Ataques mostram que muitas empresas não protegem seus dados de forma eficiente
O ano de 2017 foi marcado por alguns dos maiores eventos que mudaram o cenário de fraude e causaram efeitos duradouros para as organizações e sua abordagem para a segurança nos próximos anos.
Campanha massiva de phishing contra a Target atinge usuários do Gmail
Em maio de 2017, usuários do Gmail receberam e-mails que pareciam de contatos legítimos compartilhando um documento do Google Docs. As pessoas que caíram na armadilha concederam permissão para uma aplicação do programa, que era falso e usado para obter acesso aos contatos dos usuários e enviar novas mensagens, dando continuidade ao golpe. Embora o ataque não tenha tentado roubar dinheiro, credenciais de acesso ou qualquer informação além da lista de contatos, ele mostrou o poder das ferramentas de engenharia social em manipular os usuários e levá-los a fazer tudo o que o fraudador quiser.
Ransomware WannaCry causa pânico pelo mundo
Também em maio, o mundo assistiu ao lançamento de um ataque ransomware catastrófico, que infectou dispositivos de mais de 250 mil vítimas em 150 países. O ataque explorava uma vulnerabilidade de segurança nos sistemas operacionais Windows e os arquivos dos computadores infectados eram criptografados. Os dispositivos afetados exibiam uma mensagem pedindo um resgate a ser pago em bitcoins em troca dos arquivos sequestrados. Pelo seu alcance e impacto impressionante, o WannaCry provocou pânico em todo o mundo e foi seguido por muitos outros ataques de ransomware de menor escala que continuam causando danos até hoje.
NotPetya continua a tendência dos ataques de ransomware
Em junho, um ransomware chamado “NotPetya” (nomeado assim por se parecer com programa malicioso “Petya”), atingiu a Europa, os EUA e a Ucrânia, causando interrupções em várias organizações, empresas de publicidade a planos de saúde. O NotPetya exigia um pagamento em bitcoins em troca da decodificação dos arquivos. No entanto, suspeitou-se se tratar de um trabalho de amadores, com base em seu código e demandas feitas pelos criminosos. Pesquisadores desconfiam que o objetivo do NotPetya não fosse lucrar, mas causar danos: o ataque teria sido politicamente motivado e teria como objetivo causar destruição na infraestrutura de TI da Ucrânia.
Trickbot aumenta seu alcance
Em agosto, um Trojan bancário chamado Trickbot expandiu sua base de alvos, alcançando mais de 12 novos países, incluindo os EUA. Os alvos incluíam URLs locais de quase todas as principais instituições financeiras dos países atingidos, colocando um grande número de bancos e usuários finais em risco de terem informações confidenciais roubadas. As atualizações diárias do código aumentaram ainda mais o potencial para dano do malware. Para entender melhor o Trickbot e como ele funciona, assista a este vídeo.
O vazamento da Equifax traz consequências potenciais sem precedentes
Divulgado em setembro, o vazamento de dados da Equifax foi, sem dúvida, o incidente de fraude mais impactante do ano. Mais de 145 milhões de residentes dos EUA, bem como alguns do Reino Unido e do Canadá, tiveram seus números de identidade, datas de nascimento, endereços e outros dados pessoais roubados no ataque. Ao contrário das outras violações, os dados comprometidos poderiam ser usados para roubar as identidades de 145 milhões de vítimas.
Governo dos EUA exige que agências públicas usem DMARC
Em outubro, o Departamento de Segurança Interna (DHS) dos EUA anunciou uma nova política que exige que todas as agências federais implementem uma política DMARC para proteger seus domínios de e-mail. O anúncio, feito após uma pesquisa em agosto que mostrou uma implementação extremamente baixa do DMARC para domínios de e-mail federais, demonstrou que o DHS reconhece oficialmente a importância da proteção desse canal.
Uber é hackeado e tenta abafar o caso
Em novembro de 2017, o gigante Uber admitiu que foi vítima de uma violação de dados em outubro de 2016 e teria pago os hackers, em uma tentativa de abafar o caso. Os cibercriminosos conseguiram obter acesso aos sistemas da empresa com senhas dos desenvolvedores da Uber, cuja única linha de defesa era a combinação nome de usuário/senha. A violação mostra que, mesmo com uma infinidade de opções robustas de segurança no mercado, ainda existem empresas que não protegem seus dados confidenciais e falham em seu dever de protegerem a si mesmas e aos seus clientes.
“Os ciberataques e as violações massivas de dados de 2017 mostraram que, apesar de haver soluções de segurança amplamente disponíveis, as organizações ainda têm um longo caminho a percorrer na implementação de estratégias para proteção das próprias instituições e dos usuários contra ameaças de fraude”, declara Ricardo Villadiego, CEO da Easy Solutions. A regulamentação dos governos, como o mandato do DHS sobre o DMARC, auxilia nesse processo, mas os riscos iminentes ainda são muitos.
Views: 52