A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas
Levantamento mensal da empresa também alerta para novos stealers e ransomwares.
A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas encontradas por sua equipe de especialistas no último mês.
Em julho, a empresa destaca o alerta dado ao alto número de extensões maliciosas disponíveis para download no navegador Google Chrome, além de perigosos malwares sendo vendidos em fóruns ilegais da deep e dark web.
Confira:
Extensões maliciosas do Google Chrome
O levantamento da ISH alerta para a existência de diversas extensões maliciosas sendo disponibilizadas para download na Chrome Web Store, loja oficial do navegador. Somadas, as mais baixadas ultrapassam 130 milhões de downloads.
São extensões que podem solicitar ao usuário o consentimento para acessar sua localização, incorporação de anúncios na Web, e coleta de informações (que, em casos maliciosos, podem se converter no roubo de dados de cartões de crédito e credenciais, por exemplo).
De maneira geral, a empresa recomenda que os usuários tenham muito cuidado ao baixar essas extensões, se atentando a questões como avaliações de usuários e permissões solicitadas.
Ressalta ainda que, ao tomar ciência da existência de arquivos maliciosos, o Google faz sua remoção quase imediatamente, mas alguns se mantém na loja por meio de atualizações. A ISH traz uma lista de extensões já detectadas como maliciosas:
Autoskip for Youtube
Soundboost
Crystal Adblock
Brisk VPN
Clipboard Helper
Maxi Refresher
Quick Translation
Easyview Reader view
PDF Toolbox
Epsilon ad blocker
Craft Cursros
Alfablocker ad blocker
Zoom Plus
Base image downloader
Clickish fun cursors
Cursor-A custom cursor
Amazing Dark Mode
Maximum Color Changer for Youtube
Awesome Auto Refresh
Venus Adblock
Adblock Dragon
Readl Reader mode
Volume Frenzy
Image download center
Font Customizer
Easy Undo Closed Tabs
Screence screen recorder
OneCleaner
Repeat Button
Leap Video Downloader
Tap Image Downloader
Qspeed Video Speed Controller
HyperVolume
Light Picture-in-picture
Medusa Stealer
Consiste em um MaaS (Malware as a Service – Malware como serviço), sendo vendido em fóruns ilegais para criminosos que não necessariamente necessitam do conhecimento técnico para realizar o ataque.
O referido malware tem como intuito realizar a coleta de dados e informações do dispositivo infectado, apresentando ainda para o ator malicioso que fizer sua compra um painel exclusivo para personalização e administração do malware.
No seu anúncio de venda, o Medusa afirma ser capaz de obter informações como dados de 100 navegadores, 107 carteiras de criptomoedas e campos de preenchimento automático (que podem incluir senhas e dados de cartões salvos).
RedEnergy
Trata-se de um stealer-as-a-ransomware que possui como alvos principais os setores de serviços públicos de energia, petróleo, gás e telecomunicações no Brasil e nas Filipinas.
A variante utiliza uma campanha enganosa de atualização de navegadores para atrair seus alvos, induzindo-os à necessidade de uma correção urgente. Após a invasão ao sistema, extrai furtivamente informações confidenciais e passa a criptografar arquivos comprometidos.
A técnica utilizada pelo RedEnergy envolve o redirecionamento maliciosos, ou seja, quando um usuário tenta visitar o site da empresa alvo por meio de seu perfil no LinkedIn, é redirecionado a um site malicioso sem suspeitar.
Ransomware 8base
Grupo de ransomware cujos primeiros incidentes datam de março de 2022, com um período de relativo silêncio após isso. Ganhou notoriedade entre maio e junho de 2023, quando listou 107 organizações invadidas com sucesso, anunciando por veze seis ataques bem-sucedidos por dia.
No seu site oficial, o grupo se apresenta como “honesto”, afirmando que oferece às empresas as condições mais leais para a devolução de seus dados.
Adicionam ainda que “as vulnerabilidades atuais nunca serão usadas pela equipe para mais ataques. Caso novas sejam descobertas, a empresa será notificada.”
Principais grupos APT
Os grupos de ameaças avançadas, também conhecidos como Advanced Persistent Threats (APTs), representam uma das maiores ameaças para a segurança cibernética em todo o mundo.
Esses grupos são compostos por hackers altamente sofisticados e bem financiados, cujo principal objetivo é realizar ataques cibernéticos de longo prazo, de forma persistente e altamente direcionada.
O relatório da ISH também aponta quais grupos APTs mais tem visado o Brasil:
Lazarus – Utiliza técnicas sofisticadas para comprometer redes e sistemas de computador, empregando uma variedade de técnicas de hacking, incluindo malwares personalizados, ataques de phishing, engenharia social e exploração de vulnerabilidades de segurança.
Atinge setores diversos, incluindo finanças, energia, criptomoedas e mídia.
APT41 – O grupo tem sido notório por sua capacidade de conduzir campanhas complexas e altamente coordenadas, afetando uma ampla gama de indústrias e organizações em todo o mundo.
APT10 – Também conhecido como Red Apollo, é amplamente acreditado como uma operação patrocinada pelo estado chinês. São conhecidos por terem como alvo organizações ao redor do mundo em várias indústrias, incluindo tecnologia da informação, comunicações, engenharia e aeroespacial.
Carbanak – Um dos grupos mais proeminentes e notórios que operam no mundo da cibersegurança. Esse grupo, também conhecido como Carbanak Gang ou Anunak, ganhou destaque por suas atividades cibernéticas altamente sofisticadas e direcionadas a instituições financeiras.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.
Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.
A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia revela as principais vulnerabilidades e ransomwares do primeiro semestre de 2023
ISH Tecnologia alerta para vulnerabilidade que atinge sistemas industriais
Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!