5 ameaças cibernéticas em constante crescimento que você deve observar

5 Cyberthreats to Look Out For

O mundo online não é um lugar seguro, mas quão perigoso é exatamente? Leia as notícias em um site dedicado à segurança cibernética e você ficará com a impressão de que mais ou menos todos os links em que você clica e todos os e-mails que você abre quase inevitavelmente causam uma enorme quantidade de dano. Embora todos saibamos que isso não é estritamente o caso, os ciberataques fazem parte de nossas vidas on-line todos os dias, e as pessoas precisam ter cuidado com elas. Algumas ameaças são mais ativas do que outras, e os especialistas em segurança estão trabalhando furiosamente para analisar todas as tendências e nos informar sobre o que devemos ter mais cuidado.

Reunimos uma lista de seis ataques cibernéticos que parecem ter sido bastante ativos nos últimos meses. Mantê-los em mente e se proteger ativamente contra eles pode não garantir uma existência on-line sem problemas, mas deve ajudá-lo a evitar algumas balas.

Escaneamento de cartão de crédito em sites de comércio eletrônico

Aqueles de vocês interessados no cenário da infosec quase certamente ouviram falar do Magecart. Inicialmente, a palavra "Magecart" foi usada em referência a ataques direcionados ao software de compras on-line Magento, mas, ao longo dos anos, tornou-se um nome coletivo para um script malicioso injetado no código-fonte de um site de comércio eletrônico, independentemente da plataforma subjacente. O referido script foi desenvolvido para raspar silenciosamente os detalhes do cartão de crédito dos compradores on-line e enviá-los para um servidor controlado pelos cibercriminosos. Basicamente, é um skimmer de caixa eletrônico on-line, e os bandidos parecem estar absolutamente apaixonados por ele.

É difícil elaborar estatísticas sobre qualquer tipo de ataque cibernético, porque muitos desses incidentes permanecem sem serem detectados ou não relatados. Isso é especialmente verdadeiro para ameaças como o Magecart, projetadas desde o início para serem furtivas e difíceis de detectar. No entanto, para você ter uma idéia de como o Magecart tem prevalecido nos últimos meses, especialistas da Malwarebytes apontaram recentemente que apenas no mês de julho, eles detectaram e bloquearam mais de 65 mil ataques de escorregão em lojas online.

Malware de mineração de criptomoeda

Muitos de vocês se lembram das criptomoedas repentinas e inexplicáveis como o Bitcoin experimentadas no segundo semestre de 2017 e nos primeiros meses do ano passado. Especialistas em economia previam que a bolha estouraria quase imediatamente, mas, na realidade, as moedas digitais continuaram sendo negociadas a preços altíssimos por um tempo. Para os criminosos, a tentação era grande demais para se perder.

Eles sabiam que usando ferramentas personalizadas e prontas para uso, eles podem usar os recursos de computador de usuários desavisados para extrair moedas gratuitamente. Além disso, eles não tinham uma, mas duas maneiras de conseguir. Eles poderiam injetar um script em um site comprometido e usar o hardware dos visitantes para criar as moedas digitais ou implantar mineradores diretamente na máquina da vítima usando vetores tradicionais de infecção por malware. O termo cryptojacking foi cunhado para descrever o ataque, e tornou-se tão prolífico que ultrapassou o ransomware como a arma preferida dos cibercriminosos.

A mania das criptomoedas diminuiu um pouco no final de 2018 e, durante o primeiro semestre deste ano, o preço caiu muito abaixo dos máximos atingidos cerca de dezoito meses atrás.. No entanto, o cryptojacking continuou a ser uma das principais ameaças online.

Isso foi comprovado em julho, quando pesquisadores da Avast se uniram à polícia francesa e derrubaram a botnet Retadup, usada para distribuir malware de mineração de criptomoedas. Graças aos esforços de pesquisadores e agentes da lei, os PCs de mais de 850 mil pessoas foram limpos.

Ataques da cadeia de suprimentos

Você provavelmente já ouviu falar que, quando se trata de software e hardware, sempre deve usar fornecedores legítimos confiáveis para um grande número de pessoas. É isso que os especialistas em segurança dizem repetidamente, e considerando quantos desenvolvedores obscuros empurram todos os tipos de produtos mal protegidos ou absolutamente perigosos, é apenas a precaução mais básica que você pode tomar para se proteger melhor.

Os especialistas em segurança também sabem, no entanto, que mesmo os fornecedores mais confiáveis podem ser comprometidos. Eles estão plenamente conscientes de que, se os hackers conseguirem quebrar o sistema de um grande desenvolvedor de software, poderão obter acesso direto aos PCs de muitos usuários. De fato, isso parece estar acontecendo bastante.

O chamado ataque à cadeia de suprimentos já existe há algum tempo, mas, nos últimos anos, tem sido usado muito mais amplamente. No segundo semestre de 2018, por exemplo, os pesquisadores da Kaspersky descobriram que os cibercriminosos haviam conseguido comprometer o Live Update Utility do fabricante de PCs ASUS de Taiwan. Graças a isso, eles foram capazes de criar uma atualização backdoored para uma das ferramentas da ASUS e enviá-la para milhões de usuários. O malware foi projetado para ser ativado apenas em endereços MAC específicos, o que mostra que o ataque foi direcionado, mas ficou claro que as consequências poderiam ter sido muito mais graves. Quando a Kaspersky divulgou detalhes de suas descobertas em março, eles disseram que ataques à cadeia de suprimentos como este continuarão a representar uma ameaça considerável para usuários de todo o mundo.

Recheio de credenciais

Há duas razões muito boas pelas quais o preenchimento de credenciais continuará sendo a maneira mais fácil de comprometer um grande número de contas online. A primeira está enraizada no hábito das pessoas de reutilizar as mesmas senhas em várias contas. Até profissionais de segurança, as pessoas cujo trabalho é explicar o quão perigoso isso pode ser, o fazem . O outro fator que aumenta a popularidade do preenchimento de credenciais vem do fato de que obter as senhas reutilizadas é mais fácil do que você imagina. Todos os dias, especialistas em segurança encontram bancos de dados e servidores mal configurados que contêm montanhas de dados confidenciais acessíveis com nada mais que um navegador.

Armado com milhares de combinações de nome de usuário e senha, a coisa mais fácil para os hackers é usar um script simples que possa testá-los em outros serviços online. As estatísticas mostram claramente que uma parte não negligenciável delas funciona.

Nos últimos meses, vimos ataques de preenchimento de credenciais contra usuários de várias organizações e provedores de serviços on-line, incluindo o site da Transport for London Oyster , HSBC e Dailymotion . Como já mencionamos, realizar esses ataques requer muito pouco esforço e os lucros potenciais são sérios, o que significa que é improvável que esse tipo de atividade desapareça tão cedo.

Spam

Alguns de vocês podem ter a sorte de não saber como é ter uma conta on-line comprometida. Você também pode ter conseguido evitar o malware no seu computador. Temos certeza de que todos vocês já viram e lidaram com spam.

Muitas pessoas vêem o spam como pouco mais do que um aborrecimento projetado para vender produtos farmacêuticos obscuros e atrair pessoas para sites de namoro mais sombrios. Eles acham que o dano causado pelos emails de spam é limitado aos poucos minutos perdidos dedicados à exclusão deles. É um pouco mais complicado que isso.

Apesar do grande número de pessoas que estão convencidas de que sabem melhor, o spam ainda está no centro de alguns dos ataques mais conhecidos do mundo. Pesquisas mostram que o spam é responsável por quase metade de todos os emails enviados e recebidos todos os dias e, nos últimos meses, os spammers encontraram outras maneiras inteligentes de alcançar suas vítimas.

Os golpes facilitados pelo spam não estão mais limitados a operações simples e conhecidas do tipo príncipe nigeriano. De fato, esses cenários estão sendo gradualmente eliminados em favor de esquemas sofisticados de vários estágios e ataques de phishing que podem enganar com sucesso até os usuários mais experientes.

Como se manter seguro?

Obviamente, isso está longe de ser uma lista exaustiva de ameaças. Outros ciberataques que envolvem ransomware e cavalos de Troia bancários também são extremamente populares entre os cibercriminosos e podem causar tanto dano (se não mais).

Infelizmente, a grande diversidade de ataques que você precisa observar significa que não existe uma solução única e única para manter você (e seus dados) em segurança. Você pode, no entanto, seguir algumas táticas de senso comum que devem melhorar sua segurança. Use um produto de segurança confiável, verifique novamente todos os emails que você abre e todos os links em que clica e verifique se o gerenciamento de senhas está correto.

September 9, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.