Relatório Anual de 2010

2011 já começou, então é hora de olhar para trás, o que aconteceu no ano passado. Hoje nós publicamos o Relatório de Segurança Anual de 2010 que abrange um ano extremamente interessante no que diz respeito ao cibercrime, a guerra cibernética e ciber-ativismo.
Em 2010, os ciber-criminosos criaram e distribuíram um terço de todos os vírus existentes. Ou seja, em apenas 12 meses, eles criaram 34 por cento de todo o malware que já existiu e foi classificada pela empresa. Além disso, o sistema de Inteligência Coletiva, que automaticamente detecta, analisa e classifica 99,4 por cento de todo o malware recebida, armazena atualmente 134 milhões de arquivos únicos, dos quais 60 milhões são malwares (vírus, worms, trojans e outras ameaças informáticas).
Trojans continuam a dominar o ranking do novo malware que surgiram em 2010 (56 por cento de todas as amostras), seguida por vírus e worms. É interessante notar que 11,6 por cento de todos os malwares coletadas no banco de dados de Inteligência Colectiva é rogueware ou falso software antivírus, uma categoria de malware que, apesar de aparecer apenas há quatro anos está a criar muita confusão entre os usuários.


A lista dos países com mais infecções é encimado pela Tailândia, China e Taiwan, com 60 a 70 por cento dos computadores infectados (dados recolhidos a partir da ferramenta de verificação gratuita Panda ActiveScan em 2010).
Quanto métodos de infecção , 2010 viu os hackers exploram as mídias sociais, o posicionamento dos sites falsos (SEO técnicas BlackHat) e dia vulnerabilidades zero.
Spam manteve a sua posição como uma das principais ameaças em 2010, apesar do fato de que o desmantelamento de algumas botnets (como a famosa Operação Mariposa ou Bredolab) impediu que muitos computadores sejam utilizados como zumbis para enviar spam, que teve um efeito positivo efeito no tráfego de spam a nível mundial. No ano passado, cerca de 95 por cento de todo o tráfego mundial de e-mail era spam, mas este número caiu para uma média de 85 por cento em 2010.
2010: Um ano marcado por crime cibernético, a guerra cibernética e ciberativismo
Além dos dados acima, este foi o ano do crime cibernético, a guerra cibernética e ciberativismo. Cyber-crime não é nada novo, como a indústria de segurança tem vindo a alertar contra ela há muitos anos: cada espécime novo malware faz parte de uma empresa que visa lucro financeiro.
Quanto ao segundo protagonista do ano, temos visto muitos exemplos de guerra cibernética, em 2010, o mais notório Stuxnet ser. Este foi um novo worm que teve como alvo as centrais nucleares e realmente conseguiu infectar a usina de Bushehr, como confirmado pelo menos por parte das autoridades iranianas. Ao mesmo tempo, um novo worm apareceu - "Aqui você tem", que se espalham usando métodos da velha escola e foi criado por uma organização terrorista conhecida como "Brigadas de Tariq ibn Ziyad". De acordo com este grupo, a sua intenção era lembrar os Estados Unidos dos 9-11 ataques e apelar ao respeito pela religião islâmica como uma resposta à ameaça Pastor Terry Jones de queimar o Alcorão.
E mesmo que alguns aspectos ainda precisam ser esclarecidas, a Operação Aurora também tem sido o centro das atenções.O ataque, supostamente lançado da China, alvo funcionários de algumas grandes multinacionais, instalando um cavalo de tróia em seu PC que pode acessar todas as suas informações confidenciais.
O ano de 2010 também viu o surgimento de um novo fenômeno que mudou para sempre a relação entre a sociedade ea Internet: cyber-protesto ou hacktivismo. Este fenômeno, que ficou famosa pelo grupo Anonymous, não é realmente novo, mas tem as manchetes em 2010, para os ataques DDoS coordenado lançado a sociedades de autores e sua defesa do fundador Wikileaks Julian Assange.
As redes sociais, no centro das atenções
Além de oferecer informações sobre os principais buracos de segurança no Windows e Mac, o Relatório de Segurança Anual de 2010, abrange também a incidentes de segurança mais importantes que afetam os mais populares sites de redes sociais.Facebook e Twitter foram os mais afetados, mas há também os ataques foram em outros sites como o LinkedIn ou Fotolog, por exemplo.
Existem várias técnicas para enganar usuários: hickjacking do Facebook "Like" botão, roubar identidades para enviar mensagens a partir de fontes confiáveis, explorando vulnerabilidades no Twitter para executar um código javascript, distribuição de aplicativos falsos que redirecionam os usuários para sites infectados, etc
fonte: PANDALABS