SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Cenário de Ameaças em 2011
Mariano Sumrell Miranda – AVG Brasil/Winco

SegInfo - Agosto, 2011
Agenda
   Introdução
     Como os dados foram levantados

 Algumas estatísticas do 2º Trimestre de
 2011
 Exploit Toolkits e Blackhole
 Destaques de 2011
      Malwares assinados com certificados roubados

      Ameaças no mundo Apple

      Ameaças para dispositivos móveis

      Mídias Sociais
Os Dados
 Dados e tráfego coletados do Community Protection
 Network e analisados pelo AVG.

Community Protection Network

   Informações sobre as ameaças mais recentes e são coletadas de
    clientes que optam por participar do programa. Essas informações são
    analisadas e compartilhadas com a comunidade AVG para assegurar que
    todos recebam a melhor proteção possível.

    120 milhões de usuários.



 http:/www.avgbrasil.com.br/relatorio-ameacas-Q2-2011

http:/www.avgbrasil.com.br/relatorio-ameacas-Q1-2011
Estatísticas
Falsos Antivírus: 35,79% das ameaças detectadas

Exploit Toolkits: 37% das ameaças em websites são de exploit kits

Exploit Toolkit mais usado: Blackhole -> 75,83% dos toolkits

Driver Externo: 11,3% das ameaças usam devices externos, como pendrive,
 como forma de propagação através do autorun.

Spam:

     EUA é a origem da maioria dos spams com 32,9% do total

     bit.ly é o encurtador mais usado nos spams

     Inglês é a lingua mais usada
Prevalência de Ameaças na Web

 Antivírus Falso                        35,79%
 Blackhole Exploit Kit                  28,66%
 Fragus nulled exploit kit               7,48%
 Engenharia Social                       5,73%
 Spam sites de produtos farmaceuticos    3,75%
 Links para Exploit Sites                3,34%
 Facebook Clickjacking                   2,92%
 Falsos Antispywares                     2,29%
 Codecs Falsos                           1,23%
 NeoSploit Exploit Kit                   1,22%
Principais domínios encontrados em Spams




                                           6
Línguas mais usadas em Spams




                               7
Principais países de origem de Spams




                                       8
Exploit Toolkits
 Toolkits que automatizam o ataque a visitantes de sites
 infectados (‘drive-by’ attack).

 Exploram diferentes falhas de segurança de sistemas
 operacionais, navegadores e aplicações.

 Vendidos no mercado negro com preços variando de
 centenas de dólares a mais de mil dólares.

    Licença anual do Blackhole custam em torno de USD 1.500

 Podem ser usados por não especialistas, não requerendo
 conhecimento de TI ou segurança.
Blackhole Toolkit
 Iframe com script obfuscado redireciona para o servidor do
 Blackhole

 Página contém exploits para várias vulnerabilidades: Java,
 PDF, HCP, MDAC, etc.

 Faz download de Trojan.Carberp que envia ao command-
 and-control server (C&C) um id único usado nas transações
 sibsequentes e envia uma lista de todos os processos em
 execução na máquina atacada.

 O trojan faz download de 3 módulos:

    miniav.plug – procura outros trojans, como o Zeus, e desabilita os
     concorrentes

    stopav.plug – disabilita o antivírus instalado no computador

    passw.plug – loga todos as combinações de usuários/senhas e as urls
     visitadas
Blackhole
 Por fim faz 2 downloads:

   Trojan Hiloti (downloader que tenta baixar arquivo de um
    servidor gratuito de downloads)

   FakeAV – antivírus falso
Tela do falso antivírus do Blackhole




                                       12
Loja do falso antivírus do Blackhole




                                       13
Administrador do Blackhole




                  AVG Confidential   14
Administrador do Blackhole -
Índice de Detecção por Diferentes Antivírus




                                              15
Malwares assinados com
certificados falsos
 Crescimento de mais 300% em 2011 de malwares
 assinados

 Usuários acreditam em aplicações assinadas por empresas
 conhecidas e certificadas por autoridades certificadoras
 confiáveis.

 Windows Vista e 7 permite a instalação de certos tipos de
 softwares (ex.: device drivers) se forem assinados

 Exemplo mais famoso:

    Stuxnet: assinado por Jmicron e Realtek - 2010
Ameaças no mundo Apple
 O cybercrime percebeu o crescimento de usuários Mac e
 passaram a atacar as plataformas da Apple também.

 Mesmas técnicas usadas para Windows, principalmente
 engenharia social.




                 Fonte: http://marketshare.hitslink.com
Dispositivos móveis

 Mesmo caso do Mac OS: aumento do uso de smartphones e
 tablets torna interessante atacar esses dispositivos.

     Internet: 1,5 bilhões de usuários

     Celulares: 4,5 bilhões de usuários

 Cuidados com a segurança dos dispositovos móveis é bem menor
 que do que com o desktop.


Ameaças para o Android
 Comparado com o número de ameaças para o desktop, o
 número de malwares é pequeno. Mas o crescimento
 impressiona.
Dispositivos móveis
 Principal forma de contaminação: aplicativos falsos

 Durante o 1º Trimestre de 2011     0,20% dos downloads de
 aplicativos foram malwares.

    3,9 Bilhões de downloads (fonte androlib.com) => 7,8 milhões
    de download de malwares.

 Engenharia Social, incluindo Spams por SMS, é a
 principal forma de induzir as pessoas a baixarem esses
 aplicativos
    0,02% das mensagens de SMS são maliciosas

    Nos EUA, em Dezembro de 2010 (fonte www.ctia.org):
       187,7 bilhões de SMSs => 3,75 milhões de mensagens
        maliciosas
Dispositivos móveis
 Roubo de senhas, informações bancárias e cartões de
 crédtio, como nos desktops.

Smartphones possibilitam uma nova forma de monetização

 Envio de SMS para a contratação de serviços SMS pagos:

   Horóscopo

    Previsão de tempo

    Notícias
Midias Sociais
 Crescimento acelearado continua fazendo das midias sociais
 ótima forma de propagar malwares

 Links encurtados ajudam o phishing

 Clickjacking usado principalmente no Facebook

 Sequestro de conexões (ex. Firesheep)

    http://www.avg-empresas.com.br/videos
Obrigado!

mariano@winco.com.br

Mais conteúdo relacionado

Mais procurados (20)

Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Virus
VirusVirus
Virus
 
Log4j - Security Event Prensa
Log4j  - Security Event PrensaLog4j  - Security Event Prensa
Log4j - Security Event Prensa
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus joao silva
Vírus joao silvaVírus joao silva
Vírus joao silva
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Malwares
MalwaresMalwares
Malwares
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Botnets
BotnetsBotnets
Botnets
 

Destaque

"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 

Destaque (9)

Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 

Semelhante a Cenário de Ameaças em 2011: Malwares, Exploit Kits e Dispositivos Móveis

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoUNIEURO
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 

Semelhante a Cenário de Ameaças em 2011: Malwares, Exploit Kits e Dispositivos Móveis (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Mallwares
MallwaresMallwares
Mallwares
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Vírus
VírusVírus
Vírus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 

Mais de SegInfo

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015SegInfo
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05SegInfo
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraSegInfo
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago BordiniSegInfo
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 

Mais de SegInfo (17)

Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan Bonagura
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 

Cenário de Ameaças em 2011: Malwares, Exploit Kits e Dispositivos Móveis

  • 1. Cenário de Ameaças em 2011 Mariano Sumrell Miranda – AVG Brasil/Winco SegInfo - Agosto, 2011
  • 2. Agenda  Introdução Como os dados foram levantados  Algumas estatísticas do 2º Trimestre de 2011  Exploit Toolkits e Blackhole  Destaques de 2011  Malwares assinados com certificados roubados  Ameaças no mundo Apple  Ameaças para dispositivos móveis  Mídias Sociais
  • 3. Os Dados  Dados e tráfego coletados do Community Protection Network e analisados pelo AVG. Community Protection Network Informações sobre as ameaças mais recentes e são coletadas de clientes que optam por participar do programa. Essas informações são analisadas e compartilhadas com a comunidade AVG para assegurar que todos recebam a melhor proteção possível.  120 milhões de usuários.  http:/www.avgbrasil.com.br/relatorio-ameacas-Q2-2011 http:/www.avgbrasil.com.br/relatorio-ameacas-Q1-2011
  • 4. Estatísticas Falsos Antivírus: 35,79% das ameaças detectadas Exploit Toolkits: 37% das ameaças em websites são de exploit kits Exploit Toolkit mais usado: Blackhole -> 75,83% dos toolkits Driver Externo: 11,3% das ameaças usam devices externos, como pendrive, como forma de propagação através do autorun. Spam:  EUA é a origem da maioria dos spams com 32,9% do total  bit.ly é o encurtador mais usado nos spams  Inglês é a lingua mais usada
  • 5. Prevalência de Ameaças na Web Antivírus Falso 35,79% Blackhole Exploit Kit 28,66% Fragus nulled exploit kit 7,48% Engenharia Social 5,73% Spam sites de produtos farmaceuticos 3,75% Links para Exploit Sites 3,34% Facebook Clickjacking 2,92% Falsos Antispywares 2,29% Codecs Falsos 1,23% NeoSploit Exploit Kit 1,22%
  • 7. Línguas mais usadas em Spams 7
  • 8. Principais países de origem de Spams 8
  • 9. Exploit Toolkits  Toolkits que automatizam o ataque a visitantes de sites infectados (‘drive-by’ attack).  Exploram diferentes falhas de segurança de sistemas operacionais, navegadores e aplicações.  Vendidos no mercado negro com preços variando de centenas de dólares a mais de mil dólares.  Licença anual do Blackhole custam em torno de USD 1.500  Podem ser usados por não especialistas, não requerendo conhecimento de TI ou segurança.
  • 10. Blackhole Toolkit  Iframe com script obfuscado redireciona para o servidor do Blackhole  Página contém exploits para várias vulnerabilidades: Java, PDF, HCP, MDAC, etc.  Faz download de Trojan.Carberp que envia ao command- and-control server (C&C) um id único usado nas transações sibsequentes e envia uma lista de todos os processos em execução na máquina atacada.  O trojan faz download de 3 módulos:  miniav.plug – procura outros trojans, como o Zeus, e desabilita os concorrentes  stopav.plug – disabilita o antivírus instalado no computador  passw.plug – loga todos as combinações de usuários/senhas e as urls visitadas
  • 11. Blackhole  Por fim faz 2 downloads: Trojan Hiloti (downloader que tenta baixar arquivo de um servidor gratuito de downloads) FakeAV – antivírus falso
  • 12. Tela do falso antivírus do Blackhole 12
  • 13. Loja do falso antivírus do Blackhole 13
  • 14. Administrador do Blackhole AVG Confidential 14
  • 15. Administrador do Blackhole - Índice de Detecção por Diferentes Antivírus 15
  • 16. Malwares assinados com certificados falsos  Crescimento de mais 300% em 2011 de malwares assinados  Usuários acreditam em aplicações assinadas por empresas conhecidas e certificadas por autoridades certificadoras confiáveis.  Windows Vista e 7 permite a instalação de certos tipos de softwares (ex.: device drivers) se forem assinados  Exemplo mais famoso:  Stuxnet: assinado por Jmicron e Realtek - 2010
  • 17. Ameaças no mundo Apple  O cybercrime percebeu o crescimento de usuários Mac e passaram a atacar as plataformas da Apple também.  Mesmas técnicas usadas para Windows, principalmente engenharia social. Fonte: http://marketshare.hitslink.com
  • 18. Dispositivos móveis  Mesmo caso do Mac OS: aumento do uso de smartphones e tablets torna interessante atacar esses dispositivos.  Internet: 1,5 bilhões de usuários  Celulares: 4,5 bilhões de usuários  Cuidados com a segurança dos dispositovos móveis é bem menor que do que com o desktop. 
  • 19. Ameaças para o Android  Comparado com o número de ameaças para o desktop, o número de malwares é pequeno. Mas o crescimento impressiona.
  • 20. Dispositivos móveis  Principal forma de contaminação: aplicativos falsos  Durante o 1º Trimestre de 2011 0,20% dos downloads de aplicativos foram malwares.  3,9 Bilhões de downloads (fonte androlib.com) => 7,8 milhões de download de malwares.  Engenharia Social, incluindo Spams por SMS, é a principal forma de induzir as pessoas a baixarem esses aplicativos  0,02% das mensagens de SMS são maliciosas  Nos EUA, em Dezembro de 2010 (fonte www.ctia.org): 187,7 bilhões de SMSs => 3,75 milhões de mensagens maliciosas
  • 21. Dispositivos móveis  Roubo de senhas, informações bancárias e cartões de crédtio, como nos desktops. Smartphones possibilitam uma nova forma de monetização  Envio de SMS para a contratação de serviços SMS pagos: Horóscopo  Previsão de tempo  Notícias
  • 22. Midias Sociais  Crescimento acelearado continua fazendo das midias sociais ótima forma de propagar malwares  Links encurtados ajudam o phishing  Clickjacking usado principalmente no Facebook  Sequestro de conexões (ex. Firesheep)  http://www.avg-empresas.com.br/videos