Durante janeiro, o Twitter foi utilizado mais uma vez para propagar malware. O Facebook sofreu um ataque ;multi-stage;, confirmando a tendência de utilizar as redes sociais como plataforma de ataque. A companhia de segurança ESET diz que foi dessa forma que descobriram um novo trojan para a plataforma de dispositivos móveis Android que converte o equipamento infectado para parte de uma botnet.
No mesmo dia em que saiu a notícia que o Twitter chegou aos 200 milhões de contas de usuários, foi detectada a propagação de um vírus que utilizava encurtadores de endereços de URL para sua propagação.
O envio de mensagens em massa através do Twitter, com textos breves e atrativos e um link com encurtador do URL, ;convida; o usuário a clicar. Quando isto acontece, o usuário é direcionado a diversos sites onde é disparado um falso alerta de infecção no seu equipamento e é sugestionado a baixar um aplicativo chamado Security Shield, que é na verdade um malware da categoria rogue.
;Rogues são softwares que simulam soluções da segurança e na realidade instalam códigos maliciosos no equipamento da vítima. Os ataques no Twitter para propagar esta ameaça já foram bloqueados, mas é importante que o usuário considere os riscos de clicar nos links de origens duvidosas;, diz Federico Pacheco, Gerente da Educação e Investigação da ESET América Latina.
Facebook
Por outro lado, durante os últimos dias do mês, o Facebook foi protagonista de um ataque multi-stage. O que ocorreu foi uma ameaça bem elaborada que, por meio da combinação de diversas técnicas de ataque, coletou dados da vítima e infectou o equipamento para assim propagar códigos maliciosos.
O ataque começa com a infecção do equipamento do usuário utilizando técnicas de engenharia social. Logo, a vítima é redirecionada a uma página falsa que solicita seu nome de usuário e senha do Facebook, que são roubados para continuar com a propagação do malware. Também é utilizada a vulnerabilidade CVE-2010-1885 do Internet Explorer, que força a execução de um código malicioso e depois executa o download de outro código malicioso.
;Este ataque é muito interessante, pois permite observar como um atacante combina diversas técnicas e ferramentas com o objetivo de coletar dados da vítima e de infectar o equipamento para propagar seu código malicioso;, diz Sebastián Bortnik, coordenador de Awarness & Research de ESET América Latina.
Android
Além disso, durante este mês, foi descoberto um novo cavalo de troia para a plataforma de dispositivos móveis Android, que recebeu o nome Geinimi. Entre as capacidades principais deste código malicioso está a possibilidade de receber instruções a partir de um C (Centro de Comando e Controle), fazendo com que o dispositivo infectado se converta em parte de uma botnet e envie informações privadas a uma série de domínios externos possivelmente maliciosos.
Quando o dispositivo é comprometido, o malware transmiite aproximadamente a cada 5 minutos informações do usuário e do equipamento. Além disso, o Geinimi conta com a possibilidade de receber comandos remotos para executar ações como baixar e instalar as aplicações, o envio e o recebimento de mensagens de texto, a realização de chamadas ou acesso a páginas da web. Esta infecção pode vir mesmo da instalação de outros códigos maliciosos ou inclusive da exposição das vulnerabilidades que pode resultar no roubo de informação.
Esta ameaça encontra-se em vários aplicativos que se distribuem através de canais não oficiais para download, como: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense e Baseball Superstars 2010.
;A aparição do Geinimi mostra a complexidade que hoje em dia estão adquirindo os códigos maliciosos para plataformas móveis, aumentando o risco da infecção dos usuários. Por esse motivo é muito importante que os usuários estejam bem informados, contem com a proteção adequada nos seus equipamentos e conheçam as boas práticas para o uso de dispositivos móveis;, diz Bortnik.