Você está visualizando atualmente Como Melhorar A Comunicação No Ambiente De Trabalho

Como Melhorar A Comunicação No Ambiente De Trabalho

COMUNICADO DE IMPRENSA

PALO ALTO, Califórnia – A HP Inc. (NYSE: HPQ) divulgou hoje seu Relatório de Insights de Ameaças de Segurança HP Wolf, mostrando que os atacantes estão se baseando em redirecionamentos abertos, iscas de faturas em atraso e técnicas de Living-off-the-Land (LoTL) para passar pelas defesas. O relatório fornece uma análise de ciberataques do mundo real, ajudando as organizações a acompanhar as últimas técnicas que os cibercriminosos usam para evitar detecção e violar PCs no cenário de cibercrime em constante mudança.

Com base em dados de milhões de endpoints que executam o HP Wolf Security, as campanhas mais notáveis identificadas pelos pesquisadores de ameaças da HP incluem:

– Atacantes usando redirecionamentos abertos para ‘Cat-Phish’ usuários: Em uma campanha avançada do WikiLoader, os atacantes exploraram vulnerabilidades de redirecionamento aberto em sites para contornar a detecção. Os usuários eram direcionados para sites confiáveis, muitas vezes por meio de vulnerabilidades de redirecionamento aberto em incorporações de anúncios. Eles eram então redirecionados para sites maliciosos, tornando quase impossível para os usuários detectar a troca.

– Living-off-the-BITS: Várias campanhas abusaram do Serviço de Transferência Inteligente de Segundo Plano do Windows (BITS) – um mecanismo legítimo usado por programadores e administradores de sistemas para baixar ou enviar arquivos para servidores da web e compartilhamentos de arquivos. Essa técnica de LoTL ajudou os atacantes a permanecerem indetectáveis, usando o BITS para baixar arquivos maliciosos.

– Faturas falsas levando a ataques de contrabando de HTML: A HP identificou atores de ameaças escondendo malware dentro de arquivos HTML disfarçados como faturas de entrega que, ao serem abertos em um navegador da web, desencadeiam uma cadeia de eventos para implantar malware de código aberto, o AsyncRAT. Curiosamente, os atacantes não prestaram muita atenção ao design da isca, sugerindo que o ataque foi criado com apenas um pequeno investimento de tempo e recursos.

Patrick Schläpfer, Pesquisador de Ameaças Principal na equipe de pesquisa de ameaças de segurança da HP Wolf, comenta:

“Alvejar empresas com iscas de faturas é um dos truques mais antigos do livro, mas ainda pode ser muito eficaz e, portanto, lucrativo. Funcionários que trabalham em departamentos financeiros estão acostumados a receber faturas por e-mail, então são mais propensos a abri-las. Se bem-sucedidos, os atacantes podem rapidamente monetizar seu acesso vendendo-o para corretores cibercriminosos ou implantando ransomware.”

Ao isolar ameaças que evitaram ferramentas baseadas em detecção – mas ainda permitindo que o malware detone com segurança – o HP Wolf Security tem insights específicos sobre as técnicas mais recentes usadas por cibercriminosos. Até o momento, os clientes do HP Wolf Security clicaram em mais de 40 bilhões de anexos de e-mail, páginas da web e arquivos baixados sem nenhum incidente relatado.

O relatório detalha como os cibercriminosos continuam a diversificar os métodos de ataque para contornar políticas de segurança e ferramentas de detecção. Outras descobertas incluem que pelo menos 12% das ameaças por e-mail identificadas pelo HP Sure Click* contornaram um ou mais scanners de gateway de e-mail.

Os principais vetores de ameaças no primeiro trimestre foram anexos de e-mail (53%), downloads de navegadores (25%) e outros vetores de infecção, como armazenamento removível, como pen drives USB, e compartilhamento de arquivos (22%).

Neste trimestre, pelo menos 65% das ameaças de documentos dependiam de um explo…