Os pesquisadores da Check Point Software observaram uma diminuição no impacto desse malware no mundo após a operação do FBI; porém, o Qbot persiste no Brasil cujo índice de impacto é quase três vezes maior que o global
A Check Point Research (CPR), divisão de
Inteligência em Ameaças da Check Point Software,
divulgou o Índice Global de Ameaças referente ao mês de agosto de 2023. Os
pesquisadores relataram que o Qbot segue na liderança da lista global (impacto
de 5,34% das organizações) e também no Brasil (impacto de 14,34% das
organizações no país) como Top Malware; além do surgimento de uma nova variante
do malware ChromeLoader, o qual tem como alvo os usuários do navegador Chrome
com anúncios falsos carregados com extensões maliciosas.
Em agosto, o FBI anunciou uma vitória significativa
na sua operação global contra o malware Qbot (também conhecido como Qakbot). Na
“Operação Duck Hunt”, o FBI assumiu o controle desse botnet, removeu o malware
dos dispositivos infectados e identificou um número substancial de dispositivos
afetados.
O Qbot é um cavalo de Troia bancário que apareceu
pela primeira vez em 2008, projetado para roubar as credenciais bancárias e
digitação de teclas do usuário. Geralmente é distribuído por e-mails de
campanhas de phishing e emprega várias técnicas para dificultar a análise e
evitar a detecção. Entretanto, o Qbot evoluiu para um serviço de entrega de
malware usado para diversas atividades cibercriminosas, incluindo para
realização de ataques de ransomware.
O e-mail tornou-se o principal vetor de ataque
atualmente por ser usado nas campanhas de phishing. De acordo com o Relatório
de Inteligência de Ameaças da Check Point Software, nos últimos 30 dias, 54%
dos arquivos maliciosos no Brasil foram difundidos via e-mail.
Com relação ao ChromeLoader, esse malware é um
sequestrador de navegador persistente do Google Chrome, descoberto pela
primeira vez em 2022. Classificado em 10º lugar entre as principais famílias de
malware no índice global da Check Point Software do mês passado, ele foi
projetado para instalar secretamente extensões ruins por meio de publicidade
falsa em navegadores da web.
No caso da campanha “Shampoo”, as vítimas do
ChromeLoader são enganadas e executam arquivos VBScript que instalam extensões
maliciosas do Chrome. Uma vez instaladas, tais extensões podem coletar dados
pessoais e dificultar a navegação com anúncios indesejados.
“A derrubada do QBot foi um avanço significativo na
luta contra o crime cibernético. No entanto, não podemos nos tornar
complacentes porque quando um cai, outro surgirá para ocupar o seu lugar.”
afirma Maya Horowitz, vice-presidente de Pesquisa da Check Point Software
Technologies. “Devemos todos permanecer vigilantes, trabalhar juntos e
continuar a praticar uma boa higiene de segurança em todos os vetores de
ataque”, reforça Maya.
A executiva enfatiza a importância da
conscientização dos usuários sobre os riscos de segurança e privacidade que
enfrentam ao usar seus dispositivos e com relação aos seus dados pessoais. Por
isso, destaca as cinco práticas essenciais para garantir a proteção dos dados:
. Sempre use senhas fortes: muitos usuários mantêm as
configurações de fábrica em dispositivos críticos como o roteador, levando a
práticas de segurança ineficientes sob a falsa crença de que, uma vez em casa,
já estão protegidos. Como em qualquer outro dispositivo conectado à rede, é
sempre recomendável manter o maior número possível de barreiras ativas, usando
senhas únicas criadas por uma combinação de letras maiúsculas e minúsculas,
caracteres especiais e números.
. Mantenha os dispositivos atualizados: além de acompanhar as últimas
tendências, a instalação de todas as atualizações e os patches disponíveis pode
ajudar a evitar possíveis vulnerabilidades. Se um único dispositivo sofrer um
ataque cibernético, essa violação pode se espalhar facilmente nas redes
conectadas.
. Evite o uso de redes sem fio públicas: é comum encontrar redes Wi-Fi
gratuitas em muitos estabelecimentos e locais públicos. No entanto, os
pesquisadores demonstraram que este tipo de redes são fáceis de violar, pelo
que devem ser utilizadas apenas para navegação ocasional, evitando a introdução
de senhas e dados pessoais, bem como a utilização de aplicações críticas como
as bancárias ou de pagamento.
. Prevenir a exposição de dados
sensíveis: as
redes sociais têm tido um grande impacto na sociedade, tornando-se um pilar
fundamental nas interações humanas. No entanto, é importante não esquecer de
ser cauteloso ao compartilhar conteúdo, bem como evitar o compartilhamento de
dados pessoais e sensíveis que possam ser usados contra nós por terceiros.
. Fique alerta e não tome nada como
garantido: o
phishing ainda é uma das técnicas favoritas dos cibercriminosos. Recomendações
de especialistas apontam a necessidade de evitar a abertura de qualquer
mensagem recebida de remetentes desconhecidos, tanto por e-mail quanto pelo
celular. Mas também, ao receber qualquer comunicação suspeita, evite clicar em
qualquer link ou abrir um anexo. Em caso de dúvidas adicionais, entre em
contato com as entidades oficiais relacionadas para garantir a veracidade
dessas mensagens.
Tais tentativas de phishing são ataques oportunistas em larga escala com o objetivo de fazer com que o maior número possível de usuários forneça seus dados pessoais e credenciais bancárias. Alguns ataques tentarão tirar vantagem dos usuários ou roubar suas informações, enquanto outros se concentrarão em simples tentativas de implantar o malware. Assim, a melhor defesa contra essas ameaças é aplicar as dicas sugeridas para proteção dos dados pessoais e corporativos e na privacidade.
Check Point Research
Blog
Check Point
Blog
YouTube
Nenhum comentário:
Postar um comentário