana em busca de programas prejudiciais, juntamente com os serviços de segurança da Websense, que escaneiam mais de 350 milhões de e-mails por semana em busca de ameaças à segurança de e-mails. Esta tecnologia única ajudou a equipe de pesquisa da Websense a encontrar vulnerabilidades sujeitas a ataques de alto impacto na Web. A Websense envia uma média de 80 Real-Time Security UpdatesT (alertas sobre novos vírus/ataques) por dia para mais de 42 milhões de funcionários, protegendo-os contra ameaças nos tráfegos de entrada e saída de dados.
Deixe uma resposta
Want to join the discussion?Feel free to contribute!