Home NOTÍCIAS Trojans Bancários para dispositivo móveis entram no ranking dos principais malwares financeiros

Trojans Bancários para dispositivo móveis entram no ranking dos principais malwares financeiros

 

… primeira colocação. O trojan ZeuS era a família mais usada em ataques financeiros, mas foi destronada pelo Dyre/Dyzap/Dyreza neste ano. Mais de 40% das vítimas de trojans bancários em 2015 foram atacados pelo Dyreza, que utiliza um método eficaz de injeção web para roubar dados e acessar o Internet Banking.

O pesadelo dos ransomware

Em 2015, os ransomware aumentaram sua presença em novas plataformas. Hoje, um em cada seis (17%) ataques desse tipo envolve um dispositivo Android, um crescimento explosivo, considerando que a primeira versão móvel de um ransomware apareceu há aproximadamente um ano. Os especialistas da Kaspersky Lab destacam ainda dois pontos importantes em relação a esse ataque: o número total de usuários atacados quase dobrou (aumento de 48,3%) se comparado com 2014, atingindo quase 180 mil vítimas.

Além disso, na maioria dos casos, a criptografia usada no sequestro dos dados é feita em vários módulos e também inclui funcionalidades para bloquear as informações no computador. Ou seja, se a vítima conectar o dispositivo móvel infectado a um PC ou notebook, as informações contidas nessa máquina também serão criptografadas pelo ransomware móvel.



Os especialistas da Kaspersky Lab ainda destacam em 2015 a busca por minimizar o risco de processos criminais. Os criminosos virtuais trocaram os ataques de malware pela distribuição de adware (publicidade invasiva). Com isso, os adwares foram responsáveis por 12 das 20 principais ameaças online. Esses programas foram identificados em 26,1% dos computadores.

A Kaspersky Lab também observou novas técnicas para encobrir exploits, códigos shell e cargas de transmissão de dados a fim de dificultar a detecção das infecções e a análise de códigos maliciosos. Por exemplo, os criminosos virtuais usaram o protocolo de criptografia Diffie-Hellman e ocultaram pacotes de exploits em arquivos Flash.

Os criminosos virtuais também usaram a tecnologia Tor ativamente para preservar o anonimato dos servidores de controle e comando e passaram a exigir o pagamento pelos resgates de dados (ransomware) por meio de bitcoins (moeda virtual).

Em 2015, foram detectados quatro milhões de objetos maliciosos únicos ou indesejados (ameaças locais); em 2014, esse número foi era 1,84 milhão.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



1
2
Previous articleTwitter quer patentear drones controlados por tweets
Next articleIndra cria serviços para gerir crise de reputação e melhorar ações comerciais nas redes sociais