Perigo ao navegar através de ataques baseados em navegador

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A situação de ameaça no espaço digital está a tornar-se cada vez mais complexa e sofisticada. De acordo com um estudo recente, no segundo semestre de 2023 houve um aumento de 198% nos ataques de phishing baseados em navegador e um aumento de 206% nos ataques evasivos.

Durante o mesmo período, foram identificadas mais de 31.000 ameaças especialmente concebidas para evitar a detecção por soluções de segurança. As técnicas de ataque mais comuns são phishing, engenharia social, smishing e deepfakes. Estas tácticas visam explorar a susceptibilidade humana à manipulação, o que permite então que os cibercriminosos obtenham acesso a dados sensíveis.

Este desenvolvimento é particularmente preocupante porque, ao contrário dos ataques de phishing tradicionais, os ataques baseados em navegador exigem um novo nível de confiança e cautela. Embora os e-mails muitas vezes tenham que atender a certas expectativas em termos de remetente, conteúdo e formato, com um navegador, um site de aparência convincente com um URL adequado ou o uso de uma exploração é muitas vezes suficiente para enganar as vítimas e lançar um ataque.

O uso de técnicas de evasão como Legacy URL Reputation Evasion (LURE) também é um exemplo da sofisticação e variedade de estratégias de ataque. Essa tática envolve obter URLs de sites confiáveis ​​ou manter seus próprios domínios inativos por longos períodos de tempo, a fim de estabelecer uma forma de confidencialidade e criar uma falsa sensação de segurança entre as vítimas.

Proteção contra ameaças baseadas em navegador

A enorme escala de ataques baseados em navegadores ilustra a situação da ameaça e mostra a necessidade de medidas defensivas eficazes. Particularmente alarmante é o uso crescente de ataques de phishing baseados em navegadores que não deixam assinaturas reconhecíveis ou rastros digitais. Essa característica faz com que muitos programas de segurança comuns não consigam identificar os ataques ofuscados.

Dada a gravidade da situação de ameaça e o facto de as soluções de segurança convencionais atingirem rapidamente os seus limites, é necessário cultivar uma maior consciência de tais perigos entre os utilizadores. O treinamento de conscientização em segurança pode ser usado para educar os funcionários sobre os diferentes tipos de ataques. Desta forma, aprendem estratégias sustentáveis ​​para reconhecer e denunciar atividades suspeitas. Isto, por sua vez, fortalece a cultura de segurança de uma organização e apoia as empresas na luta contra ameaças cibernéticas cada vez mais avançadas.

Mais em KnowBe4.com

 


Sobre a KnowBe4

KnowBe4, provedor da maior plataforma mundial para treinamento de conscientização de segurança e phishing simulado, é usado por mais de 60.000 empresas em todo o mundo. Fundada pelo especialista em TI e segurança de dados Stu Sjouwerman, a KnowBe4 ajuda as organizações a abordar o elemento humano da segurança, aumentando a conscientização sobre ransomware, fraude de CEO e outras táticas de engenharia social por meio de uma nova abordagem para educação em segurança. Kevin Mitnick, um especialista em segurança cibernética reconhecido internacionalmente e Chief Hacking Officer da KnowBe4, ajudou a desenvolver o treinamento da KnowBe4 com base em suas táticas de engenharia social bem documentadas. Dezenas de milhares de organizações contam com o KnowBe4 para mobilizar seus usuários finais como última linha de defesa.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais