Conhece as últimas tendências de ciberataques

Com um aumento de 50% de ataques desde 2018, o “Cyber Attack Trends: 2019 Mid-Year Report” da Check Point revela que o banking malware evoluiu para se tornar na ameaça mobile mais comum

Os atores de ameaças continuam a desenvolver novos conjuntos de ferramentas e técnicas, tendo como alvo ativos empresariais guardados em infraestruturas cloud, dispositivos móveis pessoais, aplicações terceiras de confiança e plataformas de email populares:


Mobile banking: Com os ataques a aumentar mais de 50% comparando com 2018, o banking malware evoluiu para se tornar uma ameaça comum para dispositivos móveis. Hoje, o banking malware é capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas.

Ataques à supply de software: Os atores de ameaças estão a alargar os seus vetores de ataque para também se focarem na supply chain inserindo um código prejudicial.

Email: Esquemas de Email evoluíram para empregar diversas técnicas evasivas criadas para ultrapassar as soluções de segurança e filtros Anti-Spam como emails encriptados, imagens da mensagem embebidas no corpo de e-mail, vem como código complexo que mistura letras em plain texto com caracteres HTML. Adicionalmente estes esquemas permitem aos criminosos manter-se invisíveis aos filtros de Anti-Spam e ao alcançarem as caixas de correio dos seus alvos incluem técnicas de engenharia social, bem como utilizam variados conteúdos de email personalizados.

Cloud: A crescente popularidade dos ambientes de cloud públicos levou a um aumento do interesse enquanto alvo de ciberataques, focando-se em enormes recursos e dados sensíveis que se encontram nestas plataformas. A falta de políticas de segurança como a má configuração e uma fraca gestão dos recursos cloud, mantém-se como as ameaças mais prementes ao ecossistema cloud em 2019, deixando os ativos na cloud expostos a um variado tipo de ataques.

Top Botnet Malware Durante 1º semestre de 2019

  1. Emotet (29%) – Emotet é um Trojan modular avançado de auto-propagação. O Emotet foi primeiramente usado como banking Trojan, viu recentemente começar a ser usado como distribuidor de outros tipos e campanhas de malware. Utiliza múltiplos métodos para atuar de forma persistente e técnicas evasivas para evitar a sua deteção. Adicionalmente, pode ainda ser espalhado através de emails de spam phishing contendo anexos maliciosos ou links.
  2. Dorkbot (18%) – Um Worm IRC-based desenvolvido para permitir a execução remota de Código pelo seu operador, enquanto efetua o download adicional de malware no sistema infetado, tendo como motivação principal roubar informação confidencial e lançar ataques de denial-of-service.
  3. Trickbot (11%) – Trickbot é uma variante do Dyre que apareceu em Outubro de 2016. Desde a sua primeira aparição, tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.

Top Cryptominers Durante 1º semestre de 2019

  1. Coinhive (23%) – Um cryptominer desenvolvido para minerar online a criptomoeda Monero sem a permissão do utilizador aquando da sua visita a uma página web. O Coinhive só apareceu em Setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (22%) – Um Cryptominer JavaScript, desenvolvido para efetuar mineração online da criptomoeda Monero enquanto o utilizador visita páginas web sem permissão do utilizador.
  3. XMRig (20%) – XMRig é um software de mineração de CPU open-source utilizado para o processo de mineração da criptomoeda Monero, e foi visto pela primeira vez em maio de 2017.
     

Top Mobile Malware Durante 1º semestre de 2019

  1. Triada (30%) – É um Backdoor modular para Android que garante ao superutilizador privilégio para efetuar o download de malware, e ajuda a embeber o mesmo nos processos do sistema. O Triada tem sido visto também a fazer spoofing de URLs carregados no browser.
  2. Lotoor (11%) – Lotoor é uma ferramenta de hacking que explora as vulnerabilidades no Sistema Operativo Android de forma a obter privilégios na raíz dos dispositivos móveis comprometidos. 
  3. Hidad (7%) – Um malware para Android que recondiciona o software de apps legítimas e volta a lançá-las em lojas de terceiros. É capaz de ganhar acesso aos detalhes de segurança de passwords de um sistema operativo, permitindo ao atacante obter dados sensíveis do utilizador.

Top Banking Malware Durante 1º semestre de 2019

  1. Ramnit (28%) – O banking Trojan que rouba as credenciais bancárias, passwords FTP, cookies de sessões de navegação e dados pessoais.
  2. Trickbot (21%) – Trickbot é uma variante do Dyre que apareceu em Outubro de 2016. Desde a sua primeira aparição, tem como alvo os bancos na Austrália e Reino Unido, e ultimamente começou a aparecer na Índia, Singapura e Malásia.
  3. Ursnif (10%) – Ursnif ié um Trojan que se foca na plataforma Windows. Normalmente espalha-se através de kits de exploração – Angler e Rig, cada um a seu tempo. Tem a capacidade de roubar informação relativa ao software de pagamento no Ponto de Venda Verifone (POS). Contacta com um servidor remoto para efetuar o upload da informação coligida e recebe instruções. Cada vez mais, faz o download de ficheiros para o sistema infetado e executa-os.
Total 0 Votes
0

Tell us how can we improve this post?

+ = Verify Human or Spambot ?

You may also like...