Ataques a comércio eletrônico multiplicam e Brasil é top 5 no risco

Views: 233
0 0
Read Time:2 Minute, 15 Second

O novo relatório de ameaças da Avast, sobre o período de julho a setembro de 2021, aponta para um maior risco para empresas e consumidores de serem atacados por ransomware e trojans de acesso remoto (RATs). No terceiro trimestre deste ano, a taxa de risco de ataques de ransomware subiu 5%, em relação ao segundo trimestre e até 22% em relação ao primeiro trimestre do ano.

Segundo a Avast, esses ataques podem ser usados para espionagem industrial, roubo de credenciais, perseguição e até ataques de negação de serviço distribuído (DDoS). Os pesquisadores também observaram inovação na área de crime cibernético em constante evolução, com novos mecanismos usados por kits de exploração e pelo Trojan bancário FluBot para dispositivos móveis.

Também no relatório, um destaque para o ‘web skimming’, um tipo de ataque a sites de comércio eletrônico no qual um invasor insere um código malicioso em um site legítimo, com objetivo de  roubar detalhes de pagamento no momento em que o cliente preenche seus dados no formulário. Segundo a Avast, “os usuários da Austrália, Estados Unidos, Canadá, Brasil e Argentina correram maior risco no terceiro trimestre”.

A Avast identificou três novas variantes de RAT, incluindo FatalRAT – com recursos anti-VM, VBA RAT, que explora a vulnerabilidade do Internet Explorer CVE-2021-26411 -, e uma nova versão do Reverse RAT com número de compilação 2.0 – que agregou captura de fotos com câmera web, roubo de arquivos e recursos anti-AV. 

O relatório também registra crescimento significativo na atividade de rootkit no final do terceiro trimestre, um dos aumentos mais significativos no período. Um rootkit é um software malicioso projetado para fornecer acesso não autorizado a cibercriminosos, com os mais altos privilégios do sistema.

Os Laboratórios de Ameaças da Avast monitoraram novas táticas nas telas de entrada de dispositivos móveis, com o FluBot – uma ameaça bancária de SMS para Android -, mudando a sua abordagem de engenharia social. O primeiro FluBot se espalhou, fingindo ser um serviço de entrega para atrair as vítimas a baixar um “aplicativo de rastreamento” de uma mercadoria que elas teriam perdido recentemente ou deveriam estar esperando por sua entrega. 

No terceiro trimestre, a Avast observou novos cenários na disseminação desse malware. Um exemplo, é o fato de se passar por gravadores de correio de voz. Outras, são as alegações falsas de fotos pessoais que teriam sido vazadas. A mais extrema dessas variantes atrairia até mesmo a vítima para uma página falsa, a qual alegaria que a vítima já teria sido infectada pelo FluBot, quando provavelmente ainda não estaria e as enganaria para que instalassem uma “cura” para a “infecção”. Essa “cura” seria, na verdade, o próprio malware FluBot.

FONTE: CONVERGÊNCIA DIGITAL

POSTS RELACIONADOS