Quem nunca acessou um cardápio, visitou um site ou realizou um Pix usando QR code? Os usuários conhecem a tecnologia e os criminosos também, a ponto de a transformarem em uma via interessante para golpes, visto que os meios convencionais, como arquivos anexos ou macros em documentos do Office, deixam de ser eficazes ou caem sobre a vigilância de ferramentas de segurança.
De acordo com um relatório da HP Wolf Security, braço de inteligência de ameaças da empresa de tecnologia, novas campanhas maliciosas são detectadas quase diariamente envolvendo QR codes, normalmente, como forma de redirecionar os usuários a sites fraudulentos.
Desde outubro de 2022, os bandidos se aproveitam frequentemente da dificuldade do usuário em checar domínios nesses formatos para se passar por empresas e solicitar dados pessoais, financeiros ou pagamentos indevidos.
Houve aumento de 38%, também, nos arquivos PDF maliciosos enviados em anexo.
Novamente, na dificuldade de usar macros do Office e outros tipos conhecidos em golpes, os criminosos se voltam às imagens embutidas nesse formato, com links para arquivos ZIP fechados com senha.
Assim, eles evitam a detecção por softwares de segurança enquanto tentam melhorar a aparência da contaminação, disfarçada de documentos oficiais ou sigilosos relacionados aos negócios.
Outro vetor de ameaça incipiente é o uso de anúncios maliciosos, principalmente imitando projetos de softwares populares com código aberto.
Foram 24 campanhas desse tipo, em grande escala, descobertas pelos especialistas somente no quarto trimestre de 2022, contra somente duas no ano anterior.
Novamente, a ideia é levar usuários a sites maliciosos a partir de propagandas que aparecem com destaque em meio a buscas convencionais.
Ainda que tenhamos mudanças, segundo o relatório de segurança, 42% dos arquivos maliciosos que circulam em todo o mundo, incluindo os usados em campanhas como a anterior, ainda vêm nos formatos ZIP, RAR ou IMG.
O total de ataques, inclusive, aumento 20% desde o primeiro trimestre do ano passado, com foco principalmente em malwares que abrem portas de entrada em sistemas corporativos para posterior inserção de ransomware.
Ainda que o método esteja em baixa diante das barreiras de segurança maiores, os vírus disseminados por meio de documentos do Office ainda representam 38% da distribuição total de arquivos maliciosos.
Macros do Excel e Word ou anexos do PowerPoint e OneNote aparecem como os principais vetores aqui, tendo motivado inclusive a Microsoft a tomar atitudes.
"Quando uma porta se fecha, outra se abre.
Temos visto distribuidores de malware tentando driblar a política mais rígida do Office usando [outras] táticas", aponta Alex Holland, analista sênior de malware da equipe de pesquisa de ameaças da HP Wolf Security.
De acordo com ele, nomes conhecidos do mercado cibercriminoso, como o Emotet, já estão adotando novos métodos diante da baixa na eficácia de meios anteriores.
Ainda que os ataques estejam mudando aos poucos, as práticas de segurança ainda exigem a atenção dos usuários ao clicarem em links e o uso de ferramentas eficazes de segurança.
Para as empresas, o uso de sistemas de monitoramento e controle também ajuda a detectar o acesso a páginas fraudulentas, enquanto sistemas de proteção de credenciais e treinamentos para colaboradores são caminhos para que a rede não fique exposta a ataques.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...