O mais recente em phishing: primeiro de 2019

O mais recente em phishing: primeiro de 2019. Relatório Trimestral de Ameaças do Proofpoint, quarto trimestre de 2018, mostram que ataques BEC no quarto trimestre subiram 476% no ano.

Recentemente lançado, o Relatório Trimestral de Ameaças da Proofpoint, quarto trimestre de 2018, examina as tendências no cenário de ameaças ao longo de 2018. Uma preocupação especial é o rápido crescimento da fraude por e-mail, também conhecida como compromisso de e-mail comercial (BEC). As principais estatísticas de phishing do quarto trimestre incluem:

    • Ataques BEC aumentaram 226% em relação ao terceiro trimestre e 476% ano a ano.
    • Contas maliciosas usadas para fraudes de suporte a mídias sociais – nas quais invasores tentam subverter conversas entre consumidores e contas sociais legítimas de uma marca – aumentaram em mais de 500% ao longo de 2018.
    • O ransomware foi responsável por apenas 0,01% do volume total de mensagens maliciosas no quarto trimestre, continuando com o declínio acentuado.

83% dos profissionais da Infosec relataram phishing na pesquisa global

Em janeiro, a Proofpoint lançou o Relatório  2019 State of the Phish Report, que inclui estatísticas detalhadas de phishing baseadas em múltiplas fontes de dados, incluindo quase 15.000 respostas a pesquisas trimestrais enviadas ao banco de dados da Proofpoint por profissionais de infosec ao longo de 2018.

As principais descobertas incluem:

    • 83% dos participantes de infosec globais experimentaram ataques de phishing em 2018, um aumento de 76% em 2017.
    • Em 2018, os relatórios de comprometimento de credenciais cresceram 70% em relação a 2017 e aumentaram 280% desde 2016.

O relatório de 2019 – o quinto anual – foi significativamente expandido, oferecendo mais dados e análises do que os anteriores. O leitor do Blog Minuto da Segurança por clicar aqui e fazer o download diretamente da Proofpoint de uma cópia com os resultados completos da pesquisa da Proofpoint global (incluindo comparações de dados regionais); como os usuários de 16 setores realizam testes simulados de phishing; e as formas pelas quais as organizações podem usar a inteligência de ameaças e seus dados de treinamento de conscientização de segurança para identificar e abordar os usuários e departamentos mais arriscados.

50% dos sites de phishing agora usam HTTPS

Conforme relatado em janeiro, o último  Phishing Activity Trends Report  do Grupo de Trabalho Antiphishing (APWG) revela que o número de ataques de phishing relatados no terceiro trimestre de 2018 (270.557) permaneceu estável em comparação com o primeiro e segundo trimestres. Mas outras ideias sugerem que não há motivo para comemoração:

    • Quase 50% dos sites de phishing estão usando criptografia HTTPS – um aumento de 40% em relação ao trimestre anterior e um aumento de quase 900% desde o final de 2016.
    • Os sites de phishing estão usando cada vez mais redirecionamentos de páginas da Web para evitar a detecção.
    • 286 marcas foram segmentadas em setembro de 2018, a mais observada em um mês desde novembro de 2017.
    • O setor de pagamentos online foi o mais visado por phishing no terceiro trimestre de 2018, seguido pelo SAAS / webmail e instituições financeiras.

Ataques de phishing de credenciais quadruplicados no terceiro trimestre de 2018

O  Protecting People: A Quarterly Analysis of Highly Targeted Attacks da Proofpoint analisa os ataques por e-mail às empresas da Fortune Global 500 que ocorreram de julho a setembro de 2018. Esse relatório trimestral se concentra no papel dos usuários finais no atual cenário de ameaças, detalhando quem está sendo atacado como e quais etapas as organizações podem tomar para reagir.

Aqui estão alguns tópicos importantes sobre phishing:

    • Crimes de phishing de credenciais corporativas baseadas em e-mail quadruplicaram em relação ao trimestre anterior.
    • Os ataques de engenharia social baseados na Web aumentaram 233% em relação ao trimestre anterior.
    • 99% dos endereços de e-mail mais segmentados no trimestre não foram classificados como tal no relatório anterior, o que sugere que os invasores estão mudando constantemente de destino.

Tendência 1:

Seus VIPs não são necessariamente seus VAPs: pessoas muito atacadas. Embora os executivos de nível C, diretores e chefes de departamento possam ser segmentados de forma desproporcionalmente mais frequente, os colaboradores individuais e o gerenciamento de nível inferior foram responsáveis por 67% dos ataques de phishing e malwares altamente segmentados.

proof01

Tendência 2:

Os ataques por email estão aumentando – tanto em número quanto em frequência. Os ataques de phishing de credenciais corporativas com base em e-mail aumentaram 4 vezes em relação ao trimestre anterior. Ao mesmo tempo, a fraude por email aumentou 80% em relação ao trimestre do ano anterior.

Proof02

Tendência 3:

Empresas do setor de biotecnologia são as mais visadas. Biotecnologia, fabricantes de dispositivos médicos e empresas imobiliárias são alvos de fraudes por e-mail mais do que outras indústrias.

Proof03

Infográfico: Resumo dos principais resultados

Proof04

Ataques de phishing

1 milhão de Emotet Phish em um único dia

Um número crescente de e-mails de phishing contém anexos ou links criados para fornecer uma nova versão particularmente perigosa do trojan Emotet.

Pesquisadores da Proofpoint descobriram que e-mails com Emotet foram distribuídos quase diariamente e em grande volume, com até 1 milhão de mensagens enviadas em um único dia. A edição de dezembro da série Attack Spotlight da Proofpoint fornece conteúdo gratuito e oportuno que você pode compartilhar imediatamente com seus usuários finais para ajudá-los a evitar as campanhas de phishing da Emotet.

Ataques de Cryptojacking em Ascensão

A crescente popularidade do ransomware pode estar dando lugar ao cryptojacking (malware de mineração criptomoeda), de acordo com Get Safe Online, uma parceria do setor público / privado do Reino Unido.

Os ataques de criptografia geralmente começam com um e-mail de phishing; quando uma pessoa clica em um link mal-intencionado ou abre um anexo infectado, é instalado um malware que, em seguida, usa secretamente a máquina comprometida para minar a criptomoeda.

Banking Credencial Phish Utiliza Fontes Falsas para Evitar Detecção

Um esquema de coleta de credenciais que representa um grande banco de varejo dos EUA usa uma técnica de codificação aparentemente única: um modelo de phishing que emprega uma fonte da Web personalizada para implementar um cifra de substituição (entre outras técnicas) para processar páginas de phishing bem elaboradas.

De acordo com o blog Threat Insight da Proofpoint, “embora a cifra de substituição seja simples, a implementação via arquivos de fontes da Web parece ser única, dando aos atores de phishing mais uma técnica para ocultar suas trilhas e defraudar consumidores”.

Fonte: Proofpoint

Veja também:

Sobre mindsecblog 2399 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. Agência Americana vaza informações de 2,3Mi de sobreviventes de desastres
  2. O que NÃO te contaram sobre as Resoluções 4658 e 3990 do BACEN
  3. PERDEU ? Assista a gravação: O que NÃO te contaram sobre as Resoluções 4658 e 3990 do BACEN!
  4. Hackers ignoram o MFA em contas na nuvem por meio do protocolo IMAP
  5. Câmera escondida monitora família hospedada pelo Airbnb

Deixe sua opinião!