Google Drive surge como o melhor aplicativo para downloads de malware

Views: 333
0 0
Read Time:3 Minute, 6 Second

A Netskope publicou uma pesquisa que descobriu que os downloads de phishing tiveram um aumento acentuado de 450% nos últimos 12 meses, alimentados por atacantes usando técnicas de otimização de mecanismos de busca (SEO) para melhorar o ranking de arquivos PDF maliciosos em mecanismos de busca populares, incluindo Google e Bing.

mecanismos de busca PDF maliciosos

As principais categorias de remetente da Web continham algumas categorias tradicionalmente associadas ao malware, particularmente shareware/freeware, mas eram dominadas por categorias mais não convencionais. A ascensão do uso de mecanismos de busca para fornecer malware nos últimos 12 meses fornece uma visão de quão adeptos alguns atacantes se tornaram no SEO. Os downloads de malware referidos pelos mecanismos de busca eram predominantemente arquivos PDF maliciosos, incluindo muitos CAPTCHAs falsos maliciosos que redirecionavam os usuários para sites de phishing, spam, golpe e malware.

O relatório também descobriu que a maioria dos malwares nos últimos 12 meses foi baixada de dentro da mesma região que sua vítima, uma tendência crescente que aponta para a crescente sofisticação dos cibercriminosos, que mais frequentemente encenam malware para evitar filtros de geofencing e outras medidas tradicionais de prevenção.

As descobertas revelam que os atacantes tendem a atingir vítimas localizadas em uma região específica com malware hospedado na mesma região. Na maioria das regiões, a pluralidade de downloads de malware originou-se da mesma região que a vítima. Isso é especialmente verdade para a América do Norte, onde 84% de todos os downloads de malware por vítimas na América do Norte foram baixados de sites hospedados na América do Norte.

“O malware não está mais confinado às categorias tradicionais de risco da Web. Agora está à espreita em todos os lugares, desde aplicativos em nuvem até mecanismos de busca, deixando as organizações em maior risco do que nunca”, disse Ray Canzanese, diretor de pesquisa de ameaças da Netskope. “Para evitar ser vítima dessas técnicas de engenharia social e métodos de ataque direcionados, os líderes de segurança devem revisitar regularmente sua estratégia de proteção contra malware e garantir que todos os possíveis pontos de entrada sejam contabilizados.”

Resultados adicionais-chave

  • Os trojans continuam a ser eficazes: os Trojans representam 78% de todos os downloads de malware na nuvem e web, pois os atacantes usam técnicas de engenharia social para ganhar uma posição inicial e para fornecer uma variedade de cargas de próximo estágio, incluindo backdoors, infostealers e ransomware. Não há uma única família de troianos que seja globalmente dominante. As 10 melhores famílias troianas representam apenas 14% de todos os downloads, com os 86% restantes vindo de famílias menos comuns.
  • Nuvem e web são o par perfeito de um invasor: 47% dos downloads de malware são originários de aplicativos de nuvem, em comparação com 53% dos sites tradicionais, à medida que os atacantes continuam a usar uma combinação de nuvem e web para atingir suas vítimas.
  • Os populares aplicativos de armazenamento em nuvem continuam a ser a fonte da maioria dos downloads de malware em nuvem. Outros principais indicadores de aplicativos em nuvem incluíram aplicativos de colaboração e webmail, onde os invasores podem enviar mensagens diretamente para suas vítimas de muitas formas diferentes, incluindo e-mails, mensagens diretas, comentários e compartilhamentos de documentos.
  • Os arquivos de malware do Microsoft Office se recusaram a níveis pré-emotet: os arquivos EXE e DLL representam quase metade de todos os downloads de malware à medida que os atacantes continuam a atingir o Microsoft Windows, enquanto os arquivos maliciosos do Microsoft Office estão em declínio e voltaram aos níveis pré-Emotet. Isso se deve, em grande parte, ao valor do ano passado de avisos proativos e controles de segurança introduzidos por fornecedores de tecnologia como Google e Microsoft.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS