{"id":9941,"date":"2017-12-22T16:54:30","date_gmt":"2017-12-22T19:54:30","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9941"},"modified":"2020-05-20T17:06:39","modified_gmt":"2020-05-20T20:06:39","slug":"kaspersky-end-of-the-year-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-end-of-the-year-2017\/9941\/","title":{"rendered":"2017: retrospectiva e previs\u00f5es para 2018"},"content":{"rendered":"<p>A retrospectiva de dezembro \u00e9 uma tradi\u00e7\u00e3o, quase sagrada. Como esse ano n\u00e3o poderia ser diferente, vamos come\u00e7ar!<\/p>\n<h3><strong>Ransomware<\/strong><\/h3>\n<p>Nesse mesmo per\u00edodo, no ano passado, consideramos 2016 o ano dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a>. Houve, de fato, um grande n\u00famero de cryptors e blockers, o panorama geral de ataques foi complexo. No entanto, o cen\u00e1rio mudou e o t\u00edtulo de \u201cano dos ransomwares\u201d pertence a 2017. Epidemias de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/\" target=\"_blank\" rel=\"noopener\">WannaCry,<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/new-ransomware-epidemics\/9204\/\" target=\"_blank\" rel=\"noopener\"> ExPetr<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/bad-rabbit-ransomware\/19887\/\" target=\"_blank\" rel=\"noopener nofollow\">BadRabbit<\/a> aconteceram como nunca antes. Em termos de alcance, o WannaCry s\u00f3 pode ser comparado com o surto do worm Conficker em 2008-2009, um dos ataques com maior dispers\u00e3o.<\/p>\n<p>Mas aten\u00e7\u00e3o: nossos especialistas calculam que 2018 n\u00e3o ser\u00e1 assim. A vaga de primeiro lugar na lista de amea\u00e7as comuns ser\u00e1<a href=\"https:\/\/www.kaspersky.com\/blog\/from-ransomware-to-webminers\/20135\/\" target=\"_blank\" rel=\"noopener nofollow\"> tomada pelos miners de criptomoedas escondidos<\/a>, que j\u00e1 est\u00e3o ganhando for\u00e7a. Falaremos mais depois.<\/p>\n<h3><strong>Ataques a empresas financeiras<\/strong><\/h3>\n<p>O ano de 2017 n\u00e3o viu diminui\u00e7\u00e3o nos ataques \u00e0s organiza\u00e7\u00f5es financeiras, alvo favorito dos hackers. Em outubro, nossos especialistas encontraram na dark web um malware novo e facilmente dispon\u00edvel chamado de<a href=\"https:\/\/securelist.com\/atm-malware-is-being-sold-on-darknet-market\/81871\/\" target=\"_blank\" rel=\"noopener\"> Cutlet Maker<\/a>, que ataca caixas eletr\u00f4nicos. Por algumas centenas de d\u00f3lares, hackers iniciantes podem causar ataques devastadores nesse tipo de terminal \u2013 o malware inclui instru\u00e7\u00f5es e quase tudo que precisam. Alguns intrusos sem sorte foram pegos em flagrante, mas os criadores no geral tiveram sucesso.<\/p>\n<p>Outra tend\u00eancia cont\u00ednua nessa \u00e1rea s\u00e3o ataques de dentro da estrutura do banco. Em outubro, tamb\u00e9m descobrimos um novo grupo de cibercrime, chamado<a href=\"https:\/\/www.kaspersky.com\/blog\/silence-financial-apt\/19993\/\" target=\"_blank\" rel=\"noopener nofollow\"> Silence<\/a>, que ataca organiza\u00e7\u00f5es financeiras. A maioria das v\u00edtimas s\u00e3o bancos russos, e o pr\u00f3prio grupo parece ser russo. Pode-se dizer que s\u00e3o os sucessores do<a href=\"https:\/\/www.kaspersky.com\/blog\/billion-dollar-apt-carbanak\/7519\/\" target=\"_blank\" rel=\"noopener nofollow\"> Carbanak,<\/a>\u00a0grupo que em 2015 realizou um ataque direcionado aos bancos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<h3><strong>Ataques direcionados<\/strong><\/h3>\n<p>A Silence \u00e9 s\u00f3 uma das muitas campanhas de ataque direcionado, ou amea\u00e7as persistentes avan\u00e7adas. Ao longo de 2017, observamos cerca de 100 grupos ativos nesse setor. \u00c9 o dobro de 2016. Al\u00e9m disso, apenas cerca de dez, incluindo o Silence, t\u00eam interesses comerciais \u2013 os outros s\u00e3o destinados \u00e0 ciberespionagem e \u00e0 busca de dados dentro de ag\u00eancias governamentais e companhias de petr\u00f3leo. Basicamente, foi nossa previs\u00e3o no<a href=\"https:\/\/kasperskycontenthub.com\/securelist\/files\/2016\/12\/KASPERSKY_SECURITY_BULLETIN_2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\"> final do ano passado<\/a>: os grupos de hackers come\u00e7aram a operar mais ativamente com interesses de certas for\u00e7as pol\u00edticas e econ\u00f4micas.<\/p>\n<p>O fornecedor de softwares usados em grandes empresas \u00e9 um novo vetor de ataques direcionados, tend\u00eancia percebida este ano. O efeito disso \u00e9 que os criminosos concordam: em vez de atacar sistemas corporativos impenetr\u00e1veis, \u00e9 mais f\u00e1cil ir atr\u00e1s dos softwares que usam.<\/p>\n<p>Um bom exemplo \u00e9 o conhecido ataque realizado pelo grupo Axiom ao produtor do <a href=\"https:\/\/threatpost.com\/inside-the-ccleaner-backdoor-attack\/128283\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner,<\/a> uma ferramenta popular de limpeza do Windows Registry. Hackers injetaram c\u00f3digos maliciosos em uma atualiza\u00e7\u00e3o do programa que foi baixado por cerca de 2 milh\u00f5es de usu\u00e1rios. As v\u00edtimas eram um grupo seleto por volta de 20 corpora\u00e7\u00f5es. Ap\u00f3s a atualiza\u00e7\u00e3o maliciosa penetrar nos sistemas empresariais, os cibercriminosos continuaram escavando dentro das redes.<\/p>\n<h3><strong>Criptomoedas e minera\u00e7\u00e3o<\/strong><\/h3>\n<p>O pre\u00e7o da Bitcoin dobrou 15 vezes ao longo do ano, e o da Ethereum assombrosas 48 vezes. As <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrencies-intended-risks\/9917\/\" target=\"_blank\" rel=\"noopener\">criptomoedas<\/a> tiveram um impacto sem precedentes na economia global em 2017, e elas j\u00e1 transformaram o mercado de investimentos de risco: os fundos de ICO atingiram U$ 3.5 bilh\u00f5es, enquanto que o formato mais tradicional IPO alcan\u00e7ou apenas U$ 1 bilh\u00e3o.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-predictions-2017\/6812\/\" target=\"_blank\" rel=\"noopener\">Como esper\u00e1vamos<\/a>, novas amea\u00e7as e vulnerabilidades apareceram neste cen\u00e1rio. Para come\u00e7ar, a porta foi aberta para uma variedade de ataques, de phishing e hacking at\u00e9 substitui\u00e7\u00f5es de n\u00famero de carteira Bitcoin no clipboard. Vimos ainda uma nova modifica\u00e7\u00e3o no chamado Nigerian spam, em que s\u00e3o oferecidas chaves eletr\u00f4nicas em troca do compartilhamento do endere\u00e7o da carteira online (d\u00ea o endere\u00e7o e seu dinheiro \u00e9 roubado). U$ 300 milh\u00f5es, ou quase 10% dos fundos criados por meio de ICOs, foram roubados por criminosos em 2017.<\/p>\n<p>Mas isso n\u00e3o \u00e9 tudo. A nova realidade d\u00e1 livre dom\u00ednio para novas formas de enriquecimento. Uma delas \u00e9 a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/\" target=\"_blank\" rel=\"noopener\">minera\u00e7\u00e3o de criptomoedas,<\/a> baseada principalmente nos navegadores. Os websites s\u00e3o infectados com um script que permite que os computadores dos visitantes sejam usados para minerar sem que saibam.<\/p>\n<p>Agora, tendo analisado o que tem acontecido no mundo da ciberseguran\u00e7a, vamos contar a voc\u00ea o que achamos que vem a\u00ed.<\/p>\n<h3><strong>Previs\u00f5es para 2018<\/strong><\/h3>\n<ul>\n<li><strong>Ataques \u00e0 softwares de fornecedores ir\u00e3o multiplicar<\/strong>. Os casos do CCleaner e do M.E.Doc (uma companhia de software que teve seu servidor de atualiza\u00e7\u00f5es usado para distribuir ExPetr) claramente demonstram que um ataque bem-sucedido no desenvolvedor de um \u00fanico programa pode colocar todos os seus usu\u00e1rios em risco potencial.<\/li>\n<li><strong>Ataques automatizados em caixas eletr\u00f4nicos e solu\u00e7\u00f5es fora-da-caixa para hacke\u00e1-los.<\/strong> At\u00e9 onde temos visto, as solu\u00e7\u00f5es para hackear ATMs envolvem essencialmente um pendrive acoplado \u00e0 uma esp\u00e9cie de vareta. Claramente, esse m\u00e9todo n\u00e3o \u00e9 particularmente eficaz contra terminais sob constante vigil\u00e2ncia, mas \u00e9 improv\u00e1vel que isso fa\u00e7a os criminosos desistirem. Novos m\u00e9todos de invas\u00e3o ser\u00e3o desenvolvidos, alguns podem ser remotos.<\/li>\n<li><strong>Ataques a novos dispositivos em um n\u00edvel mais profundo que do sistema operacional.<\/strong> O vetor de ataques direcionados j\u00e1 est\u00e1 mudando de PCs tradicionais para hospedagem de novos dispositivos, incluindo smartphones e internet das coisas. Criminosos est\u00e3o tentando operar em um n\u00edvel mais profundo do sistema operacional para evitar que sejam detectados pela prote\u00e7\u00e3o, por exemplo, ao n\u00edvel UEFI \u2013 processador de firmware que roda antes mesmo do sistema operacional.<\/li>\n<li><strong>Mais ataques direcionados que envolvem o uso de ransomware<\/strong>. Cibercriminosos j\u00e1 dominam ataques precisos contra grandes companhias, escolhendo cuidadosamente o momento do ataque \u2013 o ExPetr, por exemplo, criptografa arquivos uns dias antes da data de vencimento da declara\u00e7\u00e3o de imposto, com o intuito de provocar a empresa a pagar imediatamente. A tend\u00eancia para o ano que vem \u00e9 ouvirmos mais sobre casos assim.<\/li>\n<li><strong>Fraudes com criptomoedas e ataques aos objetos de valor virtual na blockchain<\/strong>. Atacar contas de criptomoedas e minerar ilegalmente \u00e0s custas dos indiv\u00edduos e companhias j\u00e1 \u00e9 mais lucrativo para criminosos do que perseguir sistemas tradicionais de bancos ou internet banking. Al\u00e9m do crescimento dos diferentes tipos de miners, iremos ver novos tipos de ataques em carteiras, assim como vulnerabilidades na blockchain. E considerando que os objetos de valor das criptomoedas s\u00e3o criados enquanto falamos (por exemplo, o exagerado<a href=\"http:\/\/coinews.io\/en\/category\/1-kripto\/article\/1377-kriptokotiki-stali-samym-populyarnym-prilozheniem-v-seti-jefiriuma\" target=\"_blank\" rel=\"noopener nofollow\"> CryptoKitties<\/a>), \u00e9 seguro assumir que eles ser\u00e3o alvo dos cibercriminosos.<\/li>\n<\/ul>\n<p>Teremos de esperar e ver quais dessas previs\u00f5es se concretizar\u00e3o. Por enquanto, tenha uma \u00f3tima \u00e9poca de festas e mantenha seus dispositivos a salvo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pelo que 2017 ser\u00e1 lembrado, quais as previs\u00f5es dos nossos especialistas se tornaram realidade, e o que eles pensam sobre o futuro.<\/p>\n","protected":false},"author":40,"featured_media":9942,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1136,1280,218,71,28,201,1288,1372,415,1373,430],"class_list":{"0":"post-9941","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-1136","9":"tag-1280","10":"tag-ameacas","11":"tag-apt","12":"tag-ataques","13":"tag-ciberseguranca","14":"tag-criptomoedas","15":"tag-encryptors","16":"tag-great","17":"tag-mineracao","18":"tag-previsoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-end-of-the-year-2017\/9941\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-end-of-the-year-2017\/11976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/9971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/14208\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-end-of-the-year-2017\/12421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/12182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-end-of-the-year-2017\/19335\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-end-of-the-year-2017\/4514\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/20430\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-end-of-the-year-2017\/8641\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/kaspersky-end-of-the-year-2017\/8989\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-end-of-the-year-2017\/18967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-end-of-the-year-2017\/19189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-end-of-the-year-2017\/19185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/previsoes\/","name":"previs\u00f5es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9941"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9941\/revisions"}],"predecessor-version":[{"id":15370,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9941\/revisions\/15370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9942"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}