Em 2022, número total de incidentes aumentou 20,8%. O ano passado foi dominado por violações de dados em grande escala, relatadas em inúmeros relatórios sobre os dados comprometidos de várias empresas e seus clientes. Houve um aumento na parcela de ataques bem-sucedidos direcionados a recursos web corporativos. Cada vez mais, os criminosos recorrem ao uso de spywares em ataques direcionados a usuários. A engenharia social continua a ser uma tática comum e os ataques às empresas de TI, muitas vezes, têm consequências abrangentes para os outros setores. Nessa pesquisa, resumimos os resultados de 2022, descrevemos as novas tendências, bem como aquelas que se consolidaram ao longo do ano compartilhamos as previsões e recomendações para você proteger sua vida e sua empresa das atuais ameaças cibernéticas.
Destaques de 2022:
O número total de incidentes (nosso estudo concentra-se apenas em ataques cibernéticos bem-sucedidos ou incidentes que causaram impactos negativos para empresas, instituições públicas ou usuários) aumentou 20,8% em 2022. Atribuímos isso a o aumento das tensões no espaço cibernético. Além disso, o crescimento acelerado do setor de cibercrimes está causando um impacto considerável à medida que os cibercriminosos continuam a ampliar suas atividades ilícitas. Como resultado de vazamentos de dados em grande escala, os invasores podem utilizar as informações dos usuários comprometidos para realiza os rcrimes. Espera-se um aumento ainda maior no volume de ciberataques para o ano de 2023 pelos mesmos motivos.

As ataques direcionados representam 67% todos os de ataques bem-sucedidos
Destaques de 2022:
- Em relação a 2021, observa-se um aumento nos incidentes que impactaram os recursos da web empresariais, passando de 17% para 22%. As instituições públicas foram as mais atingidas, registrando um aumento de mais de duas vezes no número de ataques bem-sucedidos aos seus sites.
- No ano passado predominaram as violações de dados em grande escala, relatadas em inúmeros relatórios sobre os dados comprometidos de várias empresas e seus clientes. Em 47% dos casos, os invasores conseguiram roubar as informações confidenciais de empresas e em 64% dos casos foram bem-sucedidos nos ataques contra usuários.
- O uso de spyware está em ascensão, principalmente em ataques dirigidos a usuários. Até o final de 2022, esse tipo de malware foi usado na metade de todos os ataques bem-sucedidos contra usuários.
- Ransomwares constituem 51% dos malwares usados em ataques contra empresas e instituições e estão em constante evolução. Em 2022, uma quantidade crescente de grupos optou por adaptar seus malwares para as linguagens compatíveis com múltiplas plataformas, ou mesmo desenvolver as versões que afetam os sistemas Windows e Linux. No decorrer de 2022, registrou-se um pico de uso de softwares maliciosos que apagam dados, sendo que alguns foram criados com o propósito de simular ransomware.
- As táticas de engenharia social seguem bem eficientes: são responsáveis por 43% dos ataques bem-sucedidos contra empresas e instituições e 93% contra usuários. A adoção generalizada do modelo de phishing como serviço tem contribuído para o aumento da prevalência desse método. Cada vez mais, os criminosos estão explorando as redes sociais e aplicativos de mensagens para atingir usuários, ao mesmo tempo em que conseguem invadir o componente secundário de autenticação das empresas. A expectativa é que essas práticas ganhem ainda mais força no ano de 2023.
- Os impactos para as empresas de TI geram as consequências em diversas indústrias, seja pelo comprometimento da rede de clientes ou pela interrupção dos processos corporativos devido a falhas no serviço.
- O interesse por cripto moedas segue em alta. Há um aumento no surgimento de projetos que utilizam a tecnologia blockchain. Os criminosos também estão adaptando-se ao cenário, uma vez que a quantidade de investidas contra os empreendimentos em blockchain duplicou-se comparado a 2021.
A onda de ataques contra os recursos da web
Em 2022, companhamos um crescimento de 56% nos ataques cibernéticos bem-sucedidos contra recursos da web corporativos. Se em 2021, 17% dos ataques tiveram foco em recursos web das empresas, no ano de 2022, o índice saltou para 22%. Diversas indústrias enfrentaram um surto de atividades cibercriminosas, e enquanto as vítimas mais frequentes são as instituições públicas. O número de incidentes que visavam as agências públicas aumentou mais de duas vezes, e sua parcela nos incidentes aumentou de 23% para 41%.

As crescentes tensões no espaço digital ao longo de 2022 levaram a uma onda de ataques de ativistas hacker contra páginas web de várias empresas e instituições. Esse tipo de ataque traz grandes repercussões, particularmente quando influencia as atividades principais das empresas que atuam no meio digital. Em 53% das ocorrências, as empresas e instituições enfrentaram interrupções devido a incidentes com recursos web. Comumente, os invasores tentam tornar o site inacessível ou desfigurar a página. Comprometer recursos web não apenas permite que os invasores executem ataques em larga escala contra visitantes eventuais, mas também possibilita a coleta de informações sensíveis dos usuários. No terceiro trimestre , o número de ataques desse tipo disparou com a implantação dos códigos maliciosos nas páginas web de recursos comprometidos por criminosos cibernéticos para realizar as atividades ilícitas.
O crescimento nos incidentes é predominantemente impulsionado por ataques de hackativistas em áreas como mídia, transporte e órgãos dpúblicos, enquanto o setor de varejo ainda é um alvo atraente para os ataques, possivelmente em razão do volume de dados confidenciais de consumidores processados nas plataformas de venda online. Há possibilidade de invasores inserirem códigos maliciosos em páginas web com vulnerabilidades, a fim de capturar tanto as informações pessoais quanto os dados de cartão de crédito, com isso colocando os usuários em risco.
O aumento dos ataques a recursos web também é atribuído à descoberta de vulnerabilidades, especialmente em plugins populares como WordPress e Magento (um plugin de comércio eletrônico). As vulnerabilidades de aplicativos web mais frequentemente exploradas por invasores foram:
- CVE-2021-44228, ou Log4Shell (em Apache Log4j 2)
- CVE-2022-22965, ou Spring4Shell (em Java Spring Framework)
- CVE-2022-24086 (vulnerabilidade no Adobe Commerce)
- CVE-2021-32648 (vulnerabilidade no OctoberCMS)
- CVE-2022-3180 (vulnerabilidade no plugin WPGateway do popular CMS WordPress)
O aumento no número de ataques cibernéticos foi fortemente influenciado pelo crescimento do mercado clandestino, que distribui ferramentas para explorar as vulnerabilidades e realizar ataques DDoS abertamente. Prevemos a tendência de crescimento para a quantidade de ataques contra recursos web corporativos em 2023, sobretudo em empresas que oferecem serviços online e acumulam uma quantidade expressiva de informações de consumidores.
Os ataques podem resultar em consequências inaceitáveis para as empresas. Portanto, é essencial avaliar quais processos dependem do desempenho de aplicativos web e como um ataque a esses recursos pode afetar a empresa e os clientes. Para reforçar a segurança, recomendamos regularmente realizar as avaliações de segurança nos aplicativos, manter o software atualizados conforme as orientações dos fornecedores e utilizar firewall de aplicativos. Também sugerimos implementar um processo de desenvolvimento seguro de aplicativos web para potencializar as medidas de segurança.
Grandes vazamentos de dados levam ao aumento dos ataques de engenharia social.
Em 2022, diversas organizações e indivíduos ao redor do mundo, incluindo na Rússia, foram afetados por violações de dados em grande escala. Diversos incidentes afetaram empresas renomadas como Gemotest, CDEK, Yandex.Food, Delivery Club e DNS. As empresas da área de saúde foram as mais afetadas pelos roubos de informações confidenciais, correspondendo a uma proporção alarmante de 82% em incidentes desse tipo. No setor de educação e pesquisa científica, a situação também é preocupante, com 67% das organizações afetadas. Os varejistas não ficam atrás, apresentando uma taxa de 65% em incidentes de violação de dados.
As consequências das violações de dados estão cada vez mais severas no mundo inteiro, registrando em 2022 um custo médio alarmante de US$ 4,35 milhões, de acordo com os dados de um estudo da IBM. Isso representa um aumento de 2,6% em relação ao ano anterior.
Quase metade, ou seja, 47% de ataques bem-sucedidos contra empresas e instituições resultaram na divulgação de dados sensíveis dos usuários. Dos dados roubados, as informações pessoais representaram mais de um terço (36%), enquanto as informações relacionadas a segredos comerciais (17%). Credenciais de acesso contabilizaram 14% dos dados roubados. Em ataques bem-sucedidos direcionados a usuários, os invasores conseguiram obter dados em 64% dos casos. A maior parte dos dados comprometidos incluía credenciais (41%), seguidos de informações pessoais (28%) e dados de cartão de pagamento (15%).
A proporção de dados pessoais entre as informações roubadas aumentou em 2021. As empresas e instituições vivenciaram um crescimento de 4 pontos percentuais (p.p.) de 32% para 36%, enquanto os usuários viram um crescimento de 8 p.p. de 20% para 28%.


Os arquivos que contêm dados roubados muitas vezes são vendidos comercializados em fóruns clandestinos. No futuro, esses grandes volumes de dados permitirão que os invasores criem perfis digitais das suas vítimas, possibilitando a execução de ataques de engenharia social cada vez mais sofisticados.
Para proteger sistemas críticos e alvos estratégicos, recomendamos que as empresas adotem as ferramentas de monitoramento de eventos de segurança da informação, além de monitorar os recursos externos que podem atuar como pontos de vulnerabilidade para os ataques. É imprescindível manter a equipe da empresa atualizada quanto aos métodos de ataques utilizados pelos criminosos, bem como efetuar os treinamentos de funcionários para conscientizá-los sobre as a questões de segurança da informação. Cada empresa específica enfrenta seu próprio conjunto de resultados indesejáveis associados a vazamentos de vários tipos de informação, por isso recomendamos analisar os cenários para avaliar a eficiência das medidas já implementadas.
O uso de spyware está em crescimento
Ao longo desse ano, notou-se um aumento significativo na utilização de spyware. Em 2021, a taxa de uso de spyware em ataques contra empresas e instituições foi de 12%, enquanto os ataques contra usuários apresentaram uma taxa mais elevada, de 32%. Já em 2022, houve um crescimento estável no número de incidentes relacionados a spyware, o que gerou um aumento proporcional na parcela dos ataques com o uso desse tipo de software malicioso. Nesse cenário, em 2022, 13% foram usados em ataques contra empresas e instituições e uma porcentagem ainda mais alta, de 43%, em ataques contra usuários.

Sites de phishing são o principal canal de distribuição de spyware em ataques contra usuários em geral, constituindo 42% do total. O uso do e-mail como vetor de ataque mostrou-se menos comum entre os invasores, compreendendo somente 20% das ocorrências relatadas. Os usuários das redes sociais e aplicativos de mensagens devem ter cuidado, já que os criminosos utilizaram esses canais em 14% dos casos para espalhar malware, além disso 9% dos ataques foram realizados através de serviços de mensagens e texto. No decorrer de 2022, foram registradas várias incidências de programas de espionagem nas plataformas oficiais de aplicativos, representando 10% dos casos. A maioria desses ataques foi direcionada a usuários de dispositivos móveis Android.

De acordo com os especialistas da Accenture, os vírus de spyware mais comumente usados foram RedLine, Vidar e Raccoon Stealer. O surgimento de novos competidores, como BlueFox, Aurora e Erbium, bem como as atualizações frequentes e a crescente adoção de modelos de malware como serviço transformaram o spyware em uma favorita dos invasores, pois diminuem a barreira de entrada para o cibercrime.
A expansão do mercado paralelo teve um impacto significativo no crescimento de ataques de spyware. Em meados de 2022, realizamos uma análise do mercado de serviços de cibercrime no Telegram e descobrimos que malwares de controle remoto e spywares eram os tipos de malware mais comentados, representando 48% de todas as mensagens relacionadas a malware. Vale a pena destacar que muitas dessas ferramentas de controle remoto também possuem recursos de furto, como interceptação de mensagens de texto, rastreamento da localização do usuário, captura de tela entre outros. Os preços para malwares desse tipo começam com US$ 10, algumas dessas ferramentas são distribuídas gratuitamente por criminosos .
Ao planejar ataques em massa, os criminosos buscam coletar dados de usuários e vendê-los em fóruns clandestinos. Credenciais de acesso a diferentes serviços, redes sociais e serviços de mensagens são de valor especial. Além disso, com a crescente popularidade das criptomoedas, quase todos os criminosos incluíram uma função de interceptação de dados para obter acessar acesso às carteiras de criptomoeda. Da mesma forma, o spyware pode comprometer as credenciais corporativas ao infectar dispositivos pessoais dos funcionários quando esses conectam-se a recursos de trabalho.
Como proteger seus dados? Antes de instalar qualquer aplicativo, faça uma pesquisa rigorosa sobre quem é o desenvolvedor e considere as opiniões de outros usuários. Na hora de utilizar os serviços de mensagens e redes sociais, tenha cuidado para proteger seus dados pessoais, fique longe de anexos ou links que parecem duvidosos. Quando decideir baixar um aplicativo diretamente de qualquer página web, tenha certeza de que está em um ambiente seguro e confiável.
Para garantir a segurança dos recursos corporativos, as empresas devem proteger os dispositivos pessoais dos funcionários se eles são usados para acessar sistemas da empresa. Para aumentar a proteção contra spywares, recomendamos o uso de antivírus confiáveis e a análise de arquivos suspeitos em um ambiente isolado e seguro, conhecido como sandbox.
Ransomware e wipers
Em 2022, os ransomwares continuaram sendo atualizados, essas ferramentas foram usadas pelos criminosos em 51% dos ataques bem-sucedidos contra empresas e instituições com a ajuda de softwares maliciosos. As vítimas mais comuns dos criminosos que usam ransomware foram as instituições governamentais (15%), o setor industrial (15%), as empresas e instituições da área de saúde (14%) e o campo de pesquisa educação (13%).

Em oito de cada 10 incidentes envolvendo ransomware, a atividade principal das empresas e instituições afetadas foi interrompida, o que muitas vezes resultou em perda de acesso a infraestruturas e dados, interrupção de serviços fornecidos aos clientes e dos processos internos. Em 55% dos incidentes, os invasores conseguiram extrair informações confidenciais entre elas os dados pessoais e segredos comerciais são os tipos de informação mais roubadas. Em 12% dos casos, as vítimas enfrentaram perdas financeiras, como pagamentos de resgate e prejuízos por conta de interrupções no funcionamento.
Os analistas da Chainalysis notaram uma redução de 40% nos lucros dos grupos das ransomware em 2022. Um estudo da Coveware revela que a porcentagem de vítimas que pagaram o resgate aos invasores caiu quase pela metade nos últimos quatro anos, de 76% em 2019 para 41%, o que pode ser um dos motivos para a diminuição dos lucros de grupos de ransomware.

No ano de 2022, os grupos criminosos mais destacados no uso de ransomwares de mesmo nome incluíram:
- LockBit. Um dos grupos de ransomware mais ativos. O grupo atualizou seu malware várias vezes: agora é capaz de operar em múltiplas plataformas. É notório pela sua criteriosa seleção tanto de parceiros quanto de vítimas.
- Hive. O grupo é conhecido por seu comportamento particularmente agressivo, costuma visar as infraestruturas críticas em diversos países, bem como as instituições de importância social como hospitais, transporte e polícia. No começo de 2023, o FBI efetuou uma invasão bem-sucedida nos servidores da quadrilha, que conclui na elaboração de um software decodificador.
- Vice Society. Ativo desde 2021, esse grupo de ransomware tem como alvo as principal instituições de pesquisa e educação, bem como também as empresas e instituições médicas.
- BlackCat (ALPHV). Um grupo de ransomware que foca consistentemente em grandes organizações relativamente novo, porém não menos impactante. Com as origens em DarkSide e BlackMatter, essa gangue tem vasta experiência em implantar ransomware e foi um dos primeiros grupos a usar a linguagem Rust para criar uma versão multiplataforma de seu malware.
- Conti. Apresenta uma ameaça já estabelecida e liderança no mercado de ransomware como serviço. Em maio de 2022 já foi obrigado a retirar-se do cenário por ser alvo de agências de inteligência, em consequência disso se fragmentou em grupos menores.
No ano de 2021, observamos um crescente interesse em sistemas Linux por parte de grupos de ransomware, e em 2022, notou-se a migração para as versões de malwares compatíveis com múltiplas plataformas, escritas na linguagem Rust. Os ataques com esse tipo de malware atingem sistemas Linux e Windows e dificultam o trabalho de detecção do uso de malwares devido à falta de ferramentas de análise adequadas. Os criminosos que se destacam por introduzir as versões de software multiplataforma são, RansomEXX, Black Basta e Hive.
A rapidez e o elemento surpresa são elementos centrais em ataques de ransomware. A meta dos criminosos é infiltrar-se em diversos dispositivos em um curto período de tempo, ativar o malware neles e codificar o maior volume de dados possível antes que sejam identificados. Em 2022, notou-se uma tendência de usar a criptografia de arquivos intermitente com etapas específicas byte a byte. Esse método de codificação é mais ágil e menos perceptível para as ferramentas de monitoramento de atividades suspeitas, uma vez que o processo requer menos intervenções no documento criptografado e mantém um alto grau de similaridade com o arquivo original. O grupo BlackCat inovou seu malware com uma abordagem atípica, ignorando a fase de codificação e empregando um software de extração para transmitir a informação a um servidor externo, ao mesmo tempo que corrompia as versões locais dos documentos . Essa estratégia é eficiente e aumenta a probabilidade de que a vítima ceda à negociação, já que os documentos estão irrecuperáveis e somente os invasores detêm as cópias originais.
No ano de 2022, ocorreram os vazamentos de códigos-fonte de ransomwares bem conhecidos, tais como Conti e Yanluowang. Este fato poderia desencadear uma redução na proliferação de ataques de ransomware em 2023, já que permitia aos profissionais em cibersegurança investigarem e examinarem com atenção os códigos e estratégias do malware, abrindo caminho para as defesas mais eficazes contra tais ameaças. Por outro lado, existe também o risco de novos grupos de ransomware surgirem e usarem o código-fonte vazado para criar suas próprias versões e iniciar os ataques.
Proliferação de wipers
O número de incidentes envolvendo software de eliminação de dados, os famosos wipers, aumentou em 175% desde o ano anterior. No primeiro semestre deste ano, houve um crescimento nas ocorrências de wipers, com destaque para os nomes como HermeticWiper (Foxblade), DoubleZero e IsaacWiper entre outros.
Depois de algum tempo, surgiu uma nova variante de wipers, disfarçada por ransomware e que exigia resgate em troca à recuperação dos dados. No entanto, nenhum código de descriptografia era fornecido e os dados podiam ser criptografados de forma arbitrária. A restauração, especialmente quando múltiplos sistemas são afetados por malwares, pode ser demorada. As indústrias são particularmente vulneráveis aos wipers, já que o software desse tipo pode causar a paralisação de processos tecnológicos críticos e gerar acidentes industriais. Vale destacar que os ataques de wipers costumavam visar os sistemas Windows, mas em 2022, os especialistas identificaram as amostras de malware que também visavam os sistemas baseados em Linux.
Para proteger-se contra os ataques que usam ransomware e wipers, recomendamos :
- Fazer backup de dados. Em caso de um ataque bem-sucedido, os profissionais têm a capacidade de restaurar os dados e sistemas rápido a partir de backups offline que, preferencialmente, devem estar armazenados em servidores fora do perímetro da rede do escritório.
- Usar ferramentas antivírus e sandbox.
- Monitorar a atividade da rede e a atividade nos pontos de saída.
- Instalar atualizações de segurança e responder a incidentes de segurança da informação imediatamente.
- Ter um plano de recuperação da infraestrutura de TI.
Engenharia social: autenticação multifator em risco
A porcentagem de incidentes realizados com a técnica de engenharia social em ataques a usuários aumentou de 88% em 2021 para 93% em 2022. Embora o número de ataques a empresas e instituições permanece estável, a porcentagem de incidentes usando esse método caiu de 50% para 43%. Em meio a uma série de vazamentos de informações, os criminosos são capazes de fazer invasões ao utilizar dados previamente comprometidos, como é o caso de credenciais. Em 2022, os criminosos conseguiram acessar sistemas e recursos alvo em 16% dos ataques bem-sucedidos contra empresas e instituições através do comprometimento de credenciais. O resultado foi alcançado através da extração de senhas ou do uso de credenciais comprometidas obtidas em decorrência dos vazamentos de dados.

Em ataques bem-sucedidos contra empresas e instituições com o uso de engenharia social, quase nove de cada dez casos, os criminosos usaram e-mails maliciosos. Enquanto em ataques contra usuários, usaram predominantemente sites de phishing (56%). Ao longo do ano, também observamos um aumento em ataques bem-sucedidos através de serviços de mensagens e SMS (18%) e redes sociais (21%).

Em 2022, acompanhamos uma proliferação do modelo de phishing como serviço, onde os invasores usavam os kits de phishing prontos, e em alguns casos, até ferramentas para burlar a autenticação multifator. No final do ano, houve um pico de ataques do tipo MFA Fatigue, em que os invasores tentaram fazer login múltiplas vezes em uma conta com credenciais roubadas, gerando uma avalanche de notificações MFA enviadas para o dispositivo móvel do titular da conta. Com o tempo, alguns indivíduos acabam validando a entrada no sistema simplesmente para interromper o bombardeio de alertas. Prevemos um aumento no número de ataques destinados a burlar o segundo fator de autenticação.
Para reforçar a segurança, recomendamos estabelecer um limite para o número de tentativas de login e bloquear temporariamente a conta caso esse limite seja atingido. Se você receber um número excessivo de notificações de login e não for você quem está tentando acessar o serviço , é aconselhável reportar o incidente ao responsável pela segurança da informação de sua empresa. Essa situação pode ser um sinal de que suas credenciais tinham sido comprometidas.
Recomendamos que os usuários sejam cautelosos ao usar redes sociais e serviços de mensagens, evitando clicar em links suspeitos, compartilhar informações pessoais e enviar dinheiro para destinatários desconhecidos ou não verificados.
Ataques a empresas de TI têm consequências que impactam diversos setores
Ao longo de 2022, o número de ataques bem-sucedidos contra empresas de TI aumentou gradativamente, com a quantidade de ataques no quarto trimestre duas vezes maior do que no primeiro trimestre. Os incidentes mais comuns nas empresas de TI envolviam vazamentos de informações confidenciais, (63% do total de incidentes), interrupção das atividades principais (35% dos casos) e uso dos recursos da empresa para realizar ataques (13% dos casos).

As informações confidenciais comprometidas predominantemente incluíam a propriedade intelectual (31%), obtida através de diversos vazamentos de códigos-fonte de soluções em TI, é a ocorrência mais comum. No início do ano, observamos uma série de ataques conduzidos pelo grupo Lapsus$ que tinha o objetivo de roubar as de informações da Globant, Microsoft, Nvidia e Samsung. Os dados comprometidos posteriormente foram explorados pelos invasores. Por exemplo, os certificados da Nvidia roubados foram utilizados por cibercriminosos para assinar malwares, conferindo-lhes uma aparência legítima.
As soluções de TI oferecidas por empresas são aproveitadas por diferentes organizações e pessoas. Assim, qualquer descontinuidade nos serviços de empresas de TI pode impactar seus usuários de forma negativa. Por exemplo, em 46% desses incidentes, as empresas enfrentaram falhas na prestação de serviços. A invasão em vários ataques bem-sucedidos deixou diversas instituições de saúde, agências públicas e companhias ferroviárias inoperantes. Em certos casos, os invasores visavam usuários por meio de provedores de produtos e serviços de TI. Okta, uma fornecedora de soluções de autenticação multifator, foi alvo de uma sequência de ataques bem-sucedidos ao longo do ano. Em um desses ataques, os invasores conseguiram acessar os dados de mais de 300 clientes corporativos.
Além disso, os ataques a serviços em nuvem e ambientes virtuais continuaram em 2022. Malwares são disseminados por invasores através de bibliotecas de frameworks renomados, tendo como seu alvo principal programadores.
A previsão é de que os ataques direcionados a fornecedores de software e aos clientes de empresas de TI continuem em 2023. Desenvolvedores de soluções de TI precisam estar alertos para os eventos não toleráveis e aplicar as medidas de proteção eficazes. Recomendamos que os desenvolvedores regularmente analisem seus códigos para investigar as vulnerabilidades de segurança, cuidadosamente verifiquem as bibliotecas de terceiros utilizadas durante o desenvolvimento e participem de programas de recompensa por erros (bug bounty) para identificar e corrigir prontamente quaisquer problemas de segurança em seus produtos.
Ataques crescentes contra os projetos de blockchain
Como mencionamos antes, observa-se um crescimento significativo no interesse dos criminosos por plataformas de troca de criptomoedas e protocolos DeFi no decorrer de 2022, registrando um aumento de mais de duas vezes no número de ataques contra projetos blockchain em relação a 2021. Os invasores conseguiram roubar fundos em 78% dos incidentes, gerando prejuízos que, em alguns casos, chegaram a centenas de milhões de dólares. De acordo com as informações da Chainalysis, o ano de 2022 registrou as maiores perdas financeiras devido a ataques cibernéticos direcionados a empresas de criptomoeda, totalizando US$3,8 bilhões roubados. Os ataques de maior destaque incluem:
- Ronin sidechain (US$ 617 milhões roubados).
- BSC Token Hub (US$ 566 milhões roubados).
- Wormhole (US$ 326 milhões roubados).
A exploração de vulnerabilidades em contratos inteligentes foi a tática mais usada pelos invasores com maior frequência (78%), sendo que os ataques via flash loan (empréstimos relâmpago) destacaram-se bastante. Por flash loan entende-se a situação quando existe uma vulnerabilidade em determinado contrato inteligente da plataforma que é aproveitada pelo criminoso. O criminoso faz um empréstimo de uma quantidade expressiva de recursos que não necessita de garantia. Em seguida, o valor emprestado é usado para efetuar as operações na plataforma de troca, inflando ou deflacionando artificialmente o valor das criptomoedas. Todas as ações são executadas em uma única transação.
O número de ataques direcionados a donos de ativos de criptomoedas também tem crescido . Os invasores divulgam as informações sobre brindes grátis de tokens e NFTs em redes sociais e aplicativos de mensagens, persuadindo os usuários a realizar transferências financeiras com a promessa de lucros substancialmente mais elevados. Quase todos os criminosos já têm experiência em roubar as credenciais de login das principais carteiras de criptomoeda.
Esperamos um aumento contínuo no número de ataques a projetos de blockchain em 2023, assim como um crescimento em fraudes voltadas para donos de ativos em criptomoeda .
A melhor forma de defesa para os usuários é ter cautela com as mensagens que prometem grandes lucros, pesquisar cuidadosamente os projetos nos quais pensam em investir e reforçar a segurança das suas contas nas plataformas de troca de criptomoedas e respectivas carteiras através de autenticação em duas etapas.
Desenvolvedores devem examinar os contratos inteligentes, seguir os processos de desenvolvimento seguros e participar dos programas de recompensa por erros (bug bounty), ou caça aos bugs, para identificar vulnerabilidades.
Estatísticas

17% dos ataques bem-sucedidos foram direcionados a usuários







Sobre a pesquisa
Este relatório contém informações sobre incidentes de segurança da informação em todo o mundo, com base em Experiência própria da Positive Technologies, resultados de estudos e dados de fontes confiáveis.
Estimamos que a grande maioria dos ataques cibernéticos não é divulgada devido a riscos à reputação. Assim, mesmo as organizações que investigam os incidentes e analisam as atividades de hackers não conseguem realizar uma contagem precisa das ameaças. Nosso estudo busca chamar a atenção de empresas e indivíduos preocupados com o estado da segurança da informação, além dos principais motivos e métodos dos ataques cibernéticos, destacando as principais tendências no cenário de ameaças que está em constante evolução.
Este relatório considera cada ataque em massa (por exemplo, e-mails de phishing enviados para vários endereços) como um único incidente. Para mais detalhes sobre os termos utilizados neste relatório, consulte o glossário da Positive Technologies.