Fraudes e ransomware foram atividades cibercriminosas mais ativas em 2022

Práticas ligadas à proteção de acesso com múltiplos fatores ainda não é tão utilizada quanto deveria. As informações são do relatório sobre atividades criminosas online da Axur, que ressaltou os principais golpes do último ano e os desafios para 2023

Compartilhar:

A Axur acaba de lançar seu relatório anual a respeito das maiores tendências no universo do cibercrime no Brasil e no mundo. Os dados coletados pela empresa reafirmam o papel central que o ransomware assumiu dentro do cenário de SI, mas também analisou um ambiente muito mais amplo, considerando a aplicação desse modelo de malware em setores diferentes da economia e os danos específicos que é possível ocorrer em cada um.

 

O Relatório de Atividade Criminosa traz uma análise minuciosa a respeito das tendências que se consolidaram nos meios digitais em 2022. Ao todo, a empresa ressaltou 4 dessas tendências, de acordo com o porta-voz do relatório da Axur no Brasil, Thiago Bordini, que conversou com a Security Report sobre o estudo.

 

“Nas últimas edições, nós temos feito recortes mais específicos, voltados para setores particulares da economia. Quando falamos do varejo em E-commerce ou indústria, estamos falando de tipos de ataques e fraudes bastante diferentes entre si e característicos para aquelas áreas”, pontua.

 

A pesquisa ainda adiantou um panorama geral para o ano de 2023, que devem envolver justamente os mesmos fatores essenciais nesse último ano, incluindo uma continuação de incidentes envolvendo tanto o uso de ransomware e contas comprometidas quanto de golpes mais triviais e de menor impacto. Estes devem envolver cartões de crédito ou débito, falsificação de URAs, phishing, personification, entre outros.

 

Fraudes e ransomware

 

Um dos principais focos do relatório foi notabilizar o risco cada vez maior que o ransomware impõe aos usuários e empresas em todo o mundo. Para Thiago Bordini, não há como ver uma solução a curto prazo para os problemas causados pelo ransomware, já que a capilaridade assumida por ele cria um potencial ofensivo grande demais para ser controlado.

 

O porta-voz também ressaltou como tem sido difícil aos líderes de Cibersegurança manter o controle sobre seus sistemas de proteção diante de um cenário cada vez mais adverso. “Isso tem acontecido em todos os setores, especialmente na área da Indústria, que lida com um supply chain extremamente complexo, uma maturidade de SI muito baixa, equipamentos cada vez mais conectados e que, por vezes, não estão preparados para serem monitorados do ponto de vista da Cybersecurity”.

 

Ainda segundo Bordini, a principal estratégia na hora de enfrentar os riscos do ransomware é buscar desmonetizar os grupos, evitando o pagamento de resgates, por exemplo. Uma das maneiras, aplicada especialmente pelo governo dos EUA, é punir as empresas que pagarem resgates de dados à hackers por financiamento de atos criminosos como terrorismo ou narcotráfico. Entretanto, isso cria um problema maior para as empresas, que muitas vezes acabam enfrentando o dilema de pagar ou abalar seu funcionamento gravemente.

 

Outro método criminoso bastante usado em 2022 foi o uso de URAs falsas com o intuito de atrair a atenção e a confiança dos usuários. Embora não seja uma novidade, é um golpe que veio crescendo bastante nesse período anual. Ele basicamente consiste no atacante criando uma central telefônica falsa para fazer ou receber ligações.

 

“Certamente muitos dos contatos têm o celular como chave Pix. O problema é que, com essa informação e através de uma simples simulação de envio de um centavo para essa chave, eu consigo visualizar o nome do dono daquela conta, parte do CPF e em qual banco está registrado. Ali já são quatro informações suficientes para que o usuário possa realmente achar que quem está falando com ele é um funcionário do Atendimento ao Cliente. Daí, basta pedir para que a pessoa acesse o contato da Central falsa”, detalha Bordini.

 

E-mails comprometidos e MFA

 

Ainda foi ressaltado na pesquisa os meios e riscos de se comprometer e-mails corporativos como forma de acessar dados essenciais para o funcionamento da empresa. Hoje em dia, os BEC, ou Business E-mail Compromising, podem alcançar qualquer setor independentemente da indústria, tudo vai depender do interesse do atacante.

 

Bordini ressalta que um dos grandes problemas desse tipo de incidente é a dificuldade de se dar uma resposta a ele, especialmente quando o colaborador usa o e-mail corporativo em computadores com baixa proteção. “Em dispositivos corporativos, é possível colocar todo o tipo de monitoramento e de reação a situações suspeitas. Mas em um aparelho pessoal, essas salvaguardas não existem. Por isso, hoje detectamos muitas credenciais corporativas que foram coletadas por malwares stealers dentro de máquinas pessoais”, concluiu ele.

 

Nisso, o conceito de Autenticações de Multifator (MFA) é muito importante para manter os negócios seguros, entretanto, a falta desse recurso também foi uma tendência de risco às empresas segundo o estudo da Axur.

 

“Há um caminho bem consolidado para a aplicação do MFA, especialmente em áreas que aplicam pouco esse sistema. São técnicas comuns e que já caíram no hábito dos usuários. A mudança será aumentar a quantidade de tokens de um para dois. É algo que também impacta menos na experiência do usuário e tende a ser uma adoção mais fácil. Basta haver implementação maciça por parte das empresas, considerando que muitas delas não aplicam nem o 2FA”, complementou Bordini.

 

Para o executivo, também será necessário lidar com certa resistência interna das organizações. As maiores divergências virão dos times de experiência de usuário – ligados principalmente à área de negócios – e Cybersecurity, já que isso, invariavelmente, vai impactar no tempo de acesso do usuário à plataforma. “Será o conflito entre facilitar a vida do usuário e assumir uma margem de risco, ou diminuir o risco colocando uma camada a mais de segurança”, concluiu.

 

Com esse cenário, o relatório da Axur destaca que 2023 será um ano com muitas repetições de fraudes e ataques, exigindo atenção redobrada dos líderes de cibersegurança para as atividades de ransomware; ataques contra autenticação multifator; cadeias de suprimentos; golpes em NFT e em redes sociais. O levantamento, que traz também os números de fraudes digitais, credenciais e cartões vazados, phishings e as tendências de aumento ou queda de um tipo de fraude para o outro, já está disponível para download.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...
Security Report | Destaques

Ataque Cibernético derruba site de prefeitura no Piauí

Em nota divulgada por meio das redes sociais, a prefeitura do município de Pedro II informou que um incidente cibernético...
Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...