1 em cada 10 dispositivos se comunicaram com domínios associados aos ciberataques

Analisando dados de suas plataformas mundiais, especialistas detalharam o comportamento dos cibercriminosos e as técnicas de ataque mais utilizadas

Compartilhar:

Uma pesquisa recente da Akamai, durante o primeiro trimestre de 2022, em uma análise de mais de 7 trilhões de consultas de DNS por dia, cerca de 1 em cada 10 dispositivos monitorados se comunicaram, pelo menos uma vez, com domínios associados a malware, ransomware, phishing ou servidores de comando e controle (conhecido como C2).

 

As análises identificaram e bloquearam ameaças que incluíam malware, ransomware phishing e botnets. Indo mais a fundo nos dados sobre esses dispositivos, os especialistas observaram que 63% deles se comunicaram com domínios de malware ou ransomware, 31% se comunicaram com domínios de phishing e 4% se comunicaram com domínios C2.

 

Segundo Helder Ferrão, Gerente de Marketing de Indústrias da Akamai Technologies para América Latina, DNS é um sistema que “codifica” os domínios dos sites em números de IP. “Assim que um usuário digita na barra do navegador o endereço do site que deseja acessar, um sistema de servidores e base de dados entra em ação. Esse sistema é o DNS. Toda a internet tem seu funcionamento baseado em números de IP, ou seja, precisam de um DNS para transformar o que foi digitado em endereços IPs, e isso explica a popularidade desta modalidade de ataque. As grandes empresas são as maiores vítimas devido a quantidade de informações valiosas que possuem e processam”, comenta Ferrão.

 

Ataques de DNS

 

Um exemplo recente de ataque DNS foi o realizado pela Gangue Lapsus$. Os hackers atacaram a empresa de autenticação Okta, resultando em uma violação de dados que expôs detalhes de 2,5% de seus clientes, tornando-os extremamente vulneráveis. “Como o DNS faz parte de estrutura primordial para o funcionamento de quase todas as transações e conexões feitas pela internet, as organizações ainda são vulneráveis a esse tipo de ataque”, explica Ferrão. As empresas devem garantir a resposta ao ataque e a divulgação adequada de incidentes deve ser implementada pelas equipes de cibersegurança.

 

Situações como roubo de senhas e dados pessoais; redirecionamento de sites para enganar os usuários; páginas derrubadas e fora do ar por horas devido a um ataque coordenado fazem parte do leque de consequências dos ataques DNS.

 

Os ataques de DNS são um dos mais populares no mundo do cibercrime e eles podem acontecer de diversas maneiras. Golpes relacionados a criptomoedas no ano passado, por exemplo, tiveram aumento significativo no número de ataques relacionados a criptografia usando diferentes técnicas de ataque, como ransomware, extorsão DDoS, malware e, principalmente, phishing. Em 2021, houve um aumento de 50% nos ataques de phishing que estavam abusando das agências de criptografia para roubar as credenciais dos consumidores.

 

Ao analisar quais empresas que estão sendo imitadas em golpes de phishing, quando categorizadas por setor é possível observar que as empresas de alta tecnologia e financeiras lideram o ranking com 32% e 31%, respectivamente.

 

O cybersquatting é um outro exemplo. Um golpe que tenta imitar o domínio (site) de uma marca para enganar as vítimas. Por exemplo, os invasores podem usar o domínio “banco.co” para imitar o original “banco.com” e fazer com que o site tenha a mesma aparência. De acordo com a pesquisa da Akamai, mais de 120.000 domínios potencialmente prejudiciais foram capturados usando técnicas de cybersquatting.

 

Por fim, os especialistas da Akamai detectaram mais de 10.000 amostras maliciosas de JavaScript usadas como arma para infecção por malware. Por ser uma das linguagens de programação mais usada para moldar e criar funcionalidade de sites, o JavaScript está sendo utilizado para roubar informações confidenciais, como números de cartão de crédito.

 

Mas como se proteger dos ataques DNS?

 

Helder explica que há alguns pontos-chave para se proteger dos ataques aos servidores DNS. Contar com mais de um provedor de serviços DNS é sempre uma boa ideia, podendo ter de dois a três, ou até mais dependendo do caso. Dessa forma, usuários e empresas evitam depender de apenas uma infraestrutura para manter seus serviços disponíveis e em funcionamento.

 

Além disso, é importante monitorar as comunicações DNS em tempo real, para que seja possível identificar rapidamente alguma forma de atividade incomum e/ou maliciosa e, assim, tomar as medidas de segurança adequadas para lidar com a questão. É recomendável realizar verificações regulares visando combater vírus e malwares, além de manter todos os sistemas atualizados.

 

“Ransomware, malware, ataques à cadeia de suprimentos e ataques contra serviços de criptografia continuarão a estar em evidência em 2022 e ainda são um vetor de ataque altamente eficaz e explorável, portanto, precisamos aproveitar ao máximo todas as ferramentas de cibersegurança”, finaliza Ferrão.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD volta a defender protagonismo na regulamentação da IA

Em evento organizado pela PUC-Rio, a diretora Miriam Wimmer lembrou que a Lei Geral de Proteção de Dados atribui à...
Security Report | Overview

Procuradores do MPF participam de curso sobre combate à Cibercriminalidade

Treinamento teve como objetivo proporcionar novas competências práticas na investigação de crimes cometidos pela internet...
Security Report | Overview

Dark Web: ambiente profundo é o Pré-Sal do Cibercrime de dados?

Da mesma forma que a reserva petrolífera na costa brasileira se tornou essencial à economia de combustíveis fósseis do país,...
Security Report | Overview

42% dos consumidores tiveram contato com ciberataques em mobile

A pesquisa da Appdome ressalta que tanto os próprios usuários quanto pessoas próximas a eles entraram no radar do Cibercrime....