Menu

Últimas notícias

Fique informado

Check Point Research: da cadeia de suprimentos de software ao E-mail, Celular e Nuvem nenhum ambiente está imune a ciberataques

26/07/2019

Com um aumento de 50% sobre ataques de 2018, o “Relatório Semestral de Tendências de Ataques Cibernéticos 2019” revela também que o malware bancário evoluiu para se tornar uma ameaça móvel muito comum

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedora líder de soluções de segurança cibernética em todo o mundo, divulgou ontem seu “Relatório Semestral de Tendências de Ataques Cibernéticos 2019”, revelando que nenhum ambiente está imune a ataques cibernéticos.

Os agentes de ameaças continuam a desenvolver novos conjuntos de ferramentas e técnicas, visando os ativos corporativos armazenados na infraestrutura de nuvem, dispositivos móveis individuais, aplicativos de fornecedores confiáveis de terceiros e, até mesmo, plataformas de e-mail populares:

Serviços bancários móveis: com um aumento de mais de 50% nos ataques em comparação com 2018, o malware bancário evoluiu para se tornar uma ameaça móvel muito comum. Hoje, o malware bancário é capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas, e novas versões desses malwares estão prontas para distribuição em massa por qualquer um que esteja disposto a pagar.

Ataques da cadeia de suprimentos de software: os agentes de ameaças estão ampliando seus vetores de ataque, como o foco na cadeia de suprimentos de software. Nesses ataques, o agente de ameaça normalmente insere um código mal-intencionado em um software legítimo, modificando e infectando um dos componentes básicos do software.

E-mail: golpistas de e-mail começaram a empregar várias técnicas de evasão projetadas para contornar soluções de segurança e filtros do Anti-Spam, como e-mails codificados, imagens da mensagem incorporada no corpo do e-mail, bem como código oculto que mistura letras de texto simples com caracteres HTML. Métodos adicionais que permitem que os golpistas permaneçam sob o radar dos filtros do Anti-Spam e alcancem a caixa de entrada dos destinos incluem técnicas de engenharia social, bem como a variação e a personalização do conteúdo de e-mail.

Nuvem: a crescente popularidade dos ambientes de nuvem pública levou a um aumento de ataques cibernéticos que almejam enormes recursos e dados confidenciais que residem nessas plataformas. A falta de práticas de segurança, como configuração incorreta e mau gerenciamento dos recursos da nuvem, continua a ser a ameaça mais proeminente ao ecossistema de nuvem em 2019, sujeitando os recursos da nuvem a uma ampla variedade de ataques.

“Seja em nuvem, móvel ou e-mail, nenhum ambiente é imune a ataques cibernéticos. Além disso, ameaças como ataques Ransomware direcionados, ataques DNS e criptomineradores continuarão sendo relevantes em 2019; e os especialistas em segurança precisam estar sintonizados com as mais recentes ameaças e métodos de ataque para fornecer a suas organizações o melhor nível de proteção”, afirma Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point.

Principais tendências de Malware Botnet durante o primeiro semestre de 2019

1. Emotet (29%)Emotet é um trojan avançado, auto-propagado e modular. Emotet costumava empregar como um trojan bancário e, recentemente, é usado como um distribuidor para outras campanhas maliciosas ou malware. Ele usa vários métodos para manter as técnicas de persistência e evasão para evitar a detecção. Além disso, também pode ser distribuído através de e-mails de phishing contendo anexos ou links maliciosos.

2. Dorkbot (18%)Worm baseado em IRC projetado para permitir a execução remota de código por seu operador, bem como o download de malwares adicionais para o sistema infectado, com a principal motivação de roubar informações confidenciais e lançar ataques de negação de serviço.

3. Trickbot (11%)Trickbot é uma variante Dyre que surgiu em outubro de 2016. Desde a sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, tem aparecido também na Índia, Singapura e Malásia.

Principais Criptomineradores durante o primeiro semestre de 2019

1. Coinhive (23%) – Um criptominerador projetado para executar a mineração on-line da criptomoeda do Monero sem a aprovação do usuário quando um usuário visita uma página da web. A Coinhive só surgiu em setembro de 2017, mas atingiu 12% das organizações em todo o mundo atingidas por ela.

2. Cryptoloot (22%) – Um JavaScript criptominerador, projetado para executar a mineração on-line da criptomoeda do Monero quando um usuário visita uma página da Web sem a aprovação do usuário.

3. XMRig (20%) – O XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero, e visto pela primeira vez em maio de 2017.

Principais Malwares Mobile durante o primeiro semestre de 2019

1. Triada (30%) – Um backdoor modular para Android que concede privilégios de superusuário para malwares, pois ajuda a incorporar-se aos processos do sistema. Triada também foi visto falsificando URLs carregados no navegador.

2. Lotoor (11%) – O Lotoor é uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android para obter privilégios de administrador nos dispositivos móveis comprometidos.

3. Hidad (7%) – Malware para Android que reempacota aplicativos legítimos e os libera para uma loja de terceiros. É capaz de obter acesso aos principais detalhes de segurança incorporados no sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

Principais Malwares Bancários durante o 1º semestre de 2019

1. Ramnit (28%) – Um trojan bancário que rouba credenciais bancárias, senhas de FTP, cookies de sessão e dados pessoais.

2. Trickbot (21%) – É uma variante Dyre que surgiu em outubro de 2016. Desde sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido  e, ultimamente, ele começou aparecendo também na Índia, Cingapura e Malásia.

3. Ursnif (10%) – O Ursnif é um trojan que tem como alvo a plataforma Windows. Geralmente é espalhada através de kits de exploração – Angler e Rig, cada um no seu tempo. Ele tem a capacidade de roubar informações relacionadas ao software de pagamento Verifone Point-of-Sale (POS). Ele entra em contato com um servidor remoto para enviar informações coletadas e receber instruções. Além disso, baixa arquivos no sistema infectado e os executa.

O “Relatório Semestral de Tendências de Ataques Cibernéticos 2019” apresenta uma visão ampla e detalhada do cenário de ameaças cibernéticas.

Essas descobertas são baseadas em dados extraídos da inteligência ThreatCloud da Check Point, entre janeiro e junho de 2019, destacando as principais táticas que os cibercriminosos estão usando para atacar empresas. Para baixar a versão completa do relatório, clique aqui.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder em soluções de cibersegurança para governos e empresas a nível mundial.

As suas soluções protegem os seus clientes dos ciberataques de 5ª geração com um índice de captura de malware, ransomware e outros tipos de ataques líderes no mercado.

A Check Point oferece uma arquitetura de segurança multinível com a nossa nova proteção contra ameaças Gen V que protege todas as operações das empresas em cloud, redes e mobile contra todos os ataques conhecidos combinando com o sistema de gestão de segurança mais completo e intuitivo. A Check Point Software protege mais de 100.000 empresas de todos os portes.

Notícias falsas nas eleições de 2020 preocupam especialistas

Como iniciar um programa de conscientização sobre falhas de segurança corporativa

X
Pular para a barra de ferramentas