Antena
Eset descobre propagação de malware pelo Twitter e Facebook
PartnerSales
Publicado em 07/02/2011 às 09:00
Durante o mês de janeiro, o Twitter foi utilizado mais uma vez para propagar malware. O Facebook sofreu um ataque “multi-stage”, confirmando a tendência de utilizar as redes sociais como plataforma de ataque. A companhia de segurança Eset diz que foi dessa forma que descobriram um novo trojan para a plataforma de dispositivos móveis Android que converte o equipamento infectado para parte de uma botnet.
No mesmo dia em que saiu a notícia que o Twitter chegou aos 200 milhões de contas de usuários, foi detectada a propagação de um vírus que utilizava encurtadores de endereços de URL para sua propagação na popular rede social de microblogging. O envio de mensagens em massa através do Twitter, com textos breves e atrativos e um link com encurtador do URL, “convida” o usuário a clicar. Quando isto acontece, o usuário é direcionado a diversos sites onde é disparado um falso alerta de infecção no seu equipamento e é sugestionado a baixar um aplicativo chamado Security Shield, que é na verdade um malware da categoria rogue.
De acordo com o gerente da Educação e Investigação da ESET América Latina, Federico Pacheco, rogues são softwares que simulam soluções da segurança e na realidade instalam códigos maliciosos no equipamento da vítima. “Os ataques no Twitter para propagar esta ameaça já foram bloqueados, mas é importante que o usuário considere os riscos de clicar nos links de origens duvidosas”, explica o executivo.
Por outro lado, durante os últimos dias do mês, o acebook foi protagonista de um ataque multi-stage. O que ocorreu foi uma ameaça bem elaborada que, por meio da combinação de diversas técnicas de ataque, coletou dados da vítima e infectou o equipamento para assim propagar códigos maliciosos. O ataque começa com a infecção do equipamento do usuário utilizando técnicas de engenharia social. Logo, a vítima é redirecionada a uma página falsa que solicita seu nome de usuário e senha do Facebook, que são roubados para continuar com a propagação do malware. Também é utilizada a vulnerabilidade CVE-2010-1885 do Internet Explorer, que força a execução de um código malicioso e depois executa o download de outro código malicioso.
Para o coordenador de Awarness & Research de ESET América Latina, Sebastián Bortnik, este ataque permite observar como um atacante combina diversas técnicas e ferramentas com o objetivo de coletar dados da vítima e de infectar o equipamento para propagar seu código malicioso.
Além disso, durante este mês, foi descoberto um novo cavalo de troia para a plataforma de dispositivos móveis Android, que recebeu o nome Geinimi. Entre as capacidades principais deste código malicioso está a possibilidade de receber instruções a partir de um C&C (Centro de Comando e Controle), fazendo com que o dispositivo infectado se converta em parte de uma botnet e envie informações privadas a uma série de domínios externos possivelmente maliciosos. Quando o dispositivo é comprometido, o malware transmiite aproximadamente a cada 5 minutos informações do usuário e do equipamento. Além disso, o Geinimi conta com a possibilidade de receber comandos remotos para executar ações como baixar e instalar as aplicações, o envio e o recebimento de mensagens de texto, a realização de chamadas ou acesso a páginas da web. Esta infecção pode vir mesmo da instalação de outros códigos maliciosos ou inclusive da exposição das vulnerabilidades que pode resultar no roubo de informação.
Com a meta de acompanhar a tendência pelo mercado global e confrontar o aumento de ameaças virtuais para dispositivos móveis, Richard Marko, CEO da Eset a nível mundial comenta: “Durante este ano na Eset iremos procurar como enriquecer o portfólio de soluções para os dispositivos móveis, estendendo a proteção de nossa produto Eset Mobile Security aos sistemas operacionais Android. Além disso, estaremos seguindo de perto o desenvolvimento do mercado de tablets que continua crescendo de forma exponencial”, conclui.

