Diferente do que muitos especialistas podem imaginar, esse tipo de ameaça cibernética continua sendo amplamente usada como etapa inicial para ataques sofisticados; o número de campanhas detectadas no segundo trimestre de 2022 foi um recorde histórico.
O phishing é, sem dúvidas, uma das ameaças cibernéticas mais antigas que existem — o termo já era utilizado por criminosos cibernéticos e até mesmo citado na mídia durante a década de 90. Porém, engana-se quem acredita que ele está perdendo popularidade perante novas metodologias de ataque; muito pelo contrário. Ele continua sendo uma técnica altamente eficaz independentemente do objetivo do ator malicioso, que pode ser roubar dados, instalar códigos maliciosos em um dispositivo da vítima e assim por diante.
Estatísticas do consórcio internacional Anti-Phishing Working Group (APWG) confirmam essa afirmação. O órgão realiza estudos periódicos a respeito do assunto, e, em seu mais recente relatório, referente ao segundo trimestre de 2022, foram contabilizados um número recorde de 1.097.811 ataques de phishing — o pior trimestre já observado pelo instituto, de acordo com o próprio. Os setores mais atingidos são o financeiro (27,6%), SaaS (19,1%), mídias sociais (15,3%), pagamentos (6,3%) e varejo (5,6% dos casos).
A entrega de ransomwares é um dos objetivos mais populares de campanhas de phishing, e, ainda de acordo com a APWG, os setores mais afetados com tal tipo específico de ataque são o de manufatura (24%), serviços corporativos (12%), varejo e atacado (10%), saúde (8%) construção (7%), finanças (6%), governo (5%) e educação (também respondendo por 5% dos incidentes). Claramente, os atacantes estão focando em modelos de negócio que não mais sofrem financeiramente com a disrupção de suas atividades.
“A indústria de transporte viu o maior crescimento em vítimas de ransomware. Muito desse aumento de ataques de ransomware contra empresas de transporte foi devido ao foco da LockBit nesse setor no trimestre”, explica Crane Hassold, um dos participantes do estudo, citando o famoso sindicato de ransomware-como-serviço (RaaS). “O setor de saúde, que há muito tem sido um alvo preocupante de ransomware, também teve um aumento significativo nos ataques no segundo trimestre, crescendo 53% em relação ao primeiro trimestre”, diz.
As variantes do golpe
Como todos nós sabemos, o phishing, como um truque de engenharia social, possui diversas facetas e variantes. Vamos analisar o status de cada uma delas:
- Vishing: a personificação do phishing através de chamadas de voz, o vishing era originalmente encarado como uma tática focada exclusivamente no usuário final. Porém, é crescente a quantidade de campanhas voltadas ao universo corporativo. Isso ocorre sobretudo pois, com a popularização do trabalho remoto, muitos colaboradores estão usando suas linhas telefônicas próprias para receber ligações e tratar de assuntos profissionais.
- Smishing: o famoso phishing por SMS também cresce em popularidade pelo mesmo motivo — o uso de dispositivos móveis próprios para finalidades corporativas. As estatísticas mais recentes que temos a respeito do crescimento do smishing são datadas de 2021. Nesse período, 74% das organizações globais foram vítimas dessa variante.
- BEC e whaling: nestes tipos específicos de phishing, os atacantes personificam executivos de alto escalão da empresa-alvo, geralmente após um longo período de reconhecimento para entender a sua estrutura organizacional. Uma vez sabendo “quem é quem” dentro da corporação, eles tentam obter vantagens como transferências financeiras ilícitas e roubo de propriedades intelectuais.
Phishing atrasado: a febre do momento
Quando falamos sobre tendências de phishing, porém, o grande destaque fica para um truque 100% inédito que está se popularizando com uma rapidez assustadora. Trata-se do delayed phishing ou “phishing atrasado”, se traduzirmos o termo de forma literal para o português. Trata-se de uma tática desenvolvida justamente para transpor a maioria das soluções de segurança de email que barram mensagens suspeitas antes que elas consigam aterrissar na caixa de entrada da vítima.
Funciona assim: o ator malicioso envia um email que, para todos os efeitos, é inofensivo no momento da entrega. Ele não carrega arquivos suspeitos e contém um link para alguma página que geralmente está em branco ou que redireciona para um site sequestrado de alta reputação. Contudo, horas depois, o golpista troca o conteúdo de tal página (ou o redirecionamento do link) para um conteúdo malicioso. Geralmente, tudo isso ocorre no período da noite, para que o alvo receba o email enquanto estiver dormindo, confie de que se trata de uma mensagem confiável ao acordar e caia no golpe.
O delayed phishing, felizmente, pode ser freado com soluções anti-phishing e filtros de última geração, que verificam a integridade de uma mensagem não apenas durante seu tráfego, mas de forma contínua enquanto ela estiver presente na caixa de entrada do usuário. Além disso, é sempre bom ressaltar que bons hábitos de higiene cibernética, incentivados por programas de conscientização em segurança da informação, são fortes aliados para que o colaborador identifique uma ameaça em potencial.