A Agari relatou que a perda média de transferência eletrônica de ataques de BEC destruiu todas as fronteiras anteriores, passando de US $ 54.000 no primeiro trimestre para US $ 80.183 no segundo trimestre de 2020, conforme as gangues de spearphishing alcançaram retornos maiores. Os golpistas também solicitaram fundos em 66% dos ataques de BEC na forma de cartões-presente, que são mais fáceis de sacar.
Durante o segundo trimestre de 2020, a quantidade média de cartões-presente solicitados por atacantes de BEC foi de $ 1.213, abaixo dos $ 1.453 no primeiro trimestre de 2020.
O número de sites de phishing detectados no segundo trimestre de 2020 foi 146.994, abaixo dos 165.772 observados no primeiro trimestre. O phishing direcionado a usuários de webmail e SaaS continuou a ser a maior categoria de phishing.
Os ataques direcionados ao setor de mídia social aumentaram no segundo trimestre em cerca de 20% em relação ao primeiro trimestre, principalmente devido a ataques direcionados contra o Facebook e o WhatsApp. Após uma explosão em 2019 e no primeiro trimestre de 2020, o phishing no Brasil caiu ligeiramente.
O abuso da infraestrutura de segurança da web atingiu um novo patamar sombrio no segundo trimestre de 2020, com a PhishLabs relatando que quase 78 por cento de todos os sites de phishing empregam certificados SSL / TLS como parte dos esquemas enganosos que usam para atrair usuários e ganhar sua confiança.
Além disso, o fundador e CTO do PhishLabs , John LaCour, observou: “A grande maioria dos certificados usados em ataques de phishing – 91% – são certificados validados por domínio (“ DV ”). Curiosamente, encontramos 27 sites que usavam certificados Extended Validation (“EV”) ”- invadindo sites que já os tinham legitimamente instalados.
Fonte: https://www.helpnetsecurity.com/2020/09/01/high-ticket-bec-attacks/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…