Que táticas é que os cibercriminosos usam para disseminar malware? O mais recente relatório da VirusTotal, que faz parte da Google Cloud, revela que as estratégias de abuso de confiança são uma tendência crescente, com os atacantes a aproveitarem-se de canais de distribuição legítimos, assim como de aplicações, para contornarem medidas de segurança e maximizarem as hipóteses de sucesso de esquemas de engenharia social.
Os especialistas explicam que a distribuição de malware através de domínios legítimos é uma técnica frequentemente utilizada por cibercriminosos. Ao todo foram encontrados mais de dois milhões de ficheiros suspeitos descarregados a partir de domínios de topo.
O relatório indica que 10% dos 1.000 domínios que compõem o ranking Alexa, que recorre a dados de tráfego online para catalogar os websites mais populares, foram responsáveis por distribuir amostras suspeitas.
Clique nas imagens para mais detalhes
Outra das táticas frequentemente utilizadas por cibercriminosos passa por roubar chaves de assinatura, “disfarçando” o malware distribuído como software criado por empresas legítimas. Ainda este ano, os hackers do Lapsus$ Group terão utilizado esta tática para atacar a NVidia, roubando mais de 1 TB de dados à tecnológica norte-americana, incluindo credenciais de mais de 71.000 funcionários.
Em 2021, os especialistas da VirusTotal detetaram mais de um milhão de amostras suspeitas que tinham chaves de assinatura roubadas, com mais de 99% a ser composto por ficheiros Windows Portable Executable or DLL. Note-se, no entanto, que 13% das amostras não tinham assinaturas válidas.
Embora não seja tão comum quanto o roubo de chaves de assinatura, a utilização de malware “disfarçado” de software legítimo é descrita como uma tendência constante e com algum crescimento, sobretudo em esquemas de engenharia social.
Entre as amostras suspeitas analisadas, 4.000 foram executadas ou “empacotadas” com instaladores legítimos de aplicações. Em questão está também um aumento contínuo de malware que imita aplicações, sobretudo de programas como Skype, Adobe Acrobat e VLC, que lideram o Top 10.
Em suma, embora as táticas analisadas possam parecer menos sofisticadas do que outras técnicas utilizadas em ciberataques, os especialistas da VirusTotal realçam que podem afirmar-se como um fator de peso no sucesso de um esquema de engenharia social: o seu efeito combinado pode ter mesmo um maior impacto do que ataques mais complexos, mas de menor volume.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários