as redes sociais online

8
As redes sociais online: plataformas de lançamento de Malware Com o advento das redes sociais, o mundo on-line tornou-se uma sociedade virtual. As redes sociais servem como canais de comunicação sem costura, mas, ao mesmo tempo, são plataformas de lançamento ideais para infecções por malware.Como resultado, tem havido um enorme aumento na disseminação de infecções de malware através de redes sociais. Os mecanismos de redes sociais como Twitter e Facebook de segurança e privacidade têm se mostrado insuficientes para impedir a exploração. Como sabemos "Errar é humano", e erros humanos conduzir a exploração e manipulação se a rede social é on-line ou off-line. Explorando a confiança humana, a curiosidade ea ignorância As redes sociais mantenha uma infinidade de informações pessoais sobre os usuários que formam a rede. conexões individuais entre usuários

Upload: karla-santos

Post on 11-Jul-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: As Redes Sociais Online

As redes sociais online: plataformas de lançamento de Malware

Com o advento das redes sociais, o mundo on-line tornou-se uma sociedade virtual. As redes sociais servem como canais de comunicação sem costura, mas, ao mesmo tempo, são plataformas de lançamento ideais para infecções por malware.Como resultado, tem havido

um enorme aumento na disseminação de infecções de malware através de redes sociais.

Os mecanismos de redes sociais como Twitter e Facebook de segurança e privacidade têm se mostrado insuficientes para impedir a exploração. Como sabemos "Errar é humano", e erros humanos conduzir a exploração e manipulação se a rede social é on-line ou off-line.

Explorando a confiança humana, a curiosidade ea ignorância

As redes sociais mantenha uma infinidade de informações pessoais sobre os usuários que formam a rede. conexões individuais entre usuários coletivamente formam uma teia de conexões. Para construir cada elo entre os usuários é necessária uma confiança implícita entre os dois usuários e implicitamente em toda a rede. Qualquer informação fornecida por um usuário individual através de ligações encadeadas torna-se uma parte da rede completa. Se um atacante é capaz de explorar um usuário na rede social, eles têm o potencial para ser capaz de empurrar o conteúdo malicioso (como malicioso URL 's) na rede. A conectividade de rede permite a propagação da exploração. Ou seja, o atacante explora o elo mais fraco na

Page 2: As Redes Sociais Online

cadeia. Este processo de exploração é ajudado pela incapacidade dos usuários (e seus objetos armazenados) para determinar a legitimidade de conteúdo que flui através da rede social. O processo de infecção começa com a exploração da ignorância humana e curiosidade seguido de propagação da infecção através da confiança em que a rede é baseada.

A fim de iniciar o processo de exploração, um atacante pode escolher qualquer problema que afeta as emoções humanas para conduzir o usuário em uma rede social para seguir o caminho gerado pelo atacante. Temas como calamidades meteorológicas, campanhas políticas, assuntos nacionais, os surtos de médicos e transações financeiras são utilizados para iniciar infecções. Phishing e spam são usados extensivamente para espalhar mensagens sobre esses tópicos com intenção maliciosa. Basicamente, é um mecanismo de trapping usada por invasores para infectar uma rede social online inteiro.

Explorar mecanismos: A arte de infecção

Desde a exploração rede social começa explorando a confiança de um usuário individual, a curiosidade, ou ignorância estratégias de ataque comuns têm surgido.

Uma das técnicas mais simples de infecção é a injeção de URLs maliciosos na parede mensagem de um usuário. Uma vez que pode ser difícil diferenciar entre as URLs legítimas e os ilegítimos mesmo um usuário cuidadoso pode ser tentado a clicar no link. Infelizmente para o usuário, ao clicar na hiperligação pode resultar em transferência automática de malware de um domínio malicioso através do navegador.

Navegador Exploit Packs (BEP) realizar uma série de exploits baseados em navegadores que são empacotados juntos para personalizar a resposta a uma vítima. Quando um usuário visita um domínio malicioso, as impressões digitais BEP A versão do navegador eo ambiente relacionados da máquina do usuário. Com base nessas informações, uma adequada

Page 3: As Redes Sociais Online

exploração é servido para o usuário que explora a integridade desse navegador específico.

Drive-by-Download ataques são desencadeados por visitar uma página maliciosa. Eles exploram vulnerabilidades do navegador em plugins e componentes internos. A exploração bem sucedida dos resultados de vulnerabilidade na execução de código shell que por sua vez transfere o malware no sistema. Uma variação do ataque drive-by-download é o ataque Drive-by-Cache que pode explorar a funcionalidade cache do navegador para executar malware.

anúncios maliciosos (malvertisements) são ainda uma outra técnica para espalhar infecções de malware através de redes sociais on-line. Quando um atacante injeta o link malicioso em um quadro de mensagens do usuário, ela está ligada a um site de terceiros que tem anúncios maliciosos embutidos nela. Esses anúncios são ainda ligados a JavaScripts maliciosos que são recuperados pelo browser que executa o conteúdo malicioso no contexto da execução de navegador com os privilégios do usuário.

O maior problema com as redes sociais online é que eles não têm proteção embutida suficiente contra malware. Por exemplo, as redes sociais atuais não digitalizar do URL e conteúdo incorporado provenientes de servidores de terceiros, tais como Content Delivery Networks. Portanto, não há nenhum mecanismo para detectar a autenticidade do URL de que são passados como o conteúdo das mensagens entre os objetos do usuário nas redes sociais on-line.Além disso, é fácil de carregar malvertisements, e as redes sociais não conseguem levantar qualquer aviso. redes sociais on-line não estão aproveitando o poder de Navegação segura API do Google ou de serviços semelhantes para instanciar um processo de verificação antes de postar uma URL de volta para um perfil de usuário. A falta de tais proteções básicas é um factor-chave para tornar as redes sociais mais vulneráveis à exploração.

Finalmente, muitos usuários de redes sociais não têm conhecimento suficiente para diferenciar entre entidades reais e mal-intencionados. A ignorância não só resulta em exploração, mas

Page 4: As Redes Sociais Online

também impacta extremamente a segurança geral das redes sociais on-line. Por causa da alta conectividade e necessidade de confiança em uma rede social usuários são particularmente dependentes dos recursos internos de segurança de redes sociais on-line, mas os recursos de segurança não são duras o suficiente para frustrar muitos ataques de malware.

Conclusão

mecanismos de segurança e privacidade robustos são indispensáveis para a rede social on-line seguro. segurança built-in é necessário porque os atacantes explorar a confiança, curiosidade e ignorância para angariar o máximo de lucro.conscientização do usuário sobre problemas de segurança é importante, mas só pode se espalhar de forma gradual, de modo redes sociais deve ser pró-ativo e desenvolver mecanismos mais sofisticados e rigorosos para frustrar infecções por malware. a transmissão segura de privacidade do usuário informações e robusta deve ser a principal preocupação das empresas de redes sociais.

https://www.helpnetsecurity.com/2011/11/01/online-social-networks-malware-launch-pads/

novos ataques "Carbanak ciber-ladrões expostaO grupo Carbanak infame é novamente fazer o que faz melhor: ataques e compromete as instituições financeiras, e tenta roubar tanto dinheiro quanto possível a partir deles, tirando partido das suas redes de processamento de pagamentos vítima, redes ATM e sistemas de transação.

Page 5: As Redes Sociais Online

Carbanak tornou-se um nome bem conhecido em Fevereiro de 2015, quando pesquisadores da Kaspersky Lab compartilhado o que sabiam sobre esse grupo, que vem operando desde o final de 2013 e centenas de milhões de dólares foi roubado - talvez até um bilhão - de instituições financeiras ao redor do mundo .

Aparentemente, o grupo inclui indivíduos russos, chineses e europeus, e não discrimina potenciais alvos quando se trata de nacionalidade: no passado, alvo instituições financeiras na Rússia, países da CEI, Japão, Estados Unidos, América Latina e Europa.

Seu modus operandi é tão bem sucedida, que tem sido copiado por mais dois grupos de cibercrime. Além disso, o grupo não parecem querer mudá-lo em tudo, como seus métodos de ataque continuar a trabalhar ano após ano bem.

Tudo começa com e-mails falsos enviados para os funcionários de uma organização-alvo (aqui é apenas um exemplo):

Page 6: As Redes Sociais Online

Se eles caem na armadilha e baixar e executar o documento anexado ou seguir um URL oferecido, suas máquinas são sobrecarregadas com malware downloader que, posteriormente, o download de uma variante do Carbanak (Win32 / Spy.Sekur) malware, ou um RAT (jRAT, DarkComet , etc).

Normalmente, as variantes de malware Carbanak são assinados com um certificado roubado ou fraudulenta.

Nas últimas campanhas montadas pelo grupo, as organizações-alvo estão localizados no Easte Médio (Emirados Árabes Unidos, Líbano, Kuwait, Iêmen e outros.)

"Em 01 de março de 2016, Proofpoint detectou um e-mail alvo enviados para os indivíduos que trabalham para bancos, organizações financeiras, e várias empresas de serviços profissionais e empresas que vendem software empresarial escolhido a dedo. Estas metas são executivos de alto nível e tomadores de decisão, tais como diretores, gerentes seniores, gerentes regionais / nacionais, gerentes de operações ", os pesquisadores da empresaexplicou em um whitepaper.

Poucos dias depois, outra campanha segmentada indivíduos que trabalham para organizações financeiras, meios de comunicação e metas aparentemente não relacionados em fogo, segurança, ar condicionado e aquecimento. A maioria destas organizações-alvo são baseados na Europa e os EUA. Os pesquisadores observaram que os fornecedores de segmentação e fornecedores é provável feito a fim de servir como um trampolim para as redes dos alvos reais.

https://www.helpnetsecurity.com/2016/03/21/carbanak-newest-attacks-exposed/