10% de endpoints em contato com domínios de risco

Views: 282
0 0
Read Time:3 Minute, 1 Second

Analisando dados de suas plataformas mundiais, especialistas da Akamai detalharam o comportamento dos cibercriminosos e as técnicas de ataque mais utilizadas

A Akamai examinou 7 trilhões de consultas aos servidores DNS que ela opera e descobriu que cerca de 10% dos dispositivos monitorados pela empresa se comunicaram, pelo menos uma vez, com domínios associados a malware, ransomware, phishing ou servidores de comando e controle (conhecido como C2). Em outras palavras, domínios de risco.

As análises identificaram e bloquearam ameaças que incluíam malware, ransomware phishing e botnets. Indo mais a fundo nos dados sobre esses dispositivos, os especialistas observaram que 63% deles se comunicaram com domínios de malware ou ransomware, 31% se comunicaram com domínios de phishing e 4% se comunicaram com domínios C2.

Segundo Helder Ferrão, Gerente de Marketing de Indústrias da Akamai Technologies para América Latina, DNS é um sistema que “codifica” os domínios dos sites em números de IP. “Assim que um usuário digita na barra do navegador o endereço do site que deseja acessar, um sistema de servidores e base de dados entra em ação. Esse sistema é o DNS. Toda a internet tem seu funcionamento baseado em números de IP, ou seja, precisam de um DNS para transformar o que foi digitado em endereços IPs, e isso explica a popularidade desta modalidade de ataque. As grandes empresas são as maiores vítimas devido a quantidade de informações valiosas que possuem e processam”, comenta Ferrão.

Um exemplo recente de ataque DNS foi o realizado pela Gangue Lapsus$. Os hackers atacaram a empresa de autenticação Okta, resultando em uma violação de dados que expôs detalhes de 2,5% de seus clientes, tornando-os extremamente vulneráveis. “Como o DNS faz parte de estrutura primordial para o funcionamento de quase todas as transações e conexões feitas pela internet, as organizações ainda são vulneráveis a esse tipo de ataque”, explica Ferrão. As empresas devem garantir a resposta ao ataque e a divulgação adequada de incidentes deve ser implementada pelas equipes de cibersegurança. 

Situações como roubo de senhas e dados pessoais; redirecionamento de sites para enganar os usuários; páginas derrubadas e fora do ar por horas devido a um ataque coordenado fazem parte do leque de consequências dos ataques DNS.

Os ataques de DNS são um dos mais populares no mundo do cibercrime e eles podem acontecer de diversas maneiras. Golpes relacionados a criptomoedas no ano passado, por exemplo, tiveram aumento significativo no número de ataques relacionados a criptografia usando diferentes técnicas de ataque, como ransomware, extorsão DDoS, malware e, principalmente, phishing. Em 2021, houve um aumento de 50% nos ataques de phishing que estavam abusando das agências de criptografia para roubar as credenciais dos consumidores. 

Ao analisar quais empresas que estão sendo imitadas em golpes de phishing, quando categorizadas por setor é possível observar que as empresas de alta tecnologia e financeiras lideram o ranking com 32% e 31%, respectivamente.

O cybersquatting é um outro exemplo. Um golpe que tenta imitar o domínio (site) de uma marca para enganar as vítimas. Por exemplo, os invasores podem usar o domínio “banco.co” para imitar o original “banco.com” e fazer com que o site tenha a mesma aparência. De acordo com a pesquisa da Akamai, mais de 120.000 domínios potencialmente prejudiciais foram capturados usando técnicas de cybersquatting. 

Por fim, os especialistas da Akamai detectaram mais de 10.000 amostras maliciosas de JavaScript usadas como arma para infecção por malware. Por ser uma das linguagens de programação mais usada para moldar e criar funcionalidade de sites, o JavaScript está sendo utilizado para roubar informações confidenciais, como números de cartão de crédito.

FONTE: CISO ADVISOR

POSTS RELACIONADOS