Breaking

Post Top Ad

Your Ad Spot

sexta-feira, 8 de julho de 2022

Anexos HTML considerados o tipo de arquivo mais malicioso

 

Anexos HTML considerados o tipo de arquivo mais malicioso

A Barracuda Networks descobriu que os anexos HTML eram mais que o dobro maliciosos do que o próximo tipo de arquivo líder.

Os usuários de e-mail há muito consideram os anexos executáveis ​​e .dll como o foco principal quando surgem ataques cibernéticos, mas pode haver outro tipo de arquivo malicioso altamente usado a ser observado. De acordo com as descobertas da empresa de segurança de TI Barracuda Networks, os anexos HTML estão sendo mais empregados por adversários quando se trata de ataques cibernéticos e 21% de todos os anexos HTML verificados pela empresa foram considerados maliciosos.

“Esses ataques são difíceis de detectar porque os anexos HTML em si não são maliciosos”, escreveu Olesia Klevchuk, gerente principal de marketing de produto para segurança de e-mail na Barracuda Networks. “Os invasores não incluem malware no anexo em si, mas usam vários redirecionamentos com bibliotecas de script Java hospedadas em outro lugar.”

Por que os anexos HTML estão sendo usados ​​em ataques?

Os anexos HTML estão sendo mais amplamente usados ​​devido à dificuldade de identificação dos ataques por usuários e sistemas. No exemplo fornecido pelo Barracuda, o anexo HTML em si não é malicioso, mas eventualmente direciona o usuário para um site malicioso.

Cobertura de segurança de leitura obrigatória

Os anexos HTML quase dobram a taxa do próximo tipo de arquivo que foi considerado malicioso. Para referência, aqui estão os outros tipos de arquivos maliciosos:

  • Texto (9%)
  • XHTML (4%)
  • Binários (0,3%)
  • Roteiros (0,08%)
  • Rtf (0,04%)
  • MS Office (0,03%)
  • PDF (0,009%)

Então, o que aprendemos é que os anexos HTML são de longe o tipo mais popular de arquivo malicioso usado por adversários, mas como isso funciona?

Barracuda descobriu que hackers têm incorporado arquivos HTML maliciosos em e-mails que os usuários recebem regularmente, como um link para um relatório. Na realidade, este é um e- mail de phishing com um URL prejudicial anexado a ele. Por meio desse método, os cibercriminosos não precisam mais colocar links no corpo de um e-mail, facilitando sua detecção. O método HTML é muito mais complicado do que as tentativas anteriores e também pode contornar as políticas anti-spam e antivírus a uma taxa maior.

Quando estes são abertos, o HTML usa um script Java para enviar o usuário para uma máquina de terceiros, solicitando que o usuário insira suas credenciais pessoais para fazer login ou baixar um arquivo que seja malware. Esse método também não exige que o adversário crie um site falso para realizar esse ataque, mas pode criar um formulário de phishing diretamente embutido no anexo, enviando sites de phishing como anexos em vez de links.

“A proteção potencial contra esses ataques deve levar em consideração um e-mail inteiro com anexos HTML, analisando todos os redirecionamentos e analisando o conteúdo do e-mail em busca de intenções maliciosas”, escreveu Klevchuk.

Como proteger sistemas de anexos HTML maliciosos

Barracuda enfatiza três dicas principais para ajudar a evitar que os usuários sejam vítimas desses tipos de ataques:

  1. Garanta que sua proteção de e-mail verifique e bloqueie anexos HTML maliciosos
  2. Treine seus usuários para identificar e denunciar anexos HTML potencialmente maliciosos
  3. Se o e-mail malicioso foi transmitido, tenha suas ferramentas de correção de entrega de postagem prontas

Tanto as organizações quanto os indivíduos podem fazer um trabalho melhor para ajudar a identificar esses e-mails falsos. No lado corporativo, as empresas que investem em maior detecção e resposta de e-mail podem impedir que esse malware chegue à caixa de entrada de um usuário. Barracuda sugere “aprendizado de máquina e análise estática de código que avaliam o conteúdo de um email e não apenas um anexo”.

Do lado individual, no caso de um desses e-mails chegar à caixa de entrada, empregar um modelo de confiança zero e não clicar em nada até que seja verificado que é seguro pelo departamento de TI de uma organização pode economizar muito trabalho tanto para o usuário e o negócio.

Por fim, ter respostas automatizadas a incidentes pode ajudar a economizar tempo e dinheiro para as empresas caso um desses e-mails seja clicado por engano. Ao interromper um possível ataque antes que os ataques se espalhem por toda a organização, credenciais ou informações confidenciais podem ser recuperadas antes que caiam nas mãos de cibercriminosos.

Sem comentários:

Enviar um comentário

Páginas