book_icon

Relatório da HP mostra aumento de phishing com QR code

Bloqueio de macros em arquivos do Office por padrão, dificultando a execução de códigos maliciosos, vem forçando os invasores a adotarem novas táticas

Relatório da HP mostra aumento de phishing com QR code

A HP divulgou seu último relatório trimestral HP Wolf Security Threat Insights, mostrando que os hackers estão diversificando os métodos de ataque, incluindo um aumento nas campanhas de phishing com código QR. Ao isolar ameaças em PCs que escaparam das ferramentas de detecção, a HP Wolf Security tem informações sobre as técnicas mais recentes usadas por criminosos cibernéticos no cenário do crime cibernético em rápida mudança.

Segundo o relatório, a partir de fevereiro de 2022, a Microsoft começou a bloquear macros em arquivos do Office por padrão, dificultando a execução de códigos maliciosos pelos invasores. Os dados coletados pela equipe de pesquisa de ameaças da HP mostram que, a partir do segundo trimestre de 2022, os invasores diversificaram suas técnicas para encontrar novas maneiras de violar dispositivos e roubar dados. Com base em dados de milhões de endpoints executando o HP Wolf Security, a pesquisa descobriu:

O HP Wolf Security executa tarefas arriscadas, como abrir anexos de e-mail, baixar arquivos e clicar em links em micromáquinas virtuais isoladas (micro-VMs) para proteger os usuários

O aumento dos golpes de escaneamento de QR: desde outubro de 2022, a HP tem visto campanhas quase diárias de escaneamento de código QR. Esses golpes induzem os usuários a digitalizar códigos QR de seus PCs usando seus dispositivos móveis – potencialmente para aproveitar a proteção e detecção de phishing mais fracas nesses dispositivos. Os códigos QR direcionam os usuários para sites maliciosos solicitando detalhes do cartão de crédito e débito. Exemplos no quarto trimestre incluíram campanhas de phishing disfarçadas de empresas de entrega de encomendas em busca de pagamento.

A HP notou um aumento de 38% em anexos de PDF maliciosos: ataques recentes usam imagens incorporadas que se vinculam a arquivos ZIP maliciosos criptografados, ignorando os scanners de gateway da web. As instruções em PDF contêm uma senha que o usuário é induzido a inserir para descompactar um arquivo ZIP, implantando o malware QakBot ou IcedID para obter acesso não autorizado aos sistemas, que são usados ​​como pontos de partida para implantar o ransomware.

42% do malware foi entregue dentro de arquivos compactados como ZIP, RAR e IMG: a popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os agentes de ameaças mudam para scripts para executar suas cargas úteis. Isso é comparado a 38% do malware distribuído por meio de arquivos do Office, como Microsoft Word, Excel e PowerPoint.

“Vimos distribuidores de malware como o Emotet tentar contornar a política macro mais rígida do Office com táticas complexas de engenharia social, que acreditamos estar se mostrando menos eficazes. Mas quando uma porta se fecha, outra se abre – como mostra o aumento de golpes de digitalização, malvertising, arquivos e malware de PDF”, explica Alex Holland, analista sênior de Malware da equipe de Pesquisa de Ameaças da HP Wolf Security. “Os usuários devem evitar e-mails e sites que pedem para digitalizar códigos QR e fornecer dados confidenciais e arquivos PDF com links para arquivos protegidos por senha”, alerta

No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usadas para infectar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques dependem de os usuários clicarem em anúncios de mecanismos de pesquisa, que levam a sites maliciosos que parecem quase idênticos aos sites reais.

“Enquanto as técnicas evoluem, os agentes de ameaças ainda contam com a engenharia social para atingir os usuários no endpoint”, comenta Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP. “As organizações devem implementar um forte isolamento para conter os vetores de ataque mais comuns, como e-mail, navegação na Web e downloads. Combine isso com soluções de proteção de credenciais que avisam ou impedem que os usuários insiram detalhes confidenciais em sites suspeitos para reduzir bastante a superfície de ataque e melhorar a postura de segurança de uma organização”, orientou.

O HP Wolf Security executa tarefas arriscadas, como abrir anexos de e-mail, baixar arquivos e clicar em links em micromáquinas virtuais isoladas (micro-VMs) para proteger os usuários, capturando rastros detalhados de tentativas de infecção. A tecnologia de isolamento de aplicativos da HP mitiga as ameaças e fornece informações exclusivas sobre novas técnicas de intrusão e comportamento do agente da ameaça.

Serviço
www.hp.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.