Principais estatísticas e fatos de phishing para 2019–2023 (2023)

ataques de phishingusar engenharia social em e-mails e mensagens para persuadir as pessoas a fornecer informações, como senhas ou informações financeiras, ou para que executem determinadas tarefas, como baixar malware ou concluir uma transferência eletrônica. Os esquemas de phishing continuam a se tornar mais sofisticados com ataques direcionados (lança phishing) representando uma ameaça para muitas empresas.

Embora os filtros de spam capturem muitos e-mails de phishing,os mais novos e mais sofisticados passam. Há evidências de que a maioria das pessoas está ciente da existência de ataques de phishing. De fato, muitas empresas oferecem treinamento e simulações para ensinar os funcionários a identificar e-mails e mensagens maliciosas.

Dito isso, os golpistas ainda têm sucesso com essa forma de ataque cibernético e seu uso continua predominante. Além disso, os cibercriminosos estão mudando de tática para contornar as medidas anti-phishing em vigor.

Aqui está um resumo das estatísticas e fatos de phishing para 2023:

1. Ataques de phishing ainda são extremamente comuns

De acordo com o APWGRelatório de tendências de atividades de phishing para o terceiro trimestre de 2022os ataques de phishing atingiram um recorde histórico em 2022. Com mais de 1.270.000 ataques registrados apenas no terceiro trimestre, este foi o pior trimestre já registrado. Para contextualizar, esses incidentes se tornaram três vezes mais comuns do que há apenas dois anos.

Além disso, o número de marcas alvo de ataques de phishing aumentou nesse período, caindo ligeiramente em agosto. Isso apenas ilustra como os invasores mudam suas estratégias e fingem cada vez mais ser empresas menos comuns.

2. Carregadores são o meio de ataque mais popular

Revisão das tendências de inteligência do terceiro trimestre de 2022 da Cofensedescobriram que os carregadores ultrapassaram os ladrões de informações e os keyloggers para se tornarem as ferramentas favoritas para phishing. Compare isso com o início de 2019, quando quase 74% dos ataques de phishing envolviam phishing de credenciais (roubo de nomes de usuário e senhas).

Esses ataques podem ser difíceis de interromper, pois os e-mails geralmente não mostram sinais de serem maliciosos. Muitos se originam de contas de e-mail comerciais sequestradas, uma tática conhecida comocomprometimento de e-mail comercialou BEC. Além disso, os invasores geralmente vão um passo além e hospedam páginas de login falsas (sites de phishing) emDomínios personalizados do Microsoft Azure. Por exemplo, eles podem terminar em “windows.net”, fazendo com que o site pareça legítimo e o golpe ainda mais difícil de detectar.

Na revisão de phishing do terceiro trimestre de 2021 da Cofense, a empresa informou que “93% das violações modernas envolvem um ataque de phishing”. Isso revela o quão prevalente é o problema de phishing com keyloggers e ladrões de informações.

Infelizmente, o Cofense está prevendo mais do mesmo daqui para frente, comnovo malware baseado em assinaturadownloaders esperados para se juntar à ameaça de phishingpaisagem.

3. E-mails de Spear Phishing são o vetor de ataque direcionado mais popular

De acordo comRelatório sobre o estado de phishing de 2022 da Slashnext, cerca de 76% de todas as tentativas de phishing foram direcionadas. Infelizmente, isso mostra que pouco mudou nessa frente nos últimos anos desdeRelatório de Ameaças à Segurança na Internet da Symantec 2019descobriram que os e-mails de spear phishing são usados ​​por quase dois terços (65 por cento) de todos os grupos conhecidos que realizam ataques cibernéticos direcionados. O relatório também nos diz que 96% dos ataques direcionados são realizados com o objetivo de coletar informações.

4. A inteligência humana é a melhor defesa contra ataques de phishing

Em seu relatório de 2019, a Cofense reitera a importância do treinamento de conscientização para impedir as tentativas de phishing. Ele cita um exemplo em que um ataque de phishing em uma grande empresa de saúde foiparou em apenas 19 minutos. Os usuários relataram o recebimento de e-mails suspeitos e o centro de operações de segurança conseguiu agir rapidamente.

5. Os ataques de phishing estão ficando mais sofisticados

Cofense também lança luz sobre os tipos de ataques que ocorrem. Porque os usuários confiam em links para coisas como OfficeMacro, sites na nuvem e páginas da Web infectadas.

Em 2022, essa tendência continuou com o abuso de plataformas confiáveis ​​comoSharePoint,Amazon AWS, Google,AtempoDdigitalOceanSpaces,CfracamenteBackblaze B2, eCeTransfer todos supostamente aumentando.

A Cofense também confirmou as descobertas da Symantec sobre a capacidade dos invasores de capitalizar rapidamente os eventos atuais. Eles corroboraram que, em 2020, houve umfluxo de phishing relacionado ao COVID-19, muitas vezes alegando fornecer assistência financeira para os cidadãos afetados.

6. Os invasores estão usando truques como Zombie Phish e URLs encurtados

Um truque popular usado pelos invasores é o Zombie Phish. Conforme explicado no relatório da Cofense de 2019, isso envolve invasores assumindo uma conta de e-mail e respondendo a uma conversa de e-mail antiga com um link de phishing. O remetente e o assunto são familiares ao destinatário, ajudando a disfarçar o e-mail como genuíno.

Outra estratégia que está sendo mais vista em e-mails de phishing é o uso de URLs encurtadas fornecidas por serviços de encurtamento de links como o Bitly. Esses links raramente são bloqueados por filtros de conteúdo de URL, pois não revelam o verdadeiro destino do link. Além disso, os usuários que estão atentos a nomes de domínio suspeitos podem ter menos probabilidade de identificar um link abreviado como malicioso.

No entanto, em seurelatório de 2022, a Cofense lembra rapidamente aos consumidores que os domínios .com ainda respondem por 53% dos ataques de phishing de credenciais. Como resultado, é fundamental estar muito atento ao visitar domínios de nível superior desse tipo.

7. Existem muitos tipos diferentes de alvo

Embora o phishing de credenciais não seja mais a tática mais popular, continua sendo muito mais comum do que gostaríamos. O relatório do APWG lança alguma luz sobre os tipos de credenciais que os invasores procuram.

Houve uma mudança marcante ultimamente. Anteriormente, os setores financeiros eram o alvo número um dos invasores. Eles ainda são uma escolha popular, mas, como estamos vendo, os golpistas estão escolhendo cada vez mais alvos incomuns. Infelizmente, o AWPG não diz o que foi incluído em sua “Outra categoria”, mas se assumirmos que é qualquer plataforma não coberta pelos outros títulos, isso pode incluir:

  • serviços de streaming
  • Contas de jogos online
  • Plataformas de assinatura como Patreon, Onlyfans, etc.
  • Contas do programa de recompensa
  • Contas do GitHub

8. Organizações menores veem uma taxa maior de e-mails maliciosos

A Symantec combina os números de vários tipos de ameaças de e-mail, incluindo phishing, malware de e-mail e spam, e informa que os funcionários de organizações menores têm maior probabilidade de receber esses tipos de ameaças. Por exemplo, para uma organização com 1 a 250 funcionários, aproximadamente um em 323 e-mails será malicioso. Para uma organização de 1.001 a 1.500 funcionários, a taxa é muito menor, com um em 823 e-mails maliciosos.

9. E-mails maliciosos têm maior probabilidade de atingir empresas de mineração

A Symantec também divide as taxas de e-mail malicioso por setor. A mineração está no topo da lista, com um em cada 258 e-mails maliciosos. Isto é seguido de perto pela agricultura, silvicultura e pesca (um em 302) e administração pública (também um em 302). Manufatura, comércio atacadista e construção seguem como as próximas indústrias mais fortemente visadas.

10. O Reino Unido é o maior alvo na Europa

De acordo com o Proofpoint2023 Estado do Phish, 96% das empresas britânicas foram alvo de phishing no ano passado. A Espanha ficou em segundo lugar, com 94 por cento. Por outro lado, a França e a Itália tiveram taxas muito mais baixas, de 85% e 79%, respectivamente.

11. Muitas violações de dados decorrem de ataques de phishing

Relatório de investigação de violação de dados de 2020 da Verizonachar algophishing é uma das principais variedades de ação de ameaça em violações de dados, com 22% das violações de dados envolvendo phishing. em seurelatório 2021, a prevalência de ataques de engenharia social, incluindo phishing, continuou em uma tendência ascendente, representando cerca de 30% dos ataques.

12. O conhecimento dos termos de phishing varia entre as gerações

A Proofpoint observa que, embora a conscientização sobre termos como “malware” e “ransomware” esteja aumentando ano após ano, eles ainda são mal compreendidos. Apenas cerca de um terço dos entrevistados poderia realmente definir o que essas palavras significavam.

13. Sextorção é uma tática comum em campanhas de phishing

A Cofense revela que os esquemas de phishing baseados em golpes de sextortion representam um problema crescente. Esses e-mails são geralmente genéricos, mas os invasores se aproveitam da emoção humana usando o medo e o pânico para encorajar as vítimas a pagar o resgate. Os golpistas geralmente solicitam pagamento em bitcoin ou outra criptomoeda para ajudar a evitar a detecção.

Nos primeiros seis meses de 2019, a Cofense constatoumais de sete milhões de endereços de e-mail foram afetados por sextortion. A Cofense também descobriu que US$ 1,5 milhão foram enviados como pagamentos de bitcoin para contas (carteiras de bitcoin) conhecidas por estarem associadas a esquemas de sextortion.

Houve até relatos no final de 2019 de umenvio de botnet sextortionaté 30.000 e-mails por hora.

14. Aplicativos populares continuam sendo usados ​​para distribuir malware

o Q2Relatório de ameaças do McAfee Labs 2021descobriu que o uso de Powershell e Microsoft Office como um método de entrega de malware diminuiu significativamente após seu enorme crescimento no quarto trimestre de 2020. Em vez disso, os invasores agora contam com aplicativos voltados ao público para entregar suas cargas para eles. .

em seuRelatório de outubro de 2021, o McAfee Labs relata que, de todas as ameaças de nuvem que analisa, o spam apresentou o maior aumento de incidentes relatados – um aumento de 250% do primeiro ao segundo trimestre de 2021. O relatório também descobriu que o spear phishing continua sendo a técnica mais comum usada para estabelecer o acesso inicial em sistemas comprometidos.

15. SEGs estão longe de estar livres de ataques de phishing

Muitos usuários acreditam erroneamente que o uso de um Secure Email Gateway (SEG) os protege contra ataques de phishing. Infelizmente, isso está longe de ser verdade. 90% dos ataques de phishing relatados à Cofense são descobertos em um ambiente que usa um SEG.

Cofense cita o principal motivo sendo que mesmo a detecção automatizada mais progressiva não consegue acompanhar os avanços na sofisticação das técnicas de phishing. Os desenvolvedores SEG também precisam equilibrar proteção e produtividade. Além disso, como em todos os sistemas, os SEGs são propensos a erros de configuração.

No seu relatório de 2022, a Cofense revela queAs extensões .pdf ou .html são as extensões de nome de arquivo mais comuns em anexos que atingem usuários em ambientes protegidos por SEG. Estes representam cerca de 35% e 30% das ameaças, respectivamente.

16. Anexos maliciosos que exploram CVE-2017-11882 permanecem comuns

CVE-2017-11882 é uma vulnerabilidade de execução remota de código que existe no software Microsoft Office. Essa vulnerabilidade foi identificada em 2017 e as atualizações subsequentes corrigem a falha. Apesar disso, de acordo com a Cofense, cerca de 12% dos anexos maliciosos exploram essa vulnerabilidade.

Vulnerabilidades como essa continuam sendo um alvo para invasores, pois algumas empresas demoram a atualizar seus softwares. No entanto, à medida que os usuários atualizam e corrigem a vulnerabilidade CVE-2017-11882, provavelmente veremos os ataques associados diminuirem.

17. Alguns payloads de ataques de phishing reconhecem a localização

Se você acha que sua localização não importa quando se trata de ataques cibernéticos, você pode estar errado. De acordo com a Cofense, a geolocalização de um usuário (conforme seu endereço IP) geralmente determina como uma carga útil se comporta depois de entregue. Por exemplo, o conteúdo pode ser benigno em um país, mas malicioso em outro.

18. O SSL não é mais um indicador de um site seguro.

Por muitos anos, uma das principais dicas para evitar sites de phishing tem sido examinar cuidadosamente os URLs e evitar sites que não tenham umcertificado SSL. “HTTPS” na URL (versus “HTTP”) significa que um site possui um certificado SSL e está protegido pelo HTTPSprotocolo de criptografia.

No entanto, isso énão é mais uma boa tática para reconhecer sites duvidosos. Conforme relatado pelo APWG, 84% dos sites de phishing examinados no quarto trimestre de 2020 usavam SSL. Isso continua a tendência de longo prazo de aumentar cerca de 3% a cada trimestre.

19. Cartões-presente ainda são uma forma popular de pagamento em ataques BEC

O APWG também forneceu informações sobre como os invasores solicitam o pagamento. Em ataques BEC, em particular, 68% dos invasores solicitaram que fossem pagos em cartões-presente no quarto trimestre de 2021. Isso representa um aumento de oito por cento em relação ao trimestre anterior. Outras formas populares de pagamento são o desvio de folha de pagamento (21 por cento) e transferência eletrônica (nove por cento). Curiosamente, as transferências diretas são muito menos comuns agora do que no último trimestre, quando representavam 22% de todos os golpes.

20. Uma página de phishing personalizada custa US$ 3 a US$ 12

Do lado do invasor, os esquemas de phishing fazem parte de uma grande indústria clandestina. A Symantec nos mostra alguns fatos e números da dark web, como a taxa atual para uma página de phishing de US$ 3 a US$ 12.

21. 67% das tentativas de phishing têm linhas de assunto em branco

De acordo com um relatório deAtlasVPN, quase 70% de todas as tentativas de e-mail de phishing contêm uma linha de assunto vazia. Algumas das linhas de assunto mais usadas pelos cibercriminosos são 'Relatório de entrega de fax' (9%), 'Solicitação de proposta comercial' (6%), 'Solicitação' (4%) e 'Reunião' (4%).

22. Quase 900 sites falsos da Amazon estavam em uso no Amazon Prime Day 2022

AtlasVPNrelataram um aumento nos sites de varejo que se passam pela Amazon em um dos dias de compras mais movimentados do ano. Nos 90 dias até 12 de julho de 2022, 1.633 sites falsos foram detectados, com 897 sites falsos da Amazon ativos no primeiro dia.

Projeções de phishing para 2023 e além

Com base nas estatísticas de phishing do ano passado, podemos esperar ver algumas tendências importantes ao longo de 2023 e 2024:

  • Os ataques aumentarão em sofisticação.De acordo com Kaspersky, podemos esperar ver outras nações empregando qualquer truque que puderem para roubar informações sobre a vacina COVID-19. Também podemos esperar que os estabelecimentos de ensino sejam visados ​​com mais frequência, visto que muitos alunos estão aprendendo remotamente.
  • Haverá mais foco no ransomware direcionado.A Kaspersky prevê que os cibercriminosos adotarão uma abordagem mais simples, concentrando-se em conseguir um grande pagamento de grandes empresas, em vez de muitos pequenos pagamentos de alvos aleatórios. Ele prevê que isso envolverá uma rápida diversificação para hackear dispositivos IoT, como relógios inteligentes, carros e TVs.
  • Um aumento na atividade do TrickBot.A Cofense prevê que 2023 verá novos métodos de entrega emergentes para o TrickBot, com empresas que provavelmente serão cada vez mais alvo de campanhas que usamLNK e CHMdownloaders.
  • Novos downloaders de commodities são esperados. Citando preços altos para downloaders de malware atualmente vendidos para hackers; A Cofense está prevendo o surgimento de um novo downloader de malware que será muito mais acessível. Isso pode ter graves repercussões no cenário de phishing.

Não podemos ter certeza do que o futuro reserva, mas podemos dizer com alguma confiança que o phishing continuará sendo uma ameaça significativa para indivíduos e empresas no futuro imediato.

Perguntas frequentes sobre phishing

Como posso saber se um e-mail é falso?

Existem alguns sinais reveladores de que um e-mail não é legítimo. Estes incluem alguns dos seguintes:

  • A linha de assunto está em branco
  • O nome do remetente não corresponde ao endereço de e-mail.
  • O e-mail solicita informações de identificação pessoal, como nome de usuário e senha.
  • Ortografia e gramática ruins são usadas no corpo do texto.

O que devo fazer se entreguei meus detalhes de login?

Se a autenticidade de um e-mail o enganou, você deve alterar a senha da sua conta imediatamente. Se você acidentalmente forneceu detalhes bancários on-line a um invasor, entre em contato com seu banco o mais rápido possível para evitar que o dinheiro seja roubado. Para phishing de mídia social, o invasor pode ter enviado mensagens para seus contatos, então vale a pena avisar que sua conta foi invadida e entrar em contato por outro canal (telefone, mensagem de texto, WhatsApp).

Quais são os tipos mais comuns de ataques de phishing?

Alguns tipos comuns de ataques de phishing incluem:

  • Clonar phishing: um ataque de phishing em que o invasor cria uma réplica de um site ou e-mail legítimo para induzir os usuários a inserir suas informações pessoais.
  • Spear phishing: um tipo de ataque de phishing direcionado a um indivíduo ou organização específica. O invasor geralmente cria um e-mail falso que parece vir de uma fonte legítima, como uma empresa ou organização familiar à vítima.
  • Phishing com malware: um ataque de phishing em que o invasor inclui software malicioso (malware) no e-mail ou site para infectar o computador da vítima.
  • Desejando: este ataque usa mensagens de voz em vez de e-mail ou sites. O invasor pode ligar para a vítima e fingir ser de uma organização legítima, como um banco, para induzi-la a revelar informações pessoais.

Smishing: este ataque de phishing usa mensagens de texto em vez de e-mail ou sites. O cibercriminoso pode enviar uma mensagem de texto que parece ser de uma organização legítima, como um banco, para induzir a vítima a revelar informações sobre si mesma.

Como posso denunciar um ataque de phishing?

Você pode relatar ataques de phishing ao Anti-Phishing Working Group (APWG) em www.antiphishing.org. Este site também fornece recursos e informações sobre ataques de phishing e como se proteger deles.

FAQs

Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é personificando uma fonte confiável? ›

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é.

Como são chamados os ataques direcionados de phishing? ›

Scam: Os golpes de phishing scam são tentativas dos criminosos de induzi-lo a fornecer informações pessoais, como números de contas bancárias, senhas e números de cartão de crédito, através da abertura de links ou arquivos contaminados.

Como é chamado o ataque que utiliza de informações dados das pessoas para Levá-las a clicar em um link malicioso ou fornecer informações? ›

Phishing (AFI: /ˈfɪʃɪŋ/) é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito.

References

Top Articles
Latest Posts
Article information

Author: Fr. Dewey Fisher

Last Updated: 29/12/2023

Views: 6320

Rating: 4.1 / 5 (42 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Fr. Dewey Fisher

Birthday: 1993-03-26

Address: 917 Hyun Views, Rogahnmouth, KY 91013-8827

Phone: +5938540192553

Job: Administration Developer

Hobby: Embroidery, Horseback riding, Juggling, Urban exploration, Skiing, Cycling, Handball

Introduction: My name is Fr. Dewey Fisher, I am a powerful, open, faithful, combative, spotless, faithful, fair person who loves writing and wants to share my knowledge and understanding with you.