A ESET descobriu websites falsos de Telegram e WhatsApp que visam sobretudo utilizadores de Android e Windows com versões falsas daquelas apps de mensagens instantâneas. A maioria das apps maliciosas detetadas são clippers – malware que verifica constantemente dados copiados pelo utilizador, neste caso, para roubar fundos de criptomoeda. Algumas destas apps usam inclusive reconhecimento ótico de caracteres para reconhecer texto em imagens armazenadas nos dispositivos atacados – uma estreia absoluta em malware Android. Os operadores destas aplicações fraudulentas visam principalmente utilizadores de língua chinesa e não é por acaso: tanto o Telegram como o WhatsApp estão bloqueados na China há vários anos. Para obter estas aplicações, os utilizadores têm de recorrer a canais não oficiais, ficando mais expostos a ciberameaças. A campanha foi iniciada através de Google Ads que conduziam para canais de YouTube fraudulentos. Por sua vez, esses canais de YouTube encaminhavam os utilizadores para os websites falsos de Telegram e WhatsApp. A ESET reportou de imediato os anúncios fraudulentos e canais de YouTube relacionados à Google, que os encerrou prontamente. Funcionalidades das apps falsas A função de reconhecimento de texto em imagens armazenadas nos dispositivos das vítimas (também conhecido por “optical character recognition” – OCR) está implementada nestas aplicações falsas de WhatsApp e Telegram para procurar e encontrar uma frase seed – um código mnemónico constituído por séries de palavras usadas para recuperar carteiras de criptomoeda. Ao obterem essa frase seed, os agentes maliciosos podem facilmente roubar a criptomoeda diretamente da carteira associada. “O principal objetivo dos clippers que descobrimos é intercetar as comunicações de mensagens da vítima e substituir quaisquer endereços de carteiras de criptomoeda enviadas e recebidas por endereços pertencentes aos cibercriminosos. Para além das apps WhatsApp e Telegram Android falsas, também encontrámos versões Windows falsas das mesmas aplicações”, comentou a propósito o investigador da ESET Lukáš Štefanko. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Apps-falsas-do-WhatsApp-e-Telegram/ ESET descobre método de ataque secreto potencialmente ligado a grupo cibercriminoso norte-coreano9/3/2023
Os investigadores da ESET descobriram a backdoor WinorDLL64, um dos componentes descarregados pelo downloader Wslink. A região visada e semelhanças de comportamento e código sugerem que a ferramenta é usada pelo conhecido grupo cibercriminoso norte-coreano Lazarus. A carga do Wslink consegue extrair, substituir e remover ficheiros, executar comandos e obter informações sobre o sistema subjacente.
“O Wslink, cujo nome de ficheiro é WinorLoaderDLL64.dll, é um downloader para Windows que, ao contrário da maioria dos outros loaders deste tipo, corre como servidor e executa módulos recebidos em memória. Tal como o nome sugere, um loader serve como ferramenta para instalar uma carga maliciosa, ou o malware em si, num sistema previamente comprometido,” explica Vladislav Hrčka, o investigador da ESET que fez a descoberta. “A carga do Wslink pode ser usada mais tarde para movimento lateral, devido ao seu interesse específico em sessões de rede. O Wslink escuta uma porta especificada na sua configuração e pode atuar como servidor para clientes adicionais, e até instalar várias cargas,” acrescenta. O WinorDLL64 contém semelhanças tanto em comportamento como em código com várias amostras do grupo Lazarus, o que indica que pode ser uma das ferramentas do vasto arsenal deste grupo norte-coreano. A carga inicialmente desconhecida do Wslink foi carregada para a base de dados VirusTotal a partir da Coreia do Sul pouco tempo depois da publicação de um artigo da ESET sobre o Wslink. A telemetria da ESET só detetou algumas instâncias do Wslink na Europa Central, América do Norte e Médio Oriente. Investigadores do AhnLab confirmaram vítimas sul-coreanas do Wslink na sua telemetria, o que em combinação com o facto da ESET só ter feito algumas deteções é um indicador relevante tendo em conta os alvos habituais do grupo Lazarus. Ativo desde pelo menos 2009, o grupo Lazarus é responsável por incidentes de alto perfil como o ciberataque à Sony Pictures Entertainment em 2014, os ciberataques de dezenas de milhões de dólares em 2016, o ransomware WannaCryptor (também conhecido por WannaCry) em 2017 e um longo histórico de ciberataques disruptivos contra a infraestrutura pública da Coreia do Sul desde pelo menos 2011. A US-CERT e o FBI chamam a este grupo HIDDEN COBRA. Para mais detalhes técnicos sobre o WinorDLL64, leia o artigo completo no blog oficial da ESET em inglês aqui. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/WinorDLL64/ As deteções de ameaças Android aumentaram em mais de 50% entre o 2.º e o 3.º quadrimestre de 2022, confirmou a ESET no seu mais recente Relatórios de Ameaças. O Adware e as apps ocultas que escondem os seus ícones para dificultar a remoção pelo utilizador (isto é, “Hidden Apps”) são os principais responsáveis pelo crescimento desta categoria de ciberameaça, que em Portugal cresceu 32% entre quadrimestres. Entre o crescimento global de deteções de ameaças Android, muitas das quais estão presentes em lojas de apps de terceiros, a maioria refletiu tentativas de enriquecimento a partir de anúncios. Perto de 70% de todas as deteções de ameaças Android no 3.º quadrimestre foram deste tipo. Estas deteções, assinaladas como Aplicações Potencialmente Indesejadas (Potentially Unwanted Applications – PUAs), são aplicações projetadas para exibir anúncios em excesso ao utilizador com o objetivo de gerar receita para os criadores da aplicação. O Adware do tipo “Fyben” em particular cresceu uns impressionantes 1100% entre quadrimestres. Esta deteção está associada a jogos móveis. O 3.º quadrimestre cobre um período (setembro a dezembro) em que developers lançam jogos novos ou versões atualizadas de jogos existentes para tirar partido do comércio no Natal. Nalguns casos, estes jogos não são lançados em todos os países. Assim, os utilizadores que não têm acesso oficial aos jogos procuram-nos em lojas ou websites não oficiais, onde as ameaças proliferam. Tendências e futuro das ameaças Android A prevalência de ameaças como as PUAs, que fazem dinheiro a partir do visionamento de anúncios, não foram as únicas a marcar a paisagem de ameaças Android no final de 2022. O Spyware também aumentou a sua presença graças a kits de Spyware prontos a usar e de fácil acesso disponíveis em fóruns online e usados por cibercriminosos amadores. Nesse contexto, a ESET alerta que a paisagem de ameaças Android pode mudar muito em 2023. Chatbots potenciados por inteligência artificial como o ChatGPT já estão a ser usados para desenvolver novas ferramentas maliciosas, embora ainda não haja conhecimento de malware escrito assim para Android. Além disso, não se podem descartar os impactos de grupos cibercriminosos organizados, que continuam a desenvolver Spyware direcionado para recolher informação de alvos de alto perfil ou grupos vulneráveis de cidadãos. Em todo o caso, os bons comportamentos online, aliados a produtos completos de proteção que mitigam os perigos das ameaças Android, são uma combinação poderosa para usar o smartphone com mais confiança e em maior segurança. Para mais informações sobre o ESET Threat Report T3 2022, consulte o relatório completo. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Detecoes-Android-T3-2022/
A ESET revelou o seu Relatório de Ameaças relativo ao terceiro e último quadrimestre de 2022 (T3/2022), resumindo as principais estatísticas dos sistemas de deteção da ESET e destacando exemplos das suas análises de cibersegurança. A última edição do Relatório de Ameaças da ESET (que cobre o período de setembro a dezembro de 2022) destaca o impacto da guerra em curso na Ucrânia e os seus efeitos no mundo, incluindo o ciberespaço. A invasão continua a ter um grande impacto nos preços da energia, na inflação e nas ciberameaças, com as ameaças de ransomware a registarem algumas das maiores mudanças. “A guerra em curso na Ucrânia criou uma divisão entre os operadores de ransomware, com alguns a apoiarem e outros a oporem-se à agressão. Os atacantes também têm vindo a usar táticas cada vez mais destrutivas, como o uso de ‘limpadores’ [“wipers”] que imitam o ransomware e encriptam os dados da vítima – mas sem a intenção de fornecer uma chave de desencriptação”, explica Roman Kováč, Director de Pesquisa da ESET. A guerra também afetou ataques de força bruta contra serviços RDP expostos, mas apesar do declínio destes ataques em 2022, a tentativa de adivinhar passwords continua a ser o vetor de ataque de rede mais usado. A vulnerabilidade Log4j [em servidores Apache], para a qual estão disponíveis correções desde dezembro de 2021, ainda está em segundo lugar no ranking dos vetores de intrusão externa. O relatório também explica o impacto das taxas de câmbio de criptomoeda e do aumento dos preços da energia em várias cripto-ameaças, com fraudes relacionadas com criptomoeda a experimentarem uma renascença. Os produtos da ESET bloquearam um aumento de 62% nos sites de phishing de criptomoedas no T3, e o FBI emitiu recentemente um aviso sobre um aumento em novos esquemas de investimento em cripto. As deteções de “infostealers” [malware desenhado para roubar dados pessoais] em geral caíram tanto no T3 como em todo o ano de 2022; no entanto, o malware bancário foi uma exceção, com as deteções a duplicarem numa comparação com o T3 de 2021. "A plataforma Android também viu um aumento de spyware ao longo do ano, devido ao fácil acesso a kits de spyware disponíveis em vários fóruns online e utilizados por atacantes amadores", acrescentou Kováč. O Relatório de Ameaças ESET T3/2022 também analisa as descobertas e realizações mais importantes dos investigadores da ESET. É o caso da descoberta da campanha MirrorFace, que teve como alvo específico [“spearfishing”] entidades políticas japonesas de alto nível, e de um novo ransomware chamado RansomBoggs que tem como alvo múltiplas organizações na Ucrânia e, tudo indica, foi criado pelo grupo de hackers Sandworm. Os investigadores da ESET também descobriram uma campanha conduzida pelo grupo Lazarus que procura igualmente alvos específicos com e-mails contendo documentos com ofertas de emprego falsas; um deles foi enviado a um funcionário de uma empresa aeroespacial. Quanto aos ataques da cadeia de abastecimento, os especialistas da ESET encontraram um novo limpador e a sua ferramenta de execução, ambos atribuídos ao grupo Agrius APT, visando os utilizadores de um software israelita utilizado na indústria dos diamantes. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-T3-2022 A rápida difusão e potencial de utilização de chatbots, ou bots de conversação, como o ChatGPT assinala a entrada numa nova fase de ciberameaças cada vez mais difíceis de detetar sem tecnologias de neutralização. A ESET, especialista europeia em cibersegurança, alerta que a chegada ao grande-público de um dos primeiros exemplos reais de tecnologia de inteligência artificial (IA) gratuita e fácil de usar pode reduzir quer a capacidade de reconhecimento das ameaças pelos utilizadores, quer a barreira de entrada a novos agentes maliciosos que tiram partido da capacidade do ChatGPT para escrever emails de phishing e malware.
Já com mais de um milhão de utilizadores, o ChatGPT potenciado por IA mobiliza grandes volumes de dados na Internet para responder a questões com aparente autoridade, naturalidade e em múltiplas línguas, incluindo português europeu. Segundo a ESET, este tipo de automação está a tornar-se numa enorme ameaça para a segurança dos utilizadores, que precisam de treinar a sua capacidade de deteção humana para reconhecer situações de perigo enquanto as tecnologias de resposta não recuperarem terreno. “O ChatGPT tem um potencial de uso virtualmente ilimitado e, nesse sentido, proporciona-se a aplicações de cibercrime,” comenta a propósito Ricardo Neves, Marketing Manager da ESET em Portugal. “Desde emails de phishing passando por malware incrivelmente bem elaborado e difícil de reconhecer, é provável que esta atividade potenciada por IA exponha mais utilizadores e dispositivos a ciberameaças. No entanto, o ChatGPT ainda está numa fase embrionária. Os utilizadores devem ficar atentos a erros suspeitos no texto que indiciem que se trata de uma tentativa de fraude.” Hackers já estão a conseguir que o ChatGPT produza ciberameaças para atingir qualquer alvo a qualquer momento. Com a ajuda do ChatGPT, os emails de phishing podem conseguir manipular os utilizadores com padrões de comunicação ainda mais convincentes e sem erros gritantes. A criação de infostealers básicos também se pode tornar mais célere e avançada, corrigindo inclusive erros no código. E embora esse código ainda não se compare ao de grupos cibercriminosos estabelecidos, a automação por IA reduz a barreira de entrada a agentes maliciosos menos experientes. À medida que ferramentas potenciadas por IA como o ChatGPT se tornam mais amplamente disponíveis, é provável que mais cibercriminosos comecem a usá-las. Já se conhecem exemplos disso, como o uso indevido de imagens geradas por IA em campanhas de desinformação. Para a ESET, a maior preocupação é a automação e escalabilidade desta tecnologia. Apesar de não existirem atualmente APIs oficiais do ChatGPT, existem opções criadas pela comunidade. Segundo a especialista em cibersegurança, isto tem o potencial de industrializar a criação e personalização de páginas web maliciosas, campanhas de phishing direcionadas e manobras de engenharia social, entre outras. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/ChatGPT/ Os investigadores da ESET, especialista europeia em cibersegurança, identificaram uma campanha ativa do grupo cibercriminoso StrongPity que visa utilizadores de Android. A campanha baseia-se numa versão totalmente funcional, mas “trojanizada”, da app legítima Telegram, que embora inexistente, foi recondicionada pelo grupo como a app do serviço de vídeo-mensagens para adultos Shagle.
A backdoor do grupo StrongPity dispõe de várias características de ciberespionagem: permite a gravação de chamadas telefónicas, recolha de mensagens SMS, recolha de registos de chamadas, listas de contactos e muito mais. Caso o utilizador afetado autorize à app maliciosa acesso a notificação e serviços de acessibilidade, a aplicação também tem acesso a notificações recebidas de 17 apps, incluindo Viber, Skype, Gmail, Messenger e Tinder, sendo capaz de recolher a comunicação de chat de outras aplicações. A campanha é provavelmente muito restrita e direcionada, uma vez que a telemetria da ESET ainda não identificou qualquer vítima. Ao contrário do site do Shagle, que é inteiramente baseado na web e não dispõe de uma app móvel oficial para aceder aos seus serviços, o site falso apenas oferece a possibilidade de descarregar uma aplicação Android, sem que seja possível o streaming via web. Esta aplicação Telegram “trojanizada” nunca foi disponibilizada a partir da loja Google Play. Por o código malicioso, a sua funcionalidade e outras características da campanha serem os mesmo que o de uma campanha anterior, a ESET acredita com elevado nível de confiança que esta operação pertence ao grupo StrongPity. A análise do código revelou que o backdoor é modular e que os módulos binários adicionais são descarregados a partir do servidor comand-and-control (C&C). Isto significa que o número e tipo de módulos utilizados podem ser alterados a qualquer altura para se adaptarem aos requisitos da campanha. A versão analisada do malware já não está ativa, mas isso pode mudar a qualquer momento caso o agente malicioso decida atualizar a app. A versão recondicionada do Telegram usa o mesmo “nome de embalagem” que a app legitima do Telegram. Estes nomes são supostamente identificativos únicos para cada app Android e devem ser únicos em cada dispositivo. Isto significa que se a aplicação oficial do Telegram já estiver instalada no dispositivo de uma potencial vítima, então esta versão maliciosa não pode ser instalada. Segundo a investigação da ESET, isto pode significa uma de duas coisas: (1) ou o agente malicioso comunica primeiro com potenciais vítimas e pressiona-as a desinstalar o Telegram dos seus dispositivos se este estiver instalado, (2) ou a campanha centra-se em países onde o uso do Telegram é raro. A app maliciosa da StrongPity deveria funcionar tal como a versão oficial, usando definições e protocolos padronizados que estão bem documentadas no website do Telegram, mas já não funciona. Comparado com o primeiro malware do grupo descoberto para dispositivos móveis, esta app do StrongPity tem características de espionagem mais amplas, como a vigia das notificações recebidas e recolha da comunicação por chat caso a vítima assim o autorize pelo acesso da app às notificações e serviços de acessibilidade. Para mais informação técnica sobre a campanha do grupo StrongPity, consulte o artigo completo no WeLiveSecurity. Descubra outras investigações exclusivas da ESET que contribuem para desenhar uma paisagem precisa das mais recentes ciberameaças que os utilizadores, quer domésticos, quer empresariais, devem conhecer, no mais recente relatório de ameaças da especialista europeia. Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/StrongPity
Investigadores da ESET, especialista europeia em cibersegurança, identificaram uma campanha ativa que visa utilizadores de Android. Conduzida pelo grupo malicioso Bahamut, o principal objetivo da campanha de spyware é o roubo de dados sensíveis de utilizadores bem como atividades de espionagem de apps de mensagem como WhatsApp, Facebook Messenger, Signal, Viber e Telegram. Em períodos distintos, a app usada foi uma versão “trojonizada” de uma de duas apps de VPN legítimas, SoftVPN e OpenVPN. Em ambos os casos, a app foi personalizada com código de spyware do grupo Bahamut. A ESET identificou pelo menos oito versões destas apps maliciosas personalizadas com mudança de código e atualizadas através de um website de distribuição, ambas características que revelam uma campanha bem organizada e que está ativa desde o início de 2022. No entanto, nenhuma das apps maliciosas esteve alguma vez disponível para download na loja Google Play. Método de distribuição das apps com spyware revela campanha organizada As apps com spyware do grupo são distribuídas através de um website SecureVPN falso que fornece apenas apps Android “trojanizadas” para download. Este website não tem qualquer associação com o software e serviço SecureVPN legítimo e multiplataforma. O principal objetivo da campanha é o roubo de contactos, mensagens SMS, chamadas telefónicas gravadas, além de mensagens de chat a partir de aplicações de mensagem como WhatsApp, Facebook Messenger, Signal, Viber e Telegram. Dado que a telemetria da ESET não detetou instâncias de atividade desta campanha de malware, é provável que se tratem de tentativas de infiltração altamente direcionadas. A app maliciosa solicita uma chave de ativação antes do VPN e da funcionalidade de spyware ficarem ativas. Tanto a chave de acesso como o link do website forjado são provavelmente enviados diretamente a utilizadores-alvo específicos. Esta camada de segurança almeja proteger a carga maliciosa de ficar ativa logo após o seu envio para um dispositivo final não intencionado ou quando está a ser analisada. A investigação da ESET detetou um método de proteção semelhante noutra campanha do grupo Bahamut. Todos os dados desviados são armazenados numa base de dados local e depois são remetidos para o servidor Command and Control (C&C). A funcionalidade de spyware do grupo inclui a capacidade de atualizar a app maliciosa ao receber um link para uma nova versão do servidor C&C. Ciberespionagem a soldo O grupo malicioso Bahamut usa tipicamente mensagens de spearphishing e aplicações falsas como vetor de ataque inicial contra entidades e indivíduos no Médio Oriente e Ásia do Sul. No caso desta campanha, o vetor de distribuição inicial ainda não é conhecido. O Bahamut especializa-se em ciberespionagem e é referenciado como um grupo de mercenários com serviços de acesso não autorizado a soldo para vários clientes. Para mais informação técnica sobre a mais recente campanha do grupo Bahamut, consulte o artigo completo no WeLiveSecurity. Descubra outras investigações exclusivas da ESET que contribuem para esboçar uma paisagem precisa das mais recentes ciberameaças que os utilizadores, quer domésticos, quer empresariais, devem conhecer, no mais recente relatório de ameaças da especialista europeia. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Bahamut
A ESET divulgou novos dados do segundo quadrimestre de 2022 sobre a paisagem de ciberameaças em Portugal. Uma das observações mais destacáveis no mais recente relatório de ameaças da especialista europeia em cibersegurança é o crescimento das ciberameaças contra macOS em território nacional. Globalmente, as deteções da ESET para os meses de maio, junho, julho e agosto deste ano mostram uma diminuição das ameaças contra macOS em relação com o quadrimestre anterior. Pelo contrário, em Portugal, foi registado um crescimento de 15% destas ameaças entre os dois quadrimestres. Apesar de Portugal estar longe de ser o país onde a telemetria da ESET registou o maior número de deteções na categoria macOS (essa distinção vai para os Estados Unidos, Japão e França), o crescimento atípico no território nacional para o período em avaliação é simbólico das novas ameaças que os utilizadores desta plataforma enfrentam. Recentemente, investigadores da ESET descobriram um novo malware que espia e rouba utilizadores de Mac comprometidos e usa exclusivamente serviços de armazenamento na nuvem pública para comunicar com o seus operadores. Designado CloudMensis pela ESET, as suas capacidades revelam a intenção clara dos seus operadores de reunir informação sobre Macs afetados, roubando documentos, teclas premidas, emails, anexos, ficheiros em armazenamento externo e capturas de ecrã. Para mais informações sobre as deteções da ESET nesta e noutras categorias de ciberameaças, consulte o Threat Report T2 2022. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Ciberameacas-macOS-crescem-em-Portugal
Fonte: ESET (Relatório para o segundo quadrimestre de 2022) A ESET divulgou dados do segundo quadrimestre de 2022 sobre a paisagem de ciberameaças em Portugal, revelando uma especial incidência dos downloaders maliciosos em território nacional. As deteções da ESET em Portugal revelam um crescimento dos downloaders superior a 120% de quadrimestre para quadrimestre, contrastando com a tendência global nesta categoria, que foi de desaceleração.
Os downloaders têm como objetivo descarregar outros programas ou componentes de malware e executá-los sem que a vítima esteja necessariamente ciente disso. Em Portugal, o downloader dominante no segundo quadrimestre foi o Emotet, correspondendo a cerca de 70% de todas as deteções nesta categoria. E embora as deteções da família Emotet tenham decrescido em 31% a nível global, no território nacional as deteções cresceram 473%. O Emotet surgiu inicialmente como um Trojan bancário desenvolvido para roubar as credenciais de utilizadores, mas versões posteriores muniram-no de uma capacidade modular capaz de infetar sistemas com malware. É distribuído sobretudo através campanhas de email massivas utilizando formas de distribuição de anexos infetados aparentemente legítimos. Segundo a telemetria da ESET, os operadores do Emotet estiveram especialmente ativos no território nacional durante o mês de julho, com praticamente nenhuma atividade detetada em agosto ou setembro. Identificado originalmente em 2014, o Emotet continua a ser uma força dominante na categoria dos downloaders. Questionado sobre o aumento deste malware o Diretor-Geral da ESET em Portugal, Nuno Mendes, destaca a necessidade de “continuar a investir em tecnologias de deteção eficaz nos endpoints para deteção destes downloaders, bem como de tecnologia de cloud sandboxing para deteção de ameaças zero-day”. Para mais informações sobre as deteções da ESET nesta e noutra categorias de ciberameaças, consulte o Threat Report T2 2022. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Portugal-na-mira-de-dowloaders-maliciosos/ A ESET lançou o seu Threat Report para o segundo quadrimestre de 2022, resumindo as principais estatísticas dos seus sistemas de deteção e destacando exemplos notáveis de trabalho de investigação. Globalmente, a mais recente edição do Threat Report da especialista europeia em cibersegurança (que abrange o período entre maio e agosto) observa um declínio em quase todas as categorias de cibersegurança. O relatório de ameaças do segundo quadrimestre de 2022 da ESET revela diversos destaques, entre eles: mudanças nos ataques de ransomware com motivações políticas; atividade do Emotet; fraudes de phishing mais utilizadas; a queda das taxas de câmbio da criptomoeda nas ameaças online e a continuação do declínio dos ataques do tipo Remote Desktop Protocol (RDP). Os analistas da ESET acreditam que estes ataques continuam a perder o vapor devido à invasão da Rússia à Ucrânia, juntamente com o regresso pós-COVID aos escritórios e a melhoria geral da segurança nas empresas. Mesmo com números em declínio, os endereços IP russos continuam a ser responsáveis pela maior parte dos ataques RDP. Além disso, a onda de “hacktivismo” registada no T1 2022, que viu a Rússia ser o país mais afetado pelo ransomware naquele período, diminuiu no T2 2022. No segundo quadrimestre, os operadores de ransomware viraram as suas atenções para os EUA, China e Israel. Segundo a telemetria da ESET, agosto foi também um mês de descanso para os operadores do Emotet, a estirpe mais influente do downloader. O grupo por detrás do Emotet também se adaptou à decisão da Microsoft de desativar os macros VBA em documentos provenientes da Internet e focou-se em campanhas baseadas em ficheiros Microsoft Office e LNK maliciosos. O relatório examina ainda as ameaças que mais impactam os utilizadores domésticos. As deteções de phishing da ESET mostram um aumento de seis vezes no número de fraudes de phishing relacionadas com transportadoras, apresentando na maioria das vezes às vítimas pedidos falsos da DHL e USPS para verificar endereços de envio. Entre as ameaças que afetam diretamente as moedas virtuais e físicas, um web skimmer conhecido como Magecart continua a ser a principal ameaça que interceta os detalhes de cartão de crédito dos compradores online. Finalmente, a ESET assistiu a um duplo aumento de fraudes de phishing relacionadas com criptomoeda e um número crescente de cryptostealers. Para mais informações sobre o ESET Threat Report T2 2022, consulte o relatório completo. Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-T2-2022/ |
Marcas e Empresas
All
Data
January 2024
|