O mundo todo é alvo constante de criminosos cibernéticos. Vira e mexe eles atacam novamente. Na tentativa de desabilitar computadores, roubar dados ou usar um sistema violado para lançar golpes adicionais, os hackers estão sempre inovando com diferentes métodos. Malware, phishing, ransomware, man-in-the-middle são apenas alguns tipos de ameaças oriundas de um universo obscuro e perigoso.
Numa sociedade cada vez mais digital, as invasões se tornaram sofisticadas e só aumentam. Além disso, visam sempre a uma pessoa, a uma organização ou a um país. O ano de 2022, por sinal, evidenciou ataques hackers a instituições e empresas de grande porte, como Nvidia, Localiza, Lojas Renner, Banco de Brasília, Record TV, Ministério da Saúde, entre outras. Independentemente do tipo de ameaça, prejuízos de toda espécie podem acontecer.
Dados sigilosos, da própria empresa e de terceiros, sempre ficam em jogo, sem contar os danos financeiros para recuperar o que foi perdido e, de fato, potencializar a segurança.
31,5 bilhões de tentativas de ataques cibernéticos
Para se ter uma ideia, o Brasil registrou, apenas no primeiro semestre de 2022, 31,5 bilhões de tentativas de ataques cibernéticos a empresas. O número é 94% superior na comparação com o primeiro semestre do ano passado, quando foram 16,2 bilhões de registros.
Os dados pertencem a um levantamento da Fortinet, empresa de soluções em segurança cibernética. O estudo foi realizado pelo laboratório de inteligência e ameaças FortiGuard Labs.
Para se atentar ainda mais a esse universo paralelo, que tal conhecer alguns dos principais grupos de cibercriminosos dos últimos tempos?
The Shadow Brokers
Esse coletivo obteve os arquivos da NSA em 2013, supostamente extraídos de um servidor de teste da própria Agência de Segurança Nacional norte-americana. Isso incluía informações sobre todos os tipos de explorações de espionagem.
Ninguém sabe ao certo onde o Shadow Brokers se origina, mas as teorias incluem um insider no grupo de Operações de Acesso Sob Medida da NSA.
Lazarus Group
O misterioso Grupo Lazarus pode estar por trás do assalto que levou US$ 81 milhões do Banco Central do Bangladesh, em 2016. Não se sabe muito sobre essa organização, quem está nela ou de onde opera, mas pesquisadores do fornecedor de segurança Kaspersky a rastrearam por mais de um ano.
Entre suas ações, o grupo implanta malwares especialmente desenvolvidos para burlar a segurança e, em seguida, fazer transações. Como dito, ninguém sabe ao certo o local de operação do Lazarus, no entanto, estudando uma coleção de amostras de malware, o Kaspersky encontrou uma conexão estranha com um servidor de comando e controle de um endereço IP “muito raro” na Coreia do Norte.
Equation Group
O Equation Group refere-se à sombria Unidade de Operações de Acesso Sob Medida da NSA. O grupo ficou famoso por ter sido associado ao Stuxnet, um ataque altamente sofisticado (especialmente em sua época, no ano de 2010) que destruiu com sucesso as centrífugas nucleares do Irã, embora haja suspeitas de que a unidade tenha informado o ataque em vez de tê-lo perpetrado.
Segundo a empresa Kaspersky, o grupo é “único em quase todos os aspectos de suas atividades”. Usam ferramentas que são extremamente complicadas e caras para desenvolver bem como extraem dados e ocultam o trabalho de maneira “excepcionalmente profissional”.
O grupo mantém uma grande infraestrutura de comando e controle, localizada em mais de 100 servidores e 300 domínios, incluindo hosts em regiões como EUA, Reino Unido, Panamá, Costa Rica, Colômbia, Alemanha e Holanda.
Carbanak/Fin7
O grupo chamado Carbanak era procurado por agências de polícia internacional há pelo menos cinco anos, devido ao roubo de US$ 1 bilhão e a uma série de crimes cibernéticos e redes de caixas eletrônicos hackeadas. Carbanak (também apelidado de Fin7) enviou campanhas de phishing altamente direcionadas, em outras palavras, spear phishing, para enganar funcionários de bancos a fazer o download de malware.
Desde o final de 2013, a gangue usou um tipo de malware próprio, Anunak e Carbanak, e depois uma versão modificada do software de testes de segurança chamado Cobalt Strike. O fornecedor de segurança americano FireEye observou que o grupo apontou sua campanha de phishing à Comissão de Valores Mobiliários dos EUA.
(*) Otto Pohlmann é CEO da Centric Solution, empresa de tecnologia que fornece soluções atender aos requisitos de segurança e da LGPD.