Ferramentas de IA ajudam invasores a desenvolver campanhas sofisticadas de phishing

Views: 238
0 0
Read Time:6 Minute, 25 Second

Os golpes de phishing são uma ameaça crescente, e os métodos dos cibercriminosos estão se tornando cada vez mais sofisticados, tornando-os mais difíceis de detectar e bloquear, de acordo com o relatório Zscaler.

O relatório descobriu que a maioria dos ataques de phishing modernos depende de credenciais roubadas e descreveu a crescente ameaça de ataques Adversary-in-the-Middle (AitM), aumento do uso do Sistema de Arquivos Interplanetários (IPFS), bem como a dependência de kits de phishing provenientes de mercados negros e ferramentas de IA como o ChatGPT.

“O phishing continua sendo um dos vetores de ameaças mais prevalentes que os cibercriminosos utilizam para violar organizações globais. Ano após ano, continuamos a ver um aumento no número de ataques de phishing que estão se tornando mais sofisticados por natureza. Os agentes de ameaças estão aproveitando kits de phishing e ferramentas de IA para lançar campanhas de e-mail, SMiShing e Vishing altamente eficazes em escala”, disse Deeper Desai, CISO Global e Chefe de Segurança da Zscaler.

“Os ataques AitM suportados pelo crescimento do Phishing-as-a-Service permitiram que os invasores ignorassem os modelos tradicionais de segurança, incluindo a autenticação multifator. Para proteger seu ambiente, as organizações devem adotar uma arquitetura de confiança zero para minimizar significativamente a superfície de ataque, evitar o comprometimento e reduzir o raio de explosão em caso de um ataque bem-sucedido”, acrescentou Desai.

O aumento de ameaças novas e em evolução como o ChatGPT

O surgimento de novas tecnologias de IA e grandes modelos de linguagem, como o ChatGPT, tornaram mais fácil para os cibercriminosos gerar código malicioso, ataques de Business Email Compromise (BEC) e desenvolver malware polimórfico que dificulta a identificação de phishing pelas vítimas.

Os agentes mal-intencionados também estão hospedando cada vez mais suas páginas de phishing no InterPlanetary File System (IPFS), um sistema de arquivos peer-to-peer distribuído que permite aos usuários armazenar e compartilhar arquivos em uma rede descentralizada de computadores. É muito mais difícil remover uma página de phishing hospedada no IPFS devido ao seu aspecto de rede ponto a ponto.

A ThreatLabz descobriu recentemente uma campanha de phishing em larga escala que envolve ataques Adversary-in-The-Mid. Os ataques AiTM usam técnicas capazes de contornar os métodos convencionais de autenticação multifator.

Vishing, ou campanhas de phishing com tema de correio de voz, evoluíram de ataques SMS ou SMiShing. Os invasores estão usando trechos de voz reais da equipe executiva nesses ataques violentos, deixando uma mensagem de voz dessas mensagens pré-gravadas. Em seguida, os destinatários são pressionados a agir, como transferir dinheiro ou fornecer credenciais. Muitas organizações sediadas nos EUA foram alvo de ataques de vishing.

Golpes de recrutamento no LinkedIn e outros sites de recrutamento de emprego também estão em ascensão. Infelizmente, em 2022, muitas grandes empresas do Vale do Silício tomaram a difícil decisão de reduzir o tamanho. Como resultado, os cibercriminosos aproveitaram postagens de emprego, sites, portais e formulários falsos para atrair candidatos a emprego. As vítimas muitas vezes passavam por um processo de entrevista inteiro, com algumas até sendo solicitadas a comprar suprimentos para serem reembolsadas mais tarde.

Marcas de nome usadas para atrair vítimas

Os cibercriminosos geralmente encontram sucesso ao se passar por marcas populares de consumo e tecnologia. A Microsoft foi mais uma vez a marca mais imitada do ano, respondendo por quase 31% dos ataques, já que os invasores buscaram acesso a vários aplicativos corporativos da Microsoft das organizações vítimas.

A exchange de criptomoedas Binance foi responsável por 17% dos ataques de marca imitados, com phishers se passando por falsos representantes de clientes de bancos ou empresas P2P. Grandes marcas como Netflix, Facebook e Adobe completaram o top 20 das marcas mais imitadas e vítimas de phishing.

A América do Norte continua a ser um dos principais alvos de ataques de phishing

Os EUA, mais uma vez, mantêm seu primeiro lugar como o país mais visado para ataques de phishing. Os dados indicaram que mais de 65% de todas as tentativas de phishing ocorreram nos EUA, um aumento em relação aos 60% do ano passado.

Enquanto os EUA continuam a liderar o caminho, a pesquisa revelou aumentos surpreendentes ano a ano nas tentativas de phishing visando o Canadá (718%), o Reino Unido (269%), a Rússia (199%) e o Japão (92%). Por outro lado, a Hungria e Singapura diminuíram 90% e 48%.

A ThreatLabz acredita que a diminuição em Cingapura pode ser devido aos esforços do governo para investir em segurança cibernética, incluindo iniciativas da Agência de Segurança Cibernética (CSA) do país.

Campanhas de phishing nos setores de educação e saúde aumentam

O setor de educação experimentou o aumento mais significativo nas campanhas de phishing de 2022, saltando do oitavo lugar para o número um, com um aumento de 576%. A ThreatLabz acredita que o processo de solicitação de 2022 para pagamentos de empréstimos estudantis e alívio da dívida desempenhou um papel nesse aumento.

Completando os cinco principais setores sob ataque estão finanças, seguros, governo e saúde, que viram pouco menos de 31 milhões de tentativas em 2021 para mais de 114 milhões em 2022.

As indústrias de varejo e atacado, que lideraram a lista como as mais visadas no ano passado, tiveram uma queda de 67%. O setor de serviços também registrou queda de 38% em relação às tentativas em 2021.

Combatendo ataques de phishing

Com a organização média recebendo e-mails de phishing diariamente, as perdas financeiras incorridas por ataques de malware e ransomware podem aumentar rapidamente os custos de TI ano após ano. Enfrentar todas as ameaças descritas neste relatório é um grande trabalho e, embora o risco de ameaças de phishing não possa ser totalmente eliminado, as equipes de TI e segurança podem aprender com os incidentes observados. A Zscaler recomenda as seguintes práticas recomendadas para gerenciar melhor o risco de phishing:

  • Compreender os riscos para melhor informar a política e a estratégia
  • Aproveite ferramentas automatizadas e informações sobre ameaças para reduzir incidentes de phishing
  • Implemente arquiteturas de confiança zero para limitar o raio de explosão de ataques bem-sucedidos
  • Forneça treinamento oportuno para aumentar a conscientização sobre segurança e promover relatórios de usuários
  • Simule ataques de phishing para identificar lacunas em seu programa

O Zscaler Zero Trust Exchange protege os sistemas contra phishing

As estatísticas do setor revelam que a organização média recebe um alto volume de e-mails de phishing diariamente, e o comprometimento do usuário é um dos desafios de segurança mais complexos contra os quais se defender.

A plataforma Zscaler Zero Trust Exchange é construída em uma arquitetura holística de confiança zero para minimizar a superfície de ataque, evitar comprometimentos, eliminar movimentos laterais e impedir a perda de dados. O Zscaler ajuda a impedir o phishing das seguintes maneiras:

  • Evita o comprometimento: inspeção SSL completa em escala, isolamento do navegador e controle de acesso orientado por políticas para impedir o acesso a sites suspeitos.
  • Elimina o movimento lateral: conectando os usuários diretamente aos aplicativos, não à rede, para limitar o raio de explosão de um incidente em potencial.
  • Desliga usuários comprometidos e ameaças internas: se um invasor obtiver acesso ao seu sistema de identidade, o Zscaler poderá impedir tentativas de exploração de aplicativos privados com inspeção em linha e detectar os invasores mais sofisticados com engano integrado.
  • Impede a perda de dados: inspecione os dados em movimento e os dados em repouso para evitar o possível roubo de dados de um invasor ativo.

O CISO Global e o Chefe de Pesquisa de Segurança, Deeper Desai, apresentarão os resultados do relatório na RSA Conference 2023 em São Francisco na quinta-feira, 27 de abril, das 8h30 às 9h20 PT.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS