Ondrej Vlcek é CTO e Vice-Presidente Executivo da Avast. Foto: Divulgação.
Por Ondrej Vlcek*
Em 2016, o crescimento do uso dos dispositivos móveis pessoais, a mudança para aplicativos em nuvem e o impacto da Internet das Coisas (IoT) definiram o cenário para complexas ameaças cibernéticas em 2017.
Os criminosos passaram o ano ocupados, explorando vulnerabilidades e desenvolvendo maneiras de nos ameaçar online. Como a educação com as ameaças cresce, também aumentam a sofisticação da tecnologia, as estratégias e os métodos utilizados pelos cibercriminosos para estarem além das forças do bem. Estas são, na minha opinião, as principais indicações de ameaças cibernéticas emergentes.
O Ano do “Ransomware para Leigos”
2016 foi coroado como “O Ano do Ransomware”, mas deve perder a coroa para 2017, já que agora é mais fácil do que nunca implementar ransomware em qualquer sistema operacional, inclusive no celular. Só para o Windows, a Avast registrou mais de 150 famílias de ransomware em 2016. Nossa expectativa é que esse número aumente devido à quantidade de programas de software livre desse tipo hospedado no repositório de software GitHub e mencionado nos fóruns de hackers, que estão disponíveis, gratuitamente, para quem tem o conhecimento básico necessário para compilar o código existente.
A Ascensão do Ransomware “Espalhe ou Pague”
Há uma tendência de criminosos cibernéticos que pedem a suas vítimas que espalhem o ransomware quando não puderem pagar, mesmo que ainda queiram seus dados de volta. Embora o ransomware obrigue suas vítimas a pagarem sob pena de perder dados, vemos o surgimento de ofertas nas quais o usuário tem a opção de espalhar a ameaça ou pagar o resgate. Às vítimas já infectadas é oferecida uma chance de restaurarem seus arquivos pessoais se elas ajudarem na disseminação da chantagem. Isso pode ser lucrativo se um usuário decidir infectar a rede da sua empresa, por exemplo.
A Vulnerabilidade Dirty COW usará Engenharia Social para atingir dispositivos IoT
Dirty COW é uma vulnerabilidade de escalação de privilégio no kernel do Linux que permite que o invasor ignore a estrutura de permissões para escrever (gravar) em arquivos que eram apenas de leitura. Nossa expectativa é que esse esquema seja usado indevidamente por criminosos para ter acesso administrativo a vários dispositivos, obtendo o acesso de quase tudo o que quiserem, como bancos de dados de aplicativos e redes sociais. Tal fator também habilita governos e empresas de perícia a ter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio de táticas de engenharia social que farão com que usuários distraídos instalem aplicativos maliciosos que rodem o Dirty COW.