Baixa maturidade e GAP de mão de obra contribuem para avanço do ransomware

Na visão de executivo, é preciso identificar as fraquezas na estrutura de SI a fim de construir barreiras estratégicas de proteção

Compartilhar:

Pesquisas apontam que o ransomware vai permanecer como um dos principais vetores de ataque em 2023. Na visão de André Carneiro, Senior Managing Director na Sophos, o uso massivo deste tipo de ameaça pelo cibercrime envolve, principalmente, o baixo nível de maturidade das empresas em Cyber Security e a escassez de mão de obra qualificada.

 

Para ele, esse GAP não diz respeito, necessariamente, ao investimento reservado para os times de SI ou conhecimento e formas de aplicação de tecnologias, mas sim, uma deficiência na estrutura de SI. “É preciso analisar os ambientes a fim de identificar as fraquezas, assim, será possível construir barreiras para esses ataques”, diz o executivo durante o Sophos Latam Cybersecurity Delivered Roadshow, evento promovido hoje (08) em São Paulo.

 

Carneiro ressalta que o ransomware está midiático, devido principalmente à guerra envolvendo Ucrânia e Rússia. “Existe um foco muito grande na guerra cibernética entre esses países, o que motiva vários grupos hackers muito fortes a lançarem mais ações. Neste ano, esses ataques devem continuar, uma vez que o cibercrime aprimora técnicas e comportamentos”, avalia o executivo.

 

A companhia publicou uma pesquisa setorial, intitulada The State of Ransomware in Retail 2022, na qual constatou que 77% das empresas de varejo avaliadas foram atingidas por ataques de ransomware, apontando um aumento de 75% em comparação ao ano anterior. O levantamento também identificou aumento na média de pagamento de resgate.

 

O valor médio pago pelos resgates foi de US$ 226.044, 53% maior em comparação a 2020. Carneiro acrescenta que trata-se de um mercado muito lucrativo para o cibercrime, já que muitas empresas pagam resgate, por mais que a prática não seja recomendada. “É necessário se preparar cada vez mais para esse cenário cibernético. É essencial apostar em soluções eficientes, assim como preparar equipes para gerenciar uma crise, neste caso, a agilidade em mitigar uma ameaça é crucial para evitar maiores impactos na organizações”, concluí Carneiro.

 

Executivo lembra de outra descoberta 

 

Descoberto esquemas CryptoRom, nos quais criminosos aplicam golpes de fraude financeira em usuários de aplicativos de relacionamento e os influenciam a fazer falsos investimentos em criptomoedas. O relatório, intitulado “Fraudulent ‘CryptoRom’ trading apps sneak into Apple and Google app stores”, detalha a identificação dos primeiros apps falsos, como Ace Pro e MBM_BitScan, que conseguiram contornar os rígidos protocolos de segurança da Apple.
Anteriormente, cibercriminosos usavam técnicas alternativas para convencer as vítimas a baixarem aplicativos ilegítimos que não eram autorizados pela plataforma. A Sophos notificou a Apple e o Google e, desde então, ambas as lojas removeram os apps clandestinos.

 

Para atrair a vítima que foi enganada por meio do Ace Pro, por exemplo, os golpistas criaram e mantiveram ativo um perfil falso no Facebook, com a persona de uma mulher vivendo, supostamente, um estilo de vida luxuoso em Londres. Depois de construir um relacionamento com a vítima, eles sugeriram que ela baixasse o app Ace Pro e investisse na suposta criptomoeda ofertada.

 

O Ace Pro é descrito na loja de aplicativos como um scanner de QR code, mas é uma plataforma falsa de investimentos em criptomoedas. Uma vez aberta, os usuários veem uma interface de negociação em que supostamente podem depositar e retirar moedas, entretanto, qualquer dinheiro depositado vai diretamente para os golpistas.

 

Para passar pela segurança da App Store, a Sophos apontou que os atacantes tinham o app conectado a um site remoto com funcionalidade legítima quando este foi originalmente submetido para revisão, o que incluía um QR Code, para que parecesse realmente autêntico para os revisores. Entretanto, uma vez aprovado, os hackers o redirecionavam para um domínio registrado na Ásia que, por fim, enviava um pedido que corresponde a um conteúdo de outro host, que redirecionava para a página da fraude.

Conteúdos Relacionados

Security Report | Destaques

Polícia Federal fecha cerco contra ciberataque ao CNJ

Na Operação Acesso Restrito, foram cumpridos três mandados de busca e apreensão em endereços vinculados aos suspeitos nas cidades de...
Security Report | Destaques

Conscientização na prática: Quais os “Três Ps” que protegem o fator humano?

Mesmo as empresas com ampla cobertura de estratégias e soluções de Segurança altamente sofisticadas não estão impunes a impactos cibernéticos...
Security Report | Destaques

Aposta para ecossistema de TI é a união entre IA, Cloud e Segurança 

Durante o evento Power Up 2025, TD Synnex destaca como a integração entre Inteligência Artificial, computação em nuvem e Segurança...
Security Report | Destaques

Proteção de dados: a prova de fogo para o uso ético da IA

Em um universo de uso massivo da Inteligência Artificial, os dados se tornam ativos ainda mais críticos para as pessoas...