O mais recente relatório da WatchGuard Technologies revela que 67% de todo o malware detetado nos primeiros três meses do ano foi propagado através de ligações HTTPS encriptadas. A análise detalha ainda que 72% do software malicioso foi classificado como zero-day, significando que não existe uma assinatura antivírus para as ameaças em questão.

De acordo com os investigadores, o primeiro de trimestre do ano foi somente o início das grandes mudanças no cenário das ameaças informáticas causadas pela pandemia de COVID-19, registando-se um aumento significativo do número de ataques concebidos para atingir, por exemplo, quem está agora a trabalhar em casa.

Embora se tenha registado menos 6,9% de incidentes de malware e menos 11,6% de ataques à rede nos três primeiros meses do ano, houve um aumento de 9% no número de Fireboxes que contribuíram para o relatório. Os especialistas indicam que a situação pode ser causada por haver menos alvos a operar nas redes tradicionais, uma vez que muitas empresas adotaram estratégias de teletrabalho durante a pandemia.

O relatório indica que que 39% de todo o malware analisado teve como alvo a região das Américas, seguindo-se a EMEA (Europa, Médio Oriente e África), com 38% dos ciberataques. Na Europa, o Reino Unido e a Alemanha foram os principais alvos do malware mais prevalente no primeiro trimestre deste ano. Já a região APAC (Ásia Pacífico) conta com 23% dos ataques.

Distibuição dos ataques de malware | WatchGuard Technologies
créditos: WatchGuard Technologies

No primeiro trimestre do ano, os investigadores da WatchGuard registaram um aumento dos cryptominers Monero. Ao todo, cinco dos dez principais domínios web a distribuir malware no período em análise estavam a alojar ou controlar software de mineração de criptomoedas.

Os especialistas avançam que os ataques com variantes do malware Flawed-Ammyy, onde o o atacante utiliza o software de suporte Ammyy Admin para aceder remotamente ao equipamento da vítima, e Cryxos tornaram-se mais frequentes.

No caso do Tojan Cryxos, o software malicioso é inserido nos sistemas das vítimas como um anexo de email disfarçado de fatura, pedindo dados ao utilizador, que serão depois armazenados. A ameaça ocupou o terceiro lugar na lista da WatchGuard dos cinco principais malwares encriptados e também a terceira posição no top cinco das deteções de malware mais disseminadas, em especial, contra alvos em Hong Kong.

Durante o período em análise, os principais ataques de rede ficaram também marcados por uma vulnerabilidade do Adobe Acrobat Reader. A falha de segurança já tinha sido corrigida em 2017, mas voltou a aparecer “em força” em 2020.

A WatchGuard dá a conhecer que três novos domínios web que alojavam campanhas de spear phishing chegaram ao top 10 de ameaças encontradas no primeiro trimestre de 2020. Os atacantes criaram domínios que se faziam passar pelo Mapp Engage, um produto online de marketing e análise digital, pela plataforma de apostas online Bet365, uma campanha levada a cabo em chinês, e ainda por uma página de login da operadora de telecomunicações norte-americana AT&T.