A Avast, fornecedora de soluções de antivírus, prevê um risco maior de ataques de ransomware em 2023, ameaçando vazar dados valiosos de pessoas e empresas se os pedidos de resgate não forem pagos. Além disso, os pesquisadores da Avast preveem a otimização de engenharia social aplicada aos ataques e golpes, aproveitando-se das dificuldades econômicas e dos temores da crise de energia. Os especialistas também esperam um aumento geral de atividades maliciosas, à medida que o malware de código aberto se torna mais acessível e as gangues cibernéticas recrutam hacktivistas para se juntarem às suas causas.
Não é como se os ataques de ransomware fossem novidade. Em 2022, cibergangues ameaçaram vazar publicamente os dados de seus alvos se o resgate não fosse pago e a expectativa é que essa tendência só cresça em 2023. Isso coloca em risco as informações pessoais das pessoas e representa um duplo risco às empresas: tanto a perda de arquivos confidenciais, quanto a violação de dados podem ter consequências graves para os seus negócios e a sua reputação.
Para as empresas, os ataques de ransomware bem-sucedidos podem atingir rapidamente milhões de dólares em custos de recuperação gerados pela pausa nas operações, reconfiguração de dispositivos e programas de resposta a incidentes de segurança, bem como impactar os custos operacionais dos hospitais que não conseguirem realizar cirurgias ou das fábricas que interromperem as suas linhas de produção.
Novas sanções globais introduzidas este ano podem colocar as empresas afetadas por ransomwares numa situação complicada, pois elas potencialmente podem enfrentar processos judiciais caso efetuem pagamentos de pedidos de resgate a grupos listados em listas de sanções, por exemplo, aos grupos de ransomware baseados na Rússia.
O “scamdemic” continuará em 2023
Segundo a Avast, estamos vivendo o “scamdemic” há algum tempo e não há sinais de desaceleração disso. Os cibergrupos fazem de tudo para explorar os piores medos das pessoas, para ludibriá-las e levá-las a enviar dinheiro ou dar acesso a dados sigilosos porque é mais fácil enganá-las do que invadir os seus dispositivos e é isso que a Avast chama de scamdemic.
No próximo ano, é esperado ver ataques explorando as questões ambientais e econômicas das pessoas. Os golpes não estão apenas inundando as caixas de entrada das pessoas no formato de e-mails de phishing, mas também estão bombardeando os aplicativos de mensagens de texto das pessoas e ligando para os seus telefones.
Com as técnicas em constante aperfeiçoamento, o internauta se torna o elo mais fraco. Uma tendência esperada para 2023 são as invasões de contas de redes sociais, que levam a ataques de falsificação de identidade nas amizades online.
Os pesquisadores da Avast preveem ainda que o negócio do cibercrime já profissionalizado, se tornará ainda mais sofisticado, como prova o scamdemic. Os grupos de cibercrimes Zloader, Racoon Stealer e Ursnif se uniram este ano para aproveitar as especializações e focos de cada grupo no intuito de apoiarem-se uns aos outros para maximizar os lucros. Os pesquisadores da Avast antecipam que esse tipo de colaboração entre os grupos continuará.
Mais formas de ataque
Além disso, o Lockbit 3.0, um grupo de ransomware, foi a primeira gangue de ransomware a oferecer um programa de recompensas por bugs no hemisfério norte e outros provavelmente seguirão o exemplo. As recompensas de bugs permitem que terceiros relatem novas vulnerabilidades de produtos às empresas de software, em troca de uma recompensa.
Em casos típicos, isso ajuda as empresas a tornar o seu software seguro, protegendo a si mesmas e a seus clientes contra os cibercriminosos que exploram essas vulnerabilidades. No entanto, nesse caso as pessoas estão sendo atraídas por um grupo mal-intencionado, para ajudar a fortalecer os seus esforços de ransomware.
A Avast ainda aponta que tem observado grupos de criminosos recrutando e pagando as pessoas para realizarem ataques DDoS ou instalar ransomware nos dispositivos dos seus empregadores. Ela diz que, “não apenas veremos mais atividades maliciosas graças ao software como serviço, à distribuição de software para realizar ataques DDoS e ao malware de código aberto facilmente acessível, mas também isso pode ser um trampolim para uma carreira como cibercriminoso.”