Ataques que exploram brechas de software estão com dias contados

18/03/2016

De acordo com um novo relatório de ameaças da F-Secure, referente a 2015, os ataques que aplicam kits exploit – que tiram vantagem de vulnerabilidades de software para facilitar a ação de cibercriminosos – estão diante de um fim próximo. O relatório detalha as tendências e as principais ameaças cibernéticas globais que atingiram consumidores e empresas no último ano.

Os kits de exploit denominados Angler e Nuclear foram os ataques que mais se destacaram no cenário do malware do ano passado. De forma semelhante aos outros kits de exploit mais utilizados, os dois tiraram vantagem principalmente de vulnerabilidades no Flash para fazer o seu trabalho sujo. No entanto, Sean Sullivan, Security Advisor do F-Secure Labs, afirma que o Google Chrome eliminará o suporte ao Flash no início de 2017, o que também para o Mozilla Firefox e para o Microsoft Edge. Até o final de 2017, o Flash não dará mais frutos para os desenvolvedores de kits de exploit.

Os exploits se tornaram um dos ataques mais comuns de malware na última década e se utilizavam de software desatualizado para se infiltrar em brechas de segurança. Mas esse software, diz Sullivan, será cada vez mais difícil de encontrar. Por exemplo, com a capacidade do HTML 5 de “fazer tudo”, a necessidade de plugins de terceiros para utilizar navegadores foi quase totalmente eliminada. Atualmente, os próprios navegadores são atualizados automaticamente, sem a necessidade de intervenção do usuário, de modo que ele sempre tem a versão mais atual.

Outros programas não dão muitos frutos para os cibercriminosos. O software da Microsoft está muito mais seguro do que costumava ser, e patches de segurança são lançados com muita rapidez. Os outros programas da Adobe estão cada vez mais baseados na nuvem, em vez de permanecerem locais nas máquinas das pessoas. E os desenvolvedores de browsers forçaram o Java a ter um lugar restrito. Então, qual será o futuro dos kits de exploit se não houver novas “oportunidades” para explorar?

“Esperamos que eles morram”, diz Sullivan. “Não seria a primeira vez em que um modelo de negócio desabaria no cenário do malware. Ou, então, eles poderão direcionar seu foco para os navegadores; nesse caso, precisarão encontrar vulnerabilidades de ‘dia zero’ no mesmo dia do lançamento de uma atualização.”

À medida que os kits exploit encaram um eventual declínio, o relatório prediz que os serviços de malware só terão avanços baseados em anexos de e-mails. Um desses esquemas é o macro malware, que surgiu novamente em 2015 após estar em baixa desde o início dos anos 2000.

Os autores de malware usam a característica de macros do Office para implantar um código malicioso em documentos enviados como anexos de e-mails. A partir do Office 2003, a Microsoft alterou as configurações default para não mais executar macros automaticamente, tornando os ataques muito mais difíceis de ocorrer. O macro malware atual tenta burlar as configurações default da Microsoft exibindo no documento aberto um texto alegando que o documento é “protegido” e necessita a habilitação das macros pelo usuário.

 

Site: iMasters
Data: 17/03/2016
Hora: ------
Seção: Tecnologia/Segurança
Autor: ------
Foto: ——
Link: http://imasters.com.br/noticia/ataques-que-exploram-brechas-de-software-estao-com-dias-contados/?trace=824205206&source=news-home