Publicidade
Início Segurança News (Segurança) Spams trazem prejuízos bilionários às empresas

Spams trazem prejuízos bilionários às empresas

0
Publicidade

Pesquisadores da Trend Micro realizaram um estudo sobre como os cibercriminosos usam os spams para anunciar falsos produtos e serviços, no intuito de direcionar a sites de phishing ou conduzir seus destinatários a sites maliciosos para roubar dados ou dinheiro.
“As plataformas Web 2.0 continuam oferecendo infinitas possibilidades de comunicação on-line, o que, infelizmente, também abre mais caminhos para o cibercrime. Os spams persistem, mesmo nas plataformas Web 2.0, e ainda são um grande incômodo para os usuários da Internet”, avalia César Cândido, executivo da Trend Micro e especialista em segurança virtual.
Os spams percorreram um longo caminho desde sua primeira aparição como sequências de texto.  No início, eram, geralmente, inofensivos para os destinatários atentos à segurança. Porém, agora se tornaram uma ameaça constante, já que estão cada vez mais direcionados e, portanto, mais perigosos
De acordo com Cândido, a tentativa de diminuir este transtorno traduz-se em perda de lucro para a maioria das empresas, como mostra um estudo recente feito pela empresa. “Estas mensagens custaram cerca de US$ 2,8 bilhões de dólares em perda de produtividade às empresas europeias, enquanto as empresas norte-americanas relataram uma perda de US$ 20 bilhões”. Quase 200 bilhões de spams são enviados todos os dias, representando um aumento de mais de cem vezes em relação aos 2,4 bilhões de 2002.
Resumo
A Trend Micro monitora, atualmente, 38 línguas e dialetos que são frequentemente usados em spams. No primeiro semestre de 2010, os pesquisadores descobriram que mais de 95% das amostras de spam coletadas foram escritas em Inglês. Essa tendência permaneceu em 2011, com o Inglês novamente no topo da lista de línguas utilizadas, com uma participação de 92%.
Países que mais enviam spam
Os 5 principais países em envio de spam no primeiro semestre de 2011 foram responsáveis por um terço do volume total de spams.  No entanto, nenhum país dominou a lista. Pela ordem: outros, 66%,  Índia, 8%, Rússia, 8%, EUA, 7%, Brasil, 7%, Coreia do Sul, 5%
Anexos em spams
Em julho de 2011, a porcentagem média de spams com anexos maliciosos por dia foi de 2,14% do volume total.  Em 13 de agosto de 2011, dados do feed de inteligência de ameaças da empresa mostrou um pico altíssimo, pois 36,5% do volume geral de spams vieram com anexos maliciosos. Apesar de a maioria dos spams não vir com anexos, os pesquisadores estão percebendo um crescimento constante do número de spams com anexos, aproximadamente desde a época do primeiro aumento significativo: spams com anexos maliciosos, 3%; spams com anexos não maliciosos, 1%; spam sem anexos, 96%
Spams sem anexos, incluindo as mensagens com links maliciosos incorporados, podem ser classificados nas seguintes categorias: oferta de emprego, assistência médica e comercial e golpes. Cerca de 50% do número total de spams vêm com anexos, especialmente usando nome de extensão de arquivo .ZIP.
Além dos anexos de imagem .JPG e .GIF, os spams também podem conter arquivos do Microsoft Word (.DOC) e do Excel (.XLS) como anexos.  O envio de arquivos .DOC e .XLS como anexos confere maior credibilidade aos spams, especialmente àqueles supostamente oriundos de bancos ou de provedores de serviços legítimos. A abertura desses anexos pode levar à exploração de vulnerabilidades em softwares populares como o Microsoft Word ou Excel, expondo os usuários a ainda mais riscos. 
“Spear-phishing” e outros ataques direcionados
Do ponto de vista empresarial, as novas tendências no cenário de spams vão além da inundação usual de e-mails em massa. Estas tendências incluem o “spear-phishing”, que agora está sendo amplamente utilizado por cibercriminosos que desejam obter acesso a alvos específicos da organização. 
“Ataques de spear-phishing têm como alvos usuários específicos, muitas vezes executivos de grandes corporações e altos funcionários do governo que possuem acesso a informações confidenciais. Um típico ataque de spear-phishing envolve, inicialmente, uma pesquisa para determinar para quem o e-mail de phishing deve ser enviado. Para isso, os spear-phishers enviam spams para várias contas de e-mail de uma determinada empresa-alvo. Eles, então, identificam para quais das contas ativas enviarão o e-mail de phishing para obter as informações de que precisam”, explica o especialista.
Até certo ponto, comportamentos do spear-phishing, como a pesquisa sobre alvos específicos, também são comuns à maioria dos ataques altamente direcionados. Em vários casos, o spear-phishing pode até mesmo ser o primeiro ponto de contato para se lançar um ataque altamente direcionado. Os criadores da ameaça perseguem metas específicas, de maneira agressiva, muitas vezes por meio do uso de engenharia social para manter um controle persistente dentro de uma rede e extrair informações confidenciais, obtendo acesso às redes internas da empresa.  Outro risco do spear-phishing é uma perda financeira grave. A maioria dos ataques direcionados que funcionam é persistente e construída sobre o elo fraco mais comum – o ser humano –vítima de truques de engenharia social.
O crescimento do spam em redes sociais
Os spammers estão migrando para novos campos, espalhando ameaças em sites de redes sociais como o Facebook e o Twitter. Assim como em ataques de e-mails em massa, o spam na mídia social é acionado pela mesma motivação, ainda que por uma plataforma diferente. 
Empresas que utilizam plataformas de mídia social podem entrar em contato com as ameaças Web ao usar sites de redes sociais para marketing e promoção. Também podem causar infecções do sistema por meio de funcionários que acessam sites como Facebook e Twitter no trabalho, apresentando ameaças como a perda de dados ou o roubo de informações pessoais. De acordo com uma pesquisa realizada pela Trend Micro em 2010, o número de usuários de redes sociais no trabalho aumentou de forma consistente, de 19% em 2008 para 24% em 2010. Conforme o número de funcionários que acessam redes sociais no trabalho aumenta, mais viáveis tornam-se os ataque de spams na mídia social.
“Devido à sua grande popularidade, sites de redes sociais oferecem aos spammers um novo local para atrair usuários para suas armadilhas. Ficou, agora, mais fácil e mais eficaz explorar a natureza humana por meio de engenharia social do que aproveitar-se de falhas em softwares a fim de obter acesso a informações pessoais”, afirma Cândido. 
Atualmente, os métodos de envio de spam têm avançado tanto que listas negras de IP e filtros de conteúdo não são mais suficientes. Os spammers estão começando a explorar provedores de serviços legítimos de e-mail para fins maliciosos, o que exigirá processos mais abrangentes em termos de bloqueio de spams.
Para proteger seus dados da evolução dos cibercriminosos, a Trend Micro possui soluções alimentadas pela tecnologia da Smart Protection Network. Esta tecnologia reúne continuamente dados de ameaças globais correlacionando na nuvem informações de ameaças via web, e-mail e arquivos e garantindo a proteção automática dos usuários onde e quando eles se conectam. 
Por meio da tecnologia de reputação de e-mail, a Smart Protection Network detecta e bloqueia o spam antes mesmo que ele chegue às redes das organizações. A tecnologia de reputação web bloqueia o acesso de usuários a sites comprometidos ou infectados que possam alcançar os usuários por meio de links presentes em spams tradicionais ou nas mídias sociais. Finalmente, a tecnologia de reputação de arquivos verifica cada arquivo, comparando-o com um extenso banco de dados antes de permitir o acesso do usuário. Ela também impede a execução de scripts maliciosos e de arquivos que chegam como anexos ou em links maliciosos embutidos em spams. Estas três camadas de proteção de reputação trabalham juntas para impedir que o spam atinja as caixas de entrada dos usuários.

 

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile