Ataques de Phishing cresce 250% em 2018

Ataques de Phishing cresce 250% em 2018. Um novo relatório da Microsoft descobriu que os ataques de phishing aumentaram 250% no decorrer de 2018. De acordo com o Relatório de Inteligência de Segurança (SIR) da Microsoft 24, os atacantes mudaram de tática e agora estão atacando vários pontos em uma campanha.

Em 2018, os analistas de ameaças da Microsoft viram evidências de que invasores continuam a usar phishing como um método de ataque preferido. Phishing promete continuar sendo um problema previsível para o futuro porque envolve decisões e julgamentos humanos em face de esforços persistentes dos cibercriminosos para fazer com que as vítimas caiam em busca de suas iscas.

Hacking é uma indústria multibilionária. Se fosse administrado por uma empresa e não por uma mistura de sindicatos do crime organizado, lobos solitários e governos, seria comparável a um grande negócio de tecnologia da NASDAQ ”, disse Colin Bastable, CEO da empresa de teste e treinamento em segurança cibernética Lucy Security.

A Microsoft analisa e verifica no Office 365 mais de 470 bilhões de mensagens de e-mail todos os meses em busca de phishing e malware, que fornece aos analistas uma percepção considerável das tendências e técnicas do atacante. A parcela de e-mails de entrada que mensagens de phishing aumentaram 250% entre janeiro e dezembro de 2018.

phishingraise

fonte: Microsoft Security Intellingece Report 24

O phishing continua sendo um dos principais vetores de ataque usados para entregar cargas úteis maliciosas zero-day aos usuários, e a Microsoft continuou a endurecer contra esses ataques com recursos adicionais de proteção, detecção, investigação e resposta anti-phishing para ajudar a proteger os usuários.

Infelizmente, os agentes maliciosos continuam a obter sucesso usando novas táticas, como a transição de URLs, domínios e servidores para dispersar e-mails e hospedar formulários de phishing. O mais recente SIR observou que, ao adotar servidores hospedados e ferramentas de nuvem pública, os invasores conseguiam se disfarçar com mais facilidade, de modo que pareciam ser serviços ou produtos legítimos.

Essas são pessoas inteligentes e motivadas, com pouco a perder e muito mais a ganhar. Eles estão à frente da maioria dos fornecedores de segurança na guerra contra a segurança cibernética, porque os vendedores fazem defesa ”, afirmou Bastable.

Como as ferramentas e técnicas usadas para proteger as pessoas de phishing se tornam mais sofisticados, atacantes são forçados a se adaptar. Ataques de phishing tornaram-se cada vez mais polimórficas, o que significa que os invasores não usam um único URL, domínio ou endereço IP para enviar e-mail, mas fazem uso de uma infra-estrutura variada com vários pontos de ataque.

A Microsoft observou uma tendência de atacantes usando infra-estrutura hospedada e outros infra-estrutura de nuvem pública, o que torna mais fácil evitar a detecção escondendo-se entre sites legítimos e ativos. Por exemplo, os invasores usam cada vez mais sites e serviços de compartilhamento e colaboração de documentos para distribuir payloads maliciosos e formulários de login falsos que são usados para roubar credenciais de usuário. O relatório também observa um aumento no uso de contas comprometidas para distribuir mais e-mails maliciosos dentro e fora de uma organização.

A natureza dos ataques também evoluiu, com o modernas campanhas de phishing que vão desde ataques de curta duração, que são ativo por apenas alguns minutos, a campanhas de muito mais alto volume. Outros são ataques de variantes em série, em que
atacantes enviam um pequeno volume de mensagens em vários dias sucessivos.

O relatório evidencia os desafios que os CISOs e muitos CTOs de fornecedores têm quando se trata de compreender a ampla gama de métodos e técnicas de ataque disponíveis para os hackers. “Os atores mal-intencionados estão sempre à procura de novas maneiras de hackear dispositivos e máquinas“, disse Usman Rahim, analista de ameaças digitais da The Media Trust.

O phishing, seja por e-mail, malvertising ou qualquer outro canal, aproveita o fato de que a maioria dos consumidores dá pouca atenção aos detalhes e provavelmente clica em um link de e-mail, um anúncio e insere informações confidenciais quando solicitados”, declarou o relatório.

Os atores de ameaças estão se tornando mais inovadores, descobrindo novas maneiras de escapar da detecção, procurando por soluções anti-malware conhecidas, persistindo apesar da reinicialização do navegador, roubando informações do dispositivo como IPs e trocando táticas de infecção quando descobertas, disse Rahim.

A melhor defesa para as organizações é adotar uma abordagem em camadas de segurança que envolva treinamento de funcionários e colaboração com parceiros da cadeia de fornecimento digital. O primeiro trata de ameaças internas; este último abordará os riscos que residem na cadeia de fornecimento, a maioria dos quais cai sob o radar da maioria das organizações.

Algumas das maiores campanhas em 2018 foram relacionados ao compromisso de e-mail comercial (BEC), se passando por marcas, domínios ou usuários conhecidos nas organizações alvo e campanhas de spoofing sofisticadas. Passar-se por domínio conhecido é uma tática comum de ataque usada para que organizações acreditem que o email é confiável e deve ser aberto.

Os pesquisadores da Microsoft descobriram que vários tipos diferentes tipos de iscas de phishing ou cargas úteis estão sendo empregados em campanhas, incluindo:

  • Falsificação de domínio (o domínio da mensagem de email é uma correspondência exata com o nome de domínio original)
  • Representação de domínio (a mensagem de email domínio é semelhante ao nome de domínio original)
  • Personificação do usuário (a mensagem de email parece que vem de alguém em quem você confia)
  • Iscas de texto (a mensagem de texto parece vir de uma fonte legítima, como um banco, governo agência ou outra empresa para transmitir legitimidade às suas reclamações e normalmente pede à vítima fornecer informações confidenciais, como nomes de usuários, senhas ou dados financeiros confidenciais)
  • Links de phishing de credencial (a mensagem de e-mail contém um link para uma página que se assemelha a um login página para um site legítimo, para que os usuários insiram credenciais de login)
  • Anexos de phishing (a mensagem de e-mail contém um anexo de arquivo malicioso que o remetente alicia a vítima a abrir)
  • Links para locais de armazenamento em nuvem falsos (o email mensagem parece vir de uma fonte legítima e incita o usuário a dar permissão e / ou entrar
    informações pessoais, como credenciais em troca para acessar um local de armazenamento em nuvem falso)

Esta variedade de iscas que poderiam ser empregadas por atacantes aumenta a complexidade da ameaça de phishing que as organizações devem enfrentar.

Fonte: InfoSecurity Group & Microsoft Security Intellingece Report 24

Veja também:

 

Sobre mindsecblog 2429 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. Versão 0.71 do Putty corrige várias vulnerabilidades
  2. O que NÃO te contaram sobre as Resoluções 4658 e 3990 do BACEN
  3. PERDEU ? Assista a gravação: O que NÃO te contaram sobre as Resoluções 4658 e 3990 do BACEN!
  4. Hackers ignoram o MFA em contas na nuvem por meio do protocolo IMAP
  5. Câmera escondida monitora família hospedada pelo Airbnb

Deixe sua opinião!