Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Ciberataques contra Governo Ucraniano aumentam 196% com início da Guerra

Ciberataques contra Governo Ucraniano aumentam 196% com início da Guerra
Share it:
A Check Point Research alerta ainda para o aumento de e-mails de phishing relacionados com o conflito
Ciberataques contra Governo Ucraniano aumentam 196% com início da Guerra
A Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), lançou os mais recentes dados sobre os ciberataques que envolvem o atual conflito entre a Rússia e Ucrânia. Ciberataques à administração pública e setor militar da Ucrânia aumentaram uns impressionantes 196% nos primeiros três dias de combate. Do lado das organizações russas, o aumento foi de 4%. A CPR dá conta ainda que o número de e-mails de phishing em línguas eslavas orientais aumentou 7 vezes. Um terço dos e-mails maliciosos identificados dirigiam-se a destinatários russos e partiam de endereços de e-mail ucranianos. Os investigadores advertem também para os e-mails fraudulentos que estão a ser enviados a pessoas que procuram doar fundos à Ucrânia a partir do estrangeiro.

Número de ciberataques contra a administração pública e o setor militar ucranianos aumenta 196%

A administração pública e setor militar ucranianos sofreram, de acordo com a CPR, um aumento de 196% do número de ciberataques nos primeiros três dias de conflito, comparado com primeiros dias de fevereiro de 2022. Verificando as estatísticas globais e relativas à Rússia para o mesmo setor, não há um aumento semelhante.

Ciberataques na Rússia aumentam 4%

Nos passados dias, a CPR registou um aumento de 4% do número de ciberataques por organização russa, em comparação com os mesmos dias da semana anterior. Na Ucrânia, o aumento geral de ciberataques por organização aumentou em 2%. Outras regiões por todo o mundo vivenciaram um decréscimo de ciberataques por organização, como demonstrado pelo gráfico abaixo.


E-mails de phishing em línguas eslavas orientais aumenta 7 vezes

A CPR observou o aumento significativo em 7x do número de e-mails de phishing maliciosos enviados em línguas eslavas orientais (caracteres ucranianos e russos). O gráfico abaixo demonstra a percentagem de tais e-mails entre todos os e-mails maliciosos enviados por semana nas passadas 5 semanas:


Além disso, um terço desses e-mails de phishing dirigidos a destinatários russos foram enviados de endereços de e-mail ucranianos, reais ou falsificados.

Atenção às fraudes nas doações para a Ucrânia

A CPR alerta ainda para os e-mails fraudulentos que têm procurado tirar vantagem da situação para obter lucro. Os investigadores partilham abaixo um exemplo de um e-mail real em que o destinatário é incitado a doar dinheiro a fundos de apoio para a Ucrânia falsos.


“A atividade cibernética está a aumentar em torno do conflito em curso entre a Rússia e a Ucrânia. Estamos a assistir a aumentos do número de ciberataques em ambos os lados, sendo o governo e o sector militar ucraniano os que registam o maior aumento. É importante compreender que a guerra atual também tem uma dimensão cibernética, onde as pessoas online estão a escolher um lado, desde a dark web até às redes sociais,” começa por dizer Lotem Finkelstein, Head of Threat Intelligence at Check Point Software. “Temos já um post publicado sobre como o conflito Rússia/Ucrânia está a polarizar o espaço cibernético. Hacktivistas, cibercriminosos, os chamados investigadores white hat ou mesmo empresas tecnológicas estão a escolher um lado claro, sendo encorajados a agir em nome das suas escolhas. Para as pessoas que procuram doar à Ucrânia, estamos a emitir fortes alertas relacionados com a proliferação de e-mails fraudulentos que procuram capitalizar a sua vontade de dar. Verifique sempre o endereço de e-mail do remetente do e-mail. Esteja atento a qualquer erro ortográfico nos e-mails. E verifique se o remetente do correio eletrónico é autêntico. Continuaremos a monitorizar todos os lados da atividade cibernética em torno da guerra em curso,” termina o responsável.

Dicas de segurança para quem pretende doar fundos à Ucrânia
  1. Falsos Domínios: Uma das técnicas mais comuns em e-mails de phishing é a utilização de falsos domínios ou domínios semelhantes. Por norma, parecem-se sempre com os originais e procuram parecer o mais legítimo possível. Por exemplo, se um endereço de e-mail é manager@company.com, um e-mail de phishing pode utilizar manager@cornpany.com ou boss@company.com. Muitas vezes, os domínios, embora falsos são plausíveis.
  2. Desconfie de anexos inusitados: Um objetivo comum dos e-mails de phishing é enganar o destinatário para que este descarregue e execute malware anexado no seu computador. Para que isto funcione, o e-mail precisa incorporar um ficheiro capaz de correr o código executável. Em resultado, os e-mails de phishing podem ter anexos pouco usuais ou suspeitos. Por exemplo, uma suposta fatura enviada em ficheiro ZIP ou um documento anexado do Microsoft Office que exija que as macros sejam ativadas para visualizar o conteúdo. Nestes casos, é provável que se trate de um e-mail malicioso.
  3. Suspeite da gramática incorreta e do tom da mensagem: Muitas vezes, os e-mails de phishing não são escritos por pessoas fluentes na língua. Isto significa que estes e-mails podem conter erros gramaticais ou simplesmente soar mal. É pouco provável que e-mails reais de uma organização legítima tenham estes erros, pelo que devem ser um sinal de aviso de um potencial ataque de phishing. Os e-mails de phishing são concebidos para convencer o destinatário a fazer algo que não seja do seu melhor interesse (dar informação sensível, instalar malware, etc.). Para o conseguir, os atacantes usam habitualmente truques psicológicos nas suas campanhas, como por exemplo:
    1. Sentido de Urgência: Os e-mails de phishing costumam dizer aos seus destinatários que algo precisa de ser feito de imediato. Isto porque alguém com pressa tem menos probabilidades de pensar se o e-mail parece suspeito ou se é legítimo.
    2. Uso de Autoridade: Os chamados esquemas BEC (Business E-mail Compromise) e outros tipos de e-mails de phishing são exemplos de ataques em que há uma tentativa do atacante de se fazer passar pelo CEO da empresa ou por outra pessoa de autoridade. O objetivo é tirar proveito da tendência do destinatário em seguir ordens.
  4. Atenção aos pedidos suspeitos: Os e-mails de phishing são concebidos para roubar dinheiro, credenciais ou outras informações sensíveis. Se um e-mail requer algo que parece invulgar ou suspeito, podemos estar perante um ataque de phishing.

As estatísticas e os dados usados neste relatório apresentam dados detetados pela tecnologia Threat Prevention da Check Point, armazenados e analisados na ThreatCloud. A ThreatCloud oferece, em tempo real, inteligência derivada de centena de milhões de sensores por todo o mundo, sobre redes, enpoints e mobile. A inteligência é enriquecida por mecanismos IA e dados de investigação exclusivos da Check Point Research, área de Threat Intelligence da Check Point Software Technologies.
Share it:

info

Post A Comment:

0 comments: