Nem todo ciberataque precisa ser sofisticado, revela Trend Micro

| 01/09/2015 - 11:30 AM | Comentários (0)

hacker

Muito se comenta sobre malwares e invasões cada vez mais “sofisticadas” usadas pelos hackers para fazer seus ataques e sobre como são utilizados normalmente métodos novos para esconder servidores ou tornar a análise mais difícil. No entanto, descobertas recentes da Trend Micro – especializada na defesa de ameaças digitais e segurança na era da nuvem –  revelam que nem todo ataque precisa ser tecnicamente sofisticado. Muito pelo contrário, seu sucesso pode estar na engenharia social utilizada e na forma como ele foi conduzido.

Alguns meses atrás foi divulgado um ataque sofisticado feito por hackers localizados na Faixa de Gaza que tinha como alvo usuários em Israel. O Arid Viper envolve o uso de e-mails phishing que lança malwares disfarçados em um vídeo pornográfico. Essa operação compartilhou as mesmas infraestruturas de um ataque bem menor e mais simples: a Operação Advtravel que teve como vítimas centenas de pessoas no Egito, cujos sistemas infectados seriam laptops pessoais.

As interligações entre essas campanhas revelaram a possibilidade de que ataques super inovadores e ataques de hackers iniciantes podem trabalhar em conjunto, como verificado nos pontos abaixo:

– Ambos estavam hospedados nos mesmos servidores, localizados na Alemanha;

– Os domínios das duas operações foram registrados pelos mesmos indivíduos;

– As duas campanhas estão relacionadas com sua origem a partir de Gaza, na Palestina.

Com isso, os indivíduos e organizações devem repensar a concepção de que para um ataque direcionado é necessário que os hackers tenham habilidades tão mais elaboradas do que cibercriminosos que executam ataques mais simples. Hackers que executam ataques mais comuns como fraudes de cartões de crédito podem simplesmente vender sua engenharia para outros que planejam ataques específicos.

A sofisticação de um ataque está, na verdade, em como as ferramentas foram utilizadas, qual a engenharia usada para convencer os alvos a clicar nos ataques e links maliciosos: nenhuma sofisticação é necessária quando uma ordinária RAT (remote access tool) entra em cena, uma vez que – com ela – é possível que o hacker tenha uma administração remota da rede da vítima com o acesso ao desktop, webcam entre outros.

Por isso é tão difícil para uma organização bloquear um ataque, um cibercriminoso não vai desaparecer simplesmente porque ele foi interrompido uma ou mais vezes. O que uma organização pode fazer para minimizar os riscos é descobrir quais ataques estão em andamento para que o dano seja menor. Um sistema de detecção de intrusão já não é um luxo e sim uma necessidade. O cenário das ciberameaças está em constante mudança e com isso é essencial que uma empresa tenha sistemas de detecção atualizados que previnam ataques direcionados.

Tags: , , ,

Categoria: Pesquisas

Sobre E-Commerce News: Fundado no ano de 2009, o E-Commerce News é um site projetado para profissionais de todas as áreas, interessados nos mais recentes conteúdos sobre o e-commerce no Brasil e no mundo. Ver mais artigos deste autor.

  • Todos Fornecedores
  • Plataformas
    • Gestão de Anúncios
    • Atendimento ao Cliente
    • E-Mail Marketing
    • Sistema de ERP
    • Pagamento Online
    • Plataforma de E-Commerce
    • Precificação Dinâmica
  • Serviços
    • Escola Espelicializada
    • Agência Especializada
 
Moovin
EZ Commerce
Jet
Rakuten
Bling
Accesstage
e-completo
Vtex
Mailbiz
Viewit
Digital UP
Softvar
LojaMestre
Braspag
Superpay
E-Goi
Neoassist
Tray
DLojavirtual
Dotstore
Ciashop
Seri.e
Akna
Web Jump
GhFly
E-Millennium
Bis2Bis
Bluefoot
ChannelAdvisor
F1soluções
Wiser
MasterPass
CustomerGauge
Tools E-commerce
Enviou
Sanders
BizCommerce
Internet Innovation
Signashop
Xtech Commerce
ComSchool
Thumb
Brasil na Web
Nação Digital
COMM2
 

Comente esta Matéria




Para incluir uma imagem ao lado do seu comentário, registre-se em Gravatar.