2016 viu vários poderosos grupos de cibercriminosos financeiros direcionados especificamente a organizações grandes e financeiramente sólidas. Bancos múltiplos, sistemas de processamento de pagamentos, hotéis, varejistas e muitas outras empresas que dependem de pagamentos PoS foram brutalmente direcionados.
Detalhes sobre esses ataques acabam de ser descritos em um novo relatório da Kaspersky Lab. Gangues de cibercriminosos, como a que está por trás de Carbanak, roubaram milhões de dólares e causaram danos irreparáveis. Por que os cibercriminosos mudaram seu foco para organizações maiores, A resposta é bem simples: quanto maior o peixe, quanto maior o ganho.
Não obstante, a mudança para alvos de alto perfil não evitou que pequenas empresas e usuários domésticos fossem comprometidos e roubados. O relatório diz que “o número de usuários atacados deste calibre começou a crescer novamente em 2016, seguindo um declínio em 2014 e 2015.”
relacionado: Topo 3 Vulnerabilidades Usado em 2016 Exploit Ataques Kit
Tendo dito isto, uma questão ainda precisa ser respondida, e isso é exatamente o que os pesquisadores da Kaspersky fizeram.
Quais foram os ataques mais prevalentes em 2016 (que acabou com um enorme lucro financeiro do lado dos criminosos)?
Ataques de phishing 2016
O phishing continuou a ser uma das atividades de drenagem financeira mais prevalentes em todo o 2016. Os pesquisadores até afirmam ter visto mais tentativas de phishing no ano passado, além de os cenários de ataque se tornarem mais profissionais e sofisticados.
Pela primeira vez em 2016, a detecção de páginas de phishing que imitavam serviços bancários legítimos ocupou o primeiro lugar no gráfico geral - à medida que os criminosos tentavam fazer suas vítimas acreditarem que estavam vendo conteúdo bancário genuíno ou inserindo seus dados em sistemas bancários reais.
relacionado: A maioria Ludicrous ransomware em 2016
Além disso, participação de phishing financeiro alcançada 47.48% de todas as detecções heurísticas de phishing. O número é o maior até agora para phishing financeiro no Windows, Os pesquisadores da Kaspersky Lab revelaram acrescentando que “cada quarta tentativa de carregar uma página de phishing bloqueada pelos produtos da Kaspersky Lab estava relacionada a phishing bancário”.
Banking Malware 2016
Infelizmente, malware bancário também teve um aumento no ano passado, levando ao aumento de usuários atacados. De acordo com o relatório, o número de usuários atacados com Trojans bancários aumentou 30.55% e alcançou 1,088,900. além do que, além do mais, aproximadamente 18% das vítimas de malware bancário é representado por usuários corporativos. A maioria das vítimas foi encontrada em usuários na Rússia, Alemanha, Japão, Índia, Vietnã e os EUA.
As tendências nos mostram que, embora os grupos criminosos cibernéticos profissionais realmente tenham desviado muito de sua atenção para ataques direcionados contra grandes empresas, usuários regulares e empresas menores ainda estão sendo visados com a ajuda de malware generalizado, incluindo Zbot, Gozi, Nymaim, Shiotob, ZAccess, Tinba, Shiz e mais.
Android Banking Malware 2016
2016 foi bastante intenso em termos de malware Android. O relatório da Kaspersky revela alguns “atividade particularmente interessante”. A partir do meio do ano, os pesquisadores conseguiram estabelecer uma taxa crescente de ataques baseados em Android, “de apenas 3,967 atacou usuários em janeiro para cerca de 75,000 em outubro 2016”. Os usuários mais segmentados estavam na Rússia, Austrália e ucrânia, onde a maior porcentagem de ataques foi encontrada.
relacionado: A evolução do cavalo de Troia Asacub - de spyware a bancos
Curiosamente, descobrimos que apenas duas famílias de malware foram responsáveis por essa mudança repentina: Asacub e Svpeng, que afetou um grande número de usuários, a maioria dos quais estava na Rússia. Enquanto o Asacub foi distribuído ativamente via SMS, Svpeng foi espalhado pelo Google AdSense e tirou proveito de um problema de segurança em um navegador móvel popular.
Para divulgação técnico completo, leia o relatório completo por Kaspersky Lab.