Engenharia social é cada vez mais utilizada em ataques de phishing

Em 99% dos casos, o envolvimento da vítima é fundamental para que o processo de cibercrime seja concluído, pelo que as técnicas de engenharia social estão a ser cada vez mais utilizadas para fazer e-mails mais personalizados

Engenharia social é cada vez mais utilizada em ataques de phishing

A Infoblox publicou a segunda edição do Infoblox Quarterly Cyberthreat Intelligence Report, um relatório de inteligência de segurança realizado entre outubro e dezembro de 2020, período em que o e-mail foi um vetor-chave para a entrada de malware em conjunto com técnicas de engenharia social para o phishing e obter dados das vítimas.

O uso da engenharia social aumenta cada vez mais a sofisticação dos ataques, fazendo com que o correio malicioso pareça vir de uma fonte fiável, tornando as campanhas de phishing mais eficazes. Na verdade, 99% dos e-mails que distribuem malware requerem intervenção humana em algum momento, seja clicando num link, abrindo documentos ou aceitando avisos de segurança para ser eficaz. O objetivo é roubar informações confidenciais, como dados de autenticação, instalar malware ou obter credenciais como números de cartão de crédito.

Os elementos de malware mais comuns detetados neste período foram os trojans bancários Emotet e IcedID, Cavalos de Troia de Acesso Remoto (RAT) Remcos, AveMaria e Adwind, Infostealers AZORult, Formbook e LokiBot, e keyloggers como 404 e Tesla Agent.

Em outubro, a Infoblox detetou uma campanha de emails falsos da Fedex contendo o Trojan bancário Didex, que procura roubar credenciais bancárias. 

Já em novembro, foram detetadas ameaças persistentes avançadas (APTs) nascidas no Irão que usam uma ferramenta chamada Acunetix para digitalizar sites eleitorais estaduais para vulnerabilidades conhecidas da web, a fim de inserir dados em vários campos de formulários de recenseamento eleitoral. 

Finalmente, em dezembro foi detetada uma campanha de email que distribui o RAT AveMaria disfarçado de um documento do Microsoft Word. Muito mais notável foi o ataque que infetou o software Orion SolarWinds com malware Sunburst, que foi distribuído a toda a base de clientes da SolarWinds

Tags
Notícias relacionadas

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 30 março 2021

IT INSIGHT Nº 30 março 2021

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.