Você está na página 1de 32

Relatório

Relatório da McAfee sobre ameaças:


Segundo trimestre de 2012

Por McAfee Labs


Sumário
Ameaças móveis 4

Ameaças de malware 6
Malware assinado 10
Ransomware (vírus sequestrador) mantém os dados reféns 12

Ameaças em mensagens 12

Classificações das redes de bots 15


O spam procura enganar através de engenharia social 19

Ameaças de rede 20

Ameaças via Web 23

Crime cibernético 27
Hospedagem à prova de falhas 27
Ações contra criminosos cibernéticos 29

Hacktivismo 30

Sobre os autores 31

Sobre o McAfee Labs 31

Sobre a McAfee 31

2 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Laozi, frequentemente chamado de Lao Tzu, foi um filósofo da China antiga. Autor do Tao Te Ching,
viveu, segundo a tradição, no século VI a.C., mas suas ideias permanecem valiosas até hoje. Ao examinar
o cenário de ameaças em constante evolução, ele diria: “Minha mente me diz para desistir, mas meu
coração não deixa”. O cenário de ameaças é, com certeza, um campo de batalha. Maybe Sunzi, outro
filósofo da China antiga, também conhecido como Sun Tzu, expressou-se melhor: “A invencibilidade
está na defesa; a possibilidade da vitória, no ataque”. Aprendemos muito sobre malware e várias outras
ameaças com o passar dos anos, mas elas parecem crescer e atingir novos estágios a cada trimestre.
O sucesso de um malware e de outras ameaças cibernéticas depende de muitos fatores interligados.
Sunzi também notou: “Aquele que é prudente e espera por um inimigo imprudente será vitorioso”.
Parece que a resposta está na prontidão.

Analisando o segundo trimestre de 2012, os principais destaques foram o surgimento dos “downloads
de passagem” móveis (para Android) como um novo vetor de ataque, o uso do Twitter para controlar
as redes de bots móveis e o surgimento do “ransomware” móvel como a mais nova maneira de se
extrair fundos de vítimas inocentes. Grande parte do crescimento e da recuperação que observamos
em malware e ameaças no trimestre passado continuou fortemente. No trimestre passado, o malware
para PC teve seu período mais movimentado dos últimos tempos, mas neste trimestre a movimentação
foi ainda maior. Vimos um crescimento significativo nos rootkits já estabelecidos, mas uma diminuição
em outros. Quase todas as famílias de malware que examinamos continuam a atingir novos patamares,
com atividades especialmente intensas entre os cavalos de Troia ladrões de senhas. Continuamos nossa
classificação do rootkit ZeroAccess, que teve uma pequena redução, e de malware assinado, que
aumentou levemente. Houve, também, um crescimento estável e contínuo em malware que tem como
alvo o Mac. Não é alarmante, mas, apesar de tudo, a tendência é de crescimento.

O spam apresentou alguns pequenos crescimentos em certas partes do mundo, mas a tendência
em longo prazo é, ainda, de declínio. Dos países destacados neste relatório, apenas Colômbia, Japão,
Coreia do Sul e Venezuela mostraram um aumento maior que 10%. As infecções por redes de bots
dispararam acentuadamente em maio, mas caíram no começo de junho.

Novamente, entre todos os países do mundo, os Estados Unidos hospedaram a maioria dos novos
conteúdos maliciosos da Web. Essa mesma dinâmica aparece em muitas outras seções deste relatório.
Os Estados Unidos são, geralmente, o maior gerador e a maior vítima de várias ameaças. A Web é um lugar
perigoso para quem não está bem informado ou protegido. Portanto, esteja sempre preparado e atento.

Apresentamos, pela segunda vez, nossa nova seção sobre ataques com base em rede. A partir de várias
perspectivas, oferecemos classificações geográficas detalhadas de ataques XSS (Cross-Site Scripting)
e por injeção de SQL, bem como de outros ataques.

Examinando o crime cibernético, analisamos o “crimeware como serviço” em serviços de hospedagem


à prova de falhas e exploramos alguns desmantelamentos, prisões e indiciamentos de crimes
cibernéticos de destaque durante o trimestre. Também examinamos algumas mudanças na comunidade
hacktivista Anonymous e no hacktivismo em geral.

Encontramos criminosos cibernéticos envolvidos em uma batalha de longa duração para nos separar
de nosso dinheiro. Enquanto pensamos em novos sistemas operacionais e outras tecnologias defensivas,
deixamos uma citação relacionada à nossa analogia do campo de batalha.

Você não deve ter nenhuma predileção especial por uma arma específica ou por qualquer
outra coisa. O exagero é tão prejudicial quanto o conhecimento inadequado. Sem imitar
ninguém mais, você deve ter tanto armamento quanto lhe aprouver.
— Miyamoto Musashi, O Livro dos Cinco Anéis.

Relatório da McAfee sobre ameaças: segundo trimestre de 2012 3


Ameaças móveis
Durante os últimos trimestres, vimos que o sistema operacional Android foi o alvo mais popular para os
criadores de malware móvel. Este semestre não foi diferente. Praticamente todo o novo malware móvel
foi direcionado à plataforma Android. A mistura incluiu malware que envia SMS, redes de bots móveis,
spyware e cavalos de Troia destrutivos.

Embora em números absolutos este trimestre não tenha sido tão explosivo quanto o último,
o crescimento deste ano permanece sem precedentes.

Total de amostras de malware móvel no banco de dados

14.000

12.000

10.000

8.000

6.000

4.000

2.000

0
2004 2005 2006 2007 2008 2009 2010 2011 2012

Malware móvel novo por trimestre

7.000

6.000

5.000

4.000

3.000

2.000

1.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

4 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Malware móvel total por plataforma

Android
Symbian
Java ME
Outras

Neste trimestre, os downloads de passagem chegaram ao Android com o Android/NotCompatible.A.


Similares às instalações de passagem do PC (uma simples visita a um site infecta o seu computador),
os downloads de passagem móveis descarregam malware em seu telefone quando você visita um site.
A vítima ainda precisa instalar o malware obtido por download, mas quando o atacante dá ao arquivo
um nome como Android System Update 4.0.apk, a maioria das suspeitas desaparecem.

Um novo cliente da rede de bots, o Android/Twikabot.A, usa o Twitter para estabelecer o controle.
Em vez de se conectar a um servidor da Web, o malware procura comandos de contas específicas
do Twitter controladas pelo atacante. O atacante pode enviar comandos pelo Twitter e todos os
dispositivos infectados irão segui-los. Usar um serviço como o Twitter permite que o atacante utilize
recursos de terceiros sem pagar por um servidor dedicado ou ter que roubar um pertencente a uma
vítima. Os servidores de Internet Relay Chat (IRC) foram explorados no passado por razões parecidas,
mas o uso de serviços da Web proporciona aos atacantes um pequeno grau de anonimato.
No trimestre passado, vimos um programa cavalo de Troia para Android, o Android/Moghava.A,
que corrompia todas as fotos em um cartão SD. Neste trimestre, parece que os criadores de malware
lançaram uma nova variante, o Android/Stamper.A, que usa uma imagem diferente e tem como alvo
os fãs de um popular grupo de cantores japoneses. A imagem é de uma competição de “What would
your baby look like?” (Como seria o seu bebê?) do ano passado. Essa variante não altera nada, exceto
a imagem e algumas cadeias de caracteres no código de marcação de imagens do Android/Moghava.A,
o que significa que ela também tem o mesmo bug que corrompe fotos. Em vez de os fãs obterem
resultados das votações realizadas pelos fãs do grupo pop, eles têm todas as suas fotos adulteradas com
a imagem de um bebê.

Se o malware para Android parece familiar ao malware para PC, isso não é uma surpresa. Os criadores
de malware utilizam o conhecimento aperfeiçoado durante anos na criação de malware para outras
plataformas. O malware móvel certamente não é uma prova de conceito ou um código preliminar.
Ele é totalmente funcional e desenvolvido, e os criadores de malware sabem o que estão procurando:
dados corporativos e de clientes.

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 5


Ameaças de malware
Em seu famoso ensaio O mito de Sísifo, Albert Camus apresenta sua filosofia do absurdo: nossa busca
fútil de significado e clareza diante de um mundo incompreensível e desprovido de verdade ou valores.
O capítulo final compara o absurdo da vida humana com o castigo de Sísifo, um personagem da
mitologia grega que foi condenado a repetir, para sempre, a mesma tarefa sem sentido de empurrar
uma rocha para cima de uma montanha, só para vê-la rolando para baixo novamente.

Quando recapitulamos a última década de crescimento do malware, parece que vemos a mesma
montanha que causou tanto trabalho inútil a Sísifo. Na verdade, nos últimos anos, a montanha parece
estar ficando mais alta e mais inclinada. Na última vez, tínhamos detectado o maior número de malware
por trimestre dos últimos quatro anos – até verificarmos este trimestre! Neste trimestre, o número de
amostras únicas de malware em nossa coleção “zoológica” já ultrapassa o último trimestre em 1,5 milhão.
Nesse ritmo, certamente veremos quase 100 milhões de amostras até o próximo trimestre e, possivelmente,
o primeiro trimestre com 10 milhões de amostras. Na prática, esses números são realmente importantes?
O que eles nos dizem sobre a maneira como conduzimos a segurança defensiva de informações?

No mínimo, eles nos dizem que a pedra está ficando mais pesada. Com algumas poucas exceções,
quase todas as áreas de malware cresceram neste trimestre em comparação com o anterior (e algumas
áreas tiveram crescimento recorde no último trimestre). Uma coisa é certa: continuar a seguir os mesmos
procedimentos é um absurdo digno de Sísifo. Talvez precisemos fazer o que Camus sugeriu em seu
ensaio. Talvez devamos nos revoltar — fazendo uso de inovações.

Total de amostras de malware no banco de dados

100.000.000
90.000.000
80.000.000
70.000.000

60.000.000

50.000.000
40.000.000
30.000.000
20.000.000
10.000.000
0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Malware novo

10.000.000

8.000.000

6.000.000

4.000.000

2.000.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

6 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Rootkits tiveram um ligeiro aumento global durante este trimestre, com o Koutodoor mostrando
um crescimento tremendo. O ZeroAccess e o TDSS caíram um pouco em relação ao último trimestre,
mas sua influência em outras classes de malware pode ser claramente sentida. Rootkits (um tipo de
malware indetectável) são atualmente uma das ameaças mais nocivas que vemos. Eles têm uma grande
influência em praticamente todas as outras áreas de malware. Eles são projetados para burlar a detecção
e “habitar” um sistema por um longo tempo.

Amostras exclusivas de rootkits descobertas

350.000

300.000

250.000

200.000

150.000

100.000

50.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Novas amostras de Koutodoor

200.000
180.000
160.000
140.000
120.000
100.000
80.000
60.000
40.000
20.000
0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 7


Novas amostras de TDSS

300.000

250.000

200.000

150.000

100.000

50.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Novas amostras de ZeroAccess

250.000

200.000

150.000

100.000

50.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

8 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Os antivírus falsos (software de segurança falsificado), o malware de execução automática e os cavalos de
Troia ladrões de senhas continuam vivos e nos incomodando. Na verdade, os antivírus falsos apresentaram
um pequeno crescimento, mas a tendência geral ainda é de queda. Enquanto isso, o malware de roubo
de senhas e o de execução automática mostraram um crescimento significativo neste trimestre.

Novas amostras de antivírus falso

1.000.000

800.000

600.000

400.000

200.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Novas amostras de execução automática

1.400.000

1.200.000

1.000.000

800.000

600.000

400.000

200.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 9


Novas amostras de ladrões de senhas

1.600.000

1.400.000

1.200.000

1.000.000

800.000

600.000

400.000

200.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Malware assinado
Como o excelente blog do pesquisador sênior do McAfee Labs, Craig Schmugar, não deve deixar de ser
compartilhado, vamos recordar por que os criadores de malware usam assinaturas digitais no malware:

Os atacantes assinam o malware numa tentativa de induzir usuários e administradores


a confiar no arquivo, mas também fazem isso para evitar detecção por software de
segurança e burlar políticas de sistema. A maior parte desse malware é assinada com
certificados roubados, enquanto outros binários são autoassinados ou “assinados para testes”.
Às vezes, a assinatura para testes é usada como parte de um ataque de engenharia social.1

Vimos um crescimento nesse avançado método de ataque durante o trimestre. Em nossas Previsões
sobre ameaças em 2012, previmos que essa técnica, provavelmente inspirada no sucesso do Duqu
e do Stuxnet, cresceria em 2012.2 Essa opinião parece ser um exemplo bem-sucedido de adivinhação
com bola de cristal.

Total de binários assinados maliciosos

800.000

700.000

600.000

500.000

400.000

300.000

200.000

100.000

0
1º SET 1º OUT 1º NOV 1º DEZ 1º JAN 1º FEV 1º MAR 1º ABR 1° MAIO 1° JUN
2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

10 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Novos binários assinados maliciosos

140.000

120.000

100.000

80.000

60.000

40.000

20.000

0
AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Que todos os fãs de Mac fiquem avisados: o malware para Mac está crescendo de maneira estável
e contínua. Admitimos que, quando comparado numericamente com o malware para Windows,
os números são pequenos, mas essas ameaças devem ser levadas a sério e os usuários de Mac devem tomar
precauções. É simples: o malware pode ser criado para qualquer sistema operacional e plataforma:

Malware novo para Mac

700

600

500

400

300

200

100

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2009 2009 2009 2009 2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Depois do grande aumento registrado no meio de 2011, o malware de antivírus falso para Mac caiu
significantemente neste trimestre.

Malware novo de antivírus falso para Mac

600

500

400

300

200

100

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 11


Ransomware (vírus sequestrador) mantém os dados reféns
A popularidade de certos tipos de malware aumenta e diminui. O software de alerta falso/antivírus falso
está em declínio desde 2011, no total de amostras exclusivas e no número de detecções relatadas por
máquinas. A queda pode ter diversas causas, incluindo o aumento dos esforços das autoridades policiais,
bem como os criminosos cibernéticos estarem encontrando dificuldades para efetuar pagamentos com
os cartões de crédito das vítimas. Infelizmente, os criminosos cibernéticos não desistem quando um
modelo de negócio para de funcionar. Eles inventam outras maneiras de fazer dinheiro. Recentemente,
os desenvolvedores de malware voltaram sua atenção para o “ransomware”.

O ransomware mantém partes ou a totalidade do computador ou dos dados da vítima como refém.
O malware criptografa os dados ou o computador inteiro e, depois, usando métodos de pagamento
anônimos, exige um resgate para restabelecer a situação original. O criminoso cibernético não precisa
encontrar quem processe pagamentos por cartão de crédito. A fraude não é nova. Em 1989, um dos
primeiros cavalos de Troia para PC, o AIDS, funcionava exatamente dessa maneira, mas, por muitos anos,
ataques como esses eram raros. Agora, eles se tornaram muito mais comuns.

Novo ransomware

140.000

120.000

100.000

80.000

60.000

40.000

20.000

0
T1 T2 T3 T4 T1 T2 T3 T4 T1 T2
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012

O uso do ransomware aumentou durante os últimos trimestres. Neste trimestre, vimos a maior
movimentação de ransomware de todos os tempos.
O ransomware é particularmente problemático porque o dano é imediato e, frequentemente, a máquina
torna-se completamente inutilizável. Então, não apenas os dados da vítima são destruídos, mas também
parte de seu dinheiro será perdido se ela tentar pagar o resgate ao atacante. E, embora perder anos
de dados, fotos e memórias seja um desastre pessoal para um usuário doméstico, a situação pode ser
muito pior em uma empresa se o malware criptografar todos os dados aos quais a vítima tem acesso
de gravação em uma rede corporativa.

Como podemos nos defender? Além de ter muito cuidado com arquivos anexados ou links em e-mails
ou on-line, faça backup de seus sistemas regularmente. Administradores corporativos devem considerar
o uso de regras de proteção de acesso em seus produtos de segurança para evitar infecções.

Ameaças em mensagens
Apesar do pico em outubro de 2011 e em janeiro de 2012, os níveis de spam ainda estão em declínio.
Neste trimestre, vimos um pequeno aumento, mas não achamos que isso irá modificar a tendência
de queda. Na taxa de spam por país, observamos estabilidade em alguns e queda em outros. Apenas
Colômbia, Japão, Coreia do Sul e Venezuela mostraram um aumento maior que 10%. Mas não se
engane: o spam ainda é perigoso e ataques spearphishing com alvo definido são ainda mais.

12 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Volume de e-mail global, em trilhões de mensagens

1,6
1,4
1,2
1,0
Spam mensal
0,8 E-mail legítimo

0,6
0,4
0,2
0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Volume de spam

Alemanha Argentina

16.000.000 14.000.000

14.000.000 12.000.000
12.000.000 10.000.000
10.000.000
8.000.000
8.000.000
6.000.000
6.000.000
4.000.000
4.000.000
2.000.000 2.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Austrália Brasil

400.000 45.000.000
350.000 40.000.000

300.000 35.000.000
30.000.000
250.000
25.000.000
200.000
20.000.000
150.000
15.000.000
100.000
1.000.000
50.000 500.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

China Colômbia

18.000.000 12.000.000
16.000.000
10.000.000
14.000.000
12.000.000 8.000.000
10.000.000
6.000.000
8.000.000
6.000.000 4.000.000
4.000.000
2.000.000
2.000.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 13


Volume de spam

Coreia do Sul Espanha

35.000.000 10.000.000

30.000.000
8.000.000
25.000.000
6.000.000
20.000.000

15.000.000 4.000.000
10.000.000
2.000.000
5.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Estados Unidos Índia

250.000.000 100.000.000

200.000.000 80.000.000

150.000.000 60.000.000

100.000.000 40.000.000

50.000.000 20.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Indonésia Itália

50.000.000 10.000.000

40.000.000 8.000.000

30.000.000 6.000.000

20.000.000 4.000.000

10.000.000 2.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Japão Reino Unido

2.500.000 12.000.000

10.000.000
2.000.000

8.000.000
1.500.000
6.000.000
1.000.000
4.000.000

500.000
2.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Rússia Venezuela

100.000.000 70.000.000

60.000.000
80.000.000
50.000.000
60.000.000 40.000.000

40.000.000 30.000.000

20.000.000
20.000.000
10.000.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

14 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Classificações das redes de bots
No último trimestre, notamos que o crescimento de redes de bots de mensagens ficou estável.
Este trimestre, porém, as infecções atingiram seu ponto máximo em 12 meses. Aproximadamente na
mesma época, vimos picos no volume de spam global. Essa correspondência demonstra a prevalência
das redes de bots nas atividades de spam. Ela também mostra que para manter a atividade de spam,
a carga de trabalho das redes de bots deve aumentar.

Infecções globais por redes de bots de mensagens

7.000.000

6.000.000

5.000.000

4.000.000

3.000.000

2.000.000

1.000.000

0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

O volume de spams no trimestre é devido, principalmente, à intensa atividade das redes de bots
Cutwail e Grum.

Influência da Cutwail/Grum nas infecções globais por redes de bots

1.600.000

1.400.000

1.200.000
Todas
1.000.000 Cutwail

800.000 Grum

600.000

400.000

200.000

0
1/4/12

8/4/12

15/4/12

22/4/12

29/4/12

6/5/12

13/5/12

20/5/12

27/5/12

3/6/12

10/6/12

17/6/12

24/6/12

A classificação geral das redes de bots de mensagens mudou pouco do último trimestre até
este. Grum e Lethic permanecem nas 2ª e 3ª posições, respectivamente, e Cutwail, como sempre,
segue na 1ª posição.

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 15


Maiores infecções globais por redes de bots

3.500.000

3.000.000
Cutwail
2.500.000 Grum
Lethic
2.000.000
Waledac
1.500.000 Festi

1.000.000 Bobax
Maazben
500.000

0
JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Neste trimestre, muitas outras das maiores redes de bots de mensagens mostraram um crescimento
tímido ou, até mesmo, queda em novas infecções. Uma exceção foi a Bobax, que desapareceu em junho
quando a Maazben voltou à cena novamente.

Os países que reportaram um aumento superior a 10% em novos remetentes de redes de bots foram
China, Índia, Coreia do Sul e Estados Unidos. Os coreanos sofreram o maior aumento, mais de 50%.

Novos remetentes de redes de bots

Alemanha Argentina

90.000 60.000
80.000
50.000
70.000
60.000 40.000
50.000
30.000
40.000
30.000 20.000

20.000
10.000
10.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Austrália Brasil

14.000 200.000

12.000
150.000
10.000

8.000
100.000
6.000

4.000 50.000
2.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

China Coreia do Sul

180.000 70.000
160.000 60.000
140.000
50.000
120.000
100.000 40.000

80.000 30.000
60.000
20.000
40.000
10.000
20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

16 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Novos remetentes de redes de bots

Espanha Estados Unidos

70.000 160.000

60.000 140.000

50.000 120.000
100.000
40.000
80.000
30.000
60.000
20.000 40.000
10.000 20.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Índia Indonésia

350.000 140.000

300.000 120.000

250.000 100.000

200.000 80.000

150.000 60.000

100.000 40.000

50.000 20.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Japão Reino Unido

16.000 40.000

14.000 35.000

12.000 30.000

10.000 25.000
8.000 20.000
6.000 15.000
4.000 10.000
2.000 5.000
0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Rússia Venezuela

200.000 140.000

120.000
150.000
100.000

80.000
100.000
60.000

50.000 40.000

20.000

0 0
JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAIO JUN
2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012 2011 2011 2011 2011 2011 2011 2012 2012 2012 2012 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 17


A taxa de novas infecções não afeta o estado das infecções atuais. Nossa classificação de redes de
bots por país mostra que muitas dessas redes ainda apresentam grande atividade ao redor do mundo,
mesmo com a queda de novas infecções. A Cutwail é líder mundial em novas infecções e infecções
atuais, exceto na Índia, no Paquistão e na Venezuela, onde quem prevalece é a Grum.

Novos remetentes de redes de bots

Alemanha Austrália Brasil Redes de bots


Bobax

Cutwail

Festi

Grum

Lethic

Maazben

Outras

China Colômbia Coreia do Sul

Espanha Estados Unidos Índia

Japão Reino Unido Rússia

18 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


O spam procura enganar através de engenharia social
Os tópicos de spam variam muito de acordo com a localização geográfica. Os spammers sabem
que a eficácia das “iscas” de engenharia social varia conforme o país, a cultura, a religião e outros
fatores. O “líder” mundial era a notificação de status de entrega (DSN), um antigo favorito, e as “iscas”
relacionadas com medicamentos também eram muito populares.

Tipos de spam Alemanha Austrália Bielorrússia


Fraudes 419

Notificações de
status de entrega
Produtos para adultos

Cassinos

Medicamentos

Empregos

Mulheres solitárias

Loterias Brasil Estados Unidos França


Marketing

Periódicos

Phishing

Réplicas de produtos

Viagens

Anúncios não
solicitados

Vírus

Webinars Índia Reino Unido Rússia

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 19


Ameaças de rede
Conforme discutido no último trimestre, nós expandimos significativamente nossas análises baseadas
em rede. O exame desses dados mostra que determinar a origem e a atribuição dos ataques é uma
tarefa complexa. É difícil responder com segurança perguntas como: “De onde partiu esse ataque?” ou
“Quem é o responsável por esse ataque?”. A análise do código não costuma fornecer indícios de quem
o criou. Analisar ataques de rede em busca de indicadores e marcas de atribuição é igualmente difícil.
Já obtivemos algum progresso com relação à atribuição, mas ainda estamos nos estágios iniciais do
processo de investigação para descobrir quem são os atores. Às vezes, tudo que podemos dizer é: “é assim
que o código funciona”, “é isso que o ataque faz” ou “acreditamos que ele tenha partido de tal lugar”.
Qualquer coisa mais profunda do que isso está sujeita aos riscos contidos na crítica de Oscar Wilde à arte:

Toda arte é, ao mesmo tempo, superfície e símbolo.


Aqueles que procuram sob a superfície o fazem por sua conta e risco.
Aqueles que interpretam o símbolo também o fazem por sua conta e risco.
É o espectador, e não a vida, que a arte realmente reflete.
A diversidade de opiniões sobre uma obra de arte mostra que a obra é nova, complexa e vital.
— De O Retrato de Dorian Gray

O mundo da segurança tem opiniões diversas sobre atribuição. A maioria simplesmente reflete as
opiniões preconcebidas do analista. A diversidade mostra que nós estamos bem no início da pesquisa
sobre atribuição. Às vezes, você tem que olhar os dados e dizer: “Eles são o que são”.

Nós podemos dizer com confiança que os Estados Unidos parecem ser, novamente, a maior fonte
e o maior alvo mundial de ataques cibernéticos. Vamos investigar algumas áreas coletadas e analisadas
pela rede do McAfee Global Threat Intelligence™.

Os tipos de ameaças permanecem idênticos aos do último trimestre, mas, desta vez, as fatias do gráfico
mudaram de tamanho devido ao maior volume de atividade das chamadas de procedimento remoto.
Todas as outras áreas diminuíram como resultado dessa mudança, mas as categorias mantiveram
suas posições.

Maiores ameaças de rede

Chamada de procedimento remoto


Injeção de SQL
Navegador
XSS (Cross-Site Scripting)
Outras

20 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Os Estados Unidos quase não superaram a Venezuela na disputa pelo primeiro lugar entre os atacantes,
mas lideram visivelmente na categoria de vítimas.

Maiores invasores por injeção de SQL

Estados Unidos
Venezuela
Reino Unido
Turquia
Espanha
México
China
Coreia do Sul
Outros

Maiores vítimas de injeção de SQL

Estados Unidos
China
Espanha
Alemanha
Reino Unido
Coreia do Sul
Japão
França
Outras

Os Estados Unidos, como no último trimestre, foram, de longe, a origem mais popular de ataques XSS
(Cross-Site Scripting).

Maiores invasores por XSS

Estados Unidos
Japão
Brasil
Índia
Jordânia
Venezuela
Outros

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 21


Entre as vítimas de XSS, os Estados Unidos, novamente, encabeçaram a lista como o maior alvo,
seguidos de longe pela Turquia, em segundo lugar.

Maiores vítimas de XSS

Estados Unidos
Turquia
Japão
Outras

No último trimestre, as redes de bots Mariposa e Pushdo (Cutwail) ocupavam as duas primeiras posições,
que são ocupadas, desta vez, por Darkshell e Maazben.

Maiores detecções de redes de bots

Darkshell
Maazben
Ainslot.B
Darkness
Cycbot
Zeus
Cavalo de Troia Carberp
Spybot
BlackEnergy
DirtJumper

Entre as vítimas, os Estados Unidos conquistaram o primeiro lugar da Venezuela. O Chile foi o segundo,
com apenas metade das infecções.

Maiores vítimas de redes de bots

Estados Unidos
Chile
Brasil
Colômbia
Reino Unido
Ucrânia
Argentina
China
Outras

22 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Os Estados Unidos permanecem como o número um em hospedagem de servidores de controle de rede
de bots, embora esse número tenha caído 10% neste trimestre. China e Venezuela foram os maiores
dentre os demais.

Maiores servidores de controle de redes de bots

Estados Unidos
China
Venezuela
Alemanha
Rússia
Holanda
Reino Unido
Espanha
Outros

Ameaças via Web


Os sites da Web podem obter uma reputação ruim ou maliciosa por diversos motivos. As reputações
podem se basear em domínios completos e em qualquer quantidade de subdomínios, bem como em
um único endereço IP ou mesmo em um URL específico. As reputações maliciosas são influenciadas pela
hospedagem de malware, programas potencialmente indesejados ou sites de phishing. Muitas vezes,
observamos combinações de códigos e funcionalidades questionáveis. Esses são alguns dos fatores
que contribuem para a nossa classificação de reputação de um site.

No final de junho, o número total de URLs ruins referenciados por nossos laboratórios passou de
36 milhões! Isso equivale a 22,6 milhões de nomes de domínio. Neste trimestre, nós registramos,
em média, 2,7 milhões de novos URLs ruins por mês. Em junho, esses novos URLs estavam relacionados
a cerca de 300.000 domínios ruins, o que equivale a 10.000 novos domínios maliciosos todos os
dias, ligeiramente acima do último trimestre. É interessante notar que esse número é comparável
aos 9.500 novos websites maliciosos que a Google anunciou em uma publicação de junho.3

Novos URLs de má reputação

4.000.000

3.500.000

3.000.000 Novos URLs

Domínios associados
2.500.000

2.000.000

1.500.000

1.000.000

500.000

0
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 23


A maioria (94,2%) desses URLs hospeda malware, explorações ou códigos que foram projetados
especificamente para sequestrar computadores. Phishing e spam representam cerca de 4%
e 1%, respectivamente.

Distribuição de novos URLs de má reputação

Novos URLs de phishing

Novos URLs de malware

Outros

Novos URLs de
e-mail de spam

Outros

A distribuição dos domínios mostra uma divisão ligeiramente diferente:

Distribuição de novos domínios de má reputação

Novos domínios
de phishing

Novos domínios
de malware Outros

Novos domínios
de e-mail de spam

Outros

24 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Novos URLs de phishing

120.000

100.000

Novos URLs
80.000
Domínios associados

60.000

40.000

20.000

0
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012

URLs de spam novos

50.000

45.000
Novos URLs

Domínios associados
40.000

35.000

30.000

25.000
FEV MAR ABR MAIO JUN
2012 2012 2012 2012 2012

Observamos também uma mudança significativa na localização desses servidores ruins durante o período.
Enquanto no último trimestre quase 92% encontravam-se na América do Norte, neste trimestre a maior
fatia do conteúdo malicioso na Web ficou para Europa e Oriente Médio. Analisando mais profundamente
cada região, observamos também uma diversidade ainda maior, com a Holanda sendo o principal país
de hospedagem.

Localização dos servidores que hospedam conteúdo malicioso

Ásia-Pacífico
Austrália
Europa e Oriente Médio
América Latina
América do Norte

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 25


Localização dos servidores que hospedam conteúdo malicioso

África América do Norte

África do Sul Estados Unidos


Senegal Canadá
Seicheles
Tunísia
Outras

América Latina Ásia-Pacífico

Bahamas Coreia do Sul


Ilhas Virgens Britânicas Japão
Brasil China
Outras Hong Kong
Indonésia
Outras

Austrália e Nova Zelândia Europa e Oriente Médio

Austrália Holanda
Nova Zelândia Suíça
Alemanha
Reino Unido
Itália
Outras

26 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


Crime cibernético
Hospedagem à prova de falhas
Neste trimestre, continuamos a abordar o “crimeware como serviço”, com uma análise sobre hospedagens
à prova de falhas. No último trimestre, destacamos a operação Open Market, uma iniciativa do serviço
secreto dos Estados Unidos contra 50 indivíduos que eram membros, associados ou funcionários da
organização criminosa Carder.su.

Um réu, conhecido como Dorbik ou Matad0r, era fornecedor de tais recursos. Em 2010, ele apresentou
seus serviços em vários fóruns especializados:

Preços do Matad0r:
Hospedagem Servidores virtuais dedicados ou privados Servidores dedicados

• 2 GB no servidor • Tecnologia VMware • Diferentes configurações

• Até 10 domínios estacionados • Total acesso “root” aos servidores • Configuração em 24 horas

• Servidores DNS dedicados • Até 25% de CPU Xeon • Tráfego ilimitado

• Painéis de controle de hospedagem • A partir de 1 GB de RAM • Configuração/reconfiguração gratuitas

• Tráfego ilimitado • A partir de 30 GB de armazenamento • Todos os SO (incluindo o Windows) grátis

• Software e módulos • Tráfego ilimitado • Endereços IP adicionais sob demanda


essenciais gratuitos
• Configuração/reconfiguração gratuitas • US$ 400 por mês
• US$ 50 por mês
• Conjunto completo de software

• Endereços IP adicionais sob demanda

• US$ 150 por mês

Atualmente, ofertas como essa são numerosas na Internet, e não há dúvidas de quem são os clientes.
Os exemplos a seguir estão em russo:

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 27


Permitidos
• Torrent
• Xrumer (spam)
• Phishing
• Falsificações
• Farmacêuticos
• Abusos

Proibidos
• Pornografia infantil
• Pornografia zoófila
• Fascismo
• Incitação ao ódio racial
• Spam (SMTP)

No anúncio a seguir, podemos ver ofertas abaixo do preço de custo para servidores dedicados (em cima)
e para servidores virtuais dedicados/privados.

Os comentários em russos dizem:

Para spam e projetos “grey hat”

~ Turquia ~
Permitido: qualquer conteúdo.

~ França ~
Permitido: qualquer conteúdo.

28 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


~ Alemanha ~
Permitido: qualquer conteúdo.

~ Romênia ~
Permitido: Projetos “grey hat” e “white hat”. Proibido: pornografia infantil.

Quando navegamos pelo site vinculado a essa loja, encontramos muitas outras ofertas. Eis um exemplo
direcionado aos clientes franceses:

As formas de pagamento visíveis nesta captura de tela já dizem tudo.

Ações contra criminosos cibernéticos


Neste trimestre, várias ações policiais foram bem-sucedidas:
• Nos Estados Unidos e em outros lugares, oito suspeitos foram presos e indiciados por envolvimento com um
mercado de drogas on-line acessível apenas por meio da rede de anonimização Tor. Os suspeitos mantinham
um site chamado The Farmer´s Market, que oferecia LSD, ecstasy, maconha e outras drogas para venda.
Entre janeiro de 2007 e outubro de 2009, eles processaram por volta de 5.256 pedidos on-line para cerca de
3.000 clientes em 34 países por um valor de mais de US$ 1 milhão.4 Antes da mudança para a Tor em 2010,
o The Farmer’s Market processava pedidos através do Hushmail, um serviço de e-mail criptografado.
• Em 26 de abril, no Reino Unido, a agência SOCA (Serious Organised Crime Agency) anunciou
a conclusão de uma operação conjunta com o FBI e o Departamento de Justiça dos Estados Unidos,
tendo como alvo 36 sites criminosos que negociavam informações roubadas de contas bancárias
on-line e de cartões de crédito.5 Esses sites utilizavam plataformas de comércio eletrônico conhecidas
como AVCs (Automated Vending Carts), permitindo aos criminosos vender de forma rápida e fácil
grandes quantidades de dados roubados.
• Em 3 de maio, um advogado americano de Nova Jersey anunciou que vários homens, presos em
dezembro de 2011, admitiram suas participações em uma quadrilha de fraudes on-line que roubou
mais de US$ 1,3 milhão após efetuar phishing em informações de conta confidenciais de usuários da
Internet. Criando carteiras de habilitação falsas com fotos de “mulas”, eles se passavam por clientes
reais para fazer saques não autorizados nas contas das vítimas.6

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 29


• Em maio, a polícia da província canadense de Quebec prendeu 45 pessoas de uma quadrilha
internacional de fraudes em operação no Reino Unido, Austrália, Nova Zelândia, Malásia e Tunísia.
As autoridades apreenderam mais de 12.000 cartões bancários falsificados. Estima-se que a quadrilha
tenha sacado mais de US$ 100 milhões das contas dos titulares dos cartões. Fraudadores especializados
em filmar e modificar caixas eletrônicos tentavam roubar números PIN, invadir terminais de computador
em lojas ou criar cartões falsificados para saques ilegais. Em alguns casos, eles modificavam terminais
de ponto de venda em lojas e restaurantes, manipulando-os com o uso de tecnologia Bluetooth para
ler as informações dos cartões de débito e crédito contidas no computador.7
• Em junho, outro grupo da Carberp foi neutralizado por forças policiais russas. Apelidado de The
Hodprot Group (nome do malware que eles usavam anteriormente), o grupo esteve ativo por mais
de quatro anos e envolvido no roubo de fundos de sistemas bancários on-line através do uso de
malware bancário. As atividades do grupo causaram um prejuízo de mais de 125 milhões de rublos
(aproximadamente US$ 3,7 milhões) para os clientes de serviços bancários on-line.8
• A agência britânica SOCA anunciou que dois fraudadores, conhecidos por seus pseudônimos virtuais,
t0pp8uzz e GM, foram condenados à prisão depois que investigadores os acusaram de manter um site
para cometer fraudes em um valor estimado de £ 26,9 milhões (US$ 41 milhões ou € 33,2 milhões).
Presos em 2011, eles dirigiam o Freshshop, um site que revendia informações financeiras roubadas.9
• Autoridades federais prenderam 24 pessoas nos Estados Unidos e em uma dúzia de outros países, no que
eles dizem ser a maior operação secreta direcionada ao comércio on-line global de números de cartões
de crédito roubados. Essa operação começou em junho de 2010, quando o FBI criou um fórum secreto
chamado Carder Profit, possibilitando aos agentes monitorar a atividade de roubo de números de cartões
de crédito. No decorrer da operação, o FBI forneceu às operadoras de cartões de crédito detalhes sobre
411.000 cartões comprometidos, levando a uma economia estimada de US$ 205 milhões em fraudes
de cartões não realizadas.10 Entre os presos estava o líder do UGNazi, um grupo de hackers que assumira
a responsabilidade por uma enxurrada de ataques recentes contra Twitter e Google.

Hacktivismo
Vários hacktivistas foram presos neste trimestre:
• Em abril, soubemos da prisão dos membros do CabinCr3w, um grupo de hackers afiliado ao
Anonymous. Em fevereiro, Kahuna e w0rmer foram suspeitos de invadir vários sites do departamento
de polícia e outros relacionados a autoridades policiais.11
• Meio hacktivista, meio exército cibernético, o grupo TeaMp0isoN teve seu nome estampado nos jornais
novamente. Em 11 de abril, o grupo lançou um ataque de negação de serviço (DoS) por telefone com
duração de 24 horas contra o órgão de inteligência estrangeira britânico, o MI6. No dia seguinte, TriCk,
um possível líder do grupo, ligou para os escritórios do MI6 em Londres para reivindicar o ataque
e zombar deles. Ele explicou que o ataque foi motivado por uma decisão recente do Tribunal Europeu de
Direitos Humanos que permitiu que suspeitos de terrorismo detidos no Reino Unido fossem extraditados
para os Estados Unidos.12 Demasiadamente confiante, TriCk, de 17 anos, foi preso pela Scotland Yard
dois dias depois,13 e essa captura parecia anunciar o fim do grupo. Em maio, MLT, de 17 anos, e Phantom,
de 28 anos, membros do TeaMp0isoN, foram presos nos Estados Unidos e na Rússia, respectivamente.
• Embora com pouca cobertura da mídia, suspeitos de serem integrantes do Anonymous também foram
presos em junho na França, Bélgica e Quebec.

O movimento Anonymous parece estar em processo de mudança. O número de operações pode ainda
ser alto, mas, com poucas exceções, seus impactos e consequências parecem ter diminuído. Todavia,
seria prematuro dizer que o movimento chegou ao fim. Destaques sobre o Anonymous no trimestre:
• Em abril, como parte da operação Defense, o Anonymous lançou ataques de negação de serviço
distribuídos (DDoS) contra vários interesses industriais e governamentais dos EUA conhecidos por
apoiarem a lei de proteção e compartilhamento de inteligência cibernética (CISPA, Cyber Intelligence
Sharing and Protection Act ).14

30 Relatório da McAfee sobre ameaças: Segundo trimestre de 2012


• Em maio, o Anonymous lançou a operação Quebec, em reação à adoção do Projeto de Lei 78 pelo
governo canadense. A lei limitou os protestos de estudantes.15 Como parte de sua campanha,
o grupo atacou o grande prêmio de Montreal de Fórmula 1 e publicou nomes, números de telefone
e endereços de e-mail de pessoas que compraram ingressos para a corrida. Em Quebec, dez ou mais
sites do governo e da polícia foram tirados do ar, incluindo sites do ministério de segurança pública,
do Partido Liberal, do serviço de verificação de óbitos e da comissão de ética da polícia.
• Em junho, o Anonymous lançou a Operação Índia (#OpIndia), criticando a crescente censura do governo
à Internet e, particularmente, a recente proibição judicial a sites como Torrentz e Vimeo. Em 9 de junho,
ativistas indianos da Internet, atendendo ao chamado do Anonymous, realizaram protestos em várias
cidades indianas. Apesar da pequena participação, jovens ativistas vestindo máscaras do Anonymous
manifestaram-se em 16 cidades, incluindo Mumbai, Pune e Bangalore. O Anonymous também atacou
os sites cert-in.org.in e india.gov.in, que ficaram fora do ar a maior parte do dia.16
• No Japão, uma nova emenda que estabelece sanções extremamente severas para as pessoas que fazem
download de materiais pirateados, como DVDs e discos Blu-Ray, foi adicionada às leis de direitos autorais.
Como resposta, diversos posts invocaram a hashtag #OpJapan enquanto atacavam alvos japoneses.17

Os alvos favoritos do Anonymous continuam sendo as forças policiais ao redor do mundo:


• Em abril, como parte da iniciativa F**K FBI Friday, hackers do Anonymous atacaram o site do gabinete do
xerife do condado de Lake, na Flórida. Eles também adulteraram o site da International Police Association.18
• Em Quebec, apoiadores do Anonymous roubaram e publicaram dados do site do SPVM (serviço de
polícia de Montreal), incluindo milhares de nomes de usuários, nomes, e-mails, endereços e outras
informações pessoais.19 Como parte da opQuebec, eles também atacaram o site da cooperativa de
crédito da polícia, do grupo Desjardins. A página inicial normal foi substituída por uma página preta
simples, com links para materiais do Anonymous. Nomes e e-mails que aparentavam ser de clientes
e de funcionários do banco também foram exibidos.20

Sobre os autores
Este relatório foi preparado e escrito por Zheng Bu, Toralv Dirro, Paula Greve, Yichong Lin, David Marcus,
François Paget, Vadim Pogulievsky, Craig Schmugar, Jimmy Shah, Dan Sommer, Peter Szor e Adam
Wosotowsky do McAfee Labs.

Sobre o McAfee Labs


McAfee Labs é o grupo de pesquisa global da McAfee. Com a única organização de pesquisa dedicada
a todos os vetores de ataque (malware, Web, e-mail, redes e vulnerabilidades), o McAfee Labs reúne
informações de seus milhões de sensores e de seu serviço com base na nuvem, o McAfee Global Threat
Intelligence™. Os 350 pesquisadores multidisciplinares do McAfee Labs em 30 países acompanham
toda a gama de ameaças em tempo real, identificando vulnerabilidades em aplicativos, analisando
e correlacionando riscos e permitindo correções instantâneas para proteger as empresas e o público.

Sobre a McAfee
A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), é a maior empresa do mundo
dedicada à tecnologia de segurança. A McAfee provê soluções proativas e com qualidade comprovada,
além de serviços que ajudam a manter sistemas, redes e dispositivos móveis protegidos mundialmente,
permitindo aos usuários conectarem-se à Internet, navegarem e realizarem compras pela Web com
segurança. Apoiada pelo incomparável centro Global Threat Intelligence, a McAfee desenvolve produtos
inovadores que capacitam os usuários domésticos, as empresas dos setores público e privado e os provedores
de serviços, permitindo-lhes manter a conformidade com as regulamentações de mercado, proteger dados,
prevenir interrupções, identificar vulnerabilidades e monitorar continuamente dados, além de incrementar
a segurança em TI. A McAfee protege o seu mundo digital. O compromisso maior da McAfee é encontrar
constantemente novas maneiras de manter nossos clientes seguros. www.mcafee.com/br

Relatório da McAfee sobre ameaças: Segundo trimestre de 2012 31


1
http://blogs.mcafee.com/mcafee-labs/signed-malware-you-can-runbut-you-cant-hide
2
http://www.mcafee.com/br/resources/reports/rp-threat-predictions-2012.pdf
3
http://googleonlinesecurity.blogspot.co.uk/2012/06/safe-browsing-protecting-web-users-for.html
4
http://www.wired.com/threatlevel/2012/04/online-drug-market-takedown/
5
http://www.soca.gov.uk/news/446-web-domains-seized-in-international-operation-to-target-online-fraudsters
6
http://www.ahherald.com/newsbrief-mainmenu-2/law-and-order/13094-man-admits-role-in-13-million-phishing-fraud-scheme
7
http://www.cbc.ca/news/canada/montreal/story/2012/05/09/international-fraud-ring-montreal.html
8
http://www.group-ib.com/index.php/7-novosti/633-group-ib-aided-russian-law-enforcement-agents-in-arresting-yet-another-cybercriminal-group%22
9
http://www.infosecurity-magazine.com/view/26219/soca-announces-jailing-of-two-uk-credit-card-crooks/
10
http://www.infosecurity-magazine.com/view/26608/fbi-arrests-was-ugnazi-a-target-or-an-instrument/
11
http://blogs.mcafee.com/mcafee-labs/hacker-leaves-online-trail-loses-anonymity
12
http://news.softpedia.com/news/TeaMp0isoN-Phone-Bombs-UK-Foreign-Intelligence-Agency-MI6-264125.shtml
13
http://news.softpedia.com/news/TeaMp0isoN-Confirm-TriCk-s-Arrest-Operation-Retaliation-Starts-264663.shtml
14
http://www.securityweek.com/anonymous-launches-attacks-against-trade-associations-and-boeing
15
http://www.msnbc.msn.com/id/47620087/ns/technology_and_science-security/t/anonymous-threatens-montreal-grand-prix-over-anti-protest-law/#.T-
r5_8XnNhw
16
http://globalvoicesonline.org/2012/06/09/india-netizens-respond-to-anonymous-indias-protests/
17
http://securityaffairs.co/wordpress/6829/hacking/opjapan-anonymous-against-japan-and-its-war-to-piracy.html
18
http://news.softpedia.com/news/AntiSec-Hackers-Leak-40-GB-of-Data-from-Lake-County-Sheriff-s-Office-266784.shtml
19
http://www.cyberwarnews.info/2012/06/02/canadian-police-server-hacked-lots-of-personal-information-leaked-by-anonymous/
20
http://www.canada.com/health/Police+credit+union+site+hacked+Anonymous/6765994/story.html

McAfee do Brasil Comércio de Software Ltda.


Av. das Nações Unidas, 8.501 - 16° andar McAfee, o logotipo McAfee e McAfee Global Threat Intelligence são marcas comerciais ou marcas registradas da McAfee ou de suas afiliadas
CEP 05425-070 - São Paulo - SP - Brasil nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos
Telefone: +55 (11) 3711-8200 aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia
Fax: +55 (11) 3711-8286 de qualquer espécie, expressa ou implícita. Copyright © 2012 McAfee
www.mcafee.com/br 48400rpt_quarterly-threat-q2_0812_fnl_ETMG

Você também pode gostar