Informações, Novidades e Empregos em Tecnologia e Concursos Públicos em TI

Entenda como funciona o ciberataque que afeta o Brasil

Trata-se de um ataque direcionado que afeta principalmente os computadores nacionais com objetivo de roubar dados e comandar remotamente os computadores. Aparentemente, o ramo de negócios mais afetado é o de energia.

Para o público, talvez a maior dúvida que fica é como este tipo de ataque acontece. Entramos em contato com a Trend Micro, que anunciou em um comunicado que a ameaça estava se desenvolvendo.

Leonardo Bonomi, diretor da de serviços e suporte da empresa, conta que há duas maneiras principais de direcionar um ataque. A primeira, mais trabalhosa e menos usada, é comprar uma lista gigantesca de e-mails, distribuir um vírus por spam e analisar os computadores infectados no intuito de aproveitar as informações coletadas.

A segunda, mais direcionada e eficaz, inclui uma parte de engenharia social. Bonomi dá um exemplo eficiente: o cibercriminoso pode entrar em uma rede social, ver uma vaga de emprego na empresa que deseja atacar, criar um currículo falso e enviar para o e-mail da empresa. Este documento, no formato .DOC ou .PDF, contém um código malicioso que se aproveita de vulnerabilidades do sistema da vítima para se instalar na máquina.

Uma vez que o arquivo é aberto pelo recrutador, o computador passa a responder ao malware, que pode se infiltrar na rede de uma empresa para procurar arquivos de interesse. Ele pode ir atrás de informações financeiras ou dados sensíveis para a empresa afetada. Bonomi cita que é possível, e não é incomum, que se se vasculhe a rede atrás de arquivos de AutoCAD, que podem até mesmo ser apagados, reforçando a possibilidade de espionagem industrial.

No caso do ataque que está em andamento no Brasil, o malware VBS_DUNIHI que se instala nas máquinas, é capaz de comandar remotamente os computadores infectados e baixar novos códigos para realizar ações diferentes.

Proteção?
Como já foi dito, os métodos de ataque estão se refinando, utilizando cada vez mais engenharia social, contra a qual é difícil se proteger. A eterna dica de “não clicar em spam” não parece mais ser o suficiente para evitar a infecção quando o e-mail simplesmente não parece um spam.

Bonomi cita que já existem algumas soluções para clientes corporativos que fazem uma checagem com uma rede de informações para verificar os registros de ameaças. O intuito é filtrar possíveis ataques mais refinados.

Para o usuário comum, cuidado nunca fez mal a ninguém. Sempre manter os softwares e sistemas atualizados também ajuda bastante.

Fonte: http://olhardigital.uol.com.br/pro/noticia/40398/40398

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s