O Laboratório de Pesquisa ESET, empresa líder em detecção proativa de ameaças, analisou os ataques mais comuns ??em 2018 na América Latina. A empresa compartilha as principais características e as razões pelas quais esses métodos são cada vez mais utilizados por invasores, que visam tirar benefícios e informações dos usuários.
Os 5 ataques cibernéticos mais usados ??em 2018:
- Ataques de phishing. Embora seja um tipo de ataque que exista há anos, as recentes campanhas de propagação mostraram novas características.
O phishing é um dos mais tradicionais golpes, no qual o usuário recebe uma mensagem com um link malicioso, que pode baixar um malware ou levar a um site que rouba dados. Atualmente, muitos dos sites de phishing usam certificados de segurança, o que significa que confiar em uma página somente porque ela tem HTTPS no início do endereço pode apresentar um risco para o usuário.
De acordo com o Antiphishing Working Group, durante o segundo trimestre de 2018, cerca de 35% desses ataques registrados foram hospedados em sites com protocolo HTTPS, um aumento significativo em comparação aos quase 5% dos casos de sites falsificados com certificados SSL, reportado no final de 2016.
Além disso, hoje os ataques de phishing não ocorrem apenas por e-mail. Os cibercriminosos usam ??meios alternativos de propagação, como aplicativos de mensagens instantâneas, por exemplo, para alcançar um maior número de vítimas em potencial.
Ao mesmo tempo, essas campanhas maliciosas também incluem características de ataques homográficos, ou seja, endereços web muito parecidos com os oficiais, mas que na realidade são sites falsos para aplicar golpes. Isso torna muito mais difícil a identificação do problema.
"As práticas de segurança que costumavam ser recomendadas, continuam válidas, mas agora elas sozinhas não bastam contra o phishing, devido às novas características dos ataques. Não é mais suficiente verificar o URL, o bloqueio de segurança ou o uso de HTTPS, também é importante verificar o nome comum do site nos certificados de segurança, para compará-lo ao domínio do site em questão", diz Miguel Angel Mendoza, especialista em segurança de TI na América Latina.
Para verificar o certificado de segurança, basta clicar no cadeado que aparece antes do endereço da página e, logo após, clicar na palavra certificado. Na caixa de mensagem que abrirá, o endereço que aparece deve ser o mesmo do browser. A forma de verificação pode variar de um navegador para outro.
- Criptojacking
Essa ameaça começou a ser identificada em agosto de 2017 e tem como princípio o sequestro da capacidade de processamento de um equipamento de terceiro para ganhar dinheiro por meio da mineração de criptomoedas. Uma das maneiras de infectar os dispositivos é por meio de scripts que são executados no navegador do usuário. Basta que um usuário visite um site que contenha o código malicioso para que seu processador seja usado para minerar alguma criptomoeda. O Cryptojacking começou a ter uma grande atividade no final do ano passado, sendo a ameaça mais detectada pela telemetria da ESET em todo o mundo entre dezembro de 2017 e junho de 2018.
Em 2018, na região da América Latina, quase metade das detecções da ameaça JS/CoinMiner estão concentradas em dois países: Peru (30,72%) e México (17,41). %), seguido pelo Equador (8,89%), Brasil (7,73%) e Argentina (7,08%).
- Malware
Códigos maliciosos continuam a ser uma das principais ameaças, pois também são usados ??para realizar ataques. De acordo com o ESET Security Report 2018, infecções por malware são a principal causa de incidentes de segurança em empresas latino-americanas.
Os Laboratórios de Pesquisa da ESET recebem diariamente mais de 300 mil amostras de malware exclusivas, observando que ameaças desse tipo são desenvolvidas para praticamente todos os sistemas operacionais usados ??atualmente. Por exemplo, os laboratórios do ESET identificam que, em média, cerca de 300 delas são desenvolvidas para o sistema operacional Android mensalmente.
Além disso, amostras de malware especialmente projetadas para afetar os dispositivos da chamada Internet das Coisas começaram a aparecer. Nestes casos, depois de comprometer os dispositivos de IoT, os cibercrimonosos a utilizam ??para realizar outros ataques.
- Ciberextorsões
Durante o ano de 2018, surgiram vários golpes de e-mail focados em enganar os usuários com base nas supostas informações obtidas para prejudica-los. Em várias dessas campanhas os cibercriminosos usaram informações que faziam com que o usuário acreditasse que a ameaça era verdadeira.
Um exemplo é a campanha em que a senha dos usuários era o assunto da mensagem. Com isso, os criminosos tentavam demonstrar que tinham os dados pessoais do usuário e que a extorsão detalhada no texto do e-mail era real.
Estima-se que esta campanha em particular conseguiu arrecadar quase meio milhão de dólares. Outro exemplo desse tipo de golpe tinha a particularidade de que o e-mail chegava ao usuário a partir de sua própria conta, o que significava que o atacante tinha acesso à conta da vítima em potencial.
- Exploração de vulnerabilidades
No final de 2017, a ESET destacou que foi o ano com o maior número de vulnerabilidades relatadas (14.714), superando em muito os registros dos anos anteriores.No entanto, até agora em 2018, esse número foi excedido. De acordo com a CVE Details, apesar do ano ainda não estar concluído, mais de 15.300 falhas já foram registradas.
Nesse contexto, a exploração de algumas vulnerabilidades também está em ascensão. Para dar um exemplo, a detecção do exploit usado durante a propagação do WannaCry, denominado EternalBlue, obteve aumento significativo.
Se compararmos maio de 2017 com julho de 2018 (período com mais atividade), houve um aumento de quase 600% no número de identificações de ameaças deste tipo. Nota-se que diferentes famílias de ransomware e outros tipos de malware tentam aproveitar as vulnerabilidades em sistemas desatualizados.
"É importante percebermos a maneira como as ameaças cibernéticas evoluem e quais os tipos de ataques que mais nos comprometem. Do ponto de vista de segurança, se torna essencial o uso de tecnologia de proteção, a aplicação de boas práticas e a informação sobre o que acontece no campo da segurança cibernética", conclui Mendoza.