O spam está em alta, os códigos QR surgem como um vetor de ameaça significativo

Views: 269
0 0
Read Time:3 Minute, 9 Second

85% dos e-mails de phishing utilizaram links maliciosos no conteúdo do e-mail, e os e-mails de spam aumentaram 30% do primeiro ao segundo trimestre de 2023, de acordo com um relatório VIPRE.

As organizações de tecnologia da informação também ultrapassaram as instituições financeiras (9%) como o setor mais visado pelo phishing no segundo trimestre, em comparação com o relatório trimestral anterior do VIPRE.

Nova campanha de e-mail malspam sem macro

  • 58% dos e-mails maliciosos utilizaram conteúdo falso
  • 67% dos e-mails de spam no segundo trimestre tiveram origem nos EUA
  • Qakbot foi a principal família de malware no segundo trimestre de 2023

Em sua análise, o VIPRE também descobriu uma nova campanha de e-mail malspam sem macro contendo um spoof “.docx” – sem macro significa que o invasor ignora os avisos de segurança adicionados aos programas do Microsoft Office em resposta ao malware de macro tradicional. Esta campanha específica continha uma página de recurso externo maliciosa acionada quando a vítima abria o arquivo.

Uma campanha de e-mail malspam anteriormente desconhecida explora a vulnerabilidade CVE-2022-30190 (ou “Follina), facilitando a execução remota de código (RCE) no sistema da vítima, aproveitando a Ferramenta de Diagnóstico de Suporte da Microsoft (MSDT).

Além disso, no segundo trimestre de 2023, 58% (~130 milhões) dos quase 230 milhões de e-mails maliciosos detectados pelo VIPRE utilizavam conteúdo nefasto. Da mesma forma, 42% (~95,7 milhões) desses e-mails envolviam links maliciosos e, o mais interessante, o VIPRE detectou 90.000 dos 5 milhões de anexos maliciosos com monitoramento baseado em comportamento.

Conteúdo malicioso

O conteúdo malicioso provavelmente está no topo da lista do segundo trimestre de 2023 porque, com os programas de conscientização de segurança se tornando cada vez mais comuns, os usuários estão menos propensos a abrir links ou anexos suspeitos. Os cibercriminosos usam conteúdo malicioso para induzir as vítimas a realizar uma ação, como aprovar ou enviar um pagamento – o que é significativamente mais difícil de detectar.

A eficácia do conteúdo malicioso também explica por que tantos e-mails fraudulentos (48%) no segundo trimestre foram fraudes BEC , já que normalmente favorecem o conteúdo em vez de links ou anexos.

De acordo com o relatório, os principais alvos de ataques de ameaças por e-mail mudaram significativamente do primeiro para o segundo trimestre de 2023, com as instituições financeiras caindo drasticamente de 25% no primeiro trimestre para apenas 9% no segundo trimestre. Este declínio é provavelmente o resultado de as instituições financeiras continuarem a investir recursos na prevenção destes ataques, o que significa uma menor taxa de sucesso por parte dos cibercriminosos.

Códigos QR como principal vetor de ataque de phishing

Durante a avaliação, o VIPRE também descobriu que muitos e-mails de phishing utilizavam códigos QR como método principal de ataque, o que desviava os usuários para uma página de phishing. O aumento do uso de códigos QR sugere que os usuários estão cada vez mais conscientes das técnicas tradicionais de ataque baseadas em e-mail, como links ou anexos maliciosos, forçando os atores da ameaça a mudar para métodos menos convencionais.

Embora a maioria (67%) dos e-mails de spam tenha origem nos EUA, os cibercriminosos ofuscam sua localização de origem para evitar a detecção.

“Poucos fornecedores possuem experiência, conhecimento e recursos para analisar adequadamente o cenário de ameaças de e-mail”, disse Usman Choudhary , diretor de produtos e tecnologia da VIPRE. “Com base nos bilhões de pontos de dados disponíveis em um conjunto grande e diversificado de ambientes de negócios de nossos clientes, somos capazes de utilizar mais de duas décadas de dados e experiência para fornecer pesquisas precisas e acionáveis ​​sobre ameaças por e-mail.”

FONTE: HELP NET SECURITY

POSTS RELACIONADOS