Cibercrime: 12 principais táticas e tendências

De ransomware e DDoS a malware e troca de SIM: Europol descreve as ameaças mais recentes.

Os ataques de ransomware continuam sendo a principal ameaça habilitada para a Internet vista pelas autoridades . Mas phishing, comprometimento de e-mail comercial e outros tipos de fraude – muitos agora usando um tema COVID-19 também são importantes.

É o que diz a sétima avaliação anual da ameaça do crime organizado na Internet , produzida pelo European Cybercrime Centre, também conhecido como EC3, que faz parte da agência de inteligência policial da UE, Europol.

Como a Diretora Executiva da Europol, Catherine De Bolle, escreve em sua introdução ao mais recente IOCTA, ele “fornece uma avaliação única e focada na aplicação da lei dos desafios emergentes e dos principais desenvolvimentos na área do crime cibernético.”

Quais são as principais tendências do crime cibernético? Aqui está uma amostra do relatório, com ameaças listadas em ordem alfabética:

1. Compromisso de e-mail comercial

Os ataques de BEC continuam a aumentar, adverte a Europol. “À medida que os criminosos selecionam seus alvos com mais cuidado, eles demonstram um entendimento significativo dos processos de negócios internos e das vulnerabilidades dos sistemas” (consulte: Compromisso de e-mail comercial: Combate a invasores avançados ).

2. Temas COVID-19

O que quer que seja atual, é aproveitado por golpistas, fraudadores e outros para enganar as vítimas em potencial e, claro, nada este ano foi maior do que COVID-19 (consulte: Análise do crime cibernético: Hackers lucram com o COVID-19 ).

“Os criminosos ajustaram as formas existentes de crime cibernético para se encaixar na narrativa da pandemia, abusaram da incerteza da situação e da necessidade do público por informações confiáveis”, diz o relatório. Mas esse oportunismo é apenas a variação mais recente de estratagemas de longa data. “Em muitos casos, COVID-19 causou uma amplificação dos problemas existentes, exacerbados por um aumento significativo no número de pessoas trabalhando em casa”, acrescenta o relatório.

3. Cooperação Criminal

Uma grande preocupação com malware para agências de aplicação da lei é até que ponto as gangues do crime que manejam códigos maliciosos parecem estar colaborando. “Tanto os Estados membros quanto os entrevistados do setor privado notaram um aumento na subcontratação e na cooperação entre os atores da ameaça, o que melhorou suas capacidades”, afirma o relatório. “Semelhanças na forma como os criminosos por trás do trio de ransomware Ryuk, Trickbot e Emotet operam, sugerem que os criminosos em diferentes abordagens de ataque podem pertencer à mesma estrutura geral ou que estão se tornando mais espertos em cooperar uns com os outros.” (Veja: Emotet, Ryuk, TrickBot: ‘Loader-Ransomware-Banker Trifecta’ )

Uma tendência semelhante foi observada com gangues de ransomware cada vez mais “cooperando com malware, infraestrutura e atividades de lavagem de dinheiro”.

4. Os criminosos (ainda) amam a criptomoeda

Seguir o dinheiro continua a ser um desafio, pois os criminosos recorrem à moeda virtual. “As criptomoedas continuam a facilitar os pagamentos de várias formas de crime cibernético, à medida que evoluem os desenvolvimentos em relação a moedas e serviços de criptografia voltados para a privacidade”, afirma o relatório da IOCTA. Por outro lado, as bolsas e carteiras onde os usuários armazenam legitimamente sua criptomoeda também continuam a ser os principais alvos dos criminosos (consulte: DOJ: 2 Russians Defrauded Cryptocurrency Exchanges ).

5. Ataques distribuídos de negação de serviço

Embora a quantidade geral de ataques DDoS tenha diminuído recentemente, alguns ataques individuais causaram interrupções massivas. “As agências de aplicação da lei também encontraram casos em que os agentes da ameaça se envolveram em pequenos ataques contra organizações maiores, extorquindo-os por dinheiro com a ameaça de realizar ataques maiores”, diz o relatório (consulte: Ataque DDoS massivo da Bolsa de Nova Zelândia: O que deu errado? ) .

Outra tendência de DDoS: visar organizações menores que são menos propensas a ter defesas contra DDoS instaladas e que, portanto, são relativamente fáceis de serem interrompidas por extorsionários (consulte: Ataques de ransomware e DDoS interrompem mais escolas ).

6. Malware modular

Em anos anteriores, os cavalos de Troia bancários eram uma ferramenta favorita para criminosos interessados ​​em roubar dados bancários de indivíduos e drenar suas contas. Hoje, o mais comum é “malware modular mais avançado”, projetado para dar aos invasores uma gama muito mais ampla de recursos, afirma o relatório. Mas, entre todos eles, o Emotet é o inimigo público número 1 do malware, com base nos danos que continua a causar (consulte: CISA alerta sobre ataques de Emotet contra agências governamentais ).

7. Fraude que não envolve dinheiro

“A fraude com cartão não presente continua a aumentar à medida que os criminosos diversificam em termos de setores-alvo e skimming eletrônico – e-skimming – modi operandi”, observa o relatório. “Alimentado por uma riqueza de dados prontamente disponíveis, bem como por uma comunidade de cibercrime como serviço, tornou-se mais fácil para os criminosos realizarem ataques altamente direcionados”, bem como sacar dados roubados, incluindo detalhes de cartões de pagamento (veja: Police Bust 3 Suspeito de Hackers Magecart na Indonésia ).

8. Abuso infantil online

Infelizmente, a distribuição online de material de abuso sexual infantil, bem como a exploração, continuou a aumentar. “Tal como nos anos anteriores, a quantidade de CSAM [material de abuso sexual infantil] online detectado continua a aumentar, agravado ainda mais pela crise COVID-19, que teve graves consequências para a capacidade de investigação das autoridades responsáveis ​​pela aplicação da lei”, afirma o relatório da Europol ( veja: Spies Join UK Online Crime Fight ).

“As Filipinas continuam sendo o principal país onde ocorre o abuso infantil distante (LDCA), diz a Europol, e os casos aumentaram porque” famílias já pobres lutavam para gerar renda e as crianças não iam à escola “. Mas uma grande operação também na Romênia. revelou “níveis significativos de livestreaming ocorrendo dentro do país, demonstrando que a UE não está imune a esta ameaça.”

9. Ransomware

Simplificando, “o ransomware continua a ser a ameaça mais dominante à medida que os criminosos aumentam a pressão ao ameaçar a publicação de dados se as vítimas não pagarem”, observa o relatório. A ameaça está sendo sentida globalmente e os ataques parecem estar cada vez mais direcionados e podem em breve se estender a cidades e dispositivos inteligentes.

Um desafio, no entanto, é a subnotificação de tais crimes pelas vítimas. “Considerando a escala de danos que o ransomware pode ter, as vítimas também parecem relutantes em se apresentar às autoridades policiais ou ao público quando são vítimas, e isso torna ainda mais difícil identificar e investigar esses casos”, disse Phillip Amann, chefe de estratégia do Centro Europeu de Cibercrime da Europol.

.https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/909721231&color=%23ff5500&auto_play=false&hide_related=false&show_comments=true&show_user=true&show_reposts=false&show_teaser=trueO que há de novo sobre ransomware? Nicole S. van der Meulen, chefe de política e desenvolvimento do Centro Europeu de Crimes Cibernéticos da Europol, descreve as tendências em uma entrevista coletiva em 5 de outubro.

“O que os criminosos fizeram é, além de tomarem os dados como reféns … eles acrescentaram uma diferença ao dizer que, se você não pagar”, os dados vazarão, podendo gerar uma multa do Regulamento Geral de Proteção de Dados da UE , disse Nicole S. van der Meulen, chefe de política e desenvolvimento da EC3, em uma entrevista coletiva em 5 de outubro.

10. Troca de SIM

Este é o primeiro relatório IOCTA a incluir o módulo de identidade do assinante – também conhecido como SIM – troca como uma das principais tendências. Ele está incluído porque essa tática tem causado “perdas significativas” e também atraindo muito mais atenção das autoridades policiais, afirma a Europol.

“Como um tipo de ataque de engenharia social altamente direcionado, a troca de SIM pode ter consequências potencialmente devastadoras para suas vítimas, permitindo que os criminosos contornem as medidas de autenticação de dois fatores (2FA) baseadas em mensagens de texto (SMS), obtendo controle total sobre os dados confidenciais de suas vítimas contas “, afirma o relatório (consulte: DOJ: O par usou o esquema de troca de SIM para roubar criptomoeda ).

11. Ataques de Smishing

SMishing – o envio de mensagens de texto fraudulentas, geralmente para emular bancos – é um tipo de fraude em rápido crescimento que se assemelha ao phishing, mas que pode não ser considerado suspeito pelos destinatários. “Como a maioria dos clientes de bancos recebe o conselho de suspeitar de e-mails, os clientes ainda não têm o mesmo nível de ceticismo em relação a mensagens de texto potencialmente fraudulentas”, diz o relatório. “Além disso, é difícil ou impossível para os bancos protegerem seus clientes de ataques de SMishing, já que os criminosos pretendem abusar da Tag Alpha do segmento de SMS e vulnerabilidades do Sistema de Sinalização 7 – SS7 -” (consulte: Hackers de conta bancária usaram SS7 para interceptar Códigos de segurança ).

12. Engenharia Social e Phishing

A engenharia social também continua sendo uma das principais ameaças – especialmente quando se trata de ataques de phishing. “Os cibercriminosos estão agora empregando uma estratégia mais holística, demonstrando um alto nível de competência ao explorar ferramentas, sistemas e vulnerabilidades, assumindo identidades falsas e trabalhando em estreita cooperação com outros cibercriminosos”, afirma o relatório da Europol. “No entanto, apesar da tendência apontar para uma sofisticação crescente de alguns criminosos, a maioria dos ataques de engenharia social e phishing são bem-sucedidos devido a medidas de segurança inadequadas ou conscientização insuficiente dos usuários … já que os ataques não precisam ser necessariamente refinados para serem bem-sucedidos.”

Coda para as vítimas: por favor, venham em frente

Com o lançamento do último IOCTA, a Europol voltou a fazer um apelo às vítimas: Apresentem-se para ajudar a polícia a compreender melhor a escala total de tais ataques, bem como a rastrear alvos e táticas.

“Não denunciar os casos às agências de aplicação da lei não significa apenas que você nunca obterá justiça, mas também pode dificultar investigações policiais mais amplas. Portanto, quanto mais vítimas denunciam um crime, mais dados as autoridades de aplicação da lei podem reunir e, portanto, mais conexões prováveis entre diferentes crimes podem ser estabelecidos “, diz Amann do EC3.

O correspondente sênior Chinmay Rautmare contribuiu para este relatório.

Fonte: https://www.govinfosecurity.com/cybercrime-12-top-tactics-trends-a-15162