Ataques de ransomware estão mais sofisticados e direcionados em 2023
O ransomware é notícia nos jornais há vários anos consecutivos. Na busca por lucro, os criminosos têm visado quase todo o tipo de organizações, desde instituições de saúde e de ensino a prestadores de serviços e empresas industriais. A Kaspersky publicou um relatório que analisa o que aconteceu ao longo 2022, como está a ser 2023 e as principais tendências para este ano.
Em 2022, as soluções Kaspersky detetaram mais de 74,2 milhões de tentativas de ataques de ransomware, um aumento de 20% em relação a 2021 (61,7 milhões). Já no início de 2023, assistimos a um ligeiro declínio do número de ataques de ransomware. Porém, estes tornaram-se mais sofisticados e direcionados. Além disso, houve uma mudança drástica entre os grupos de ransomware mais influentes e prolíficos. Os REvil e Conti, que ocupavam, respetivamente, o 2.º e 3.º lugar em termos de ataques no primeiro trimestre de 2022 foram substituídos, nos primeiros três meses de 2023, pelos Vice Society e BlackCat. Dois dos outros grupos mais ativos atualmente são os Clop e os Royal.
Executivos portugueses não compreendem a cibersegurança
Um estudo recente da Kaspersky revela que mais de metade dos executivos de topo portugueses considera que as ciberameaças são um risco maior do que o agravamento do ambiente económico para as suas empresas. No entanto, não conseguem definir prioridades de ação devido à terminologia confusa utilizada em cibersegurança.
De acordo com o estudo ‘Separados por uma linguagem comum: podem os executivos de C-level decifrar e agir perante a ameaça real dos ciberataques’, 52% dos gestores portugueses inquiridos considera que os ciberataques são o maior risco enfrentado pelas suas empresas, à frente dos fatores económicos (33%). Porém, 47% dos responsáveis considera que a linguagem utilizada em cibersegurança é o maior obstáculo à compreensão das questões de segurança por parte da sua equipa de gestão.
Estudo indica que portugueses têm consciência dos perigos online mas têm pouco cuidado
Um estudo da Kaspersky sobre atitudes e comportamentos relativos à cibersegurança descobriu que a maioria dos adultos com idades compreendidas entre os 16 e os 55 anos acredita ter conhecimentos sobre segurança online (60%). Porém, entre estes, mais de um quinto (22%) já foi vítima de ataques de phishing.
Em Portugal, cerca de metade dos adultos inquiridos (54%) acredita ter conhecimentos sobre segurança online. No entanto, a maioria dos portugueses já partilhou informações pessoais nas redes sociais (63%), uma percentagem idêntica afirmou ter sido alvo de esquemas de phishing (62%), pelo menos, uma vez por ano, e um quarto já foi efetivamente vítima de uma fraude deste tipo (25%).
Teste ao ChatGPT: podem os chatbots de IA ajudar a combater ciberfraudes
Os especialistas da Kaspersky realizaram uma pesquisa sobre a capacidade do ChatGPT para detetar ligações de phishing. Embora o bot já tenha demonstrado anteriormente a capacidade de criar e-mails de phishing e escrever malware, a sua eficácia na deteção de links maliciosos era limitada. O estudo revelou que, embora o ChatGPT saiba muito sobre phishing e possa adivinhar o alvo de um ataque, apresentou uma taxa de falsos positivos de até 64%, dando falsas explicações e provas para justificar as decisões.
Kaspersky investiga a indústria de deepfakes na darkweb
Os cibercriminosos oferecem continuamente serviços maliciosos na darkweb, incluindo a criação de deepfakes. Estes não representam apenas um risco para a reputação e privacidade de uma pessoa, mas, também, um perigo para as suas finanças. As ofertas vão desde a criação de deepfakes pornográficos para vingança, até à simulação de ‘criptostreams’ destinadas a serem utilizadas em fraudes com criptomoedas. O custo destes vídeos deepfake varia entre os 300 e os 20.000 dólares por minuto.
RapperBot é a nova ameaça que visa dispositivos IoT
Os cibercriminosos estão em constante evolução, procurando e desenvolvendo novas formas de comprometer pessoas e empresas. A Kaspersky analisou métodos de infeção pouco comuns e descobriu uma variante do Rapperbot, um worm baseado na botnet Mirai, que infecta dispositivos IoT para lançar ataques de negação de serviço (DDoS) contra alvos não-HTTP. Os especialistas também analisaram o Rhadamanthys, um malware de roubo de informação, e o CUEMiner, um malware de código aberto distribuído presumivelmente através do BitTorrent e do One Drive.
Aplicação Kaspersky Safe Kids tem novo design e mapa da vida digital
A Kaspersky anunciou o lançamento da atualização da aplicação móvel Kaspersky Safe Kids. As principais atualizações centram-se no novo design e interface da aplicação, bem como em novas funcionalidades, como dicas para proporcionar aos pais as melhores definições e para tirar o máximo partido da aplicação. O Kaspersky Safe Kids tem, também, um novo ecrã inicial para crianças.
Vulnerabilidade zero-day no Microsoft Windows usada em ataques de ransomware
Os peritos da Kaspersky descobriram um tipo de ciberataque que recorre a uma vulnerabilidade zero-day no Common Log File System (CLFS) da Microsoft. Um grupo de cibercriminosos utilizou um exploit desenvolvido para diferentes versões do sistema operativo Windows, incluindo o Windows 11, e tentou implementar o ransomware Nokoyawa. A Microsoft atribuiu a identificação CVE-2023-28252 a esta vulnerabilidade e corrigiu-a no âmbito da Patch Tuesday.
Phishing com criptomoedas cresce 40% num ano
Os sistemas anti-phishing da Kaspersky evitaram 5 milhões de ataques de phishing relacionados com criptomoedas em 2022, que aumentaram 40% face ao ano anterior. Em contrapartida, houve uma diminuição na deteção de ameaças financeiras tradicionais, como o malware bancário e financeiro. Estas e outras descobertas podem ser encontradas no mais recente relatório sobre ameaças financeiras da Kaspersky.
Kaspersky lança ferramenta para descodificar Conti ransomware
A Kaspersky publicou uma nova versão de uma ferramenta de descodificação que ajuda as vítimas de Conti ransomware previamente divulgado. O Conti ransomware tem dominado o cibercrime desde 2019 e os seus dados, incluindo o código fonte, foram divulgados em Março de 2022 na sequência de um conflito interno causado pela crise geopolítica na Europa. A modificação descoberta foi distribuída por um grupo de ransomware desconhecido e tem sido utilizada contra empresas e instituições estatais.