Phishing explode explorando maus hábitos e a curiosidade dos colaboradores

Gerentes e executivos que representam apenas 10% do total de usuários nas organizações, dão origem a 50% do risco de ataques mais graves, aponta levantamento. Além disso, mais de 80% das empresas são atacadas, todos os meses, por uma conta de e-mail de um fornecedor comprometido

Compartilhar:

A CLM alerta para os riscos crescentes de ataques, trazidos às empresas por meio de seus colaboradores, especialmente phishing e smishing (phishing via SMS). No primeiro trimestre de 2022, o APWG (Anti-Phishing Working Group) observou 1.025.968 ataques de phishing. Segundo a entidade, este foi o pior trimestre para phishing já observado e a primeira vez que o total trimestral ultrapassou um milhão.

 

Além disso, no período, houve um aumento de 7% no phishing de roubo de credenciais contra usuários corporativos. O CEO da CLM, Francisco Camargo, afirma que com o home office, o BYOD (Bring Your Own Device), o perímetro de proteção se diluiu e as empresas devem implantar o modelo de risco centrado nas pessoas, nos colaboradores. Ele cita o Proofpoint’s Annual Human Factor Report 2022, estudo divulgado há alguns dias e realizado pela Proofpoint, Inc., empresa líder em cibersegurança e conformidade, cujas soluções são distribuídas pela CLM.

 

Com uma base de dados incrivelmente grande (vários trilhões de pontos de dados), a Proofpoint analisa, todos os dias, mais de 2,6 bilhões de mensagens de e-mail, 49 bilhões de URLs, 1,9 bilhão de anexos, 28,2 milhões de contas na nuvem, 1,7 bilhão de mensagens móveis e muito mais. O relatório, que analisa de forma abrangente as três principais facetas de risco, que exploram ameaças aos usuários – vulnerabilidade, ataques e privilégios, também inclui informações acionáveis sobre como proteger os colaboradores contra elas.

 

“Os cibercriminosos sabem que o smartphone contém as chaves para a vida pessoal e profissional das pessoas. A Proofpoint descobriu que as tentativas de Smishing mais do que dobraram nos EUA ao longo de 2021. No Reino Unido mais de 50% das ‘iscas’ foram sobre notificação de entrega. Os criminosos enviam mais de 100 mil ataques voltados a telefones por dia”, conta o executivo.

 

Como se sabe, o smishing é um tipo de phishing que usa as mensagens de texto dos celulares como meio de coletar informações pessoais. “Os hackers sabem que as pessoas continuam sendo o elo mais fraco da cibersegurança, por isso usam e abusam da engenharia social. Do outro lado, o aumento substancial de ataques phishing e smishing contra empresas acontecem, em grande parte, pela falta de cuidado ou pelos maus hábitos dos colaboradores.”

 

Outra pesquisa da Proofpoint, State of the Phish 2022 divulgada em fevereiro, revelou que muitos colaboradores têm comportamentos de risco e não seguem as melhores práticas de cibersegurança. 42% disseram ter feito algo perigoso, como clicar em um link malicioso, baixar malware ou expor seus dados pessoais ou credenciais de login, em 2021. E 56% das pessoas, que têm acesso a um dispositivo corporativo (laptop, smartphone, tablet etc.), permitiam que amigos e familiares usassem esses aparelhos para fazer coisas como jogar, streaming de mídia e compras online.

 

Outras descobertas – Proofpoint’s Annual Human Factor Report 2022

 

Usuários com acesso privilegiado são os principais alvos. Gerentes e executivos que representam apenas 10% do total de usuários nas organizações, dão origem a 50% do risco de ataques mais graves.

 

Mais de 80% das empresas são atacadas, todos os meses, por uma conta de e-mail de um fornecedor comprometido. O treinamento em conscientização de segurança com foco nas ameaças oriundas da cadeia de suprimentos é essencial para a saúde dos negócios corporativos.

 

Microsoft OneDrive e o Google Drive são as plataformas legítimas de infraestrutura de nuvem mais comumente usadas por agentes maliciosos. No ano passado, 35% das empresas que usam nuvem, receberam um login suspeito, ou experimentaram atividades suspeitas em seus arquivos após a violação, revelando que o risco baseado em privilégios aumenta à medida que as empresas migram para a nuvem. Em média, aproximadamente 10% das organizações tiveram pelo menos um aplicativo malicioso ativo, devidamente autorizado em seu ambiente.

 

20 milhões de mensagens com malwares associadas a ransomware

 

A atuação conjunta entre grupos de malware e operadores de ransomware continua. Mais de 20 milhões de mensagens tentaram entregar malware vinculado a um eventual ataque de ransomware entre 1º de janeiro e 31 de dezembro de 2021.

 

Cibercriminosos pegam carona na cultura pop

 

Os cibercriminosos usaram figuras populares como Justin Bieber e The Weeknd, e a série da Netflix Squid Game em suas armadilhas, no ano passado. Em outubro, os ciberatacantes enviaram e-mails com temas do Squid Game para vítimas nos EUA, prometendo acesso antecipado à próxima temporada ou a oportunidade de ser escalado em episódios futuros.

 

80 mil e-mails “amistosos” orientados a tarefas

 

Em 2021, houve uma tendência crescente dos criminosos percorrerem distâncias surpreendentes para desenvolver um relacionamento com as vítimas antes de tentar iniciar um ataque. A forma mais comum de ameaça a partir de conversas com o alvo envolve phishing com armadilhas orientadas a tarefas – uma forma de comprometimento de e-mails comerciais (business e-mail compromise – BEC).

 

Esses ataques geralmente começam com uma mensagem benigna perguntando se o destinatário está disponível para fazer uma tarefa simples. Se a vítima se envolver, o invasor pede dinheiro, vales-presente ou uma alteração em uma fatura. Em um mês médio, a Proofpoint observou cerca de 80 mil e-mails maliciosos orientados a tarefas.

 

“A confiança é um componente essencial da engenharia social. Para persuadir alguém a interagir com um conteúdo malicioso, o invasor precisa convencê-lo a confiar na fonte – ou pelo menos suspender a desconfiança por tempo suficiente para sucumbir”, menciona o executivo da CLM.

 

Cibercriminosos continuam a capitalizar com os conflitos globais. No início de 2022, atacantes e grupos APT (advanced persistent threat: ameaças persistentes avançadas) alinhados com interesses nacionais responderam à invasão da Ucrânia pela Rússia. A Proofpoint viu malwares destrutivos de limpeza implantados contra organizações ucranianas e infraestruturas de comunicação importantes, além de atividades de atacantes alinhados à Bielorrússia e à China, que visavam especificamente organizações governamentais europeias envolvidas em acolhimento de refugiados e outros esforços de ajuda.

 

Conteúdos Relacionados

Security Report | Uncategorized

Febraban alerta para golpes na ajuda para vítimas das chuvas do Rio Grande do Sul

Doador deve checar detalhadamente dados de transações de Pix antes de concluir a transferência ...
Security Report | Uncategorized

Demanda por seguros Cibernéticos ganhou força em 2023, aponta Ministério da Economia

De acordo com especialista da Lumu Technologies, a apólice ideal depende de necessidades exclusivas de cada organização...
Security Report | Uncategorized

Samsung Galaxy A02s SM-A025M unbrick and repair firmware

Security Report | Uncategorized

MI Note 4 Working flash file Stock Firmware