Portugal é o segundo país com maior percentagem de utilizadores atacados por phishing – 13,51% dos utilizadores -, de acordo com o mais recente estudo sobre spam e phishing da Kaspersky. Segundo o estudo, há novos truques de phishing, incluindo emails de despedimento enviados em nome de departamentos de Recursos Humanos e ataques disfarçados de notificações de entrega.
De acordo com a Kaspersky, no segundo trimestre de 2020, cada vez mais phishers executaram ataques direcionados, focando-se, sobretudo, em pequenas empresas. Para chamar a atenção, os criminosos forjaram emails e sites de organizações cujos produtos ou serviços pudessem ser adquiridos pelas potenciais vítimas. Em muitos casos, os atacantes nem sequer tentaram fazer com que o site parecesse autêntico.
Além disso, segundo o estudo, os ataques de phishing bancário detetados entre abril e junho de 2020 serviram-se frequentemente de emails que ofereciam vários benefícios e bónus aos clientes das instituições financeiras, numa alegada resposta aos efeitos da pandemia. Os emails recebidos pelos utilizadores continham um ficheiro com instruções ou links para obter mais detalhes. Como resultado, dependendo do tipo de ataque, os infratores puderam aceder aos computadores dos utilizadores, informações pessoais ou dados de autenticação para vários serviços.
“Ao analisar os resultados do primeiro trimestre, assumimos que a covid-19 seria o tema principal para os spammers e phishers no segundo período do ano. E isso verificou-se. Embora o tradicional envio de spam sem mencionar a pandemia tenha persistido, notámos que os phishers adaptaram os seus antigos esquemas para os tornar mais relevantes no atual contexto, criando novos truques”, afirma Tatyana Sidorina, perita em segurança da Kaspersky.
30% dos ciberataques usam ferramentas legítimas
Já o estudo Incident Response Analytics, também da Kaspersky, mostra que quase um terço (30%) dos ciberataques investigados, em 2019, envolveram ferramentas legítimas de gestão e administração remota. Segundo o estudo, os cibercriminosos podem permanecer indetetáveis durante um longo período de tempo, com alguns ataques contínuos de ciberespionagem e roubo de dados confidenciais a registar uma duração média de 122 dias.
No total, a análise de dados anonimizados de casos de resposta a incidentes (IR) mostrou que 18 ferramentas legítimas foram utilizadas por cibercriminosos para fins maliciosos. A mais utilizada foi a PowerShell, a registar 25% dos casos. Esta ferramenta de gestão pode ser utilizada para muitos fins, desde a recolha de informação até ao desenvolvimento de malware. Já o PsExec foi aproveitado em 22% dos ataques – esta aplicação destina-se ao lançamento de processos em endpoints remotos – seguindo-se o SoftPerfect Network Scanner (14%), que se destina a recuperar informações sobre ambientes de rede.
“Os atacantes utilizam software desenvolvido para a atividade normal do utilizador, tarefas de administrador e diagnósticos do sistema, de modo a não serem detetados e permanecerem invisíveis numa rede comprometida, durante o máximo de tempo possível. Com estas ferramentas, os atacantes podem recolher informações sobre redes empresariais e depois realizar movimentos laterais, alterar configurações de software e hardware ou até mesmo realizar uma ação maliciosa. Por exemplo, podem utilizar software legítimo para encriptar dados de clientes. O software legítimo também pode ajudar os atacantes a permanecerem por baixo do radar dos analistas de segurança, uma vez que muitas vezes só detetam o ataque depois de o dano ter sido feito. Embora não seja possível excluir estas ferramentas por muitas razões, os sistemas de registo e monitorização devidamente implantados podem ajudar a detetar atividade suspeita na rede e ataques complexos em fases iniciais”, afirma Konstantin Sapronov, Head of Global Emergency Response Team da Kaspersky.