Vícios do mundo contemporâneo são os cibercrimes financeiros do mundo virtual

Recentes ataques milionários em sistemas de empresas e de usuários finais se intensificaram. Cibercriminosos coreanos cobram até US$ 740.000 em bitcoins de empresas para não fazer ataques e o grupo Lazarus Group, cibercriminosos coreanos, mira organizações de todo o mundo e utiliza informações de roteamento para cobrar extorsões. Leia!

Assuntos relacionados ao roubo de dados foram destaques nos veículos de comunicação nas últimas semanas. Em 2016 – um banco em Bangladesh que sofreu ataque de um forte grupo de hackers conhecido como Lazarus Group, voltou aos noticiários. Eles encontraram uma falha em uma impressora e conseguiram transferir 81 milhões de dólares. Para despistar a investigação do FBI – o dinheiro foi dividido entre instituições no Sri Lanka; o Rizal Bank, nas Filipinas; o Cassino Midas e a um chinês chamado Xu Weikang, que deixou o país no seu jato particular e nunca mais foi visto.

Os cibercriminosos enganaram o sistema de transação financeira mais usado por bancos do mundo: o Swift. Os autores não exploraram uma vulnerabilidade, eles não precisaram fazer isso. Eles entraram nos sistemas do Bangladesh Bank, e dentro da plataforma internacional de transação bancária agindo como se fossem verdadeiros funcionários.

Após a divulgação de notícias frequentes sobre quadrilhas especializadas em roubos de celulares com o objetivo de acessar as contas para efetuar saques, a Federação Brasileira de Bancos soltou comunicado afirmando que os aplicativos de bancos são seguros. Segundo a Febraban, investimento robusto em cibersegurança por parte dos bancos, de R$ 2,5 bilhões, foi destinado à área.

A Radware, fornecedora de soluções de cibersegurança e entrega de aplicações identificou, recentemente esses ataques DDos. O objetivo de um ataque do tipo é sobrecarregar o servidor ou um computador, o sistema, processador e memória, tornando-os indisponíveis para qualquer usuário de internet. Os recentes ataques foram feitos por grupos de cibercriminosos denominados “Fancy Bear” (formado por criminosos russos) e o “Lazarus Group” (formado por criminosos coreanos).

Os grupos atacaram indústrias específicas como organizações financeiras, de turismo e de comércio eletrônico – praticando extorsões – independente dessas organizações terem ou não proteção DDos.

Os ataques foram registrados há algumas semanas com uma nova campanha que mira organizações de todos os tamanhos e setores que estejam com ativos desprotegidos. As cartas enviadas pelos cibercriminosos dão às vítimas sete dias para comprar bitcoins e pagar o resgate antes dos ataques DDos. Existe um plano de resgate que varia de acordo com a reputação e tamanho da empresa.

Em comparação com as campanhas do ano passado que eram de 10 e 20 bitcoins (cerca de US$ 370.000 e US$ 740.000 em valor atual). Em tempo, as campanhas variam entre 0,5 Bitcoin (US$ 18.500) e 5 Bitcoins (US$ 185.000) e em caso de atraso, o mesmo valor é dado por dia.

“Esta é a primeira vez que vemos os criminosos mirando, seletivamente, as organizações e favorecendo aqueles com ativos desprotegidos em suas cartas de resgate”, disse Pascal Geenens, Diretor de Inteligência de Ameaças da Radware.

“Isso mostra que os cibercriminosos estão utilizando informações de roteamento do Border Gateway Protocol para detectar se os alvos estão protegidos ou não por serviços de proteção em nuvem sempre ativos.  Além disso, estamos vendo que o resgate DDos, que tradicionalmente era um evento com tempo limitado e picos anuais, agora está se tornando uma ameaça persistente, que deve ser considerada como parte integrante do cenário de ameaças DDos.”

As vítimas que sofreram os ataques de extorsão confirmaram a observação dada por Geenens. Embora a maioria dos Provedores de Serviços de Internet (ISPs) e dos Provedores de Serviços em Nuvem (CSPs) das vítimas estivessem equipados com serviços menos seguro DDos para proteger seus clientes – nem todos estavam preparados para ataques de grandes proporções e distribuídos globalmente, visando servidores DNS ou fatigando seus links de internet.

Os ataques de grandes impactos só podem ser interrompidos através do bloqueio do tráfego malicioso mais próximo de sua fonte e em hipótese alguma permitem vários fluxos de tráfego geograficamente distribuídos.

Geenens ainda complementa: “o recente aumento das atividades criminosas deve ser um forte lembrete para que corporações, ISPs (Provedor de Serviço de Internet) e CSPs (programa onde parceiros deixam de revender os produtos e serviços cloud e passam a administrar todo o relacionamento com o cliente) de qualquer tamanho e segmento avaliem a proteção de seus serviços essenciais e conexões à internet e façam um planejamento contra ataques DDoS distribuídos globalmente, que visam a saturação dos links.

Isso ocorre especialmente no caso dos provedores de serviços e seus serviços de DNS. Acreditamos que as soluções híbridas DDoS fornecem o melhor dos dois mundos, com proteção on-premises (servidor em que a própria empresa tem a responsabilidade de processar suas aplicações de hardware e software) contra todos os tipos de ataques DDoS, enquanto desviam automaticamente para um Serviço DDoS em nuvem quando o ataque aumenta um risco de saturação do link de internet.”

Está gostando do Conteúdo? Compartilhe

Nossa Missão

O NomuseLocus compõe um projeto imparcial, autônomo, independente, multidisciplinar e integrador de formação e informação dos conceitos que sustentam a perspectiva da reputaçãovirtuosaintegradora, aglutinando perspectivas diversas no esforço de disseminar novas práticas, valores e ações virtuosas e integradoras que promovam o vem estar do indivíduo, da sociedade, visando a evolução e a prosperidade.

© 2018 – 2025 Todos os direitos reservados.
Nomus e Locus, uma iniciativa TAcademia, divisão da Taticacom.

Rolar para cima