Computer Security O Phishing Responde por 67% dos Ataques de Malware...

O Phishing Responde por 67% dos Ataques de Malware Durante o Segundo Trimestre de 2017, de Acordo com um Relatório

phishing 67% ataques de malware 2017 De acordo com um relatório do Global Threat Intelligence Center (GTIC) divulgado este mês pela NTT Security, as organizações atingidas por malware durante o segundo trimestre do ano foram entregues através de ataques de phishing em 67% dos casos.

Os ataques de phishing são um incômodo crescente há muitos anos, à medida que os hackers que iniciam esses ataques evoluem para empurrar métodos mais sofisticados para enganar os usuários de computador. A técnica de phishing é tradicionalmente conhecida como o ato fraudulento de enviar e-mails que fingem vir de fontes confiáveis ou respeitáveis, apenas para enganar os usuários de computador com suas senhas, detalhes de cartão de crédito e outras informações pessoais. Não apenas os ataques de phishing evoluídos recentemente foram responsáveis por roubar informações pessoais, como também foram responsáveis pela proliferação de novas ameaças de malware, como o ransomware.

No Relatório de Inteligência de Ameaças para o Q2 de 2017 do GTIC, os dados descobriram que os casos eram o método mais prevalente de entrega de malware. Mesmo assim, suspeita-se que 67% dos ataques de malware provêm apenas de phishing durante o segundo trimestre de 2017.

Os dados coletados no Relatório de Inteligência de Ameaças para o Q2 de 2017 do GTIC comparam anos anteriores, em que os ataques direcionados ao usuário final que utilizam técnicas agressivas de phishing aumentaram drasticamente. Além disso, muitos especialistas e pesquisadores em segurança de computadores têm estado ocupados examinando a disseminação de ameaças como ransomware e os aumentos levemente leves de ataques DDoS (Distributed Denial of Service) em servidores da Web. Agora, ao revelar que os ataques de phishing estão formando a maior parte do cenário de disseminação de malware, as cabeças estão se surpreendendo quando os criminosos cibernéticos estão mirando os vulneráveis que permitem uma morte rápida em vez de atacar os gigantes que sabemos que possuem infraestruturas fortes de segurança cibernética.

Alvos Rápidos e Fáceis são o Mais Importante

Fundamentalmente, os cibercriminosos estão perseguindo alvos rápidos, em que pode levar apenas 10 minutos para gerar um e-mail de phishing inteligente para atrair uma vítima em potencial a clicar em um link malicioso ou baixar um anexo malicioso. Sabe-se que o malware espalhado por esses métodos instala malware que permite acesso remoto ao computador atacado. Ao buscar o ataque rápido, os cibercriminosos não precisam perder um tempo valioso invocando um método de exploração complicado, que pode levar dias ou semanas para dominar.

Os anexos mal-intencionados encontrados pela NTT Security e revelados um pouco no Relatório de Inteligência de Ameaças para o Q2 de 2017 da GTIC são aqueles que incorporaram macros VBA que abrigam comandos obscuros do PowerShell. Dentro desses comandos, eles geralmente iniciam o download de malware no computador atacado. O processo de macro do VBA depende fortemente das ferramentas do Windows para o download da carga útil do malware.

Nem Todos os Ataques de Phishing são Criados Igualmente

Para a surpresa de muitos, boa parte dos ataques de phishing revelados no Relatório de Inteligência de Ameaças do segundo trimestre de 2017 da GTIC, cerca de 33% do total, foram ataques do tipo reconhecimento, onde foram realizadas varreduras de sistemas para descobrir vulnerabilidades. 22% dos ataques foram de força bruta, e os ataques às indústrias de manufatura e malware representaram apenas 9% do total.

Entre as inúmeras vulnerabilidades que foram descobertas, o Adobe Flash continuou sendo o culpado entre muitas onde um bug de execução remota (CVE-2016-4116) foi o principal impacto de ataques recentes. Embora a vulnerabilidade da Adobe tenha sido corrigida no ano passado, ela continua sendo alvo de ataques de phishing recentes, nos quais 57% das campanhas direcionadas utilizaram a vulnerabilidade com êxito.

Embora existam muitas etapas a serem tomadas para evitar a mira de hackers que procuram explorar você e seu computador através de vulnerabilidades comuns da Adobe, é melhor estar ciente das técnicas recentes de phishing agressivas. Embora o Adobe Flash enfrente seu fim em 2020, é essencial que o abandono voluntário do Adobe Flash tenha prioridade para diminuir o risco de se tornar a próxima vítima de um esquema de phishing agressivo que aproveita as vulnerabilidades conhecidas no Flash.

Carregando...