Ciberataques ao setor financeiro aumentaram 53% devido ao aumento dos serviços bancários online
- O relatório Threat Landscape Report, da S21sec, garante que os atacantes adaptaram as suas técnicas aos sistemas bancários online, causado, a nível global, um total de 4.414 ataques de ransomware ao setor financeiro durante 2023.
- Estas novas táticas, focadas no cenário online, levaram a uma diminuição de 40% nos ataques contra os multibancos.
- O malware é a principal ciberameaça que coloca em risco o ambiente financeiro, e a sua principal forma de distribuição é através de emails que contém links maliciosos para enganar o utilizador.
- A falta de sensibilização para a importância da cibersegurança fez com que o fator humano fosse um elemento-chave neste tipo de ataques, pois são eles que facilitam a entrada do malware através do acesso ao URL malicioso.
Lisboa, 30 de abril de 2024 – Os ciberataques tornaram-se uma ameaça real para a estabilidade financeira dos países. O setor bancário consolidou-se como um dos principais alvos dos cibercriminosos, devido ao elevado potencial para obter grandes lucros. Assim, durante 2023, verificou-se um aumento de 53% nos ciberataques de ransomware ao setor bancário, em comparação com 2022. Estes dados são revelados pela S21sec, uma das principais fornecedoras de serviços de cibersegurança na Europa, adquirida pelo Thales Group em 2022, no seu Threat Landscape Report, que analisa a evolução dos ciberataques a nível global.
Devido à digitalização massiva que se tem verificado no setor bancário nos últimos anos, os atacantes adaptaram as suas técnicas ao sistema bancário online, causando, a nível global, um total de 4.144 ataques de ransomware ao setor financeiro em 2023, sendo que 2.930 ocorreram durante o segundo semestre do ano. Esta nova abordagem dos cibercriminosos causou também uma diminuição de 40% nos ataques sobre os multibancos nos últimos anos.
Entre os ataques mais utilizados contra o setor financeiro, a S21sec destaca a atividade de malware, um tipo de software malicioso projetado para danificar ou explorar dispositivos, redes ou serviços. No caso do setor financeiro, estes ataques centram-se maioritariamente na recolha de informações pessoais e bancárias, que podem permitir o roubo de fundos de contas bancárias ou de carteiras de criptomoedas. Os cibercriminosos utilizam diversas técnicas para obter estas informações, como infostealers, injeções web, malspam ou emails e sms de phishing.
Hugo Nunes, responsável da equipa de Threat Intelligence da S21Sec, destaca a importância do fator humano neste tipo de ataques, “na maioria dos casos, são as pessoas que abrem o link malicioso, permitindo assim que o atacante invada o seu dispositivo e inicie a operação criminosa. É muito importante que haja uma consciência para a importância da cibersegurança, de forma a garantir a proteção dos equipamentos digitais e finanças das pessoas, e o primeiro passo é nunca aceder a um URL suspeito ou divulgar informação bancária sem confirmar com o seu banco”.
Danabot, ToinToin e JanelaRAT são os malwares ativos mais perigosos para o setor bancário
A empresa destaca a atividade de um dos malwares mais ativos nos últimos seis meses de 2023, conhecido com “Danabot”. Este tipo de ataques destaca-se pela utilização de injeções web, uma técnica que permite ao malware modificar ou injetar código malicioso no conteúdo dos websites visitados pelos utilizadores, sem o seu conhecimento ou consentimento. O “Danabot” é também utilizado frequentemente para diversas atividades, como ataques distribuídos de negação de serviço (DDoS), propagação de spam, roubo de passwords, roubo de criptomoedas e como um bot versátil para diversos outros propósitos.
A S21sec destaca também a presença neste ecossistema do malware “JanelaRAT”, um tipo de malware que tem como principal objetivo permitir o acesso remoto ao equipamento infetado mas que permite também o roubo de credenciais de acesso a bancos e a carteiras de criptomoedas. Este malware cria formulários falsos quando deteta o acesso a um website bancário ou cripto, capturando os cliques do rato, as teclas digitadas, capturas de ecrã e recolhe informações do sistema para potenciar os ciberataques. O método de distribuição deste malware é principalmente através do envio de emails direcionados às vítimas (spear phishing). Estes e-mails contém um link que, que uma vez visitado, mostra ao utilizador uma página falsa, descarregando automaticamente a primeira fase do malware e garantindo a sua persistência no equipamento, sendo posteriormente ativadas as potencialidades de contacto para os servidores maliciosos e o roubo da informação bancária.
Outro dos ataques via malware mais frequentes tem sido através do “ToinToin”, que faz parte de uma campanha sofisticada que consegue distribuir malware e infetar os equipamentos através de diversas etapas de execução. A distribuição deste malware é também maioritariamente realizada através de emails que contêm um URL malicioso, e o payload final tem como objetivo estabelecer uma conexão para o atacante e iniciar o roubo de informações do equipamento afetado.
Face à crescente ameaça dos ataques de ransomware ao setor financeiro, é imperativo que as organizações adotem uma postura proativa em relação à cibersegurança. Identificar os sinais precoces de atividades suspeita, investir em sistemas de deteção e prevenção eficazes e seguir protocolos de resposta a incidentes bem definidos são passos essenciais para mitigar o risco de um ataque e minimizar o seu impacto. Além disso, a consciencialização dos funcionários sobre boas práticas de cibersegurança e a implementação de medidas de proteção robustas, como, por exemplo, manter os sistemas atualizados, utilizar a autenticação de múltiplos fatores e realizar backups regulares, são componentes cruciais de uma estratégia de defesa abrangente. Ao compreender as motivações dos atacantes e estar preparadas para enfrentar ameaças multifacetadas, as organizações podem fortalecer a sua resiliência e a capacidade de resposta face ao desafio constante representado pelo ransomware.
Sobre o relatório
A S21sec desenvolveu o Threat Landscape Report com o objetivo de sensibilizar as empresas, bem como a sociedade em geral, para a necessidade de reforçar a segurança do tecido empresarial e investir em sistemas sofisticados que protejam a sua atividade da ameaça iminente dos cibercriminosos, que realizam ataques cada vez mais estratégicos e com efeitos fatais. A Cyber Threat Intelligence Unit da S21sec conta com analistas e engenheiros com conhecimentos de inteligência sobre os indicadores e fontes provenientes de ameaças detetadas noutros clientes no nosso MISP. Além disso, contamos com uma equipa de contra-espionagem com acesso a fontes privilegiadas, colaboramos com a Europol, o FBI e a forças policiais, tecnologia patenteada e propriedade da S21sec e somos a única empresa espanhola que aparece como colaboradora no prestigiado relatório da Verizon sobre Cibersegurança.
Sobre a S21sec
A S21sec, Cyber Solutions by Thales, é o fornecedor líder europeu de serviços de cibersegurança, com mais de 400 especialistas em segurança e um SOC Iberia. A S21sec trabalha com uma visão global para facilitar a transformação dos negócios dos seus clientes, mediante a gestão dos riscos de cibersegurança e protegendo os seus ativos. Podemos responder às necessidades das organizações completando as fases da framework NIST, desde a definição da estratégia de cibersegurança até à resposta aos incidentes mais complexos de cibersegurança. A S21sec faz parte do Grupo Thales, com presença em mais de 68 países. Mais informações em www.s21sec.com.
Tags: