Nem todo ciberataque precisa ser sofisticado, revela Trend Micro
Muito se comenta sobre malwares e invasões cada vez mais “sofisticadas” usadas pelos hackers para fazer seus ataques e sobre como são utilizados normalmente métodos novos para esconder servidores ou tornar a análise mais difícil. No entanto, descobertas recentes da Trend Micro – especializada na defesa de ameaças digitais e segurança na era da nuvem – revelam que nem todo ataque precisa ser tecnicamente sofisticado. Muito pelo contrário, seu sucesso pode estar na engenharia social utilizada e na forma como ele foi conduzido.
Alguns meses atrás foi divulgado um ataque sofisticado feito por hackers localizados na Faixa de Gaza que tinha como alvo usuários em Israel. O Arid Viper envolve o uso de e-mails phishing que lança malwares disfarçados em um vídeo pornográfico. Essa operação compartilhou as mesmas infraestruturas de um ataque bem menor e mais simples: a Operação Advtravel que teve como vítimas centenas de pessoas no Egito, cujos sistemas infectados seriam laptops pessoais.
As interligações entre essas campanhas revelaram a possibilidade de que ataques super inovadores e ataques de hackers iniciantes podem trabalhar em conjunto, como verificado nos pontos abaixo:
– Ambos estavam hospedados nos mesmos servidores, localizados na Alemanha;
– Os domínios das duas operações foram registrados pelos mesmos indivíduos;
– As duas campanhas estão relacionadas com sua origem a partir de Gaza, na Palestina.
Com isso, os indivíduos e organizações devem repensar a concepção de que para um ataque direcionado é necessário que os hackers tenham habilidades tão mais elaboradas do que cibercriminosos que executam ataques mais simples. Hackers que executam ataques mais comuns como fraudes de cartões de crédito podem simplesmente vender sua engenharia para outros que planejam ataques específicos.
A sofisticação de um ataque está, na verdade, em como as ferramentas foram utilizadas, qual a engenharia usada para convencer os alvos a clicar nos ataques e links maliciosos: nenhuma sofisticação é necessária quando uma ordinária RAT (remote access tool) entra em cena, uma vez que – com ela – é possível que o hacker tenha uma administração remota da rede da vítima com o acesso ao desktop, webcam entre outros.
Por isso é tão difícil para uma organização bloquear um ataque, um cibercriminoso não vai desaparecer simplesmente porque ele foi interrompido uma ou mais vezes. O que uma organização pode fazer para minimizar os riscos é descobrir quais ataques estão em andamento para que o dano seja menor. Um sistema de detecção de intrusão já não é um luxo e sim uma necessidade. O cenário das ciberameaças está em constante mudança e com isso é essencial que uma empresa tenha sistemas de detecção atualizados que previnam ataques direcionados.
Categoria: Pesquisas