Os seis primeiros meses foram bastante cruéis para empresários e consumidores que não se preocuparam em proteger seus computadores com soluções de segurança de qualidade.
Uma das maiores provas disso está no novo relatório de infecções e invasões digitais que foi publicado pela TrendMicro.
O documento fala sobre o primeiro semestre de 2016 e deixa alertas bem interessantes para todos, pois é bem evidente que o número de ameaças presentes no ambiente virtual cresce de maneira gritante. Aqui no Brasil isso não é diferente e já estamos no top 5 de vários tipos de infecções.
Hoje, dois dos tipos de ameaças que mais assustam analistas e responsáveis por segurança de dados são os ransomware e ataques por BEC (Business Email Compromise). Confira agora mesmo mais sobre tudo isso, lembrando que todos os dados e gráficos apresentados são propriedade da TrendMicro.
1. Ransomware: o perigo dos sequestros de PCs
Os ataques por ransomware têm sido cada vez mais comuns. Caso você não saiba, este é um tipo de invasão muito complicada, que envolve um “sequestro digital” dos computadores atingidos. Depois de invadir a máquina, o arquivo malicioso consegue criptografar arquivos e impedir o acesso a eles, liberando as informações apenas após o pagamento de um resgate em bitcoins.
O pior de tudo é que não há como fazer a limpeza dos arquivos após a infecção, uma vez que a chave de criptografia dos arquivos é muito difícil de ser quebrada — por isso recomenda-se a utilização de ferramentas proativas de combate aos ransowares. E isso se torna ainda mais cruel quando percebemos que o volume de infecções só aumenta.
De acordo com a TrendMicro, somente no primeiro semestre deste ano foram descobertas 79 novas famílias de arquivos sequestradores — contra 29 que foram encontradas durante todo o ano de 2015. E isso que estamos falando apenas das “novas famílias”, pois há muitas outras cridas anteriormente que ainda ameaçam consumidores e empresas.
A origem dos sequestradores
Além de falar sobre as novas famílias, a TrendMicro mostrou quais são as origem dos ataques de ransomware. Hoje, apenas 43% de todos os sequestros conseguem ter a fonte identificada pelos analistas. Com essa amostragem, entende-se que a maioria esmagadora dos casos acontece por causa de spam. Confira o gráfico abaixo:
Na liderança deste ingrato ranking, as contaminações por spam dominam com 71% dos ataques. A segunda colocação fica com os “Exploit kits” (ataques por vulnerabilidades em servidores), que surge bem depois, com 18%. Em seguida vêm os ataques por vulnerabilidade direta, com 5%. Com 3% ficam empatados os casos de downloads de códigos maliciosos por lojas de apps e sistemas de acesso remoto.
2. BEC: Quando um email afeta uma empresa
Outro ranking em que o Brasil aparece em posição ingrata é o de países que mais são afetados por BEC (Business Email Compromise). Neste caso, o Brasil é o quinto mais atingido e pode continuar sendo por causa erros causados pelos próprios usuários. Este tipo de ataque não acontece com malware de alto nível, mas conta com a falha humana para conseguir se disseminar.
Os criminosos enviam emails para funcionários de alto escalão de empresas, utilizando contas falsas que imitam as dos superiores na mesma companhia. Utilizando “engenharia social”, enganam as vítimas e fazem com que elas enviem dinheiro para suas contas. Geralmente este tipo de técnica envolve fornecedores e falsas compras de produtos para linhas de produção, por exemplo.
Este tipo de golpe também envolve emails de phishing e tentativas de ataques por malwares sofisticados, apesar de este tipo de situação ser mais rara. Confira abaixo o ranking dos cinco países mais atingidos por BEC no primeiro semestre e também o número de companhias prejudicadas pelo esquema, que já causou prejuízos próximos aos US$ 3 bilhões.
- Estados Unidos: 2.496
- Reino Unido: 595
- Hong Kong: 226
- Japão: 218
- Brasil: 186
3. Ponto de venda: cuidado onde coloca seu cartão
A TrendMicro alerta também para uma nova estratégia de roubo de informações sendo utilizada diretamente em pontos de vendas. Com servidores infectados em pequenas e médias empresas, os crackers conseguem obter informações de cartões de crédito em tempo real, assim que eles são passados por máquinas de leitura de cartão.
Ataques em pontos de venda se aproveitam de vulnerabilidades em sistemas ligados às leitoras de cartões de crédito
Ao que tudo indica, este sistema funciona com cartões que utilizam apenas tarjas magnéticas, pois a chave de segurança dos cartões com chips seria suficiente para barrar a captura de informações. Estes malwares estão sendo chamados de FASTPoS (Fast Point-of-Sale). A companhia de segurança diz ter visto inicialmente traços de ataques assim no Brasil, mas que isso se espalhou rapidamente para Taiwan, Japão, Hong Hong, Estados Unidos, França e Irã.
4. QAKBOT: o trojan bancário que você quer longe
Uma família de trojans muito complicada está voltando a ameaçar redes de todo o mundo. Este malware multicomponente se destaca por poder afetar redes de empresas com muita rapidez — sendo capaz de roubar informações e instalar outros arquivos maliciosos em dispositivos para expor vulnerabilidades e portas virtuais.
De acordo com a TrendMicro, os arquivos QAKBOT podem ser responsáveis pela exposição de credenciais bancárias, hábitos de navegação e dados pessoais dos usuários. A empresa de segurança afiram que os principais desafios agora estão em aprender a lutar contra a evolução da praga e de suas rotinas de infecção — principalmente em relação aos “WORM_QAKBOT.SMUV” “WORM_QAKBOT.SMUX”.
5. Adobe Flash e suas vulnerabilidades
Você consegue imaginar um aplicativo que tenha mais vulnerabilidades (de abertura de rede para payloads) do que sistemas operacionais? Pois assim é o Adobe Flash atualmente. No relatório já mencionado, a TrendMicro aponta para o fato de que o software da Adobe teve 28 vulnerabilidades descobertas por seus analistas somente no primeiro semestre — contra 11 do Android e 11 do OSX.
Se levarmos em consideração as descobertas do Zero Day Initiative, o grande campeão é o Web Access do Outlook, com 108 brechas. Logo depois aparece o Adobe Reader DC com 26, que também deixa espaço para invasões.
......
Como você pode ver, os sequestros de PCs continuam sendo uma grande ameça. E quem achava que o Brasil estava imune precisa rever os conceitos, pois já nos tornamos um dos alvos mais frequentes. Você acha que se protege bem dos criminosos?
Fontes