PCGuia Pro

Kaspersky Lab divulga relatório sobre o estado da segurança informática em 2015

KL-Ameacas-Bancarias-01

O relatório sobre a segurança informática em 2015 da Kaspersky Lab mostra que as ameaças financeiras móveis entraram no Top 10 dos programas maliciosos concebidos para roubar dinheiro.

Em 2015, duas famílias de Trojans bancários (Faketokem e Marcher) apareceram no ranking das 10 principais famílias de malware financeiro. Os programas maliciosos que pertencem à família Marcher roubam dados de pagamento dos dispositivos Android.

A família de Trojans bancários móveis Marcher activa-se com duas aplicações depois de infectar um dispositivo. Quando o utilizador inicia a app Google Play, Marcher mostra uma janela que solicita dados do cartão de crédito, os quais são posteriormente enviados para os hackers. O mesmo método é usado pelo Trojan quando o utilizador inicia uma aplicação de banca online.

A família Faketokem trabalha em colaboração com outros Trojans para computadores. O utilizador é manipulado para que instale uma aplicação no seu smartphone, que na verdade não passa de um Trojan que intercepta o código de confirmação (mTAN).

Segundo a Kaspersky Lab, as suas soluções bloquearam em 2015 quase dois milhões de amostras de malware que pretendiam roubar dinheiro através da banca online em computadores, mais 2,8% que em 2014.

As numerosas variantes da família de malware mais utilizada, ZeuS, diminuíram, tendo sido destronadas pelo Dyre / Dyzap / Dyreza. Mais de 40% das vítimas de Trojans bancários em 2015 foram afectadas pelo Dyreza, que utiliza um método de injecção Web com o objectivo de roubar os dados e aceder ao sistema de banca online.

O relatório revela ainda que em 2015 o adware representou 12 das 20 principais ameaças baseadas na Web. Os programas de publicidade foram detectados em 26,1% dos computadores dos utilizadores.

A Kaspersky Lab também encontrou novas técnicas para mascarar exploits, shellcodes ou cargas úteis para complicar a detecção de infecções e análises de código malicioso. Mais concretamente, os cibercriminosos utilizam o protocolo de encriptação Diffie-Hellmam e ocultaram pacotes de exploits em objectos Flash.

Via Kaspersky Lab.

PCGuia
Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×