Computer hacker stealing data from a laptop concept for network security, identity theft and computer crime

Entre os oito tipos de ataques analisados, o país teve aumento em cinco: bots (3ª), ramsomware (4ª), criptomineradores (5ª), phishing (9ª) e malware (11ª). O Brasil manteve a 3ª colocação global em termos de Spam, e perdeu colocação apenas em ataques de rede (10ª) e web (12ª). [read more=”Continuar lendo…” less=”Menos”]

Dos 157 países analisados pelo ISTR, o Brasil subiu 3 colocações e agora é o 4º que mais recebe ataques cibernéticos, atrás de Estados Unidos, China e Índia. Na América Latina, o país ocupa a primeira posição, com 4.11% dos ataques globais. O México, que é o segundo país da região, recebe menos da metade, 1.93%.

A redução dos rendimentos de cryptojacking e ransomware fez com que criminosos cibernéticos migrassem para novos ataques, como formjacking, que obtém dados de cartão de crédito nos formulários de compras online. O Brasil foi o 8º país mais afetado, dos 3,7 milhões de ameaças bloqueadas no mundo pela Symantec, 3,1% foram feitas no Brasil.

Privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation – GDPR) na Europa e da Lei Geral de Proteção de Dados no Brasil, e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

O ISTR da Symantec fornece uma visão abrangente das ameaças, incluindo informações sobre as atividades das ameaças globais, as tendências dos criminosos cibernéticos e as motivações dos hackers. O relatório analisa os dados da Symantec Global Intelligence Network™, a maior rede civil de coleta de ameaças do mundo.

Ela rastreia mais de 700.000 adversários globais, registra os eventos de 126.5 milhões de sensores de ataque espalhados pelo mundo e monitora as atividades das ameaças em mais de 157 países e territórios.

Internet Security Threat Report
O Internet Security Threat Report oferece uma visão geral e análise anual das atividades das ameaças globais. O relatório se baseia nos dados da Symantec Global Intelligence Network, utilizados pelos analistas da Symantec para identificar, examinar e fornecer comentários sobre as tendências emergentes de ataques, atividades de códigos maliciosos, phishing e spam.

Dicas de Segurança

Privacidade
– Cuidado com as permissões dos aplicativos baixados
– Limite as informações que fornece em sites em geral e redes sociais

Ameaças
– Evite navegadores e sistemas operacionais antigos, são potencialmente vulneráveis
– Só use Wi-Fi público quando for realmente necessário
– Instale aplicativos de segurança em todos os dispositivos

Informações
– Não use a mesma senha para todos os serviços, e de preferência, utilize segundo fator de autenticação

Abaixo compartilho o material com a pesquisa global completa:

* Praticamente um em cada dez grupos de ataques direcionados usam malware para destruir e interromper operações comerciais; aumento de 25% em relação a 2017

* Os invasores aprimoraram táticas conhecidas e testadas, incluindo phishing direcionado, comprometimento de ferramentas legítimas e anexos de e-mail maliciosos

* As infecções por ransomware em empresas subiram 12%

* Os recursos na nuvem são alvos cada vez mais fáceis para os ladrões digitais, com mais de 70 milhões de registros roubados ou vazados de buckets de armazenamento do S3, em nuvem pública

* Mais invasores demonstram interesse em comprometer sistemas operacionais e de controle industrial com potencial para sabotagem

Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec.

O ISTR da Symantec oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores.

O relatório analisa dados da Global Intelligence Network da Symantec, a maior rede civil de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

Formjacking
É o novo esquema de lucro dos criminosos cibernéticos. Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses.

A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na dark web.

Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

“O formjacking é uma ameaça séria, tanto para as empresas como para os clientes”, diz Greg Clark, CEO da Symantec. “Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas.”

Redução de retorno de cryptojacking e ransomware
Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas.

Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda.

As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.
Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018.

Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

Quando se trata de segurança, a nuvem é o novo PC
Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem.

Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade.

Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

Ferramentas de ataque de subsistência e pontos fracos de logística permitem ataques mais furtivos e ambiciosos
Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados.

De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos.

Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell.

Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques requer o uso de métodos avançados de detecção, incluindo análise e machine learning, como o Managed Endpoint Detection and Response (MEDR) da Symantec, com sua Tecnologia EDR 4.0 aprimorada e sua avançada solução de inteligência artificial, a Targeted Attack Analytics (TAA).

A TAA permitiu que a Symantec revelasse dezenas de ataques direcionados furtivos, incluindo aqueles do Grupo Gallmaker, que conduziu suas campanhas de espionagem cibernética totalmente sem malware.

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações.

Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque
Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante.

Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT.

Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

“Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional”, afirma Kevin Haley, diretor de Security Response da Symantec.

Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

O grande despertar da privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento. Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

Internet Security Threat Report
O Internet Security Threat Report oferece uma visão geral e uma análise do ano na atividade de ameaças globais.

O relatório é baseado em dados da Global Intelligence Network da Symantec, que os analistas da Symantec usam para identificar, analisar e comentar sobre as ameaças emergentes em ataques, atividades de código malicioso, phishing e spam.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Brasil é o terceiro país com mais Spam e Bots no mundo

Veja também
Quer proteger seu celular de hackers? Veja essas quatro dicas!
Atividade Hacker: crime virtual ou ciência?
Segurança Cibernética: Fabricantes de automóveis aumentarão investimentos para proteger veículos de ataques de hackers