Um novo relatório sobre hackers mostra o que o próspero mercado negro de dados roubados está promovendo como principais ofertas: as criptomoedas são particularmente populares entre os criminosos, assim como os dados de navegadores da web, como números de cartão de crédito e dados de acesso, que foram roubados principalmente por meio de infostealers.
Os pesquisadores da Trend Micro compararam as 16 variantes de malware infostealer mais ativas (malware usado para roubar dados) em dois mercados darknet (Mercado Russo e 2easy.shop) e criaram uma matriz de risco. O estudo mostra o quão vulneráveis são os dados roubados por hackers quando caem nas mãos de outros cibercriminosos. Em primeiro lugar estão as carteiras de criptomoedas e os dados dos navegadores da web, como detalhes de login do site e informações armazenadas de cartão de crédito. Estes são os mais fáceis de utilizar pelos fraudadores, razão pela qual são particularmente fáceis de rentabilizar e, portanto, são negociados com frequência.
Outras categorias de dados, como credenciais de login de rede Wi-Fi e capturas de tela, não são tão fáceis de vender e usar indevidamente, por isso são consideradas menos arriscadas. Tipos especializados de dados de acesso, como os de software FTP e VPN, representam um risco médio.
Sites e países particularmente afetados
O Google.com é responsável pelo maior número de credenciais roubadas de sites vendidos através do 2easy.shop, seguido pelo site de login da Microsoft Live.com, Facebook e Instagram. O relatório também lista os países com maior risco de roubo de dados, tendo em conta o número de utilizadores activos da Internet por país. Portugal está no topo com 7.368 registos roubados por 1 milhão de utilizadores, seguido pelo Brasil (3.717) e pela Grécia (3.284). A Alemanha e a Áustria estão classificadas em 16º e 13º lugar na lista, respectivamente.
Devido ao elevado volume contínuo de dados roubados em mercados cibercriminosos clandestinos, os infostealers representam uma ameaça cada vez maior. Os dados podem ser vendidos a outros criminosos, utilizados para fraude de identidade, ou mesmo utilizados para iniciar sessão em redes empresariais. A tendência contínua de trabalhar em casa também criou novas oportunidades para ataques de infostealer, alerta o relatório.
Recomendações para proteção
Apesar do grande número de variantes existentes do Infostealer, o relatório da Trend Micro também mostra que apenas algumas têm uma grande presença nos mercados clandestinos de dados. Na prática, isto significa que as empresas devem concentrar as suas medidas de defesa nos ladrões de informação que são atualmente mais populares. Os testes estendidos do laboratório AV-TEST também mostram quão bem o software de proteção pode resistir contra ladrões de informações: A solução da Trend Micro contra ladrões de informações também foi testada lá.
“Os ativos criptográficos são como dinheiro, por isso os usuários devem armazená-los em um cofre digital. Os cibercriminosos também podem causar muitos danos com dados de acesso a sites da Internet. Portanto, um gerenciador de senhas ou algo semelhante é definitivamente recomendado”, aconselha David Sancho, pesquisador sênior de ameaças da Trend Micro. “Em última análise, os utilizadores privados e as empresas devem saber a que dados devem prestar mais atenção. Com o nosso estudo, queremos apoiá-lo na priorização adequada das suas medidas de proteção.”
Mais em TrendMicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.