Network-Secure Campanha 01 Desktop Entrada: 22062022 21h52m

Download de malware cresceu 450% em 12 meses

Relatório da Netskope mostra que os cibercriminosos estão sofisticando suas táticas para atingir as vítimas com mais eficiência
Da Redação
10/05/2022

Os downloads de phishing tiveram um aumento de 450% nos últimos 12 meses, auxiliados por técnicas de otimização de mecanismo de pesquisa (SEO) para aumentar a exposição de arquivos PDF maliciosos nas páginas de busca dos mecanismos de pesquisa populares, como o Google e o Bing. A informação está no Netskope Cloud and Threat Report, último relatório da Netskope sobre ameaças.

O relatório também revela que nos últimos 12 meses a maioria dos malwares foi baixada da mesma região da vítima, indicando uma crescente sofisticação dos cibercriminosos, que preparam malwares capazes de evitar filtros de geofencing e outras medidas tradicionais de prevenção. As descobertas revelam que os invasores tendem a atingir vítimas localizadas em uma região específica com malware hospedado na mesma região. Na maioria das regiões, a pluralidade de downloads de malware se originou da mesma região da vítima. Isso é especialmente verdadeiro para a América do Norte , onde 84% de todos os downloads de malware por vítimas na América do Norte foram baixados de sites hospedados na América do Norte .

Veja isso
Netskope anuncia novos data centers no Brasil
Meio milhão de downloads em malwares para Android

“O malware não está mais confinado às categorias tradicionais da Web de risco. Agora está à espreita em todos os lugares, de aplicativos em nuvem a mecanismos de pesquisa, deixando as organizações em maior risco do que nunca”, disse Ray Canzanese , Diretor de Pesquisa de Ameaças da Netskope. “Para evitar ser vítima dessas técnicas de engenharia social e métodos de ataque direcionados, os líderes de segurança devem revisar regularmente sua estratégia de proteção contra malware e garantir que todos os possíveis pontos de entrada sejam considerados”.

Principais descobertas:

  • Os cavalos de Troia continuam a ser eficazes: os cavalos de Troia são responsáveis ​​por 77% de todos os downloads de malware na nuvem e na Web, pois os invasores usam técnicas de engenharia social para obter uma posição inicial e fornecer uma variedade de cargas úteis de estágio seguinte, incluindo backdoors, infostealers e ransomware. Não existe uma única família de Trojans que seja globalmente dominante. As 10 principais famílias de cavalos de Troia representam apenas 13% de todos os downloads, com os 87% restantes vindos de famílias menos comuns.
  • Nuvem e Web são o par perfeito de um invasor: 47% dos downloads de malware se originam de aplicativos na nuvem, em comparação com 53% de sites tradicionais, pois os invasores continuam usando uma combinação de nuvem e web para atingir suas vítimas.
  • Aplicativos populares de armazenamento em nuvem continuam sendo a fonte da maioria dos downloads de malware na nuvem . Os principais referenciadores adicionais de aplicativos de nuvem incluíam aplicativos de colaboração e webmail, nos quais os invasores podem enviar mensagens diretamente para suas vítimas de várias formas diferentes, incluindo e-mails, mensagens diretas, comentários e compartilhamentos de documentos.
  • Os arquivos de malware do Microsoft Office caíram para níveis pré-Emotet: arquivos EXE e DLL são responsáveis ​​por quase metade de todos os downloads de malware, pois os invasores continuam visando o Microsoft Windows, enquanto os arquivos maliciosos do Microsoft Office estão em declínio e retornaram aos níveis pré-Emotet. Isso se deve em grande parte aos avisos proativos e controles de segurança do ano passado introduzidos por fornecedores de tecnologia como Google e Microsoft.

O relatório está em “hxxps://www.netskope.com/netskope-threat-labs/cloud-threat-report”

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)