Aprendizado e descoberta 6min de Leitura - 23 de outubro de 2020

As principais táticas e tendências do cibercrime

Homem de capuz atras de um notebook.

This post is also available in: Português

Segundo a sétima avaliação anual da ameaça do crime organizado na Internet, os ataques de ransomware continuam sendo a principal ameaça para a segurança digital. Porém, os ataques de phishing, comprometimento de e-mails comerciais e outros tipos de golpes – principalmente usando o tema COVID-19 – continuam em alta.

A avaliação foi produzida e divulgada pelo European Cybercrime Centre, também conhecida como EC3, que faz parte da agência de inteligência policial da EU, Europol.

Segundo Catherine de Bolle, diretora executiva da Europol, o relatório fornece uma avaliação única e focada na aplicação da lei dos desafios emergentes e dos principais desenvolvimentos na área do cibercrime.

A seguir, apresentaremos algumas das principais táticas e tendências do cibercrime, com base no relatório.

Ransomware

Ransomware é um código malicioso que infecta dispositivos, mediante ação executada pelos usuários, ou por vulnerabilidade existente no sistema operacional. Esse tipo de malware criptografa os dados e indisponibiliza totalmente o dispositivo infectado, sendo este liberado mediante pagamento do resgate.

Os cibercriminosos geralmente cobram em bitcoin ou algum outro tipo de moeda virtual para dificultar seu rastreamento.

Por conta disso, o ransomware é também conhecido como ataque de sequestro de dados, pois seu principal objetivo é sequestrar os dados das vítimas e solicitar resgate para liberação.

Ele continua a ser uma ameaça dominante em todo o mundo. Os ataques estão cada vez maiores e mais direcionados.

E quando se trata de ransomware, a subnotificação de tais crimes por parte das vítimas acaba se tornando um desafio, pois elas parecem relutantes em se apresentar às autoridades policiais ou ao público quando são vítimas.

Para aumentar a gravidade do ataque, os cibercriminosos fazem ameaças usando a GDPR (Europa) ou LGPD (Brasil), dizendo que se a vítima não pagar pelo resgate, os dados vazarão, podendo gerar multas e problemas judiciais.

Temas utilizando COVID-19

Os cibercriminosos aproveitam todo e qualquer tema relevante para aplicar seus golpes. Este ano, o principal tema foi a pandemia de COVID-19, que foi e ainda é explorado pelos golpistas.

Segundo o relatório da Europol:

“Os cibercriminosos ajustaram as formas existentes de cibercrime para se encaixar na narrativa da pandemia. Abusaram da incerteza da situação e da necessidade do público por informações confiáveis.

Em muitos casos, a COVID-19 causou uma amplificação dos problemas existentes, exacerbados por um aumento significativo no número de pessoas trabalhando em casa”.

A previsão é de que os golpes que utilizam a COVID-19 como tema continuem, e cada vez de maneira mais sofisticada para enganar as vítimas.

Comprometimento de e-mail corporativo

Os ataques de BEC (Business E-mail Compromise), em tradução literal comprometimento de e-mail corporativo, aumentam cada vez mais. Conforme os cibercriminosos selecionam seus alvos com mais cuidado, eles demonstram um entendimento significativo dos processos de negócios internos e das vulnerabilidades dos sistemas.

Os golpes BEC geralmente começam com um agressor comprometendo uma conta de e-mail de um executivo da empresa ou qualquer e-mail listado publicamente. Isso normalmente é feito usando um malware keylogger ou métodos de phishing, onde os invasores criam um domínio similar ao da empresa alvo, ou um e-mail enganoso levando o alvo a fornecer detalhes da conta.

Monitorando a conta de e-mail comprometida, o cibercriminoso tentará determinar quem inicia as transferências e quem as solicita. Eles frequentemente realizam uma boa pesquisa, procurando uma empresa que tenha tido uma mudança em sua liderança principal no cargo de finanças, ou empresas onde os executivos estão viajando ou realizando uma teleconferência de investimentos, usando isso como uma oportunidade para executar o golpe.

Engenharia Social e Phishing

Praticamente todos os ataques por meios virtuais fazem uso da engenharia social, como o clássico e-mail phishing, por exemplo. Por isso, continua sendo uma das principais ameaças.

Os e-mails de phishing tentam, de toda maneira, convencer os usuários de que são fontes legitimas na tentativa de obter qualquer dado pessoal ou corporativo, quando se trata de empresas, por menor que seja.

A maioria vem com rodapés contendo nome, endereço e telefones oficiais, levando a pessoa crer que se trata de algo legítimo. Eles oferecem conteúdo de mídia que parecem inofensivos, como vídeos divertidos ou fofos.

Alguns desses e-mails trazem conteúdos mais sérios, se passando por agências bancárias e enviando boletos para pagamento. Os anexos enviados nesses e-mails estão repletos de malwares que capturam dados confidenciais e/ou comprometem os dispositivos utilizados.

Além de e-mails maliciosos, existem falsas promoções pela internet, que levam os usuários a sites infectados.

Os cibercriminosos estão demonstrando um alto nível de competência ao explorar ferramentas, sistemas e vulnerabilidades, assumindo identidades falsas e trabalhando em estreita cooperação com outros cibercriminosos.

Porém, apesar da tendência apontar para uma sofisticação crescente de alguns criminosos, a maioria dos ataques de engenharia social e phishing são bem sucedidos devido a medidas de segurança inadequadas ou conscientização insuficiente dos usuários, já que os ataques não precisam ser necessariamente refinados para serem bem sucedidos.

Cooperação criminal

Os grupos de cibercriminosos parecem estar colaborando entre si, o que gera uma grande preocupação para as agências de segurança digital.

O relatório da Europol afirma que os entrevistados, tanto do setor público quanto do privado, notaram que há uma colaboração entre os cibercriminosos, o que tem melhorado significativamente seus ataques.

As semelhanças na operação por trás do trio de ransomware Ryuk, Trickbot e Emotet, sugerem que os cibercriminosos podem pertencer a mesma estrutura geral ou que estão colaborando uns com os outros.

Criptomoedas

As criptomoedas continuam facilitando os pagamentos de várias formas no cibercrime, o que torna um desafio ainda maior rastrear os cibercriminosos. E é por esse motivo que locais de armazenamento de criptomoedas são seus principais alvos.

Ataques DDoS

Os ataques de rede distribuídos muitas vezes são chamados de ataques de negação de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa.

O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.

Apesar de terem diminuído bastante nos últimos tempos, alguns ataques individuais causaram interrupções massivas.

Segundo o relatório:

“Agências de aplicação da lei encontraram casos em que cibercriminosos se envolveram em pequenos ataques contra organizações maiores, extorquindo-os por dinheiro com a ameaça de realizar ataques maiores”.

As organizações menores, que são menos propensas a ter defesas contra esse tipo de ataque, são alvos fáceis.

Malware modular

Antigamente, Trojans bancários eram a ferramenta favorita para cibercriminosos interessados em roubar dados bancários de indivíduos e limpar suas contas.

Hoje, a ferramenta favorita é o malware modular mais avançado, projetado para dar aos invasores uma gama muito mais ampla de recursos.

O malware que continuar a causar mais estragos continua sendo o Emotet, sendo considerado o “inimigo público número 1”.

Troca de eSIM

eSIM se trata do módulo de identidade do assinante. Está incluído nessa lista por ser uma tática que vem causando perdas significativas e atraindo mais a atenção das agências de segurança pública.

Utilizando um tipo de ataque de engenharia social altamente direcionado, a troca de eSIM pode trazer consequências potencialmente devastadoras para suas vítimas, permitindo que os cibercriminosos contornem as medidas de autenticação de dois fatores (2FA) baseadas em mensagens de texto (SMS), obtendo total controle sobre os dados confidenciais das contas de suas vítimas.

Fraudes de e-skimming

Skimming é um tipo de fraude que está aumentando cada vez mais, sendo uma evolução do já antigo e conhecido “chupa-cabra”, onde os cibercriminosos roubam os dados do cartão da vítima.
O chupa-cabra de cartão, como é popularmente conhecido no Brasil, é um pequeno dispositivo capaz de roubar os dados de um cartão. Eles são instalados por golpistas em caixas eletrônicos ou máquinas de pagamento.

Esse tipo de golpe é muito conhecido e aplicado com frequência por criminosos, mas, até então, funcionava apenas em compras físicas. Ou seja, era necessário que a vítima fizesse uso do seu cartão fisicamente.

Porém, os cibercriminosos atualizaram o golpe para atuar virtualmente em transações online.

No golpe de e-skimming, eles inserem códigos maliciosos aos metadados EXIF de arquivos de imagens, que posteriormente serão executados em lojas virtuais.

Os cibercriminosos escondem esses códigos maliciosos em arquivos enviados pelo plugin WooCommerce do WordPress, para que chegue as lojas sem que os responsáveis saibam ou participem do golpe.
Com isso, eles conseguem coletar dados como nome do consumidor, endereço e dados do cartão de crédito.

Ataques de smishing

Smishing trata-se de envio de mensagens de texto fraudulentas, geralmente emulando bancos.

É um tipo de fraude em rápido crescimento, que se assemelha ao phishing, mas que pode não ser considerado suspeito pelos destinatários.

A maioria dos clientes de bancos recebe o conselho de suspeitar de e-mails, mas ainda não tem o mesmo nível de ceticismo em relação a mensagens de texto potencialmente fraudulentas.
Torna-se difícil, quase impossível, para os bancos protegerem seus clientes de ataques de smishing, já que os cibercriminosos pretendem abusar da Tag Alpha do segmento de SMS e vulnerabilidades do Signaling System 7 (SS7).

Após a publicação do relatório, a Europol fez um apelo para as vítimas, pedindo que elas se apresentem para ajudar a polícia a compreender melhor a escala total de tais ataques, bem como a rastrear alvos e táticas.

Relatar um crime cibernético ajuda a polícia a solucionar muitos casos, quanto mais vítimas denunciam um crime, mais dados podem reunir e mais conexões entre casos podem ser estabelecidas.
E claro, tomar medidas protetivas para evitar ser vítima de um ciberataque é muito importante.

Além de instalar um bom antivírus e manter seu sistema e aplicativos sempre atualizados, é importante ficar atento a e-mails, mensagens e sites. Antes de colocar algum dado pessoal ou fazer download de arquivos, verifique os dados, a ortografia, o remetente (no caso de e-mails) e a URL (no caso de sites).

Via: GovInfoSecurity.

This post is also available in: Português