Estatísticas e fatos sobre malware’s em 2019

“Malware” descreve qualquer programa malicioso criado para causar estragos ou travessuras em um sistema de computador. É também um ecossistema em constante evolução, graças à constante pressão entre profissionais de segurança e criminosos cibernéticos. As mudanças no ambiente de malware mudam a cada ano, embora as tendências de longo prazo sejam identificáveis ​​nos relatórios de dados ano a ano.

Apesar das inúmeras medidas antimalware, os cibercriminosos e os hackers não desistem facilmente, especialmente desde que haja dinheiro a ser ganho em malware. Mesmo assim, algumas formas de malware tradicionalmente populares parecem estar perdendo a força, enquanto outros vetores de ataque de malware se destacam.

Atualmente, os sinais apontam que os hackers mudam seu foco para infecções discretas por meio da IoT e e-mail, com um foco contínuo em negócios e governos corporativos versus usuários médios da Web, especialmente quando se trata de infecções por ransomware.

Aqui está um resumo das estatísticas de malware mais interessantes:

1. Alguns tipos de malware estão em baixa

Uma coleção de dados e pesquisas recentes aponta para uma mudança na forma como consumidores e empresas experimentam e recebem malware. Os profissionais de segurança corporativa relataram uma  baixa de 7% nos ataques de malware em 2018  (31% de todos os ataques identificados) na pesquisa State of Cybersecurity de 2019 da ISACA. Enquanto isso, os dados do Google mostram um número em declínio rápido de sites infectados por malware que assolam a web.

2. Linhas de ataque de malware tradicionais sofrendo um grande golpe

De fato, o número de sites que oferecem malware está no ponto mais baixo desde 2007 , de acordo com o Relatório de Transparência do Google . Em vez disso, os consumidores estão cada vez mais lidando com sites de phishing que buscam coletar senhas, números de cartão de crédito, números de seguridade social e outras informações privadas diretamente dos visitantes, sem exigir downloads diretos de malware.

Leia mais:
Guia definitivo de remoção e prevenção contra o Ransomware ZEPPELIN

3. Sites de phishing agora são um método de ataque popular

Os sites de phishing geralmente são projetados para se parecer com a versão oficial de outros sites. O PayPal é um site comumente imitado , por exemplo, como obter acesso às credenciais do PayPal dos usuários pode ser claramente lucrativo para hackers. Sites bancários e de mídia social também são alvos bastante comuns.

4. Google removendo muito menos sites infectados por malware

De acordo com o Relatório de transparência do Google, 1,4 milhão de sites faziam sua lista da categoria “Sites considerados perigosos pela navegação segura” em 24 de fevereiro de 2019. A grande maioria deles (mais de 1,3 milhão) era de phishing. Apenas 51.000 dos sites removidos do Google foram excluídos por causa de malware . Essa é uma diferença de mais de 2.500% em favor dos sites de phishing, que tiveram um aumento de mais de 85% em relação ao ano anterior. 

5. Os dados do Google mostram uma grande queda nos sites de malware removidos desde 2017

Os dados do relatório de transparência do Google também registram uma redução de 91% no número de sites de malware desde o histórico de 2017.

6. Novas variantes de malware diminuindo ano após ano

O Relatório de Ameaças do Ano da SonicWall para 2019 confirma a mudança. Embora a empresa de segurança tenha notado 4,8 bilhões de ataques de malware ocorridos até a metade de 2019, isso marcou uma queda de 20% em relação ao ano anterior . Por outro lado, o volume global de malware atingiu 5,99 bilhões de acessos registrados no meio de 2018. 

7. Os dados da Symantec confirmam declínios nas variantes de malware

A Symantec também registrou um forte declínio no malware . A empresa de segurança encontrou uma queda de 63% em relação ao ano anterior em novas variantes de malware entre 2017 e 2018. Por outro lado, o WatchGuard relatou que o malware de dia zero representava 36% de todo o malware bloqueado no primeiro trimestre de 2019 , quase nenhuma mudança no ano. ano a partir de 2017.

8. Apesar da diminuição de algumas ameaças de malware, 2018 quebrou recordes

Enquanto o Google, Symantec, ISACA e SonicWall identificaram ameaças decrescentes de malware em áreas-chave, o malware ainda é um grande problema na web sob outras formas. A SonicWall registrou um recorde de ataques de malware de 10,52 bilhões em 2018 , que responde por todos os tipos de malware, incluindo ferramentas de ransomware e cryptojacking, não apenas sites infectados. 

9. Hackers aumentando o uso de emails infectados direcionados a empresas

A Symantec descobriu que os hackers aumentaram enormemente o uso de arquivos infectados do Microsoft Office. Em 2018, 48% dos anexos de email maliciosos foram infectados com arquivos do Office, contra apenas 5% em 2017 . A uma taxa de 1 em cada 323 e-mails por, pequenas organizações com menos de 250 funcionários eram as mais propensas a receber e-mails maliciosos em comparação com organizações maiores. Curiosamente, organizações com entre 1.001 e 1.500 funcionários têm metade da probabilidade de receber emails mal-intencionados do que organizações de qualquer outro tamanho (maior ou menor).

10. “Formjacking” é um problema crescente para sites

A Symantec também notou um forte aumento no que é conhecido como “formjacking”, que o BrightTALK chama de “ameaça revolucionária de 2019”. O Formjacking ocorre quando hackers inserem Javascript mal-intencionado no código de um site que permite que ele “escaneie” as informações financeiras dos formulários de pagamento. Atualmente, os pesquisadores de segurança o comparam aos skimmers de caixas eletrônicos, que são conectados ao leitor de cartões nos caixas eletrônicos para vasculhar as informações da tira magnética de um cartão de crédito.

A Symantec identificou uma média de 4.800 sites comprometidos com o código de quebra de formulário todos os meses em 2018 . A empresa de segurança também bloqueou 3,7 milhões de ataques de formjacking naquele ano, destacando a crescente ameaça. Há poucos dados relacionados ao formjacking a serem utilizados antes de 2018, o que ajuda a indicar o rápido crescimento desse vetor de ataque de malware.

No geral, parece que os cibercriminosos mudaram enormemente suas táticas de tentar fazer com que os usuários da Web baixassem malware diretamente de páginas infectadas e agora preferem métodos alternativos de entrega de malware. Mesmo o formjacking, que na verdade é um tipo de malware, não exige que o usuário baixe um arquivo. Agora, os hackers preferem métodos mais discretos.

11. “Cryptojacking” é um novo favorito entre os cibercriminosos

O malware projetado para roubar informações pessoais geralmente gera uma baixa taxa de retorno para os cibercriminosos. Consequentemente, as criptomoedas abriram um novo empreendimento, já que muitos cibercriminosos agora exploram discretamente Bitcoin e outras moedas de blockchain através de dispositivos infectados por malware. 

O malware ilegal de criptografia é um grande problema para consumidores e empresas que usam dispositivos IoT executando Linux. Muitos desses dispositivos são facilmente detectáveis ​​e simples de serem invadidos pela Web devido a medidas de segurança limitadas.

A Symantec bloqueou quatro vezes mais tentativas de quebra de criptografia em 2018 do que em 2017 , mostrando o foco deslocado na instalação clandestina e no uso dos computadores das vítimas para minerar criptografia. No entanto, como os valores de criptomoeda caíram 90% entre 2017 e 2018 , a quantidade de eventos de cryptojacking também caiu mais de 50% . Esses dados foram confirmados pela SonicWall , que também registrou uma queda notável nos acessos ao cryptojacking em 2018, quando o Bitcoin e outros valores de criptomoeda caíram. 

12. Como as criptomoedas se recuperaram, o mesmo ocorreu com o cryptojacking

A recuperação dos valores de criptomoeda no primeiro semestre de 2019 foi prejudicada por um aumento substancial nos acessos ao cryptojacking, que vêm principalmente de malware.

Os altos e baixos caóticos na atividade de cryptojacking destacam o quanto os cibercriminosos respondem às demandas do mercado. O malware sempre buscou o melhor resultado possível (informações e dinheiro roubados) com o mínimo de esforço. Um aumento no uso de tecnologias de bloqueio de malware de sites é o motivo pelo qual os sites de phishing são muito mais populares, mas o cryptojacking também cria um empreendimento fácil para os cibercriminosos que, para todos os efeitos, seguem o mesmo princípio que os corretores de Wall Street: ” compre na baixa, venda na alta ”.

13. Um popular addon Kodi de terceiros espalhou código de criptografia

A maior parte do cryptojacking é generalizada, mas em pequena escala, mas há alguns casos em que grandes hits são notícia. Por exemplo, em setembro de 2018, a empresa de segurança ESET descobriu que um addon Kodi popular e não oficial de terceiros foi sequestrado para criar uma botnet de criptografia a partir de seus usuários . O desenvolvedor do addon foi capaz de enviar o malware para usuários inocentes sem seu conhecimento, abusando de uma função-chave incorporada ao Kodi (os usuários podem enviar atualizações de plug-ins por meio do software, desde que os usuários o permitam em suas configurações).

O Kodi é um reprodutor de mídia de código aberto gratuito e legal. Entre os plugins Kodi mais populares estão os usados ​​para acessar conteúdo não oficial e muitas vezes violador de direitos autorais. Os complementos não oficiais do Kodi fora do repositório oficial do Kodi Addon sempre apresentam um risco significativo de seqüestro, mesmo que esse risco nem sempre se materialize em um hack.

Em resposta ao evento botnet bitcoin, a comunidade Kodi entrou em um tumulto. O TVADDONS, uma conhecida equipe de desenvolvimento de complementos Kodi de terceiros, até lançou um complemento chamado No-Coin, projetado para verificar outros addons em busca de código de criptografia. 

14. A cidade de Baltimore sofreu um grande ataque de ransomware sobre o qual ainda estamos falando

Em maio, surgiram notícias cobrindo os esforços meticulosos (e embaraçosos) do governo da cidade de Baltimore para se recuperar de uma grande infecção por ransomware. O governo de Baltimore levou 36 dias para afrouxar o controle dos hackers sobre seus dados e ainda mais para recuperar totalmente todos os sistemas bloqueados. A cidade gastou mais de US $ 18 milhões se recuperando do ataque .

Embora – até onde sabemos – Baltimore não pague um centavo desse dinheiro aos hackers que mantiveram os arquivos da cidade como reféns, muitas vítimas de ransomware optam por pagar em vez de consumir custos tão altos associados à recuperação.

Como na maioria dos malwares, o ransomware não é uma fonte de renda garantida para os cibercriminosos, mas é muito mais bem-sucedido do que a maioria das tentativas tradicionais de malware. Como resultado, algumas avenidas de ransomware ainda estão aumentando em 2019, mesmo quando as empresas de segurança desenvolvem métodos e ferramentas de mitigação mais eficazes. 

15. As empresas são o principal alvo do ransomware

A Symantec observou um aumento de 12% no ransomware corporativo em 2018 , por exemplo, embora também tenha registrado um declínio de 20% no ransomware em geral naquele ano. A empresa também identificou um aumento de 33% no ransomware móvel , o que destaca uma nova tendência de criminosos que têm como alvo usuários móveis com malware de criptografia de arquivos.

16. A família de ransomware “Cerber” está liderando o aumento de ataques de ransomware

Outros relatórios mostram apenas um aumento de 15% nos ataques de ransomware no primeiro semestre de 2019 e um aumento de até 105% na comparação ano a ano com a família Cerber de ransomware identificada como o maior grupo. A SonicWall também registrou quase 40 milhões de acessos ao Cerber no primeiro semestre de 2019 . Comparativamente, o volume de hits de ransomware da família Cerber subiu para mais de 101 milhões em 2018. A família de ransomware mais próxima em 2018, BadRabbit, teve menos de 8 milhões de hits no ano todo. 

17. As demandas de pagamento por ransomware estão aumentando em tamanho

Uma das maiores razões pelas quais os hackers parecem preferir ransomware contra vírus e malware mais tradicionais é o resultado. Agora, os pagamentos por ransomware totalizam cerca de US $ 1 bilhão por ano , tornando-os muito mais lucrativos do que as operações tradicionais de malware. O ransomware é tão viável financeiramente, na verdade, que os hackers aumentaram os valores solicitados em pagamentos de resgate. De acordo com Beazley, o preço pedido pelos criminosos pela remoção de ransomware aumentou 93% no primeiro trimestre de 2019. 

18. Cerber assume a liderança na ferramenta de ransomware favorita dos hackers

Notavelmente, Cerber faz parte do que é conhecido como “Ransomware como um Serviço” ou RaaS. Os cibercriminosos podem contratar outras pessoas para lançar ataques usando o malware Cerber e receber cerca de 40% do resgate pago. Em 2017, a SophosLabs investigou 5 kits RaaS e descobriu que alguns podem ser extremamente baratos (menos de US $ 40), enquanto outros podem exceder várias centenas de dólares para comprar e empregar. No entanto, eles são altamente personalizáveis ​​e os hackers parecem operar seus serviços de ransomware com um grau surpreendente de profissionalismo.

Projeções de malware para 2020

Com base no que vimos em 2019, podemos esperar algumas sugestões importantes para o restante do ano de 2020:

  • Sites infectados por malware provavelmente continuarão a desvalorizar e a diminuir o volume
  • Os cibercriminosos continuarão a atingir empresas menores com malware versus organizações maiores
  • O valor exigido do pagamento de ransomware continuará aumentando
  • O Formjacking pode continuar aumentando, embora os profissionais de segurança possam começar a prestar mais atenção e impedir seu crescimento em 2020
  • A ameaça de quebra de criptografia para dispositivos IoT aumentará, em grande parte graças ao número crescente de dispositivos IoT não seguros que os consumidores compram em números cada vez maiores

Não há como dizer que novas ameaças podem surgir e como o cenário de malware pode mudar. Como as principais empresas de segurança relataram no passado, uma quantidade razoável de atividade tende a aumentar no quarto trimestre na maioria dos anos, o que geralmente é associado à temporada de compras natalinas. Como sempre, os hackers tendem a ser reativos, em vez de proativos, fracassando sempre que possível, ou vulnerabilidades facilmente exploráveis ​​em sistemas onde podem ser encontrados. Suas táticas tendem a mudar apenas quando seus esforços se tornam inúteis. 

Também é difícil ignorar o perigo sempre presente representado por ataques de malware patrocinados pelo estado , que raramente têm fins lucrativos e tendem a ter motivação política. Tais ataques provavelmente aumentarão em 2020, com todos os olhos na China, Rússia e Coréia do Norte, e um grande foco em relação aos EUA à medida que a temporada de eleições de 2020 se aproxima.

Referência: https://www.comparitech.com/antivirus/malware-statistics-facts/

Acompanhe as novidades em tempo real. Siga nosso perfil no Instagram..

Felipe Santos
Felipe Santos é Arquiteto de Cloud e Segurança, com vivência em Administração de Ambientes Windows Server, Cluster, Storages, Backups Veeam e Office 365.
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!