Cibercrime amadurece e passa a operar de modo mais inteligente

Views: 324
0 0
Read Time:3 Minute, 10 Second

Grupos de hackers agora estão otimizando e ampliando suas estruturas de afiliados e fornecendo funcionalidades distintas de ataques para cada membro ou grupo associado

Uma análise de 500 incidentes de ciberataques a vários setores revela os grupos de hackers operam hoje atingiram um nível elevado de maturidade, com base na maneira de trabalhar mais inteligente. Pesquisadores de segurança da Kaspersky se concentraram no submundo do crime cibernético russo, que atualmente é um dos ecossistemas mais prolíficos, mas eles alertam que o modus operandi e as técnicas utilizadas por muitos deles são comuns a todos os grupos de hackers, no mundo todo.

Uma descoberta importante do estudo é que a segurança de softwares de escritório, serviços da web, plataformas de e-mail, etc., está melhorando. Como explica a Kaspersky, as vulnerabilidades dos navegadores diminuíram e os sites já não são tão fáceis de ser comprometidos e usados como os vetores para disseminação de infecções. O mesmo ocorre com a vulnerabilidades, que são em menor número e mais caras para serem descobertas.

As novas dificuldades, no entanto, não têm sido capazes de desestimular os grupos de hackers, que agora estão otimizando e ampliando suas estruturas de afiliados e fornecendo funcionalidades distintas de ataques para cada membro ou grupo associado.

Nas operações do cibercrime modernas, não há mais necessidade de autores e testadores de malware, porque os operadores estão buscando suas ferramentas em pontos de venda na dark web. Além disso, com grande parte do dinheiro roubado sendo transacionado em criptomoeda, os operadores de malware precisam apenas de “mulas” para transacionar o dinheiro ou de alguém para gerenciar as operações de retirada de dinheiro ao sacar em moeda fiduciária.

O mesmo se aplica a credenciais de conta, acesso a webshell para várias organizações e até mesmo ataques distribuídos de negação de serviço (ataque DDoS – Distributed Denial of Service). Todos eles são comprados de fornecedores em vez de “empregar” um especialista da equipe.

Outra forma de otimização para os cibercriminosos hoje é recorrer a provedores de serviços de nuvem, em vez de escolher a opção mais cara e arriscada de alugar ou configurar sua própria infraestrutura de servidor físico. A desvantagem disso é que os servidores em nuvem são regulamentados e os provedores de serviços respondem aos órgãos oficiais, mas os operadores de ameaças sempre podem pular para outras plataformas ou criar contas quando são descobertos.

Uma das diferenças mais marcantes que vemos hoje na comparação com as práticas de crimes cibernéticos de cinco anos atrás, é que os grandes bancos não são mais visados. Os hackers perceberam que é muito mais fácil e muitas vezes mais lucrativo atacar empresas com ransomware e RATs (Remote Access Trojans ou trojans de acesso remoto), desviando pagamentos por meio do comprometimento de e-mail comercial (BEC) ou forçando as vítimas a pagar resgate.

“Em 2016, nosso foco principal eram as grandes cibergangues que visavam instituições financeiras, especialmente bancos”, disse Ruslan Sabitov, especialista em segurança da Kaspersky. “Hoje em dia, as indústrias atacadas não se limitam a instituições financeiras nem tampouco aos grandes ataques, como os que investigamos no passado. No entanto, dificilmente podemos dizer que há menos crimes cibernéticos nesse setor. No ano passado, o número total de incidentes que investigamos foi em torno de 200. Este ano ainda não terminou, mas a contagem já está em torno de 300 e continua.”

”À medida que o número de ataques aumenta, os grupos de operadores se tornam mais voláteis e propensos a se desfazer, já que as ações agora são limitadas a ganhos financeiros. Além disso, à medida que os membros se dispersam e se misturam, o mesmo acontece com seus métodos, e com mais grupos usando conjuntos de ferramentas semelhantes, as linhas de separação que ajudaram a identificar cada ator tornaram-se desfocadas”, completa Sabitov.

FONTE: CISO ADVISOR

POSTS RELACIONADOS