Baixa maturidade e GAP de mão de obra contribuem para avanço do ransomware

Na visão de executivo, é preciso identificar as fraquezas na estrutura de SI a fim de construir barreiras estratégicas de proteção

Compartilhar:

Pesquisas apontam que o ransomware vai permanecer como um dos principais vetores de ataque em 2023. Na visão de André Carneiro, Senior Managing Director na Sophos, o uso massivo deste tipo de ameaça pelo cibercrime envolve, principalmente, o baixo nível de maturidade das empresas em Cyber Security e a escassez de mão de obra qualificada.

 

Para ele, esse GAP não diz respeito, necessariamente, ao investimento reservado para os times de SI ou conhecimento e formas de aplicação de tecnologias, mas sim, uma deficiência na estrutura de SI. “É preciso analisar os ambientes a fim de identificar as fraquezas, assim, será possível construir barreiras para esses ataques”, diz o executivo durante o Sophos Latam Cybersecurity Delivered Roadshow, evento promovido hoje (08) em São Paulo.

 

Carneiro ressalta que o ransomware está midiático, devido principalmente à guerra envolvendo Ucrânia e Rússia. “Existe um foco muito grande na guerra cibernética entre esses países, o que motiva vários grupos hackers muito fortes a lançarem mais ações. Neste ano, esses ataques devem continuar, uma vez que o cibercrime aprimora técnicas e comportamentos”, avalia o executivo.

 

A companhia publicou uma pesquisa setorial, intitulada The State of Ransomware in Retail 2022, na qual constatou que 77% das empresas de varejo avaliadas foram atingidas por ataques de ransomware, apontando um aumento de 75% em comparação ao ano anterior. O levantamento também identificou aumento na média de pagamento de resgate.

 

O valor médio pago pelos resgates foi de US$ 226.044, 53% maior em comparação a 2020. Carneiro acrescenta que trata-se de um mercado muito lucrativo para o cibercrime, já que muitas empresas pagam resgate, por mais que a prática não seja recomendada. “É necessário se preparar cada vez mais para esse cenário cibernético. É essencial apostar em soluções eficientes, assim como preparar equipes para gerenciar uma crise, neste caso, a agilidade em mitigar uma ameaça é crucial para evitar maiores impactos na organizações”, concluí Carneiro.

 

Executivo lembra de outra descoberta 

 

Descoberto esquemas CryptoRom, nos quais criminosos aplicam golpes de fraude financeira em usuários de aplicativos de relacionamento e os influenciam a fazer falsos investimentos em criptomoedas. O relatório, intitulado “Fraudulent ‘CryptoRom’ trading apps sneak into Apple and Google app stores”, detalha a identificação dos primeiros apps falsos, como Ace Pro e MBM_BitScan, que conseguiram contornar os rígidos protocolos de segurança da Apple.
Anteriormente, cibercriminosos usavam técnicas alternativas para convencer as vítimas a baixarem aplicativos ilegítimos que não eram autorizados pela plataforma. A Sophos notificou a Apple e o Google e, desde então, ambas as lojas removeram os apps clandestinos.

 

Para atrair a vítima que foi enganada por meio do Ace Pro, por exemplo, os golpistas criaram e mantiveram ativo um perfil falso no Facebook, com a persona de uma mulher vivendo, supostamente, um estilo de vida luxuoso em Londres. Depois de construir um relacionamento com a vítima, eles sugeriram que ela baixasse o app Ace Pro e investisse na suposta criptomoeda ofertada.

 

O Ace Pro é descrito na loja de aplicativos como um scanner de QR code, mas é uma plataforma falsa de investimentos em criptomoedas. Uma vez aberta, os usuários veem uma interface de negociação em que supostamente podem depositar e retirar moedas, entretanto, qualquer dinheiro depositado vai diretamente para os golpistas.

 

Para passar pela segurança da App Store, a Sophos apontou que os atacantes tinham o app conectado a um site remoto com funcionalidade legítima quando este foi originalmente submetido para revisão, o que incluía um QR Code, para que parecesse realmente autêntico para os revisores. Entretanto, uma vez aprovado, os hackers o redirecionavam para um domínio registrado na Ásia que, por fim, enviava um pedido que corresponde a um conteúdo de outro host, que redirecionava para a página da fraude.

Conteúdos Relacionados

Security Report | Destaques

“Apenas o cargo não faz um C-Level”, afirma Leonardo Muroya

Em entrevista à Security Report, um dos CISOs mais influentes do mercado de SI e, agora, CEO da Vultus Cybersecurity,...
Security Report | Destaques

Candidato à prefeitura de Cuiabá sofre ataque hacker nas redes sociais

Os perfis oficiais do deputado estadual Lúdio Cabral (PT) no Facebook e Instagram foram alvos de um acesso não autorizado,...
Security Report | Destaques

Poisoned AI: de heroína à aliada do cibercrime

A expansão da Inteligência Artificial trouxe avanços significativos, mas também novos riscos, como o envenenamento de dados. Executivos da Thales...
Security Report | Destaques

“Todo usuário pode ser um aliado da Cibersegurança”, diz executivo da Proofpoint

Brian Reed, Diretor de Estratégia de Segurança da Informação da empresa, enfatiza que o foco dos ciberataques está no fator...