- Noul raport HP Wolf Security arată că blocarea implicită a macrocomenzilor îi forțează pe atacatorii cibernetici să gândească ”outside the box”
HP Inc. (NYSE: HPQ) a publicat cel mai recent raport trimestrial HP Wolf Security Threat Insights, care arată că hackerii își diversifică metodele de atac, inclusiv o creștere a campaniilor de phishing cu coduri QR.
Până în prezent, clienții HP Wolf Security au deschis peste 25 de miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără să fie raportate breșe.
Începând cu 20 februarie 2022, Microsoft a început să blocheze în mod implicit macrocomenzile din fișierele Office, ceea ce îngreunează demersul atacatorilor cibernetici de a activa coduri malițioase. Datele colectate de echipa HP Threat Research arată că, începând cu al doilea trimestru al anului 2022, atacatorii și-au diversificat tehnicile pentru a găsi noi modalități de a accesa dispozitive și de a fura informații. Pe baza datelor obținute de la milioane de puncte terminale care rulează HP Wolf Securityi, echipa a constatat:
Creșterea numărului de escrocherii ”QR Scan” – Din octombrie anul trecut, HP a asistat aproape zilnic la escrocherii cu coduri QR, care îi păcălesc pe utilizatori să scaneze cu dispozitivele mobile coduri QR afișate pe PC-uri – pentru a profita de protecția și detectarea mai slabă a phishing-ului pe astfel de dispozitive. Codurile QR direcționează utilizatorii către site-uri web malițioase care solicită detalii despre cardurile de credit și de debit. Un exemplu: campanii de phishing disimulate în companii de livrare de colete și care solicită plăți.
O creștere de 38%ii a numărului de atașamente PDF malițioase – Atacurile recente utilizează imagini încorporate care trimit către fișiere ZIP criptate ce conțin malware, ocolind scanerele de securitate. Instrucțiunile din PDF conțin o parolă pe care utilizatorul este păcălit să o introducă pentru a descărca un fișier ZIP, implementând malware-ul QakBot sau IcedID pentru a obține acces neautorizat la sisteme. Prin această poartă de acces, hackerii pot implementa ransomware.
42% dintre programele malware au fost livrate prin fișiere de arhivă, cum ar fi ZIP, RAR și IMG – în comparație cu 38% dintre programele malware care au fost livrate prin intermediul fișierelor Office, cum ar fi Microsoft Word, Excel și PowerPoint. Popularitatea fișierelor de arhivă a crescut cu 20% din primul trimestru al anului 2022.
“Am văzut distribuitori de programe malware, precum Emotet, încercând să ocolească politica mai strictă a Office cu tactici complexe care, în opinia noastră, se dovedesc a fi mai puțin eficiente. Dar, atunci când o ușă se închide, o alta se deschide – după cum arată creșterea numărului de escrocherii prin scanarea de coduri, a publicității înșelătoare, a programelor malware în format arhivă sau PDF”, explică Alex Holland, Senior Malware Analyst în cadrul echipei de cercetare HP Wolf Security. ”
Utilizatorii ar trebui să fie atenți la e-mailurile și site-urile web care solicită scanarea codurilor QR și furnizarea de date sensibile, precum și la fișierele PDF care trimit la arhive protejate prin parolă.”
În ultimul trimestru din 2022, HP a descoperit și 24 de proiecte software populare imitate în campanii de publicitate înșelătoare, folosite pentru a infecta PC-urile cu opt familii de programe malware – comparativ cu doar două campanii similare în anul precedent. Atacurile se bazează pe faptul că utilizatorii deschid reclamele din motoarele de căutare, care duc către site-uri web malițioase ce arată aproape identic cu site-urile reale.
“Organizațiile ar trebui să implementeze un sistem puternic de izolare pentru a limita cei mai comuni vectori de atac, cum ar fi e-mailul, navigarea pe internet și descărcările. Combinați acest lucru cu soluții de protecție a credențialelor, care avertizează sau împiedică utilizatorii să introducă detalii sensibile pe site-uri suspecte, pentru a reduce foarte mult suprafața de atac și a îmbunătăți poziția de securitate a unei organizații”, precizează Dr. Ian Pratt, Global Head of Security for Personal Systems la HP Inc.
HP Wolf Security execută sarcini riscante, cum ar fi deschiderea atașamentelor de e-mail, descărcarea de fișiere și deschiderea de link-uri în micro-mașini virtuale izolate pentru a-i proteja pe utilizatori, captând urme detaliate ale încercărilor de infectare. Tehnologia HP de izolare a aplicațiilor atenuează amenințările care ar putea trece neobservate de alte instrumente de securitate și oferă informații unice despre noile tehnici de intruziune și despre comportamentul atacatorilor cibernetici.
Raportul complet poate fi citit aici: https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-q4-2022/
Despre studiu
Datele au fost colectate în mod anonim cu instrumentele HP Wolf Security, în perioada octombrie-decembrie 2022.