Ataques cibernéticos aumentam 154%

Dados de acesso de ataque cibernético

Compartilhar postagem

A atual análise de ameaças da G DATA CyberDefense mostra que os cibercriminosos continuaram a atacar usuários particulares e empresas em grande escala no segundo trimestre. O número de ataques cibernéticos aumentou 154% no segundo trimestre. Somente em maio, a G Data registrou mais que o dobro de ataques do que em abril.

“Os cibercriminosos continuam se beneficiando da crise do Corona e fizeram significativamente mais tentativas de ataque desde o início da pandemia”, diz Tim Berghoff, Evangelista de Segurança da G DATA CyberDefense. "Embora muitos funcionários tenham retornado do escritório doméstico para o local de trabalho, as pessoas passam muito mais tempo no computador em suas vidas privadas. Por exemplo, para fazer compras online ou contratar um serviço de entrega de comida. A superfície de ataque tornou-se significativamente maior devido ao aumento do uso online.”

Atualmente, os usuários privados são cada vez mais alvos de cibercriminosos. O número de ataques bloqueados aumentou mais de 157% no segundo trimestre em comparação com o primeiro. Mas as empresas continuam sendo atacadas. Os especialistas em segurança cibernética da G DATA registraram 136,3% mais tentativas de ataques às redes da empresa. Em maio, em particular, os invasores foram muito ativos e tentaram causar danos com campanhas massivas de adware. Somente de abril a maio, o número de malware descoberto mais que dobrou (mais 119,4%).

Adware - Publicidade pela porta dos fundos

Em maio, os especialistas em defesa cibernética conseguiram identificar várias grandes campanhas de adware e impedi-las de se espalhar ainda mais. Mesmo que à primeira vista cause menos danos do que o ransomware, os usuários não devem subestimar o adware. Porque esse malware coleta dados pessoais, como hábitos de navegação. Dados que os patrocinadores monetizam. O forte aumento também se deve ao fato de que os desenvolvedores estão constantemente melhorando seu adware do ponto de vista técnico. Por exemplo, eles ignoram alguns programas antivírus ou restrições impostas pelo sistema operacional. Outro motivo: ao contrário do malware malicioso, como ransomware, nenhuma técnica complexa é necessária para desenvolver campanhas de adware apropriadas. O esforço é mínimo, o rendimento é máximo.

Malware Top 10: Novas amostras de malware a cada segundo

No primeiro semestre do ano, os criminosos cibernéticos continuaram a aumentar o ritmo e tentaram esconder seu código malicioso de soluções antivírus com empacotadores em intervalos cada vez mais curtos. Na primeira metade do ano, os especialistas da G DATA descobriram mais variantes recém-empacotadas de algumas famílias de malware do que no ano anterior como um todo. Na Trickbot, o número quase triplicou. Em média, a cada 6,5 ​​minutos, os criminosos publicaram uma nova amostra do Trickbot e tentaram se infiltrar em computadores e redes. O Trojan de acesso remoto njRAT / Bladabindi já tem tantas novas amostras após 6 meses quanto em todo o ano passado. E o Emotet, a arma multifuncional dos cibercriminosos, também estava muito ativo no início do ano, antes que as coisas se acalmassem a partir de fevereiro.

Os 10 principais malwares em resumo:

O malware Top 10 é dominado por Trojans de Acesso Remoto (RAT). Sete das dez famílias são RATs e permitem o controle remoto e administrativo do computador de outra pessoa sem que o usuário perceba. As opções de manipulação variam desde espionagem de senhas e leitura de dados confidenciais até a exclusão do disco rígido ou criptografia de arquivos.

Qbot adota comportamento Emotet

Um recém-chegado ao ranking é o Qbot. Atualmente, esse RAT está usando um padrão de ataque que antes era conhecido apenas pelo Emotet: o malware adiciona uma nova entrada a uma conversa de e-mail existente, para que o destinatário confie que a mensagem é genuína e clique no link contido no e-mail. Este link leva a um site hackeado do qual outros malwares são baixados para a rede da empresa. O Qakbot é conhecido desde 2007 e continuou a se desenvolver - semelhante ao Emotet para uma arma multiuso para cibercriminosos. O Trojan bancário original também possui elementos de worm e é ativo como um ladrão de credenciais. Os invasores usam isso para copiar os dados de acesso e fazer mau uso deles.

Coinminer - O freio de desempenho no PC

G DATA também registrou um alto nível de atividade Coinminer no primeiro semestre do ano. Os cibercriminosos usam o poder de computação de computadores de terceiros para gerar criptomoedas como Bitcoin, Monero e Ethereum. Mais de 107.000 amostras de diferentes famílias Coinminer foram identificadas – uma amostra a cada 2,4 minutos em média. A mineração de moedas também não é uma nova ameaça cibernética, mas é conhecida há vários anos. Enquanto os operadores do site ou invasores criminosos ganham dinheiro com isso, os usuários têm que pagar o aumento dos custos de eletricidade e usar um computador com desempenho limitado. Porque os sinais típicos de que um computador está sendo mal utilizado para mineração são tempos de resposta lentos, atividades de rede incomuns ou travamentos e reinicializações frequentes.

Conclusão: Nenhum traço de relaxamento

Os cibercriminosos usam uma variedade de métodos para se infiltrar em redes corporativas e computadores privados e fazer mau uso deles para seus propósitos. Eles geralmente seguem o caminho de menor resistência e exploram vulnerabilidades em sistemas operacionais ou aplicativos. “As pessoas ainda são uma porta de entrada para ataques quando clicam em links em e-mails de phishing ou abrem anexos que contêm código malicioso”, alerta Tim Berghoff. "A proteção de endpoint contemporânea é, portanto, apenas metade da batalha contra ataques cibernéticos. Igualmente importantes são os funcionários vigilantes que reconhecem tais ameaças e relatam tentativas de phishing.”

Mais sobre isso em G Data.de

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais