Please enable JS

Blog

Kaspersky vê IA como ferramenta para crescimento de golpes em 2024

23 de novembro de 2023 / Tecnologia / por Comunicação Krypton BPO

A empresa de segurança Kaspersky divulgou nesta terça-feira (21) suas previsões de cibersegurança para 2024, enxergando as IAs generativas como uma das principais ferramentas a serem usadas pelos cibercriminosos. Essas tecnologias não apenas facilitariam o desenvolvimento de golpes mais elaborados, como também tornariam mais difíceis a identificação de fontes legítimas e o rastreamento dos atacantes, em virtude de sua natureza de código aberto.

Antes de detalhar o que espera do próximo ano, a Kaspersky divulgou durante a apresentação à imprensa um panorama da segurança digital em 2023, dando mais ênfase ao que foi observado entre as Pequenas e Médias Empresas (PMEs) — a companhia destacou como essas organizações representam a maioria das pessoas jurídicas, e consequentemente dos alvos de cibercriminosos no Brasil.

A escolha também se baseou na preferência dos atacantes, que realizam ataques específicos diante de brechas conhecidas, incluindo o costume de haver uma deficiência de investimentos em segurança. Essa deficiência pode ser observada em dois pontos demonstrados pelos dados pesquisados, começando pela falta do chamado “hardening”, um fortalecimento crucial dos sistemas para previnir os ciberataques, além de má configuração dos dispositivos, que são usados como chegam de fábrica — pense na senha padrão de um roteador, por exemplo.

O segundo ponto crítico é o uso de sistemas desatualizados: apesar de já haver uma boa parcela de usuários do Windows 11 e, principalmente, do Windows 10, ainda há mais de 26% de máquinas que seguem rodando o Windows 7 apenas na América Latina. Vale lembrar que o sistema deixou de receber suporte oficial, ainda que haja atualizações de segurança disponíveis em casos de uso mais específicos.

Com isso em mente, entre os meses de outubro de 2022 e outubro de 2023, a companhia de segurança observou um salto expressivo de 50% no número de ataques de malware, totalizando 192 milhões. Isso significa que, em média, foram realizados cerca de 526 mil ataques por dia, ou 365 por minuto. Apesar de impressionar, o crescimento não seria tão surpreendente, chegando como um rebote do retorno da rotina presencial do trabalho diante do relaxamento da pandemia de covid-19.

Segundo a Kaspersky, a pirataria é outra grande responsável pelas brechas. Buscando economizar, uma parcela significativa das PMEs aposta em versões pirateadas do Windows e softwares corporativos, como o Office. Se não acabam baixando pacotes maliciosos no processo, essas empresas deixam de instalar atualizações frente ao receio de perderem acesso aos programas, tornando-se assim os alvos perfeitos para os criminosos.

Curiosamente, a companhia de segurança observou uma redução drástica nos ransomwares, os sequestros de dados que criptografam as informações do alvo para exigir um resgate. No mesmo período de um ano, houve uma queda de 2,5 vezes no número de ataques do tipo, mesmo que atinjam mais de 236 mil por dia. A responsabilidade seria do alto custo de aplicar o golpe — os criminosos estariam preferindo mirar em grandes corporações, e realizar uma quantia menor de ataques para garantir “um retorno financeiro melhor”.

Por outro lado, os trojans bancários, ameaças usadas para roubar dados e aplicar golpes financeiros, cresceram 3,6 vezes no mesmo período, atingindo quase 2.600 ataques por dia, enquanto as tentativas de phishing, também relacionadas ao roubo de dados sensíveis, seguem representando uma grande parccela dos ataques virtuais.

Pix e NFC: alvos de peso dos cibercriminosos

Ainda olhando para 2023, a Kaspersky fez questão de destacar duas ameaças de altos risco e alcance que se posicionam como tendências para 2024, envolvendo o Pix e o sistema de pagamentos por aproximação via NFC. Discutido em outubro deste ano, o GoPIX usou anúncios falsos do WhatsApp Web no Google para infectar as máquinas e, assim que o computador afetado realizava uma transferência via Pix, o malware modificava os dados de envio para favorecer os golpistas.

Há uma camada de sofisticação no golpe que surpreendeu os pesquisadores: a infecção só era completada após o software malicioso perfilar a vítima usando uma ferramenta antifraude legítima, o IP Quality Score. A ideia era atingir apenas os departamentos financeiros de governos e grandes empresas, havendo a desinstalação caso os requisitos não fossem atendidos.

Segundo golpe que requer atenção, o Prilex foi revelado em janeiro de 2023 e mira em máquinas de cartão com fio que suportem pagamentos via NFC — a escolha dos aparelhos com fio está no real alvo da infecção: os computadores.

Desatualizados e por muitas vezes usando licenças piratas, os PCs de lojas, postos de gasolina e outros pequenos empreendimentos ficam vulneráveis. Soma-se a isso uma forte engenharia social, em que os golpistas se passam por agentes das máquinas de cartões para convencer funcionários a instalar atualizações falsas, contendo malware.

O destaque no caso está na descoberta de seis novas variantes do Prilex, que seguem sob análise por parte dos especialistas da Kaspersky. A empresa assegurou que trará novidades assim que a avaliação dos agentes maliciosos for finalizada.

Kaspersky prevê uso intenso de IA em golpes para 2024

A apresentação foi concluída com 10 previsões sobre possíveis tendências relacionadas a falhas de segurança digital que devem crescer em 2024. Os pontos incluem:

1. Explosão de ciberataques impulsionados por IA

As ferramentas de Inteligência Artificial generativa cresceram drasticamente nos últimos dois anos, conquistando um número massivo de usuários e empresas que estão apostando na tecnologia. Esse também é o caso dos cibercriminosos, que estão aproveitando as capacidades das IAs generativas de produzir códigos para acelerar o desenvolvimento de malwares, ou mesmo torná-los mais sofisticados.

Seu uso pelos atacantes é bastante engenhoso: em vez de utilizarem soluções comerciais, como o ChatGPT ou o Google Bard, os golpistas trabalham com ameaças proprietárias, tirando proveito da natureza de código aberto dessas IAs. Dessa forma, não apenas será cada vez mais difícil identificar e diferenciar um programa legítimo de um app malicioso, como ainda será mais complicado rastrear os criminosos.

2. Mais esquemas focados nos sistemas A2A

Os A2A (Account to Account, ou conta para conta em tradução livre) são os sistemas que realizam transações diretas de uma conta bancária para outra, como o Pix. O serviço teve grande sucesso no Brasil e está inspirando mais países a desenvolverem soluções similares, entre eles a Argentina, o Chile, a Colômbia e o Peru, chegando a haver consultoria do Banco Central brasileiro nessas regiões.

Frente a esse cenário, como a existência do GoPIX prova, as plataformas A2A devem enfrentar um crescimento exponencial de fraudes que tirem proveito das facilidades proporcionadas, focando especialmente no ponto mais fraco da cadeia: o usuário.

3. Adoção global do ATS (Automated Transfer System) no mobile banking

Por volta de 2012, malwares dedicados a invadir as plataformas de internet banking em computadores de mesa estavam em alta. Com o tempo e o crescimento do uso de smartphones, o processo de acessar o site do banco foi convertido no acesso ao app da instituição no celular.

Diante desse movimento, cibercriminosos adaptaram o programa malicioso para ser executado nos telefones, ainda mais suscetíveis a ataques por raramente contarem com mecanismos robustos de proteção. A Kaspersky prevê que esse tipo de ataque deve se fortalecer em 2024, sendo expandido para o mundo inteiro.

4. Trojans bancários brasileiros terão expansão global

Talvez uma das previsões mais curiosas é a da continuação da expansão global de trojans bancários brasileiros. Segundo os especialistas da Kaspersky, cibercriminosos de outras regiões, como a Europa, estão preferindo investir em ransomwares, o que acabou abrindo espaço para que softwares maliciosos brasileiros com foco em ataques financeiros começassem a ser exportados. Essa tendência deve crescer em 2024.

5. Ataques de ransomware serão mais seletivos

Como citado anteriormente, os ransomwares exigem altos investimentos por parte dos criminosos, e nem sempre têm o retorno esperado. Assim sendo, os golpistas devem começar a focar em alvos mais específicos, em que as chances de haver o pagamento do resgate dos dados é maior.

Também devemos ver uma organização mais fluida, em que os desenvolvedores dos agentes maliciosos começarão a trabalhar com diversos grupos fraudulentos ao mesmo tempo. Um paralelo irônico dessa previsão pode ser feito com o Software as a Service (SaaS), o modelo de negócio em que empresas fazem assinaturas de programas — no caso, estaríamos presenciando um “Ransomware as a Service”, ou ainda “Crime as a Service”.

6. Aumento do número de pacotes open source maliciosos

Há entre entusiastas de software de código aberto a ideia de que programas e sistemas baseados nesse modelo são menos suscetíveis a vírus e outros malwares, mas os pesquisadores da Kaspersky discordam. Devido justamente à sua natureza customizável, distros Linux, por exemplo, são mais difíceis de serem protegidas, já que pacotes de segurança não costumam ser compatíveis entre as distribuições.

Mais grave, já estão sendo vistos dois tipos de crimes cibernéticos baseados no modelo de código aberto, que devem se fortalecer em 2024: a inclusão de bibliotecas infectadas nos repositórios de apps e sistemas oferecidos gratuitamente, ou ainda a redistribuição em repositórios próprios em que os malwares são incluidos.

7. Diminuição de ataques zero day e crescimento dos golpes one day

Ataques zero day são golpes que tiram proveito de brechas desconhecidas pelos desenvolvedores ou usuários de dispositivos, serviços e programas. Devido à sua natureza, seguindo o visto com os ransomwares, essas fraudes são extremamente caras para os criminosos. Assim sendo, os pesquisadores estimam que os zero day devem ser reduzidos no próximo ano.

Há, porém, outra modalidade que deve crescer como consequência: os ataques one day. Esse tipo é peculiar por tirar proveito de brechas que são conhecidas e já receberam updates corretivos, mas cujas correções são muito recentes, dificilmente tendo sido aplicadas pelas vítimas por passarem por um processo de validação antes de serem instaladas. Os agentes maliciosos tiram então proveito desse período para atacar.

8. Crescimento de ataques a dispositivos e serviços mal configurados

A deficiência do “hardening” e o uso de configurações padrão em serviços e dispositivos utilizados por empresas deve ser um dos principais motivos de ataques em 2024. A Kaspersky cita ainda uma cobertura de segurança incompleta, que favorece “dispositivos críticos” — nas palavras dos especialistas, mesmo ter apenas um aparelho desprotegido pode ser suficiente para que os cibercriminosos acessem a rede da vítima, driblando assim até as proteções aplicadas nas máquinas mais sensíveis.

9. Adoção de linguagens populares multiplataforma

Uma tendência recente no mundo da programação é a adoção de linguagens multiplataforma, como Python ou Flutter, que permitem aos desenvolvedores produzir um único código para ser executado em diferentes sistemas (Windows, Mac, Android, iOS, etc.). Se isso facilita a vida dos programadores bem intencionados, também agiliza o trabalho dos cibercriminosos.

A Kaspersky destaca também como os golpistas devem buscar as linguagens conhecidas como “memory safe” (seguras em memória, em tradução livre), que fornecem maior segurança para os aplicativos — característica que dificulta a vida dos pesquisadores de segurança, que sofrem para investigar os códigos maliciosos melhor protegidos.

10. Salto de ataques de hacktivistas e golpes com fins políticos

Por fim, o ano de 2024 deve ser marcado por um salto no número de ataques dos hacktivistas, que aplicam ciberataques com motivações políticas, tendo o objetivo único de prejudicar governos ou grupos adversários.

Os pesquisadores citam as grandes guerras que estão se desenrolando na Europa e no Oriente Médio como principais motivos, dando destaque a malwares como os wipers (limpadores, em tradução livre), que formatam sistemas e costumam ser destinados a sistemas sensíveis, como os de fornecimento de água e energia.

Fonte: Canal Tech

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc