22% dos anexos maliciosos em phishing possuem formato PDF

Considerando que mais de 87% das organizações no mundo usam PDFs como um padrão para comunicação corporativa, diversos agentes cibercriminosos tem utilizado essa estrutura de documento para abrigar códigos maliciosos

Compartilhar:

Os pesquisadores da Check Point Research identificaram o crescimento de cibercrimes baseados no uso de documentos em PDF, representando 22% de todos os anexos maliciosos disseminados via e-mail. Essa informação se torna ainda mais relevante ao levar em consideração que mais de 87% das organizações no mundo usam PDFs como um padrão para comunicação corporativa. O que torna um meio ideal para esconder códigos maliciosos.

 

Os PDFs maliciosos têm sido uma porta de entrada preferida pelos cibercriminosos por anos, mas que, agora, se tornaram ainda mais populares. Já que a pesquisa da Check Point apontou que 68% dos ataques maliciosos chegam via e-mail, aqueles baseados em PDF já representam 22% deles.

 

Os cibercriminosos recorrem a técnicas sofisticadas para contornar sistemas de detecção das soluções de segurança, tornando estes ataques cada vez mais difíceis de serem identificados e interrompidos. Os pesquisadores da Check Point Software monitoraram diversas de campanhas maliciosas que passaram despercebidas pelas soluções de segurança tradicionais, sem qualquer detecção registrada no VirusTotal ao longo do último ano.

 

Como acontecem os ciberataques com PDF?

Uma das técnicas mais comuns observadas pela CPR são as campanhas baseadas em links. Nestes casos, o PDF contém um link para um site de phishing ou para baixar arquivos maliciosos. Esse link vem frequentemente acompanhado de uma imagem ou texto com o objetivo de convencer o usuário a clicar.

 

Os links costumam imitar marcas reconhecidas, como Amazon, DocuSign ou Acrobat Reader, dando ao documento um aspecto inofensivo. Como o atacante controla todos os elementos (link, texto e imagem), é fácil alterar de rapidamente qualquer parte.

 

Os PDFs são arquivos bastante complexos e isso abre caminho a diversos vetores de ataque que muitas soluções de segurança não conseguem detectar eficazmente.  Antes, os cibercriminosos exploravam vulnerabilidades conhecidas (CVEs) nos leitores de PDF.

 

No entanto, como esses meios se tornaram mais seguros e são atualizados com frequência, esse método de ataque é menos confiável para campanhas em larga escala. 

 

Em vez de explorarem falhas técnicas, estão agora apostando fortemente em engenharia social. Os PDFs são amplamente considerados arquivos seguros e confiáveis, o que os torna perfeitos para ataques de phishing.

 

O relatório confirmou que estes arquivos podem conter links perigosos, código malicioso ou outros conteúdos prejudiciais, disfarçados de documentos legítimos e por isso há maior probabilidade de enganar o usuário e de passar pelos filtros de segurança tradicionais.

 

Os especialistas apontaram que estas campanhas se tornam mais difíceis de serem detectadas com ferramentas baseadas em reputação ou assinaturas estáticas. Embora envolvam interação humana, isso é uma vantagem para os atacantes, já que as sandboxes e os sistemas automatizados têm dificuldade em lidar com decisões humanas.

 

Conteúdos Relacionados

Security Report | Overview

Anatel divulga campanha de Cibersegurança para menores na internet

Em homenagem ao mês em que se celebra o Dia das Crianças e em sintonia com a campanha #OutubroCiberSeguro, estão...
Security Report | Overview

Estudo ressalta importância do modelo de maturidade em resiliência de dados

Estudo alerta para a nova geração de ataques de ransomware e destaca quatro práticas essenciais para fortalecer a resiliência de...
Security Report | Overview

Trojan bancário brasileiro gera mais de 62 mil tentativas de ataques distribuído via WhatsApp

A pesquisa sugere que o Maverick pode ser uma evolução ou um projeto paralelo dos mesmos desenvolvedores do Coyote, trojan...
Security Report | Overview

Ransomware aumenta 46% em setembro com escalada de riscos comGenAI, reforça estudo

Um em cada 54 prompts de IA generativa apresenta risco de exposição de dados sensíveis; o Brasil registrou quase 3...