quinta-feira, 9 de setembro de 2021

Softwares pirateados ganham destaque na distribuição de malwares por criminosos

 Os regimes híbridos ou de home office são a nova metodologia de trabalho para muitas empresas e, também, seguem apresentando oportunidades adicionais para os criminosos. De olho em credenciais de acesso a sistemas corporativos, os bandidos se voltam também à busca maior por softwares pirateados, entregando malwares juntamente com ativadores ou links para download alternativo de soluções populares, dos mais diversos setores.


Na prática, se trata de mais um reflexo da falta de segurança com a qual muitas empresas adotaram tais sistemas. Além de computadores pessoais sendo usados para o trabalho em redes sem fio desprotegidas, o aumento na procura por tais softwares é explicado pela ausência de material para os colaboradores, que foram mandados para casa mas não receberam licenças para as aplicações que usam no dia a dia. A conta do download gratuito, entretanto, pode vir na forma de malwares que roubam credenciais, mineradores de criptomoedas e ataques de sequestro digital.

Ganha força, então, o que a Sophos chama de dropper-as-a-service, verdadeiras plataformas online que fornecem serviços de entrega de malwares diretamente às possíveis vítimas, obtendo lucros a partir da manutenção de plataformas voltadas a públicos e territórios específicos. Redes de blogs também são usadas nessa disseminação, com a oferta constante de aplicações pirateadas que carregam, consigo, pragas perigosas.

Negócio em expansão, com inimigos antigos

Os droppers não são uma novidade, assim como as próprias plataformas que lucram não com os ataques, mas com a disponibilização de pragas. Por outro lado, de acordo com Sean Gallagher, pesquisador sênior de ameaças da Sophos, tais plataformas ganharam importância especial no cenário atual. “A demanda clandestina por credenciais de acesso a contas permanece alta e esses serviços permitem que os cibercriminosos menos qualificados implementem [esse roubo] em massa”, explica.


Os valores variam de acordo com o país e a quantidade de vítimas. 1.000 atingidos no Brasil, por exemplo, custam US$ 150 (cerca de R$ 800 em conversão direta), enquanto nos EUA, essa mesma quantidade sai por US$ 2.000, ou aproximadamente R$ 10 mil. Tudo depende da possibilidade de acerto, com as credenciais obtidas podendo variar desde usuários comuns e contas pessoais até lucrativos perfis corporativos.

Os pagamentos acontecem criptomoedas e são feitos antes do início das campanhas. As plataformas do tipo também incluem suporte aos criminosos e até guias de boas práticas que envolvem, por exemplo, dicas dos melhores servidores para hospedar os malwares ou maneiras de burlar softwares de segurança. Servidores do Discord e sites com o sistema Wordpress estão entre os preferidos, enquanto redes de anúncios fraudulentos também são usadas para distribuir os malwares.

A Sophos aponta um crescimento expressivo nas buscas por aplicações falsas nos últimos 18 meses, e com isso, também um aumento nas tentativas de golpe. Segundo a empresa, basta uma busca por softwares reconhecidos e usados mundialmente, ao lado da palavra “crack”, para chegar aos sites maliciosos — 15 deles, em média, aparecem entre os resultados das duas primeiras páginas de pesquisa no Google.

Entretanto, a barreira dos softwares de segurança segue como uma boa proteção contra ataques desse tipo, sendo capazes de identificar droppers e, também, os cracks usados para desbloquear as soluções baixadas de forma irregular. A recomendação da Sophos é, também, pelo uso de configurações e políticas de uso e acesso que detectem e bloqueiem downloads indesejados, uma vez que muitas entregas maliciosas acontecem apenas depois que os dados comprometidos já estão na rede.

Os especialistas indicam o monitoramento e sistemas de detecção comportamental como outros caminhos, assim como o uso de plataformas de inteligência que identifiquem e bloqueiem domínios, downloads e URLs potencialmente perigosos. Além disso, a todos, vale evitar baixar soluções ilegítimas ou fora dos ambientes oficiais dos desenvolvedores.

                                                                                              FONTE:CANALTECH

0 comentários: