Close Menu
JOOXJOOX
    What's Hot

    Em “Vale Tudo”, Thiago Martins se aproxima do universo das apostas online

    08/05/2025

    SISQUAL® WFM realiza evento em São Paulo para debater eficiência operacional na área da saúde

    08/05/2025

    A IA tem direito de usar minha obra?

    08/05/2025
    Facebook X (Twitter) Instagram
    quinta-feira, maio 8
    EM DESTAQUE
    • Em “Vale Tudo”, Thiago Martins se aproxima do universo das apostas online
    • SISQUAL® WFM realiza evento em São Paulo para debater eficiência operacional na área da saúde
    • A IA tem direito de usar minha obra?
    • MakeOne reforça protagonismo em IA e Customer Experience como patrocinadora e debatedora no IACX 2025
    • IA Brasil – Capítulo Vitória promove debate sobre o futuro da Inteligência Artificial no Espírito Santo
    • Nova Central de Atendimento da Construtora RNI com IA reduz o tempo de espera para serviços e informações
    • O que está por trás do ‘não tenho tempo, não tenho dinheiro’
    • WOW Paraquedismo promove luta mais alta do mundo
    JOOXJOOX
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    JOOXJOOX
    Home»TECNOLOGIA»Cibercrime inova com táticas furtivas no último mês
    TECNOLOGIA

    Cibercrime inova com táticas furtivas no último mês

    wilkesousa18/04/202500
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    A Check Point Software publicou o Índice Global de Ameaças referente a março de 2025, destacando o domínio contínuo do FakeUpdates, um malware de download que continua sendo a ameaça cibernética mais prevalente no mundo.

    Em março, pesquisadores descobriram uma nova campanha de intrusão que distribui o malware FakeUpdates e originam ataques de ransomware do tipo RansomHub. O FakeUpdates continua sendo o malware mais prevalente, com relevância em março, quando a cadeia de ataques envolve sites comprometidos, instâncias fraudulentas do Keitaro TDS e iscas de atualização falsa do navegador para induzir os usuários a baixar o malware FakeUpdates. O carregador JavaScript ocultado permite a exfiltração de dados, a execução de comandos e o acesso persistente para posterior exploração. Essas descobertas ressaltam a evolução das táticas empregadas pelos cibercriminosos, com plataformas legítimas como Dropbox e TryCloudflare sendo cada vez mais exploradas para evitar a detecção e manter a persistência.

    Enquanto isso, pesquisadores também identificaram uma campanha massiva de phishing envolvendo o Lumma Stealer, que comprometeu mais de 1.150 organizações e 7.000 usuários na América do Norte, sul da Europa e Ásia. Os atacantes distribuíram quase 5.000 PDFs maliciosos hospedados nas redes de distribuição de conteúdo (CDN – Content Delivery Networks) do Webflow, usando imagens CAPTCHA falsas para acionar a execução do PowerShell e implantar malware.

    Essa tendência crescente de explorar plataformas legítimas para distribuir malware reflete uma mudança nas táticas dos cibercriminosos que buscam escapar da detecção. Além disso, os pesquisadores associaram o Lumma Stealer a jogos falsos do Roblox e a uma ferramenta pirata do Windows Total Commander, promovida por meio de contas do YouTube sequestradas.

    Com relação aos grupos de ransomware, dados baseados em insights de “shame sites” de ransomware, apontaram que o RansomHub foi o grupo de ransomware mais prevalente em março, responsável por 12% dos ataques publicados, seguido pelo Qilin e pelo Akira, ambos os grupos com impacto de 6%.

    “Os cibercriminosos continuam adaptando suas táticas, confiando cada vez mais em plataformas legítimas para distribuir malware e escapar da detecção. As organizações devem permanecer vigilantes e implementar medidas de segurança proativas para mitigar os riscos dessas ameaças em evolução”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
     
    Principais famílias de malware – Global e Brasil

    O FakeUpdates foi o malware mais prevalente em março no ranking global com impacto de 8%, seguido de perto por Remcos e AgentTesla, ambos impactando 3% das organizações em todo o mundo.

    Já no Brasil, em março, o malware AgentTesla permaneceu na liderança do ranking nacional de ameaças com impacto de 32,17%. O segundo malware que mais impactou as organizações no Brasil no mês passado foi o FakeUpdates com índice de 13,10%, e o Androxgh0st ocupou o terceiro lugar cujo impacto foi de 5%.

    O AgentTesla é um trojan de acesso remoto (RAT) especializado no roubo de informações confidenciais dos computadores, e como credenciais de login, dados de navegadores, e-mails, capturas de tela e até registros de teclas digitadas, além de exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook).  O AgentTesla é vendido abertamente como um RAT legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.

    Principais malwares para dispositivos móveis no mundo em março de 2025

    ↔ Anubis – Um trojan bancário versátil que se originou em dispositivos Android. Ele possui capacidades como contornar a autenticação de múltiplos fatores (MFA), registrar teclas digitadas (keylogging), gravar áudio e executar funções de ransomware.

    ↔ Necro – Um downloader malicioso para Android que recupera e executa componentes prejudiciais com base em comandos enviados pelos seus criadores.

    ↔ AhMyth – AhMyth é um trojan de acesso remoto (RAT) que ataca dispositivos Android, disfarçado como aplicativos legítimos. Ele obtém permissões extensivas para exfiltrar informações sensíveis, como credenciais bancárias e códigos MFA.

    Principais setores atacados no mundo e no Brasil

    Em março de 2025, a Educação também se consolidou como o setor mais atacado a nível mundial, seguido por Telecomunicações e Governo.

    1.Educação
    2.Telecomunicações
    3.Governo

    No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de março foram:

    1.Governo
    2.Telecomunicações
    3.Saúde

    Proteção contra ameaças cibernéticas

    Os ataques cibernéticos estão cada vez mais sofisticados e utilizam técnicas avançadas para comprometer sistemas, evitar detecção e roubar informações sensíveis. Entre as ameaças recentes estão trojans de acesso remoto (RATs) e ransomware, os quais podem causar prejuízos significativos para indivíduos e organizações.

    Por isso, a melhores práticas de segurança são: 

    . Evite clicar em links suspeitos ou baixar anexos de remetentes desconhecidos.
    . Ative a autenticação em dois fatores (2FA) sempre que possível.
    . Não reutilize senhas entre diferentes serviços e utilize gerenciadores de senhas.
    . Manter sistemas e softwares atualizados, aplicando regularmente atualizações de segurança para sistemas operacionais, navegadores e aplicações.
    . Desative serviços e portas não utilizados para reduzir a superfície de ataque.
    . Utilize soluções de segurança com detecção em tempo real para identificar ameaças emergentes.
    . Configure filtros de e-mail para bloquear anexos maliciosos e mensagens de phishing.
    . Monitore atividades suspeitas e análise logs regularmente.
    . Realize treinamentos frequentes para colaboradores sobre identificação de golpes e boas práticas de segurança.
    . Simule ataques de phishing para educar e testar a resposta dos funcionários.
    . Mantenha cópias de backup dos dados críticos em locais seguros e offline.
    . Desenvolva um plano de resposta a incidentes para mitigar rapidamente ataques e minimizar impactos.

    A segurança cibernética é um processo contínuo que requer vigilância constante e adoção de boas práticas. Com medidas preventivas eficazes e conscientização, é possível reduzir significativamente os riscos de malware e outras ameaças digitais.

     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    JULIANA VERCELLI
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    SISQUAL® WFM realiza evento em São Paulo para debater eficiência operacional na área da saúde

    08/05/2025

    A IA tem direito de usar minha obra?

    08/05/2025

    MakeOne reforça protagonismo em IA e Customer Experience como patrocinadora e debatedora no IACX 2025

    08/05/2025
    EM DESTAQUE

    CAPEMISA adere ao Pacto de Promoção da Equidade Racial

    12/01/20240

    ParkShopping São Caetano realiza evento de adoção de cães e gatos em parceria com a ONG Ampara Animal

    01/02/20240

    Secretário visita obra de ampliação que vai triplicar atendimento no Hetrin

    05/03/20240

    Endometriose: conheça os tipos de tratamentos disponíveis

    19/03/20240

    Analu Leite na FLIPELÔ: Uma voz forte na mesa "Corpos Descentralizados: mulheres que escrevem fora do eixo"

    31/07/20240
    QUEM SOMOS
    QUEM SOMOS

    Revista de Notícias e Opinião

    EM DESTAQUE

    O Novo Ouro Branco das Empresas? Profissionais da Limpeza Valorizados e Disputados

    08/05/2025

    Continental Shopping sorteia New HR-V em campanha especial de Dia das Mães

    07/05/2025

    Shopping Santa Cruz reforça mix de lojas com novas inaugurações e ampliações

    07/05/2025
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 JOOX

    Type above and press Enter to search. Press Esc to cancel.