A Check Point divulgou seu “Relatório Semestral de Tendências de Ataques Cibernéticos 2019”, revelando que nenhum ambiente está imune a ataques.
Os agentes de ameaças continuam a desenvolver novos conjuntos de ferramentas e técnicas, visando os ativos corporativos armazenados na infraestrutura de nuvem, dispositivos móveis individuais, aplicativos de fornecedores confiáveis de terceiros e, até mesmo, plataformas de e-mail populares:
Serviços bancários móveis: com um aumento de mais de 50% nos ataques em comparação com 2018, o malware bancário evoluiu para se tornar uma ameaça móvel muito comum. Hoje, o malware bancário é capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas, e novas versões desses malwares estão prontas para distribuição em massa por qualquer um que esteja disposto a pagar.
Ataques da cadeia de suprimentos de software: os agentes de ameaças estão ampliando seus vetores de ataque, como o foco na cadeia de suprimentos de software. Nesses ataques, o agente de ameaça normalmente insere um código mal-intencionado em um software legítimo, modificando e infectando um dos componentes básicos do software.
E-mail: golpistas de e-mail começaram a empregar várias técnicas de evasão projetadas para contornar soluções de segurança e filtros do Anti-Spam, como e-mails codificados, imagens da mensagem incorporada no corpo do e-mail, bem como código oculto que mistura letras de texto simples com caracteres HTML.
Métodos adicionais que permitem que os golpistas permaneçam sob o radar dos filtros do Anti-Spam e alcancem a caixa de entrada dos destinos incluem técnicas de engenharia social, bem como a variação e a personalização do conteúdo de e-mail.
Nuvem: a crescente popularidade dos ambientes de nuvem pública levou a um aumento de ataques cibernéticos que almejam enormes recursos e dados confidenciais que residem nessas plataformas.
A falta de práticas de segurança, como configuração incorreta e mau gerenciamento dos recursos da nuvem, continua a ser a ameaça mais proeminente ao ecossistema de nuvem em 2019, sujeitando os recursos da nuvem a uma ampla variedade de ataques.
“Seja em nuvem, móvel ou e-mail, nenhum ambiente é imune a ataques cibernéticos. Além disso, ameaças como ataques Ransomware direcionados, ataques DNS e criptomineradores continuarão sendo relevantes em 2019; e os especialistas em segurança precisam estar sintonizados com as mais recentes ameaças e métodos de ataque para fornecer a suas organizações o melhor nível de proteção”, afirma Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point.
Principais tendências de Malware Botnet durante o primeiro semestre de 2019
Emotet (29%)– Emotet é um Trojan avançado, auto-propagado e modular. Emotet costumava empregar como um Trojan bancário e, recentemente, é usado como um distribuidor para outras campanhas maliciosas ou malware.
Ele usa vários métodos para manter as técnicas de persistência e evasão para evitar a detecção. Além disso, também pode ser distribuído através de e-mails de phishing contendo anexos ou links maliciosos.
Dorkbot (18%)– Worm baseado em IRC projetado para permitir a execução remota de código por seu operador, bem como o download de malwares adicionais para o sistema infectado, com a principal motivação de roubar informações confidenciais e lançar ataques de negação de serviço.
Trickbot (11%)– Trickbot é uma variante Dyre que surgiu em outubro de 2016. Desde a sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, tem aparecido também na Índia, Singapura e Malásia.
Principais Criptomineradores durante o primeiro semestre de 2019
Coinhive (23%)– Um criptominerador projetado para executar a mineração on-line da criptomoeda do Monero sem a aprovação do usuário quando um usuário visita uma página da web. A Coinhive só surgiu em setembro de 2017, mas atingiu 12% das organizações em todo o mundo atingidas por ela.
Cryptoloot (22%)– Um JavaScript criptominerador, projetado para executar a mineração on-line da criptomoeda do Monero quando um usuário visita uma página da Web sem a aprovação do usuário.
XMRig (20%)– O XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero, e visto pela primeira vez em maio de 2017.
Principais Malwares Mobile durante o primeiro semestre de 2019
Triada (30%)– Um backdoor modular para Android que concede privilégios de superusuário para malwares, pois ajuda a incorporar-se aos processos do sistema. Triada também foi visto falsificando URLs carregados no navegador.
Lotoor (11%)– O Lotoor é uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android para obter privilégios de administrador nos dispositivos móveis comprometidos.
Hidad (7%)– Malware para Android que reempacota aplicativos legítimos e os libera para uma loja de terceiros. É capaz de obter acesso aos principais detalhes de segurança incorporados no sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.
Principais Malwares Bancários durante o 1º semestre de 2019
Ramnit (28%)– Um Trojan bancário que rouba credenciais bancárias, senhas de FTP, cookies de sessão e dados pessoais.
Trickbot (21%)– É uma variante Dyre que surgiu em outubro de 2016. Desde sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, ele começou aparecendo também na Índia, Cingapura e Malásia.
Ursnif (10%)– O Ursnif é um Trojan que tem como alvo a plataforma Windows. Geralmente é espalhada através de kits de exploração – Angler e Rig, cada um no seu tempo. Ele tem a capacidade de roubar informações relacionadas ao software de pagamento Verifone Point-of-Sale (POS).
Ele entra em contato com um servidor remoto para enviar informações coletadas e receber instruções. Além disso, baixa arquivos no sistema infectado e os executa.
O “Relatório Semestral de Tendências de Ataques Cibernéticos 2019” apresenta uma visão ampla e detalhada do cenário de ameaças cibernéticas. Para baixar a versão completa do relatório, clique aqui.