Estudo: Campanhas de malware bancário ganharam destaque no primeiro semestre

Banca Cibersegurança e InfoSec Notícias

A S21Sec, empresa de cibersegurança adquirida pelo Grupo Thales em 2022, analisou a evolução do cibercrime no sector financeiro ao longo do primeiro semestre de 2023, no seu relatório de referência Threat Landscape Report, um estudo global sobre o impacto do cibercrime em diferentes indústrias.

A análise assegura que as campanhas de malware bancário ganharam destaque nesta primeira metade do ano, sendo algumas delas muito agressivas e com objectivos e vítimas específicas dentro da União Europeia (UE), América Latina e Estados Unidos, como o Banco de Investimento da Europa.

Além disso, o conflito bélico entre a Ucrânia e a Rússia motivou as acções e operações hacktivistas, o que teve um impacto relevante no sector financeiro ao ter sido afectado por diversas campanhas de ciberataques, que podem causar graves danos nas operações de negócios, bases de dados ou comunicações, o que pode resultar em perdas económicas graves, danos na reputação e questões legais, tanto para a entidade como para os seus clientes.

Entre estas campanhas, destacam-se as realizadas pelo grupo NoName057(16), KillNet, Anonymous Sudan, Kvazar, Bloodnet, IT Army of Ukraine e CyberArmy of Russia, entre outros.

Alguns destes ataques são impulsionados por grupos hacktivistas pró-russos, que os realizam devido à entrega de ajuda militar, logística ou económica por parte da UE à Ucrânia, bem como devido à imposição de sanções aprovadas e aplicadas pela UE e pelos Estados Unidos à Rússia. Além disso, esses ataques também são motivados pela actividade cibernética da Ucrânia contra interesses e infraestruturas russas, bem como a suposta actividade de organismos e entidades de países europeus que se posicionaram contra a Rússia.

“O conflito bélico na Europa motivou os grupos pró-russos a activar suas operações cibernéticas contra entidades bancárias em toda a UE, dada a importância deste sector. Um dos últimos ciberataques em grande escala foi realizado pelos grupos KillNet e Anonymous Sudan contra o Banco de Investimento da Europa, que sofreu graves interrupções nos seus serviços web. Portanto, é realmente importante contar com um serviço de protecção contra essas ameaças através da monitorização, detecção e resposta a ataques DDoS, garantindo a segurança e disponibilidade de uma indústria tão importante como a bancária”, refere Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.

Atividades APT contra o setor bancário

Por outro lado, as Ameaças Persistentes Avançadas (APT – Advanced Persistent Threats) também estão entre as ciberameaças mais relevantes no sector bancário, devido à complexidade das suas acções e operações, bem como à implementação de tácticas, técnicas e procedimentos avançadas.

Alguns destes ataques tem início com a recepção de um email que se faz passar por organismos reguladores nacionais do sector financeiro. O email é acompanhado de um anexo que, uma vez descarregado, inicia um segundo download de um ficheiro malicioso a partir de servidores distribuídos em várias localizações geográficas de todo o mundo, com o objectivo de permitir a rápida entrega de conteúdo. Através deste procedimento, os cibercriminosos têm a possibilidade de realizar acções maliciosas, como o acesso a conteúdos normalmente protegidos e a exfiltracção de informações.

Imagem meramente ilustrativa