Que táticas é que os cibercriminosos usam para disseminar malware? O mais recente relatório da VirusTotal, que faz parte da Google Cloud, revela que as estratégias de abuso de confiança são uma tendência crescente, com os atacantes a aproveitarem-se de canais de distribuição legítimos, assim como de aplicações, para contornarem medidas de segurança e maximizarem as hipóteses de sucesso de esquemas de engenharia social.
Os especialistas explicam que a distribuição de malware através de domínios legítimos é uma técnica frequentemente utilizada por cibercriminosos. Ao todo foram encontrados mais de dois milhões de ficheiros suspeitos descarregados a partir de domínios de topo.
O relatório indica que 10% dos 1.000 domínios que compõem o ranking Alexa, que recorre a dados de tráfego online para catalogar os websites mais populares, foram responsáveis por distribuir amostras suspeitas.
Clique nas imagens para mais detalhes
Outra das táticas frequentemente utilizadas por cibercriminosos passa por roubar chaves de assinatura, “disfarçando” o malware distribuído como software criado por empresas legítimas. Ainda este ano, os hackers do Lapsus$ Group terão utilizado esta tática para atacar a NVidia, roubando mais de 1 TB de dados à tecnológica norte-americana, incluindo credenciais de mais de 71.000 funcionários.
Em 2021, os especialistas da VirusTotal detetaram mais de um milhão de amostras suspeitas que tinham chaves de assinatura roubadas, com mais de 99% a ser composto por ficheiros Windows Portable Executable or DLL. Note-se, no entanto, que 13% das amostras não tinham assinaturas válidas.
Embora não seja tão comum quanto o roubo de chaves de assinatura, a utilização de malware “disfarçado” de software legítimo é descrita como uma tendência constante e com algum crescimento, sobretudo em esquemas de engenharia social.
Entre as amostras suspeitas analisadas, 4.000 foram executadas ou “empacotadas” com instaladores legítimos de aplicações. Em questão está também um aumento contínuo de malware que imita aplicações, sobretudo de programas como Skype, Adobe Acrobat e VLC, que lideram o Top 10.
Em suma, embora as táticas analisadas possam parecer menos sofisticadas do que outras técnicas utilizadas em ciberataques, os especialistas da VirusTotal realçam que podem afirmar-se como um fator de peso no sucesso de um esquema de engenharia social: o seu efeito combinado pode ter mesmo um maior impacto do que ataques mais complexos, mas de menor volume.
Pergunta do Dia
Em destaque
-
Multimédia
Câmara Osmo Action 5 Pro da DJI tem novo sensor, mais autonomia e ecrãs maiores -
App do dia
Whee: uma nova rede social tipo Instagram criada pela equipa do TikTok -
Site do dia
Markable é um motor de pesquisa desenhado para marcadores de endereços de internet -
How to TEK
Descubra mais informação sobre uma imagem através do Google Lens
Comentários