Avast prevê para 2020 golpes em dispositivos móveis, sofisticados malspam, malware para IoT e redes zumbi

Avast também antecipa maior foco em privacidade de dados na área de Inteligência Artificial

 

Compartilhar:

A Avast anuncia suas previsões de segurança cibernética para 2020 de acordo com o seu Relatório Anual sobre o Cenário de Ameaças. O Chefe de Sistemas de Inteligência de Ameaças da Avast, Jakub Kroustek, prevê que sejam feitos avanços com relação à forma como os malwares são distribuídos para PCs, usando métodos mais sofisticados de disseminação de ameaças. Isso inclui a distribuição via e-mails maliciosos (malspam), roubo de e-mails recebidos para espionar as vítimas ou inclusão de uma carga maliciosa na mensagem que responde a uma conversa. Kroustek também prevê o ressurgimento de kits de exploração, com base na observação do consistente retorno de kits e malwares que são disseminados por meio de ataques em cadeias de suprimentos. Por fim, é provável que os cibercriminosos explorem as vulnerabilidades RDP (Remote Desktop Protocol) para distribuir ameaças.

 

Kroustek diz: “Os cibercriminosos estão constantemente inovando e procurando novas maneiras de contornar as poderosas soluções de segurança pessoal e corporativa disponíveis hoje. Não só é mais difícil que as pessoas se protejam contra e-mails maliciosos ou links suspeitos em anexos, o que aumenta a probabilidade de os ataques serem bem-sucedidos, mas também a exploração das vulnerabilidades RDP que espalham ameaças do tipo “vermes” (worms) pode ter um impacto significativo”.

 

Fraudes em dispositivos móveis e vulnerabilidades iOS

 

Na área de dispositivos móveis, Nikolaos Chrysaidos, Chefe de Segurança e Inteligência de Ameaças para dispositivos móveis da Avast, prevê que mais golpes de assinatura e apps falsos integrados com adwares agressivos chegarão às lojas oficiais de aplicativos, e que mais vulnerabilidades iOS serão descobertas por pesquisadores de segurança e agentes maliciosos.

 

Chrysaidos explica: “Conseguir introduzir aplicativos maliciosos na Google Play Store e na Apple App Store não é algo fácil. Por isso, os cibercriminosos estão apostando em golpes de assinatura digital para ganhar dinheiro. Já estamos detectando projetos das comunidades, como o checkra1 que fornece semi-thetered jailbreaks de alta qualidade em dispositivos iOS com base no abuso da falha checkm8, durante a inicialização do dispositivo (bootROM). Embora esses projetos permitam que os pesquisadores descubram mais vulnerabilidades, esperamos que elas sejam relatadas à Apple e não abusadas pelos cibercriminosos”.

 

Os dispositivos da Internet das Coisas (IoT) vão se tornar um alvo ainda maior para os cibercriminosos

 

A pesquisadora de segurança Anna Shirokova prevê que dispositivos e até locais físicos vão se tornar inteligentes – ou mais inteligentes do que já são hoje em dia -, para serem usados pelos fabricantes na coleta de mais dados sobre os usuários e que permitam aprender e antecipar o seu comportamento.

 

“Os dispositivos e os locais inteligentes que coletam dados oferecem conveniência, mas limitam que as pessoas controlem a sua privacidade. Além disso, as empresas que coletam e armazenam uma infinidade de dados dos clientes são alvos atraentes para os cibercriminosos, que buscam vender as informações para obter ganhos financeiros no mercado negro”, explica Shirokova.

 

Shirokova estima ainda que os cibercriminosos continuem ofuscando os malwares da IoT, de forma semelhante a como tentam proteger o código dos malwares para Windows das análises dos especialistas.

 

O pesquisador de segurança Daniel Uhricek prevê o desenvolvimento de novos kits de exploração dos dispositivos inteligentes e que os criadores de malware continuarão a desenvolvê-los com base nas antigas e tradicionais famílias de malwares, expandindo-as com novos kits capazes de ampliar a superfície dos ataques aos dispositivos IoT.

 

“Os autores de malwares também estão progredindo na preparação da infraestrutura dos seus ataques. Vimos malwares para IoT adotando técnicas de DNS sobre HTTPS, comunicação Tor, proxies e diferentes métodos de criptografia. Prevemos que os criadores de malware vão adotar outras práticas de segurança, para tornar suas redes zumbi ainda mais robustas”, comenta Uhricek.

 

A privacidade se tornará a nova fronteira de segurança

 

Rajarshi Gupta, Chefe de Inteligência Artificial da Avast, prevê o surgimento de aplicações práticas de algoritmos de Inteligência Artificial (IA), incluindo privacidade diferencial, para ganhar insights vindos da análise de Big Data como já se faz atualmente, mas sem expor os detalhes privados dos usuários.

 

Gupta destaca: “Há pesquisas recentes, como a Data Shapley, para atribuir valor aos dados individuais fornecidos pelos usuários. Embora não prevemos, por si só, uma monetização dos dados pessoais em 2020, esperamos começar a ver produtos que, pelo menos, permitam que as pessoas recuperem o controle dos seus próprios dados, decidindo se e quais empresas podem aproveitá-los e quais informações podem ser utilizadas”.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...
Security Report | Overview

Fraude no WhatsApp ampliam estatísticas de cibercrimes no Dia das Mães

De acordo com informações da Redbelt Security, o golpe conhecido como SIM Swap pode ter afetado mais de 10 milhões...
Security Report | Overview

Segurança é o principal desafio das plataformas low-code, aponta estudo

O estudo “Low-code adoption as a driver of digital transformation”, conduzida pela KPMG, mostrou que cerca de 40% das organizações...
Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...