Aviso é baseado no relatório da empresa que mostra aumento de ataques de pishing no país em junho. Já há websites maliciosos que buscam atingir sites oficiais do evento.
A Fortinet, fornecedora de soluções de cibersegurança, divulgou dados de seu relatório global e destaca o aumento de ameaças no Brasil em junho, que pode ser intensificado agora devido às Olimpíadas. Segundo o documento, elaborado pelo departamento FortiGuard Labs, a porcentagem de ataques de phishing com URL maliciosa cresceu 83% no mês de referência, comparado aos 16% do resto do mundo.
Durante os Jogos, o FortiGuard Labs acredita que esse tipo de ataque irá continuar e já observa indicadores de técnicas repetidas, como domínios falsos para fraude de pagamentos e websites maliciosos, que buscam atingir os sites oficiais do evento e do governo.
O levantamento também observou retorno de velhas ameaças e de vetores de ataque, além da persistência de ataques clássicos, como Conficker e ransomware, por meio de variantes atualizadas. Dados de telemetria e a pesquisa da Fortinet indicam que os dois métodos mais comuns são phishing por meio de e-mails e sites maliciosos.
O estudo do FortiGuard Labs também verificou padrões em algumas formas de ataques:
Behavior Blending: essa técnica permite que cibercriminosos se misturem em uma rede comprometida, ajudando-os a permanecerem nos sistemas invadidos. Por exemplo, em uma rede corporativa, o atacante pode assumir o comportamento de um funcionário para evitar ser descoberto. Como essa técnica tem um grande potencial de driblar a detecção, os especialistas da Fortinet estão esperando ver mais dela em uso enquanto novas ferramentas são desenvolvidas para melhor imitar o comportamento de um alvo credenciado.
Phishing: o volume da atividade global de phishing segue elevado com um aumento de 76% de abril a junho, segundo dados de ameaças de domínios de phishing e URLs do FortiGuard Labs. Demais consequências de phishing por e-mail incluem um aumento da atividade de Tokelau, sendo Brasil, Colômbia, Rússia e Índia os quatro principais códigos de domínio de país no segundo trimestre de 2016. Além disso, a aparência dos domínios ainda é muito ativa (por exemplo, netflix vs netflix). Por último, o FortiGuard também detectou um número de nomes de grandes instituições financeiras incluídos como parte dos domínios e URLs de phishing.
Exploit Kits: há um aumento no uso de Exploit Kits (EKs) baseados em JavaScript com URLs maliciosas para disseminar ransomware, principalmente na primeira fase no download de cargas. Observa-se uma mudança de Angler para Fiesta e Neutrino e ambos aparecem constantemente na lista global do FortiGuard como os 10 principais exploit kits.
Malwares avançados: a família JS/Nemucod tem sido o malware dominante em todo o mundo nos últimos três meses. Esta família é atualmente o programa de download mais ativo de ransomware com um aumento significativo de ataques.
Indicadores de botnet: a telemetria de ameaças do FortiGuard mostra um aumento da atividade botnet. Os nomes que aparecem no top 10 de atividades botnet de ransomware são Locky e Cryptowall.