Os últimos meses do ano estão sendo marcados pelos incidentes de segurança relacionados ao WikiLeaks, resultado de invasões e ataques distribuídos de negação de serviço (DDoS) que tiraram não só o próprio site do ar quanto os de empresas que deixaram de apoiar o projeto. No entanto, muitas outras ameaças tiveram destaque durante 2010.
Uma delas é a disseminação do Stuxnet, que chegou a infectar a usina nuclear de Bushehr, no Irã. Os especialistas do Laboratório de Análise e Investigação da ESET América Latina listaram as principais ameaças virtuais do ano, agrupando-as em três categorias: ataques direcionados, redes zumbi (botnet) e ataques regionais no continente sul-americano.
O worm Stuxnet faz parte do segmento dos ataques direcionados. O malware, projetado para danificar sistemas SCADA, principalmente dois softwares da Siemens dedicados ao controle de processos industriais, explora diversas vulnerabilidades 0–day no Windows até chegar ao alvo da infecção. De acordo com o especialistas da ESET, a infecção chegou a atingir 45 mil sistemas industriais. Para entender o funcionamento do worm, você pode conferir o especial publicado aqui no Adrenaline.
Outro ataque direcionado ocorreu logo no início do ano e ficou conhecido como “Operação Aurora”. Através do envio de e-mails maliciosos destinados a pessoas com cargos altos em determinadas empresas, o ataque tentava explorar os sistemas das vítimas também por uma vulnerabilidade 0-day. Com isso, diversas companhias tiveram seus dados roubados e até mesmo o Google foi atingido.
“Podemos afirmar que, em matéria de malware, 2010 foi um ano muito ativo, com ameaças para diversas plataformas, uma crescente incidência das redes zumbi, a aparição de novos códigos maliciosos, assim como a continuidade de algumas ameaças cuja propagação dura anos", avalia Sebastián Bortnik, coordenador de Awareness & Research da ESET América Latina. "Esta última característica é resultado da combinação de ameaças antigas com outras mais atuais, e isso fez de 2010 um ano de muito crescimento para o malware”, comenta. "Essa tendência nos obriga a redobrar nossos esforços em informar e educar os usuários para evitas que seja vítima de qualquer tipo de ataque virtual”, conclui Camillo Di Jorge, country manager da ESET Brasil.
Redes-zumbi e ameaças regionais
As botnets, que também foram tema de uma matéria especial no Adrenaline, ocuparam lugar de destaque no ano de 2010. Zeus, o painel de administração de redes zumbi mais utilizado no mundo, teve diversas aparições ao longo do ano e chegou a causar um rombo de US$1 milhão de três mil contas bancárias no Reino Unido. O autor da praga anunciou o fim de seu desenvolvimento e sua possível fusão com o SpyEye, outro crimeware similar também especializado no roubo de informação bancária. Por outro lado, várias botnets foram desativadas e alguns dos responsáveis foram presos.
Os ataques na região da América Latina também ocuparam um lugar importante em 2010. Foram detectadas redes zumbi no México, sendo uma delas conhecida como Botnet Mariachi, e também na Argentina, com suposta origem na cidade de Rosário. Incidentes ocorridos na região, especialmente o caso do terremoto no Chile e o resgate dos mineiros no país, além da situação política da Venezuela, foram utilizados como técnica de engenharia social para propagar malware.
O Brasil, por sua vez, destacou-se pelo alto índice de cavalos-de-troia especializados em roubar senhas de banco. Em setembro, a Kaspersky descobriu que o país foi o mais infectado por esse tipo de malware. A ESET lembra que tanto o Brasil como a Argentina constaram entre os dez países com maior emissão de spam.
Mac OS e Android na mira
Outras ameaças incluem o worm Conficker, que surgiu em 2008 e continua infectando organizações no mundo todo. Foram detectadas também ameaças para o sistema operacional Mac OS, plataforma que tem sofrido alguns incidentes associados a cavalos-de-troia que também se propagam em Linux.
Até mesmo os dispositivos móveis estão em risco, principalmente o Android. Neste ano, surgiu o primeiro cavalo-de-troia SMS para o sistema, através do qual os usuários infectados enviam automaticamente mensagens de texto a números pagos, desviando dinheiro para cibercriminosos.