Cibersegurança Segurança da Informação
Aumento de ciberataques e ransomware em 2020

Aumento de ciberataques e ransomware em 2020

O Brasil é o nono país com mais ataques de ransomware em 2020, respondendo por 3,8 milhões desses ataques, atrás apenas dos Estados Unidos, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. Globalmente, os ataques de ransomware aumentaram 62% e na América do Norte, atingiu um pico de 158%. De acordo com dados de uma pesquisa de ameaças conduzida pelo Capture Labs, que está ligada à empresa de segurança SonicWall, os cibercriminosos estão usando estratégias mais sofisticadas e variantes mais perigosas, para tornar os ataques bem-sucedidos e gerar resgates.

Variantes desconhecidas de malware apresentaram crescimento, de acordo com as evidências do estudo. A taxa de aumento foi 74%, ano após ano. Esses arquivos têm phishing de URL, código malicioso embutido nos arquivos e outras medidas perigosas. Os dados mais recentes do SonicWall, mostram que o código malicioso em arquivos do Office, em 2020, aumentou 67%, enquanto o código malicioso em formato PDF caiu 22%.

Coincidentemente, os setores que tiveram um aumento inesperado de demanda por digitalização devido a pandemia, foram os que enfrentaram maiores ataques de ransomware. Os três mais afetados foram: varejo, saúde e o governo.

Malwares com foco na Internet das Coisas (IoT) também cresceram com a pandemia. Em 2020, os pesquisadores da SonicWall encontraram 56,9 milhões de ameaças de malware na IoT, o que representa um aumento de 66%. Os dados do relatório vêm de mais de 1,1 milhão de sensores, em 215 países e regiões.

O total de cryptojacking – tipo de ataque desautorizado, que consome a capacidade computacional de um equipamento para minerar criptomoedas – em 2020, bateu recordes com 81,9 milhões de hits, um aumento de 28% em relação ao total de 64,1 milhões no ano de 2019. Inclusive, existe no “mercado underground” ferramentas para executar esse golpe, como a WeSteal. O que há de novo nessa oferta, pelo que os pesquisadores podem determinar, diz respeito principalmente ao nome. Amostras de código indicam que WeSteal evoluiu a partir de uma ferramenta anterior, o WeSupply Crypto Stealer.

O funcionamento da WeSteal é feito de uma maneira simples, porém eficaz, de passar endereços de recebimento de criptomoedas: vasculha pranchetas, procurando strings que correspondam aos identificadores da carteira Bitcoin e Ethereum. Quando os encontra, a WeSteal troca os IDs legítimos da carteira na área de transferência por seus próprios IDs. Assim, ao tentar colar a ID da carteira trocada para uma transação, a vítima acaba transferindo os fundos para a carteira do invasor.

Em um e-mail na sexta-feira, dia 23 de abril, o Dr. John Michener, cientista-chefe da Casaba Security, fez observações sobre o relatório da Palo Alto Networks e disse ser surpreendente que os compradores criminosos confiem no malware, para agir ilicitamente para si mesmos, e não para os autores do próprio malware: “É muito provável que o malware comece a subtrair uma fração substancial dos fundos da vítima para seus autores ao invés dos seus compradores, após um período razoável de teste”, afirmou.
Os ciberataques não são nenhuma novidade. Isto é, desde 1999, com o lançamento do programa de Trojan Sub7, capaz de monitorar e alterar o conteúdo da área de transferência, já notamos esses tipos de ações. De acordo com Randy Pargman, vice-presidente de caça de ameaças e contra-espionagem da Binary Defense, ‘É tão fácil para os invasores realizarem esse truque, porque não requer nenhuma permissão especial para os aplicativos lerem e alterarem o conteúdo da área de transferência – afinal, é para isso que a área de transferência se destina, para trocar texto e gráficos entre programas”, disse ele ao Threatpost em um e-mail na sexta-feira, 23 de abril.

Dessa forma, com o aumento das atuações indevidas, é necessário se proteger e identificar o quanto antes, caso seja vítima de um ciberataque. Algumas atitudes podem ajudar na prevenção, como utilizar softwares específicos para essa finalidade, manter as atualizações em dia, usar criptografia e proteções na rede, além de educar seus colaboradores sobre como agir, na ocorrência de algum evento indesejado e não habitual.

Fonte: CIO e Threat Post
Para baixar o estudo em inglês clique aqui.

Sobre o Autor

Leandro Lima
Leandro Lima
Leandro Lima é entusiasta da Computação em Nuvem e apaixonado por disseminar conhecimento sobre inovação e novas tecnologias. Especialista em Cibersegurança e Cloud Computing Atualmente exerce a função de Head de Tecnologia e Transformação Digital na DCIT TECNOLOGIA. Possui mais de 25 certificações profissionais em TI, dentre elas, Cisco CCNA / CCNP / ITIL / AWS Technical Professional / AWS Business Professional e AWS Solutions Architect Associate.