Os ataques cibernéticos contra teletrabalhadores estão aumentando. À medida que mais pessoas começam a trabalhar em casa, o que podemos fazer para proteger as nossas redes privadas contra ameaças online?
Como resultado da pandemia do Coronavírus, um número crescente de trabalhadores está envolvido em teletrabalho. Previsivelmente, os ataques cibernéticos contra trabalhadores remotos estão agora a aumentar. Vamos aprender mais sobre as ameaças que os cidadãos enfrentam à medida que avançamos no nosso novo normal.
A pandemia COVID-19 tem sido o “horário nobre” para hackers
À medida que mais pessoas começaram a trabalhar a partir de casa em redes que geralmente seguem protocolos de segurança inferiores, se é que existem, o número de organizações comprometidas nos EUA, na Finlândia e em toda a Europa duplicou, triplicou ou mesmo quadruplicou, entre Janeiro e o final do ano. de março, de acordo com a Arctic Security.
Os investigadores acreditam que isto demonstra um problema sistémico que as organizações enfrentam – uma falha nas ferramentas e processos de segurança interna e uma falha em ter forças de trabalho móveis devidamente preparadas.
“Nossa análise indica que os computadores dos funcionários já foram hackeados antes do COVID-19 virar notícia, mas estavam inativos atrás de firewalls, bloqueando sua capacidade de trabalhar em nome dos atores da ameaça”, de acordo com Lari Huttunen, analista sênior da Segurança do Ártico. “Agora, esses zumbis estão fora dos firewalls, conectados às suas redes corporativas por meio de VPNs, que não foram projetadas para impedir comunicações maliciosas.”
Esta análise impressionante oferece alguns dados perturbadores que mostram números claros e compreensíveis sobre a posição que os agentes de ameaças conquistaram nas organizações dos setores público e privado. As descobertas também se correlacionam com os recentes avisos públicos, como o comunicado do FBI em 30 de março, alertando sobre o aumento da atividade de investigação de vulnerabilidades. As implicações destas ameaças são graves e podem ser potencialmente paralisantes para as empresas.
Os hackers estão usando o período de pandemia da Covid-19 para atingir as pessoas com malware e ransomware, que podem comprometer dados pessoais cruciais, bem como dados de empresas grandes e pequenas. Um e-mail indefinido, prometendo as últimas atualizações sobre as estatísticas ou projeções da Covid-19 durante a próxima semana, pode facilmente atrair a atenção dos usuários da Internet. Até o endereço de e-mail do remetente parecerá normal e legítimo. No entanto, pode ser um e-mail de phishing com malware para obter dados do computador ou acesso remoto a criminosos cibernéticos ou, pior ainda, um e-mail carregado com ransomware em busca de um pagamento para restaurar seu acesso.
Uma das campanhas de phishing de malware que aumentou em meio à pandemia de coronavírus é o BazarBackdoor, um trojan de malware entregue por meio de e-mails de phishing. Essa cepa de malware foi desenvolvida pela infame gangue de malware Trickbot.
O BazarBackdoor é entregue por e-mail para pessoas físicas por meio da plataforma de marketing Sendgrid. Os e-mails são elaborados para parecerem relacionados a assuntos do COVID-19 e estão hospedados no Google Docs. Após abrir o e-mail, é mostrado à vítima um documento Word ou PDF, mas ele não abre e o indivíduo é solicitado a clicar no link fornecido para visualizá-lo.
Os servidores de anúncios também foram alvo de um misterioso grupo de hackers que busca veicular anúncios maliciosos. A empresa de segurança cibernética Confiant expôs a operação, na qual os hackers usam uma falha nos antigos servidores de anúncios Revive que lhes permite invadir redes executadas no servidor de anúncios. Depois de obter acesso, eles anexam código malicioso aos anúncios existentes. Revive é um sistema de veiculação de anúncios de código aberto que está em operação há mais de 10 anos.
Assim que um anúncio infectado chega a sites legítimos, o código redireciona imediatamente os visitantes do site para sites carregados com arquivos infectados por malware. Esses arquivos de malware geralmente se disfarçam como atualizações do Adobe Flash Player.
No Reino Unido, o público também foi alertado sobre golpes online, já que a Agência Nacional do Crime informou que havia derrubado mais de 2,000 golpes. Lynne Owens, diretora geral da NCA, disse que a organização tomou medidas contra lojas online falsas, que são sites de malware e phishing que procuram detalhes e senhas de cartões de crédito.
Ela pediu ao público que fosse cauteloso online e não divulgasse suas senhas ou dados bancários.
Ms Owens disse: 'O Centro Nacional de Segurança Cibernética, juntamente conosco e com a Polícia da Cidade de Londres, derrubou mais de 2,000 golpes relacionados ao coronavírus, incluindo lojas online falsas, sites de distribuição de malware e sites de pesca, buscando informações pessoais, como senhas ou detalhes do cartão de crédito.
Os ataques criptográficos, que têm como alvo os detentores da nova moeda, também têm aumentado como resultado da crise contínua da COVID-19. Alegadamente, houve casos no início deste mês em que usuários da Apple receberam e-mails contaminados direcionados a funcionários do governo e executivos corporativos. Esses ataques tinham como objetivo penetrar dados confidenciais armazenados em iPhones.
Os detentores de criptografia com e-mails registrados no servidor da Apple estavam especialmente em risco, já que os hackers têm como alvo informações relativas a carteiras digitais e informações de senhas para plataformas de negociação.
Os clientes do Google enfrentaram problemas semelhantes na loja on-line do Chrome. O malware, que tem uma notável semelhança com as trocas de criptografia populares, como Exodus e MyEtherWallet, vem coletando credenciais de login dos usuários e esses ataques de malware foram capazes de roubar moedas criptográficas das carteiras dos usuários enquanto acessavam os dados confidenciais da vítima.