Escolar Documentos
Profissional Documentos
Cultura Documentos
vai encontrar
neste relatório?
Índice de
conteúdo
MENSAGEM
5
DA AXUR
RESUMO
7
EXECUTIVO
PANORAMA DE
13
CIBERSEGURANÇA
IMPACTOS DO
20
CENÁRIO GEOPOLÍTICO
2023 EM
29
NÚMEROS
CIBERCRIME BRASILEIRO
51
EM EVOLUÇÃO
TENDÊNCIAS 61
ESTRATÉGIAS E TÁTICAS
71
PARA 2024
SOBRE A AXUR 80
Mensagem
da Axur
Mensagem
da Axur
Thiago Bordini
Head de Cyber Threat Intelligence | Axur
Resumo
executivo
Resumo
executivo
Ransomware
O monitoramento
da Axur detectou
4,2 bilhões de credenciais
vazadas em ,
8
Aumento no vazamento Inteligência artificial
de cartões de débito e crédito
O uso de inteligência artificial permite
Detectamos um aumento expressivo que criminosos com pouco conhecimen-
no compartilhamento de dados de to de programação produzam artefatos
cartões entre criminosos. Nosso maliciosos ou configurem ferramentas
monitoramento identificou preexistentes com mais facilidade.
Os modelos largos de linguagem (LLMs)
foram utilizados para automatizar
mais de milhões a interação com vítimas em ataques
de cartões vazados, de engenharia social por meio de
um crescimento de mensagens e aplicativos de
comunicação.
265% em comparação
com o volume de 2022. Instabilidade geopolítica
9
Principais
tendências
Inteligência artificial
Engenharia social
10
2023 Abril
A Western Digital, uma fabricante
de soluções de armazenamento
Setembro
Departamento de Estado dos EUA revela que
teve e-mails comprometidos por hackers chineses
de dados, teve que tirar o serviço que exploraram falha na nuvem da Microsoft
My Cloud do ar por dez dias.
Fevereiro Um ransomware comprometeu Caesars Entertainment e MGM Resorts são
A gangue de os sistemas da companhia atacados por um ransomware associado ao grupo
ransomware Cl0p e informações de clientes Scattered Spider e paralisam suas operações.
explora uma vulnerabilidade Relatos na imprensa e informações regulatórias
no software GoAnywhere A 3CX, que desenvolve soluções estimam prejuízos em US$ 15 milhões para
e ameaça expor dados de comunicação empresarial, revelou o Caesars e US$ 100 milhões para o MGM
mais de 130 empresas que criminosos conseguiram acesso
aos sistemas da companhia e incluíram Falha no Google Bard expôs conversas de
O Reddit, uma rede social, um malware no download do seu software usuários com chatbot em resultados de pesquisa,
revelou ter sido alvo de um pelo canal oficial de distribuição criando um problema semelhante ao enfrentado
ataque de engenharia social pelo ChatGPT em março
sofisticado que deu aos
invasores acesso a Novembro
documentos, códigos O grupo de ransomware
e sistemas internos LockBit afirma ter obtido um
pacote de 1,5 TB de dados
com 24 anos de informações
de funcionários do governo
canadense
Maio Outubro
A fabricante de óculos Okta, um provedor de
Luxottica confirmou um incidente serviços de identidade,
de vazamento de dados pessoais anuncia que sofreu dois
Março de 70 milhões de clientes ataques cibernéticos Dezembro
Gerenciador de senhas A Kyivstar, maior operadora
LastPass informa que Os hackers do grupo de telefonia móvel da Ucrânia,
incidente em 2022 vazou Sandworm, de origem russa, sofre um ataque cibernético que
cofres criptografados dos usuários. causam um novo blecaute na provoca instabilidade em seus
Analistas de blockchain acreditam Ucrânia após usar um malware serviços. O ataque foi atribuído
que criminosos estão acessando Junho do tipo wiper para apagar todos a um grupo ligado à inteligência russa
esses cofres para obter chaves Cl0p explora uma vulnerabilidade os dados e softwares dos
privadas, o que permitiu o roubo no software MOVEit Transfer para sistemas de uma geradora
de mais de US$ 40 milhões comprometer mais de 2.000 empresas. de energia
em criptoativos O ataque atingiu bancos, hospitais,
universidades e órgãos públicos,
Um bug no ChatGPT vazou principalmente nos Estados Unidos
as conversas de usuários para
o histórico de outros usuários,
dando a eles acesso a conversas
que pertenciam a terceiros
Panorama de
cibersegurança
Panorama de
cibersegurança
14
Também há uma busca maior por Por parte do governo, temos visto casos
maneiras de diluir a conta do risco de autoridades americanas e australia-
com o seguro cibernético. Uma nas buscando responsabilizar os própri-
estimativa do Swiss Re Institute os gestores de segurança por falhas
prevê que o mercado de seguro em suas empresas.
cibernético mais do que dobre
de tamanho em quatro anos Embora a base regulatória ainda esteja
sendo construída, a mensagem que os
e alcance os reguladores pretendem passar é clara:
3/70
Foi o caso dos ataques envolvendo Embora antes se pudesse falar até em
o MOVEit Transfer, o GoAnywhere "extorsão tripla" (criptografia, exposição
e a 3CX. De instituições financeiras de dados e DDoS ou outra ameaça),
a universidades, todos se encontra- agora temos casos de ransomware
vam igualmente vulneráveis. sem a criptografia de dados que tanto
marcou esse tipo de fraude.
16
Em situações (o que levou ao incidente nos cassinos
Caesars e MGM) e pelo uso de ameaças
de ⚠ ameaças in- de violência física em sua comunicação
às vítimas.
fundadas, O modelo de Ransomware como Serviço
é impҩrtante (ransomware-as-a-service, RaaS) continua
sendo responsável por muitos ataques,
que as empresas já que ele torna a operação destes grupos
consigam avaliar
mais difusa e diversa. No modo RaaS,
muitos criminosos podem se "associar"
17
Isto dito, é bastante desfavorável Deepfakes: imagens e vozes manipuladas
qualquer cenário em que o faturamen- vêm sendo usadas em alguns contextos.
to dos grupos de ransomware esteja Um exemplo são os vídeos falsos que
em ascensão. Considerando-se o grau promovem golpes de criptomoedas usando
elevado de profissionalismo dessas personalidades como o bilionário Elon Musk
organizações criminosas, os recursos e Vitalik Buterin, criador da Ethereum. Os
podem ser reinvestidos na ação vídeos utilizam imagens desses executivos
criminosa, seja com o recrutamento em eventos, mas as falas originais são
de novos membros ou na criação substituídas por uma voz sintetizada por IA.
de novos artefatos e ferramentas que As imagens são adulteradas apenas para
dificultem a detecção e a atribuição garantir a sincronia labial, que é outra
da atividade. função desse tipo de IA.
aгтiẜicial.
Como a abordagem de deep learning
é muito versátil, atacantes podem
empregar essa tecnologia nos ataques
mais diversos. Em 2023, já pudemos
observar os seguintes ataques:
18
Engenharia social: assim como Códigos e automação: os LLMs têm
as empresas enxergam a possibilidade um grande potencial para automatizar
de utilizar IA para automatizar proces- ou esboçar soluções para tarefas
sos de atendimento ao consumidor, de programação. Para o mundo do
criminosos podem usar os modelos cibercrime, isso significa que agentes
largos de linguagem (LLMs, large menos habilidosos podem usar essas
language models) para criar robôs ferramentas para compensar a falta
que interagem com vítimas em golpes de conhecimento técnico.
de engenharia social.
As ferramentas comerciais de IA
Nestes casos, a abordagem do normalmente possuem restrições
golpista normalmente é mais indireta para evitar que elas produzam códigos
do que em um phishing tradicional, maliciosos. Entretanto, há muitas
exigindo que a vítima seja convencida brechas que permitem o que normal-
aos poucos. mente se chama de "jailbreak" da
inteligência artificial, deixando-a pronta
Do ponto de vista da fraude, para aceitar praticamente qualquer
a vantagem dessa interação mais prompt.
pessoal é que a vítima fica mais
envolvida e mais suscetível a cair Os atacantes mais habilidosos podem
em uma narrativa que não teria efeito aproveitar a IA para ganhar tempo,
em um contexto impessoal. seja em tarefas mais complexas de
programação ou para o ajuste de
A desvantagem, para o criminoso, arquivos de configuração usados
está no trabalho de manter várias em outras ferramentas.
conversas em paralelo, já que
a fraude não é aplicada em apenas Diante desses novos desafios e do
uma pessoa por vez. panorama geral que se apresenta,
há uma necessidade de inovar
A automação de respostas viabilizada na segurança. É preciso aproveitar
pela IA resolve esse problema para avanços que melhorem a produtividade
o criminoso. Observamos que certas e priorizem aquilo que mais importa no
abordagens dos criminosos em momento correto.
aplicativos de mensagens (como
o WhatsApp) utilizaram esse mecanis- A inteligência artificial e a inteligência
mo para acelerar as interações em ameaças cibernéticas são dois
com as vítimas após o disparo pilares importantes desse esforço.
de mensagens em massa.
19
Impactos do
cenário geopolítico
Rússia x Ucrânia
21
Mas as Externamente, sanções econômicas
dificultavam a situação econômica
repercussões do país e o acesso ao sistema bancário
mundial. Ambos são fatores que podem
deste cσnflito ter prejudicado a atividade dos
criminosos.
ɳão se limitam
Os impactos são agravados por grupos
aos dois países de hacktivismo. Um exemplo é o Killnet,
envolvidҩs.
que realiza ataques de negação de
serviço (DDoS) e derrubou diversos
sites nos Estados Unidos e em países
europeus vinculados à Organização
Em 2022, não houve uma boa do Tratado do Atlântico Norte (OTAN).
explicação para a queda registrada No início de 2023, passou a orquestrar
na atividade de ransomware no ataques contra organizações de saúde.
mundo. Em 2023, a retomada dos
ataques de ransomware acabou
negando algumas explicações – como
a possibilidade de que as empresas
▪ Grupo hacktivista pró-Rússia
estariam simplesmente mais
▪ Ativo desde: 2021
protegidas.
▪ País de origem: Rússia
▪ Setores mais visados: aeroportos,
Olhando para o que ocorreu de
bancos, contratados de defesa, saúde,
diferente em 2022, acabamos tendo
provedores de serviços de internet
que reconhecer a possibilidade
e governos.
de a queda nos ataques foi uma
▪ Motivação: política, justificações
possível consequência da guerra.
ideológicas
É notório – inclusive considerando-se
a ação do Conti contra a Costa Rica – De qualquer forma, é visível que muitas
que muitos criminosos envolvidos com nações começaram a rever seus planos
ransomware são russos. No início de de segurança nacional.
2022, a Rússia se reorganizou para
se adaptar ao conflito, criando uma Agora que sistemas informatizados
instabilidade que pode ter impactado são essenciais para o funcionamento
também a rotina dos threat actors. da sociedade, o papel da tecnologia
e da comunicação digital é parte
Internamente, a Rússia começava dessa conta.
campanhas de recrutamento.
22
Com o prolongamento do conflito
e da troca de ataques físicos e
Outro ponto a se
cibernéticos, cada vez mais ideias
e preocupações vêm surgindo – tanto
considerar são os ↙
na esfera digital como no mundo
dos negócios.
efeiтos das sanções
ecҩnômicas e os
Economistas vêm dizendo que acabou
o chamando "dividendo da paz", riscos ⚠ de negócio
um termo popularizado pelo
presidente George H. W. Bush associados à cadeia
e pela primeira-ministra Margaret
Thatcher para descrever o cenário de suprimentos que
que se instalou após a queda da
União Soviética e que permitiu uma
elas impõem.
redução nos gastos de defesa.
Autoridades vêm aplicando diversas
Para muitos governos, voltou a fazer
multas por violações – a própria Microsoft
sentido pensar em "adversários"
foi multada em US$ 3 milhões em abril por
para justificar as medidas.
ter prestado serviços de forma irregular.
A Estratégia Cibernética do Departa-
Essa tensão é alimentada por ambos os
mento de Defesa dos Estados Unidos
lados. Além de atuar para isolar a rede do
menciona nominalmente a Rússia
país e diminuir a dependência de software
e a China como adversários.
estrangeiro, a Rússia multou três empresas
O conflito com a Ucrânia também
estrangeiras – UPS, Airbnb e Spotify – sob
é citado como uma demonstração
a alegação de que elas violaram as leis que
das capacidades de ataque da
exigem o armazenamento de dados em
Rússia que, segundo os documentos
território russo.
da Casa Branca, poderiam atingir
a infraestrutura norte-americana.
Conforme os prestadores de serviços
de tecnologia abandonam a Rússia para
Na prática, isso significa que
cumprir obrigações legais (incluindo
os movimentos regulatórios e incenti-
Microsoft, Atlassian e Amazon), empresas
vos econômicos que o governo
que ainda dependem de fornecedores
norte-americano planeja elaborar
daquele país podem enfrentar riscos
estão considerando a realidade
à disponibilidade, integridade ou
do conflito e que as novas regulamen-
confidencialidade de dados que estão
tações que vêm chegando a setores
sob a responsabilidade desses terceiros.
críticos – saúde, finanças e infraestru-
tura – também podem ser vistas
como um desdobramento das lições
do conflito.
23
China e a guerra dos
semicondutores
Israel x Hamas
25
Com a eclosão do conflito entre Israel Nesse sentido, temos casos como o do
e Hamas em outubro de 2023, diver- Ganosec Team, que atacou a Índia por
sos grupos de hacktivismo entraram ter dado apoio a Israel e para retaliar
em cena e declararam seu apoio contra hacktivistas indianos que tinham
a um dos lados do confronto. se manifestado a favor do estado judaico.
Já o Moroccan Ghosts direcionou ataques
O mapeamento realizado pelo contra a África do Sul, alegando que o país
time de Cyber Threat Intelligence apoia Israel - ainda que historicamente
da Axur identificou pelo menos África do Sul seja uma apoiadora de
Gaza, e se juntou ao embargo diplomático
contra o estado israelense.
Até pequenαs
dos grupos de hacktivismo também,
com o Exército de TI da Ucrânia
assumindo o lado israelense,
enquanto o Killnet ficou do lado empгesas podem
palestino.
ser → aτacadas
Exatamente como se deu no caso
ucraniano, esses grupos miraram
casѳ esses grupos
seus ataques nos países que encontreɱ alguma
manifestaram apoio ao lado
contrário, mesmo quando esses vulneraвilidade fácil
países não se envolviam
diretamente no conflito. de ser expȴorada.
26
O objetivo dos ataques desses
grupos costuma ser bastante
simbólico – o importante é
demonstrar que eles atacaram
um alvo tido como inimigo. Desde
que a empresa ou organização esteja
vinculada ao alvo dos hacktivistas,
qualquer tipo de ataque – seja
um DDoS ou um vazamento de
dados – é suficiente para comprovar
o compromisso com a causa.
27
A aplicação de Cyber Threat Intelligence
pode ajudar a acelerar esse processo
de resposta, já que os grupos muitas vezes
têm uma "assinatura" e tendem a realizar
ataques semelhantes a ações anteriores.
↪ Ainda que os
ҥacҡtivisтas nem
sempre cҩnsigam
provocaл dɐnσs
proȴongaɖos
às redes nacionais,
uma empresa
despreparada para
lidar com esses
ataques pode acabar
se expondo a diversos
riscos ⚠ e expondo
também seus clientes
e colaɞoradores.
28
2023 em
números
2023 em números
↳ e o número de cartões
vaʒados mais do
que тriplicou.
Credenciais
Em 2023, detectamos
o vazamento de
4,2 вilнõεs
de credenciais.
30
Muitas credenciais são extraídas Embora o volume de credenciais vazadas
de sistemas atacados por malwares tenha permanecido estável, houve uma
do tipo credential stealer. Esses mudança na origem destas credenciais.
softwares maliciosos coletam qualquer Em 2022, 96% das credenciais foram
tipo de credencial — eles são capazes coletadas na Deep Web. Em 2023,
de varrer dados de navegadores para observamos um número muito mais
roubar cookies e buscar softwares significativo de credenciais nos
de carteiras digitais instalados para chamados pastes e em grandes
roubar chaves criptográficas que vazamentos, aumentando a diversidade
dão acesso a criptoativos. das fontes das credenciais.
13%
Arquivos
de paste
13.4%
73.6% Grandes
Deep & Dark Web vazamentos
Entenda
Pastes: São arquivos de texto de tamanho variado com coleções de dados muitas
vezes indefinidas. O termo é uma referência ao formato de arquivo de texto que
pode ser compartilhado nos chamados "sites de paste".
31
A análise da Axur indicou
que cerca de 15% das
credenciais ⬒ pҩdem ser
consideradas coгporaтivas.
Porém, essa análise raramente é fácil de ser realizada
– muitas das senhas vazadas dão acesso a contas
de serviços populares. Ainda que esses serviços
sejam muito usados para fins pessoais, também
há casos em que dados corporativos podem estar
presentes nessas contas.
O diferencial
dos stealers
32
As senhas obtidas por stealers são Esses tokens de acesso são gerados
disseminadas em arquivos de "logs" após o usuário passar por todos
gerados pelos malwares. Criminosos os fatores de autenticação para garantir
que estiverem interessados no log a permanência da sessão autenticada
de uma vítima podem adquirir esses de um acesso a outro - ou seja, eles têm
dados e saber exatamente como a confiança do sistema de autenticação.
a credencial foi coletada (de um O atacante pode injetar o token em seu
aplicativo, de um gerenciador de software (seja um aplicativo ou
senha ou de um navegador, o cookie no navegador) para clonar
por exemplo). a sessão autenticada anteriormente.
33
A origem da credencial
Aplicativos
Gerenciadores de senha
Navegadores
O log
Informações da vítima
Informações do computador
Páginas maliciosas
E-mails de phishing
Publicidades fraudulentas
34
Cartões
Brasil 7.25%
México 4.48%
Canadá 3.04%
Índia 2.69%
Espanha 2.51%
China 2.34%
Austrália 1.91%
França 1.07%
O primeiro lugar do ranking fica com
Alemanha 0.97% os Estados Unidos, com quase metade
de todas as detecções.
Phishing
31.1%
Bancos/Financeiras
4.5%
Outros
36
A atividade de phishing costuma Diferentemente em 2023, o destaque ficou
ser mais intensa a partir do terceiro com o terceiro trimestre, que registrou
trimestre. Considerando que o varejo o maior número de incidentes. Os últimos
é um dos setores mais visados, crimino- meses do ano mantiveram a alta, mas
sos também aplicam golpes seguindo o sem picos significativos.
calendário dos varejistas – ou seja, eles
tendem a ficar mais agressivos durante
as promoções e eventos de final de ano,
como Black Friday e Natal.
10,000
7,500
5,000
2,500
0
T1 T2 T3 T4
37
Uso de Domínios de Primeiro Nível
O custo:
Alguns sufixos são mais baratos do que outros.
38
Por este motivo, hoje existem mais de Contudo, houve um aumento significativo
1.500 DPNs disponíveis e dezenas de no uso do DPN ".xyz" em 2023.
novos sufixos aguardam aprovação.
Cada DPN que disponibiliza registros O .xyz é um DPN criado em 2014 dentro
de forma irrestrita cria uma oportuni- das novas regras da ICANN. O registro
dade para que golpistas registrem desses domínios tende a ser
endereços semelhantes aos das significativamente mais barato, o que pode
empresas que pretendem atacar. ajudar a explicar a popularidade desses
endereços.
As páginas observadas pela Axur
tendem a estar abrigadas em
endereços populares, como o ".com".
com 32.9%
xyz 19.6%
online 16.9%
com.br 7.3%
site 5.6%
top 5.1%
net 4.1%
shop 3.6%
co 3.1%
app 1.9%
39
Deep & Dark Web
40
A equipe de Cyber Threat Intelligence
da Axur também acompanha as interações
nesses ambientes para que o monitoramento
inclua as palavras-chave comumente
associadas à ataques, incidentes
ou fraudes. Esse monitoramento
complementa a detecção de pastes
e outros vazamentos expostos
na Surface Web.
12.2%
WhatsApp
4.8%
Darknet
77.5% 4.4% 1%
Telegram Outros Fóruns
41
Assim como ocorreu com o phishing,
a maioria das menções suspeitas na
Deep & Dark Web estava associada
a empresas dos setores de
varejo/e-commerce, instituições
financeiras e serviços de tecnologia.
26.1%
Bancos/Financeiras
4.8%
Telecomunicações
3.6%
45% 16.8% Turismo 3.7%
Varejo/E-commerce Tecnologia e viagens Outros
42
Análise profunda em áudio e vídeo
70.7% 29.3%
Texto Audiovisual
43
Infraestrutura exposta
Recomenda-se inclusive
o uso de monitoramento
de comportamento
desses disposiтivos para
detectar atividades fora
do padrão, ҽspeciαlmente
quando soluções de
sɛɢuгança тлadicionαis
não seriam eficazes na
proteção do equipamento.
44
A Axur monitora dados referentes
à exposição de infraestrutura para
permitir que nossos clientes saibam
destes e outros riscos provenientes
de sua infraestrutura de tecnologia.
3/70
Aplicativos
fraudulentos e
perfis falsos em
redes sociais
46
Como a informação é totalmente capturada
em um sistema controlado pelo criminoso,
os filtros das lojas de apps nem sempre
barram esses aplicativos. Inclusive, pode
ser bastante difícil de solicitar a retirada
desses apps das lojas, já que a única
evidência do comportamento malicioso
é o uso indevido de uma marca conhecida.
Consideгando apenas
essas caтegorias,
foгam 116.445
deтecções de
perfis falsos
e 18.712
aplicaтivos
fraudulentos.
47
Outros usos indevidos
de marca
47
Somando estes outros casos de usos
não autorizados, tivemos
200.680 deтecções
em 2023, com um
ligeiro crescimento
em relação ao
número de
mil deтecções
de 2022.
32%
Uso fraudulento de marca
0.4%
Uso de marca
58% 9.3% em busca paga
0.3%
Perfil falso em rede social App mobile falso
Nome de
Mais de 58% dos abusos de marca em 2023 aconteceram domínio
similar
através de perfis falsos nas redes sociais.
49
Potencializando a resposta:
os números do Takedown da Axur
Em 2023, efetuamos
330.612 takedowns
mantendo uma alta taxa
de sucesso, incluindo
para ameaças como
pнisнiпg (96,85%)
e pзrfis ӻαlsos (97,63%).
Dado que o tempo de análise das entidades notificadas
está fora do controle de quem solicita o takedown,
o principal fator que influencia o tempo de remoção
de um incidente é contar com fluxos automatizados
de notificações, reduzindo a janela entre a identificação
de um incidente e o envio da notificação à plataforma
ou provedor. A Axur desenha cuidadosamente
estes fluxos para endereçar os canais corretos
com a mensagem apropriada. Essa abordagem não
só assegura que as notificações sejam enviadas
de forma eficiente, mas também que sejam altamente
eficazes, resultando em números significativos
de uptime (tempo até que a fraude denunciada seja
removida pela entidade responsável).
50
Phishing: A tabela a seguir mostra o uptime
Para combater casos de phishing, nas entidades com o maior número
a plataforma Axur notifica entidades de takedowns realizados pela Axur em
em até 5 minutos. Os fluxos 2023: Shopify, Cloudfare, Namecheap,
inteligentes de notificação podem Hostinger e GoDaddy.
disparar mensagens para dois canais
em um único registro – para ISPs O tratamento das notificações costuma
ou provedores. acontecer ainda no mesmo dia.
9,69
13,74
13,96
17,96
27,21
51
Uptime de remoção de perfis falsos, por plataforma
Para a maioria dos casos, o tempo de remoção chega a ser ainda menor,
com remoções realizadas em até 15 minutos.
Em ,
contudo, o monitoramento
e o trabalho de Cyber
Threat Intelligence da Axur
identificaram um aumento
significativo nas capacidades
cibeгnéтicas dos αтαcαntзs
вгasileiгҩs.
Essa conclusão se deve a quatro movimentos:
a flexibilidade de ações, a compartimentação
das especialidades dos criminosos, o recrutamento
de colaboradores internos (insiders) e uma
reorganização dos canais de interação
entre golpistas.
3/70
Alvos financeiros
e ações flexibilizadas
No Brasil, há uma
preferência por ӻlexibiliӡar
a forma de aтaqҵe,
mas manter o alv¤.
55
De fato, as ações dos criminosos
demonstram que eles normalmente
não têm um conhecimento sólido
sobre o funcionamento das organi-
zações atacadas. É só após
a obtenção do acesso inicial que
eles estudam o alvo, analisam
as possibilidades de ação
e planejam os próximos passos.
56
Segmentação no
cibercrime brasileiro
57
Recrutamento de
colaboradores internos
59
Novas redes
e interações
Os criminosos brasileiros costumam interagir bastante
através de redes sociais, inclusive para divulgar as fraudes
que realizam – o que pode servir para cooptar outros
colaboradores ou apenas para melhorar sua "posição"
na comunidade.
Card Checkers:
Os Card Checkers são ferramentas que buscam validar um
cartão de crédito roubado sem que o criminoso precise tentar
usá-lo de fato. Isso é vantajoso para o fraudador, uma vez que
a tentativa de uso do cartão para validá-lo pode em si acabar
motivando o cancelamento do cartão, tornando-o inválido.
Apesar de não serem infalíveis, os Card Checkers tendem
a melhorar as chances do criminoso de conseguir utilizar
um cartão para a transação desejada.
60
Migração para o WhatsApp:
Embora o Telegram permaneça sendo
a rede de comunicação mais utilizada
para a interação entre criminosos
e divulgação de fraudes, observamos
um aumento no uso de grupos de
WhatsApp e na presença de conteúdo
no Facebook com o mesmo propósito.
Uma possível explicação para esse
fenômeno seria o interesse de alguns
criminosos em aplicar fraudes contra
outros criminosos (os chamados
lotters, de "calote").
61
Disseminação de credenciais roubadas:
Outro serviço oferecido no Telegram
é o acesso a credenciais roubadas pelos
malwares do tipo stealer, em especial
o Redline.
62
Tendências
Tendências
Inteligência
artificial
64
As IAs generativas que manipulam O aperfeiçoamento das IAs capazes
imagens abrem um leque especial- de gerar movimentos ou falsificar vozes
mente grande de possibilidades, seja pode levar os sistemas de autenticação
com a criação de imagens dedicadas remota existentes ao limite, exigindo que
a cada destinatário ou com golpes eles sejam adaptados ou até repensados.
de extorsão falsa. Um tema comum O risco dessa atividade não se limita
nesses golpes é a ameaça de expor às empresas, já que processos de
imagens sensíveis da vítima em cenas governo eletrônico são igualmente
explícitas ou com nudez. Em geral, dependentes de uma autenticação
o criminoso não é capaz de fornecer robusta.
as imagens em questão – afinal,
trata-se de uma ameaça falsa –, mas Do lado defensivo, há uma grande
a IA pode mudar isso. oportunidade para o uso de inteligências
artificiais no contexto de Cyber Threat
Já existem casos em que indivíduos Intelligence. A IA permite associar
realizaram uso indevido da IA para e priorizar informações de ameaças
falsificar imagens de nudez de outras levando em conta a superfície de ataque
pessoas. O que falta é isso se tornar de cada organização, estabelecendo
um elemento de ataques cibernéticos rapidamente relações entre grandes
cotidianos, seja na forma de fraude volumes de dados. Na etapa generativa,
ou como parte de uma abordagem essa análise já priorizada e altamente
de engenharia social. relevante pode ser apresentada de
maneira a orientar ações práticas
A ameaça da IA
para prevenção ou tratamento
de incidentes.
65
O governo dos Estados Unidos
já anunciou que pretende buscar
formas de
integrar ↔
a iпteliɢência
aгтificial à
proteção da
infraestrutura
crítica, inclusive
para encontrar
vulnєяabilidades
em sisтeмas.
Ao mesmo tempo, essa iniciativa deve
propor contramedidas para evitar que
a IA seja usada de maneira indevida.
66
Portas de entrada:
engenharia social e supply chain
67
Para os defensores, é importante
compreender que a adoção da
computação em nuvem ou de sistemas
de software como serviço (SaaS)
não pode ser encarada como uma
forma de diminuir o risco. Os ataques
contra esses sistemas de terceiros
também geram riscos para a empresa,
e não é possível responsabilizar
o prestador de serviço por todos
os prejuízos decorrentes de uma
violação ou indisponibilidade.
Plataformas gerenciadas ⬒
também são mais acessíveis
para as pequenas e médias
empresas que compõem
a cadeia de fҩrnecedores
das grandes empresas.
68
Ameaças
físicas
Isto não quer dizer que esses ataques não sejam uma
preocupação nos contextos de infraestrutura e saúde.
Novas regulamentações nos Estados Unidos e na Europa
foram implementadas para reforçar a segurança de
dispositivos de uso industrial e médico: a Food and
Drug Administration (FDA) passou a obrigar fabricantes
a documentar medidas que garantam a segurança de
dispositivos médicos.
69
Consumidores e pequenas empresas também
podem esperar alguma melhora. A União
Europeia tem uma política abrangente para
a Internet das Coisas (IoT) e, se for
bem-sucedida, essa postura pode dificultar
alguns ataques – ao menos nos dispositivos
que estiverem em conformidade com as regras.
O Federal Communications Commission (FCC)
dos EUA propôs um "selo", ou trust mark,
para conscientizar consumidores sobre
a segurança de smart devices.
70
Eleições e
desinformação
manipulação de publicações
em ⬒ redes sociais ou até com
αтαquεs cibernéticos contra
deteгminados poɭíticos.
71
É possível que haja alguma surpresa em
decorrência do envolvimento de grupos
hacktivistas. Ainda que eles normalmente
não tenham a mesma eficácia de
agentes mais coordenados,
não é possível
descaгtar que eles
estejam envolvidos
em alguma revelação
com impacтo políтico.
Esses agentes mais coordenados podem
incorporar as novas tecnologias às campanhas
de desinformação. Por mais que as redes
sociais tenham aprendido a reforçar seu
monitoramento com os pleitos anteriores,
o uso dos deepfakes – imagens e áudios
manipulados de forma convincente por
IA – tem potencial para zerar boa parte
dos avanços alcançados no combate
ao conteúdo falso.
3/70
Estratégias
e táticas para
2024
Estratégias e
táticas para 2024
3/70
Conheça Polaris, seu analista de
Threat Intel enriquecido por IA
A Axur apresenta o Polaris, a solução projetada para ser a primeira de CTI
em que a IA não é apenas um recurso adicionado ao produto – ela é o próprio
produto. Imagine tendo ao seu lado um analista automatizado que opera 24×7
ao seu favor, usando os LLMs com a tecnologia mais avançada para ler, inspecionar,
cruzar dados e priorizar as ameaças mais relevantes todos os dias.
Por fim, gera alertas curados e acionáveis apenas com o que você
precisa saber, nada mais.
Seu analista estratégico 180 vezes mais rápido
na identificação e triagem de ameaças
Teste grátis
Acesse: axur.com/polaris
Plataforma com automação
de ponta a ponta.
Menos ruído, mais relevância.
Inspeção com IA
Semelhança da logomarca
Idioma do conteúdo
Desambiguação do nome da marca
Grau de risco
Presença de campo de senha
Reconhecimento facial de VIPs
… e muitos outros!
Regras de automação
Configure fluxos de automação para ter
um arsenal imbatível trabalhando 24×7
para o seu negócio, identificando riscos
e solicitando takedowns automáticos.
Durma tranquilo sabendo que, sempre
que as condições que você determina
forem encontradas, a ameaça será
encaminhada imediatamente.
DeepChat
Você não precisa se aprofundar em todos os eventos
da Deep & Dark Web para obter uma visão objetiva
do que está acontecendo. Inicie o seu dia com um
briefing das menções mais relevantes à sua marca
com o DeepChat, nosso próprio modelo de IA
generativa fluente em tramponês – a linguagem
do cibercrime. Obtenha insights certeiros para
otimizar sua gestão de ameaças e ainda tenha
um report executivo à mão sempre que precisar.
Alertas de anomalias
Configure alertas de anomalias como menções
acima do normal, em canais específicos ou com
palavras-chave escolhidas por você. Sempre que
uma anomalia for detectada, um alerta é enviado
para chamar a sua atenção em tempo hábil para
o que é mais relevante. Aja com velocidade
e evite surpresas.
Vazamento de dados
Seja alertado de dados expostos indevidamente, reduza o tempo
de reação e reduza a superfície de ataque ao seu negócio.
Credenciais de infostealers
Exposição de cartão de crédito para emissores
Executivos e VIPs
Monitore a exposição de dados das contas mais sensíveis
da sua empresa e reduza o risco de spear phishing, ransomware
e ataques utilizando Engenharia Social.
Pirataria Online
Resgate sua receita que está se esvaindo em pirataria
e vendas irregulares.
Avaliação de Segurança
Avalie e fortaleça sua postura de segurança eliminando
riscos externos e de terceiros, em parceria com
a Riskrecon, da Mastercard.
Sobre a
Comece
gratuitamente!
Agende uma
demonstração