Alerta de segurança cibernética: 10 maneiras pelas quais os hackers estão usando a automação para impulsionar seus ataques

Views: 131
0 0
Read Time:6 Minute, 9 Second

A automação é algo que as empresas de quase todos os setores estão familiarizados, como parte de seus esforços para tornar os sistemas mais eficientes. É algo que a indústria de cibersegurança está usando cada vez mais, com a coleta e o processamento automatizados de dados desempenhando um papel cada vez maior na proteção contra violações de dados e ataques cibernéticos.

Mas agora, da mesma forma que eles pegaram outras técnicas de negócios, criminosos cibernéticos e hackers também estão cada vez mais voltando-se para a automação para ajudar a realizar campanhas maliciosas, tornando mais fácil para eles escalar suas operações.

De fato, quase todas as ferramentas e serviços usados em campanhas ativas de hackers ou negociados em fóruns da dark web agora têm algum nível de automação – e pesquisadores da empresa de segurança Recorded Future analisaram economias subterrâneas e detalharam 10 dos serviços de automação mais comuns usados por hackers para facilitar campanhas.

A simples razão pela qual os criminosos cibernéticos estão automatizando processos é porque eles o vêem como um caminho para ataques mais bem sucedidos e gerando maiores quantidades de lucro, de forma mais rápida e eficiente.

“Os atores de ameaças perceberam que, embora a curto prazo possa parecer que você pode ter um vento maior se você fizer tudo do começo ao fim, a longo prazo, se você se concentrar em fazer uma coisa muito bem, você provavelmente ganhará mais dinheiro “, disse Roman Sannikov, diretor de crimes cibernéticos e inteligência subterrânea da Recorded Future, à ZDNet.

Os 10 tipos de ferramentas automatizadas listados no relatório não estão em nenhuma ordem específica, mas os pesquisadores observam que todos eles são extremamente úteis para criminosos cibernéticos que procuram impulsionar suas atividades ilícitas. Ferramentas automatizadas são usadas nas seguintes áreas:

1. Violações de dados e venda de bancos de dados

O grande número de ataques cibernéticos e violações de dados significa que sempre há novas informações privadas entrando no mercado subterrâneo. Em muitos casos, aqueles que distribuem o banco de dados não venderão seu conteúdo inteiramente, mas usarão a automação para escolher os dados mais valiosos, como endereços de e-mail, senhas, dados de cartão de pagamento e outras informações pessoais, antes de vendê-los com lucro.

2. Ataques de força bruta

Recheio de credenciais e ataques de força bruta são um dos meios mais comuns de atores de ameaças que automatizam ataques cibernéticos. Usando uma lista de senhas roubadas ou comumente usadas,é possível que os invasores automatizem totalmente a invasão de contas, com uma ferramenta automatizada de quebra de senhas fazendo todo o trabalho para que eles tenham acesso às contas.

3. Carregadores e criptors

Carregadores e criptors permitem que os atores de ameaças ofusque e ofereça cargas maliciosas, ignorando produtos antivírus sempre que possível. Em muitos casos, os atacantes de baixo nível não têm a expertise para fornecer malware ou ransomware às suas vítimas, então os autores do software malicioso estão automatizando os processos com antecedência, permitindo que os invasores instalem o malware sem qualquer entrada prática. Às vezes, eles são capazes de fazer pequenas alterações com uma simples interface de usuário, mas na maior parte é mãos fora, com o autor inicial tendo automatizado o serviço no início.

4. Ladrões e keyloggers

Roubar informações está no centro de muitos hackers e os criminosos cibernéticos podem usar ferramentas pré-configuradas para roubar credenciais de login de sites populares, ou mesmo um keylogger pré-configurado que monitora toda a atividade por um usuário infectado, permitindo que os invasores roubar dados confidenciais.

5. Injetos bancários

Ferramentas poderosas que estão amplamente disponíveis na dark web, as injeções bancárias são módulos que são tipicamente empacotados dentro de trojans bancários que injetam código HTML ou JavaScript em processos para redirecionar os usuários de sites bancários legítimos, para falsos projetados para roubar detalhes. Embora essas ferramentas sejam tipicamente caras – elas podem ser vendidas por quatro dígitos em fóruns subterrâneos – elas fornecem aos usuários um kit automatizado que eles podem usar para fazer esse número voltar muitas vezes e com pouco esforço.

6. Explorar kits

Os kits de exploração automatizam a exploração de vulnerabilidades conhecidas do navegador da Web, a fim de permitir que infecções bem-sucedidas ofereçam outras formas de malware – e como o processo é totalmente automatizado, eles são um elemento-chave do manual de infecções. O kit de exploração fallout continua sendo um dos mais usados hoje.

7. Spam e phishing

O spam de e-mail é um dos crimes cibernéticos mais simples de operar, com os invasores usando indiscriminadamente software automatizado para gerar endereços de e-mail e enviar golpes de baixo nível,como obter esquemas rápidos ricos, vales-presente falsos, mensagens falsas sobre contas bloqueadas e mais para potencialmente milhões de vítimas ao mesmo tempo. Isso requer pouco esforço para montar, então mesmo que apenas um punhado de vítimas estejam comprometidas, ainda vale a pena.

O phishing de lança é um pouco mais complexo devido ao uso de engenharia social e técnicas de ataque mais complexas, mas ainda é possível automatizar grandes áreas do ataque com o uso de modelos e frameworks que podem ser facilmente adquiridos na dark web.

8. Serviços de hospedagem à prova de balas

Os serviços de hospedagem à prova de balas (BHS) são um dos pilares da economia cibernética-criminal, com os provedores da BHS prometendo esconder atividades maliciosas e evitar o desligamento por parte da aplicação da lei. Muitos fóruns da dark web são executados nesses tipos de serviços, com o auxílio de técnicas automatizadas, como a geo-spoofing, para evitar qualquer tipo de detecção sobre onde o serviço está hospedado ou por quem.

9. Farejadores de cartão de crédito

Fóruns subterrâneos estão cheios de comércio de sniffers, malware projetado para roubar dados não presentes de cartões das páginas de checkout de lojas online – e esses dados são extremamente valiosos, seja para os atacantes usá-los para si mesmos ou para vendê-los para outros.

Grande parte do processo é baseada em uma injeção JavaScript maliciosa que coleta automaticamente informações de cartão de pagamento e dados pessoais dos clientes, enviando-os diretamente para um sistema de comando e controle controlado por invasores para maior exploração.

10. Mercados automatizados

Ganhar dinheiro em fóruns lotados na dark web pode ser um negócio complicado, dada a quantidade de compradores e vendedores que procuram participar. Para vencer outros usuários, alguns fornecedores e compradores usam serviços automatizados para fazer negócios. Os criminosos podem baixar um plug-in e seguir instruções simples para definir o que querem comprar ou vender, e então automatizar totalmente o processo – tudo isso enquanto permanecem completamente de mãos dadas.

Mas enquanto os atacantes estão fazendo tudo o que podem para tornar a condução de hackers, comércio ilícito e outras atividades cibernéticas o mais simples e eficiente possível, as equipes de segurança cibernética podem ajudar a proteger contra ameaças automatizadas, garantindo a conscientização sobre essas Operações.

“Acreditamos que as ferramentas mais eficazes contra a automação criminal são a conscientização das ferramentas e serviços que estão usando – especificamente entendendo novas ferramentas e serviços à medida que são lançados e à medida que evoluem e são atualizados”, disse Sannikov.

“À medida que os atores de ameaças utilizam cada vez mais a automação para escalar seus esforços, as equipes de defesa de rede devem adotar uma abordagem semelhante”, concluiu.

FONTE: ZDNET

Previous post A divulgação de vulnerabilidades e a vulnerabilidade das divulgações
Next post As maiores falhas tecnológicas de 2019

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *