A engenharia social como serviço refere-se à prática em que atores maliciosos oferecem as suas habilidades de manipulação psicológica como um serviço pago, geralmente através da dark web. (Foto: 123RF)
ESPECIALISTA CONVIDADO. Analisando as tendências de 2024, fica claro que o cibercrime se transformou numa indústria altamente organizada. Os atores ocultos no mundo cibernético estabeleceram plataformas transacionais, semelhantes aos mercados online, onde operações e ferramentas maliciosas são vendidas tão simplesmente como itens de uso diário em sites de comércio eletrónico como a Amazon.
A ascensão do conceito de cibercriminalidade como serviço ou serviços de cibercriminalidade (CaaS) será cada vez mais sentida em 2024, com a transformação das ameaças cibernéticas em serviços disponíveis por subscrição ou a pedido. Este método torna as ferramentas de ataque cibernético acessíveis a qualquer pessoa, mesmo aquelas com menos habilidades técnicas, para realizar ataques complexos.
Anteriormente, os cibercriminosos precisavam ter habilidades técnicas avançadas para criar e usar malware. Agora, o modelo CaaS oferece ferramentas e serviços prontos para uso e fáceis de usar, destinados a fins maliciosos específicos. Estes serviços não conhecem fronteiras, permitindo o acesso a criminosos de todo o mundo, reduzindo drasticamente o custo de fazer negócios no mundo do crime cibernético.
Perante esta realidade, as empresas enfrentam um espectro de ameaças mais amplo, à medida que os cibercriminosos aproveitam estas caixas de ferramentas para automatizar e escalar os seus ataques, aumentando o seu alcance, impacto e fluxos de receitas.
O exemplo do proxy do mal
Evil Proxy é um exemplo concreto. É um serviço de phishing que utiliza técnicas de proxy reverso. Comercializada na dark web, esta ferramenta é usada para impedir sistemas de autenticação multifator (MFA), capturando tokens de autenticação. Ele se insere entre o usuário visado e o site legítimo, capturando dados de identificação quando o usuário faz login por meio de uma página falsificada. Assim, fornece aos cibercriminosos os meios para invadir contas protegidas por MFA. Sua conta do Microsoft 365 seria um bom exemplo aqui.
O Evil Proxy simplificou o phishing para cibercriminosos menos sofisticados. Ele permite que ataques sejam configurados rapidamente, graças à sua interface de usuário intuitiva, recursos educacionais detalhados e extensa biblioteca de modelos de phishing. Esta facilidade de utilização e custos acessíveis permitiram que criminosos menos qualificados adoptassem métodos normalmente reservados a grupos criminosos mais bem equipados e mais sofisticados.
Um inventário variado
O phishing não é o único serviço disponível para facilitar o crime online. Outras ferramentas criminosas também são comercializadas em diversos fóruns especializados. Aqui está uma lista não exaustiva de serviços maliciosos que você pode encontrar online.
O preenchimento de credenciais envolve o uso de combinações de credenciais já comprometidas (nome de usuário e senha) por cibercriminosos para tentar acesso não autorizado a vários sites. Este método explora a tendência dos usuários de reutilizar suas senhas em múltiplas plataformas. Os cibercriminosos usam processos automatizados para gerar logins em massa, com o objetivo de encontrar credenciais válidas e infiltrar contas de usuários em vários serviços da web. Um exemplo relevante aqui seria o vazamento de dados ocorrido no LinkedIn. Se suas credenciais do LinkedIn forem comprometidas, um cibercriminoso poderá usá-las para acessar outros serviços online que você usa.
“Cardagem” refere-se a atividades ilegais em que criminosos usam números de cartão de crédito roubados por meio de exfiltração de dados. O serviço pode incluir a venda de informações de cartões roubados, assistência na utilização desses dados em transações fraudulentas.
Exploit-kits-as-a-service são serviços de crimes cibernéticos que fornecem ferramentas automatizadas para explorar vulnerabilidades em sistemas de computador. Esses kits são alugados para invasores que não possuem necessariamente as habilidades técnicas para desenvolver suas próprias explorações. O kit permite que os sistemas sejam direcionados e atacados através da exploração de vulnerabilidades de segurança conhecidas.
Drainer-as-a-service (DaaS) é um modelo de serviço malicioso usado no roubo de criptomoedas. Baseia-se em software conhecido como “crypto-drainers”, fornecido através de plataformas DaaS, que permite que criptomoedas sejam transferidas ou redirecionadas da carteira da vítima para a do invasor. Apesar do fechamento de grupos como Inferno Drainer, que ajudou a roubar mais de US$ 80 milhões em criptomoedas, outros, como Angel Drainer, continuam suas operações. Esses “drenadores de carteiras” recebem uma porcentagem do valor roubado dos criminosos em troca do fornecimento de scripts de “limpeza” de carteiras.
A engenharia social como serviço refere-se à prática em que atores maliciosos oferecem as suas habilidades de manipulação psicológica como um serviço pago, geralmente através da dark web. Esses serviços incluem técnicas como phishing e criação de perfis falsos para obter informações confidenciais ou acessar sistemas ilegalmente.
O ransomware como serviço (RaaS), assim como o malware como serviço (MaaS), é um modelo de serviço em que os desenvolvedores de ransomware/malware disponibilizam seu malware para outros criminosos, geralmente por meio de assinaturas ou comissões sobre resgates pagos. O mesmo se aplica à negação de serviço distribuída como serviço (DDoSaaS).
O impacto em nossos negócios
A ascensão dos crimes cibernéticos como serviço (CaaS) está tendo um impacto significativo nas empresas e nas suas equipes de segurança cibernética. O acesso rápido e fácil a ferramentas sofisticadas de ataque cibernético significa que o risco de um incidente de segurança será cada vez maior.
No passado, um ataque complexo exigia competências avançadas, tempo e recursos competentes. Esses ataques visaram principalmente empresas grandes e abastadas. Os invasores queriam um retorno significativo do investimento. Hoje, o mesmo ataque avançado pode ser adquirido por uma pequena taxa em plataformas clandestinas. Esta maior acessibilidade a métodos de ataque sofisticados intensifica a frequência e a diversidade de ameaças que até as mais pequenas empresas enfrentam.
Como se proteger?
Para as equipes de segurança cibernética, a realidade dos crimes cibernéticos como serviço (CaaS) exige vigilância sustentada e capacidade de adaptação rápida. Eles devem antecipar e combater ataques, ao mesmo tempo em que se ajustam continuamente às mudanças nas táticas, técnicas e procedimentos (TTP) utilizados pelos cibercriminosos. Esta situação gera uma pressão crescente para uma monitorização constante da segurança, exige investimentos em tecnologias de defesa avançadas para uma segurança multicamadas e exige formação contínua para permanecer na vanguarda da prevenção de ameaças.
Confrontadas com a proliferação de serviços de cibercrime (CaaS), as empresas são forçadas a desenvolver uma estratégia de cibersegurança mais ponderada, que integre medidas de defesa proativas e reativas, ao mesmo tempo que mobiliza cada membro da organização numa abordagem de segurança global. Isto envolve desenvolver uma cultura de segurança entre todos os colaboradores e manter a vigilância coletiva para minimizar continuamente os riscos de exposição a ataques cibernéticos. Em suma, a ascensão do CaaS incentiva as empresas a considerarem a cibersegurança como um aspecto crucial da sua operação e sustentabilidade e não mais como uma simples apólice de seguro.