A empresa de segurança Kaspersky divulgou nesta terça-feira (21) suas previsões de cibersegurança para 2024, enxergando as IAs generativas como uma das principais ferramentas a serem usadas pelos cibercriminosos. Essas tecnologias não apenas facilitariam o desenvolvimento de golpes mais elaborados, como também tornariam mais difíceis a identificação de fontes legítimas e o rastreamento dos atacantes, em virtude de sua natureza de código aberto.
Antes de detalhar o que espera do próximo ano, a Kaspersky divulgou durante a apresentação à imprensa um panorama da segurança digital em 2023, dando mais ênfase ao que foi observado entre as Pequenas e Médias Empresas (PMEs) — a companhia destacou como essas organizações representam a maioria das pessoas jurídicas, e consequentemente dos alvos de cibercriminosos no Brasil.
A escolha também se baseou na preferência dos atacantes, que realizam ataques específicos diante de brechas conhecidas, incluindo o costume de haver uma deficiência de investimentos em segurança. Essa deficiência pode ser observada em dois pontos demonstrados pelos dados pesquisados, começando pela falta do chamado “hardening”, um fortalecimento crucial dos sistemas para previnir os ciberataques, além de má configuração dos dispositivos, que são usados como chegam de fábrica — pense na senha padrão de um roteador, por exemplo.
O segundo ponto crítico é o uso de sistemas desatualizados: apesar de já haver uma boa parcela de usuários do Windows 11 e, principalmente, do Windows 10, ainda há mais de 26% de máquinas que seguem rodando o Windows 7 apenas na América Latina. Vale lembrar que o sistema deixou de receber suporte oficial, ainda que haja atualizações de segurança disponíveis em casos de uso mais específicos.
Com isso em mente, entre os meses de outubro de 2022 e outubro de 2023, a companhia de segurança observou um salto expressivo de 50% no número de ataques de malware, totalizando 192 milhões. Isso significa que, em média, foram realizados cerca de 526 mil ataques por dia, ou 365 por minuto. Apesar de impressionar, o crescimento não seria tão surpreendente, chegando como um rebote do retorno da rotina presencial do trabalho diante do relaxamento da pandemia de covid-19.
Segundo a Kaspersky, a pirataria é outra grande responsável pelas brechas. Buscando economizar, uma parcela significativa das PMEs aposta em versões pirateadas do Windows e softwares corporativos, como o Office. Se não acabam baixando pacotes maliciosos no processo, essas empresas deixam de instalar atualizações frente ao receio de perderem acesso aos programas, tornando-se assim os alvos perfeitos para os criminosos.
Curiosamente, a companhia de segurança observou uma redução drástica nos ransomwares, os sequestros de dados que criptografam as informações do alvo para exigir um resgate. No mesmo período de um ano, houve uma queda de 2,5 vezes no número de ataques do tipo, mesmo que atinjam mais de 236 mil por dia. A responsabilidade seria do alto custo de aplicar o golpe — os criminosos estariam preferindo mirar em grandes corporações, e realizar uma quantia menor de ataques para garantir “um retorno financeiro melhor”.
Por outro lado, os trojans bancários, ameaças usadas para roubar dados e aplicar golpes financeiros, cresceram 3,6 vezes no mesmo período, atingindo quase 2.600 ataques por dia, enquanto as tentativas de phishing, também relacionadas ao roubo de dados sensíveis, seguem representando uma grande parccela dos ataques virtuais.
Ainda olhando para 2023, a Kaspersky fez questão de destacar duas ameaças de altos risco e alcance que se posicionam como tendências para 2024, envolvendo o Pix e o sistema de pagamentos por aproximação via NFC. Discutido em outubro deste ano, o GoPIX usou anúncios falsos do WhatsApp Web no Google para infectar as máquinas e, assim que o computador afetado realizava uma transferência via Pix, o malware modificava os dados de envio para favorecer os golpistas.
Há uma camada de sofisticação no golpe que surpreendeu os pesquisadores: a infecção só era completada após o software malicioso perfilar a vítima usando uma ferramenta antifraude legítima, o IP Quality Score. A ideia era atingir apenas os departamentos financeiros de governos e grandes empresas, havendo a desinstalação caso os requisitos não fossem atendidos.
Segundo golpe que requer atenção, o Prilex foi revelado em janeiro de 2023 e mira em máquinas de cartão com fio que suportem pagamentos via NFC — a escolha dos aparelhos com fio está no real alvo da infecção: os computadores.
Desatualizados e por muitas vezes usando licenças piratas, os PCs de lojas, postos de gasolina e outros pequenos empreendimentos ficam vulneráveis. Soma-se a isso uma forte engenharia social, em que os golpistas se passam por agentes das máquinas de cartões para convencer funcionários a instalar atualizações falsas, contendo malware.
O destaque no caso está na descoberta de seis novas variantes do Prilex, que seguem sob análise por parte dos especialistas da Kaspersky. A empresa assegurou que trará novidades assim que a avaliação dos agentes maliciosos for finalizada.
A apresentação foi concluída com 10 previsões sobre possíveis tendências relacionadas a falhas de segurança digital que devem crescer em 2024. Os pontos incluem:
1. Explosão de ciberataques impulsionados por IA
As ferramentas de Inteligência Artificial generativa cresceram drasticamente nos últimos dois anos, conquistando um número massivo de usuários e empresas que estão apostando na tecnologia. Esse também é o caso dos cibercriminosos, que estão aproveitando as capacidades das IAs generativas de produzir códigos para acelerar o desenvolvimento de malwares, ou mesmo torná-los mais sofisticados.
Seu uso pelos atacantes é bastante engenhoso: em vez de utilizarem soluções comerciais, como o ChatGPT ou o Google Bard, os golpistas trabalham com ameaças proprietárias, tirando proveito da natureza de código aberto dessas IAs. Dessa forma, não apenas será cada vez mais difícil identificar e diferenciar um programa legítimo de um app malicioso, como ainda será mais complicado rastrear os criminosos.
2. Mais esquemas focados nos sistemas A2A
Os A2A (Account to Account, ou conta para conta em tradução livre) são os sistemas que realizam transações diretas de uma conta bancária para outra, como o Pix. O serviço teve grande sucesso no Brasil e está inspirando mais países a desenvolverem soluções similares, entre eles a Argentina, o Chile, a Colômbia e o Peru, chegando a haver consultoria do Banco Central brasileiro nessas regiões.
Frente a esse cenário, como a existência do GoPIX prova, as plataformas A2A devem enfrentar um crescimento exponencial de fraudes que tirem proveito das facilidades proporcionadas, focando especialmente no ponto mais fraco da cadeia: o usuário.
3. Adoção global do ATS (Automated Transfer System) no mobile banking
Por volta de 2012, malwares dedicados a invadir as plataformas de internet banking em computadores de mesa estavam em alta. Com o tempo e o crescimento do uso de smartphones, o processo de acessar o site do banco foi convertido no acesso ao app da instituição no celular.
Diante desse movimento, cibercriminosos adaptaram o programa malicioso para ser executado nos telefones, ainda mais suscetíveis a ataques por raramente contarem com mecanismos robustos de proteção. A Kaspersky prevê que esse tipo de ataque deve se fortalecer em 2024, sendo expandido para o mundo inteiro.
4. Trojans bancários brasileiros terão expansão global
Talvez uma das previsões mais curiosas é a da continuação da expansão global de trojans bancários brasileiros. Segundo os especialistas da Kaspersky, cibercriminosos de outras regiões, como a Europa, estão preferindo investir em ransomwares, o que acabou abrindo espaço para que softwares maliciosos brasileiros com foco em ataques financeiros começassem a ser exportados. Essa tendência deve crescer em 2024.
5. Ataques de ransomware serão mais seletivos
Como citado anteriormente, os ransomwares exigem altos investimentos por parte dos criminosos, e nem sempre têm o retorno esperado. Assim sendo, os golpistas devem começar a focar em alvos mais específicos, em que as chances de haver o pagamento do resgate dos dados é maior.
Também devemos ver uma organização mais fluida, em que os desenvolvedores dos agentes maliciosos começarão a trabalhar com diversos grupos fraudulentos ao mesmo tempo. Um paralelo irônico dessa previsão pode ser feito com o Software as a Service (SaaS), o modelo de negócio em que empresas fazem assinaturas de programas — no caso, estaríamos presenciando um “Ransomware as a Service”, ou ainda “Crime as a Service”.
6. Aumento do número de pacotes open source maliciosos
Há entre entusiastas de software de código aberto a ideia de que programas e sistemas baseados nesse modelo são menos suscetíveis a vírus e outros malwares, mas os pesquisadores da Kaspersky discordam. Devido justamente à sua natureza customizável, distros Linux, por exemplo, são mais difíceis de serem protegidas, já que pacotes de segurança não costumam ser compatíveis entre as distribuições.
Mais grave, já estão sendo vistos dois tipos de crimes cibernéticos baseados no modelo de código aberto, que devem se fortalecer em 2024: a inclusão de bibliotecas infectadas nos repositórios de apps e sistemas oferecidos gratuitamente, ou ainda a redistribuição em repositórios próprios em que os malwares são incluidos.
7. Diminuição de ataques zero day e crescimento dos golpes one day
Ataques zero day são golpes que tiram proveito de brechas desconhecidas pelos desenvolvedores ou usuários de dispositivos, serviços e programas. Devido à sua natureza, seguindo o visto com os ransomwares, essas fraudes são extremamente caras para os criminosos. Assim sendo, os pesquisadores estimam que os zero day devem ser reduzidos no próximo ano.
Há, porém, outra modalidade que deve crescer como consequência: os ataques one day. Esse tipo é peculiar por tirar proveito de brechas que são conhecidas e já receberam updates corretivos, mas cujas correções são muito recentes, dificilmente tendo sido aplicadas pelas vítimas por passarem por um processo de validação antes de serem instaladas. Os agentes maliciosos tiram então proveito desse período para atacar.
8. Crescimento de ataques a dispositivos e serviços mal configurados
A deficiência do “hardening” e o uso de configurações padrão em serviços e dispositivos utilizados por empresas deve ser um dos principais motivos de ataques em 2024. A Kaspersky cita ainda uma cobertura de segurança incompleta, que favorece “dispositivos críticos” — nas palavras dos especialistas, mesmo ter apenas um aparelho desprotegido pode ser suficiente para que os cibercriminosos acessem a rede da vítima, driblando assim até as proteções aplicadas nas máquinas mais sensíveis.
9. Adoção de linguagens populares multiplataforma
Uma tendência recente no mundo da programação é a adoção de linguagens multiplataforma, como Python ou Flutter, que permitem aos desenvolvedores produzir um único código para ser executado em diferentes sistemas (Windows, Mac, Android, iOS, etc.). Se isso facilita a vida dos programadores bem intencionados, também agiliza o trabalho dos cibercriminosos.
A Kaspersky destaca também como os golpistas devem buscar as linguagens conhecidas como “memory safe” (seguras em memória, em tradução livre), que fornecem maior segurança para os aplicativos — característica que dificulta a vida dos pesquisadores de segurança, que sofrem para investigar os códigos maliciosos melhor protegidos.
10. Salto de ataques de hacktivistas e golpes com fins políticos
Por fim, o ano de 2024 deve ser marcado por um salto no número de ataques dos hacktivistas, que aplicam ciberataques com motivações políticas, tendo o objetivo único de prejudicar governos ou grupos adversários.
Os pesquisadores citam as grandes guerras que estão se desenrolando na Europa e no Oriente Médio como principais motivos, dando destaque a malwares como os wipers (limpadores, em tradução livre), que formatam sistemas e costumam ser destinados a sistemas sensíveis, como os de fornecimento de água e energia.
Fonte: Canal Tech