{"id":1667,"date":"2022-03-03T18:17:57","date_gmt":"2022-03-03T21:17:57","guid":{"rendered":"https:\/\/uds.com.br\/blog\/?p=1667"},"modified":"2024-04-30T15:20:46","modified_gmt":"2024-04-30T18:20:46","slug":"vendas-ciberataques","status":"publish","type":"post","link":"https:\/\/uds.com.br\/blog\/vendas-ciberataques\/","title":{"rendered":"Entenda o aumento dos ciberataques por encomenda"},"content":{"rendered":"\n<p>S\u00e3o milhares de shoppings de fraudes e de dados ao alcance dos dedos, como se fossem lojas online que vendem kits e pacotes de ciberataques prontos para o uso.&nbsp;<\/p>\n\n\n\n<p>Imagine que voc\u00ea est\u00e1 com fome e resolve pedir uma pizza. No site da pizzaria aparece a promo\u00e7\u00e3o de um combo irresist\u00edvel. Voc\u00ea compra o pacote promocional, faz o pagamento online e espera o servi\u00e7o de delivery, certo?<\/p>\n\n\n\n<p>Agora imagine que a pizza \u00e9 um combo com ransomware, phishing, dados de identidades reais, tudo ao alcance de qualquer pessoa \u2013 basta comprar ou alugar o pack por, digamos, 7 d\u00f3lares.&nbsp;<\/p>\n\n\n\n<p>O acesso a tudo isso \u00e9 feito por uma chave de acesso que ser\u00e1 entregue online a milhares de pessoas mal-intencionadas, sem rosto e an\u00f4nimas. Assustador, n\u00e3o?<\/p>\n\n\n\n<p><strong>Pois esta \u00e9 a realidade do mercado de \u201cataques prontos\u201d:<\/strong> ciberataques que s\u00e3o comercializados por encomenda na dark web. Se voc\u00ea acha que essa camada da internet \u00e9 algo distante, saiba que qualquer pessoa pode ingressar no submundo da rede de forma f\u00e1cil, bastando utilizar um navegador rand\u00f4mico e gratuito de DNS, como o <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tor<\/a>.<\/p>\n\n\n\n<p>Neste especial da UDS sobre ciberseguran\u00e7a voc\u00ea vai conhecer<strong> <\/strong>como funcionam, se organizam e se multiplicam<strong> <\/strong>esses <strong>marketplaces criminosos<\/strong> de dados na dark web.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"has-text-color wp-block-heading\" style=\"color:#000000\">Como funcionam os neg\u00f3cios de servi\u00e7os criminosos<\/h2>\n\n\n\n<p>A distribui\u00e7\u00e3o de kits prontos de ransomware tem se multiplicado e hoje qualquer pessoa com pouca ou nenhuma experi\u00eancia t\u00e9cnica pode comprar ou at\u00e9 mesmo alugar ataques. H\u00e1 diversos tipos de <strong>\u201cpacotes-como-servi\u00e7o\u201d<\/strong>, que imitam as assinaturas de modelos utilizados na nuvem e movimentam <strong>trilh\u00f5es de d\u00f3lares<\/strong>:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\"><p><em>\u201c<em>Os ataques a servi\u00e7os financeiros aumentaram 238% ap\u00f3s o surgimento da pandemia<\/em><\/em>.<\/p><p><em>O n\u00famero de fintechs visadas por criminosos est\u00e1 em ritmo de crescimento exacerbado, com estrat\u00e9gias e amea\u00e7as de extors\u00e3o de altos volumes financeiros<\/em>.<\/p><p><em><em><em><em>A receita gerada com o cibercrime rende pelo menos US$ 1,5 trilh\u00e3o ao ano em lucros il\u00edcitos adquiridos, lavados, gastos e reinvestidos por cibercriminosos.<\/em><\/em><\/em><\/em><\/p><p><em>Esse dinheiro ajuda a financiar outras atividades criminosas il\u00edcitas, como o com\u00e9rcio global de drogas e armas e tr\u00e1fico humano, de acordo com o Dr. Michael McGuire, professor de Criminologia da Universidade de Surrey (Reino Unido).<\/em><\/p><p><strong><em><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Somente os ataques de ransomware geram em m\u00e9dia US$ 1 bilh\u00e3o anualmente para seus operadores e faz uma nova v\u00edtima a cada 11 segundos.<\/mark><\/em><\/strong><em>\u201d<\/em><\/p><cite>(\n    <a rel=\"noreferrer noopener\" href=\"https:\/\/www.carbonblack.com\/resources\/modern-bank-heists-2020\/\" target=\"_blank\">\n        <strong>VMWare Carbon Black,<\/strong>\n     2021<\/a>\n    )<\/cite><\/blockquote>\n\n\n\n<p>E tem mais&#8230;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\"><p><em>\u201c<em><em>O Brasil \u00e9 o segundo pa\u00eds na Am\u00e9rica Latina com mais ataques cibern\u00e9ticos em 2022.<\/em><\/em><\/em><\/p><p>S\u00f3 <em>no primeiro semestre de 2022, 31,5 bilh\u00f5es de tentativas de ataques cibern\u00e9ticos a empresas. O n\u00famero \u00e9 <\/em><strong><em>94% superior<\/em><\/strong><em> na compara\u00e7\u00e3o com o primeiro semestre do ano passado, quando foram 16,2 bilh\u00f5es de registros.\u201d<\/em><\/p><cite>(<a rel=\"noreferrer noopener\" href=\"https:\/\/www.fortinet.com\/br\" target=\"_blank\">Fortinet<\/a>, 2023)<\/cite><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"359\" height=\"309\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/Dispara-os-ciberataques-por-encomenda-2.png\" alt=\"Entenda o aumento dos ciberataques por encomenda\" class=\"wp-image-9382\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/Dispara-os-ciberataques-por-encomenda-2.png 359w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/Dispara-os-ciberataques-por-encomenda-2-325x280.png 325w\" sizes=\"(max-width: 359px) 100vw, 359px\" \/><figcaption>Tentativas de ciberataques a empresas, segundo a Fortinet.<\/figcaption><\/figure><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\"><p><em>\u201c<em>Em Outubro de 2021, 69% dos entrevistados relataram ter percebido aumento significativo de amea\u00e7as<\/em>.\u201d<\/em><\/p><cite><em>(<em><a rel=\"noreferrer noopener\" href=\"https:\/\/www2.deloitte.com\/br\/pt.html\" target=\"_blank\">Deloitte<\/a><\/em><a rel=\"noreferrer noopener\" href=\"https:\/\/www.carbonblack.com\/resources\/modern-bank-heists-2020\/\" target=\"_blank\"><strong>,<\/strong><\/a> 2023)<\/em><\/cite><\/blockquote>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Como funcionam os ciberataques<\/h2>\n\n\n\n<p>Esses servi\u00e7os s\u00e3o criados por hackers e <a href=\"https:\/\/uds.com.br\/blog\/como-contratar-desenvolvedores-uds\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>desenvolvedores<\/strong><\/a> (chamados de \u201cblack hat\u201d) para quem quer<strong> <em>investir<\/em> <\/strong>em um ataque.\u00a0<\/p>\n\n\n\n<p>H\u00e1 sites especializados somente na venda de dados de cart\u00f5es de cr\u00e9dito, por exemplo. Outros vendem credenciais de acesso e por a\u00ed vai, como em um mercado livre, funcionando exatamente como uma empresa \u2013 oferecem at\u00e9 mesmo atendimento e suporte ao cliente e garantias de devolu\u00e7\u00e3o do dinheiro.&nbsp;<\/p>\n\n\n\n<p>O anonimato \u00e9 garantido, pois todas as transa\u00e7\u00f5es s\u00e3o em bitcoins.<\/p>\n\n\n\n<p>S\u00e3o servi\u00e7os criminosos convenientes, caracterizados pela facilidade de uso e forte orienta\u00e7\u00e3o ao cliente e que exploram <a href=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\">vulnerabilidades de arquiteturas<\/a> baseadas em nuvem para aluguel ou venda.\u00a0<\/p>\n\n\n\n<p>\u00c9 poss\u00edvel encontrar na dark web uma enorme quantidade de op\u00e7\u00f5es de servi\u00e7os por um per\u00edodo limitado de tempo com garantia de anonimato.<\/p>\n\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\"><em>&#8211; Como combinar desenvolvimento de software e segura<\/em><\/a><a href=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\">n\u00e7a.<\/a><\/p>\n\n\n\n<p>A estrutura de funcionamento dos esquemas de ataque obedece a um modelo b\u00e1sico, como no caso do Scam-as-a-Service:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"938\" height=\"550\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2-938x550.png\" alt=\"\" class=\"wp-image-1701\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2-938x550.png 938w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2-478x280.png 478w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2-768x450.png 768w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2-1536x901.png 1536w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/02-CIBER-AAAS-2.png 1733w\" sizes=\"(max-width: 938px) 100vw, 938px\" \/><\/figure><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"has-text-color wp-block-heading\" style=\"color:#000000\">Os nomes mudam, mas o esquema \u00e9 o mesmo<\/h2>\n\n\n\n<p>O Crime-as-a-Service \u00e9 semelhante ao <a href=\"https:\/\/uds.com.br\/blog\/por-que-investir-em-um-software-sob-medida\/\"><strong>Software-as-a-Service<\/strong><\/a>, com a diferen\u00e7a de que o software oferecido pelo CaaS inclui aluguel de DDoS, rootkits, malware, ransomware e outros tipos de ataques em pacotes prontos para venda ou aluguel.&nbsp;<\/p>\n\n\n\n<p>Que tal um call center para oferecer suporte a um esquema de expira\u00e7\u00e3o de licen\u00e7a da Microsoft? Vai querer com trilha sonora de fundo? Tudo o que costumava exigir um hacker com vasto conhecimento e pr\u00e1tica em codifica\u00e7\u00e3o agora est\u00e1 dispon\u00edvel na dark web via CaaS.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\"><p><em>\u201cN\u00e3o importa o nome do modelo: ciberataques como servi\u00e7o \u2013 sejam ataques como servi\u00e7o, malware como servi\u00e7o, scam como servi\u00e7o e fraude como servi\u00e7o \u2013 abriu uma ampla rede digital para qualquer um que queira ganhar dinheiro r\u00e1pido e il\u00edcito na internet.\u201d<\/em><\/p><cite><em>(Avalia\u00e7\u00e3o da Amea\u00e7a do Crime Organizado na Internet\u201d \u2013 IOCTA da Europol)<\/em><\/cite><\/blockquote>\n\n\n\n<p>Os tipos de ataque e a tecnologia usada t\u00eam mudado e se tornado cada vez mais sofisticados, com a chegada de fraudes usando Intelig\u00eancia Artificial \u2013 como no caso do <em>deep fakes<\/em>.<\/p>\n\n\n\n<p>Os mercados de crimes online tamb\u00e9m j\u00e1 oferecem suporte t\u00e9cnico, para que mesmo um iniciante ou quem n\u00e3o domina nada de c\u00f3digo receba ajuda na implementa\u00e7\u00e3o de um \u201cservi\u00e7o\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Cibertaques viraram nova economia<\/h2>\n\n\n\n<p>Uma nova pesquisa da Bromium aponta que o cibercrime se transformou em uma economia nos moldes capitalistas, com profissionaliza\u00e7\u00e3o e organiza\u00e7\u00e3o empresarial &#8211; uma rede econ\u00f4mica autossustent\u00e1vel e interconectada de lucros \u2013uma verdadeira criminalidade de plataforma, que copia o modelo de neg\u00f3cios usado por empresas como Uber e Amazon, onde os dados s\u00e3o a mercadoria.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\"><p><em>\u201cO modelo de criminalidade de plataforma est\u00e1 tornando o cibercrime t\u00e3o f\u00e1cil quanto fazer compras online. N\u00e3o \u00e9 apenas f\u00e1cil acessar ferramentas, servi\u00e7os e experi\u00eancia cibercriminosos: isso significa que empresas e governos v\u00e3o ver ataques cada vez mais sofisticados\u201d.<\/em><\/p><cite><em>(CEO da Bromium, Gregory Webb)<\/em><\/cite><\/blockquote>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<p>O neg\u00f3cio do crime cibern\u00e9tico de aluguel cresce tanto que j\u00e1 h\u00e1 dificuldade dos hackers \u201cblack-hat\u201d em atender \u00e0 forte demanda.<br><br>\u201cEpis\u00f3dios de roubo de dados devem continuar crescendo e oito em cada dez organiza\u00e7\u00f5es globais correm o risco de sofrer um ataque em 2022\u201d, segundo uma pesquisa realizada por uma empresa de ciberseguran\u00e7a em parceria com o Ponemon Institute.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#000000\">As pequenas empresas s\u00e3o as mais vulner\u00e1veis aos ataques<\/h3>\n\n\n\n<p>Quando se trata de <a href=\"https:\/\/uds.com.br\/blog\/falhas-seguranca-de-dados-empresas\/\"><strong>prote\u00e7\u00e3<\/strong><\/a><strong><a href=\"https:\/\/uds.com.br\/blog\/falhas-seguranca-de-dados-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">o<\/a><\/strong><a href=\"https:\/\/uds.com.br\/blog\/falhas-seguranca-de-dados-empresas\/\"><strong> a ciberataques<\/strong><\/a>,<strong> <\/strong>as pequenas empresas simplesmente <strong>n\u00e3o conseguem <\/strong>gastar o mesmo que uma grande organiza\u00e7\u00e3o<strong> <\/strong>para proteger seus dados.\u00a0<\/p>\n\n\n\n<p>Suas <a href=\"https:\/\/uds.com.br\/blog\/contratar-profissionais-de-ti-com-fabrica-software\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>equipes de TI<\/strong> <\/a>n\u00e3o t\u00eam profissionais especializados em seguran\u00e7a \u2013 nem ao menos t\u00eam tempo para se concentrar em um \u00fanico produto ou vetores de ataque espec\u00edficos: est\u00e3o apenas tentando manter o sistema ativo e dispon\u00edvel.<\/p>\n\n\n\n<p>Por isso,<strong> criminosos iniciantes<\/strong> que acabaram de alugar seu primeiro pacote de ransomware <strong>n\u00e3o v\u00e3o tentar invadir servidores de grandes empresas. <\/strong>O seu alvo s\u00e3o as pequenas e m\u00e9dias porque nelas a seguran\u00e7a \u00e9 mais fraca e a chance de obter um benef\u00edcio financeiro \u00e9 maior.&nbsp;<\/p>\n\n\n\n<p>As pequenas empresas optam com mais facilidade pelo pagamento do resgate de seus dados e do sil\u00eancio para se proteger de danos comerciais \u00e0 marca. E com o anonimato dos criminosos e o uso da criptomoeda, o risco de ser pego \u00e9 baixo.<\/p>\n\n\n\n<p>Al\u00e9m disso, o custo de investiga\u00e7\u00e3o e julgamento de ciberataques excede em muito o valor da mercadoria envolvida. Pense no seguinte: US$ 15 mil de resgate \u00e9 muito dinheiro para uma pequena empresa, ou seja, n\u00e3o justifica gastar 10 vezes essa quantia para tentar recuperar dados capturados.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"has-text-color wp-block-heading\" style=\"color:#000000\">Coronav\u00edrus: e-commerce alvo de phishing<\/h2>\n\n\n\n<p>A pandemia fez o e-commerce explodir no Brasil, representando 8,6% do volume comercializado no varejo nacional.&nbsp;<\/p>\n\n\n\n<p>Em 2021, o <strong>e-commerce brasileiro faturou 182,7 bilh\u00f5es<\/strong>, segundo a Ebit Nielsen. O valor representa recorde hist\u00f3rico do setor, mostrando <strong>crescimento de 27% <\/strong>em rela\u00e7\u00e3o ao per\u00edodo anterior.&nbsp;<\/p>\n\n\n\n<p>Esses n\u00fameros chamaram a aten\u00e7\u00e3o de cibercriminosos, que passaram a fraudar portais de vendas online, clonando com perfei\u00e7\u00e3o gigantes e pequenos do setor para capturar dados e senhas de cart\u00f5es de cr\u00e9dito.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<p>\u00c9 ineg\u00e1vel que as amea\u00e7as online est\u00e3o cada vez mais sofisticadas. Os criminosos criam esquemas que conseguem enganar at\u00e9 mesmo especialistas e sistemas robustos de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Ser\u00e1 que voc\u00ea pode dizer que sua empresa est\u00e1 segura? A gente torce para que sim!<br><br>Mas se voc\u00ea quer prevenir, detectar e reagir rapidamente a ciberataques, <a href=\"https:\/\/uds.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">fale com a UDS<\/a> \u2013 n\u00f3s temos servi\u00e7os personalizados para a seguran\u00e7a do seu neg\u00f3cio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00e3o milhares de shoppings de fraudes e de dados ao alcance dos dedos, como se fossem lojas online que vendem kits e pacotes de ciberataques prontos para o uso.&nbsp; Imagine que voc\u00ea est\u00e1 com fome e resolve pedir uma pizza. No site da pizzaria aparece a promo\u00e7\u00e3o de um combo irresist\u00edvel. Voc\u00ea compra o pacote [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":9383,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[864],"tags":[],"yst_prominent_words":[],"_links":{"self":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1667"}],"collection":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1667"}],"version-history":[{"count":0,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1667\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media\/9383"}],"wp:attachment":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1667"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}