Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018 - Trust Control
    • Início
    • Trust Control
    • Serviços
      • Soluções
        • Segurança de Endpoint
        • Segurança de Usuário
        • Segurança de Rede
        • Segurança de Nuvem
        • Segurança de Dados
        • Inteligência de Segurança
      • Verticais
        • Educação
        • Financeiro
        • Indústria
        • Serviços
        • Varejo
    • Cases
    • Conteúdo
      • Blog
      • PodCast
      • Trust na Mídia
      • Materiais Gratuitos
    • Contato
      • Fale Conosco
      • Demonstração de Solução
Vem ser Truster!
Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018 - Trust Control
×
    • Início
    • Trust Control
    • Serviços
      • Soluções
        • Segurança de Endpoint
        • Segurança de Usuário
        • Segurança de Rede
        • Segurança de Nuvem
        • Segurança de Dados
        • Inteligência de Segurança
      • Verticais
        • Educação
        • Financeiro
        • Indústria
        • Serviços
        • Varejo
    • Cases
    • Conteúdo
      • Blog
      • PodCast
      • Trust na Mídia
      • Materiais Gratuitos
    • Contato
      • Fale Conosco
      • Demonstração de Solução

Artigos

  1. Home
  2. Blog
  3. Artigos
  4. Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018

Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018

18 maio 2018

Indivíduos e organizações encontram novas ameaças todos os dias, desde campanhas maciças de spam maliciosos a phishing, golpes de mídias sociais, ataques baseados na Web e até mesmo ataques de agentes patrocinados pelo estado. No entanto, a grande maioria dessas ameaças compartilha uma linha comum: elas exploram o “fator humano” em vez de depender de vulnerabilidades de software e hardware.

O fator humano — os instintos de curiosidade e confiança que levam as pessoas bem-intencionadas a clicar, baixar, instalar, movimentar fundos e muito mais — é consideravelmente mais confiável e lucrativo do que o desenvolvimento deexploits, cujo ciclo de vida tem se tornado cada vez mais curto.

Aqui estão as principais descobertas do Relatório de Fatores Humanos da Proofpoint em 2018, explorando as maneiras pelas quais os agentes de ameaças continuam refinando suas abordagens de engenharia social com iscas e esquemas bem elaborados que enganam regularmente até mesmo os usuários experientes.

Engenharia Social

Vemos inúmeros exemplos de engenharia social que sustentam o fator humano.

  • Os domínios de grandes empresas registrados de maneira suspeita e propositada para confundir as pessoas superam os registros dos demais domínios na proporção de 20 para 1. Isso significa que o público-alvo de ataques de phishing têm maior probabilidade de confundir esses domínios suspeitos com seus equivalentes legítimos.
  • Atualizações falsas de navegador e plug-ins surgiram em falsos anúncios (malvertising), afetando milhões de usuários. Cerca de 95% dos ataques observados baseados na web, incluindo aqueles envolvendo kits de exploração, incorporaram a engenharia social para enganar os usuários e instalarmalwares.
  • Cerca de 55% dos ataques nas redes sociais enviados para contas de suporte ao cliente — uma tendência conhecida como angler phishing — eram direcionados a clientes de empresas de serviços financeiros.
  • Cerca de 35% dos golpes de mídia social que usaram links e clickbait levaram os usuários a sites de streaming de vídeo e download de filmes.

Ameaças de e-mail: malware, phishing e fraudes

  • Examinar tendências em volume e tipo de ataque fornece informações úteis para defensores e organizações.
  • O Dropbox foi a principal fonte de ataques de phishing, mas a quantidade de cliques para as iscas do Docusign foi mais de cinco vezes superior à taxa média de cliques das 20 maiores iscas, demonstrando que o volume não significa necessariamente eficácia.
  • O tráfego de rede observado de bots de mineração de moedas saltou quase 90% entre setembro e novembro. Esta atividade maliciosa seguia de perto a tendência de crescimento e queda do valor do Bitcoin.
  • Ransomwares e Trojans bancários representaram mais de 82% de todas as mensagens maliciosas de e-mail, tornando-os tipos de malware mais amplamente distribuídos.
  • Os exploits do Microsoft Office apareciam regularmente em campanhas de e-mail, mas geralmente vinham em rajadas curtas.

Figura 1: Volume relativo de mensagens de phishing para as principais iscas em 2017.

Tendências de segmentação

Os ataques ao longo do ano variaram de campanhas massivas de spammalicioso a ataques de fraude de e-mail altamente direcionados.

  • As empresas de educação, consultoria de gestão, entretenimento e mídia experimentaram o maior número de ataques EMAIL FRAUD, com uma média de mais de 250 ataques por organização.
  • As indústrias de Construção, Manufatura e Tecnologia foram as mais afetadas. As empresas de manufatura, saúde e tecnologia eram os principais alvos do crimeware.
  • O ransomware se disseminou por todo o mundo, mas a Europa e o Japão tiveram as maiores proporções regionais de trojans bancários, com 36% e 37% de todas as correspondências maliciosas nessas regiões, respectivamente.

Nova infraestrutura, novos riscos digitais

  • As empresas estão adotando os serviços em nuvem para melhorar a colaboração dos funcionários, agilizar as operações e envolver os clientes, mas com esses novos benefícios surgem novos riscos.
  • Quase 25% de todas as tentativas de login suspeitas para serviços na nuvem foram bem-sucedidas.
  • Aproximadamente 1% de todas as credenciais de serviços em nuvem vazaram em nossa amostra de centenas de milhares de contas SaaS examinadas durante as avaliações de risco realizadas nos diversos setores.
  • Aproximadamente metade de todos os usuários de aplicativos na nuvem instalaram add-ons de terceiros. Cerca de 18% desses suplementos têm acesso a e-mails e arquivos.
  • Cerca de 60% dos usuários de serviços em nuvem, incluindo 37% dos usuários privilegiados, não tinham uma política de senha ou autenticação multifator aplicada.

Bons serviços em nuvem, maus agentes

Os usuários estão acostumados a frequentes notificações por e-mail de serviços e aplicativos em nuvem, mas os invasores estão usando esses serviços para enviar mensagens mal-intencionadas e hospedar malware.

  • Nenhum grande serviço em nuvem evitou abusos. Por exemplo, os agentes de ameaças usavam o Microsoft SharePoint para hospedar malware distribuído em milhões de mensagens em centenas de campanhas até 2017.
  • Outros serviços, do G Suite ao Evernote, foram usados ​​para enviar e-mails dephishing e malware.
  • Os suplementos de terceiros abrem novos recursos, mas também criam possibilidades de abuso. Encontramos uma vulnerabilidade no Script doGoogle Apps, por exemplo, que permitia que os invasores enviassem malwarepor meio de e-mails legítimos provenientes de contas do G Suite.

Para ler mais sobre essas tendências, faça o download do relatório completo.

 

Post original: https://goo.gl/Lr1sJs

Marketing Trust Control

Você pode gostar também

24 mar 2025

Trust Control expande atuação para São Paulo, com aquisição da Beon Security, e projeta faturamento de R$ 30 milhões neste ano

Transação abre perspectivas para a líder em cibersegurança no Norte e Nordeste aumentar sua participação no mercado do Sudeste A Trust Control, companhia líder em cibersegurança...

SAIBA MAIS
20 fev 2025

Episódio 6 – Trust Control Talks

Explorando o mercado de trabalho de cibersegurança: oportunidades, desafios e perspectivas.

SAIBA MAIS

Materiais Gratuitos

Mini Banner do Sidebar do blog


Categorias

  • PodCast
  • Trust Control na Mídia
  • Artigos
  • Ataques Cibernéticos
  • Dicas de Segurança
  • Notícias

Mais Visitados

  • Pedido urgente do FBI: Reinicie seu roteador para parar o malware vinculado à Rússia
  • Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018
  • O que o Furacão Irma pode ensinar para a TIC da sua organização
trustcontrol

Política de Privacidade
Política de Cookies
Termos de Uso

Sobre nós

A Trust Control é referência em cibersegurança, protegendo empresas contra ameaças digitais e garantindo operações seguras em diversos estados do país. Nosso time altamente qualificado antecipa riscos e implementa soluções avançadas para proteger dados e negócios.

Não vendemos apenas segurança, entregamos confiança e credibilidade.

ENTRE EM CONTATO

0800 600 6523

© 2025 – TODOS OS DIREITOS RESERVADOS

Site criado por Atratis, uma agência de comunicação digital de Fortaleza - Ceará