Categories: Notícias

Ataques patrocinados por governos estão cada dia mais sofisticados e funcionais

De acordo com especialistas da Kapersky Lab existe uma nova tendência em ataques de ciberespionagem patrocinados por governos. Ao que tudo indica, eles estão mais sofisticados e direcionados a usuários cuidadosamente definidos, utilizando ferramentas focadas em aumentar o número de componentes, com o intuito de reduzir a visibilidade e aumentar a descrição.

Para Costin Raiu, diretor do GReAT, Time Global de Análise e Pesquisa da Kaspersky Lab, os responsáveis pelos ataques estão concentrados na criação de frameworks para embalar códigos, para que possam ser personalizados em sistemas vivos e forneçam uma maneira confiável de armazenar todos os componentes e dados de forma criptografada, inacessível para os usuários comuns.

Ainda na visão dos especialistas, existem outras táticas de ataques patrocinados por governos daquelas de cibercriminosos tradicionais. Veja quais são:

Escala. Cibercriminosos tradicionais distribuem e-mails em massa com anexos maliciosos ou infectam sites em larga escala, enquanto agentes de governos preferem direcionar cuidadosamente seus ataques, infectando apenas alguns usuários selecionados a dedo.
Abordagem individual. Enquanto os cibercriminosos tradicionais tipicamente reutilizam códigos-fonte, como o infame Zeus ou Trojans Carberb, os agentes de governos constroem malware original, personalizado, e até mesmo implementam restrições que impedem a descriptografia e a execução fora do computador de destino.

Extração de informações valiosas. Os cibercriminosos em geral tentam infectar o maior número possível de usuários. No entanto, eles não têm tempo e espaço de armazenamento para verificar manualmente todas as máquinas que infectam e analisar quem os possui, que dados estão armazenados neles e qual software utilizam – e, em seguida, transferir e armazenar todos os dados potencialmente interessantes. Os atacantes patrocinados por governos têm recursos para armazenar tantos dados quanto quiserem. Para desviarem da atenção e se manterem invisíveis para o software de segurança, eles tentam evitar infectar usuários aleatórios, preferindo recorrer a uma ferramenta de gerenciamento de sistema remoto genérico que pode copiar qualquer informação que possa precisar e em quaisquer volumes. Isso poderia, no entanto, trabalhar contra eles, como movendo um grande volume de dados pode desacelerar a conexão de rede e levantar suspeitas.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

5 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

6 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

6 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

6 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

6 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

6 dias ago