220% de ataques de phishing da COVID-19

Relatório de fraude de phishing F5

Compartilhar postagem

O relatório de phishing e fraude do F5 Labs mostra: golpes relacionados ao COVID-19 e ataques cada vez mais sofisticados estão exacerbando as ameaças globais. Os ataques de phishing aumentam em 19% devido ao COVID-220.

A pandemia do COVID-19 continua a aumentar significativamente as tentativas de phishing e fraude, de acordo com uma análise recente da F5 Labs. De acordo com a quarta edição do Phishing and Fraud Report, divulgada hoje, no auge da pandemia global, os incidentes de phishing aumentaram 220% em comparação com a média anual. Com base nos dados do Security Operations Center (SOC) da F5, o número de incidentes de phishing aumentará 2020% em 15 em comparação com o ano anterior. Mas esse número pode aumentar devido à segunda onda da pandemia.

Termos "covid" e "corona" no topo

Os três principais alvos dos e-mails de phishing relacionados ao COVID-19 são a solicitação fraudulenta de doações para supostas instituições de caridade, a coleta de credenciais e a distribuição de malware. Além disso, o número de certificados com os termos “covid” e “corona” atingiu o pico de 14.940 em março – um aumento de 1102% em relação ao mês anterior.

"O risco de ser vítima de ataques de phishing é maior do que nunca, pois os golpistas estão usando cada vez mais certificados digitais para fazer com que seus sites pareçam legítimos", disse Roman Borovits, engenheiro de sistemas sênior da F5. “Os atacantes também são rápidos em pular nas tendências emocionais, fazendo com que o COVID-19 piore uma situação já perigosa. Infelizmente, nossa pesquisa mostra que ainda faltam controles de segurança, educação do usuário e conscientização geral em todo o mundo.”

Novos métodos de phishing

Como nos anos anteriores, o F5 Labs descobriu que os golpistas estão ficando mais criativos com os nomes e endereços de seus sites de phishing. Até agora, em 2020, 52% dos sites de phishing usaram nomes e identidades de marcas conhecidas em seus endereços. No segundo semestre de 2020, a Amazon foi a empresa mais frequentemente explorada para ataques. Paypal, Apple, WhatsApp, Microsoft Office, Netflix e Instagram também estão entre as dez marcas mais imitadas. Rastreando o roubo de credenciais para usar em ataques ativos, o F5 Labs descobriu que os criminosos tentaram usar senhas roubadas quatro horas após o phishing da vítima. Alguns ataques ocorreram até mesmo em tempo real para permitir a captura do código de segurança da autenticação multifator (MFA).

Os cibercriminosos também estão se tornando cada vez mais implacáveis ​​no sequestro de URLs legítimos, mas vulneráveis. O WordPress sozinho representou 20% dos URLs genéricos de phishing em 2020, acima dos 4,7% três anos antes. Além disso, os cibercriminosos estão cada vez mais economizando dinheiro usando registros gratuitos como o Freenom para determinados domínios de nível superior com código de país (ccTLDs), como .tk, .ml, .ga, .cf e .gq. .tk é agora o quinto domínio registrado com mais frequência no mundo.

Sites de phishing enganosamente reais

Em 2020, os phishers também intensificaram seus esforços para fazer com que os sites fraudulentos pareçam o mais genuínos possível. As estatísticas F5 SOC revelaram que a maioria dos sites de phishing usa criptografia. 72% usam certificados HTTPS válidos para enganar as vítimas. Mesmo todas as zonas de queda – os alvos de dados roubados enviados por malware – usam criptografia TLS, acima dos 89% do ano passado.​

Ameaças futuras

De acordo com uma pesquisa recente da Shape Security, incluída no relatório pela primeira vez, duas grandes tendências de phishing estão surgindo. Como resultado de controles de segurança aprimorados e soluções para tráfego de bots (botnet), os invasores estão usando cada vez mais fazendas de cliques. Dezenas de "trabalhadores remotos" tentam sistematicamente fazer login em um site de destino usando credenciais obtidas recentemente. A conexão é iniciada por um ser humano usando um navegador da Web padrão, o que dificulta a detecção de fraudes.

Aqui, mesmo uma porcentagem relativamente pequena de ataques pode ter consequências terríveis. Por exemplo, a Shape Security analisou 14 milhões de registros mensais com um provedor de serviços financeiros e registrou uma taxa de fraude de 0,4%. No entanto, isso equivale a 56.000 tentativas de login fraudulentas – e os números continuarão a crescer.

Tendências de proxies de phishing em tempo real

Como segunda tendência, os pesquisadores da Shape Security observaram um aumento nos proxies de phishing em tempo real (RTPP) que podem capturar e usar códigos de autenticação multifator (MFA). O RTPP atua como intermediário, interceptando as transações da vítima com um site real. Como o ataque ocorre em tempo real, o site malicioso pode automatizar o processo de captura e reprodução de autenticações com tempo limitado, como códigos MFA. Ele pode até roubar e reutilizar cookies de sessão. Os RTTPs usados ​​ativamente recentemente incluem Modlishka e Evilginx2.

"Os ataques de phishing serão bem-sucedidos enquanto as pessoas puderem ser psicologicamente manipuladas de alguma forma", continuou Borovits. “Os controles de segurança e os navegadores da web precisam ser melhores para alertar os usuários sobre sites fraudulentos. Mas os usuários e as empresas também devem ser continuamente treinados nas técnicas mais recentes usadas pelos golpistas. As tendências atuais, como o COVID-19, devem ser o foco de atenção.”

Estudo com 5 anos de dados como pano de fundo

O Relatório de Phishing e Fraude deste ano examina os incidentes de phishing com base na experiência do F5 Security Operations Center (SOC) nos últimos cinco anos. Ele detalha os sites de phishing ativos e confirmados fornecidos pelo OpenText Webroot BrightCloud Intelligence Services. Ele também analisa os dados do mercado da dark web da Vigilante. Juntas, essas informações fornecem uma imagem completa e consistente do mundo do phishing.

Diretamente para o relatório em F5.com

 


Sobre a F5 Networks

A F5 (NASDAQ: FFIV) oferece às maiores empresas, provedores de serviços, agências governamentais e marcas de consumo do mundo a liberdade de entregar qualquer aplicativo com segurança, em qualquer lugar e com confiança. A F5 fornece soluções de nuvem e segurança que permitem que as empresas aproveitem a infraestrutura que escolherem sem sacrificar a velocidade e o controle. Visite f5.com para mais informações. Você também pode nos visitar no LinkedIn e no Facebook para obter mais informações sobre a F5, seus parceiros e tecnologias.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais