• Aumento na Criatividade e no Nível de Sofisticação dos Cybercriminosos

    O segundo trimestre de 2015 foi fortemente marcado pela detecção de vulnerabilidades de alto perfil e por práticas de hacking. Isso porque os cybercriminosos se tornaram mais criativos em relação aos seus métodos de ataque para se infiltrar e abusar de tecnologias existentes que são, muitas vezes, totalmente esquecidas. No segundo trimestre, vimos uma mudança no cenário de ameaças com criminosos cibernéticos apresentando um comportamento mais audacioso, apresentando métodos de ataque cada vez mais sofisticados e criativos, ampliando assim, os métodos já existentes de investida e poder usá-los de novas maneiras. A perspectiva relacionada às ameaças geradas pelo cybercrime já não pode ser realizada pela população em geral. Sendo assim, este trimestre demonstrou que o dano potencial causado por ataques cibernéticos se estende muito além de uma simples falha de software indo até hacks de aviões, carros inteligentes e estações de televisão.



    Melhorias nas Estratégias de Ataque e Investidas Refinadas

    Fica bastante perceptível que os cybercriminosos estão implementando abordagens mais estratégicas, refinando cada vez mais as suas investidas e tendo como alvo vítimas mais seletivas, a fim de melhorar suas taxas de infecção. Isto é refletido pelo aumento exponencial da utilização de vários métodos de ataque tradicionais, incluindo um aumento de 50 por cento na integração do kit exploit Angler, um crescimento de 67 por cento em geral na exploração das ameaças eo famoso e perigoso ransomware CryptoWall tornando-se altamente segmentado, com 79 por cento de infecções que ocorrem somente nos Estados Unidos. Além disso, as entidades governamentais têm percebido o impacto total de ataques cibernéticos durante o segundo trimestre, com registros de violações de dados consideráveis, tanto sobre o Internal Revenue Service (IRS) em maio e a partir do sistema do U.S. Office of Personnel Management (OPM) em junho. A violação de dados do OPM foi significativa, expondo informações pessoalmente identificáveis ​​de aproximadamente 21 milhões de indivíduos. Outras agências governamentais foram impactadas por campanhas direcionadas usando macro malware, novos servidores de Comando e Controle (C & C), e o uso contínuo de novas vulnerabilidades exploradas e 0-days Pawn Storm.

    Assim, ao analisar o cenário de ameaças relacionado ao segundo semestre como um todo, os Estados Unidos merecem destaque, tanto na implantação de métodos sofisticados de ataques quando na condição de alvo desses ataques, em um cenário que envolve links maliciosos, spam, servidores C & C e ransomware. Todos esses elementos estão tendo uma presença importante em suas frentes de utilização. Além disso, ainda existe a questão de práticas maliciosas, que vem causando interrupções aos serviços públicos. As redes de difusão, aviões, sistemas veiculares automatizados e roteadores domésticos representam não só o risco de infecções por malware, mas inconvenientes físicos e grandes ameaças.


    Cybercriminosos "Lone Wolf" Ganham Notoriedade Através de Ransomware Bem Sucedido e Ataques PoS

    Os tipos de malware "FighterPoS" e "MalumPoS" foram desenvolvidos pelos hackers "Lordfenix" e "Frapstar", juntamente com ataques keylogger Hawkeye. Eles demonstraram que indivíduos, que trabalham de forma isolada, são capazes de causar um impacto significativo no mercado atual de ameaças.


    Entidades Governamentais Lutam Fortemente Contra o Cybercrime

    Interpol, a Europol, o Departamento de Segurança Interna e o FBI, desempenharam um papel importante em derrubar as operações botnet que já estavam em vigor durante um bom tempo. Além disso, o indiciamento do fundador do mercado clandestino Silk Road, Ross Ulbricht, trouxe à luz a natureza nebulosa e os perigos existentes na Deep Web. Como sabemos, por lá a comercialização de malware, de drogas, a compra de produtos e encomenda dos mais variados tipos de serviços ilegais, é uma prática prevalente. Em relação aos impactos nacionais e políticas ocasionados por ataques à organizações governamentais, temos como exemplo o ataque a OPM. Este foi considerado como uma realização preocupante, o que dá ainda mais certeza de que os dados pessoais de ninguém estão seguros. Além disso, os chamados "Malwares Macro", "island-hopping" e servidores C & C estavam entre as táticas utilizadas para segmentar os dados do governo, tanto nesta quanto em violações semelhantes.


    Sites Voltados ao Público e Dispositivos Móveis Foram Ameaçados de Novas Maneiras

    Enquanto as ameaças para software estão sempre presentes, as muitas vulnerabilidades em aplicativos da Web foram colocadas a prova em relação a serem tão perigosas. Nesse contexto, os atacantes irão alavancar qualquer vulnerabilidade disponível e aplicações personalizadas que precisem de maior atenção no que tange a personalização da segurança, para garantir que os pontos de entrada sejam realmente eliminados.


    Saiba Mais:

    [1]
    Net Security
    http://www.net-security.org/secworld.php?id=18788