Cibercrime 2022: Deepfakes, criptomoedas e carteiras digitais

Views: 320
0 0
Read Time:6 Minute, 30 Second

Previsões de cibersegurança também antecipam um aumento nos ataques à cadeia de suprimentos no próximo ano

Cibercriminosos continuarão a aproveitar o impacto da pandemia de covid-19 para realizar ataques em 2022 com destaque para deepfakes, criptomoedas, carteiras digitais e à cadeia de suprimentos, entre outras modalidades, de acordo com previsões de cibersegurança da Check Point Software, que trazem também predições em relação a tecnologias de cibersegurança, bem como os principais desafios que as organizações enfrentarão no próximo ano.

Os principais destaques do relatório de previsões de cibersegurança global de 2022 incluem: 

Notícias falsa (fake news 2.0) e o retorno de campanhas de desinformação: O uso de “notícias falsas” em torno de questões polêmicas se tornou um novo vetor de ataque nos anos anteriores, sem que as pessoas realmente entendessem seu total impacto. Ao longo de 2021, informações incorretas foram disseminadas sobre a pandemia de covid-19 e sobre a vacinação. O mercado ilegal de certificados falsos de vacinas se expandiu globalmente, agora com a venda de falsificações de 29 países, incluindo o Brasil. Certificados falsos de “passaporte da vacina” estavam à venda por US$ 100 a US$ 120 e o volume de grupos de anúncios e de publicações de vendedores se multiplicou durante o ano. Em 2022, os grupos que promovem os ataques cibernéticos continuarão se aproveitando de campanhas de notícias falsas para executar vários ataques de phishing e de golpes.  

Além disso, antes da eleição presidencial de 2020 nos Estados Unidos, os pesquisadores da Check Point Software detectaram manifestações intensas em domínios maliciosos relacionados a eleições e ao uso de “camuflagem de meme” com o objetivo de mudar a opinião pública. Na corrida para as eleições de meio de mandato nos Estados Unidos em novembro de 2022, foi observado que essas atividades em pleno vigor e o retorno das campanhas de desinformação nas redes sociais. 

Ataques cibernéticos à cadeia de suprimentos continuarão a crescer e os governos enfrentarão desafios: Os atacantes da cadeia de suprimentos tiram proveito da falta de monitoramento dentro das organizações. Eles podem ser usados para realizar qualquer tipo de ataque cibernético, como violação de dados e infecções por malware. O conhecido ataque à cadeia de suprimentos da SolarWinds se destacou em 2021 devido à sua escala e influência, mas outros ataques sofisticados à cadeia de suprimentos ocorreram, como à Codecov em abril e, mais recentemente, à Kaseya. A Kaseya fornece software para provedores de serviços gerenciados (MSPs) e o grupo REvil explorou a empresa para infectar mais de mil clientes com ransomware. O grupo exigiu um resgate de US$ 70 milhões para fornecer as chaves de descriptografia para todos os clientes afetados. 

Os ataques à cadeia de suprimentos se tornarão mais comuns e os governos começarão a estabelecer regulamentações para lidar com esses ataques e proteger as redes. Eles também procurarão colaborar com os setores privados, bem como com outros países, para identificar e direcionar mais grupos de ameaças que operam em escala global e regional. 

Em 2022, os pesquisadores da Check Point Software também esperam descobrir mais sobre o impacto global do ataque Sunburst.  Como as investigações ainda estão em andamento, os pesquisadores de segurança revelarão algumas das maiores questões relacionadas ao ataque: o que os atacantes estavam fazendo nessas redes e como eles se beneficiaram com o ataque massivo? 

A “guerra fria” cibernética se intensificará: A guerra fria cibernética está se intensificando e ocorrendo online à medida que mais “atores” de Estados-nação pressionam governos ocidentais a continuar a desestabilizar a sociedade. A infraestrutura e os recursos tecnológicos aprimorados permitirão que grupos terroristas e ativistas políticos promovam suas agendas e realizem ataques mais sofisticados e generalizados. Ataques cibernéticos serão cada vez mais usados como conflitos de proxy (conflitos ou guerra por procuração) para desestabilizar atividades globalmente. 

As violações de dados serão em maior escala e mais caras: No início de 2022, veremos um aumento nas violações de dados em maior escala. Essas violações também terão o potencial de custar mais para as organizações e os governos se recuperarem. Em maio de 2021, a CNA, gigante americana de seguros, pagou US$ 40 milhões em resgate a hackers. Este foi um recorde, e podemos esperar que o resgate relativo a ataques de ransomware exigido pelos cibercriminosos aumente em 2022. 

Previsões de cibersegurança de tecnologias para 2022: 

Os ataques de malware móvel aumentarão à medida que mais pessoas usam carteiras digitais e plataformas de pagamento: Em 2021, 46% das organizações tinham pelo menos um funcionário que baixou um aplicativo móvel malicioso. A mudança em massa para o trabalho remoto de quase todas as populações em todo o mundo durante a pandemia de covid-19 assistiu à expansão dramática da superfície de ataque móvel, resultando em 97% das organizações enfrentando ameaças móveis de vários vetores de ataque. Como as carteiras digitais e plataformas de pagamento móvel estão sendo usadas com mais frequência, os cibercriminosos irão evoluir e adaptar suas técnicas para explorar a crescente dependência de dispositivos móveis.

A criptomoeda se tornará um ponto focal para ataques cibernéticos em todo o mundo: Quando o dinheiro se torna puramente software, a cibersegurança necessária para a proteção contra hackers que roubam e manipulam bitcoins e altcoins certamente mudará de maneira inesperada.  À medida que relatos de carteiras criptográficas roubadas acionadas por NFTs (Non-fungible Tokens, ou tokens não-fungíveis, em tradução livre) lançados gratuitamente se tornam mais frequentes, a divisão Check Point Research (CPR) investigou o OpenSea e provou que era possível roubar carteiras criptográficas de usuários, aproveitando a segurança crítica.  Em 2022, podemos esperar um aumento nos ataques relacionados à criptomoeda. 

Os atacantes aproveitarão as vulnerabilidades dos microsserviços para lançar ataques em grande escala: A mudança para a nuvem e DevOps resultarão em uma nova forma de botnet. Com os microsserviços se tornando o método principal para o desenvolvimento de aplicativos e a arquitetura de microsserviços sendo adotada por provedores de serviços em nuvem (CSPs), os atacantes estão usando vulnerabilidades encontradas em microsserviços para lançar seus ataques. Também pode-se esperar ataques em grande escala contra CSPs. 

A tecnologia deepfake será uma arma para ataques:  As técnicas de vídeo ou áudio falsos agora são avançadas o suficiente para serem transformadas em armas e usadas para criar conteúdo direcionado para manipular opiniões, preços de ações ou pior. Como no caso de outros ataques móveis que dependem de engenharia social, os resultados de um ataque de phishing podem variar de fraude a espionagem mais avançada. Por exemplo, em um dos ataques de phishing deepfake mais significativos, um gerente de banco nos Emirados Árabes Unidos foi vítima do golpe. Os hackers usaram a clonagem de voz de inteligência artificial para induzir o gerente do banco a transferir US$ 35 milhões. Os atacantes usarão ataques falsos de engenharia social para obter permissões e acessar dados confidenciais. 

As ferramentas de penetração continuarão a aumentar: em 2021, uma em cada 61 organizações globalmente estava sendo afetada por ransomware a cada semana. O ransomware continuará a aumentar, apesar dos esforços da aplicação da lei para limitar esse crescimento globalmente.  Os atacantes continuarão a visar as empresas que podem pagar por resgate, e os ataques de ransomware se tornarão mais sofisticados em 2022. Os hackers usarão cada vez mais ferramentas de penetração para personalizar ataques em tempo real e para viver e trabalhar nas redes das vítimas. As ferramentas de penetração são o motor por trás dos ataques de ransomware mais sofisticados que ocorreram em 2021. Conforme a popularidade desse método de ataque cresce, os cibercriminosos o usam para realizar ataques de transferência não autorizada (exfiltração) e extorsão de dados.

FONTE: CISO ADVISOR

POSTS RELACIONADOS