Trend Micro bloqueia 76 bilhões de ameaças no primeiro semestre do ano
Os cibercriminosos estão abusando de novas tecnologias, como IA, e eventos de projeção mundial, como Olimpíadas e eleições nacionais, para comprometer ativos vulneráveis e mal gerenciados. É o que revela o relatório semestral da Trend Micro, líder mundial em soluções de cibersegurança.
Nos primeiros seis meses de 2024, foram bloqueadas, em todo o mundo, 76 bilhões de ameaças, com o Brasil figurando na lista dos 5 países mais alvejados em dois momentos: em abril, quando ocupou a quinta posição, e em junho, mês em que foi a segunda nação mais atacada por ransomware, concentrando 16,7% das tentativas, atrás apenas dos Estados Unidos (31%).
Ao todo, foram registrados no período pouco mais de 5 milhões de ataques ransomware, com a maior incidência em janeiro, quando a Trend Micro bloqueou 1 milhão 268 mil casos. O LockBit liderou a lista de famílias de ransomware, com os maiores registros de arquivos neste primeiro semestre do ano.
Os fraudadores estão prontos para explorar as fronteiras ainda desconhecidas da IA. Isso porque à medida que as empresas exploram novas aplicações para a tecnologia, os erros tornam-se inevitáveis, criando oportunidades de ouro para os elementos mal-intencionados.
Durante o primeiro semestre, os pesquisadores da Trend Micro perceberam que os cibercriminosos voltaram suas atenções para o jailbreak de Modelo de Linguagem Grande (do inglês LLM, Large Language Model), técnica que usa prompts complexos em chatbots para induzi-los a responder perguntas que vão contra as suas próprias políticas. As ofertas de “jailbreak-as-a-service” têm aumentado na Deep Web, surgindo como opção inovadora para a criação de LLMs “criminosos” ou “desbloqueados”.
Ransomware
Com o objetivo de promover ameaças e campanhas rápidas, evasivas e sofisticadas, os atacantes têm evoluído suas técnicas. Mas as agências de aplicação da lei vêm trabalhado incansavelmente para interromper a atividade de grupos de ransomware, comprometendo seus botnets e plataformas criadas especificamente para operações de phishing e ações maliciosas.
Em fevereiro de 2024, a Operação Cronos interrompeu o maior grupo de agentes de ameaças financeiras, o LockBit, prejudicando sua operação e manchando sua reputação no submundo do crime. Na segunda fase da operação, em maio, houve congelamento de ativos e proibição de viagens contra o suposto administrador e desenvolvedor do grupo de ransomware, que já contabiliza 26 acusações somente nos EUA.
“Houve uma expansão dos delitos por conta da maior colaboração entre os integrantes da dark web e de grupos que oferecem crimes como serviço [CaaS, na sigla em inglês], que atraíram invasores menos técnicos e experientes, que compram ou alugam pacotes de ataques, sem precisar desenvolver um ransomware próprio. Isso fragmentou o ecossistema de roubos e simplificou as operações, agora realizadas para obter o maior lucro com o menor esforço possível”, explica Rayanne Nunes, diretora de Tecnologia da Trend Micro Brasil.
As instituições bancárias foram o principal alvo de ataques ransomware no primeiro semestre de 2024, seguidas de perto pelas empresas de tecnologia e logo depois pelos órgãos governamentais.
Grupos de ransomware experientes, como o LockBit, entendem que precisam evoluir para manter seus cobiçados lugares na comunidade do cibercrime. Durante a Operação Cronos, os pesquisadores localizaram uma amostra de LockBit em desenvolvimento com uma base de código completamente nova, identificada como LockBit-NG-Dev (onde NG significa “Nova Geração”). Com base nessa análise, o LockBit-NG-Dev é escrito em .NET, compilado usando o CoreRT e concebido para funcionar em diferentes sistemas operativos (Platform agnostic). Além do Lockbit foram detectadas as seguintes famílias de ransomware no primeiro semestre de 2024: Stopcrypt, Phobos,TargetCompany e Akira.
Para saber mais detalhes do relatório da Trend Micro “Pushing the outer limits”, que analisa o cenário de ataques cibernéticos no primeiro semestre de 2024, clique AQUI.