O Brasil é o nono país com mais ataques de ransomware em 2020, respondendo por 3,8 milhões desses ataques, atrás apenas dos Estados Unidos, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. Globalmente, os ataques de ransomware aumentaram 62% e na América do Norte, atingiu um pico de 158%. De acordo com dados de uma pesquisa de ameaças conduzida pelo Capture Labs, que está ligada à empresa de segurança SonicWall, os cibercriminosos estão usando estratégias mais sofisticadas e variantes mais perigosas, para tornar os ataques bem-sucedidos e gerar resgates.
Variantes desconhecidas de malware apresentaram crescimento, de acordo com as evidências do estudo. A taxa de aumento foi 74%, ano após ano. Esses arquivos têm phishing de URL, código malicioso embutido nos arquivos e outras medidas perigosas. Os dados mais recentes do SonicWall, mostram que o código malicioso em arquivos do Office, em 2020, aumentou 67%, enquanto o código malicioso em formato PDF caiu 22%.
Coincidentemente, os setores que tiveram um aumento inesperado de demanda por digitalização devido a pandemia, foram os que enfrentaram maiores ataques de ransomware. Os três mais afetados foram: varejo, saúde e o governo.
Malwares com foco na Internet das Coisas (IoT) também cresceram com a pandemia. Em 2020, os pesquisadores da SonicWall encontraram 56,9 milhões de ameaças de malware na IoT, o que representa um aumento de 66%. Os dados do relatório vêm de mais de 1,1 milhão de sensores, em 215 países e regiões.
O total de cryptojacking – tipo de ataque desautorizado, que consome a capacidade computacional de um equipamento para minerar criptomoedas – em 2020, bateu recordes com 81,9 milhões de hits, um aumento de 28% em relação ao total de 64,1 milhões no ano de 2019. Inclusive, existe no “mercado underground” ferramentas para executar esse golpe, como a WeSteal. O que há de novo nessa oferta, pelo que os pesquisadores podem determinar, diz respeito principalmente ao nome. Amostras de código indicam que WeSteal evoluiu a partir de uma ferramenta anterior, o WeSupply Crypto Stealer.
O funcionamento da WeSteal é feito de uma maneira simples, porém eficaz, de passar endereços de recebimento de criptomoedas: vasculha pranchetas, procurando strings que correspondam aos identificadores da carteira Bitcoin e Ethereum. Quando os encontra, a WeSteal troca os IDs legítimos da carteira na área de transferência por seus próprios IDs. Assim, ao tentar colar a ID da carteira trocada para uma transação, a vítima acaba transferindo os fundos para a carteira do invasor.
Em um e-mail na sexta-feira, dia 23 de abril, o Dr. John Michener, cientista-chefe da Casaba Security, fez observações sobre o relatório da Palo Alto Networks e disse ser surpreendente que os compradores criminosos confiem no malware, para agir ilicitamente para si mesmos, e não para os autores do próprio malware: “É muito provável que o malware comece a subtrair uma fração substancial dos fundos da vítima para seus autores ao invés dos seus compradores, após um período razoável de teste”, afirmou.
Os ciberataques não são nenhuma novidade. Isto é, desde 1999, com o lançamento do programa de Trojan Sub7, capaz de monitorar e alterar o conteúdo da área de transferência, já notamos esses tipos de ações. De acordo com Randy Pargman, vice-presidente de caça de ameaças e contra-espionagem da Binary Defense, ‘É tão fácil para os invasores realizarem esse truque, porque não requer nenhuma permissão especial para os aplicativos lerem e alterarem o conteúdo da área de transferência – afinal, é para isso que a área de transferência se destina, para trocar texto e gráficos entre programas”, disse ele ao Threatpost em um e-mail na sexta-feira, 23 de abril.
Dessa forma, com o aumento das atuações indevidas, é necessário se proteger e identificar o quanto antes, caso seja vítima de um ciberataque. Algumas atitudes podem ajudar na prevenção, como utilizar softwares específicos para essa finalidade, manter as atualizações em dia, usar criptografia e proteções na rede, além de educar seus colaboradores sobre como agir, na ocorrência de algum evento indesejado e não habitual.
Fonte: CIO e Threat Post
Para baixar o estudo em inglês clique aqui.
Perfil do Autor
- Leandro Lima
- Atualmente exerce a função de Diretor Tecnologia & Produtos na NowCy. Possui 12 anos de experiência em Infraestrutura de TI e Segurança da Informação. Atuando na coordenação e elaboração de projetos para organizações governamentais e privadas. Possuí dezenas de certificações profissionais, em destaque: Fortinet NSE 1, 2, 3, + Cisco CCNA R&S & CCNP R&S - ITIL - IPv6 Enginner - SentinelOne Core - Picus Security, dentre outras.
Últimas Postagens
- Segurança ofensiva28 de agosto de 2024Pentest: O que é, importância e como proteger sua empresa com Testes de Penetração
- Cibersegurança7 de agosto de 2024Sentinel One: como a solução se destaca versus a CrowdStrike
- Cibersegurança19 de junho de 2024O que é Phishing e como proteger sua empresa
- Firewall11 de junho de 2024SD-WAN Fortinet: O que é e quais suas funcionalidades