Malware

A Indústria de Malware de Computador de Bilhões de Dólares

A Indústria de Malware de Computador de Bilhões de Dólares

À medida que dezenas de pessoas e empresas alinham seus dispositivos em suas redes individuais, o volume de informações pessoais e confidenciais compartilhadas cresceu a um ponto mais alto. Na busca por essas informações, os invasores estão renovando o interesse na exfiltração de ambientes individuais e corporativos. Isso, por sua vez, ampliou o escopo das organizações vulneráveis ​​a cibercrime impulsionado por malware. Ou seja, além de bancos e cooperativas de crédito que estão sujeitos a fraudes bancárias online, outras organizações que são suscetíveis a fraudes financeiras incluem,

  1. Seguradoras
  2. Serviços de pagamento
  3. Grandes empresas de comércio eletrônico
  4. Companhias aéreas

Além disso, a anatomia do ataque tornou-se mais coesa e sua distribuição tornou-se ainda mais organizada. Os desenvolvedores do crimeware se beneficiam da venda ou do aluguel do crimeware para terceiros que o usam para perpetrar ameaça de identidade e fraude de conta. Hoje, a indústria de malware fornece todos os componentes que os criminosos cibernéticos precisam para perpetrar cromos movidos por malware, como roubo de dados, fraude financeira, etc.

Indústria de malware de computador

(Imagem cortesia do e-book do software IBM)

Existem múltiplas variantes de malware descobertas diariamente, capazes de explorar vulnerabilidades de dia zero. Alguns deles são projetados com recursos polimórficos. A técnica contorna as detecções baseadas em assinatura e altera o nome do arquivo em cada infecção subsequente para escapar da detecção. Esta postagem analisa as duas formas recentes - Ransomware e Cryptojacking.

Ransomware

Em termos mais simples, Ransomware é um tipo de malware que impede ou limita os usuários de acessar seu sistema, seja bloqueando a tela do sistema ou bloqueando os arquivos dos usuários, a menos que um resgate seja pago. Já existe há vários anos, mas assumiu mais importância agora nos últimos dois anos.

Um fator que pode ser atribuído ao surgimento desse gênero de malware é a expansão das criptomoedas como o Bitcoin. O modus operandi envolve primeiro obter acesso ao dispositivo de um usuário, criptografando documentos / arquivos importantes com uma chave conhecida apenas pelo invasor. Em seguida, exigir a transferência de fundos por meio de uma moeda como Bitcoin ou Moneypak, em troca da descriptografia dos arquivos. Em tudo isso, o invasor impõe um limite de tempo ao usuário para atender às demandas do invasor, após o qual todos os arquivos são excluídos permanentemente e, portanto, se tornam indetectáveis, irrecuperáveis. Infelizmente, a defesa mais eficaz contra esses ataques de ransomware, como acontece com o malware puramente destrutivo, é backups regulares e frequentes dos sistemas. Sem um backup de um sistema comprometido, o proprietário do ativo fica à mercê do invasor.

Criptojacking

Da mesma forma, uma nova forma de malware surgiu por meio de sites maliciosos que exploram o processo de “mineração” de criptomoedas usando o poder de processamento do computador da vítima. Chama-se Cryptojacking. É uma técnica relativamente nova que decolou nos últimos meses e está mais avançada, pois pode gerar dinheiro das vítimas sem nunca entregar malware aos seus sistemas.

O que torna a indústria de malware uma indústria de bilhões de dólares?

Com a crescente influência da Internet na vida diária das pessoas, o comércio mudou substancialmente dos negócios tradicionais para a plataforma online. Como resultado, os consumidores estão comprando e vendendo online em um ritmo rápido, enquanto revelam seus dados pessoais e informações financeiras através dos fios. Por causa disso, a Internet, como outras empresas, se estabeleceu como um negócio comercial padrão, mas também se tornou um terreno fértil para o crime. Quase um terço dos usuários clica em links em mensagens de spam ou malvertisements deslizando para grandes páginas da web mainstream. Destes, um em cada dez usuários comprou produtos anunciados nessas páginas. O fato de os usuários estarem comprando continua a torná-lo um negócio atraente. Os spammers até têm suas próprias associações comerciais.

O malware está amplamente disponível para compra, proporcionando, portanto, uma maneira lucrativa de criminosos cometerem crimes cibernéticos.

Muitos indivíduos, alguns jovens, são atraídos para este negócio sujo devido às ricas recompensas obtidas por roubar vários tipos de informação. Alguns exemplos estão listados abaixo.

TIPOS DE INFORMAÇÕES ROUBADASPREÇO EM $
Informação completa de identidade$ 6
Ricas credenciais de conta bancária$ 750
Informações do passaporte dos EUA$ 800
 Número da previdência social dos EUA $ 45

Esses preços podem flutuar no mercado, dependendo dos critérios de oferta e demanda.

É frequentemente observado que a maioria dos ataques não tem como alvo os sistemas da organização, mas sim os terminais de clientes e funcionários. Por quê então? A razão por trás disso é que as organizações investem substancialmente em várias camadas de segurança, como-

  1. Firewalls
  2. Sistemas de prevenção de intrusão
  3. Gateways antivírus

Em uma tentativa de filtrar os cibercriminosos no perímetro. Por outro lado, para segurança de endpoint, as organizações têm um software antivírus instalado que geralmente detecta menos de 40 por cento do malware financeiro. Como tal, os cibercriminosos conduzem o cibercrime orientado por malware, utilizando malware em terminais de usuários para cometer fraudes financeiras e roubar dados confidenciais.

Além disso, se você sabe, a indústria de malware executa principalmente spam ou malware de phishing, que é escrito por programadores profissionais pagos. Às vezes, os fornecedores de spam até empregam linguistas profissionais para contornar os filtros e graduados em psicologia para as vítimas de spam. Não há falta de dinheiro! Funcionários talentosos podem ganhar na faixa de US $ 200.000 ou mais, por ano. É ainda mais recompensador para root remoto de dia zero $ 50-100.000.

Até a carga de trabalho é distribuída de maneira inteligente. Por exemplo, terceirizar o código anti-detecção permite que os autores de malware se concentrem na carga útil.

A ciber-dacoidade está em ascensão e atingirá proporções gigantescas com o passar do tempo!

Como instalar e jogar Doom no Linux
Introdução ao Doom A série Doom teve origem nos anos 90 após o lançamento do Doom original. Foi um sucesso instantâneo e, a partir desse momento, a sé...
Vulkan para usuários de Linux
A cada nova geração de placas gráficas, vemos os desenvolvedores de jogos ultrapassarem os limites da fidelidade gráfica e se aproximarem mais do foto...
OpenTTD vs Simutrans
Criar sua própria simulação de transporte pode ser divertido, relaxante e extremamente atraente. É por isso que você precisa ter certeza de experiment...