Comments

O que esperar dos ataques cibernéticos para 2024?

É inevitável: quanto mais as tecnologias avançam, mais os cibercriminosos avançam em conjunto. Por isso, não tem como falar das tendências tecnológicas para 2024 sem falar dos ataques cibernéticos para 2024.

Neste texto, nós iremos usar como base o relatório Crimeware and Financial Threats 2024, da empresa de cibersegurança Kaspersky. Assim, destacaremos alguns dos pontos mais relevantes sobre as previsões relacionadas à segurança em TI e aos ataques cibernéticos para 2024. Então, leia tudo até o final para descobrir!

Ameaças financeiras e riscos bancários

A primeira grande previsão está no crescimento das ameaças financeiras, impulsionado principalmente pela expansão da inteligência artificial (IA) e da automação aumentada. 

Os especialistas da Kaspersky também antecipam um aumento na exploração de sistemas de pagamento direto, além do ressurgimento de trojans bancários brasileiros e um acréscimo nos pacotes backdoored de código aberto. 

De acordo com a empresa, o cenário previsto para 2024 requer que o setor financeiro adote estratégias proativas de cibersegurança, promova a colaboração dentro do setor e implemente inovações em suas defesas digitais.

Serviços de IA usados para o mal

Ainda segundo a Karspersky, cibercriminosos têm a possibilidade de empregar ferramentas de Inteligência Artificial, como o ChatGPT, o Google Bard, o Copilot, o Midjourney e outros, para desenvolver e aprimorar linhas de código maliciosas em ataques cada vez mais sofisticados.

Um caso ilustrativo desse cenário é o aumento esperado de ataques com malwares polimórficos, capazes de modificar sua aparência para assemelhar-se a outro software. Esse recurso permite que tais malwares passem despercebidos por programas e sistemas de segurança.

Aplicação de ATS via mobile

O Sistema de Transferência Automática (ATS), uma estratégia amplamente reconhecida por hackers e administradores de sistemas no Brasil, tem sido identificada pela Kaspersky em várias instâncias, principalmente em transações realizadas por meio de desktops. 

No entanto, a empresa antecipa uma transição desse método para o setor móvel, afetando smartphones, tablets e outros dispositivos portáteis. 

A Kaspersky prevê que a adoção de sistemas semelhantes ao PIX (que conta com mais de 10 na América Latina) por outros países poderá resultar na incorporação do ATS em ataques digitais financeiros em regiões como Peru, México, Argentina e demais países afins.

Ransomwares com alvos mais específicos

Os ransomwares, caracterizados por ataques que criptografam dados essenciais, tornando-os inacessíveis até o pagamento de um resgate, são práticas onerosas. Não surpreendentemente, esses ataques são conduzidos por grupos, sendo raras as instâncias em que uma única pessoa realiza esse tipo de ataque.

Como resultado, é provável que, em 2024, as ameaças cibernéticas voltadas para o “sequestro digital” se tornem mais focalizadas, específicas e seletivas. 

O que representa uma novidade é a tendência dos grupos afiliados de ransomware em permitir que desenvolvedores não estejam exclusivamente vinculados a eles, possibilitando que atores independentes criem ferramentas para esse tipo de ataque e atuem em diversas frentes simultaneamente.

Aumento de fraudes em sistemas A2A

Os sistemas A2A (account-to-account) abrangem qualquer tipo de transferência eletrônica de dinheiro entre duas contas, incluindo exemplos como o PIX, transferências como TED e operações similares. Em 2024, a Kaspersky prevê um aumento no volume de ataques direcionados especificamente a esses sistemas.

A razão para o aumento desse crime digital reside no fato de que os desenvolvedores estão cada vez mais estudando o funcionamento de ferramentas desse tipo. Um exemplo disso é o “PIX Copia e Cola”, onde a linha digitável é copiada pelo sistema operacional e colada no menu correspondente no aplicativo do banco, estabelecendo comunicação com receptores e processadores de pagamento.

Ferramentas open source na mira

Uma alternativa para reduzir os custos de licenciamento sem infringir a lei é a adoção de ferramentas de código aberto (open source) – aplicações gratuitas que oferecem um conjunto de funções semelhante ao das versões pagas.

Embora seja verdade que essas ferramentas exijam um conhecimento técnico mais aprofundado para invasão e ataque, ainda é possível penetrá-las. Em 2024, essa vulnerabilidade deve se tornar ainda mais evidente. Como o software possui código aberto, qualquer pessoa pode baixar o projeto, criar sua própria versão e disponibilizá-la em algum repositório para download – e essa versão pode ser customizada para ataques, incluindo algum malware oculto.

Além dessas previsões, a Kaspersky ainda alertou sobre outros tipos de perigos e ataques cibernéticos para 2024, como por exemplo:

Ampliação global dos trojans bancários brasileiros;

Mais ataques de one-day e menos em zero-day;

Implementação de linguagens multiplataformas para malwares;

Crescimento de ataques contra dispositivos mal configurados;

Mais ataques “hackers ativistas”.

 

Gostou de aprender tudo isso? Se você quiser mais conteúdos informativos sobre tecnologia, cooperativismo, empreendedorismo e atualidades, fique de olho no blog e nas redes sociais da Coopersystem!

Além disso, não esqueça de conferir nossa Fábrica de Software, que transforma seus desafios em soluções inovadoras e duradouras!

Também venha descobrir como nosso Outsourcing de TI pode escalar seu setor de tecnologia de modo ágil, rápido e qualitativo com a melhor equipe do mercado!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

div#stuning-header .dfd-stuning-header-bg-container {background-image: url(http://coopersystem.com.br/wp-content/uploads/2016/07/pexels-photo-24464-1.jpg);background-size: cover;background-position: center center;background-attachment: scroll;background-repeat: no-repeat;}#stuning-header div.page-title-inner {min-height: 300px;}#main-content .dfd-content-wrap {margin: 0px;} #main-content .dfd-content-wrap > article {padding: 0px;}@media only screen and (min-width: 1101px) {#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars {padding: 0 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child {border-top: 0px solid transparent; border-bottom: 0px solid transparent;}#layout.dfd-portfolio-loop > .row.full-width #right-sidebar,#layout.dfd-gallery-loop > .row.full-width #right-sidebar {padding-top: 0px;padding-bottom: 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars .sort-panel,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars .sort-panel {margin-left: -0px;margin-right: -0px;}}#layout .dfd-content-wrap.layout-side-image,#layout > .row.full-width .dfd-content-wrap.layout-side-image {margin-left: 0;margin-right: 0;}
pt_BR