Home Analytics Check Point Research: Nenhum ambiente está imune a ciberataques

Check Point Research: Nenhum ambiente está imune a ciberataques

A Check Point divulgou seu “Relatório Semestral de Tendências de Ataques Cibernéticos 2019”, revelando que nenhum ambiente está imune a ataques.

Os agentes de ameaças continuam a desenvolver novos conjuntos de ferramentas e técnicas, visando os ativos corporativos armazenados na infraestrutura de nuvem, dispositivos móveis individuais, aplicativos de fornecedores confiáveis de terceiros e, até mesmo, plataformas de e-mail populares:

Serviços bancários móveis: com um aumento de mais de 50% nos ataques em comparação com 2018, o malware bancário evoluiu para se tornar uma ameaça móvel muito comum. Hoje, o malware bancário é capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas, e novas versões desses malwares estão prontas para distribuição em massa por qualquer um que esteja disposto a pagar.

Ataques da cadeia de suprimentos de software: os agentes de ameaças estão ampliando seus vetores de ataque, como o foco na cadeia de suprimentos de software. Nesses ataques, o agente de ameaça normalmente insere um código mal-intencionado em um software legítimo, modificando e infectando um dos componentes básicos do software.

E-mail: golpistas de e-mail começaram a empregar várias técnicas de evasão projetadas para contornar soluções de segurança e filtros do Anti-Spam, como e-mails codificados, imagens da mensagem incorporada no corpo do e-mail, bem como código oculto que mistura letras de texto simples com caracteres HTML.



Métodos adicionais que permitem que os golpistas permaneçam sob o radar dos filtros do Anti-Spam e alcancem a caixa de entrada dos destinos incluem técnicas de engenharia social, bem como a variação e a personalização do conteúdo de e-mail.

Nuvem: a crescente popularidade dos ambientes de nuvem pública levou a um aumento de ataques cibernéticos que almejam enormes recursos e dados confidenciais que residem nessas plataformas.

A falta de práticas de segurança, como configuração incorreta e mau gerenciamento dos recursos da nuvem, continua a ser a ameaça mais proeminente ao ecossistema de nuvem em 2019, sujeitando os recursos da nuvem a uma ampla variedade de ataques.

“Seja em nuvem, móvel ou e-mail, nenhum ambiente é imune a ataques cibernéticos. Além disso, ameaças como ataques Ransomware direcionados, ataques DNS e criptomineradores continuarão sendo relevantes em 2019; e os especialistas em segurança precisam estar sintonizados com as mais recentes ameaças e métodos de ataque para fornecer a suas organizações o melhor nível de proteção”, afirma Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point.

Principais tendências de Malware Botnet durante o primeiro semestre de 2019
Emotet (29%)– Emotet é um Trojan avançado, auto-propagado e modular. Emotet costumava empregar como um Trojan bancário e, recentemente, é usado como um distribuidor para outras campanhas maliciosas ou malware.

Ele usa vários métodos para manter as técnicas de persistência e evasão para evitar a detecção. Além disso, também pode ser distribuído através de e-mails de phishing contendo anexos ou links maliciosos.

Dorkbot (18%)– Worm baseado em IRC projetado para permitir a execução remota de código por seu operador, bem como o download de malwares adicionais para o sistema infectado, com a principal motivação de roubar informações confidenciais e lançar ataques de negação de serviço.

Trickbot (11%)– Trickbot é uma variante Dyre que surgiu em outubro de 2016. Desde a sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, tem aparecido também na Índia, Singapura e Malásia.

Principais Criptomineradores durante o primeiro semestre de 2019
Coinhive (23%)– Um criptominerador projetado para executar a mineração on-line da criptomoeda do Monero sem a aprovação do usuário quando um usuário visita uma página da web. A Coinhive só surgiu em setembro de 2017, mas atingiu 12% das organizações em todo o mundo atingidas por ela.

Cryptoloot (22%)– Um JavaScript criptominerador, projetado para executar a mineração on-line da criptomoeda do Monero quando um usuário visita uma página da Web sem a aprovação do usuário.

XMRig (20%)– O XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero, e visto pela primeira vez em maio de 2017.

Principais Malwares Mobile durante o primeiro semestre de 2019
Triada (30%)– Um backdoor modular para Android que concede privilégios de superusuário para malwares, pois ajuda a incorporar-se aos processos do sistema. Triada também foi visto falsificando URLs carregados no navegador.

Lotoor (11%)– O Lotoor é uma ferramenta de hackers que explora vulnerabilidades no sistema operacional Android para obter privilégios de administrador nos dispositivos móveis comprometidos.

Hidad (7%)– Malware para Android que reempacota aplicativos legítimos e os libera para uma loja de terceiros. É capaz de obter acesso aos principais detalhes de segurança incorporados no sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

Principais Malwares Bancários durante o 1º semestre de 2019
Ramnit (28%)– Um Trojan bancário que rouba credenciais bancárias, senhas de FTP, cookies de sessão e dados pessoais.

Trickbot (21%)– É uma variante Dyre que surgiu em outubro de 2016. Desde sua primeira aparição, tem sido alvo de bancos principalmente na Austrália e no Reino Unido  e, ultimamente, ele começou aparecendo também na Índia, Cingapura e Malásia.

Ursnif (10%)– O Ursnif é um Trojan que tem como alvo a plataforma Windows. Geralmente é espalhada através de kits de exploração – Angler e Rig, cada um no seu tempo. Ele tem a capacidade de roubar informações relacionadas ao software de pagamento Verifone Point-of-Sale (POS).

Ele entra em contato com um servidor remoto para enviar informações coletadas e receber instruções. Além disso, baixa arquivos no sistema infectado e os executa.

O “Relatório Semestral de Tendências de Ataques Cibernéticos 2019” apresenta uma visão ampla e detalhada do cenário de ameaças cibernéticas. Para baixar a versão completa do relatório, clique aqui.



Previous articleLG apresenta ao mercado o novo LG G8s ThinQ
Next articleSão Paulo recebe novos pontos de coleta de lixo eletrônico