Os 6 tipos de ciberataques mais comuns em 2018

Os hackers têm vindo a adotar novas estratégias para tornar os  ataques mais devastadores para as empresas. Conheça os tipos de ciberataques mais comuns em 2018.

“sponsored by fidelidade”
Os 6 tipos de ciberataques mais comuns em 2018
Os ataques já visam os sistemas de Inteligência Artificial para a utilizar em seu benefício

Os tipos de ciberataques mais comuns em 2018 foram identificados por várias empresas especializadas em cibersegurança, como a Cybersecurity Ventures, a Kaspersky Lab, a Panda Labs, a Esel e a Fortinet.

Com base nos dados recolhidos junto dos seus clientes espalhados um pouco por todo o globo, estas empresas divulgam anualmente relatórios para apontar as principais tendências no mundo do cibercrime.

O objetivo é identificar os principais tipos de crimes tecnológicos que estão a acontecer e ajudar as empresas a trabalhar na prevenção desses crimes e na contenção dos danos que possam provocar.

De acordo com as empresas de segurança cibernética, é muito importante para os empresários perceber a forma como as ameaças evoluem e quais os tipos de ataques que mais podem comprometer o seu negócio.

Isso ajuda-os na escolha da tecnologia de proteção a implementar e na aplicação de boas práticas dentro da empresa. O objetivo é que essas boas práticas possam incentivar os seus empregados e colaboradores a reconhecer os ataques que mais provavelmente vão acontecer no seu setor ou indústria e a saber como se defender deles. Mostramos-lhe quais foram as maiores ameaças de 2018.

Estes foram os tipos de ciberataques mais comuns em 2018


tipos de ciberataques mais comuns em 2018

1. Cryptojacking

Este novo crime foi das ameaças mais detetadas em 2018 e as previsões apontam para o seu crescimento em 2019. O ataque tem por base o “sequestro” de dispositivos, computadores ou equipamentos mais básicos de IoT, para fazer mineração de criptomoedas (ganhar moedas virtuais).

As criptomoedas são formas de dinheiro digital que existem apenas no mundo online, sem qualquer forma física efetiva. A moeda virtual mais conhecida é a Bitcoin, mas existem dezenas de outras criptomoedas que funcionam mais ou menos da mesma forma: uma criptomoeda é uma sequência única de letras e números encriptados, que pode ser transacionada na Internet.

Alguns países e empresas já as aceitam como moeda de pagamento e algumas já estão cotadas na bolsa de valores. A emissão de uma criptomoeda é feita sempre a partir de um computador que solucionou um problema matemático específico. É assim que o dono do computador, o chamado “mineiro”, coloca a sua “mina” – em analogia às minas de ouro – a minerar.

E é aqui que entra o novo cibercrime de cryptojacking. Os “mineiros” que tentam resolver os problemas matemáticos para ganharem criptomoedas concluíram que mesmo com a programação de computadores topo de gama não conseguiam minerar de forma suficientemente lucrativa para compensar os custos envolvidos em programação e compra de equipamento potente.

O caminho escolhido foi o de infetar outros dispositivos para os colocar a trabalhar para si. Maior capacidade de processamento, maior capacidade para resolver problemas matemáticos, maior quantidade de criptomoeda obtida.

Os criptojackers chegam aos computadores de várias formas. Uma delas é o tradicional malware, com links maliciosos, que leva o utilizador a instalar sem querer o código de criptomineração. O software de cryptojacking é habitualmente concebido para ficar escondido e o utilizador pode não notar de imediato os seus efeitos negativos: roubo de recursos, abrandamento da performance, aumento da fatura de eletricidade e o encurtar da vida útil do dispositivo infetado.

2. Phishing

Os ataques de phishing funcionam através da falsificação de um e-mail que parece vir de empresas ou sites fidedignos, como o site da Google ou do PayPal.

Esse e-mail irá tentar direcionar as vitimas para o click num link, site ou anexo que permita a instalação de um malware no dispositivo. O objetivo do hacker é ir “à pesca” de informações confidenciais com esse malware: passwords, informações de contas online, informações de cartão de crédito ou outros dados que lhe possam ser úteis.

Em 2018, tornou-se cada vez mais difícil identificar os sites de phishing, já que muitos passaram a utilizar certificados de segurança que colocam HTTPS no início do endereço. Este tipo de ataques também passou a utilizar meios alternativos de propagação, como as aplicações de mensagens instantâneas que, com apenas uma mensagem, os fazem chegar muito mais rapidamente a um cada vez maior número de vítimas.

3. Spear-phishing

O spear-phishing revelou-se em 2018 como uma especialização dos já conhecidos ataques de phishing. De facto, o funcionamento do ataque é idêntico, o que muda é a forma e para quem é direcionado. Muito mais focado numa organização ou num indivíduo, o spear phishing é orientado para objetivos específicos de lucro financeiro, obtenção de segredos comerciais ou informações militares.

Enquanto que no phishing os ataques podem ser enviados para muitos alvos ao mesmo tempo, o spear escolhe apenas uma vítima para atacar, o que facilita ao criminoso o trabalho de recolha de informação sobre o alvo.

A pesquisa nos perfis do Facebook revelou-se uma ajuda altamente eficaz para executar estes ataques, que passaram a incluir informações pessoais para tornar mais credíveis os e-mails maliciosos. Muito eficazes dentro de uma empresa são os e-mails que simulam vir de um chefe, colega ou departamento interno, e que pedem à vitima para enviar dados ou para entrar em algum local específico e validar as suas credenciais de identificação.

3. Ataques à cadeia de fornecedores

Mais conhecidos por ataques à supply chain, este tipo de ataques às empresas foi muito frequente em 2018. O objetivo é danificar uma organização ou aceder aos seus dados sensíveis, entrando através dos elementos menos seguros da cadeia de fornecedores dessas empresas.

Os alvos costumavam ser as empresas financeiras, governamentais ou grandes indústrias, como a petrolífera, mas em 2018 começaram a atingir qualquer tipo de empresa. Normalmente, começam pela instalação de um rootkit no elo mais fraco da cadeia, a empresa que menos se protegeu.

Esta espécie de programa invisível não irá causar nenhum problema óbvio de início, mas vai permitir aceder remotamente ao computador infetado para, por exemplo, interferir nos processo de fabrico de um produto ou na gestão interna de um departamento. Estes ataques prometem muitas dores de cabeça para 2019 e vão obrigar as empresas a rever melhor os seus procedimentos internos com fornecedores e colaboradores.

4. Malware móvel e ransomware

A empresa norte-americana Eset recebe diariamente nos seus laboratórios de pesquisa mais de 300 mil amostras de malware desenvolvidas para praticamente todos os sistemas operacionais usados atualmente. Apesar da plataforma Windows ganhar no ranking da mais visada, o ecossistema Apple também já não escapa.

Em 2018, as plataformas móveis ganharam mais malware dedicado, ficando o sistema Android à frente do iOS em número de ataques. Com o crescimento que a Internet móvel tem tipo é de esperar que esta seja uma das maiores preocupações em termos de cibersegurança em 2019.

Segunda as previsões da americana Cybersecurity Ventures, em 2019, uma empresa nos Estados Unidos será vitima de um ataque ransomware a cada 14 segundos, e até 2012 esse espaço de tempo poderá reduzir para os 11 segundos.

O ransomware é um tipo de malware que invade o dispositivo, encriptando os seus dados e bloqueando a sua utilização até que um resgate seja pago. Neste caso, os backups de segurança, guardados em local seguro, têm conseguido salvar muitos negócios destes ataques, já que muitas vezes os piratas não repõem o sistema, mesmo que o resgate tenha sido pago.

5. IoT botnets

2018 testemunhou a chegada do malware especialmente dedicado aos dispositivos da chamada Internet das Coisas (Internet of Things). A botnet já era conhecida como uma rede de computadores que, depois de infetada por software malicioso, pode ser controlada remotamente para executar um determinado número de tarefas como se os computadores envolvidos fossem robots.

Enviar spam, espalhar malware e executar ataques DDoS, que obrigam a um excesso de requisições sobre um servidor até ele ficar inviável de tão lento ou por crashar, são algumas das tarefas já muito conhecidas das botnets.

Mas em 2018 as coisas mudaram. O objetivo é comprometer os dispositivos de IoT, fazendo com que eletrodomésticos smart, como TVs ou frigoríficos, entrem na botnet e que possam eles próprios ser um veículo para ataques poderosos e de complexa resolução.

À medida que a conectividade e os serviços se deslocam para a cloud e cada vez mais dispositivos IoT vão sendo criados, muitos ainda com baixa qualidade e com fracas ambições de segurança, os perigos revelam-se imensos. Os dispositivos IoT podem ser o elo mais fraco, que vai expor redes mais complexas e aparentemente seguras a inesperados e devastadores ataques.

6. As novas APT

As Advanced Persistent Threat (Ameaças Persistentes Avançadas), que costumam ser direcionadas para uma empresa ou entidade, são projetadas para obterem o maior número possível de dados sem serem descobertas pelo seu alvo.

Podem ser operações de ataque de longo prazo, há registos de algumas que duraram 6 anos, e costumam ter por trás um grupo de orientação e suporte altamente profissionalizado, que pode até ser criado por um estado ou uma nação com interesse no resultado. Estes ataques sofisticados incluem o recrutamento formal de piratas para atacar uma organização específica. O ataque é sempre fruto de uma missão bem direcionada e as tentativas de invasão não irão parar até ser bem sucedidas.

No início deste século, os órgãos governamentais não militares passaram a ser o alvo tipo destas ações. Em pouco tempo a indústria de defesa e as empresas tradicionais vieram engrossar a fileira de vítimas.

Hoje em dia, as APTs já afetam bancos, multinacionais, grandes tecnológicas, órgãos de imprensa, institutos de pesquisa e saúde. Em 2018, ficou claro que existem duas regiões do mundo onde estes tipo de grupos e equipas estão frequentemente a ser criados: o Sudeste Asiático e o Médio Oriente, mas isso não significa que eles não estejam espalhados um pouco por todo o globo.

As preocupações em torno destas ameaças tornaram-se tão grandes no último ano que podem vir a envolver crispações e negociações diplomáticas difíceis entre os países afetados.

Veja também: