Documentos maliciosos do escritório: A última tendência na exploração de cibercriminosos

37

Os ataques cibernéticos aumentaram durante a pandemia do coronavírus, à medida que os criminosos arrecadam pagamentos abundantes de ransomware. Os documentos maliciosos do escritório estão em ascensão há meses, de acordo com um novo relatório.

Os ataques cibernéticos aumentaram no último ano à medida que os criminosos arrecadam pagamentos recordes de ransomware. De acordo com um relatório recente do AtlasVPN, documentos maliciosos de escritório são a última tendência no comportamento de cibercriminosos; uma estratégia oportuna à medida que as empresas pausam os planos de reentrada do escritório e continuam a trabalhar remotamente devido ao COVID-19. Então, como funciona esse ardil cibernético?

“Embora a infecção de documentos de escritório com malware tenha sido estabelecida por um longo tempo, ainda é muito bem sucedido em enganar as pessoas”, disse William Sword, pesquisador de segurança cibernética da Atlas VPN, em um post no blog sobre as descobertas. “Depois de criar uma macro maliciosa nos documentos do escritório, os atores de ameaças enviam o arquivo infectado para milhares de pessoas por e-mail e esperam por possíveis vítimas. Macro é uma série de comandos empacotados para realizar uma tarefa automaticamente.”

Trabalho remoto e documentos maliciosos do escritório

No geral, as descobertas da VPN do Atlas foram determinadas usando o relatório De Julho cloud and Threat do Netskope Threat Labs e “vários documentos de escritório de todas as plataformas” incluindo Microsoft Office 365, Google Docs, PDFs e outros. De acordo com o AtlasVPN, os documentos maliciosos do escritório representaram quase metade de todos os downloads de malware (43%) no segundo trimestre deste ano, contra 34% no primeiro trimestre deste ano e no quarto trimestre de 2020. Como Sword explicou no post, “arquivos de escritório prejudiciais são populares entre os cibercriminosos, pois geralmente podem evitar muitos softwares antivírus da detecção”.

No terceiro trimestre de 2020, os documentos maliciosos do escritório representaram 38% de todo o malware baixado, de acordo com a Atlas VPN, em comparação com 14% no segundo trimestre de 2020 e 20% no primeiro trimestre do ano passado. Discutindo o aumento entre o segundo e o terceiro trimestres do ano passado, Sword disse que esse aumento “foi influenciado principalmente pelo trabalho remoto, pois os cibercriminosos descobriram que documentos infectados por malware eram eficazes”.

Desafios de cibersegurança da WFH

Publicações Relacionadas

No início do COVID-19, as empresas mudaram para operações remotas praticamente da noite para o dia. A transição em massa apresentou novos desafios de cibersegurança à medida que os funcionários remotos fazem logon para o dia de trabalho através de suas redes domésticas e uma mistura de dispositivos pessoais e da empresa.

“Quando a mudança para o trabalho remoto e híbrido aconteceu, o malware que estava nas redes de escritórios mudou para as redes dos funcionários em casa”, disse Stephen Boyer, diretor de tecnologia da BitSight.

Em comparação com as redes corporativas, Boyer disse que as redes domésticas são exponencialmente mais propensas (3,5 vezes) a “ter pelo menos uma família de malware”, citando a pesquisa da empresa, acrescentando que as redes domésticas têm 7,5 vezes mais chances de ter um mínimo de “cinco famílias distintas de malware”.

“É mais fácil e até trivial para os invasores distribuir malware quando as empresas estão operando remotamente, porque os funcionários não têm o mesmo nível de proteções de segurança cibernética em suas redes ou dispositivos”, disse Boyer. “A capacidade de detectar e responder [ameaças] em redes domésticas é próxima de zero, então o nível de sofisticação e evasão necessários para um ataque de malware bem-sucedido é muito menor do que era antes da pandemia.”

Nos últimos meses, várias empresas iniciaram seus planos de reentrada de escritório após mais de um ano de trabalho remoto, mas o surgimento da variante delta e casos crescentes atrasou esses prazos. Nesse ínterim, as empresas podem precisar fazer movimentos proativos para fortalecer suas redes estendidas; especialmente quando os atacantes adaptam seus métodos de ataque preferidos.

De acordo com um relatório da Barracuda Networks de julho, a organização média enfrentará mais de 700 ataques cibernéticos de engenharia social anualmente. Entre os ataques de engenharia social analisados pelos pesquisadores da Barracuda, o phishing representou 49%, seguido por golpes (39%), BEC (10%) e extorsão (2%).

“Ao inserir macros prejudiciais em documentos do Word ou PDF, os atores de ameaças lucraram com as vítimas caindo em seus ataques de phishing”, disse Sword. “A educação e o treinamento em segurança cibernética são a chave para proteger a si mesmo ou até mesmo sua organização contra tais ameaças.”

Além disso, Sword enfatizou a importância de manter os dispositivos “do ponto de vista tecnológico” e garantir que esses itens estejam equipados com proteção de software e atualizados.

você pode gostar também