o Grupo de Trabalho Anti-Phishing (APWG) Foi publicada uma pesquisa mundial de phishing para o segundo semestre de 2012. Acontece que entre julho e dezembro de 2012, os criminosos tiveram um sucesso sem precedentes em seus ataques a empresas de hospedagem na web.
Isso lhes permitiu iniciar ataques de phishing em massa “abusando dos sistemas das empresas-alvo”.
Ao violar um servidor virtual compartilhado, os invasores podem plantar malware em qualquer domĂnio hospedado nesse servidor. Centenas e atĂ© milhares de sites foram infectados dessa maneira em um instante.
[quote]No segundo semestre de 2012, 47% de todos os ataques de phishing ocorreram em servidores virtuais compartilhados.[/quote]
“Ao acessar as instalaçÔes de hospedagem, eles obtiveram um desempenho muito alto na atividade de phishing”, disse Rod Rasmussen, presidente e CTO da IID, e um dos autores do estudo.
âHackear servidores virtuais faz parte de uma tendĂȘncia mais ampla – tambĂ©m podemos ver criminosos usando esses servidores para outras atividades maliciosas, como ataques de negação de serviço ou atĂ© infectando computadores de visitantes legĂtimos do site. e, Ă© claro, usĂĄ-los para criar botnets. “
[quote]O estudo também mostra que o tempo médio de operação de seus sites é de 26 horas e 13 minutos.[/quote]
[quote]
O Ășltimo relatĂłrio do APWG tambĂ©m revela que 123.486 ataques de phishing foram registrados no segundo semestre de 2012.
207 domĂnios de nĂvel superior foram invadidos e 82% de todos os sites de phishing registrados pertenciam aos domĂnios .Com, .Tk e .info.
[/quote]
Um nĂșmero muito grande de 611 organizaçÔes foi alvo dos ataques, o que mostra um aumento muito significativo em relação ao primeiro semestre de 2012, quando os criminosos se concentraram em apenas 486 organizaçÔes.
Curiosamente, apenas 1,4% dos domĂnios usados ââpelos phishers continham nomes de marcas ou variaçÔes de nomes comerciais.
A pesquisa completa âPesquisa Global de Phishing: TendĂȘncias e Uso de Nomes de DomĂnio no 2S2012â por APWG VocĂȘ pode baixĂĄ-lo aqui. (PDF)