Hacker.jpg

Engenharia social alimentada por IA, e não explorações técnicas, que agora dominam 90% dos ataques cibernéticos

Uma ameaça cibernética recentemente publicada relatório da Avast revelou domínio substancial da engenharia social em ameaças cibernéticas durante o primeiro trimestre de 2024. De acordo com o relatório, quase 90% dos ataques cibernéticos em dispositivos móveis e 87% em dispositivos desktop envolveram golpes, phishing e malvertising, explorando mais vulnerabilidades humanas do que fraquezas técnicas.

Foi observado um aumento significativo de golpes usando tecnologias sofisticadas, como vídeos deepfake e áudio manipulado por IA. Esses golpes geralmente utilizam canais sequestrados do YouTube e outras plataformas de mídia social para espalhar conteúdo fraudulento. O relatório destacou que tais práticas enganosas estão a tornar-se mais complexas, com os cibercriminosos a aproveitarem eventos e números de alto perfil para aumentar a credibilidade das suas fraudes.

O YouTube, em particular, emergiu como um vetor crítico para estas ameaças. A telemetria da Avast indicou que no ano anterior, quatro milhões de utilizadores únicos estavam protegidos contra ameaças baseadas no YouTube, com cerca de 500.000 utilizadores protegidos apenas no primeiro trimestre. Os cibercriminosos estão explorando cada vez mais a publicidade automatizada e os recursos de conteúdo gerado pelo usuário do YouTube para contornar as medidas de segurança tradicionais, implantando uma variedade de vetores de ataque, desde campanhas de phishing até distribuição de malware.

O relatório descreveu várias táticas de fraude predominantes no YouTube:

  • As campanhas de phishing visam especificamente os criadores com ofertas de colaboração fraudulentas, levando à disseminação de malware e ao comprometimento de contas.
  • Os invasores publicam vídeos com descrições contendo links maliciosos, disfarçando-os como downloads legítimos de software popular.
  • Sequestro de canal, onde os invasores obtêm o controle de contas do YouTube para promover vários golpes, incluindo esquemas de criptografia que geralmente começam com brindes falsos.
  • Os invasores exploram marcas de software respeitáveis ​​e criam domínios que imitam empresas legítimas para distribuir malware disfarçado de software genuíno.

Além das plataformas individuais, a tendência mais ampla do Malware-as-a-Service (MaaS) foi identificada como um setor crescente no âmbito do crime cibernético. Os criminosos alugam malware, facilitando uma parceria baseada em comissões onde hackers menos experientes podem lançar ataques. Este modelo simplifica o processo de execução de ataques cibernéticos, tornando ferramentas avançadas acessíveis a uma gama mais ampla de criminosos.

Tipos de malware como DarkGate e Lumma Stealer foram mencionados especificamente por seus métodos de propagação, incluindo a disseminação por meio de plataformas como Microsoft Teams e YouTube. Estes métodos sublinham a evolução contínua das estratégias cibercriminosas, enfatizando o papel da engenharia social.

Jakub Kroustek, Diretor de Pesquisa de Malware da Gen, comentou sobre a gravidade da situação,

“No primeiro trimestre de 2024, reportamos o maior índice de risco cibernético de todos os tempos – o que significa a maior probabilidade de qualquer indivíduo ser alvo de um ataque cibernético.”

Ele acrescentou que as vulnerabilidades humanas são um foco significativo para os cibercriminosos, que exploram as respostas emocionais e a curiosidade para obter acesso a informações pessoais e ativos financeiros.

Como explorações tecnicamente focadas e truques em criptografia tem caído durante o ano passado, o relatório da Avast mostra como os ataques não técnicos aumentaram. As vulnerabilidades humanas são frequentemente os aspectos mais difíceis da segurança operacional e a IA parece já ter feito progressos suficientes para oferecer uma solução desafio considerável para especialistas em segurança.

Fonte

Compartilhe:

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *