Por Marcela Franco, para o TechTudo

As tentativas de golpes online devem ser ainda mais complexas e seletivas em 2022. Estimativas divulgadas pelas empresas de cibersegurança AvastKaspersky e Check Point afirmam que ataques usando QR Code, infostealers, sofisticação de phishing com deepkfake e ransomaware direcionados estão entre as principais ameaças previstas para o próximo ano. Golpes envolvendo criptomoedas também aparecem nos prognósticos realizados com base nas atividades de cibercriminosos na América Latina durante 2021.

Especialistas na área de segurança digital acreditam ainda que criminosos se aproveitarão de organizações que possuem rotina trabalho híbrido ou de home office para encontrarem novas vítimas. O TechTudo reuniu uma lista com sete ameaças de segurança para ficar de olho em 2022 e instruções para prevenir os ataques.

Lista mostra possíveis principais ameaças de golpes online em 2022

1. Ransomware

O ransomware é um tipo de malware capaz de bloquear o computador ou criptografar arquivos do dispositivo. Após assumir o controle da máquina, os cibercriminosos exigem resgate em dinheiro para desbloqueá-la. Se a vítima não atender ao pedido dos golpistas, estes ameaçam vazar determinados dados presentes no aparelho. O software malicioso invade o sistema quando o usuário clica em algum anúncio, site ou e-mail fraudulentos. Em 2021, a JBS e uma rede de supermercados da Suécia foram afetada pelo respectivo golpe.

Ransomware é capaz de bloquear o computador ou criptografar arquivos do dispositivo — Foto: Pond5

Ransomware é capaz de bloquear o computador ou criptografar arquivos do dispositivo — Foto: Pond5

Uma forma de prevenir o ataque é manter o antivírus sempre atualizado. Além disso, verificações de vulnerabilidade oferecidas pelos serviços de software de segurança também podem ajudar a detectar possíveis golpes. Outra dica é instruir funcionários a acessarem somente sites oficiais e não clicarem em anexos de e-mails suspeitos.

2. Infostealers

 

Infostealer é um trojan que rouba informações da vítima com o objetivo de gerar uma recompensa financeira aos cibercriminosos ou preparar o terreno para futuros ataques. Os hackers são capazes de coletar dados bancários e logins de conta, além de fotos e documentos. De acordo com a Kaspersky, a América Latina possui um ambiente propicio para a propagação do trojan, principalmente pela disponibilidade de versões de programas crackeados.

Infostealer é malware que rouba informações da vítima — Foto: Guilherme Ramos/TechTudo

Infostealer é malware que rouba informações da vítima — Foto: Guilherme Ramos/TechTudo

Uma forma de se proteger é desconfiar das correntes que oferecem produtos gratuitos. Nesse caso, evite clicar em links de sites não oficiais. Também é importante não baixar programas crackeados e manter um bom antivírus instalado no computador.

3. Web skimmers

 

Os ataques de web skimmers têm lojas virtuais como principais alvos e devem ser intensos em 2022. Segundo prognósticos da empresa de cibersegurança Kaspersky, a consolidação do hábito de fazer compras online contribui bastante para esse golpe, que consiste em infiltrar códigos maliciosos a fim de roubar dados dos cartões informados pelos consumidores na página de pagamento.

Kaspersky também ressalta que conter essa prática é uma tarefa difícil, pois é preciso entender como código malicioso opera e conhecer suas técnicas de ataque para identificá-lo.

4. Sofisticação dos ataques de phishing com deepfake

 

Segundo especialistas da Avast e da Check Point, deepfakes por áudio farão parte de ataques de phishing em 2022. A técnica consiste em substituir vozes em gravações para imitar funcionários, com o objetivo de convencer a vítima a fornecer dados confidenciais. Acredita-se que o ataque deve ter empresas que trabalham no regime home office como alvo, uma vez que os funcionários não estabelecem contato presencial entre si.

Um caso famoso desse tipo de golpe ocorreu em 2020, quando um gerente de banco nos Emirados Árabes Unidos sofreu um ataque de deepfake por áudio. Os cibercriminosos clonaram a voz de um funcionário para enganá-lo e fazer com que ele transferisse US$ 35 milhões (equivalente a R$ 201 milhões).

Vídeos de deepfake são realistas e enganam usuários — Foto: Reprodução/Discover Magazine

Vídeos de deepfake são realistas e enganam usuários — Foto: Reprodução/Discover Magazine

As deepfakes também podem atuar como poderosas ferramentas de desinformação no contexto das eleições. Vídeos de candidatos à presidência dando falsas declarações podem ser divulgados para milhões de pessoas e manipular o eleitorado.

Um caso envolvendo o ex-presidente norte-americano Barack Obama serviu de exemplo para mostrar como as deepfakes funcionam: na gravação, o político faz declarações sobre o filme Pantera Negra e critica Donald Trump. Apesar de o vídeo aparentar ser real, o conteúdo da gravação nunca foi dito pelo ex-presidente.

Para se proteger das deepfakes, é preciso saber identificar um vídeo falso. Para isso, vale ter uma atenção especial aos detalhes, como expressões faciais e falta de alinhamento em traços da imagem. Em ataques por áudio, perguntar questões específicas pode fazer com que o golpe seja descoberto.

5. Ataques com malware em dispositivos móveis

 

De acordo com a Check Point, 46% das empresas do mundo tiveram ao menos um funcionário fazendo download de um aplicativo móvel malicioso em 2021. Com a mudança para o trabalho remoto, esse número subiu para 97%. Por esse motivo, ataques com malware em dispositivos móveis são outro tipo de ameaça que pode oferecer perigo este ano. Os hackers devem aproveitar o aumento do uso de aplicativos de carteira digital e plataformas de pagamentos para explorar esse nicho.

Google Play Store — Foto: Thássius Veloso/TechTudo

Google Play Store — Foto: Thássius Veloso/TechTudo

Também é provável que os cibercriminosos usem trojans mais sofisticados em relação à maturidade do código e diversifiquem seus alvos. Para se proteger desse tipo de golpe, é essencial baixar aplicativos apenas de lojas oficiais, como Google Play Store e App Store. Além disso, mantenha os apps sempre atualizados, uma vez que updates são responsáveis por corrigirem falhas de segurança.

6. Golpes com criptomoedas

 

Os golpes com criptomoedas também devem crescer em 2022. De acordo com o diretor de pesquisa de malware da Avast, Jakub Kroustek, os criminosos vão atrás do dinheiro e, com as moedas digitais se tornando cada vez mais populares, elas devem continuar sendo alvos de hackers.

Hackers usam CPU do usuário para minerar criptomoedas — Foto: Divulgação/FISL

Hackers usam CPU do usuário para minerar criptomoedas — Foto: Divulgação/FISL

Os ataques, conhecidos como cryptojacking, funcionam da seguinte maneira: hackers instalam, a partir de links maliciosos, malware na máquina da vítima e sequestram a CPU para minerar criptomoedas em prol dos criminosos. A técnica pode ocasionar o mau funcionamento do computador, e as vítimas terão consequências no preço da conta de luz. Para se proteger desse golpe, vale usar extensões como MinerBlock e No Coin, que impedem o roubo de sua CPU.

Também existem golpes de empresas falsas que oferecem opções de investimentos milagrosos. Quando os usuários realizam compras de moedas, as supostas companhias somem. Vale lembrar que é importante pesquisar sobre a reputação da empresa antes de realizar qualquer investimento e desconfiar de promessas de ganhos fáceis.

7. Ataques usando QR Codes

 

O uso de QR Code para acessar serviços e fazer pagamentos via Pix abriu mais uma janela de golpes, que devem se intensificar neste ano. Em 2021, a Check Point identificou ataques que substituem os reais códigos dos estabelecimentos e modificam a URL aberta ao escanear o código QR.

Nesses casos, a vítima é direcionada para uma página fraudulenta. Os hackers ainda podem usar QR Code para instalar aplicativos com malware, que podem infectar o celular e roubar dados bancários do usuário.

QR Codes falsos são usados para aplicar go — Foto: Helito Beggiora/TechTudo

QR Codes falsos são usados para aplicar go — Foto: Helito Beggiora/TechTudo

A melhor forma de se proteger de um golpe de substituição de QR Code é sempre conferir se o código disponibilizado pela empresa é o mesmo ao qual você teve acesso. Além disso, é importante verificar prévias do QR Code antes de abrir o site do estabelecimento.

Com informações de CheckPoint e Avast (12 e 3)