Maiores ataques cibernéticos de 2020

Publicado por Igor Matsunaga em

Eventualmente ataques cibernéticos  estão se tornando cada vez mais comuns, e em 2020 cibercriminosos viram na pandemia do coronavírus um novo leque de oportunidades.

Hoje em dia trabalhar, comprar, estudar ou realizar reuniões onlines se tornaram muito mais frequentes. Porém, será que o mundo estava preparado ciberneticamente para essa rápida transição?

Até mesmo ataques cibernéticos comuns, como phishing de e-mail, engenharia social e roubo de reembolso, adquiriram um sabor mais sombrio em resposta à precariedade econômica generalizada provocada pela pandemia.

Os cibercriminosos estão tentando tirar vantagem do medo das pessoas. Em 2020 foi comum ver golpes aonde eram oferecidos equipamentos médicos, máscaras, empréstimos com baixa taxa ou e-mails governamentais falsos. Eu mesmo recebi uma carta aonde dizia que se não pagasse o imposto X naquela data, poderia ter meus bens apreendidos. 

Então aqui vai uma lista de alguns dos maiores ataques cibernéticos realizados em 2020.

Ataque cibernético 1 – Aumento de pedidos de desemprego fraudulento 

As reclamações de desemprego dispararam para um recorde de quase 23 milhões de reclamações arquivadas em maio, logo depois que a maioria dos estados americanos instituiu bloqueios para evitar a propagação do coronavírus. Dois meses depois, o FBI relatou um aumento nas reivindicações fraudulentas de desemprego. Cibercriminosos roubaram dados pessoais dos contribuintes e solicitaram seguro-desemprego fingindo ser as vítimas.

“Os golpes fiscais tendem a aumentar durante a temporada de impostos ou em tempos de crise, e os golpistas estão usando a pandemia para tentar roubar dinheiro e informações de contribuintes honestos”, disse o comissário do IRS, Chuck Rettig, em um comunicado.

Os criminosos conseguem essas informações de muitas maneiras diferentes, podem ser compradas na dark web, golpes de phishing, ligações para as vítimas em um golpe de falsificação de identidade fingindo ser um agente da IRS ou representante de um banco por exemplo, acessar os dados de um violação de dados anterior ou invasão de computador.

Todos os anos, o IRS publica uma lista chamada Dirty Dozen , enumerando os golpes fiscais e não relacionados aos impostos que os contribuintes devem estar atentos. Em janeiro, um residente dos EUA foi preso por usar informações vazadas por meio de uma violação de dados em uma empresa de folha de pagamento para preencher uma declaração de imposto de renda fraudulenta no valor de US $ 12 milhões.

Ataque cibernético 2 – Violação da T-mobile expõe dados confidencias dos clientes 2 vezes

Em dezembro, a T-Mobile revelou que havia sido hackeada mais uma vez, o quarto incidente em três anos.

As empresas que são infratores reincidentes por infra-estrutura de segurança cibernética fraca muitas vezes fazem uma escolha consciente de renunciar a proteções extras porque é mais econômico pagar as multas cobradas pela Comissão Federal de Comércio no caso de uma violação, de acordo com Adams. Não está claro se a T-Mobile é um deles.

“Algumas empresas, incluindo bancos, fazem uma análise de custo / benefício”, disse. “Em alguns casos, é mais barato levar o golpe. Dê-nos um tapa no pulso para que possamos seguir em frente.”

O primeiro dessas series de ataques a T-Mobile foi confirmado em março de 2020, quando um cibercriminoso obteve acesso às contas de e-mail dos funcionários aonde conseguiu roubar dados dos funcionários da T-Mobile e de alguns de seus clientes. Para alguns usuários, “números de previdência social, informações de contas financeiras e números de identificação do governo” foram roubados, enquanto outros simplesmente tiveram suas informações de contas apreendidas.

segundo ataque foi limitado ao que a FCC considera como “informações de rede proprietárias do cliente”, como números de telefone, número de linhas associadas à conta e informações sobre as chamadas realizadas. A T-Mobile teve o cuidado de mencionar que a violação afetou apenas 0,2% de sua base de 100 milhões de clientes, o que ainda equivale a cerca de 200.000 pessoas. Roubar metadados de clientes (no caso informações sobre o histórico de transações de um cliente) não permite que um hacker roube sua identidade ou confisque dinheiro de sua conta bancária, mas ele pode usar essas informações em conjunto com outros esquemas.

Por exemplo, eles podem lançar ataques coordenados de phishing e golpes por telefone. A engenharia social se refere à prática de usar manipulação verbal para coagir a vítima a divulgar suas informações pessoais. Esses métodos se tornam mais convincentes quando um hacker tem informações detalhadas sobre você, como seu histórico de transações, fazendo com que pareçam um representante legítimo de call center. 

Ataque cibernético 3 – Hackers tentam interferir na resposta à pandemia de coronavírus

Em abril, os hackers visaram altos funcionários que estavam trabalhando na resposta global à pandemia. Embora a própria Organização Mundial da Saúde não tenha sido hackeada, as senhas dos funcionários vazaram em outros sites. Muitos dos ataques foram e-mails de phishing que tentavam induzir a equipe da OMS a clicar em um link malicioso que baixaria um malware em seu dispositivo.

Os usuários do fórum 4chan na Internet, que agora é um terreno fértil para grupos de alt-right, circularam mais de 2.000 senhas que alegaram estar vinculadas a contas de e-mail da OMS, de acordo com a Bloomberg . Detalhes se espalharam pelo Twitter e outros sites de mídia social, onde grupos políticos de extrema direita alegaram que a OMS havia sido atacada em uma tentativa de minar a veracidade das diretrizes de saúde pública.

“Definitivamente, há um aspecto político em muitos [ciberataques] e eles às vezes o fazem para obter uma vantagem política ou enviar uma mensagem a um adversário”, disse Adams.“Ou talvez seja apenas para colocar o adversário na defensiva para ver como se comporta.”

Em outro exemplo de hackers aproveitando o zeitgeist pandêmico, alguns enviaram e-mails de phishing fingindo ser da OMS aonde solicitava ao público em geral a doar para um fundo fictício de resposta ao coronavírus, e não para o verdadeiro COVID-19 Solidarity Response Fund .

Ataque Cibernetico 4 – O ataque FireEye que expôs uma grande violação do governo dos EUA

Quando a firma de segurança cibernética FireEye, com sede na Califórnia, descobriu que mais de 300 de seus produtos proprietários de segurança cibernética haviam sido roubados, ela descobriu uma violação maciça que não foi detectada por cerca de nove meses.

Essa violação se estendeu a mais de 250 agências federais administradas pelo governo dos EUA, incluindo o Departamento do Tesouro dos EUA, o Departamento de Energia e até partes do Pentágono.

Mas a violação não começou com FireEye. O ataque começou quando uma empresa de software de gerenciamento de TI chamada SolarWinds foi hackeada, fazendo com que alguns de seus clientes mais importantes fossem violados, incluindo empresas da Fortune 500 como Microsoft, Intel, Deloitte e Cisco. Esse efeito dominó é conhecido como um ataque de “cadeia de suprimentos”, em que a infiltração nas defesas de segurança cibernética de uma empresa torna todos os seus clientes vulneráveis ​​a ataques.

Os hackers também monitoraram os e-mails internos dos departamentos do Tesouro e do Comércio dos Estados Unidos, de acordo com a Reuters , que deu a notícia do ataque cibernético em meados de dezembro. Funcionários do governo e especialistas em segurança cibernética dizem que o Serviço de Inteligência Estrangeiro da Rússia, conhecido como SVR, está por trás dos ataques. Os investigadores ainda estão juntando os detalhes da violação para supor as intenções do hacker.

As empresas de software são os principais alvos de ataques cibernéticos por dois motivos. Em primeiro lugar, eles estão sob imensa pressão para lançar novas iterações e atualizações antes de seus concorrentes, o que pode significar cortar custos nas proteções de segurança cibernética.

Em segundo lugar, atacar uma empresa de software permite que os hackers violem mais vítimas do que se visassem uma única empresa ou entidade governamental. Quando uma empresa de software é hackeada e a violação não é detectada, os hackers precisam apenas infectar uma nova atualização de software ou patch para violar os clientes da empresa. Quando a empresa envia inadvertidamente o software infectado, todos os clientes que o baixam instalam inadvertidamente o malware do hacker em seus sistemas.

Ataques cibernéticos 5 – Brasil

O Brasil é um dos países mais visados pelos cibercriminosos. No inicio de Junho o Ministério da Saúde afirmou que o site de dados da covid-19 foi alvo de cibercriminosos, o que resultou na página fora do ar. 

Em julho, mais duas grandes empresas de saúde do país(Hapvida e o Hospital Sírio-Libanês), informaram terem sido alvos de ataques cibernéticos. Enquanto a operadora de planos de saúde afirmou que o ataque obteve acesso a dados cadastrais como CPF, nome completo e endereço de alguns clientes, o hospital disse que os sistemas de segurança protegeram as informações.

Os hospitais são o segundo alvo mais atacado pelos cibercriminosos, atrás apenas dos bancos. Hiago Kin, presidente da Abraseci (Associação Brasileira de Segurança Cibernética).

O motivo, segundo ele, é que os bancos de dados dos hospitais sempre estão atualizados. Em um crise dessas os hospitais estão tendo muita dificuldade para manter a segurança em dia, o que facilita a vida dos cibercriminosos.

Que a segurança esteja com você!!!!

Fonte: HackerNews, Uol


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *