Tópicos | DNS

Uma promoção criada pelo Baidu Antivírus permite que os usuários do software sejam reembolsados em até R$ 1 mil caso sejam vítimas de golpe online de DNS ao visitar sites de e-commerce. A campanha entra em vigor a partir desta segunda-feira (13) e segue até o dia 17 de maio.

Os golpes de DNS fazem com que, mesmo digitando o endereço correto na barra do navegador, internautas acabem repassando dados como número de cartão de crédito a cibercriminosos.

##RECOMENDA##

Para ter o direito à indenização, o usuário deve ter a versão mais recente do Baidu Antivírus instalada em seu computador, concordar com os termos de uso da promoção e obedecer às recomendações de segurança do software, interrompendo compras, por exemplo, em sites que forem identificados como potencialmente perigosos.

Após bloquear o Twitter e o YouTube, o governo turco interceptou o DNS público da Google para espionar os usuários que tentam contornar a censura promovida no país desde março deste ano. A informação foi confirmada pela própria empresa, que afirmou, através do seu blog, ter recebido diversos relatos de que a rede estava sendo “sequestrada”.

Os servidores DNS traduzem nomes de domínio em endereços IP que podem ser utilizados em um browser, como o Chrome, por exemplo. Neste cenário, a ferramenta foi utilizada pelos internautas do país para burlar o bloqueio por parte do governo turco. Agora, segundo a Google, provedores da web locais criaram novos servidores que se assemelham aos da companhia de Mountain View.

##RECOMENDA##

Para explicar o que está sendo feito pelas operadoras turcas, um engenheiro de software da companhia fez uma analogia. "Imagine que alguém trocou a sua agenda de contatos por outra, que é quase igual, mas que o número de telefone de algumas pessoas está errado". Segundo ele, na essência, foi isso que aconteceu. As operadoras de internet montaram servidores que são mascarados como o serviço DNS da Google.

O governo da Turquia, envolvido em um escândalo de corrupção, começou a reprimir na internet em 21 de março, bloqueando o acesso ao Twitter. Na ocasião, o governo alegou que a rede social teria violado as leis de privacidade do país. O YouTube, por sua vez, teve seu acesso restringido na última quinta-feira (27) por razões de “segurança nacional”. 

Novos tipos de malware móveis ganham manchetes todos os dias. Mas quais são, afinal, as ameaças mais comuns no mundo da mobiliade? A equipe da Nominum, provedora de soluções de segurança, descobriu a resposta por meio da análise de dados do Domain Name System (DNS) de cerca de meio milhão de usuários de vários países.

A ameaça do mundo móvel é real e é capaz de roubar a identidade de usuários de smartphones e outros dispositivos. A pesquisa mostra que o Android continua sendo o principal alvo de malware.

##RECOMENDA##

Apesar dessa conclusão, links maliciosos em textos são a maior preocupação para usuários de dispositivos móveis. Nos Estados Unidos, por exemplo, quatro em cada dez pessoas tendem a clicar em um link inseguro.

Apesar de o sistema operacional estar no topo da lista de alvos de malware móvel, ainda há diferenças regionais na prevalência da ameaça. Por exemplo, o Notcompatible tem uma taxa de infecção maior na América Latina, enquanto o SMSPACEM e o Netisend são mais comuns na região Ásia-Pacífico.

Essas diferenças regionais podem ser explicadas pela rede de usuários. Assim como um resfriado ou um vírus do mundo real, uma vez que alguém em uma comunidade é infectado por um malware móvel está mais propenso a espalhar a ameaça para outros. Em vez de um espirro, acontece por meio de um SMS. 

O cenário pode ficar ainda pior, já que observa-se a proliferação de smartphones e o mercado de publicidade móvel amadurece. Criadores de ameaças vão escrever malwares mais sofisticados para poder lucrar cada vez mais. 

Conheça abaixo as cinco maiores ameaças do mundo móvel em 2012.

1. NOTCOMPATIBLE

O pior de todos os malwares criados em 2012. Trata-se de um Cavalo de Troia que pode infectar dispositivos Android por meio de seus navegadores. Quando o download em um navegador é concluído, ele pede a permissão do usuário para instalar algo. Após a infecção, o telefone pode funcionar como um proxy. Essa é uma ameaça que cresce a cada dia.

2. SMSPACEM

Tem sido o segundo malware mais difundido em dispositivos Android em 2012. Ele muda o papel de parede de um telefone e envia piadas anti-cristãs por SMS para todos os contatos do usuário. Veja um exemplo: "Não posso falar agora, o mundo está prestes a acabar. Só vi os quatro cavaleiros do apocalipse. Prepare-se para sofrer a raiva do teu criador".

3. LENA

Esse malware baseado em Android é capaz de assumir o telefone de um usuário sem pedir permissão usando um exploit como gingerbreak que aparece como um aplicativo de VPN. O LENA pode começar a fazer o download de componentes adicionais, por exemplo.

4. NETISEND 

Um ladrão de informações de aparelhos Android. Ele pode recuperar informações como IMEI, IMSI, modelo do dispositivo e aplicativos instalados. Após o download, o malware pedirá permissão para conectar-se à internet e abrir um backdoor com domínio C&C.

5. BASEBRIDGE

Ele pode fazer um Android acessar o root do telefone, explorando mensagem netlink e validando vulnerabilidades. Uma vez infectado, essa ameaça pode desativar o software instalado AV, realizar o download de componentes adicionais de malware e abrir um backdoor com domínio C&C. Ele rouba dados como IMSI, e informações sobre o modelo do aparelho. Pode também enviar mensagens SMS, apagar mensagens da caixa de entrada e ligar para números na lista de contatos.

(*) Craig Sprosts é vice-presidente de plataforma e aplicações da VP Nominum, provedora de soluções de segurança

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando