Analysis

Scam com QR Codes aumenta

Segundo o último HP Wolf Security Threat Insights Report, os cibercriminosos estão a diversificar os métodos de ataque

22/03/2023

Scam com QR Codes aumenta

A HP publicou o seu último HP Wolf Security Threat Insights Report, que revela que os cibercriminosos estão a diversificar os métodos de ataque, incluindo um aumento nas campanhas de phishing com QR codes. Até à data, os clientes HP Wolf Security clicaram em mais de 25 mil milhões de anexos de correio eletrónico, páginas web e descarregaram ficheiros sem que houvesse quaisquer violações relatadas.

A partir de fevereiro de 2022, a Microsoft começou a bloquear macros em ficheiros Office por defeito, tornando mais difícil para os hackers executar códigos maliciosos. Os dados recolhidos pela equipa da HP Threat Research revelam que a partir do segundo trimestre de 2022, os hackers têm vindo a diversificar as suas técnicas, de modo a encontrarem novas formas de violar dispositivos e roubar dados. Com base nos dados de milhões de endpoints  que executam a HP Wolf Security, a investigação revelou:

  • O aumento de esquemas de QR code: desde outubro de 2022, a HP tem assistido a operações quase diárias de scan scam através de QR code. Estes scams induzem os utilizadores na leitura de um QR code a partir dos seus PCs utilizando os seus dispositivos móveis – potencialmente para tirar partido de uma proteção e deteção de phishing mais fraca nesses dispositivos. O QR code direciona os utilizadores para websites maliciosos, pedindo detalhes de cartões de crédito e débito. Exemplos no quarto trimestre incluem campanhas de phishing disfarçadas de empresas que prestam serviços de entregas de encomendas à procura de pagamento.
  • A HP notou um aumento de 38% em anexos PDF maliciosos: os ataques recentes utilizam imagens incorporadas que se ligam a ficheiros ZIP encriptados e maliciosos, contornando scanners de gateway web. As instruções em PDF contêm uma palavra-passe a que o utilizador é persuadido a introduzir, a fim de desbloquear um ficheiro ZIP, instalando malware QakBot ou IcedID para aceder aos sistemas sem autorização, que são utilizados como pontos de entrada para instalar software de ransomware.
  • 42% do malware foi transmitido dentro de ficheiros de arquivo como o ZIP, RAR e IMG: a popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os hackers mudam para scripts, de modo a executarem os seus downloads. Em comparação, 38% de malware foi entregue através de ficheiros Office como o Microsoft Word, Excel e PowerPoint. 

Temos visto distribuidores de malware como o Emotet, que tentam contornar  a política de macros que é a mais rigorosa do Office, com táticas complexas de engenharia social, que acreditamos que estão a revelar-se menos eficazes. Mas quando uma porta fecha outra se abre - como demonstra o aumento de esquemas de scan, malvertising, arquivos e malware PDF”, explica Alex Holland, analista de malware sénior da equipa de pesquisa de ameaças de segurança da HP Wolf. 

Os utilizadores devem estar atentos a emails e websites que pedem para digitalizar QR codes e que pedem para enviar dados sensíveis, e ficheiros PDF com ligação a arquivos protegidos por palavra-passe”, acrescenta. 

No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usados para infetar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques baseiam-se em utilizadores que clicam em anúncios nos motores de busca, o que leva a sites maliciosos que parecem quase idênticos aos sites reais. 

À medida que as técnicas evoluem, os hackers ainda dependem da engenharia social para atingir os utilizadores no ponto terminal”, comenta o DR. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais da HP. Mais, acrescenta que “as organizações devem recorrer a um isolamento robusto para conter os vetores de ataques mais comuns como o correio eletrónico, a navegação web e os downloads. Devem ainda combinar isto com soluções de proteção de credenciais que avisem ou impeçam os utilizadores de introduzir detalhes sensíveis em sites suspeitos, com o objetivo de reduzir consideravelmente a superfície de ataque e melhorar a postura de segurança de uma organização”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.