A Trend Micro lançou o estudo 2016 Midyear Security Roundup: The Reign of Ransomware em que analisa as maiores ciberameaças e vetores de infecção difundidos pelos hackers durante a primeira metade desse ano. Não é exagero dizer que 2016 já pode ser chamado de o ano da extorsão online: o relatório revela que o e-mail é o vetor de infecção número um para disseminação das maiores ameaças.
Com base nas descobertas, 71% dos métodos de entrega das famílias conhecidas de ransomware se dão por meio de spam. Em seguida, vem os golpes de BEC (e-mails corporativos em risco) que lucram com iscas de engenharia social e levam executivos de alta gerência a transferirem grandes somas de dinheiro — totalizando mais de US$3 bilhões em perdas estimadas.
Prevalência Global
A pesquisa mostra o número de empresas impactadas de janeiro a junho de 2016 por golpes de BEC, além de mapear também o número de ameaças ransomware. O levantamento revela que países da Europa, Oriente Médio e África são maiores atacados por ataques ransomware, enquanto que golpes BEC miram na região da América do Norte, com menos países, mas mais direcionados. Os criminosos por trás destes golpes, geralmente, se passam por executivos C – level.
Ransomware domina o cenário de ameaças
Nesse ano, somente no 1º semestre de 2016, 79 novas famílias de ransomware foram encontradas e 58% das ameaças de ransomware bloqueadas pela Trend Micro foram transmitidas por e-mail. A empresa notou que os cibercriminosos são cada vez mais criativos na aplicabilidade de seus golpes: como o JIGSAW que exclui os arquivos criptografados sempre que as vítimas não conseguem pagar o resgate no prazo estabelecido. Já o ransomware SURPRISE aumenta o resgate cada vez que as vítimas perdem um prazo.
Embora as corporações sejam encorajadas a não pagar os pedidos de resgate do ransomware, algumas companhias desde hospitais a universidades cederam às chantagens dos cibercriminosos: o hospital Hollywood Presbyterian Medical Center perdeu US$17,000 sob ameaça dos hackers em divulgarem informações pessoais dos pacientes.
Durante os três primeiros meses de 2016, a FBI revelou que o total de perda das enterprises chegou a US$209 milhões de dólares.
Já para o golpe de BEC, 100% dos golpes é aplicado via e –mail e o funcionário é levado a pensar que o seu pedido de transferência de dinheiro é legítimo sem a carga habitual de malware.
A Trend Micro revelou que os países com ataques BEC mais prevalentes são Estados Unidos, Reino Unido, Hong Kong, Japão e Brasil (com 186 companhias afetadas). Em monitoramento realizado, foi constatado que CFO’s são os cargos mais visados para ataques BEC, mais do que qualquer outra posição na empresa.
Cresce o número de vulnerabilidades na IoT e Adobe Flash Player
Na primeira metade de 2016, a Trend Micro em parceria com a TippingPoint e a iniciativa Zero Day, descobriram um total de 473 vulnerabilidades em diversos produtos, com a maioria das falhas tendo como origem o Adobe Flash e a Advantech’s Web Access.
Ataques em Pontos de Venda: PME’s devem estar atentas
Em junho, foi detectado o FastPoS, um novo malware PoS (ponto de venda) que impressionava pela agilidade ao enviar os dados roubados dos cartões de crédito para os atacantes. A organização acredita que a maioria dos ataques deste tipo é designado para atacar empresas de porte pequeno a médio.
Mais recentemente, o FighterPoS teve o Brasil como primeiro ponto de ataque. Esta versão se propaga de um terminal de ponto de venda para outro na mesma rede. Como se já não bastasse o risco financeiro, um ataque PoS também pode expor credenciais e dados pessoais dos clientes.
Para a proteção de endpoints contra o malware PoS, os empresários podem optar por soluções que forneçam controle de aplicativos ou whitelisting. Esses recursos permitem que os administradores de TI bloqueiem a instalação e/ou atualização de aplicativos que não sejam comuns à sua lista de permissões.
QKABOT: um dos mais perigosos Trojans Bancários
Os trojans bancários continuam a ser um dos maiores pesadelos para bancos e instituições financeiras. Criado em 2007, já fez diversos alvos no Brasil, EUA e Canadá com roubo de informações confidenciais como credenciais bancárias e dados sensíveis dos usuários.
O QAKBOT utiliza vários vetores de infecção para invadir o sistema de um usuário desde o mapeamento dos hábitos de navegação da vítima ou envio de PDF’s maliciosos ao e-mail do novo alvo.
Existem algumas maneiras de diminuir a chance de ataques iminentes por parte dos trojans bancários: proteção de máquinas endpoint, adoção de protocolos de autenticação dos bancos em seus websites e conscientização dos usuários ao receberem e-mails suspeitos e realizarem o download de novos arquivos.