O novo relatório Threat Landscape Report, da S21sec, revela que o sector bancário se consolidou como um dos principais alvos dos cibercriminosos. No ano passado, os ciberataques de ransomware ao sector bancário aumentaram 53% em comparação com 2022, assinala o estudo que analisa a evolução dos ciberataques a uma escala global.
A digitalização massiva do sector bancário contribuiu para os atacantes adaptarem as suas técnicas ao sistema bancário online, causando um total de 4.144 ataques de ransomware ao sector financeiro em 2023. A tendência é de crescimento, pois mais de metade dos ataques (2.930) aconteceram no segundo semestre do ano. Para compensar, os ataques sobre as caixas multibanco diminuíram 40%.
O malware é um dos ataques mais utilizados causando danos ou explorando dispositivos, redes ou serviços. No sector financeiro, estes ataques centram-se, na maioria, na recolha de informações pessoais e bancárias, através das quais é possível furtar dinheiro de contas bancárias ou de carteiras de criptomoedas. Para obter estes dados, os cibercriminosos usam técnicas como “infostealers”, injeções web, malspam ou mensagens de correio eletrónico e SMS de phishing, detalha a S21sec em comunicado.
O fator humano é responsável pelo sucesso deste tipo de ataques. Na maioria dos casos são os próprios donos dos dados que abrem os links maliciosos que dão aos atacantes o acesso ao dispositivo e permitindo o início da operação criminosa, explica Hugo Nunes, responsável da equipa de Threat Intelligence da S21sec. O perito alerta para a necessidade de consciência dos utilizadores em matéria de cibersegurança para garantir a proteção dos equipamentos digitais e finanças das pessoas. O “primeiro passo é nunca aceder a um URL suspeito ou divulgar informação bancária sem confirmar com o seu banco”.
Danabot, ToinToin e JanelaRAT: os malwares ativos mais perigosos para o sector bancário
A S21sec destaca três ameaças que estão entre as mais ativas e perigosas nos últimos meses, detalhando a sua forma de atuação.
Danabot: Sendo um dos mais ativos nos últimos seis meses de 2023, o Danabot utiliza “injeções web”, uma técnica que permite ao malware modificar ou injetar código malicioso no conteúdo dos websites visitados pelos utilizadores, sem o seu conhecimento ou consentimento. O Danabot é utilizado para outras atividades, como ataques distribuídos de negação de serviço (DDoS), propagação de spam, furto de passwords, furto de criptomoedas e como um bot versátil para diversos outros propósitos.
ToinToin: Este malware faz parte de uma campanha sofisticada que consegue distribuir malware e infetar os equipamentos mediante várias etapas de execução. A distribuição deste malware é também na maioria realizada por meio de mensagens de correio eletrónico que contêm um URL malicioso. O payload final visa estabelecer uma conexão para o atacante e iniciar o furto de informações do equipamento afetado.
JanelaRAT: Tem como principal objetivo permitir o acesso remoto ao equipamento infetado, mas também furtar credenciais de acesso a bancos e a carteiras de criptomoedas. Este malware é distribuído através do envio de mensagens de correio eletrónico direcionadas às vítimas (spear phishing). Estas mensagens contêm um link que, uma vez visitado, mostra ao utilizador uma página falsa, descarregando automaticamente a primeira fase do malware e garantindo a sua persistência no equipamento, sendo posteriormente ativadas as potencialidades de contacto para os servidores maliciosos e o furto da informação bancária.
Pergunta do Dia
Em destaque
-
Multimédia
Missão Ariel da ESA quer explorar 1.000 exoplanetas e Portugal ajuda com engenharia e ciência -
App do dia
Wayther: uma nova app de previsões meteorológicas detalhadas para otimizar viagens -
Site do dia
Tetr.io é uma versão competitiva de Tetris e os adversários não dão tréguas -
How to TEK
Farto de reagir no WhatsApp com emojis? Crie os seus próprios stickers
Comentários