MCAfee apresenta previsões de ameaças tecnológicas para 2012

De acordo com o relatório Previsões de Ameaças para 2012, da MacAfee, os ataques iniciados em 2011 devem continuar neste ano, como os malwares direcionados às transações bancárias via celular. 

O McAfee Labs prevê que os ataques com motivação política ou em busca de notoriedade também ganharão as manchetes, inclusive os ataques de alta visibilidade à indústria, manifestações de guerra cibernética e ataques de hacktivistas a figuras públicas.

Segundo Vincent Weafer, vice-presidente sênior do McAfee Labs, as ameaças que surgiram em 2011 deverão ser destaque também em 2012.  “No ano passado, o público em geral passou a ter mais conhecimento desses riscos, como as ameaças à infraestrutura crítica e o hacktivismo, à medida que conquistaram a atenção da mídia internacional. Enquanto isso, os cibercriminosos têm aperfeiçoado os ataques, o que deve causar impacto significativo em 2012”, comenta Vincent.

Ataques à indústria

Água, eletricidade, petróleo e gás são essenciais à vida cotidiana das pessoas, mas muitos sistemas e infraestruturas industriais estão despreparados para os ciberataques. Vários ambientes que empregam sistemas não contam com práticas de segurança, como foi observado, por exemplo, nos recentes incidentes dirigidos aos serviços públicos de água e saneamento nos Estados Unidos. Os atacantes continuarão se aproveitando com maior frequência dessa falta de preparo, neste ano, mesmo que seja apenas para chantagem ou extorsão.

Spam

O McAfee Labs tem percebido uma queda no volume mundial de spams nos últimos dois anos. No entanto, os anunciantes legítimos continuam de onde os distribuidores de spam pararam, usando as mesmas técnicas de spam, como a compra de listas de e-mail de usuários que “autorizaram” o recebimento de propaganda ou a compra de bancos de dados de clientes de empresas que estão encerrando suas atividades. O McAfee Labs prevê que esse spam “legal” e a técnica conhecida como “snowshoe spamming” continuem crescendo a um ritmo mais rápido do que o phishing ilegal e os golpes que se aproveitam da confiança do usuário.

Ameaças móveis

O ano de 2011 registrou o maior nível de malware móvel da história. Em 2012, o McAfee Labs prevê que os atacantes de celulares aprimorem suas habilidades e passem a se dedicar a ataques aos serviços bancários por celular. Técnicas antes dedicadas aos serviços bancários pela Internet, como roubar as vítimas enquanto elas ainda estão conectadas e, ao mesmo tempo, fazer com que pareça que as transações foram realizadas pelo usuário legítimo, passarão a ser utilizadas também nas transações bancárias via celular.

O McAfee Labs prevê que os atacantes passarão a ignorar os computadores tipo PC e atacarão diretamente os aplicativos de banco pelo celular, à medida que cada vez mais usuários passem a gerenciar suas finanças com seus dispositivos móveis.

Hardware incorporado

Os sistemas incorporados (ou embarcados) são projetados para uma função específica de controle dentro de um sistema maior e, normalmente, são utilizados na indústria automotiva, em dispositivos médicos, em aparelhos de GPS, em roteadores, em câmeras digitais e em impressoras.

O McAfee Labs prevê que códigos de prova de conceito explorarão os sistemas incorporados e se tornarão mais eficazes a partir de 2012. Isso exigirá malwares que ataquem a camada de hardware e permitirá que os ataques obtenham mais controle e mantenham um acesso de longo prazo ao sistema e aos seus dados. Assim, os hackers sofisticados terão total controle sobre o hardware.

Certificados ilegais: não são confiáveis nem detectáveis

Empresas e indivíduos tendem a confiar em certificados assinados digitalmente, mas as recentes ameaças, como a Stuxnet e a Duqu, usaram certificados ilegais para evitar a detecção. O McAfee Labs prevê o aumento da produção e da circulação de certificados ilegais em 2012.

O ataque em larga escala a autoridades de certificação e o uso mais amplo de certificados digitais fraudulentos afetarão as infraestruturas mais importantes, a navegação segura e as transações, além das tecnologias instaladas em hosts, tais como listas brancas e controle de aplicativos.

Share This Post

Post Comment