Alvos de golpes de phising têm alta de 82%

Nos últimos anos, o ambiente de informática sofreu grandes mudanças e, paralelamente, os cibercriminosos foram adequando os ataques para lidar com a nova realidade, pontua estudo da Trend Micro

Compartilhar:

Esse tipo de ataque é antigo e permanece ocorrendo principalmente por meio de e-mails, mas os cibercriminosos tem explorado novos meios de comunicação, como plataformas de bate-papo, SMS e chamadas de voz. “O foco em ataques por e-mail é também exacerbado pela dependência dos consumidores, já que os serviços on-line ainda exigem que os usuários tenham um endereço de e-mail ligado à conta.

 

Enquanto no mundo corporativo, a adoção do software como serviço (SaaS) aumenta o valor das credenciais de login, para os cibercriminosos, tornando-os alvos viáveis para golpes de phishing”, afirmou Tales Casagrande, especialista em cibersegurança da Trend Micro. Segundo dados do estudo, houve um aumento de 319% no número de URLs de phishing bloqueados pela Trend Micro que se apresentam como páginas de login do Microsoft Office 365 e do Outlook.

 

Os dados do Round Up mostram ainda que os esquemas de Comprometimento de E-mail Empresarial (BEC na sigla em inglês) tiveram um aumento de 28% em 2018, em comparação com 2017. Segundo Casagrande, enquanto ataques de phising podem ser disparados contra muitas pessoas, o número dos ataques de BEC é baixo e direcionado, na medida em que exige um preparo maior e estudo via engenharia social, com isso, suas tentativas têm maior chance de sucesso.

 

Para acessar o estudo completo, clique aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...