A conclusão é da HP e vem expressa no seu mais recente relatório dedicado à cibersegurança. Denominado “HP Wolf Security Threat Insights Report”, o documento traz dados referente ao terceiro trimestre de 2022 e indica que os arquivos compactados, como o ZIP e o RAR, ultrapassaram pela primeira vez em três anos os documentos do Office no que a distribuição de vírus informáticos diz respeito.
“No terceiro trimestre, 44% dos malwares foram entregues por meio de arquivos compactados, como ZIP e RAR, (mais 11% do que no segundo trimestre), superando os formatos Office (com apenas 32% dos casos no 3° trimestre) como o mais popular tipo de arquivo de malware,” refere o relatório, acrescentando que a utilização destes formatos tem crescido em 2022, à medida que os hackers se voltam cada vez mais para os vírus baseados em script.
Os vectores de ataque continuam a ser os e-mails, com 69% dos casos, os browsers de download, com 18% dos casos, enquanto os restantes 18% dos casos surgem enquadrados na categoria “outros”. Na tipologia dos vírus informáticos temos os trojans a liderarem a lista, seguidos dos exploits e hack tools.
“Os arquivos são atraentes para os hackers, porque são facilmente criptografados, o que dificulta a sua detecção em proxies da web, sandboxes e scanners de e-mail responsáveis por identificar ameaças. Além disso, muitas organizações utilizam arquivos criptografados por razões legítimas, tornando difícil rejeitar anexos de um e-mail de arquivo criptografado, por uma questão de política,” explica o relatório.
Como resultado da utilização destes métodos, os hackers têm aumentado a sua capacidade de atingir as caixas de entrada dos utilizadores, evitando os sistemas de segurança que dependem da verificação para detectar conteúdos maliciosos.
Face a essa realidade, o chefe global de segurança para sistemas pessoais da HP, Ian Pratt, aconselha a adopção de práticas como a “confiança zero”, para se garantir a segurança dos dados.
“Conforme demonstrado, os criminosos mudam constantemente as suas técnicas, dificultando a identificação pelas ferramentas de detecção. Seguindo o princípio de confiança zero no isolamento detalhado, as organizações podem utilizar a microvirtualização para se certificarem de que tarefas potencialmente maliciosas, como clicar em links ou abrir anexos maliciosos, sejam executadas em uma máquina virtual descartável, separada dos sistemas essenciais,” afirmou.
Já assistiu aos nossos vídeos no YouTube? Inscreva-se no nosso canal clicando aqui !!!