Criminosos cibernéticos lucram milhões com formjacking

0

Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec.

O ISTR da Symantec oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores. O relatório analisa dados da Global Intelligence Network da Symantec, a maior rede civil de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

Formjacking é o novo esquema de lucro dos criminosos cibernéticos

Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses. A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na dark web. Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

"O formjacking é uma ameaça séria, tanto para as empresas como para os clientes", diz Greg Clark, CEO da Symantec. "Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas."

A redução de retorno de cryptojacking e ransomware

Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas. Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda. As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.

Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018. Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

Quando se trata de segurança, a nuvem é o novo PC 

Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem. Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade. Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

Ferramentas de ataque de subsistência e pontos fracos de logística permitem ataques mais furtivos e ambiciosos

Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados. De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos. Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell. Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques requer o uso de métodos avançados de detecção, incluindo análise e machine learning, como o Managed Endpoint Detection and Response (MEDR) da Symantec, com sua Tecnologia EDR 4.0 aprimorada e sua avançada solução de inteligência artificial, a Targeted Attack Analytics (TAA). A TAA permitiu que a Symantec revelasse dezenas de ataques direcionados furtivos, incluindo aqueles do Grupo Gallmaker, que conduziu suas campanhas de espionagem cibernética totalmente sem malware.   

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações. Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque

Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante. Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT. Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

"Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional", afirma Kevin Haley, diretor de Security Response da Symantec. Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

O grande despertar da privacidade

Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation  – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento. Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.