{"id":5580,"date":"2014-12-08T15:00:00","date_gmt":"2014-12-08T18:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/malwares-poderosos-sao-vendidos-deep-web"},"modified":"2022-05-18T10:56:51","modified_gmt":"2022-05-18T13:56:51","slug":"malwares-poderosos-sao-vendidos-deep-web","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/malwares-poderosos-sao-vendidos-deep-web\/","title":{"rendered":"Malwares poderosos s\u00e3o vendidos na Deep Web"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/virus-computador_2014-12-08-12-45-45.jpg\" \/><\/p>\n<p>A internet tem um submundo famoso e que causa medo em muitos: a Deep Web. L&aacute; acontece tudo o que &eacute; proibido na internet tradicional, inclusive o compartilhamento deliberado de malwares. Alguns deles est&atilde;o &agrave; venda para quem quiser adquiri-los e promover algum tipo de ataque hacker. Agora, um novo tipo de malware point-of-sale, parecido com o que atingiu a rede de lojas Target, nos Estados Unidos, est&aacute; sendo vendido em mercados underground por US$ 2 mil.<\/p>\n<p>O LusyPOS, como &eacute; conhecido, foi encontrado no site VirusTotal, local onde os internautas podem submeter amostras de malware para ver se um ou mais aplicativos de seguran&ccedil;a conseguem detect&aacute;-lo. Ele tamb&eacute;m foi encontrado num site alternativo de cart&otilde;es, onde s&atilde;o vendidos dados de cart&otilde;es de cr&eacute;dito roubados.<\/p>\n<p>Muitos comerciantes norte-americanos, n&atilde;o s&oacute; a Target, foram atacados pelo malware, que escanea a mem&oacute;ria vol&aacute;til dos computadores conectados a sistemas de pontos de vendas, que lidam com pagamentos de cart&otilde;es de cr&eacute;dito. A Home Depot afirma ter perdido dados de 56 milh&otilde;es de cart&otilde;es para um ataque desse tipo em um per&iacute;odo de seis meses neste ano, em um dos maiores vazamentos da hist&oacute;ria.<\/p>\n<h2><strong>Mayhem ataca m&aacute;quinas desatualizadas<\/strong><\/h2>\n<p>Tamb&eacute;m em 2014, pesquisadores de seguran&ccedil;a da empresa russa Yandex descobriram uma nova vers&atilde;o de um malware que est&aacute; sendo usado para direcionar os servidores web Linux e FreeBSD, a fim de torn&aacute;-los parte da grande botnet, mesmo sem a necessidade de quaisquer privil&eacute;gios de root. Ele foi encontrado na Deep Web por menos de US$ 1 mil.<\/p>\n<p>O malware foi apelidado pelos pesquisadores de Mayhem. Ele &eacute; um modular que inclui uma s&eacute;rie de payloads para infectar somente as m&aacute;quinas que n&atilde;o s&atilde;o atualizadas com patches de seguran&ccedil;a ou aquelas que est&atilde;o sem qualquer prote&ccedil;&atilde;o.<\/p>\n<p>At&eacute; agora, os pesquisadores descobriram mais de 1.400 servidores Linux e FreeBSD ao redor do mundo que est&atilde;o comprometidos pelo malware. A maioria das m&aacute;quinas infectadas est&aacute; localizada em pa&iacute;ses como EUA, R&uacute;ssia, Alemanha e Canad&aacute;.<\/p>\n<h2><strong>Variante se disfar&ccedil;a em foto<\/strong><\/h2>\n<p>Uma variante rec&eacute;m-descoberta do famoso malware Zeus trojan banc&aacute;rio tamb&eacute;m pode ser encontrada &agrave; venda na Deep Web, com pre&ccedil;os que variam entre US$ 100 e US$ 500. O v&iacute;rus consegue se disfar&ccedil;ar em um c&oacute;digo de configura&ccedil;&atilde;o crucial de uma foto digital, t&eacute;cnica conhecida como esteganografia.<\/p>\n<p>Zeus &eacute; uma das ferramentas mais eficazes para roubar dados banc&aacute;rios online, sequestrando detalhes de login como uma pessoa que acessa sua conta e mascara transfer&ecirc;ncias secretas no fundo. A variante, chamada ZeusVM, faz o download do arquivo de configura&ccedil;&atilde;o que cont&eacute;m os dom&iacute;nios de bancos que o malware &eacute; instru&iacute;do a intervir durante uma transa&ccedil;&atilde;o.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Confira uma lista com os 10 melhores presentes para um natal geek\/nerd.<\/p>\n","protected":false},"author":114,"featured_media":8462,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[182],"class_list":["post-5580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5580"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5580\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/8462"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}