Ataques de Phishing cresce 250% em 2018




Ataques de Phishing cresce 250% em 2018. Um novo relatório da Microsoft descobriu que os ataques de phishing aumentaram 250% no decorrer de 2018. De acordo com o Relatório de Inteligência de Segurança (SIR) da Microsoft 24, os atacantes mudaram de tática e agora estão atacando vários pontos em uma campanha.


Em 2018, os analistas de ameaças da Microsoft viram evidências de que invasores continuam a usar phishing como um método de ataque preferido. Phishing promete continuar sendo um problema previsível para o futuro porque envolve decisões e julgamentos humanos em face de esforços persistentes dos cibercriminosos para fazer com que as vítimas caiam em busca de suas iscas.


Hacking é uma indústria multibilionária. Se fosse administrado por uma empresa e não por uma mistura de sindicatos do crime organizado, lobos solitários e governos, seria comparável a um grande negócio de tecnologia da NASDAQ ”, disse Colin Bastable, CEO da empresa de teste e treinamento em segurança cibernética Lucy Security.


A Microsoft analisa e verifica no Office 365 mais de 470 bilhões de mensagens de e-mail todos os meses em busca de phishing e malware, que fornece aos analistas uma percepção considerável das tendências e técnicas do atacante. A parcela de e-mails de entrada que mensagens de phishing aumentaram 250% entre janeiro e dezembro de 2018.




O phishing continua sendo um dos principais vetores de ataque usados para entregar cargas úteis maliciosas zero-day aos usuários, e a Microsoft continuou a endurecer contra esses ataques com recursos adicionais de proteção, detecção, investigação e resposta anti-phishing para ajudar a proteger os usuários.


Infelizmente, os agentes maliciosos continuam a obter sucesso usando novas táticas, como a transição de URLs, domínios e servidores para dispersar e-mails e hospedar formulários de phishing. O mais recente SIR observou que, ao adotar servidores hospedados e ferramentas de nuvem pública, os invasores conseguiam se disfarçar com mais facilidade, de modo que pareciam ser serviços ou produtos legítimos.


Essas são pessoas inteligentes e motivadas, com pouco a perder e muito mais a ganhar. Eles estão à frente da maioria dos fornecedores de segurança na guerra contra a segurança cibernética, porque os vendedores fazem defesa ”, afirmou Bastable.


Como as ferramentas e técnicas usadas para proteger as pessoas de phishing se tornam mais sofisticados, atacantes são forçados a se adaptar. Ataques de phishing tornaram-se cada vez mais polimórficas, o que significa que os invasores não usam um único URL, domínio ou endereço IP para enviar e-mail, mas fazem uso de uma infra-estrutura variada com vários pontos de ataque.


A Microsoft observou uma tendência de atacantes usando infra-estrutura hospedada e outros infra-estrutura de nuvem pública, o que torna mais fácil evitar a detecção escondendo-se entre sites legítimos e ativos. Por exemplo, os invasores usam cada vez mais sites e serviços de compartilhamento e colaboração de documentos para distribuir payloads maliciosos e formulários de login falsos que são usados para roubar credenciais de usuário.


O relatório também observa um aumento no uso de contas comprometidas para distribuir mais e-mails maliciosos dentro e fora de uma organização.


A natureza dos ataques também evoluiu, com o modernas campanhas de phishing que vão desde ataques de curta duração, que são ativo por apenas alguns minutos, a campanhas de muito mais alto volume. Outros são ataques de variantes em série, em que atacantes enviam um pequeno volume de mensagens em vários dias sucessivos.


O relatório evidencia os desafios que os CISOs e muitos CTOs de fornecedores têm quando se trata de compreender a ampla gama de métodos e técnicas de ataque disponíveis para os hackers. “Os atores mal-intencionados estão sempre à procura de novas maneiras de hackear dispositivos e máquinas“, disse Usman Rahim, analista de ameaças digitais da The Media Trust.


O phishing, seja por e-mail, malvertising ou qualquer outro canal, aproveita o fato de que a maioria dos consumidores dá pouca atenção aos detalhes e provavelmente clica em um link de e-mail, um anúncio e insere informações confidenciais quando solicitados”, declarou o relatório.


Os atores de ameaças estão se tornando mais inovadores, descobrindo novas maneiras de escapar da detecção, procurando por soluções anti-malware conhecidas, persistindo apesar da reinicialização do navegador, roubando informações do dispositivo como IPs e trocando táticas de infecção quando descobertas, disse Rahim.


A melhor defesa para as organizações é adotar uma abordagem em camadas de segurança que envolva treinamento de funcionários e colaboração com parceiros da cadeia de fornecimento digital. O primeiro trata de ameaças internas; este último abordará os riscos que residem na cadeia de fornecimento, a maioria dos quais cai sob o radar da maioria das organizações.


Algumas das maiores campanhas em 2018 foram relacionados ao compromisso de e-mail comercial (BEC), se passando por marcas, domínios ou usuários conhecidos nas organizações alvo e campanhas de spoofing sofisticadas. Passar-se por domínio conhecido é uma tática comum de ataque usada para que organizações acreditem que o email é confiável e deve ser aberto.


Os pesquisadores da Microsoft descobriram que vários tipos diferentes tipos de iscas de phishing ou cargas úteis estão sendo empregados em campanhas, incluindo:


- Falsificação de domínio (o domínio da mensagem de email é uma correspondência exata com o nome de domínio original)Representação de domínio (a mensagem de email domínio é semelhante ao nome de domínio original)Personificação do usuário (a mensagem de email parece que vem de alguém em quem você confia)Iscas de texto (a mensagem de texto parece vir de uma fonte legítima, como um banco, governo agência ou outra empresa para transmitir legitimidade às suas reclamações e normalmente pede à vítima fornecer informações confidenciais, como nomes de usuários, senhas ou dados financeiros confidenciais)Links de phishing de credencial (a mensagem de e-mail contém um link para uma página que se assemelha a um login página para um site legítimo, para que os usuários insiram credenciais de login)Anexos de phishing (a mensagem de e-mail contém um anexo de arquivo malicioso que o remetente alicia a vítima a abrir)Links para locais de armazenamento em nuvem falsos (o email mensagem parece vir de uma fonte legítima e incita o usuário a dar permissão e / ou entrar informações pessoais, como credenciais em troca para acessar um local de armazenamento em nuvem falso)


Esta variedade de iscas que poderiam ser empregadas por atacantes aumenta a complexidade da ameaça de phishing que as organizações devem enfrentar.

6 visualizações
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K