Notícias
Destaques
Artigos
Banco de imagens
Parceiros
Guia de Marcas
Newsletter
Quem somos
Contactos

PUB
Panda divulga 10 tendências para a segurança informática em 2011
2010-12-20

O PandaLabs, o laboratório anti-malware da Panda Security, prevê poucas inovações radicais no ciber-crime durante 2011. O “hacktivismo” e a ciber-guerra, o malware mais orientado para o lucro, as redes sociais e técnicas de engenharia social e os códigos maliciosos dinâmicos, com capacidades de se adaptar para evitar a sua detecção, serão os protagonistas em 2011. Haverá também um aumento das ameaças destinadas a utilizadores de Mac, novos esforços para atacar sistemas de 64bits e novos ataques direccionados.

“O panorama geral não é de melhoria. É verdade que em 2010 ocorreram inúmeras detenções importantes no mundo do ciber-crime. No entanto, infelizmente não é o suficiente, tendo em conta a dimensão da realidade contra a qual lutamos. Os lucros deste mercado negro atingem os milhares de milhões de dólares e muitos criminosos actuam impunemente graças ao anonimato da Internet e às inúmeras falhas legais. A situação económica contribuiu também para a gravidade da situação. À medida que o desemprego aumenta em diversos países, muitos são os que vêem esta opção como uma oportunidade de baixo risco para ganhar algum dinheiro, mesmo sabendo tratar-se de um crime”, explica Luis Corrons, director técnico do PandaLabs.

As 10 tendências para 2011 são:

1. Criação de malware

Em 2010 observámos um crescimento significativo no volume de malware, um facto constante ao longo dos últimos anos. Este ano, foram criadas mais de 20 milhões de novas espécies, mais do que em 2009. Actualmente, a base de dados da Panda, a Inteligência Colectiva, aloja um total de mais de 60 milhões de ameaças classificadas. No entanto, o ritmo de crescimento anual parece ter atingido o seu pico. Há alguns anos atrás era superior a 100 por cento, em 2010 foi de 50 por cento.

2. Ciber-guerra

O Stuxnet e as divulgações do Wikileaks, sugerindo o envolvimento do governo chinês nos ciber-ataques à Google e a outros alvos, marcaram um ponto de viragem na história destes conflitos. Na ciber-guerra, ao contrário dos conflitos actuais no mundo real, não existem grupos de militares fardados facilmente identificáveis a que lado pertencem. É como uma luta de guerrilhas, impossível de distinguir quem ataca e a partir de onde. A única coisa possível de perceber é o seu objectivo.

O caso do Stuxnet foi claramente uma tentativa de interferir com determinados processos implementados em centrais nucleares, mais particularmente com o enriquecimento de urânio. Outros ataques deste tipo, mais ou menos sofisticados, continuam a decorrer neste preciso momento e aumentarão durante 2011, apesar de muitos passarem despercebidos ao público em geral.

3. Ciber-protestos

Os ciber-protestos, ou hacktivismo, chegaram para ficar. Este novo movimento foi iniciado pelo grupo “Anonymous” na sua “Operação Payback”, direccionada inicialmente a organizações com acções anti-pirataria em prática, e posteriormente no apoio a Julian Assange, autor do Wikileaks. Mesmo os utilizadores com conhecimentos técnicos muito limitados podem facilmente participar em ataques de negação de serviços (DDoS) ou em campanhas de spam.

Apesar das tentativas de alguns países em implementar uma legislação que permita combater este tipo de actividade através da sua criminalização, em 2011 continuarão a ocorrer inúmeros ciber-protestos, organizados por este grupo ou por outros que venham a surgir. A Internet é cada vez mais importante, por oferecer representar um canal de enorme liberdade de expressão e anonimato, pelo menos por enquanto, pelo que veremos mais exemplos deste tipo de protestos civis.

4. Engenharia social

Os ciber-criminosos descobriram que as redes sociais, em particular, são o ambiente perfeito para “trabalharem”, já que os utilizadores são por norma mais confiantes neste ambiente do que com outros tipos de ferramentas, como o e-mail.

Ao longo de 2010, testemunharam-se diversos ataques que utilizaram as duas redes sociais mais populares, o Facebook e o Twitter, como plataformas para o seu lançamento. Em 2011, a Panda prevê que os hackers, não só continuem a explorar estes meios, como aumentem a sua utilização para distribuir cada vez mais ataques.

Adicionalmente, os ataques de BlackHat SEO, que indexam e posicionam falsos websites entre os principais resultados mostrados por pesquisas em motores de busca, serão amplamente explorados em 2011, tirando partido dos temas em voga de modo a chegar ao maior número de utilizadores possível.

Com a contínua expansão de todos os tipos de conteúdos multimédia (fotos, vídeos, etc.), haverá um volume significativo de malware disfarçado de plugins, codecs, reprodutores de media e de outras aplicações semelhantes. Isto não significa que outros métodos tenham desaparecido, como as apresentações em PowerPoint que normalmente passam entre amigos e conhecidos, mas as inúmeras acções de educação e consciencialização para a segurança ensinaram os utilizadores a serem mais cautelosos com este tipo de aplicações.

Como a ingenuidade parece aumentar com a crise, e são cada vez menos necessários conhecimentos técnicos avançados para participar no mundo do ciber-crime, proliferarão novos métodos para enganar utilizadores inocentes, como ofertas românticas online, falsos anúncios de emprego, esquemas fraudulentos de sofisticação crescente, ataques de phishing, não só a entidades bancárias como também a plataformas de pagamentos, lojas online, etc.

Agora mais do que nunca, o senso comum é uma das ferramentas defensivas mais importantes para garantir a nossa segurança online.

5. O Windows 7 influencia o desenvolvimento de malware

Serão necessários pelo menos dois anos para uma proliferação de ameaças desenvolvidas especificamente para o Windows 7. Em 2010 já se começou a verificar uma mudança nesse sentido e em 2011 continuar-se-á a ver novos casos de malware direccionado a utilizadores deste novo sistema operativo.

6. Telemóveis

Em princípio ocorrerão novos ataques em 2011, mas ainda não numa escala massiva. A maioria das ameaças actuais é direccionada a dispositivos com Symbian. Dos diversos sistemas operativos em voga, prevê-se que o número de ameaças para Android aumentará consideravelmente ao longo do ano, tornando-se o principal alvo para os criadores deste tipo de ameaças.

7. Tablets

O domínio do iPad neste campo será desafiado por novos concorrentes no mercado. No entanto, exceptuando eventuais ataques experimentais, a Panda não crê que os tablet PC’s venham ganhar a atenção da comunidade ciber-criminosa em 2011.

8. Mac

O malware para Mac existe, e continuará a existir. À medida que a quota de mercado destes sistemas continuar a crescer, também o volume de ameaças para eles desenvolvida aumentará. A maior preocupação prende-se com o número de falhas de segurança que afectam os sistemas operativos da Apple, pelo que esperamos que sejam corrigidas rapidamente, já que os hackers estão cientes das possibilidades que estas vulnerabilidades oferecem para distribuir malware.

9. HTML5

Podendo vir a ser um substituto do Flash, o HTML5 é o alvo perfeito para muitos criminosos. O facto de poder ser executado por browsers sem quaisquer plug-ins torna-o ainda mais atractivo, por poderem existir falhas de segurança possíveis de ser exploradas para atacar os utilizadores independentemente do browser que utilizam. A Panda acredita que se testemunharão os primeiros ataques nos próximos meses.

10. Ameaças dinâmicas e encriptadas

O desenvolvimento de malware com motivação financeira, a utilização de engenharia social ou a existência de ameaças silenciosas criadas para actuar sem as vítimas se aperceberem não são novidades. No entanto, no laboratório anti-malware da Panda, recebem-se cada vez mais exemplares de malware encriptado e furtivo, desenvolvido para se ligar a um servidor para se actualizar antes que as empresas de segurança os detectem. Existem ainda mais ameaças direccionadas a utilizadores específicos, em particular a empresas, já que a informação roubada sobre uma actividade de negócio atingirá preços mais elevados no mercado negro.

Banco de imagens

Mercado

L.Branca/PAE

Multimédia

Exclusivos