[bsa_pro_ad_space id=3 delay=8]

Cibercriminosos começam a usar IA e cresce o uso de ransomware

De acordo com Ondrej Vlcek, CTO e vice-presidente Executivo da Avast, ameaças tornam-se cada vez mais sofisticadas e se aproveitam dos mesmos recursos que trarão facilidades no dia a dia dos usuários, como IoT e machine learning

Compartilhar:

Em 2016, o crescimento do uso dos dispositivos móveis pessoais, a mudança para aplicativos em nuvem e o impacto da Internet das Coisas (IoT) definiram o cenário para complexas ameaças cibernéticas em 2017.

 

Os criminosos passaram o ano ocupados, explorando vulnerabilidades e desenvolvendo maneiras de nos ameaçar online. Como a educação com as ameaças cresce, também aumentam a sofisticação da tecnologia, as estratégias e os métodos utilizados pelos cibercriminosos para estarem além das forças do bem. Estas são, na minha opinião, as principais indicações de ameaças cibernéticas emergentes.

 

O Ano do “Ransomware para Leigos” – 2016 foi coroado como “O Ano do Ransomware”, mas deve perder a coroa para 2017, já que agora é mais fácil do que nunca implementar ransomware em qualquer sistema operacional, inclusive no celular. Só para o Windows, a Avast registrou mais de 150 famílias de ransomware em 2016. Nossa expectativa é que esse número aumente devido à quantidade de programas de software livre desse tipo hospedado no repositório de software GitHub e mencionado nos fóruns de hackers, que estão disponíveis, gratuitamente, para quem tem o conhecimento básico necessário para compilar o código existente.

 

A Ascensão do Ransomware “Espalhe ou Pague” – Há uma tendência de criminosos cibernéticos que pedem a suas vítimas que espalhem o ransomware quando não puderem pagar, mesmo que ainda queiram seus dados de volta. Embora o ransomware obrigue suas vítimas a pagarem sob pena de perder dados, vemos o surgimento de ofertas nas quais o usuário tem a opção de espalhar a ameaça ou pagar o resgate. Às vítimas já infectadas é oferecida uma chance de restaurarem seus arquivos pessoais se elas ajudarem na disseminação da chantagem. Isso pode ser lucrativo se um usuário decidir infectar a rede da sua empresa, por exemplo.

 

A Vulnerabilidade Dirty COW usará Engenharia Social para atingir dispositivos IoT – Dirty COW é uma vulnerabilidade de escalação de privilégio no kernel do Linux que permite que o invasor ignore a estrutura de permissões para escrever (gravar) em arquivos que eram apenas de leitura. Nossa expectativa é que esse esquema seja usado indevidamente por criminosos para ter acesso administrativo a vários dispositivos, obtendo o acesso de quase tudo o que quiserem, como bancos de dados de aplicativos e redes sociais. Tal fator também habilita governos e empresas de perícia a ter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio de táticas de engenharia social que farão com que usuários distraídos instalem aplicativos maliciosos que rodem o Dirty COW.

 

Exposição de Dados Pessoais pelo ‘Doxing’ – A ameaça de criptografia e extinção de arquivos pelo ransomware podem ser minimizados por proteção contra malware, higiene nos e-mails e backups com armazenamento off-line (fora do computador e da rede). Se a proteção falhar, um backup pode restaurar seus arquivos e você acaba sendo criptografado ou tendo seus documentos apagados. Mas, e se antes da destruição os bandidos também fizerem um download de cópias de seus arquivos (e-mails, fotos, histórico de mensagens, contratos da empresa etc.) e ameaçarem publicá-los se você não pagar? Essa técnica é chamada doxing e prevemos cada vez mais extorsões desse tipo em 2017.

 

Número de dispositivos IoT escravizados cresce em 2017 – Com o aumento do número de casas conectadas e dos recursos digitais em cidades e locais de trabalho ‘inteligentes’, tudo se torna mais vulnerável a ataques. Roteadores, câmeras, eletrônicos, carros, games, TVs, babás eletrônicas e outros dispositivos IoT podem ser invadidos com as credenciais de login padrão. Em 2016, vimos grandes botnets serem organizadas com base nesses dispositivos e achamos que esse número continuará crescendo em 2017. Supondo-se que a segurança de TI já esteja implantada e com monitoramento, as ações imediatas mais importantes para famílias e empresas é educar-se sobre os riscos de segurança representados pelos dispositivos conectados e manter o firmware deles atualizado.

 

O aprendizado de máquina chegou – e agora os bandidos também podem usá-lo – Há anos, a Avast usa o aprendizado de máquina como componente para proteção contra ameaças emergentes e em evolução. Pessoas do bem usam AI (inteligência artificial) para defender e proteger. No entanto, já vimos as primeiras batalhas de ciber-segurança AIxAI acontecerem. A disponibilidade de computação e armazenamento a baixo custo e de algoritmos de aprendizado de máquina e código de inteligência artificial prontos deve aumentar a utilização desse método pelos bandidos.

 

* Ondrej Vlcek é CTO e vice-presidente Executivo da Avast

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365