segunda-feira, 30 de setembro de 2013

Hackers miram redes sociais e smartphones em novos ataques


21457.47002-Smartphone
As mídias sociais se tornaram os principais alvos de hackers, e os dispositivos móveis estão expandindo ainda mais a área de atuação desses criminosos. Com o crescente aumento da frequência e do alcance de violações de dados, é mais importante do que nunca voltar aos fundamentos básicos de segurança online.
O alerta foi feito pela IBM, que divulgou seu relatório X-Force 2013 que traz uma análise do cenário de segurança de TI durante os seis primeiros meses do ano, e tenta ajudar as organizações a compreender melhor os riscos que correm. O relatório aponta que os ataques contra empresas estão ficando cada vez mais sofisticados, e alguns deles se mostraram oportunistas, explorando aplicações web vulneráveis a Injeção de SQL, mais conhecida através do termo americano SQL Injection – um tipo de ameaça que aproveita falhas em sistemas que interagem com bases de dados via SQL.
Outros ataques bem sucedidos aconteceram devido a uma violação básica de confiança entre o usuário final e sites ou perfis de redes sociais que ele pensava ser legítimo e seguro. “As mídias sociais tornaram-se um novo playground para os golpistas”, disse Kevin Skapinetz, diretor de programa de estratégia de produtos para sistemas de segurança da IBM. Os criminosos exploram relações de confiança, por meio das redes sociais ou spam com aparência profissional, por exemplo, para enviar links maliciosos que parecem ter sido enviados por amigos ou pessoas que seguem a vítima nas redes sociais.
Os criminosos estão vendendo contas em sites de redes sociais, algumas delas pertencentes a pessoas reais cujas credenciais foram comprometidas, outras delas criadas para parecer realista e criar uma teia de conexões. No mínimo, essas contas servem para inflar determinadas páginas de “likes” ou falsificar comentários, embora usos mais maliciosos podem servir para realizar atividades criminosas – o que pode ser equivalente a uma identidade online falsa.
A capacidade de um único ataque influenciar as ações de milhões de pessoas em tempo real é alarmante. Os atacantes estão mirando os usuários e abusando de sua confiança, aproveitando a psicologia por trás do comportamento nas mídias sociais.
31296.46788-Ataques-redes-sociais

Dispositivos móveis na mira dos hackers
Os dispositivos móveis também estão se tornando um ímã para hackers. “Apesar de as vulnerabilidades móveis continuarem crescendo a um ritmo acelerado, ainda as vemos como uma pequena porcentagem das vulnerabilidades gerais relatadas no período”, explica o relatório da IBM.
O que pode estar piorando o cenário de infecção de gadgets móveis é a proliferação desse tipo de dispositivo no local de trabalho graças à grande adoção do Bring Your Own Device (BYOD) – que pode se tornar um pesadelo para as empresas.
O relatório da IBM também observou que ataques distribuídos de negação de serviço (DDoS) estão sendo usados para mais do que apenas interromper o serviços de seus alvos. Os ataques estão sendo utilizados como uma forma de distração, permitindo que os atacantes violem outros sistemas da empresa. “Os criminosos derrubam um site, colocam as pessoas de TI focadas em uma determinada direção, amarram seus recursos ao ataque DDoS, enquanto uma violação mais sofisticada é realizada e ninguém está prestando atenção”, explica Marc Gaffan, cofundador da Incapsula.
Nos últimos anos, também presenciamos um crescimento explosivo de dispositivos Android no mercado, e os criminosos também estão atentos a essa área de crescimento. Como o número de usuários de celulares que operam Android se expande rapidamente, os criadores de malwares também aumentaram seus esforços proporcionalmente para não perder essa grande oportunidade. O fato de apenas 6% dos dispositivos com sistema operacional móvel do Google estar rodando uma versão mais recente do Android (pelo menos a 4.2) também ajuda a aumentar a proliferação de ataques.
Ao todo, o estudo da IBM analisou 4.100 novas vulnerabilidades de segurança e 900 milhões de novas páginas e imagens nos primeiros seis meses de 2013.
Canal Tech / Via Blog do Berguinho

Nenhum comentário:

Postar um comentário

ATENÇÃO !!!

Prezado Amigo Web-Leitor, não publicarei comentários anônimos e, também, não aceito nenhum tipo de ofensas morais que possam vir a denigrir a imagem de alguém e não me responsabilizo por comentários que alguém possa vir fazer.
Pois, antes de fazer o seu comentário, se identifique e se responsabilize.

Desde já fico grato !!!

Cordiais saudações,

CLAUDISMAR DANTAS -
(Editor - Blog PATU EM FOCO).