Você está na página 1de 1

Página Web 1 de 1

ZeuS ataca utilizadores do LinkedIn e por telemóvel


29 de Setembro de 2010 às 19:33:06 por computerworld

Pedidos falsos de contacto podem enganar muitos, diz a Cisco. Dispositivos móveis Symbian e BlackBerry também sob ataque.

O site da rede social LinkedIn está a ser usado como isco para uma enorme campanha de spam concebida para infectar
empresas do Reino Unido e dos EUA, usando o troiano ZeuS/Zbot, revelou a Cisco.
Depois de aparecer a 27 de Setembro, o spam com um falso lembrete do LinkedIn foi responsável por quase um quarto de todo o spam detectado pela empresa num
período de 15 minutos.
Os utilizadores são convidados a analisar o pedido de contacto de um utilizador fictício clicando num link no estilo habitual do LinkedIn. Isso leva as vítimas para uma
página Web que lhes pede para aguardar antes de os enviar para o Google, sem saber que algo aconteceu entretanto: o ZeuS tentou instalar-se no computador da vítima.
Assumindo que não é detectado pelo software antivírus do computador – e há muitas evidências de que as variantes do ZeuS conseguem superar essas defesas – esta
variante monitoriza as entradas no browser para introdução de dados de acesso a contas bancárias.
“Isto sugere fortemente que os criminosos por trás deste ataque estão mais interessados em funcionários com acesso a sistemas financeiros e contas bancárias
comerciais online”, diz a Cisco em comunicado.
O problema com este ataque é que o LinkedIn prospera quando os seus membros são contactados por novos membros, pelo que o facto do remetente da mensagem
aparente ser desconhecido não alerta necessariamente os utilizadores para não clicarem no link.
A defesa contra este ataque na maioria das empresas seria o uso de filtros anti-spam a nível da gateway e de antivírus, além de outras defesas como o Rapport da
Trusteer.
Outra barreira nas empresas que acedem a contas bancárias online é usarem um computador dedicado a esta tarefa e que não execute qualquer outro aplicação.
O LinkedIn foi antes utilizado para campanhas de spam, de forma mais rara em comparação com os rivais Facebook ou Twitter, que também podem ser usados para
atacar utilizadores empresariais.
“Atingir os utilizadores das redes sociais pela distribuição de malware financeiro é uma jogada inteligente para os criminosos”, comentou Mickey Boodaei, CEO da
Trusteer.
“Estes ataques têm muito mais probabilidades de sucesso do que ataques de phishing a bancos. Quando o ZeuS é instalado no computador do utilizador, os criminosos
têm acesso não só às informações de login mas também às transações em tempo real e a outras informações confidenciais nesse computador”, diz Boodaei.

Polícia do Reino Unido alertada para ataque do ZeuS em dispositivos móveis


Uma variante perigosa de Zeus está a interceptar as senhas enviadas por mensagem de texto (SMS) para os telemóveis e, esta quarta-feira, mantinha-se activa, apesar
da polícia do Reino Unido já ter sido notificada.
Investigadores da empresa espanhola de segurança S21sec descobriram no início deste mês uma versão do ZeuS que identifica a marca de telemóveis e os seus
números. Isso é feito pela injecção de campos em HTML numa página Web do banco, acessíveis quando o utilizador inicia uma transação e lhe é pedido para
introduzir a informação.
Os atacantes enviam de seguida uma mensagem de texto com um link para um site malicioso, levando o utilizador a fazer download de uma “actualização” para o seu
dispositivo. O software – que tem um certificado de assinatura válido – parece ser legítimo.
Mas o software é concebido para interceptar e depois re-encaminhar por mensagem de texto a senha, utilizada nas transações bancárias online, para um outro telefone
controlado pelos atacantes. Os bancos estão a adoptar cada vez mais este tipo de sistemas que envia um código único para o telemóvel do utilizador e que deve ser
introduzido para se concluir uma transacção.
Com toda esta informação, os atacantes podem de seguida efectuar transacções para as suas contas bancárias.
O malware ZeuS móvel pode infectar dispositivos Series 60 da Symbian ou BlackBerry. O iPhone não é, para já, afectado. Curiosamente, o pedido do malware tinha
um certificado obtido por uma empresa registada no Azerbaijão, afirma Guillaume Lovet, do Fortinet Threat Response Team.

http://www.computerworld.com.pt/2010/09/29/zeus-ataca-utilizadores-do-linkedin-e-... 01-10-2010