Baixa maturidade e GAP de mão de obra contribuem para avanço do ransomware

Na visão de executivo, é preciso identificar as fraquezas na estrutura de SI a fim de construir barreiras estratégicas de proteção

Compartilhar:

Pesquisas apontam que o ransomware vai permanecer como um dos principais vetores de ataque em 2023. Na visão de André Carneiro, Senior Managing Director na Sophos, o uso massivo deste tipo de ameaça pelo cibercrime envolve, principalmente, o baixo nível de maturidade das empresas em Cyber Security e a escassez de mão de obra qualificada.

 

Para ele, esse GAP não diz respeito, necessariamente, ao investimento reservado para os times de SI ou conhecimento e formas de aplicação de tecnologias, mas sim, uma deficiência na estrutura de SI. “É preciso analisar os ambientes a fim de identificar as fraquezas, assim, será possível construir barreiras para esses ataques”, diz o executivo durante o Sophos Latam Cybersecurity Delivered Roadshow, evento promovido hoje (08) em São Paulo.

 

Carneiro ressalta que o ransomware está midiático, devido principalmente à guerra envolvendo Ucrânia e Rússia. “Existe um foco muito grande na guerra cibernética entre esses países, o que motiva vários grupos hackers muito fortes a lançarem mais ações. Neste ano, esses ataques devem continuar, uma vez que o cibercrime aprimora técnicas e comportamentos”, avalia o executivo.

 

A companhia publicou uma pesquisa setorial, intitulada The State of Ransomware in Retail 2022, na qual constatou que 77% das empresas de varejo avaliadas foram atingidas por ataques de ransomware, apontando um aumento de 75% em comparação ao ano anterior. O levantamento também identificou aumento na média de pagamento de resgate.

 

O valor médio pago pelos resgates foi de US$ 226.044, 53% maior em comparação a 2020. Carneiro acrescenta que trata-se de um mercado muito lucrativo para o cibercrime, já que muitas empresas pagam resgate, por mais que a prática não seja recomendada. “É necessário se preparar cada vez mais para esse cenário cibernético. É essencial apostar em soluções eficientes, assim como preparar equipes para gerenciar uma crise, neste caso, a agilidade em mitigar uma ameaça é crucial para evitar maiores impactos na organizações”, concluí Carneiro.

 

Executivo lembra de outra descoberta 

 

Descoberto esquemas CryptoRom, nos quais criminosos aplicam golpes de fraude financeira em usuários de aplicativos de relacionamento e os influenciam a fazer falsos investimentos em criptomoedas. O relatório, intitulado “Fraudulent ‘CryptoRom’ trading apps sneak into Apple and Google app stores”, detalha a identificação dos primeiros apps falsos, como Ace Pro e MBM_BitScan, que conseguiram contornar os rígidos protocolos de segurança da Apple.
Anteriormente, cibercriminosos usavam técnicas alternativas para convencer as vítimas a baixarem aplicativos ilegítimos que não eram autorizados pela plataforma. A Sophos notificou a Apple e o Google e, desde então, ambas as lojas removeram os apps clandestinos.

 

Para atrair a vítima que foi enganada por meio do Ace Pro, por exemplo, os golpistas criaram e mantiveram ativo um perfil falso no Facebook, com a persona de uma mulher vivendo, supostamente, um estilo de vida luxuoso em Londres. Depois de construir um relacionamento com a vítima, eles sugeriram que ela baixasse o app Ace Pro e investisse na suposta criptomoeda ofertada.

 

O Ace Pro é descrito na loja de aplicativos como um scanner de QR code, mas é uma plataforma falsa de investimentos em criptomoedas. Uma vez aberta, os usuários veem uma interface de negociação em que supostamente podem depositar e retirar moedas, entretanto, qualquer dinheiro depositado vai diretamente para os golpistas.

 

Para passar pela segurança da App Store, a Sophos apontou que os atacantes tinham o app conectado a um site remoto com funcionalidade legítima quando este foi originalmente submetido para revisão, o que incluía um QR Code, para que parecesse realmente autêntico para os revisores. Entretanto, uma vez aprovado, os hackers o redirecionavam para um domínio registrado na Ásia que, por fim, enviava um pedido que corresponde a um conteúdo de outro host, que redirecionava para a página da fraude.

Conteúdos Relacionados

Security Report | Destaques

Polícia Federal prende suspeito de hackear autoridades de Segurança

Mandado foi cumprido no âmbito da operação Data Breach, que investiga invasões cibernéticas aos sistemas da própria PF e de...
Security Report | Destaques

74% das organizações possuem storages em nuvem expostos, alerta reporte

A informação foi registrada no mais recente estudo Cloud Risk Report, da Tenable, que também encontrou 84% das empresas com...
Security Report | Destaques

CISO sob os holofotes: o que falta para os líderes assumirem seu papel executivo?

Tanto as novas ameaças de Cibersegurança quanto a maior atenção dos boards sobre esse tema levaram os CISOs a preencherem...
Security Report | Destaques

Hospital da Criança de Brasília confirma paralisação por ataque hacker

Incidente teria se iniciado no último fim de semana, exigindo que a organização indisponibilizasse todos os sistemas e fornecesse os...