Não é mistério para muitos a existência dos malwares direcionados. Entretanto nem todos conhecem na totalidade seu poder de destruição.As ameaças de caráter direcionado possuem elevado grau técnico de desenvolvimento e detalhismo. Elas são desenhadas com base nos objetivos e comportamento do alvo, além de em alguns casos contar com atividades de social engineering para garantir e/ou aumentar seu poder de efetividade. Um exemplo de malware direcionado ainda pouco explorado mas em crescimento, são os entregue via mensagens de WhatsApp.Recentemente um caso de malware móvel foi detectado visando usuários da WhatsApp na Índia por meio de mensagens que dizem ser de agências governamentais*. Dois arquivos mal-intencionados denominados "NDA-rank-8th-toughest-College-in-the-world-to-get-in.xls" e "NIA-selection-order-.xls" são supostamente da National Defense Academy (NDA) E National Investigation Agency (NIA), de acordo com o Economic Times da Índia. Agências de segurança central no país disseram que parece que o malware está direcionando forças de defesa, paramilitares e policiais. Uma vez clicado, o malware é capaz de acessar informações pessoais, incluindo credenciais de login, senhas bancárias e códigos PIN.
A maioria dos arquivos parecia usar formatos do Microsoft Excel, no entanto, os pesquisadores também descobriram alguns usando o Microsoft Word e PDF também.Para o mercado de Segurança da Informação, estas ameaças direcionadas em geral estão com seu desenvolvimento sendo acompanhado de perto. Em um ponto de vista mais efetivo, há uma abordagem de conceito chamado "Breaking the Cyber Attack Lifecycle" (Quebrando o ciclo de vida do Cyber ataque) desenvolvida pela Palo Alto Networks. Nela é possível ver que este ciclo de vida é uma sequência de eventos que um atacante percorre, infiltrando-se em uma rede para atingir com sucesso a exfiltração de dados. A boa notícia é que bloqueando somente um estágio deste ciclo, é necessário para proteger a organização desta cadeia de ataques.Entenda no relatório Breaking the Cyber Attack Lifecycle Attack como a Palo Alto Networks aborda o tema. Aproveite também para conhecer mais sobre a ferramenta Wildfire, elemento chave na detecção e extinção de malwares avançados e direcionados. Boa leitura.Abraços!