Ataque usa informações disponíveis na web para invadir sistemas

Levantamento também aponta para um malware cuja relevância cresceu no conflito entre Rússia e Ucrânia, e um ransomware supostamente responsável pela recente invasão a uma emissora de TV brasileira   

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de outubro.  

 

No último mês, a ISH alerta para um golpe que, por uso de força bruta, busca acesso a logins de uma empresa. A companhia também aponta para um malware cuja relevância cresceu no conflito entre Rússia e Ucrânia, e um ransomware supostamente responsável pela recente invasão a uma emissora de TV brasileira.   

 

Confira a lista das vulnerabilidades encontradas pela ISH: 

 

Password Spraying 

 

Trata-se de uma estratégia que visa, através da coleta de dados e do uso de força bruta, invadir sistemas. Em um primeiro momento, o cibercriminoso obtém uma lista de e-mails de colaboradores de uma determinada empresa. Isso é feito tanto pela compra desses dados em fóruns como por intuição (visto que a maioria desses e-mails é nome.sobrenome@nomedaempresa).  

 

O segundo passo é buscar na web uma lista de senhas mais utilizadas no mundo. É um processo mais fácil ainda, visto que credenciais como “123456” ou “qwerty” ainda são utilizadas por milhões de pessoas. Com todas as informações compiladas, o cibercriminoso então passa a, em processos de tentativa e erro, tentar se infiltrar em um dos logins, testando as senhas em diferentes e-mails.  

 

Considerando que um ataque desse tipo não requer necessariamente o uso de nenhuma técnica de hacking, uma vez que todas as informações necessárias para colocá-lo em prática são facilmente encontradas na web, ele ilustra ainda mais a necessidade de utilizar senhas fortes e aleatórias, além de implementar a Autenticação Multi Fatorial. 

 

Malware Wiper 

 

Consiste em um tipo de ataque altamente destrutivo cujo primeiro uso data de dez anos atrás, em empresas petrolíferas do Oriente Médio. Em anos posteriores, também houve relatos de seu uso contra alvos estratégicos na Europa, e em eventos como as Olimpíadas de Tóquio, em 2021. Mais recentemente, o malware voltou à tona por ter se tornado uma popular arma cibernética utilizada no conflito entre Rússia e Ucrânia.  

 

A ISH revela que, ao contrário de outros tipos de malwares ou ransomwares, o Wiper geralmente não está envolvido em ataques com motivação financeira; normalmente visa a destruição ou perda permanente das informações; é utilizado principalmente por agentes maliciosos para cobrir rastros após roubo de informações, ou causar interrupções de sistemas. 

Família de ransomware BlackCat 

 

Segundo as perícias, é o grupo envolvido no recente ataque a uma emissora de televisão, que ocasionou por horas a suspensão da transmissão de programas ao vivo. Seu surgimento ocorreu em novembro de 2021, também utilizando os nomes “ALPHV” e “Noberus”.  

 

Consiste em um grupo que atua no modelo RaaS – Ransomware as a Service, no qual é vendido um “kit” para o ataque ser comprado e aplicado por cibercriminosos que não necessariamente possuem alto conhecimento técnico. Isso faz com que complexos ransomwares se tornem cada vez mais acessíveis.  

 

A ISH aponta que este ransomware foi criado utilizando a linguagem de programação Rust, que dificulta a detecção do ataque por ferramentas de segurança e prejudica a engenharia reversa de malwares.  

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Black Friday: empresas ficam mais vulneráveis a ataques cibernéticos, mostra análise

Alta nas transações e no volume de dados trocados tornam o período mais propício a golpes e incidentes virtuais, alertam...
Security Report | Overview

Apagões digitais recentes acendem alerta para 2026, analisa instituição

Especialistas analisam os "apagões digitais" e contam o quanto a economia, os serviços públicos e até a rotina das pessoas...
Security Report | Overview

Estudo: Gatilhos inesperados em prompts de IA podem gerar código inseguro

Alerta para desenvolvedores no Brasil, estudo demonstra como o viés em modelos de IA pode introduzir vulnerabilidades em softwares críticos...
Security Report | Overview

Black Friday multiplica pontos cegos de Segurança nas empresas, alerta pesquisa

Corrida por performance e disponibilidade abre brechas justamente no maior pico de transações do ano