Malware para Mac aparece na lista dos TOP 10 da WatchGuard, e 6,8% dos principais sites ainda usam um protocolo SSL inseguro, de acordo com o mais recente relatório de segurança da Internet.
Relatório de Segurança da Internet da WatchGuard do 3º trimestre de 2018 mostra dados de vazamento do Facebook de 50 milhões de contas através de uma cadeia de vulnerabilidades, a ascensão de um antigo trojan com novas capacidades de criptografia, scareware do Mac que entrou na lista global dos dez maiores ataques de rede em geral.
O scareware do Mac está em sexto lugar na lista dos TOP 10 malwares do relatório da WatchGuard , de acordo com o último relatório de segurança da Internet da empresa.
O scareware do Mac é entregue principalmente por e-mail para induzir vítimas a instalar softwares de limpeza falsos, de acordo com o relatório, que observa que qualquer um que ache que os Macs são invulneráveis a malwares está “tristemente iludido”.
No entanto, o relatório reconhece que o malware para Mac ainda é raramente visto em um volume significativo e é a primeira vez que o malware para Mac aparece na lista dos tipos mais comuns de malware.
O MAC.OSX.AMCleaner, segundo o relatório, é muito parecido com o FakeAlert e tenta enganar as vítimas para que elas comprem serviços desnecessários.
Durante o terceiro trimestre, a WatchGuard viu esse scareware do Mac afetar muitos países em todo o mundo, com algumas variações. Em uma variação, o malware abre uma página HTML armazenada em seu conteúdo. Em outro, é um aplicativo completo que mostra resultados de verificação falsos. Em ambos os casos, o malware leva as vítimas a comprar um serviço de limpeza de malware falso.
Qualquer pessoa que siga o link para comprar o produto de limpeza é levada para um domínio malicioso e solicitada a baixar e instalar o software de limpeza falso. Quando o instalador mal-intencionado é executado, ele é realmente assinado com um certificado válido emitido pela Apple. Esse certificado válido permite que o malware contorne as proteções do macOS, como o Gatekeeper, e ajuda a enganar a vítima, fazendo-a acreditar que é seguro executar o software.
“Embora as assinaturas digitais sejam uma boa maneira de ajudar os fabricantes de software a comprovar a autenticidade e a legitimidade de seu software, elas não são panacéias. Vimos repetidamente que invasores sofisticados roubam certificados digitais legítimos ou se infiltram na cadeia de suprimentos de software para assinar seu próprio malware com assinaturas legítimas ”, diz o relatório.
O WatchGuard não parece ter encontrado qualquer atividade maliciosa associada ao malware, com o relatório dizendo que há uma boa chance de que essa ameaça seja mais parecida com o greyware, em vez de um software realmente mal-intencionado.
O Greyware é uma classe de malware que não necessariamente se esconde em seu computador ou rouba informações, mas na verdade é apenas um software sem valor que uma empresa antiética, mas tecnicamente legítima, pode enganar os destinatários para que os paguem.
Outra descoberta importante do relatório do WatchGuard é que 6,8% dos 100 mil principais sites do mundo ainda aceitam versões antigas e inseguras do protocolo de criptografia SSL (Secure Sockets Layer).
Apesar de o SSL 2.0 e o SSL 3.0 estarem a ser substituídos pela IETF (Internet Engineering Task Force), mais de 5.300 sites nos 100.000 principais ainda aceitam a encriptação SSL 2.0 e SSL 3.0. Além disso, 20,9% dos 100 mil principais sites ainda não usam criptografia da web.
O relatório observa que o setor irá preterir o TLS 1.0 e o TLS 1.1 em breve devido a preocupações de segurança, adicionando o aviso de que, em alguns casos, deixar um desses protocolos legados ativados em um servidor da Web pode deixar os visitantes vulneráveis a vários problemas de segurança e invasores a interceptar seus dados.
Os Web sites que suportam protocolos SSL / TLS mais antigos, segundo o relatório, são “ainda mais perigosos do que sites que não suportam TLS”, porque podem enganar o utilizador, fazendo-o pensar que a ligação é segura quando na realidade não é.
Outras descobertas do relatório incluem que, pela segunda vez, a APAC – Asia Pacific, relatou mais ataques totais de malware do que a Emea ou os EUA; que os cryptominers continuam populares com o Razy evoluindo para um cryptominer no terceiro trimestre e respondendo por 4% de todos os malwares bloqueados pelo serviço de antivírus WatchGuard em todo o mundo; e essa ferramenta de roubo de senha Mimikatz foi o malware mais popular no terceiro trimestre.
Ele também descobriu que os atacantes continuam a buscar aplicativos da Web com ataques de cross-site-script, responsáveis por 39,3% das 10 principais explorações do terceiro trimestre, principalmente com foco em aplicativos da Web.
“Além de alguns achados surpreendentes, como o Mac scareware em nossa lista dos TOP 10 malwares, vimos os atacantes se manterem ao que sabiam no terceiro trimestre, reutilizando e modificando ataques antigos como cross-site scripting, Mimikatz e cryptominers“, disse Corey Nachreiner. , diretor de tecnologia da WatchGuard Technologies.
“É um bom lembrete de que a grande maioria dos ataques não são zero-days é ultra-avançados e podem ser evitados usando uma abordagem de segurança em camadas com recursos avançados de detecção de malware e investindo em soluções Wi-Fi seguro e MFA [autenticação multifator]”.
No entanto, Nachreiner disse que o número de grandes sites que ainda usam o protocolo SSL inseguro é motivo de preocupação. “Esta é uma prática recomendada de segurança básica que deveria estar implementada em 99,9% da internet até agora, mas não esta, e por isto está colocando centenas de milhares de usuários em risco“, disse ele.
fonte : WatchGuard
Veja também:
- Dados de 120 Milhões de brasileiros é exposto na internet
- Protiviti relaciona os TOP 10 Risks para 2019
- Banco Inter aceita pagar R$1,5 Milhão por vazamento de dados
- China é suspeita por violação de dados do Marriott
- Mais um vazamento de dados
- O que aprendemos com o vazamento da TIVIT ?
- Prosegur adquire Cipher
- POSICIONAMENTO TIVIT sobre vazamento de dados de clientes
- Vaza dados e senhas de clientes da TIVIT
- E-mails expõem discussões internas confidenciais do E-eMails expõem discussões do Facebook sobre venda de informações de usuários
- Como os adversários usam ataques Fileless para escapar da segurança
- A vez da Sky deixar vazar dados de clientes
Deixe sua opinião!