Os hackers estão diversificando os métodos de ataque, incluindo um aumento nas campanhas de phishing com código QR, de acordo com a HP.
A partir de fevereiro de 2022, a Microsoft começou a bloquear macros em arquivos do Office por padrão, dificultando a execução de códigos maliciosos pelos invasores. Os dados coletados pela equipe de pesquisa de ameaças da HP mostram que, a partir do segundo trimestre de 2022, os invasores diversificaram suas técnicas para encontrar novas maneiras de violar dispositivos e roubar dados.
A ascensão dos golpes de leitura de QR
Com base em dados de milhões de endpoints executando o HP Wolf Security, a pesquisa descobriu:
- O aumento dos golpes de escaneamento de QR : Desde outubro de 2022, a HP tem visto campanhas quase diárias de “golpe de escaneamento” de código QR. Esses golpes induzem os usuários a digitalizar códigos QR de seus PCs usando seus dispositivos móveis – potencialmente para aproveitar a proteção e detecção de phishing mais fracas nesses dispositivos. Os códigos QR direcionam os usuários para sites maliciosos solicitando detalhes do cartão de crédito e débito. Exemplos no quarto trimestre incluíram campanhas de phishing disfarçadas de empresas de entrega de encomendas em busca de pagamento.
- Aumento de 38% em anexos de PDF maliciosos : ataques recentes usam imagens incorporadas que se vinculam a arquivos ZIP maliciosos criptografados, ignorando os scanners de gateway da web. As instruções em PDF contêm uma senha que o usuário é induzido a inserir para descompactar um arquivo ZIP, implantando o malware QakBot ou IcedID para obter acesso não autorizado aos sistemas, que são usados como pontos de partida para implantar o ransomware.
- 42% do malware foi entregue dentro de arquivos compactados como ZIP, RAR e IMG : a popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os agentes de ameaças mudam para scripts para executar suas cargas úteis. Isso é comparado a 38% do malware distribuído por meio de arquivos do Office, como Microsoft Word, Excel e PowerPoint.
“Vimos distribuidores de malware como o Emotet tentar contornar a política macro mais rígida do Office com táticas complexas de engenharia social, que acreditamos estar se mostrando menos eficazes. Mas quando uma porta se fecha, outra se abre – como mostra o aumento de golpes de digitalização, malvertising, arquivos e malware de PDF”, explica Alex Holland , analista sênior de malware, equipe de pesquisa de ameaças HP Wolf Security, HP.
“Os usuários devem procurar e-mails e sites que pedem para digitalizar códigos QR e fornecer dados confidenciais e arquivos PDF com links para arquivos protegidos por senha”, acrescentou Holland.
Atores de ameaças ainda dependem de engenharia social
No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usadas para infectar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques dependem de os usuários clicarem em anúncios de mecanismos de pesquisa, que levam a sites maliciosos que parecem quase idênticos aos sites reais.
“Enquanto as técnicas evoluem, os agentes de ameaças ainda contam com a engenharia social para atingir os usuários no endpoint”, comenta o Dr. Ian Pratt , chefe global de segurança para sistemas pessoais da HP.
“As organizações devem implantar um forte isolamento para conter os vetores de ataque mais comuns, como e-mail, navegação na web e downloads. Combine isso com soluções de proteção de credenciais que avisam ou impedem que os usuários insiram detalhes confidenciais em sites suspeitos para reduzir significativamente a superfície de ataque e melhorar a postura de segurança de uma organização”, concluiu Pratt.
FONTE: HELPNET SECURITY