book_icon

Netskope revela aumento em ataques de phishing e uso de SEO para atrair vítimas

Relatório alerta para aprimoramento na sofisticação de técnicas de engenharia social e cavalos de Tróia para aumentar a eficácia dos ciberataques

Netskope revela aumento em ataques de phishing e uso de SEO para atrair vítimas

A Netskope, que atua em Security Service Edge (SSE) e Zero Trust, publicou hoje uma pesquisa que constatou um aumento expressivo de 450% nos ataques de phishing nos últimos 12 meses. Esses cibercriminosos utilizam técnicas de otimização de mecanismos de busca (SEO) para melhorar a classificação de arquivos PDF maliciosos em sites populares, incluindo Google e Bing. Os resultados fazem parte da última edição do Netskope Cloud and Threat Report: Global Cloud and Malware Trends, que analisa os downloads de malware da Nuvem e da web ao longo do último ano.

As principais categorias de referência na web continham algumas tradicionalmente associadas a malware – principalmente shareware (software gratuito por período e recursos limitados até a aquisição de uma licença) e freeware (software gratuito que não pode ser modificado), mas eram dominadas por categorias menos convencionais. O aumento do uso de mecanismos de busca para a entrega de malware nos últimos 12 meses reflete quão adeptos os cibercriminosos estão às técnicas de SEO. Os downloads foram registrados predominantemente em arquivos PDF, incluindo muitos CAPTCHAs maliciosos que redirecionavam os usuários para sites de phishing, spam, scam e malware.

Para evitar se tornar vítima destas técnicas de engenharia social e métodos de ataque direcionados, os líderes de segurança devem revisar regularmente a estratégia de proteção contra malware e garantir que todos os pontos de entrada possíveis sejam contabilizados  

O relatório também mostra que a maioria dos malwares neste período foi baixada na mesma região da vítima, uma tendência crescente que aponta maior grau de sofisticação dos cibercriminosos, que mais cada vez mais posicionam ameaças para evitar filtros de geofencing e outras medidas tradicionais de prevenção. As descobertas revelam que na maioria dos casos os atacantes tendem a buscar vítimas em uma localidade específica com malware hospedado dentro da mesma região. Isto vale principalmente para a América do Norte, onde 84% de todos os downloads maliciosos foram baixados de sites hospedados no continente.

“O malware não está mais restrito às tradicionais categorias de risco da web. Ele está agora à espreita em todos os Ray Canzaneselugares, desde aplicações de nuvem até mecanismos de busca, expondo as empresas a maiores riscos de forma inédita”, diz Ray Canzanese, diretor de Pesquisa de Ameaças da Netskope. “Para evitar se tornar vítima destas técnicas de engenharia social e métodos de ataque direcionados, os líderes de segurança devem revisar regularmente a estratégia de proteção contra malware e garantir que todos os pontos de entrada possíveis sejam contabilizados”.

Com base em um subconjunto de dados anonimizados coletados pela plataforma Netskope Security Cloud, as principais conclusões do relatório incluem:

Os cavalos de Tróia continuam a se mostrar eficazes
Os cavalos de Tróia são responsáveis por 77% de todos os downloads de malware na Nuvem e na web, já que os atacantes usam técnicas de engenharia social para ganhar uma base inicial e entregar uma variedade de cargas maliciosas, incluindo backdoors, infostealers e ransomware. Não há uma única família de cavalos de Tróia que seja globalmente dominante. As 10 principais famílias de cavalos de Tróia respondem por apenas 13% de todos os downloads, com os 87% restantes vindo de famílias menos comuns.

Nuvem e Web formam o par perfeito para o cibercrime
47% dos downloads de malware têm origem em aplicações em Nuvem em comparação com 53% em sites tradicionais, já que os atacantes continuam a usar uma combinação de Nuvem e web para atingir suas vítimas.

As aplicações populares de armazenamento em Nuvem permanecem a fonte da maioria dos downloads de malware em Nuvem. Outras aplicações incluíram colaboração e webmail, nas quais os atacantes podem enviar mensagens diretamente para suas vítimas de muitas formas diferentes, incluindo e-mails, mensagens diretas, comentários e compartilhamento de documentos.

Os arquivos de malware do Microsoft Office regridem aos níveis pré-Emotet
Os arquivos EXE e DLL são responsáveis por quase metade de todos os downloads de malware, uma vez que os atacantes continuam a mirar o Microsoft Windows, enquanto os arquivos maliciosos do Microsoft Office estão em declínio e regrediram aos níveis que antecedem o Emotet. Isto se deve em grande parte aos esforços do ano passado com alertas proativos e controles de segurança por fornecedores de tecnologia como Google e Microsoft.

O Netskope Cloud and Threat Report é produzido pelo Netskope Threat Labs, uma equipe formada pelos principais pesquisadores de ameaças e malware da indústria que descobrem, analisam e projetam defesas contra as últimas ameaças na nuvem e dados que afetam as empresas.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.