76 milhões de ameaças foram bloqueadas no primeiro semestre de 2024

O Brasil foi o segundo país mais atacado por ransomware, em junho, com 16,7% das tentativas registradas, e também figurou no top 5 em abril

Compartilhar:

Os cibercriminosos estão abusando de novas tecnologias, como IA, e eventos de projeção mundial, como Olimpíadas e eleições nacionais, para comprometer ativos vulneráveis e mal gerenciados. É o que revela o relatório semestral da Trend Micro.

 

Nos primeiros seis meses de 2024 foram bloqueadas, em todo o mundo, 76 bilhões de ameaças, com o Brasil figurando na lista dos 5 países mais alvejados em dois momentos: em abril, quando ocupou a quinta posição, e em junho, mês em que foi a segunda nação mais atacada por ransomware, concentrando 16,7% das tentativas, atrás apenas dos Estados Unidos (31%).

 

Ao todo, foram registrados no período pouco mais de 5 milhões de ataques ransomware, com a maior incidência em janeiro, quando a Trend Micro bloqueou 1 milhão 268 mil casos. O LockBit liderou a lista de famílias de ransomware, com os maiores registros de arquivos neste primeiro semestre do ano.

 

Os fraudadores estão prontos para explorar as fronteiras ainda desconhecidas da IA. Isso porque à medida que as empresas exploram novas aplicações para a tecnologia, os erros tornam-se inevitáveis, criando oportunidades de ouro para os elementos mal-intencionados.

 

Durante o primeiro semestre, os pesquisadores da Trend Micro perceberam que os cibercriminosos voltaram suas atenções para o jailbreak de Modelo de Linguagem Grande (do inglês LLM, Large Language Model), técnica que usa prompts complexos em chatbots para induzi-los a responder perguntas que vão contra as suas próprias políticas. As ofertas de “jailbreak-as-a-service” têm aumentado na Deep Web, surgindo como opção inovadora para a criação de LLMs “criminosos” ou “desbloqueados”.

 

Ransomware

Com o objetivo de promover ameaças e campanhas rápidas, evasivas e sofisticadas, os atacantes têm evoluído suas técnicas. Mas as agências de aplicação da lei vêm trabalhado incansavelmente para interromper a atividade de grupos de ransomware, comprometendo seus botnets e plataformas criadas especificamente para operações de phishing e ações maliciosas.

 

Em fevereiro de 2024, a Operação Cronos interrompeu o maior grupo de agentes de ameaças financeiras, o LockBit, prejudicando sua operação e manchando sua reputação no submundo do crime. Na segunda fase da operação, em maio, houve congelamento de ativos e proibição de viagens contra o suposto administrador e desenvolvedor do grupo de ransomware, que já contabiliza 26 acusações somente nos EUA.

 

“Houve uma expansão dos delitos por conta da maior colaboração entre os integrantes da dark web e de grupos que oferecem crimes como serviço [CaaS, na sigla em inglês], que atraíram invasores menos técnicos e experientes, que compram ou alugam pacotes de ataques, sem precisar desenvolver um ransomware próprio. Isso fragmentou o ecossistema de roubos e simplificou as operações, agora realizadas para obter o maior lucro com o menor esforço possível”, explica Rayanne Nunes, diretora de Tecnologia da Trend Micro Brasil.

 

As instituições bancárias foram o principal alvo de ataques ransomware no primeiro semestre de 2024, seguidas de perto pelas empresas de tecnologia e logo depois pelos órgãos governamentais.

 

Grupos de ransomware experientes, como o LockBit, entendem que precisam evoluir para manter seus cobiçados lugares na comunidade do cibercrime. Durante a Operação Cronos, os pesquisadores localizaram uma amostra de LockBit em desenvolvimento com uma base de código completamente nova, identificada como LockBit-NG-Dev (onde NG significa “Nova Geração”).

 

Com base nessa análise, o LockBit-NG-Dev é escrito em .NET, compilado usando o CoreRT e concebido para funcionar em diferentes sistemas operativos (Platform agnostic). Além do Lockbit foram detectadas as seguintes famílias de ransomware no primeiro semestre de 2024: Stopcrypt, Phobos, TargetCompany e Akira.

Conteúdos Relacionados

Security Report | Overview

RansomHub utiliza novo backdoor para sofisticar ataques, aponta monitoramento

No artigo formulado pelo time de inteligência de Ameaças da Symantec, os especialistas explicam que o novo malware foi desenvolvido...
Security Report | Overview

56% dos incidentes de SI exploram serviços remotos externos

Entre os serviços relatados pela pesquisa estão equipamentos de borda, como firewalls e VPNs. Credenciais comprometidas foram a principal origem...
Security Report | Overview

Operação da PF mira combate a fraudes bancárias digitais em 12 estados do país

Operação Tripeiros visa combater organizações criminosas que realizam fraudes bancárias por meio digital e compram cotas de laranjas para fazer...
Security Report | Overview

Ransomware Qilin mira serviços gerenciados com campanha de phishing, alerta threat intel

A equipe de Inteligência de Ameaças da Sophos MDR avalia com alta confiança que esse incidente pode ser atribuído a...