O número de ataques endereçados a dispositivos móveis que rodam Android deve dobrar em 2015. Segundo um relatório da Trend Micro, neste ano, o volume acumulado de ameaças direcionadas ao sistema operacional do Google deve pular de 4 milhões para 8 milhões. Essa é só uma das alarmantes previsões feitas pelas principais empresas de segurança do setor. Além da Trend Micro, AVG, Cisco, ESET, Kaspersky, McAfee, Symantec e Websense lançaram recentemente estudos com as principais tendências de segurança e privacidade para 2015.
Na opinião de Marcelo Bezerra, gerente de Engenharia de Segurança da Cisco para América Latina, a segurança não é, como crê a maioria das pessoas e algumas empresas, algo que muda ano a ano. Pelo contrário, o que há é uma evolução: “Tudo que existia em termos de ataques e ameaças há dez anos continua sendo utilizado pelos hackers até hoje”. Segundo o executivo, os cibercriminosos não apenas são inteligentes, pois sabem aproveitar essa interpretação errônea por parte da sociedade, como possuem tecnologias avançadas para driblar as proteções e aproveitar as brechas, sejam elas novas ou antigas.
1) Android em foco e a Apple também
Segundo a Trend Micro, as vulnerabilidades não estão apenas nos aparelhos, mas na plataforma e também nos aplicativos. A fragmentação do Android, isto é, a existência de inúmeras versões rodando, é uma fragilidade que vem sendo bem explorada pelos hackers nos últimos anos. A dificuldade dos usuários em atualizarem o sistema de seus dispositivos é uma das causas, ao lado do poder dos próprios cibercriminosos de adentrar nos aparelhos por meio de aplicativos falsos e assim roubar dados para os mais variados motivos.
Grande parte dos ataques a smartphones e tablets acontece via roteadores, modems e outros equipamentos com capacidade de conexão a internet, mas que não necessariamente são gerenciados pelo usuário final.
A disponibilidade crescente de kits de malware para dispositivos móveis reduz a quase zero a barreira de entrada dos cibercriminosos que visam a esses aparelhos segundo a McAfee. Por isso, a empresa alerta que lojas de aplicativos não confiáveis continuarão a ser a principal fonte de malware móvel. O tráfego para essas lojas será conduzido pelo o que os especialistas chamam de “malvertising”, ou seja, um vírus fantasiado de publicidade. Segundo especialistas, esse tipo de ameaça teve um crescimento enorme nessas plataformas móveis nos últimos meses.
Outra tendência para 2015, segundo a AVG, são as plataformas da Apple como alvo. A predominância de iPhones e iPads nos escritórios transformaram a empresa em uma prioridade para os hackers. No final do ano passado, o OSX/WireLurker Trojan fez o iOS de vitima, abalando a fama da Apple de nunca ter sistemas infectados por ameaças.
2) Ataques com a ajuda do usuário
Segundo o relatório da Websense, os criminosos vão tirar proveito da crescente dependência do smartphone e da transformação do aparelho em uma etapa de autenticação. A cada ano que passa, os dispositivos móveis ganham mais e mais acessos a serviços que antes eram restritos a equipamentos mais seguros como PCs. Ou que pelo menos eram melhor protegidos. Com isso, os smartphones se tornam uma interessante porta de entrada não apenas para chegar aos dados dos usuários guardados na computação em nuvem, mas para as informações das empresas para as quais eles trabalham.
Conforme alertam os especialistas da Cisco, os usuários estão cercados. Além de serem alvos, acabam auxiliando os ataques sem perceber. Em 2014, a pesquisa de inteligência contra ameaças da empresa revelou que os invasores deixaram de focar em servidores e em sistemas operacionais porque os próprios usuários estão baixando arquivos de sites comprometidos.
Além disso, a tendência de autenticação a partir de redes sociais como o Facebook deve chamar a atenção dos hackers em 2015, aponta a Websense. Na medida em que os usuários passam a usar o acesso da rede social para entrar em outros serviços fica mais tentador para os cibercriminosos roubarem os usuários comuns. Afinal, se um hacker conseguir quebrar a segurança do Facebook, poderá ter acesso a vários outros programas. Por enquanto, a rede social de Mark Zuckerberg não enfrentou nenhum problema do tipo em larga escala, mas isso não quer dizer que o Facebook, o Google, o LinkedIn e o Twitter não estejam na mira.
A Symantec também alerta que o comportamento do usuário será o centro das atenções conforme apareçam novas soluções além das senhas como verificação de íris e de impressão digital. Entretanto, a verdadeira solução para proteger informações está no comportamento dos usuários. Infelizmente, alguns deles continuarão a trocar privacidade por aplicativos. Ou seja, apesar das pessoas relutarem a compartilhar dados bancários e pessoais, muitos ainda disponibilizarão informações sobre sua localização, fotos e contatos em troca de novos apps.
3) O ransomware evolue para a nuvem
O ransomware, tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de resgate para que o acesso possa ser reestabelecido, evoluirá em 2015, chegando inclusive aos dispositivos móveis. O McAfee Labs prevê que variantes de ransomware, que conseguem escapar de softwares de segurança instalados em um sistema, terão como alvos específicos terminais que contam com armazenamento baseado na nuvem.
De acordo com a AVG, a tendência de proliferação dos ataques de sequestro de dados em pequenos negócios, observada em 2013 e 2014, deve continuar neste ano. Para não ser uma vítima desse tipo de ameaça, usuários e empresas precisam contar com um bom software antivírus, evitar downloads de risco e manter os softwares de segurança sempre atualizados.
4) Hackers vão colocar Internet das Coisas à prova
Para a ESET, na medida em que novos e diferentes dispositivos se conectam a internet e guardam mais dados, eles se tornam um alvo preferencial dos cibercriminosos. Ao longo de 2014, foi reportada uma série de ataques que exploram produtos conectados como Smart TVs, sistemas biométricos em smartphones, roteadores, entre outros. Conforme ressalta a AVG, Um bom exemplo de falha ocorreu em novembro passado, quando imagens de milhares de webcams e sistemas de vigilância em todo o mundo acabaram em um site russo simplesmente porque tinham senhas padrão ou não possuíam códigos de login. Muitas das imagens foram tiradas de equipamentos de circuito fechado de televisão.
Os especialistas da Trend Micro também veem a Internet das Coisas como um alvo cada vez maior. Como possuem diversas tecnologias novas embutidas, os dispositivos conectados podem até escapar de ataques em massa neste ano, mas os dados que processam certamente atrairão os cibercriminosos. Num primeiro momento, as ameaças devem ser de reconhecimento de campo, para os hackers efetivamente descobrirem o que podem ganhar com essas coisas conectadas e com esses dispositivos vestíveis. Porém, num segundo momento, quando eles entenderem o ecossistema, as motivações financeiras para ataques devem crescer.
Para o McAfee Labs, a menos que controles de segurança sejam integrados às suas arquiteturas desde a concepção, a pressa de implementar os dispositivos da chamada Internet das Coisas em grande escala ultrapassará as prioridades de segurança e privacidade. Essa pressa e o aumento no valor dos dados coletados, processados e compartilhados por esses dispositivos atrairão os primeiros ataques notáveis em 2015. A Websense, porém, ressalta que os dispositivos conectados de uso corporativo é que devem ser alvo neste ano, mais do que os produtos de uso doméstico e individual.
5) Pagamentos digitais atraem tanto quanto cartões de crédito
Os ataques em Pontos de Venda (PDVs) continuarão lucrativos, e uma significativa elevação na adoção de sistemas de pagamento digital em dispositivos móveis pelos consumidores fornecerá novas superfícies de ataque. Apesar dos esforços atuais dos varejistas em implementar mais cartões e leitoras de cartões de chip e pin, o McAfee Labs vê um crescimento contínuo nas violações dos sistemas de estabelecimentos em 2015. Além disso, a Trend Micro alerta que com a chegada do Apple Pay, o sistema de pagamentos da Apple, que transforma o smartphone em uma carteira eletrônica a partir do cartão de crédito, os pagamentos digitais devem mesmo se popularizar.
A tecnologia de pagamento digital Near Field Communications (NFC) se tornará uma superfície de ataque completamente nova para explorar, a menos que os usuários tenham conhecimento suficiente para assumir o controle dos recursos de NFC em seus dispositivos móveis. Para se manterem seguros, os usuários precisarão lembrar de desligar o NFC depois de fazer o pagamento e bloquear seu dispositivo a conexões externas sempre que possível.
Vale lembrar que em 2014 houve o maior e mais conhecido ataque a uma plataforma de pagamento digital da história, com hackers roubando mais de US$ 600 mil em Bitcoins e Dogecoins, usando uma rede de máquinas infectadas.
6) Código aberto como uma porta aberta
Vulnerabilidades vistas em 2014 como OpenSSL, Heartlbeed e Shellshock existiram dentro do código-fonte de programas abertos por anos, mas só foram questionados e arrumados quando revelados por hackers ou especialistas de segurança. Conforme alerta a Websense, embora essas brechas só tenham vindo a público recentemente, isso não quer dizer que elas não eram exploradas anteriormente. Por isso, a consultoria acredita que tais acontecimentos do ano passado possam motivar cibercriminosos a procurar vulnerabilidades em outros códigos antigos.
Segundo a Cisco, a falha Heartbleed foi referência em vulnerabilidade no ano passado, até porque 56% de todas as versões do OpenSSL têm mais de quatro anos. Isso é, de acordo com a empresa, um forte indício de que nem as equipes de segurança das grandes companhias estão aplicando as formas de proteção mais apropriadas.
Os ataques de malware em sistemas operacionais diferentes do Windows também aumentarão como resultado da vulnerabilidade do Shellshock. O Shellshock é uma brecha em um software incluído no Mac OS X e baseado no sistema operacional Unix. O McAfee Labs prevê que os reflexos do Shellshock serão sentidos por muitos anos, considerando o número de dispositivo Unix ou Linux potencialmente vulneráveis, desde roteadores a TVs, controladores industriais, sistemas de voos e infraestrutura importante.
7) Velhos problemas ainda estão em voga
Flash e JavaScript têm um histórico inseguro por si só, mas com os avanços na área de segurança, os atacantes se adaptaram, implantando ameças que combinam a fraqueza das duas partes. Esse tipo de ataque combinado é muito difícil de detectado e deve crescer em 2015. Com a chegada da versão oito do Java, muito mais segura, vários hackers migraram para o Silverlight. Segundo a Cisco, em 2014, pessoas comuns foram responsáveis por gerar um aumento de 228% em ataque do tipo Silverlight, que se aproveitem de falhas do plug-in para navegadores da Microsoft, e também pelo aumento de 250% em spam e exploits do tipo malvertising, a tal publicidade maliciosa.
A negação de serviço distribuído (DDoS), apesar de um tipo de ataque antigo, continuará uma ameaça crescente de acordo com a Symantec. Uma das tendências de 2014 que deve se repetir em 2015 é o aumento de servidores Unix comprometidos e uso de sua banda para ofensivas DDoS, com as mais diversas motivações: hackativismo, lucro e disputas comerciais.
Os trojans bancários também continuarão sendo as armas mais comuns nos ataques a bancos. Especialistas acreditam que este tipo de roupo não só se intensificará, como irá evoluir. Isso porque seus criadores poderão integrar técnicas de persistência avançada, integrando-os profundamente nos sistemas operacionais. A tendência é que os ataques roubarão mais do que dinheiro, como informações confidenciais, especialmente manejadas pelas instituições financeiras em suas redes privadas. Segundo o Kaspersky Lab, o Brasil foi o país mais atacado por trojans bancários no mundo em 2014.
Os fraudadores que se especializaram em malware financeiro móvel foram provavelmente inspirados por seus “colegas” experientes que têm roubado dinheiro através de computadores pessoais por anos. O ZeuS continua a ser o trojan bancário mais disseminado no mundo, enquanto os trojans brasileiros ChePro e Lohmys aparecem em segundo e terceiro. No ano passado, foram quase 300.000 usuários atacados, o que coloca o país em primeiro lugar no ranking, seguido de Rússia e Alemanha.
Fonte: iG