Ataques de Phishing cresce 250% em 2018. Um novo relatório da Microsoft descobriu que os ataques de phishing aumentaram 250% no decorrer de 2018. De acordo com o Relatório de Inteligência de Segurança (SIR) da Microsoft 24, os atacantes mudaram de tática e agora estão atacando vários pontos em uma campanha.
Em 2018, os analistas de ameaças da Microsoft viram evidências de que invasores continuam a usar phishing como um método de ataque preferido. Phishing promete continuar sendo um problema previsível para o futuro porque envolve decisões e julgamentos humanos em face de esforços persistentes dos cibercriminosos para fazer com que as vítimas caiam em busca de suas iscas.
“Hacking é uma indústria multibilionária. Se fosse administrado por uma empresa e não por uma mistura de sindicatos do crime organizado, lobos solitários e governos, seria comparável a um grande negócio de tecnologia da NASDAQ ”, disse Colin Bastable, CEO da empresa de teste e treinamento em segurança cibernética Lucy Security.
A Microsoft analisa e verifica no Office 365 mais de 470 bilhões de mensagens de e-mail todos os meses em busca de phishing e malware, que fornece aos analistas uma percepção considerável das tendências e técnicas do atacante. A parcela de e-mails de entrada que mensagens de phishing aumentaram 250% entre janeiro e dezembro de 2018.
fonte: Microsoft Security Intellingece Report 24
O phishing continua sendo um dos principais vetores de ataque usados para entregar cargas úteis maliciosas zero-day aos usuários, e a Microsoft continuou a endurecer contra esses ataques com recursos adicionais de proteção, detecção, investigação e resposta anti-phishing para ajudar a proteger os usuários.
Infelizmente, os agentes maliciosos continuam a obter sucesso usando novas táticas, como a transição de URLs, domínios e servidores para dispersar e-mails e hospedar formulários de phishing. O mais recente SIR observou que, ao adotar servidores hospedados e ferramentas de nuvem pública, os invasores conseguiam se disfarçar com mais facilidade, de modo que pareciam ser serviços ou produtos legítimos.
“Essas são pessoas inteligentes e motivadas, com pouco a perder e muito mais a ganhar. Eles estão à frente da maioria dos fornecedores de segurança na guerra contra a segurança cibernética, porque os vendedores fazem defesa ”, afirmou Bastable.
Como as ferramentas e técnicas usadas para proteger as pessoas de phishing se tornam mais sofisticados, atacantes são forçados a se adaptar. Ataques de phishing tornaram-se cada vez mais polimórficas, o que significa que os invasores não usam um único URL, domínio ou endereço IP para enviar e-mail, mas fazem uso de uma infra-estrutura variada com vários pontos de ataque.
A Microsoft observou uma tendência de atacantes usando infra-estrutura hospedada e outros infra-estrutura de nuvem pública, o que torna mais fácil evitar a detecção escondendo-se entre sites legítimos e ativos. Por exemplo, os invasores usam cada vez mais sites e serviços de compartilhamento e colaboração de documentos para distribuir payloads maliciosos e formulários de login falsos que são usados para roubar credenciais de usuário. O relatório também observa um aumento no uso de contas comprometidas para distribuir mais e-mails maliciosos dentro e fora de uma organização.
A natureza dos ataques também evoluiu, com o modernas campanhas de phishing que vão desde ataques de curta duração, que são ativo por apenas alguns minutos, a campanhas de muito mais alto volume. Outros são ataques de variantes em série, em que
atacantes enviam um pequeno volume de mensagens em vários dias sucessivos.
O relatório evidencia os desafios que os CISOs e muitos CTOs de fornecedores têm quando se trata de compreender a ampla gama de métodos e técnicas de ataque disponíveis para os hackers. “Os atores mal-intencionados estão sempre à procura de novas maneiras de hackear dispositivos e máquinas“, disse Usman Rahim, analista de ameaças digitais da The Media Trust.
“O phishing, seja por e-mail, malvertising ou qualquer outro canal, aproveita o fato de que a maioria dos consumidores dá pouca atenção aos detalhes e provavelmente clica em um link de e-mail, um anúncio e insere informações confidenciais quando solicitados”, declarou o relatório.
Os atores de ameaças estão se tornando mais inovadores, descobrindo novas maneiras de escapar da detecção, procurando por soluções anti-malware conhecidas, persistindo apesar da reinicialização do navegador, roubando informações do dispositivo como IPs e trocando táticas de infecção quando descobertas, disse Rahim.
“A melhor defesa para as organizações é adotar uma abordagem em camadas de segurança que envolva treinamento de funcionários e colaboração com parceiros da cadeia de fornecimento digital. O primeiro trata de ameaças internas; este último abordará os riscos que residem na cadeia de fornecimento, a maioria dos quais cai sob o radar da maioria das organizações. ”
Algumas das maiores campanhas em 2018 foram relacionados ao compromisso de e-mail comercial (BEC), se passando por marcas, domínios ou usuários conhecidos nas organizações alvo e campanhas de spoofing sofisticadas. Passar-se por domínio conhecido é uma tática comum de ataque usada para que organizações acreditem que o email é confiável e deve ser aberto.
Os pesquisadores da Microsoft descobriram que vários tipos diferentes tipos de iscas de phishing ou cargas úteis estão sendo empregados em campanhas, incluindo:
- Falsificação de domínio (o domínio da mensagem de email é uma correspondência exata com o nome de domínio original)
- Representação de domínio (a mensagem de email domínio é semelhante ao nome de domínio original)
- Personificação do usuário (a mensagem de email parece que vem de alguém em quem você confia)
- Iscas de texto (a mensagem de texto parece vir de uma fonte legítima, como um banco, governo agência ou outra empresa para transmitir legitimidade às suas reclamações e normalmente pede à vítima fornecer informações confidenciais, como nomes de usuários, senhas ou dados financeiros confidenciais)
- Links de phishing de credencial (a mensagem de e-mail contém um link para uma página que se assemelha a um login página para um site legítimo, para que os usuários insiram credenciais de login)
- Anexos de phishing (a mensagem de e-mail contém um anexo de arquivo malicioso que o remetente alicia a vítima a abrir)
- Links para locais de armazenamento em nuvem falsos (o email mensagem parece vir de uma fonte legítima e incita o usuário a dar permissão e / ou entrar
informações pessoais, como credenciais em troca para acessar um local de armazenamento em nuvem falso)
Esta variedade de iscas que poderiam ser empregadas por atacantes aumenta a complexidade da ameaça de phishing que as organizações devem enfrentar.
Fonte: InfoSecurity Group & Microsoft Security Intellingece Report 24
Veja também:
Deixe sua opinião!