Segurança

Quais foram os principais ataques web de 2020?

Com grande parte do mundo em transição para trabalhar, fazer compras, estudar e fazer streaming online durante a pandemia do corona vírus, os cibercriminosos agora têm acesso, mais do que nunca, a uma base maior de vítimas potenciais.

“Zoombomb” se tornou uma moda – os hackers ganhariam acesso a uma reunião privada ou aula online hospedada no Zoom e gritariam palavrões e calúnias raciais ou flashs de imagens pornográficas. Grupos de hackers do estado-nação montaram ataques contra organizações envolvidas na resposta à pandemia de coronavírus, incluindo a Organização Mundial de Saúde e Centros para Controle e Prevenção de Doenças, alguns na tentativa de politizar a pandemia.

Até mesmo ataques cibernéticos comuns, como phishing de e-mail, engenharia social e roubo de reembolso, adquiriram um sabor mais sombrio em resposta à precariedade econômica generalizada provocada pela pandemia.

“Os hackers estavam tentando tirar vantagem do medo das pessoas, oferecendo equipamentos médicos como termômetros e máscaras, ofertas de empréstimos baratos e de baixa taxa e e-mails governamentais falsos”, disse Mark Adams, analista de segurança cibernética e especialista no assunto da Springboard’s new Cyber Security Career Track.

Aqui está uma visão mais detalhada de alguns dos maiores ataques cibernéticos de 2020.

Ataque 1: aumento de pedidos de desemprego fraudulentos em resposta à pandemia

As reivindicações de desemprego dispararam para um recorde de quase 23 milhões de reivindicações registradas em maio, logo depois que a maioria dos estados dos EUA instituiu bloqueios para evitar a disseminação do coronavírus. Dois meses depois, o FBI relatou um aumento nas reivindicações fraudulentas de desemprego de hackers que roubaram informações de identificação pessoal dos contribuintes e solicitaram seguro-desemprego enquanto se passavam pela vítima.

“Os golpes fiscais tendem a aumentar durante a temporada de impostos ou em tempos de crise, e os golpistas estão usando a pandemia para tentar roubar dinheiro e informações de contribuintes honestos”, disse o comissário do IRS, Chuck Rettig, em um comunicado.

Os criminosos roubam essas informações de maneiras diferentes, comprando dados pessoais roubados na dark web, enviando golpes de phishing por e-mail, ligando para as vítimas em um golpe de falsificação de identidade fingindo ser um agente do IRS ou representante do banco ou acessando os dados de um violação de dados anterior ou invasão de computador.

A cada ano, o IRS publica uma lista chamada Dirty Dozen, enumerando os golpes fiscais e não relacionados aos impostos que os contribuintes devem estar atentos. Em janeiro, um residente dos EUA foi preso por usar informações vazadas por meio de uma violação de dados em uma empresa de folha de pagamento para registrar uma declaração de imposto de renda fraudulenta no valor de US $ 12 milhões.

Por razões de segurança nacional, as agências governamentais tendem a ser menos abertas sobre as violações de dados do que as empresas privadas, disse Adams.

“Se as pessoas acharem que a sua agência é vulnerável, mais pessoas tentarão [hackeá-la]”, disse Adams. “Precisa de apenas um grande evento para fazer parecer que você não pode fazer nada.”

Ataque 2: A violação da T-Mobile expõe dados confidenciais do cliente – duas vezes

Em dezembro, a T-Mobile revelou que havia sido hackeada mais uma vez, o quarto incidente em três anos.

As empresas que são infratores reincidentes por infraestrutura de segurança fraca muitas vezes fazem uma escolha consciente de renunciar a proteções extras porque é mais econômico pagar as multas cobradas pela Comissão Federal de Comércio no caso de uma violação, de acordo com Adams. Não está claro se a T-Mobile é uma delas.

“Algumas empresas, incluindo bancos, fazem uma análise de custo / benefício”, disse. “Em alguns casos, é mais barato levar o golpe. Dê-nos um tapa no pulso para que possamos seguir em frente.”

O primeiro ataque da T-Mobile de 2020 foi confirmado em março de 2020, quando um cibercriminoso obteve acesso às contas de e-mail dos funcionários e roubou dados dos funcionários da T-Mobile e alguns de seus clientes. Para alguns usuários, “números de previdência social, informações de contas financeiras e números de identificação do governo” foram roubados, enquanto outros simplesmente tiveram suas informações de contas apreendidas.

O segundo ataque foi limitado ao que a FCC considera como “informações de rede proprietárias do cliente”, como números de telefone, o número de linhas associadas à conta e informações sobre as chamadas realizadas. A T-Mobile teve o cuidado de mencionar que a violação afetou apenas 0,2% de sua base de 100 milhões de clientes, o que ainda equivale a cerca de 200.000 pessoas. Roubar metadados de clientes (informações sobre o histórico de transações de um cliente que não os identifica pessoalmente) não permite que um hacker roube a sua identidade ou confisque dinheiro de sua conta bancária, mas ele pode usar essas informações em conjunto com outro esquema.

Por exemplo, eles podem lançar ataques coordenados de phishing e golpes por telefone. A engenharia social se refere à prática de usar manipulação verbal para coagir a vítima a divulgar as suas informações pessoais. Esses métodos se tornam mais convincentes quando um hacker tem informações detalhadas sobre você, como seu histórico de transações, fazendo com que pareçam um representante legítimo de call center.

Ataque 3: Hackers tentam interferir na resposta à pandemia de coronavírus

Em abril, os hackers visaram altos funcionários que estavam trabalhando na resposta global à pandemia. Embora a própria Organização Mundial da Saúde não tenha sido hackeada, as senhas dos funcionários vazaram de outros sites. Muitos dos ataques foram e-mails de phishing para induzir a equipe da OMS a clicar em um link malicioso em um e-mail que baixaria um malware nos seus dispositivos.

Os usuários do fórum 4chan na Internet, que agora é um terreno fértil para grupos de alt-right, circularam mais de 2.000 senhas que alegaram estar vinculadas a contas de e-mail da OMS, de acordo com a Bloomberg. Os detalhes se espalharam pelo Twitter e outros sites de mídia social, onde grupos de políticos de extrema direita alegaram que a OMS havia sido atacada em uma tentativa de minar a veracidade das diretrizes de saúde pública.

“Definitivamente, há um aspecto político em muitos ataques web e eles às vezes o fazem para obter uma vantagem política ou enviar uma mensagem a um adversário”, disse Adams. “Ou talvez seja apenas para colocar o adversário na defensiva para ver como se comporta.”

Em outro exemplo de hackers aproveitando o zeitgeist pandêmico, alguns enviaram e-mails de phishing fingindo ser a OMS e instando o público em geral a doar para um fundo fictício de resposta ao coronavírus, e não para o verdadeiro COVID-19 Solidarity Response Fund.

Ataque 4: O ataque FireEye que expôs uma grande violação do governo dos Estados Unidos

Quando a empresa de segurança cibernética FireEye, com sede na Califórnia, descobriu que mais de 300 proprietários dos seus produtos de segurança cibernética foram roubados, ela descobriu uma violação maciça que não foi detectada por cerca de nove meses.

Essa violação se estendeu a mais de 250 agências federais administradas pelo governo dos EUA, incluindo o Departamento do Tesouro dos EUA, o Departamento de Energia e até partes do Pentágono.

Mas a violação não começou com o FireEye. O ataque começou quando uma empresa de software de gerenciamento de TI chamada SolarWinds foi hackeada, fazendo com que alguns de seus clientes mais importantes fossem violados, incluindo empresas da Fortune 500 como Microsoft, Intel, Deloitte e Cisco.

Esse efeito dominó é conhecido como um ataque de “cadeia de suprimentos”, em que a infiltração nas defesas de segurança cibernética de uma empresa torna todos os seus clientes vulneráveis ​​a ataques.

Os hackers também monitoraram os e-mails internos dos departamentos do Tesouro e do Comércio dos Estados Unidos, de acordo com a Reuters, que deu a notícia do ataque cibernético em meados de dezembro. Funcionários do governo e especialistas em segurança cibernética dizem que o Serviço de Inteligência Estrangeiro da Rússia, conhecido como SVR, está por trás dos ataques. Os investigadores ainda estão juntando os detalhes da violação para supor as intenções do hacker.

As empresas de software são os principais alvos de ataques cibernéticos por dois motivos. Em primeiro lugar, eles estão sob imensa pressão para lançar novas iterações e atualizações antes de seus concorrentes, o que pode significar cortar custos nas proteções de segurança cibernética.

“Isso é algo que tem atormentado a indústria de software em geral nos últimos vinte a trinta anos”, disse Adams. “Se houver atrasos na entrega do próximo produto ou atualização, isso simplesmente não vai parecer bom porque é a receita que está sobre a mesa.”

Em segundo lugar, atacar uma empresa de software permite que os hackers violem mais vítimas do que se visassem uma única empresa ou entidade governamental. Quando uma empresa de software é hackeada e a violação não é detectada, os hackers precisam apenas infectar uma nova atualização de software ou patch para violar os clientes da empresa. Quando a empresa envia inadvertidamente o software infectado, todos os clientes que o baixam instalam inadvertidamente o malware do hacker em seus sistemas.

Fonte - https://thehackernews.com/2021/01/top-cyber-attacks-of-2020.html
Go Cache

Share
Publicado por
Go Cache

Publicações recentes

Como Reduzir Custos em um Cenário de Alta do Dólar

A gestão de custos é um dos maiores desafios enfrentados pelas empresas, especialmente quando esses…

4 meses atrás

Ameaças Comuns de Segurança para Startups

As startups, impulsionadas por inovação e agilidade, navegam em um cenário digital vibrante, mas também…

6 meses atrás

A Importância da Segurança Cibernética em Startups

A segurança cibernética é crucial para startups, independentemente do seu tamanho ou setor de atuação.…

6 meses atrás

O que é Gerenciamento de Vulnerabilidades?

O gerenciamento de vulnerabilidades é o processo de identificar, avaliar, tratar e relatar vulnerabilidades de…

8 meses atrás

DNS Cache Poisoning: Entendendo a ameaça cibernética e suas consequências

O DNS Cache Poisoning, ou envenenamento de cache DNS, é uma forma de ataque cibernético…

8 meses atrás

DNS Hijacking: Entendendo a Ameaça

O DNS hijacking é um ataque malicioso que envolve a alteração das configurações de DNS…

8 meses atrás