Desenvolver um código malicioso para capturar dados bancários e disponibilizá-lo para download gratuito na Internet para que outras pessoas se aproveitem de seus recursos nocivos pode não parecer muito vantajoso à primeira vista, mas tem se mostrado um modo eficiente de espalhar ameaças e ainda lucrar com isso.

Pesquisadores da Trend Micro, multinacional especializada em segurança virtual, descobriram uma página de "propaganda", distribuindo o código-fonte de malwares para roubo de informações dos serviços de internet banking brasileiros.

Se você deseja criar cartões de visita de alta qualidade e de maneira muito fácil o Business Card Star pode vir lhe ajudar. Com ele você facilmente edita modelos pré-feitos de cartões de visita com as suas informações, altera as cores deles e o tamanho e tipo de fontes utilizadas.

Usando o Business Card Star

Os caçadores de malwares também podem ser “caçados”. Ao menos, alguns cibercriminosos estão tentando. Operadores de botnets estão embutindo armadilhas em seus servidores para ludibriar especialistas em segurança que tentarem investigar as suas atividades.
Essa realidade foi constatada por um grupo de pesquisadores no The Last Line of Defense, que, ao conseguir acessar remotamente um servidor responsável pelo envio de uma quantidade massiva de spam relacionado à botnet Zeus, deparou-se com um console administrativo falso. De acordo com o Threatpost, da Kasperky Lab, a maioria dos malwares com infecções em larga escala mantêm interfaces administrativas em servidores remotos.

Um novo código malicioso tem se espalhado pelos computadores através de técnicas de engenharia social e é capaz de atingir tanto sistemas Windows, quanto Mac OS e Linux. Denominado Boonana, o malware é considerado uma variante do Koobface e tem recebido a atenção de companhias de segurança como a ESET, a Intego e a SecureMac.

Descoberto na semana passada (27/10), o programa malicioso chega ao usuário através de mensagens no Facebook, MySpace ou Twitter com o texto “Is this you in this vídeo??” (“É você neste vídeo??”, em tradução livre). Agora, o malware ganhou uma nova variante, que chega via e-mail e é capaz de se atualizar automaticamente.